hexsha
stringlengths 40
40
| size
int64 5
1.05M
| ext
stringclasses 4
values | lang
stringclasses 1
value | max_stars_repo_path
stringlengths 4
217
| max_stars_repo_name
stringlengths 6
122
| max_stars_repo_head_hexsha
stringlengths 40
40
| max_stars_repo_licenses
list | max_stars_count
int64 1
158k
⌀ | max_stars_repo_stars_event_min_datetime
stringlengths 24
24
⌀ | max_stars_repo_stars_event_max_datetime
stringlengths 24
24
⌀ | max_issues_repo_path
stringlengths 4
217
| max_issues_repo_name
stringlengths 6
122
| max_issues_repo_head_hexsha
stringlengths 40
40
| max_issues_repo_licenses
list | max_issues_count
int64 1
87.6k
⌀ | max_issues_repo_issues_event_min_datetime
stringlengths 24
24
⌀ | max_issues_repo_issues_event_max_datetime
stringlengths 24
24
⌀ | max_forks_repo_path
stringlengths 4
217
| max_forks_repo_name
stringlengths 6
122
| max_forks_repo_head_hexsha
stringlengths 40
40
| max_forks_repo_licenses
list | max_forks_count
int64 1
33.4k
⌀ | max_forks_repo_forks_event_min_datetime
stringlengths 24
24
⌀ | max_forks_repo_forks_event_max_datetime
stringlengths 24
24
⌀ | content
stringlengths 5
1.05M
| avg_line_length
float64 2
28.3k
| max_line_length
int64 2
368k
| alphanum_fraction
float64 0.01
1
| text_lang
stringclasses 1
value | confidence
float64 0
1
|
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2f637f9a0ba064776b2c29bc07b289cc3e47788f | 11,980 | md | Markdown | Bibel/at/Psalmen/78.md | lustremedia/Menge-Bibel | 2a7e71b23fc22a3f37eb5829c33b1748f0ad2808 | [
"CC0-1.0"
]
| null | null | null | Bibel/at/Psalmen/78.md | lustremedia/Menge-Bibel | 2a7e71b23fc22a3f37eb5829c33b1748f0ad2808 | [
"CC0-1.0"
]
| null | null | null | Bibel/at/Psalmen/78.md | lustremedia/Menge-Bibel | 2a7e71b23fc22a3f37eb5829c33b1748f0ad2808 | [
"CC0-1.0"
]
| 1 | 2020-12-14T15:49:01.000Z | 2020-12-14T15:49:01.000Z | ### Warnender Rückblick auf Israels wiederholten Ungehorsam
__78__
<sup>1</sup><em>Ein Lehrgedicht</em><sup title="vgl. 32,1">✲</sup> <em>von Asaph</em><sup title="vgl. 50,1">✲</sup>.
Gib acht, mein Volk, auf meine Belehrung,
<blockquote>
<blockquote>
leiht euer Ohr den Worten meines Mundes!
</blockquote>
</blockquote>
<sup>2</sup>Ich will auftun meinen Mund zur Rede in Sprüchen,
<blockquote>
<blockquote>
will Rätsel verkünden von der Vorzeit her.
</blockquote>
</blockquote>
<sup>3</sup>Was wir gehört und erfahren
<blockquote>
<blockquote>
und unsere Väter uns erzählt haben,
</blockquote>
</blockquote>
<sup>4</sup>das wollen wir ihren Kindern nicht verschweigen,
<blockquote>
<blockquote>
sondern dem künftgen Geschlecht verkünden
die Ruhmestaten des HERRN und seine Stärke
und die Wunder, die er getan hat.
</blockquote>
</blockquote>
<sup>5</sup>Denn er hat ein Zeugnis aufgerichtet in Jakob
<blockquote>
<blockquote>
und festgestellt in Israel ein Gesetz,
von dem er unsern Vätern gebot,
es ihren Kindern kundzutun,
</blockquote>
</blockquote>
<sup>6</sup>auf daß die Nachwelt Kenntnis davon erhielte:
<blockquote>
<blockquote>
die Kinder, die geboren würden,
sollten aufstehn und ihren Kindern davon erzählen,
</blockquote>
</blockquote>
<sup>7</sup>daß sie auf Gott ihr Vertrauen setzten
<blockquote>
<blockquote>
und die Taten Gottes nicht vergäßen
und seine Gebote befolgten,
</blockquote>
</blockquote>
<sup>8</sup>daß sie nicht wie ihre Väter würden,
<blockquote>
<blockquote>
ein trotziges und widerspenstiges Geschlecht,
ein Geschlecht mit wankelmütigem Herzen,
dessen Geist sich nicht zuverlässig zu Gott hielt.
</blockquote>
</blockquote>
<sup>9</sup>Ephraims Söhne, bogengerüstete Schützen,
<blockquote>
<blockquote>
haben den Rücken gewandt am Tage des Kampfes.
</blockquote>
</blockquote>
<sup>10</sup>Sie hielten den gottgestifteten Bund nicht
<blockquote>
<blockquote>
und wollten nicht wandeln in seinem Gesetz;
</blockquote>
</blockquote>
<sup>11</sup>nein, sie vergaßen seine Taten
<blockquote>
<blockquote>
und seine Wunder, die er sie hatte sehen lassen.
</blockquote>
</blockquote>
<sup>12</sup>Vor ihren Vätern hatte er Wunder getan
<blockquote>
<blockquote>
im Lande Ägypten, im Gefilde von Zoan<span data-param="f3_19_78_12A" class="fussnote">A</span>.
</blockquote>
</blockquote>
<sup>13</sup>Er spaltete das Meer und ließ sie hindurchziehn
<blockquote>
<blockquote>
und türmte die Wasser auf wie einen Wall;
</blockquote>
</blockquote>
<sup>14</sup>er leitete sie bei Tag durch die Wolke
<blockquote>
<blockquote>
und während der ganzen Nacht durch Feuerschein;
</blockquote>
</blockquote>
<sup>15</sup>er spaltete Felsen in der Wüste
<blockquote>
<blockquote>
und tränkte sie reichlich wie mit Fluten;
</blockquote>
</blockquote>
<sup>16</sup>Bäche ließ er aus dem Felsen hervorgehn
<blockquote>
<blockquote>
und Wasser gleich Strömen niederfließen.
</blockquote>
</blockquote>
<sup>17</sup>Dennoch fuhren sie fort, gegen ihn zu sündigen,
<blockquote>
<blockquote>
und widerstrebten dem Höchsten in der Wüste;
</blockquote>
</blockquote>
<sup>18</sup>ja, sie versuchten Gott in ihren Herzen,
<blockquote>
<blockquote>
indem sie Speise verlangten für ihr Gelüst,
</blockquote>
</blockquote>
<sup>19</sup>und redeten gegen Gott mit den Worten:
<blockquote>
<blockquote>
»Kann Gott wohl einen Tisch in der Wüste uns decken?
</blockquote>
</blockquote>
<sup>20</sup>Wohl hat er den Felsen geschlagen, daß Wasser
<blockquote>
<blockquote>
flossen heraus und Bäche sich ergossen;
doch wird er auch vermögen Brot zu geben
oder Fleisch seinem Volke zu schaffen?«
</blockquote>
</blockquote>
<sup>21</sup>Drum, als der HERR das hörte, ergrimmte er:
<blockquote>
<blockquote>
Feuer entbrannte gegen Jakob,
und Zorn stieg auf gegen Israel,
</blockquote>
</blockquote>
<sup>22</sup>weil sie an Gott nicht glaubten
<blockquote>
<blockquote>
und auf seine Hilfe nicht vertrauten.
</blockquote>
</blockquote>
<sup>23</sup>Und doch gebot er den Wolken droben
<blockquote>
<blockquote>
und tat die Türen des Himmels auf,
</blockquote>
</blockquote>
<sup>24</sup>ließ Manna auf sie regnen zum Essen
<blockquote>
<blockquote>
und gab ihnen himmlisches Brotkorn:
</blockquote>
</blockquote>
<sup>25</sup>Engelspeise aßen sie allesamt,
<blockquote>
<blockquote>
Reisekost sandte er ihnen zur Sättigung.
</blockquote>
</blockquote>
<sup>26</sup>Hinfahren ließ er den Ostwind am Himmel
<blockquote>
<blockquote>
und führte durch seine Kraft den Südwind herbei;
</blockquote>
</blockquote>
<sup>27</sup>Fleisch ließ er auf sie regnen wie Staub
<blockquote>
<blockquote>
und beschwingte Vögel wie Meeressand;
</blockquote>
</blockquote>
<sup>28</sup>mitten in ihr Lager ließ er sie fallen,
<blockquote>
<blockquote>
rings um ihre Wohnungen her.
</blockquote>
</blockquote>
<sup>29</sup>Da aßen sie und wurden reichlich satt,
<blockquote>
<blockquote>
und was sie gewünscht, gewährte er ihnen.
</blockquote>
</blockquote>
<sup>30</sup>Noch hatten sie ihres Gelüsts sich nicht entschlagen,
<blockquote>
<blockquote>
noch hatten sie ihre Speise in ihrem Munde,
</blockquote>
</blockquote>
<sup>31</sup>da stieg der Ingrimm Gottes gegen sie auf
<blockquote>
<blockquote>
und erwürgte die kräftigen Männer unter ihnen
und streckte Israels junge Mannschaft zu Boden.
</blockquote>
</blockquote>
<sup>32</sup>Trotz alledem sündigten sie weiter
<blockquote>
<blockquote>
und glaubten nicht an seine Wunder<sup title="= Machttaten">✲</sup>.
</blockquote>
</blockquote>
<sup>33</sup>Drum ließ er ihre Tage vergehn wie einen Hauch
<blockquote>
<blockquote>
und ihre Jahre in angstvoller Hast.
</blockquote>
</blockquote>
<sup>34</sup>Wenn er sie sterben ließ, dann fragten sie nach ihm
<blockquote>
<blockquote>
und kehrten um und suchten Gott eifrig
</blockquote>
</blockquote>
<sup>35</sup>und dachten daran, daß Gott ihr Fels sei
<blockquote>
<blockquote>
und Gott, der Höchste, ihr Erlöser.
</blockquote>
</blockquote>
<sup>36</sup>Doch sie heuchelten ihm mit ihrem Munde
<blockquote>
<blockquote>
und belogen ihn mit ihrer Zunge;
</blockquote>
</blockquote>
<sup>37</sup>denn ihr Herz hing nicht fest an ihm,
<blockquote>
<blockquote>
und sie hielten nicht treu an seinem Bunde.
</blockquote>
</blockquote>
<sup>38</sup>Doch er war barmherzig, vergab die Schuld
<blockquote>
<blockquote>
und vertilgte sie nicht,
nein, immer wieder hielt er seinen Zorn zurück
und ließ nicht seinen ganzen Grimm erwachen;
</blockquote>
</blockquote>
<sup>39</sup>denn er dachte daran, daß Fleisch sie waren,
<blockquote>
<blockquote>
ein Windhauch, der hinfährt und nicht wiederkehrt.
</blockquote>
</blockquote>
<sup>40</sup>Wie oft widerstrebten sie ihm in der Wüste,
<blockquote>
<blockquote>
kränkten sie ihn in der Öde!
</blockquote>
</blockquote>
<sup>41</sup>Und immer aufs neue versuchten sie Gott
<blockquote>
<blockquote>
und betrübten den Heiligen Israels.
</blockquote>
</blockquote>
<sup>42</sup>Sie dachten nicht mehr an seine starke Hand,
<blockquote>
<blockquote>
an den Tag, wo er sie vom Bedränger erlöste,
</blockquote>
</blockquote>
<sup>43</sup>als er seine Zeichen in Ägypten tat,
<blockquote>
<blockquote>
seine Wunder im Gefilde von Zoan<sup title="V.12">✲</sup>.
</blockquote>
</blockquote>
<sup>44</sup>Er verwandelte dort in Blut ihre Ströme<sup title="= Nilarme">✲</sup>,
<blockquote>
<blockquote>
so daß man ihr fließendes Wasser nicht trinken konnte;
</blockquote>
</blockquote>
<sup>45</sup>er sandte unter sie Ungeziefer, das sie fraß,
<blockquote>
<blockquote>
und Frösche, die ihnen Verderben brachten;
</blockquote>
</blockquote>
<sup>46</sup>er gab ihre Ernte den Freßgrillen preis
<blockquote>
<blockquote>
und die Frucht ihrer Arbeit den Heuschrecken;
</blockquote>
</blockquote>
<sup>47</sup>er zerschlug ihre Reben mit Hagel,
<blockquote>
<blockquote>
ihre Maulbeerfeigenbäume mit Schloßen;
</blockquote>
</blockquote>
<sup>48</sup>er gab ihr Vieh dem Hagel preis
<blockquote>
<blockquote>
und ihren Besitz den Blitzen;
</blockquote>
</blockquote>
<sup>49</sup>er sandte gegen sie seines Zornes Glut,
<blockquote>
<blockquote>
Wut und Grimm und Drangsal:
eine Schar<span data-param="f3_19_78_49A" class="fussnote">A</span> von Unglücksengeln;
</blockquote>
</blockquote>
<sup>50</sup>er ließ seinem Ingrimm freien Lauf,
<blockquote>
<blockquote>
entzog ihre Seele nicht dem Tode,
überließ vielmehr ihr Leben der Pest;
</blockquote>
</blockquote>
<sup>51</sup>er ließ alle Erstgeburt in Ägypten sterben,
<blockquote>
<blockquote>
der Manneskraft Erstlinge in den Zelten Hams.
</blockquote>
</blockquote>
<sup>52</sup>Dann ließ er sein Volk ausziehn wie Schafe
<blockquote>
<blockquote>
und leitete sie in der Wüste wie eine Herde
</blockquote>
</blockquote>
<sup>53</sup>und führte sie sicher, so daß sie nicht bangten;
<blockquote>
<blockquote>
ihre Feinde aber bedeckte das Meer.
</blockquote>
</blockquote>
<sup>54</sup>So brachte er sie nach seinem heiligen Gebiet,
<blockquote>
<blockquote>
in das Bergland, das er mit seiner Rechten erworben,
</blockquote>
</blockquote>
<sup>55</sup>und vertrieb vor ihnen her die Völker,
<blockquote>
<blockquote>
verloste ihr Gebiet als erblichen Besitz
und ließ in ihren Zelten die Stämme Israels wohnen.
</blockquote>
</blockquote>
<sup>56</sup>Doch sie versuchten und reizten Gott, den Höchsten,
<blockquote>
<blockquote>
und hielten sich nicht an seine Gebote,
</blockquote>
</blockquote>
<sup>57</sup>sondern fielen ab und handelten treulos, ihren Vätern gleich;
<blockquote>
<blockquote>
sie versagten wie ein trüglicher<sup title="oder: schlaffer">✲</sup> Bogen
</blockquote>
</blockquote>
<sup>58</sup>und erbitterten ihn durch ihren Höhendienst
<blockquote>
<blockquote>
und reizten ihn zum Eifer durch ihre Götzenbilder.
</blockquote>
</blockquote>
<sup>59</sup>Als Gott es vernahm, ergrimmte er
<blockquote>
<blockquote>
und verwarf Israel ganz und gar:
</blockquote>
</blockquote>
<sup>60</sup>er gab seine Wohnung in Silo auf,
<blockquote>
<blockquote>
das Zelt, das er aufgeschlagen unter den Menschen;
</blockquote>
</blockquote>
<sup>61</sup>er ließ seine Macht in Gefangenschaft fallen
<blockquote>
<blockquote>
und seine Zier in die Hand des Feindes;
</blockquote>
</blockquote>
<sup>62</sup>er gab sein Volk dem Schwerte preis
<blockquote>
<blockquote>
und war entrüstet über sein Erbteil<sup title="= Eigentumsvolk">✲</sup>;
</blockquote>
</blockquote>
<sup>63</sup>seine jungen Männer fraß das Feuer,
<blockquote>
<blockquote>
und seine Jungfraun blieben ohne Brautlied;
</blockquote>
</blockquote>
<sup>64</sup>seine Priester fielen durchs Schwert,
<blockquote>
<blockquote>
und seine Witwen konnten keine Totenklage halten.<span data-param="f3_19_78_64A" class="fussnote">A</span>
</blockquote>
</blockquote>
<sup>65</sup>Da erwachte der Allherr wie ein Schlafender,
<blockquote>
<blockquote>
wie ein vom Wein übermannter Kriegsheld;
</blockquote>
</blockquote>
<sup>66</sup>er schlug seine Feinde von hinten
<blockquote>
<blockquote>
und gab sie ewiger Schande preis.
</blockquote>
</blockquote>
<sup>67</sup>Auch verwarf er das Zelt Josephs
<blockquote>
<blockquote>
und erwählte nicht den Stamm Ephraim,
</blockquote>
</blockquote>
<sup>68</sup>sondern erwählte den Stamm Juda,
<blockquote>
<blockquote>
den Berg Zion, den er liebgewonnen;
</blockquote>
</blockquote>
<sup>69</sup>und er baute den ragenden Bergen<sup title="oder: Palästen">✲</sup> gleich sein Heiligtum,
<blockquote>
<blockquote>
fest wie die Erde, die er auf ewig gegründet.
</blockquote>
</blockquote>
<sup>70</sup>Dann erwählte er David, seinen Knecht,
<blockquote>
<blockquote>
den er wegnahm von den Hürden des Kleinviehs;
</blockquote>
</blockquote>
<sup>71</sup>von den Mutterschafen holte er ihn,
<blockquote>
<blockquote>
daß er Jakob weide, sein Volk,
und Israel, seinen Erbbesitz.
</blockquote>
</blockquote>
<sup>72</sup>Der weidete sie mit redlichem Herzen
<blockquote>
<blockquote>
und leitete sie mit kundiger Hand.
</blockquote>
</blockquote> | 26.387665 | 130 | 0.766444 | deu_Latn | 0.35022 |
1c079350ed444aa3c487d7e1e684dfcc4e063fbc | 3,193 | md | Markdown | u/uebkbernav/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | u/uebkbernav/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | u/uebkbernav/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung betreffend die Ausführung der am 9. September 1886 zu Bern abgeschlossenen
Übereinkunft wegen Bildung eines internationalen Verbandes zum Schutz von Werken
der Literatur und Kunst
jurabk: ÜbkBernAV
layout: default
origslug: _bkbernav
slug: uebkbernav
---
# Verordnung betreffend die Ausführung der am 9. September 1886 zu Bern abgeschlossenen Übereinkunft wegen Bildung eines internationalen Verbandes zum Schutz von Werken der Literatur und Kunst (ÜbkBernAV)
Ausfertigungsdatum
: 1897-11-29
Fundstelle
: RGBl: 1897, 787
## Eingangsformel
Wir Wilhelm, ... Deutscher Kaiser, König von Preußen usw.
verordnen im Namen des Reichs, auf Grund des Gesetzes vom 4. April
1888 betreffend die Ausführung der am 9. September 1886 zu Bern
abgeschlossenen Übereinkunft wegen Bildung eines internationalen
Verbandes zum Schutze von Werken der Literatur und Kunst
(Reichsgesetzbl. S. 139), nach erfolgter Zustimmung des Bundesrats,
was folgt:\*
## § 1
Werden besondere Abkommen, die mit anderen Verbandsländern über den
Schutz von Werken der Literatur und Kunst abgeschlossen sind, außer
Kraft gesetzt, so unterliegt die Anwendung der Übereinkunft auf Werke,
welche bis dahin nach Maßgabe dieser Abkommen zu behandeln und in
ihrem Ursprungslande beim Inkrafttreten der Übereinkunft noch nicht
Gemeingut geworden waren (Artikel 14 der Übereinkunft), den
nachstehenden Einschränkungen:
1. Der Druck der Exemplare, deren Herstellung zur Zeit der Aufhebung des
Abkommens erlaubterweise im Gange war, darf vollendet werden; diese
Exemplare sowie diejenigen, welche zu dem gedachten Zeitpunkt
erlaubterweise hergestellt waren, dürfen verbreitet und verkauft
werden. Ebenso dürfen die zu dem gedachten Zeitpunkte vorhandenen
Vorrichtungen (Formen, Platten, Steine, Stereotypen usw.) noch vier
Jahre lang benutzt werden; diese Frist beginnt mit dem Schlusse des
Jahres, in welchem das Abkommen aufgehoben worden ist.
2. Werke, welche vor der Aufhebung des Abkommens in einem der übrigen
Verbandsländer veröffentlicht sind, genießen den in Artikel 5 der
Übereinkunft vorgesehenen Schutz des ausschließlichen
Übersetzungsrechts nicht gegenüber solchen Übersetzungen, welche zu
dem gedachten Zeitpunkt in Deutschland erlaubterweise bereits ganz
oder teilweise veröffentlicht waren.
3. Dramatische oder dramatisch-musikalische Werke, welche in einem der
übrigen Verbandsländer veröffentlicht oder aufgeführt und vor der
Aufhebung des Abkommens im Original oder in Übersetzung in Deutschland
erlaubterweise öffentlich aufgeführt sind, genießen den Schutz gegen
unerlaubte Aufführung im Original oder in einer Übersetzung nicht.
## § 2
Die in § 1 Nr. 1 gewährte Befugnis zur Verbreitung und zum Verkaufe
von Exemplaren sowie zur Benutzung von Vorrichtungen unterliegt der
Bedingung, daß die Exemplare und Vorrichtungen mit einem besonderen
Stempel versehen sind. Die Abstempelung ist nur bis zum Ablaufe dreier
Monate zulässig; diese Frist beginnt mit dem Schlusse des Monats, in
welchem das Abkommen aufgehoben worden ist. ...
## § 3
Diese Verordnung tritt mit dem Tage ihrer Verkündung in Kraft.
| 37.564706 | 204 | 0.803633 | deu_Latn | 0.576471 |
1c28cd19dd704a9eb3a1144ef03afcb0704ea969 | 5,329 | md | Markdown | docs/framework/winforms/advanced/application-settings-attributes.md | olifantix/docs.de-de | a31a14cdc3967b64f434a2055f7de6bf1bb3cda8 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/winforms/advanced/application-settings-attributes.md | olifantix/docs.de-de | a31a14cdc3967b64f434a2055f7de6bf1bb3cda8 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/winforms/advanced/application-settings-attributes.md | olifantix/docs.de-de | a31a14cdc3967b64f434a2055f7de6bf1bb3cda8 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Attribute für Anwendungseinstellungen
ms.date: 03/30/2017
helpviewer_keywords:
- application settings [Windows Forms], attributes
- attributes [Windows Forms], application settings
- wrapper classes [Windows Forms], application settings
ms.assetid: 53caa66c-a9fb-43a5-953c-ad092590098d
ms.openlocfilehash: d52549546bc838d8d38da33b9bb9931488795064
ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 05/04/2018
---
# <a name="application-settings-attributes"></a>Attribute für Anwendungseinstellungen
Die Anwendungseinstellungen-Architektur bietet viele Attribute, die für die Wrapperklasse für Applikationen-Einstellungen oder der einzelnen Eigenschaften angewendet werden können. Diese Attribute werden zur Laufzeit von der Anwendung Einstellungen Infrastruktur häufig speziell der Einstellungsanbieter untersucht, um seine ordnungsgemäße Ausführung benutzerdefinierte Wrapper genannten Anforderungen anzupassen.
Die folgende Tabelle enthält die Attribute, die auf die Wrapperklasse für Anwendungseinstellungen, einzelne Eigenschaften dieser Klasse oder beides angewendet werden können. Laut Definition sind nur ein einziges Bereichsattribut –**UserScopedSettingAttribute** oder **ApplicationScopedSettingAttribute**– muss für jede Eigenschaft angewendet werden.
> [!NOTE]
> Ein benutzerdefinierten Einstellungsanbieter abgeleitet wurde. die <xref:System.Configuration.SettingsProvider> Klasse, ist nur erforderlich, erkennt die folgenden drei Attribute: **ApplicationScopedSettingAttribute**, **UserScopedSettingAttribute**, und **DefaultSettingValueAttribute**.
|Attribut|Ziel|Beschreibung|
|---------------|------------|-----------------|
|<xref:System.Configuration.SettingsProviderAttribute>|Beides|Gibt den kurzen Namen des Anbieters Einstellungen an, für den permanenten Speicher verwendet.<br /><br /> Wenn dieses Attribut nicht angegeben ist, den Standardanbieter <xref:System.Configuration.LocalFileSettingsProvider>, wird angenommen.|
|<xref:System.Configuration.UserScopedSettingAttribute>|Beides|Definiert eine Eigenschaft als eine benutzerspezifische anwendungseinstellung an.|
|<xref:System.Configuration.ApplicationScopedSettingAttribute>|Beides|Definiert eine Eigenschaft als im Gültigkeitsbereich der Anwendung anwendungseinstellung an.|
|<xref:System.Configuration.DefaultSettingValueAttribute>|Eigenschaft|Gibt eine Zeichenfolge, die in der fest programmierte Standardwert für diese Eigenschaft vom Anbieter deserialisiert werden kann.<br /><br /> Die <xref:System.Configuration.LocalFileSettingsProvider> erfordert dieses Attribut keine und ausnahmslos überschrieben werden, sofern durch dieses Attribut ist ein Wert bereits beibehalten.|
|<xref:System.Configuration.SettingsDescriptionAttribute>|Eigenschaft|Enthält den beschreibenden Text für eine einzelne Einstellung, die hauptsächlich von Tools zur Laufzeit und Entwurfszeit verwendet.|
|<xref:System.Configuration.SettingsGroupNameAttribute>|Klasse|Stellt einen expliziten Namen für eine Einstellungsgruppe. Wenn dieses Attribut fehlt, <xref:System.Configuration.ApplicationSettingsBase> verwendet den Namen des Wrappers.|
|<xref:System.Configuration.SettingsGroupDescriptionAttribute>|Klasse|Enthält den beschreibenden Text für eine Einstellungsgruppe primär von Tools zur Laufzeit und Entwurfszeit verwendet.|
|<xref:System.Configuration.SettingsManageabilityAttribute>|Beides|Gibt NULL oder mehr Verwaltbarkeit-Dienste, die für die Einstellungsgruppe oder die Eigenschaft bereitgestellt werden soll. Die verfügbaren Dienste werden vom beschrieben die <xref:System.Configuration.SettingsManageability> Enumeration.|
|<xref:System.Configuration.SpecialSettingAttribute>|Eigenschaft|Gibt an, dass eine Einstellung auf eine spezielle, vordefinierte Kategorie, z. B. eine Verbindungszeichenfolge gehört, die spezielle Verarbeitung durch den Einstellungsanbieter vorschlägt. Die vordefinierten Kategorien für dieses Attribut werden definiert, indem die <xref:System.Configuration.SpecialSetting> Enumeration.|
|<xref:System.Configuration.SettingsSerializeAsAttribute>|Beides|Gibt einen bevorzugten Serialisierungsmechanismus für eine Einstellungsgruppe oder der Eigenschaft an. Die verfügbaren Serialisierungsmechanismen werden definiert, indem die <xref:System.Configuration.SettingsSerializeAs> Enumeration.|
|<xref:System.Configuration.NoSettingsVersionUpgradeAttribute>|Eigenschaft|Gibt an, dass ein Einstellungsanbieter alle Upgrade Funktionalität der Anwendung für die markierte Eigenschaft deaktivieren sollten.|
*Klasse* gibt an, dass das Attribut nur auf eine Wrapperklasse für Anwendungseinstellungen angewendet werden kann. *Eigenschaft* gibt an, dass das Attribut nur auf Einstellungseigenschaften angewendet werden kann. *Beide* gibt an, dass das Attribut auf eine Ebene angewendet werden kann.
## <a name="see-also"></a>Siehe auch
<xref:System.Configuration.ApplicationSettingsBase>
<xref:System.Configuration.SettingsProvider>
[Architektur der Anwendungseinstellungen](../../../../docs/framework/winforms/advanced/application-settings-architecture.md)
[Vorgehensweise: Erstellen von Anwendungseinstellungen](http://msdn.microsoft.com/library/53b3af80-1c02-4e35-99c6-787663148945)
| 121.113636 | 415 | 0.830175 | deu_Latn | 0.386364 |
87695a1d369f2ae469509dcaafc7603fd8fa26dc | 555 | md | Markdown | _posts/2012-10-30-verteilerlisten-extern-vefugbar-machen.md | Steh/steh.github.io | 3010a5aa34c0b10d33df2c61814dbf0a59c8db6c | [
"MIT"
]
| null | null | null | _posts/2012-10-30-verteilerlisten-extern-vefugbar-machen.md | Steh/steh.github.io | 3010a5aa34c0b10d33df2c61814dbf0a59c8db6c | [
"MIT"
]
| null | null | null | _posts/2012-10-30-verteilerlisten-extern-vefugbar-machen.md | Steh/steh.github.io | 3010a5aa34c0b10d33df2c61814dbf0a59c8db6c | [
"MIT"
]
| null | null | null | ---
layout: post
title: "Exchange: Verteilerlisten"
categories: Exchange
tags:['Powershell', 'Verteilerlisten', 'Verwaltungskonsole']
autor: StehSa
---
## Listen extern vefügbar machen
### Exchange Verwaltungs Konsolen:
1. Eigenschaften
2. Nachrichtenübermittlungseinstellungen
3. “Einstellungen für die Nachrichtenzustellung”
4. “Authentifizierung aller Absender anfordern” dort Haken entfernen
### PowerShell:
Set-DistributionGroup -BypassSecurityGroupManagerCheck -RequireSenderAuthenticationEnabled:$false -Identity <Name-der-VerteilerGruppe>
| 27.75 | 138 | 0.807207 | deu_Latn | 0.35 |
8780bb00451db5041ea372f3fefd80c1b1fd9ac7 | 3,249 | md | Markdown | docs/pads/frag-deinen-provider-kontaktdaten.md | pefi-78/frag-deinen-provider.de | 47a40a87dff6e1ae5446aa3e9f4acb0832dac6e7 | [
"Apache-2.0"
]
| null | null | null | docs/pads/frag-deinen-provider-kontaktdaten.md | pefi-78/frag-deinen-provider.de | 47a40a87dff6e1ae5446aa3e9f4acb0832dac6e7 | [
"Apache-2.0"
]
| null | null | null | docs/pads/frag-deinen-provider-kontaktdaten.md | pefi-78/frag-deinen-provider.de | 47a40a87dff6e1ae5446aa3e9f4acb0832dac6e7 | [
"Apache-2.0"
]
| null | null | null | # Kontaktdaten der Provider
[TOC]
Um in dem Formular den User beim ertsellen des Anschreibens zu unterstützen, benötigen wir die Kontaktdaten aller Provider.
## Links
* Liste der Bundesnetzargentur aller gemeldeter TelekommunikationsFirmen (160Seiten)
\url{https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen\_Institutionen/Anbieterpflichten/Meldepflicht/TKDiensteanbieterPDF.pdf?\_\_blob=publicationFile\&v=80}
*
## Welche Daten
Wir benötigen vorraussichtlich folgende Daten der Firmen:
* Firmenname (muss)
* KontaktMail (muss)
* Adresse (solte)
* WebFormulare (kann)
* Fax (kann)
Anmerkung: die "Werte" in Klammern stellen dar, wie wichtig die Angabe für das Projekt sind.
## Datenstrucktur
Wie sollen die Daten struckturiert sein, damit diese durch maschinell verarbetiet werden und so im Formular genutz werden können.
Die verbreitesten Vormate in der Webtechnologie sind Json und Yaml. Ich halte Yaml für das bessere Format um Daten zu halten, da es Kommentare, mehrzeilige oder leere Strings sowie viele Variablentypen abbilden kann. Allerding muss man beim Einrückung per Leerzeichen statt Tab vorsichtig sein. Einige Tools wandeln ungefragt Tabs in Lehrzeichen um und man ist dann ständig am nacharbeiten. Deshalb nutzen wir konsequent immer 2 Lehrzeichen je Einrückung.
Links:
* Yaml Syntax: h\url{https://yaml.org/start.html}
* Yaml Validator:
* \url{https://codebeautify.org/yaml-validator}
* \url{http://www.yamllint.com/} Achtung hier werden Kommentare entfernt
* \url{https://onlineyamltools.com/prettify-yaml}
* \url{https://nodeca.github.io/js-yaml/} Bitte hiermit die Daten prüfen, da wir wahrscheinlich diese Lib einbinden
### Beispiel
Im folgenden sind 2 fiktive Beispiele dokumentiert. Im ersten Beispiel, sind die Attribute und deren Verwendung in den Kommentaren beschrieben.
```yaml
# Kommentare des Bearbeiters sollten über den jeweiligen Eintrag stehen.
# z.B. Quelle \url{https://mogelcom.de/help/dsgvo}
# mogelcom: die eindeutige ID "mogelcom" des Providers
mogelcom:
# date: wann wurde der Eintrag aufgenommen bzw. das letzte mal geändert
date: 2019-05-23
# name: Der Name des Anbieters wie er in der Anfrage erscheint.
name: MogelCom
# desc: Die Beschreibung des Anbieters,
# damit der User auch den richtigen auswählen kann.
desc: |
Die MogelCom, aus Deutschland.
Wir wollen nur ihr Bestes.
# mail: Die Mailadresse über die eine DSGVO-Anfrage eingereicht werden kann.
mail: [email protected]
# addr: Die vollständige Postadresse, welche als Empfänger für den
# Postversand genutzt werden kann.
addr: |
MogelCom AG
z.H. Hr. Mustermann
Dorfstrasse 42
12345 Hauptstaat
Deutschland
# web: Url zu dem Webformular über das man die DSGVO
# Anfrage einreichen kann.
web: \url{https://mogelcom.de/dsgvo}
# fax: Die Telefonnummer an die man die Anfrage perr
# Fax stellen kann.
fax: +49 30 123456789
# Dies ist der nächste Provider mit der ID "provider"
provider:
name: Provider GmbH
desc: |
Der Provider,
deines Vertrauens
mail: [email protected]
addr: |
Provider
Postfach 1234
98765 Nirgendwo
DSchland
```
| 37.344828 | 455 | 0.753155 | deu_Latn | 0.404494 |
879ed1151583af1bcd83851c513d43d2dbdaf3f5 | 13 | md | Markdown | README.md | luciano1980/MIT | dfae9a09e767ccac9531ca695fdb14af057c7df1 | [
"MIT"
]
| null | null | null | README.md | luciano1980/MIT | dfae9a09e767ccac9531ca695fdb14af057c7df1 | [
"MIT"
]
| null | null | null | README.md | luciano1980/MIT | dfae9a09e767ccac9531ca695fdb14af057c7df1 | [
"MIT"
]
| null | null | null | # MIT
Teste1
| 4.333333 | 6 | 0.692308 | deu_Latn | 0.333333 |
87b5408fe06ab78c905acbab7846dd14cb358112 | 34,183 | md | Markdown | docs/sql-server/sql-server-2016-release-notes.md | gordonmeurer/sql-docs.de-de | 61bb002cf1c70b9d1969c506ed3b7ca8a9c08d01 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/sql-server/sql-server-2016-release-notes.md | gordonmeurer/sql-docs.de-de | 61bb002cf1c70b9d1969c506ed3b7ca8a9c08d01 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/sql-server/sql-server-2016-release-notes.md | gordonmeurer/sql-docs.de-de | 61bb002cf1c70b9d1969c506ed3b7ca8a9c08d01 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Versionsanmerkungen zu SQL Server 2016|Microsoft-Dokumente
ms.date: 04/25/2018
ms.prod: sql
ms.reviewer: ''
ms.custom: ''
ms.technology: install
ms.topic: conceptual
helpviewer_keywords:
- build notes
- release issues
ms.assetid: c64077a2-bec8-4c87-9def-3dbfb1ea1fb6
author: craigg-msft
ms.author: craigg
manager: jhubbard
monikerRange: = sql-server-2016 || = sqlallproducts-allversions
ms.openlocfilehash: fc441d3247d5320e0a9913c0df48cc2573f22858
ms.sourcegitcommit: 50b60ea99551b688caf0aa2d897029b95e5c01f3
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 11/15/2018
ms.locfileid: "51700472"
---
# <a name="sql-server-2016-release-notes"></a>Versionsanmerkungen zu SQL Server 2016
[!INCLUDE[tsql-appliesto-ss2016-xxxx-xxxx-xxx-md](../includes/tsql-appliesto-ss2016-xxxx-xxxx-xxx-md.md)]
Im folgenden Artikel werden Einschränkungen und Probleme mit Releases von SQL Server 2016, Service Packs inbegriffen, beschrieben. Informationen zu Neuerungen finden Sie unter [Neues im Berichts-Generator für SQL Server 2016](https://docs.microsoft.com/sql/sql-server/what-s-new-in-sql-server-2016).
- [](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016) Laden Sie SQL Server 2016 aus dem **[Evaluation Center](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016)** herunter.
- [](https://azure.microsoft.com/marketplace/partners/microsoft/sqlserver2016sp1standardwindowsserver2016/) Haben Sie ein Azure-Konto? Wechseln Sie anschließend **[hierhin](https://azure.microsoft.com/marketplace/partners/microsoft/sqlserver2016sp1standardwindowsserver2016/)** , um einen virtuellen Computer zu starten, auf dem SQL Server 2016 SP1 bereits installiert ist.
- [](../ssms/download-sql-server-management-studio-ssms.md) Wechseln Sie zu **[Herunterladen von SQL Server Management Studio](../ssms/download-sql-server-management-studio-ssms.md)**, um die neueste Version von SQL Server Management Studio (SSMS) abzurufen.
## <a name="bkmk_2016sp2"></a>SQL Server 2016 Service Pack 2 (SP2)
 SQL Server 2016 SP2 enthält alle kumulativen Updates bis einschließlich CU8, die nach SQL Server 2016 SP1 veröffentlicht wurden.
- [](https://go.microsoft.com/fwlink/?linkid=869608) [Herunterladen von SQL Server 2016 Service Pack 2 (SP2)](https://go.microsoft.com/fwlink/?linkid=869608)
- Eine vollständige Liste der Updates finden Sie unter [SQL Server 2016 Service Pack 2 release information (Releaseinformationen zu SQL Server 2016 Service Pack 2)](https://support.microsoft.com/help/4052908/sql-server-2016-service-pack-2-release-information).
Sie müssen Ihren Computer möglicherweise nach der Installation von SQL Server 2016 SP2 neu starten. Als bewährte Methode wird empfohlen, nach der Installation von SQL Server 2016 SP2 einen Neustart zu planen und durchzuführen.
Leistungs- und skalierungsbasierte Verbesserungen, die in SQL Server 2016 SP2 enthalten sind
|Funktion|und Beschreibung|Weitere Informationen|
| --- | --- | --- |
|Verbesserter Cleanupvorgang für die Verteilungsdatenbank | Übergroße Verteilungsdatenbanktabellen führten zu Blockierungs- und Deadlocksituationen. Im Rahmen einer verbesserten Cleanup-Prozedur sollen einige davon beseitigt werden. | [KB4040276](https://support.microsoft.com/help/4040276/fix-indirect-checkpoints-on-the-tempdb-database-cause-non-yielding) |
|Bereinigen der Änderungsnachverfolgung | Verbesserte Leistung und Effizienz des Cleanups für Nebentabellen bei der Änderungsnachverfolgung. | [KB4052129](https://support.microsoft.com//help/4052129/update-for-manual-change-tracking-cleanup-procedure-in-sql-server-2016) |
|Verwenden von CPU-Timeout zum Abbrechen von Resource Governor-Anforderungen | Verbessert die Handhabung von Abfrageanforderungen, indem die Anforderung tatsächlich abgebrochen wird, falls CPU-Schwellenwerte für eine Anforderung erreicht werden. Dieses Verhalten wird unter dem Ablaufverfolgungsflag 2422 aktiviert. | [KB4038419](https://support.microsoft.com/help/4038419/add-cpu-timeout-to-resource-governor-request-max-cpu-time-sec) |
|Verwenden von SELECT INTO zum Erstellen einer Zieltabelle in der Dateigruppe | Ab SQL Server 2016 SP2 unterstützt die T-SQL-Syntax SELECT INTO das Laden einer Tabelle in eine Dateigruppe, die nicht die Standarddateigruppe des Benutzers ist, die das Schlüsselwort ON <Filegroup name> in der T-SQL-Syntax verwendet. | |
|Verbesserter indirekter Prüfpunkt für tempdb | Das Verwenden eines indirekten Prüfpunkts für tempdb wurde verbessert, um die Spinlock-Konflikte für DPLists zu reduzieren. Diese Verbesserung erlaubt der tempdb-Workload in SQL Server 2016 eine sofort einsatzbereite zentrale Hochskalierung, falls die Verwendung des indirekten Prüfpunkts für tempdb ON (Ein) ist. | [KB4040276](https://support.microsoft.com/help/4040276) |
|Verbesserte Leistung bei der Datenbanksicherung auf Computern mit großem Speicher | SQL Server 2016 SP2 optimiert die Art und Weise, wie wir die fortlaufende E/A während der Sicherung ausgleichen, wodurch wir eine deutliche Leistungssteigerung bei der Sicherung für kleine bis mittlere Datenbanken erreichen. Wenn Sicherungen der Systemdatenbank auf einem Computer mit 2 TB durchgeführt werden, ist die Leistung stark verbessert. Die Leistungssteigerung sinkt mit steigender Datenbankgröße, da die zu sichernden Seiten und die Sicherungs-E/A im Vergleich zur Iteration des Pufferpools mehr Zeit in Anspruch nehmen. Durch diese Änderung können Sie die Sicherungsleistung für Kunden optimieren, die mehrere kleine Datenbanken auf hochwertigen Servern mit hoher Speicherkapazität hosten. | |
|Unterstützung für die VDI-Sicherungskomprimierung für mit TDE aktivierte Datenbanken | SQL Server 2016 SP2 fügt VDI-Support hinzu, damit VDI-Sicherungslösungen die Komprimierung für mit TDE aktivierte Datenbanken nutzen können. Durch diese Verbesserung wurde ein neues Sicherungsformat eingeführt, um die Sicherungskomprimierung für mit TDE-aktivierte Datenbanken zu unterstützen. Die SQL Server-Engine verarbeitet transparent neue und alte Sicherungsformate, um die Sicherungen wiederherzustellen. | |
|Dynamisches Laden von Profilparametern des Replikations-Agents | Mithilfe dieser neuen Erweiterungen können Replikations-Agent-Parameter dynamisch geladen werden, ohne dass der Agent neu gestartet werden muss. Diese Änderung gilt nur für die am häufigsten verwendeten Agent-Profilparameter. | |
|Support der MAXDOP-Option für die CREATE STATISTICS-Anweisung und UPDATE STATISTICS-Anweisung | Mit dieser Erweiterung kann die MAXDOP-Option für eine CREATE STATISTICS-Anweisung und UPDATE STATISTICS-Anweisung angegeben werden. Zudem kann sichergestellt werden, dass die richtige MAXDOP-Einstellung verwendet wird, wenn Statistiken als Teil eines Erstellungs- oder Neuerstellungsvorgangs für alle Indextypen aktualisiert werden (falls die MAXDOP-Option nicht vorhanden ist). | [KB4041809](https://support.microsoft.com/help/4041809) |
|Verbessertes Update für automatische Statistiken für inkrementelle Statistiken | Wenn z.B. mehrere Datenänderungen für mehrere Partitionen in einer Tabelle vorgenommen wurden und die Anzahl aller Änderung für inkrementelle Statistiken – jedoch keine einzelnen Partitionen – den Grenzwert für automatische Updates überschreitet, kann sich das Statistikupdate so lange verzögern, bis weitere Änderungen in der Tabelle vorgenommen werden. Dieses Verhalten wird unter dem Ablaufverfolgungsflag 11024 korrigiert. | |
Unterstützbarkeit und Diagnose betreffende Verbesserungen sind in SQL Server 2016 SP2 beinhaltet.
|Funktion |und Beschreibung |Weitere Informationen |
| --- | --- | --- |
|Vollständige DTC-Unterstützung für Datenbanken in einer Verfügbarkeitsgruppe | Datenbankübergreifende Transaktionen für Datenbanken, die Teil einer Verfügbarkeitsgruppe sind, werden für SQL Server 2016 nicht unterstützt. Mit SQL Server 2016 SP2 führen wir die vollständige Unterstützung für verteilte Transaktionen mit Datenbanken der Verfügbarkeitsgruppe ein. | |
|Update für die Spalte „is_encrypted“ in „sys.database“ zur genauen Wiedergabe des Verschlüsselungsstatus für TempDB | Der Wert der Spalte „is_encrypted“ in „sys.databases“ beträgt 1 für tempdb, auch wenn Sie die Verschlüsselung für alle Benutzerdatenbanken deaktivieren und SQL Server neu starten. Das erwartete Verhalten ist, dass der Wert 0 (null) ist, da tempdb in dieser Situation nicht länger verschlüsselt ist. Beginnend mit SQL Server 2016 SP2 gibt „is_encrypted“ in „sys.databases“ nun den Verschlüsselungsstatus für tempdb genau wieder. | |
|Neue DBCC CLONEDATABASE-Optionen zum Generieren verifizierter Klone und Sicherungsklone | Mit SQL Server 2016 SP2 lässt DBCC CLONEDATABASE jetzt zwei neue Optionen zu: das Erstellen eines verifizierten Klons und das Erstellen eines Sicherungsklons. Wenn eine Klondatenbank mithilfe der Option WITH VERIFY_CLONEDB erstellt wird, wird auch ein konsistenter Datenbankklon erstellt und geprüft, der von Microsoft in der Produktion unterstützt wird. Eine neue Eigenschaft wird eingeführt, um zu überprüfen, ober der Klon die verifizierte Eigenschaft SELECT DATABASEPROPERTYEX(‘clone_database_name’, ‘IsVerifiedClone’) ist. Wenn ein Klon mit der Option BACKUP_CLONEDB erstellt wird, wird eine Sicherung im selben Ordner, in dem sich auch die Datendatei befindet, erstellt. Dadurch können Kunden den Klon leichter auf unterschiedliche Server verschieben oder an den Microsoft-Kundenservice (CSS) zur Problembehandlung senden. | |
|Unterstützung für Service Broker (SSB) für DBCC CLONEDATABASE | Der erweiterte DBCC CLONEDATABASE-Befehl zum Zulassen der Skripterstellung von SSB-Objekten | [KB4092075](https://support.microsoft.com/help/4092075) |
|Neue dynamische Verwaltungssicht (DMV) zur Überwachung des tempdb-Speicherplatzverbrauchs | Die neue DMV „sys.dm_tran_version_store_space_usage“ wird in SQL Server 2016 SP2 eingeführt, um die Überwachung von tempdb für die Versionsspeichernutzung zu aktivieren. Datenbankadministratoren können tempdb-Größen basierend auf der Anforderung an die Versionsspeichernutzung pro Datenbank proaktiv planen. Dies geschieht ohne Mehraufwand an Leistung, wenn die Ausführung auf Produktionsservern erfolgt. | |
|Unterstützung von vollständigen Speicherabbildern für Replikations-Agents | Wenn Replikations-Agents auf Ausnahmefehler stoßen, erstellen sie aktuell standardmäßig ein Miniabbild der Ausnahmesymptome. Dadurch wird die Problembehandlung von Ausnahmefehlern sehr schwierig. Mit dieser Änderung führen wir einen neuen Registrierungsschlüssel ein, der die Erstellung eines vollständigen Speicherabbilds für Replikations-Agents ermöglicht. | |
|Verbesserung für erweiterte Ereignisse zum Lesen von Routingfehlern für eine Verfügbarkeitsgruppe | Derzeit wird „read_only_rout_fail xEvent“ nur ausgelöst, wenn zwar eine Routingliste besteht, jedoch zu keinem der Server auf der Liste eine Verbindung hergestellt werden kann. SQL Server 2016 SP2 beinhaltet zusätzliche Informationen zur Unterstützung bei der Problembehandlung und Erweiterungen zu den Codepunkten, bei denen xEvent ausgelöst wird. | |
|Neue DMV, um das Transaktionsprotokoll zu überwachen | Die neue DMV „sys.dm_db_log_stats“ wurde hinzugefügt, die zusammenfassende Ebenenattribute und Informationen zu den Transaktionsprotokolldateien von Datenbanken zurückgibt. | |
|Neue DMV zum Überwachen von VLF-Informationen | Die neue DMV „sys.dm_db_log_info“ wird in SQL Server 2016 SP2 eingeführt, mit der Sie VLF-Informationen ähnlich wie DBCC LOGINFO verfügbar machen können, um potentielle Transaktionsprotokollprobleme, die von Kunden gemeldet wurden, zu überwachen, davor zu warnen und diese zu vermeiden. | |
|Prozessorinformationen in „sys.dm_os_sys_info“| Neue Spalten, die der DMV „sys.dm_os_sys_info“ hinzugefügt wurden, um die sich auf den Prozessor beziehenden Informationen verfügbar zu machen, wie „socket_count und cores_per_numa“ | |
|Erweiterung modifizierter Informationen in „sys.dm_db_file_space_usage“| Eine neue Spalte, die „sys.dm_db_file_space_usage“ hinzugefügt wurde, um die Anzahl der geänderten Erweiterungen seit der letzten vollständigen Sicherung nachzuverfolgen | |
|Segmentinformation in „sys.dm_exec_query_stats“ | Neue Spalten wurden zu „sys.dm_exec_query_stats“ hinzugefügt, um die Anzahl der übersprungenen und gelesenen Columnstore-Segmente nachzuverfolgen, zum Beispiel „total_columnstore_segment_reads“ und „total_columnstore_segment_skips“. | [KB4051358](https://support.microsoft.com/help/4051358) |
|Festlegen des korrekten Kompatibilitätsgrads für die Verteilungsdatenbank | Nach der Installation des Service Packs ändert sich der Kompatibilitätsgrad der Verteilungsdatenbank in 90. Der Grund dafür war ein Codepfad in der gespeicherten Prozedur „sp_vupgrade_replication“. Das Service Pack wurde nun dahingehend geändert, dass es nun einen angemessenen Kompatibilitätsgrad für die Verteilungsdatenbank bestimmt. | |
|Verfügbarmachen der letzten bekannten funktionierenden DBCC CHECKDB-Information | Es wurde eine neue Datenbankoption hinzugefügt, damit die Datumsangabe der letzten erfolgreichen Ausführung von DBCC CHECKDB programmgesteuert zurückgegeben werden kann. Benutzer können nun DATABASEPROPERTYEX([database], ‘lastgoodcheckdbtime’) abfragen, um einen einzelnen Wert abzurufen, der das Datum und die Uhrzeit der letzten erfolgreichen DBCC CHECKDB-Ausführung auf der angegebenen Datenbank darstellt. | |
|Showplan XML-Erweiterungen| [Informationen darüber, welche Statistiken zum Kompilieren des Abfrageplans verwendet wurden](https://blogs.msdn.microsoft.com/sql_server_team/sql-server-2017-showplan-enhancements/), einschließlich der Name der Statistik, des Änderungszählers und des Prozentsatzes der Stichproben sowie wann das letzte Update für die Statistik stattfand. Gilt nur für CE-Modelle 120 und höher. Dies wird beispielsweise nicht für CE 70 unterstützt.| |
| |Showplan XML wird ein neues Attribut, [EstimateRowsWithoutRowgoal](https://blogs.msdn.microsoft.com/sql_server_team/more-showplan-enhancements-row-goal/) hinzugefügt, wenn der Abfrageoptimierer die „row goal“-Logik verwendet.| |
| |Die neuen Runtime-Attribute [UdfCpuTime und UdfElapsedTime](https://blogs.msdn.microsoft.com/sql_server_team/more-showplan-enhancements-udfs/) in der tatsächlichen Showplan-XML zum Nachverfolgen der Zeit, die für skalare benutzerdefinierte Funktionen gebraucht wird| |
| |Das Hinzufügen des CXPACKET-Wartetyps zur [Liste der möglichen Top 10 der Wartevorgänge](https://blogs.msdn.microsoft.com/sql_server_team/new-showplan-enhancements/) im tatsächlichen Showplan XML-Ereignis: Eine parallele Abfrageausführung erfordert häufig CXPACKET-Wartevorgänge. Dieser Wartevorgangstyp wurde jedoch nicht im aktuellen Showplan XML-Ereignis gemeldet. | |
| |Die Warnung vor dem Runtime-Überlauf wird erweitert, um die Anzahl der Seiten, die in tempdb geschrieben wurden, während des Überlaufs eines Parallelitätsoperators zu melden.| |
|Replikationsunterstützung für Datenbanken mit ergänzenden Zeichensortierungen | Die Replikation kann nun auf Datenbanken unterstützt werden, die die ergänzende Zeichensortierung verwenden. | |
|Verbesserte Handhabung von Service Broker mit Failover einer Verfügbarkeitsgruppe | Wenn Service Broker für Datenbanken der Verfügbarkeitsgruppe in der aktuellen Implementierung aktiviert ist, bleiben bei einem Failover der Verfügbarkeitsgruppe alle Service Broker-Verbindungen, die dem primären Replikat entstammen, geöffnet. Mit dieser Verbesserung sollen all diese offenen Verbindungen während eines Failover der Verfügbarkeitsgruppe geschlossen werden. | |
|Verbesserte Problembehandlung für parallele Wartevorgänge | durch Hinzufügen eines neuen [CXCONSUMER](https://blogs.msdn.microsoft.com/sql_server_team/making-parallelism-waits-actionable/)-Wartevorgangs. | |
|Verbesserte Konsistenz zwischen DMVs für dieselbe Information | Die DMV „sys.dm_exec_session_wait_stats“ verfolgt nun CXPACKET- und CXCONSUMER-Wartevorgänge konsistent mit der DMV„sys.dm_os_wait_stats“. | |
|Verbesserte Problembehandlung von abfrageinternen Parallelitätsdeadlocks | Ein neues erweitertes exchange_spill-Ereignis, um die Anzahl der in tempdb geschriebenen Ereignisse während des Überlaufs eines Parallelitätsoperators im xEvent-Feldnamen „worktable_physical_writes“ zu melden.| |
| |Die Überlaufspalten in den DMVs „sys.dm_exec_query_stats“, „sys.dm_exec_procedure_stats“ und „sys.dm_exec_trigger_stats“ (wie z.B. „total_spills“) enthalten jetzt auch die Daten, die von Parallelitätsoperatoren zum Überlauf gebracht werden.| |
| |Das XML-Deadlockdiagramm wurde für Szenarios für Parallelitätsdeadlocks verbessert. Der exchangeEvent-Ressource wurden mehr Attribute hinzugefügt.| |
| |Das XML-Deadlockdiagramm wurde für Deadlocks verbessert, die Operatoren im Batchmodus einbeziehen, und der SyncPoint-Ressource wurden mehr Attribute hinzugefügt.| |
|Dynamisches erneutes Laden einiger Profilparametern des Replikations-Agents | In der aktuellen Implementierung von Replikations-Agents erfordert jede Änderung im Agent-Profilparameter, dass der Agent angehalten und neu gestartet wird. Durch diese Verbesserungen können Parameter dynamisch neu geladen werden, ohne dass der Replikations-Agent neu geladen werden muss. | |

## <a name="bkmk_2016sp1"></a>SQL Server 2016 Service Pack 1 (SP1)
 SQL Server 2016 SP1 umfasst alle kumulativen Updates bis SQL Server 2016 RTM CU3 Security einschließlich des Sicherheitsupdates MS16-136. Es enthält ein Rollup der in den kumulativen Updates von SQL Server 2016 bereitgestellten Lösungen und umfasst das aktuelle kumulative Update CU3 sowie das Sicherheitsupdate MS16-136 mit Veröffentlichungsdatum am 8. November 2016.
Die folgenden Features sind in der Standard, Web, Express und Local DB Edition von SQL Server SP1 verfügbar (sofern nicht anders angegeben):
- Always Encrypted
- Geänderte Datenerfassung (in Express nicht verfügbar)
- columnstore
- Komprimierung
- Dynamische Datenmaskierung
- Differenzierte Überwachung
- In-Memory OLTP (in Local DB nicht verfügbar)
- Mehrere FileStream-Container (in Local DB nicht verfügbar)
- Partitionierung
- PolyBase
- Sicherheit auf Zeilenebene
In der folgenden Tabelle werden wichtige Verbesserungen in SQL Server 2016 SP1 zusammengefasst.
|Funktion|und Beschreibung|Weitere Informationen finden Sie unter|
|---|---|---|
|Masseneinfügung in Heaps mit automatischem TABLOCK unter TF 715| Das Ablaufverfolgungsflag 715 aktiviert Tabellensperren für Massenladevorgänge in einen Heap ohne nicht gruppierte Indizes.|[Migrating SAP workloads to SQL Server just got 2.5x faster (Beschleunigung der Migration von SAP-Workloads zu SQL Server um das 2,5-fache)](https://blogs.msdn.microsoft.com/sql_server_team/migrating-sap-workloads-to-sql-server-just-got-2-5x-faster/)|
|CREATE OR ALTER|Bereitstellen von Objekten wie gespeicherten Prozeduren, Triggern, benutzerdefinierten Funktionen und Ansichten.|[Blog der SQL Server-Datenbank-Engine](https://blogs.msdn.microsoft.com/sqlserverstorageengine/2016/11/17/create-or-alter-another-great-language-enhancement-in-sql-server-2016-sp1/)|
|DROP TABLE-Unterstützung für die Replikation|DROP TABLE DDL-Unterstützung für die Replikation zum Löschen von Replikationsartikeln.|[KB 3170123](https://support.microsoft.com/help/3170123/supports-drop-table-ddl-for-articles-that-are-included-in-transactiona)|
|Signieren des FileStream RsFx-Treibers|Der Filestream RsFx-Treiber wird im Windows Hardware Developer Center Dashboard-Portal (Dev-Portal) signiert und zertifiziert. Dadurch kann der Filestream RsFx-Treiber von SQL Server 2016 SP1 problemlos unter Windows Server 2016/Windows 10 installiert werden.|[Migrating SAP workloads to SQL Server just got 2.5x faster (Beschleunigung der Migration von SAP-Workloads zu SQL Server um das 2,5-fache)](https://blogs.msdn.microsoft.com/sql_server_team/migrating-sap-workloads-to-sql-server-just-got-2-5x-faster/)|
|LPIM für SQL-Dienstkonto – programmgesteuerte Identifikation|Ermöglicht DBAs die programmgesteuerte Identifikation, wenn die Berechtigung zum Sperren von Seiten im Speicher (Lock Pages in Memory, LPIM) zur Startzeit des Service besteht.|[Developers Choice: Programmatically identify LPIM and IFI privileges in SQL Server (Wahl für Entwickler: LPIM- und IFI-Berechtigungen zur programmgesteuerten Identifikation in SQL Server)](https://blogs.msdn.microsoft.com/sql_server_team/developers-choice-programmatically-identify-lpim-and-ifi-privileges-in-sql-server)|
|Manuelles Bereinigen der Änderungsnachverfolgung|Die neue gespeicherte Prozedur löscht die interne Tabelle der Änderungsnachverfolgung bedarfsgesteuert.| [KB 3173157](https://support.microsoft.com/help/3173157/adds-a-stored-procedure-for-the-manual-cleanup-of-the-change-tracking)|
|Parallele INSERT..SELECT-Änderungen in lokalen temporären Tabellen|Neue parallele INSERT in INSERT..SELECT-Vorgänge.|[SQL Server-Kundenberatungsteam](https://blogs.msdn.microsoft.com/sqlcat/2016/07/21/real-world-parallel-insert-what-else-you-need-to-know/)|
|Showplan XML|Erweiterte Diagnose einschließlich einer aktivierten Zuweisungswarnung und eines aktivierten maximalen Arbeitsspeichers für eine Abfrage, aktivierter Ablaufverfolgungsflags und Oberflächen für andere Diagnoseinformationen. | [KB 3190761](https://support.microsoft.com/help/3190761/update-to-improve-diagnostics-by-expose-data-type-of-the-parameters-fo)|
|Speicherklassenspeicher|Steigern Sie mit dem Speicherklassenspeicher in Windows Server 2016 die Transaktionsverarbeitung, wodurch die Commitzeiten für Transaktionen nach Größenordnungen beschleunigt werden können.|[Blog der SQL Server-Datenbank-Engine](https://blogs.msdn.microsoft.com/sqlserverstorageengine/2016/12/02/transaction-commit-latency-acceleration-using-storage-class-memory-in-windows-server-2016sql-server-2016-sp1/)|
|USE HINT|Verwenden Sie die Abfrageoption `OPTION(USE HINT('<option>'))`, um das Verhalten des Abfrageoptimierers mit unterstützten Hinweisen auf Abfrageebene zu ändern. Anders als bei der Option QUERYTRACEON sind bei der Option USE HINT keine Systemadministratorberechtigungen erforderlich.|[Developers Choice: USE HINT query hints (Wahl der Entwickler: USE HINT-Abfragehinweise)](https://blogs.msdn.microsoft.com/sql_server_team/developers-choice-use-hint-query-hints/)|
|XEvent-Ergänzungen|Neue XEvents- und Perfmon-Diagnosefunktionen bewirken eine Optimierung der Wartezeit bei der Problembehandlung.|[Erweiterte Ereignisse](https://docs.microsoft.com/sql/relational-databases/extended-events/extended-events)|
Zudem sollten Sie folgende Problembehandlungen beachten:
- Basierend auf Feedback von DBAs und der SQL-Community werden die Hekaton-Protokollierungsnachrichten ab SQL 2016 SP1 auf ein Minimum reduziert.
- Überprüfen neuer [Ablaufverfolgungsflags](https://docs.microsoft.com/sql/t-sql/database-console-commands/dbcc-traceon-trace-flags-transact-sql).
- Die vollständigen Versionen der WideWorldImporters-Beispieldatenbanken können jetzt beginnend mit SQL Server 2016 SP1 mit der Standard Edition und der Express Edition ausgeführt werden und sind auf [Github]( https://github.com/Microsoft/sql-server-samples/releases/tag/wide-world-importers-v1.0) verfügbar. Im Beispiel müssen keine Änderungen vorgenommen werden. Die Datenbanksicherungen, die zum RTM der Enterprise Edition erstellt wurden, werden in SP1 von der Standard und der Express Edition unterstützt.
Für die Installation von SQL Server 2016 SP1 ist nach der Installation möglicherweise ein Neustart erforderlich. Als bewährte Methode wird empfohlen, nach der Installation von SQL Server 2016 SP1 einen Neustart zu planen und durchzuführen.
### <a name="download-pages-and-more-information"></a>Downloadseiten und weitere Informationen
- [Service Pack 1 für Microsoft SQL Server 2016 herunterladen](https://www.microsoft.com/download/details.aspx?id=54276)
- [SQL Server 2016 Service Pack 1 (SP1) freigegeben](https://blogs.msdn.microsoft.com/sqlreleaseservices/sql-server-2016-service-pack-1-sp1-released/)
- [Releaseinformationen zu SQL Server 2016 Service Pack 1](https://support.microsoft.com/kb/3182545)
-  Links und Informationen zu allen unterstützten Versionen finden Sie unter [SQL Server-Update Center](https://msdn.microsoft.com/library/ff803383.aspx). Dort finden Sie auch Informationen zu Service Packs von [!INCLUDE[ssNoVersion_md](../includes/ssnoversion-md.md)]

## <a name="bkmk_2016_ga"></a> SQL Server 2016 Release - General Availability (GA)
- [Datenbank-Engine (GA)](#bkmk_ga_instalpatch)
- [Stretch Database (GA)](#bkmk_ga_stretch)
- [Abfragespeicher (GA)](#bkmk_ga_query_store)
- [Produktdokumentation (GA)](#bkmk_ga_docs)
###  <a name="bkmk_ga_instalpatch"></a> Install Patch Requirement (GA)
**Problem und Kundenbeeinträchtigung:** Microsoft hat ein Problem erkannt, das die Microsoft VC++ 2013 Runtime-Binarys betrifft, die von SQL Server 2016 als erforderliche Komponente installiert werden. Ein Update ist verfügbar, um dieses Problem zu beheben. Wenn dieses Update an den VC++ Runtime-Binarys nicht installiert wird, können bei SQL Server 2016 in bestimmten Szenarien Stabilitätsprobleme auftreten. Bevor Sie SQL Server 2016 installieren, überprüfen Sie, ob der Computer das in [KB 3164398](https://support.microsoft.com/kb/3164398)beschriebenen Patch benötigt. Der Patch ist auch im [Kumulativen Updatepaket 1 (CU1) für SQL Server 2016 RTM](https://www.microsoft.com/download/details.aspx?id=53338) enthalten.
**Lösung:** Greifen Sie auf eine der folgenden Lösungen zurück:
- Installieren Sie [KB 3138367 – Update für Visual C++ 2013 und Visual C++ Redistributable Package](https://support.microsoft.com/kb/3138367). Der KB-Hotfix ist die bevorzugte Lösung. Sie können dies vor oder nach der Installation von SQL Server 2016 installieren.
Wenn SQL Server 2016 bereits installiert ist, führen Sie nacheinander die folgenden Schritte aus:
1. Laden Sie die passende *vcredist_\*exe* herunter.
1. Beenden Sie den SQL Server-Dienst für alle Instanzen der Datenbank-Engine.
1. Installieren Sie **KB 3138367**.
1. Starten Sie den Computer neu.
- Installieren Sie [KB 3164398 – kritisches Update für erforderliche MSVCRT-Komponenten für SQL Server 2016](https://support.microsoft.com/kb/3164398).
Wenn Sie **KB 3164398**verwenden, können Sie während der Installation von SQL Server über Microsoft Update oder Microsoft Download Center installieren.
- **Während der Installation von SQL Server 2016:** Wenn der Computer, auf dem Sie SQL Server einrichten, Zugang zum Internet hat, überprüft das SQL Server-Setup im Rahmen der gesamten SQL Server-Installation, ob das Update vorhanden ist. Wenn Sie das Update akzeptieren, lädt das Setupprogramm die Binärdateien im Rahmen der Installation herunter und aktualisiert sie.
- **Microsoft Update:** Das Update ist bei Microsoft Update als wichtiges, nicht sicherheitsrelevantes Update für SQL Server 2016 verfügbar. Installation über Microsoft Update, nachdem SQL Server 2016 nach dem Update den Neustart des Servers fordert.
- **Download Center:** Das Update steht im Microsoft Download Center zur Verfügung. Sie können die Software für das Update herunterladen und nach der Installation von SQL Server 2016 auf Servern installieren.
### <a name="bkmk_ga_stretch"></a>Stretch Database
#### <a name="problem-with-a-specific-character-in-a-database-or-table-name"></a>Problem mit einem bestimmten Zeichen in einem Datenbank- oder Tabellennamen
**Problem und Beeinträchtigung des Kunden:** Beim Versuch, Stretch Database auf einer Datenbank oder in einer Tabelle zu aktivieren, ist ein Fehler aufgetreten. Das Problem tritt auf, wenn der Name des Objekts ein Zeichen enthält, das beim Konvertieren von Klein- und Großschreibung als ein anderes Zeichen behandelt wird. Ein Beispiel für ein Zeichen, das dieses Problem auslöst, ist das Zeichen „ƒ“ (durch Drücken von ALT+159 erstellt).
**Lösung:** Wenn Sie Stretch Database in einer Datenbank oder Tabelle aktivieren möchten, ist die einzige Option, das Objekt umzubenennen und das Problemzeichen zu entfernen.
#### <a name="problem-with-an-index-that-uses-the-include-keyword"></a>Problem mit einem Index, der das Schlüsselwort INCLUDE verwendet
**Problem und Kundenbeeinträchtigung:** Der Versuch, Stretch Database in einer Tabelle zu aktivieren, die über einen Index verfügt, der das INCLUDE-Schlüsselwort verwendet, um zusätzliche Spalten in den Index einzubeziehen, resultiert in einem Fehler.
**Lösung:** Löschen Sie den Index, der das INCLUDE-Schlüsselwort verwendet, aktivieren Sie Stretch Database in der Tabelle, und erstellen Sie den Index neu. Wenn Sie dies tun, achten Sie darauf, die Wartungsmethoden und Richtlinien Ihrer Organisation einzuhalten, um sicherzustellen, dass für Benutzer der betreffenden Tabelle höchstens minimale Auswirkungen entstehen.
### <a name="bkmk_ga_query_store"></a>Query Store
#### <a name="problem-with-automatic-data-cleanup-on-editions-other-than-enterprise-and-developer"></a>Problem mit automatischer Datenbereinigung bei anderen Editionen als Enterprise und Developer
**Problem und Kundenbeeinträchtigung:** Fehler bei automatischer Datenbereinigung bei anderen Editionen als Enterprise und Developer. In Folge dessen wächst der vom Abfragespeicher verwendete Speicherplatz mit der Zeit, bis das konfigurierte Limit erreicht ist, wenn Daten nicht manuell gelöscht werden. Wenn dieses Problem nicht beseitigt wird, wird auch der Speicherplatz aufgefüllt, der den Fehlerprotokollen zugeordnet ist, da jeder Bereinigungsversuch eine Dumpdatei erzeugt. Der Aktivierungszeitraum für die Bereinigung hängt von der Häufigkeit der Arbeitsauslastung ab, ist aber nicht länger als 15 Minuten.
**Lösung:** Wenn Sie den Abfragespeicher bei anderen Editionen als Enterprise und Developer verwenden möchten, müssen Sie explizit die Bereinigungsrichtlinien deaktivieren. Dies kann über SQL Server Management Studio (Seite „Datenbankeigenschaften“) oder über das Transact-SQL-Skript erfolgen:
```ALTER DATABASE <database name> SET QUERY_STORE (OPERATION_MODE = READ_WRITE, CLEANUP_POLICY = (STALE_QUERY_THRESHOLD_DAYS = 0), SIZE_BASED_CLEANUP_MODE = OFF)```
Darüber hinaus sollten Sie manuelle Bereinigungsoptionen erwägen, um zu verhindern, dass der Abfragespeicher in den schreibgeschützten Modus übergeht. Führen Sie z.B. die folgende Abfrage zum Bereinigen des gesamten Datenbereichs in regelmäßigen Abständen aus:
```ALTER DATABASE <database name> SET QUERY_STORE CLEAR```
Führen Sie außerdem die folgenden gespeicherten Prozeduren des Abfragespeichers regelmäßig aus, um Laufzeitstatistik, bestimmte Abfragen oder Plänen zu bereinigen:
- `sp_query_store_reset_exec_stats`
- `sp_query_store_remove_plan`
- `sp_query_store_remove_query`
### <a name="bkmk_ga_docs"></a> Produktdokumentation (GA)
**Problem und Kundenbeeinträchtigung:** Eine herunterladbare Version der Dokumentation zu SQL Server 2016 ist noch nicht verfügbar. Wenn Sie den Hilfebibliotheks-Manager verwenden, um zu versuchen, **Inhalt vom Onlinespeicherort zu installieren**, wird Ihnen die Dokumentationen zu SQL Server 2012 und SQL Server 2014 angezeigt. Allerdings gibt es keine Optionen zum Anzeigen der SQL Server 2016-Dokumentation.
**Problemumgehung:** Sie können eine der folgenden Problemumgehungen verwenden:

- Verwenden Sie die Option **Onlinehilfe oder lokale Hilfe auswählen** , und konfigurieren Sie die Hilfe für „Ich möchte Onlinehilfe verwenden“.
- Verwenden Sie die Option **Inhalt von Onlinespeicherort installieren** , und laden Sie den Inhalt von SQL Server 2014 herunter.
**F1-Hilfe:** Beim Drücken von F1 in [!INCLUDE[ssManStudioFull](../includes/ssmanstudiofull-md.md)] wird standardmäßig die Onlineversion des F1-Hilfeartikels im Browser angezeigt. Für die Probleme wird browserbasierte Hilfe angeboten, auch wenn Sie die lokale Hilfe konfiguriert und installiert haben.
**Aktualisieren von Inhalt:** In SQL Server Management Studio und Visual Studio kann die Anwendung Help Viewer während des Hinzufügens der Dokumentation einfrieren (hängen bleiben). Führen Sie zur Lösung des Problems folgende Schritte aus. Weitere Informationen zu diesem Problem finden Sie unter [Visual Studio Help Viewer friert beim Begrüßungsbildschirm ein](https://msdn.microsoft.com/library/mt654096.aspx).
* Öffnen Sie die Datei „%LOCALAPPDATA%\Microsoft\HelpViewer2.2\HlpViewer_SSMS16_en-US.settings“ | „HlpViewer_VisualStudio14_en-US.settings“ im Editor, und ändern Sie das Datum im folgenden Code in einen Zeitpunkt in der Zukunft.
```
Cache LastRefreshed="12/31/2017 00:00:00"
```
## <a name="additional-information"></a>Zusätzliche Informationen
+ [SQL Server 2016-Installation](../database-engine/install-windows/installation-for-sql-server-2016.md)
+ [SQL Server-Update Center – Links und Informationen zu allen unterstützten Versionen](https://msdn.microsoft.com/library/ff803383.aspx)
[!INCLUDE[get-help-options](../includes/paragraph-content/get-help-options.md)]
[!INCLUDE[contribute-to-content](../includes/paragraph-content/contribute-to-content.md)]

| 144.84322 | 934 | 0.811163 | deu_Latn | 0.433884 |
9a5644311e0803b8578748802ead8d6cd38792ed | 1,014 | md | Markdown | AlchemyInsights/update-dns-records-at-namecheap.md | 47-studio-org/OfficeDocs-AlchemyInsights-pr.de-DE | edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2022-03-15T16:17:10.000Z | 2022-03-15T16:17:10.000Z | AlchemyInsights/update-dns-records-at-namecheap.md | MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE | edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | AlchemyInsights/update-dns-records-at-namecheap.md | MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE | edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2021-03-08T00:39:46.000Z | 2021-03-08T00:39:46.000Z | ---
title: Aktualisieren von DNS-Einträgen bei NameCheap
ms.author: pebaum
author: pebaum
manager: mnirkhe
ms.audience: Admin
ms.topic: article
ms.service: o365-administration
ROBOTS: NOINDEX, NOFOLLOW
localization_priority: Priority
ms.collection: Adm_O365
ms.custom:
- "100001"
- "5810"
ms.openlocfilehash: f32b9f820fce03cd8cd5d8f8eb509efbc3cdeb2f
ms.sourcegitcommit: c6692ce0fa1358ec3529e59ca0ecdfdea4cdc759
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 09/14/2020
ms.locfileid: "47699554"
---
# <a name="update-dns-records-at-namecheap"></a>Aktualisieren von DNS-Einträgen bei NameCheap
Verwenden Sie die nachstehenden Links zum Aktualisieren Ihrer DNS-Einträge.
- [Erstellen von DNS-Einträgen bei NameCheap](https://docs.microsoft.com/microsoft-365/admin/dns/create-dns-records-at-namecheap?view=o365-worldwide)
- [Hinzufügen oder Bearbeiten von benutzerdefinierten DNS-Einträgen in Office 365](https://docs.microsoft.com/microsoft-365/admin/setup/add-domain#add-or-edit-custom-dns-records) | 37.555556 | 178 | 0.814596 | deu_Latn | 0.111111 |
9a5d42a390b2acb227d06ef9ac73eb0f813dbcfb | 4,010 | md | Markdown | docs/standard/threading/threading-objects-and-features.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/standard/threading/threading-objects-and-features.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/standard/threading/threading-objects-and-features.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Threadingobjekte und -funktionen
ms.date: 10/01/2018
ms.technology: dotnet-standard
helpviewer_keywords:
- threading [.NET Framework], features
- managed threading
ms.assetid: 239b2e8d-581b-4ca3-992b-0e8525b9321c
author: rpetrusha
ms.author: ronpet
ms.openlocfilehash: 1ba47ece16c74555b58780733e14de9833718c33
ms.sourcegitcommit: 8c28ab17c26bf08abbd004cc37651985c68841b8
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 10/08/2018
ms.locfileid: "48873306"
---
# <a name="threading-objects-and-features"></a>Threadingobjekte und -funktionen
Zusammen mit der <xref:System.Threading.Thread?displayProperty=nameWithType>-Klasse stellt .NET eine Reihe von Klassen bereit, mit denen Sie Multithread-Anwendungen entwickeln können. In den folgenden Artikeln finden Sie eine Übersicht über diese Klassen:
|Titel|Beschreibung |
|-----------|-----------------|
|[Der verwaltete Threadpool](the-managed-thread-pool.md)|Beschreibt die <xref:System.Threading.ThreadPool?displayProperty=nameWithType>-Klasse, die einen Pool von Arbeitsthreads bereitstellt, die von .NET verwaltet werden.|
|[Timer](timers.md)|Beschreibt .NET-Timer, die in einer Multithreadumgebung verwendet werden können.|
|[Übersicht über Synchronisierungsprimitiven](overview-of-synchronization-primitives.md)|Beschreibt Typen, die zum Synchronisieren des Zugriffs auf eine freigegebene Ressource oder zum Steuern von Threadinteraktionen verwendet werden können.|
|[EventWaitHandle, AutoResetEvent, CountdownEvent, ManualResetEvent](eventwaithandle-autoresetevent-countdownevent-manualresetevent.md)|Beschreibt verwaltete Event-Wait-Handles, die signalisieren und auf Signale warten und zum Synchronisieren von Threadaktivitäten verwendet werden.|
|[Mutexe](mutexes.md)|Beschreibt <xref:System.Threading.Mutex?displayProperty=nameWithType>, das exklusiven Zugriff auf eine freigegebene Ressource gewährt.|
|[Interlocked-Vorgänge](interlocked-operations.md)|Beschreibt die <xref:System.Threading.Interlocked?displayProperty=nameWithType>-Klasse, die atomare Operationen für Variablen bereitstellt, die von mehreren Threads gemeinsam genutzt werden.|
|[Lese-/Schreibsperren](reader-writer-locks.md)|Beschreibt die <xref:System.Threading.ReaderWriterLockSlim?displayProperty=nameWithType>-Klasse, die Zugriff auf eine freigegebene Ressource für einzelne Writer/mehrere Leser bereitstellt.|
|[Semaphore and SemaphoreSlim (Semaphore und SemaphoreSlim)](semaphore-and-semaphoreslim.md)|Beschreibt die <xref:System.Threading.Semaphore?displayProperty=nameWithType>-Klasse, die die Anzahl von Threads einschränkt, die gleichzeitig auf eine freigegebene Ressource oder einen Pool von Ressourcen zugreifen können.|
|[Barrier](barrier.md)|Beschreibt <xref:System.Threading.Barrier?displayProperty=nameWithType>-Klasse, die das Barrieremuster für die Koordination von Threads in stufenweise durchgeführten Vorgängen implementiert.|
|[SpinLock](spinlock.md)|Beschreibt die <xref:System.Threading.SpinLock?displayProperty=nameWithType>-Struktur, die für bestimmte Low-Level-Sperrszenarios eine einfache Alternative zur <xref:System.Threading.Monitor?displayProperty=nameWithType>-Klasse darstellt.|
|[SpinWait](spinwait.md)|Beschreibt die <xref:System.Threading.SpinWait?displayProperty=nameWithType>-Struktur, die Unterstützung für Spin-basierte Wartevorgänge bereitstellt.|
## <a name="see-also"></a>Siehe auch
- <xref:System.Threading.Monitor?displayProperty=nameWithType>
- <xref:System.Threading.WaitHandle?displayProperty=nameWithType>
- <xref:System.ComponentModel.BackgroundWorker?displayProperty=nameWithType>
- <xref:System.Threading.Tasks.Parallel?displayProperty=nameWithType>
- <xref:System.Threading.Tasks.Task?displayProperty=nameWithType>
- [Verwenden von Threads und Threading](using-threads-and-threading.md)
- [Asynchronous File I/O](../io/asynchronous-file-i-o.md)
- [Parallele Programmierung](../parallel-programming/index.md)
- [Task Parallel Library (TPL)](../parallel-programming/task-parallel-library-tpl.md)
| 85.319149 | 317 | 0.822943 | deu_Latn | 0.319149 |
9aa2e2737aa78c38a8371393c5e17859ecdca691 | 1,002 | md | Markdown | docs/visual-basic/misc/bc31165.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc31165.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc31165.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Anfang erwartet ' < ' für ein XML-Tag
ms.date: 07/20/2015
f1_keywords:
- vbc31165
- bc31165
helpviewer_keywords:
- BC31165
ms.assetid: d6c411f3-06be-4647-a18a-8ff8a24ff94b
ms.openlocfilehash: 20f6a616441fe20c758c8c81bc307a808455e01e
ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 05/04/2018
ms.locfileid: "33623093"
---
# <a name="expected-beginning-39lt39-for-an-xml-tag"></a>Anfang erwartet ' < ' für ein XML-Tag
Beim XML-Tag für ein XML-Literal fehlt das erforderliche Anfangszeichen „<“.
**Fehler-ID:** BC31165
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
- Fügen Sie am Anfang des XML-Tags für das XML-Literal das „<“-Zeichen hinzu.
## <a name="see-also"></a>Siehe auch
[XML-Literale](../../visual-basic/language-reference/xml-literals/index.md)
[XML](../../visual-basic/programming-guide/language-features/xml/index.md)
| 34.551724 | 105 | 0.722555 | deu_Latn | 0.172414 |
2621601b3239b9afaa3d961d80f85faa979dbeaf | 2,279 | md | Markdown | expertise.md | regulawolf/github.io | a43c0185ed1f375255b37331a45edba26119cc36 | [
"CC-BY-3.0"
]
| null | null | null | expertise.md | regulawolf/github.io | a43c0185ed1f375255b37331a45edba26119cc36 | [
"CC-BY-3.0"
]
| null | null | null | expertise.md | regulawolf/github.io | a43c0185ed1f375255b37331a45edba26119cc36 | [
"CC-BY-3.0"
]
| 1 | 2019-09-17T09:45:28.000Z | 2019-09-17T09:45:28.000Z | ---
title: Expertise
date: '2018-09-07T13:24:01.000+00:00'
layout: page
menu_title: Expertise
banner_title: Expertise
banner_subtitle: ''
seo_title: Regula Wolf I Stiftungs- und Public Management
banner_image: "/uploads/steinwasser_2_Ausschnitt.jpg"
keywords:
- Fördermassnahmen
- Fördermodelle
- Förderbeiträge
- Regula Wolf
- Gesuchsmanagement
- ceps
- NADEL
- IDHEAP
- Stiftungsmanagement
- Migros-Kulturprozent
- Bundesamt für Kultur
- Master in Public Management
- Institut für Entwicklungszusammenarbeit
- Regionalentwicklung
- Expertise
- Schweiz
- Kultur
- Soziales
- Bildung
- Entwicklungszusammenarbeit
- Umweltschutz
- Artenschutz
- Tierschutz
- Forschung
- Wissenschaft
description: Expertise Regula Wolf, Angebote für Stiftungen, private und öffentliche
Förderorganisationen für Förderkonzepte und umsetzungsbereite Fördermassnahmen,
Analysen, Recherchen, Organisation der Gesuchsbearbeitung, Begleitung der Neupositionierung
Date_String: 2019-09-24T22:00:00.000+00:00
---
#### Über mich
Seit 2017 begleite ich Förderstiftungen auf vielfältige Weise und in unterschiedlichsten Themen im Zusammenhang mit ihrer Förderung. Zuvor arbeitete ich 16 Jahre lang in der institutionellen Förderung: Erst beim Bundesamt für Kultur, wo ich u.a. für die Förderung der kulturellen Organisationen zuständig war, dann elf Jahre als Leiterin der Abteilung „Förderbeiträge“ und Mitglied im Leitungsgremium der Direktion Kultur und Soziales des Migros-Genossenschafts-Bund (nationales Migros-Kulturprozent). Beim Migros-Kulturprozent war ich zudem zuständig für den Fonds für Entwicklungszusammenarbeit und Regionalentwicklung. Ich habe während dieser Zeit mehrere Förderkonzepte ausgearbeitet und umgesetzt.
In den Themenfeldern **Kultur, Soziales, Bildung und Entwicklungszusammenarbeit** verfüge ich über Expertise und kenne die öffentlichen als auch privaten Akteure in der Schweiz sowie erfolgreiche nationale und internationale Fördermodelle.
Bei meiner Arbeit orientiere ich mich an zeitgemässen Management-Tools. Ich verfüge über einen Master in Public Management (IDHEAP/ Universität Lausanne), eine Vertiefung im Stiftungsmanagement (CEPS/ Universität Basel) und habe mehrere Weiterbildungen am Institut für Entwicklungszusammenarbeit (NADEL/ ETH Zürich) absolviert. | 47.479167 | 702 | 0.82975 | deu_Latn | 0.4375 |
263e4b55dc0fddd676600ac8217e4533b67cc175 | 4,846 | md | Markdown | business-central/warehouse-how-to-calculate-bin-replenishment.md | edupont04/dynamics365smb-docs-pr.de-de | 3f83765f53ee275bfdb32a11429b34cd791e7cbf | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | business-central/warehouse-how-to-calculate-bin-replenishment.md | edupont04/dynamics365smb-docs-pr.de-de | 3f83765f53ee275bfdb32a11429b34cd791e7cbf | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | business-central/warehouse-how-to-calculate-bin-replenishment.md | edupont04/dynamics365smb-docs-pr.de-de | 3f83765f53ee275bfdb32a11429b34cd791e7cbf | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Wie Sie Lagerplatzauffüllung berechnen | Microsoft Docs
description: Wenn der Lagerort so eingerichtet wurde, dass er die gesteuerte Einlagerung und Kommissionierung verwendet, werden die Prioritäten der Einlagerungsvorlage für den Lagerplatz berücksichtigt, wenn Wareneingänge eingelagert werden.
author: SorenGP
ms.service: dynamics365-business-central
ms.topic: article
ms.devlang: na
ms.tgt_pltfrm: na
ms.workload: na
ms.search.keywords: ''
ms.date: 04/01/2020
ms.author: edupont
ms.openlocfilehash: 4d1c48ebc03eab75f6959591c039eaeda07d2ceb
ms.sourcegitcommit: a80afd4e5075018716efad76d82a54e158f1392d
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 09/09/2020
ms.locfileid: "3788346"
---
# <a name="calculate-bin-replenishment"></a>Lagerplatzauffüllung berechnen
Wenn der Lagerort so eingerichtet wurde, dass er die gesteuerte Einlagerung und Kommissionierung verwendet, werden die Prioritäten der Einlagerungsvorlage für den Lagerplatz berücksichtigt, wenn Wareneingänge eingelagert werden. Prioritäten umfassen die minimalen und maximalen Mengen des Lagerplatzinhalts, die für einen bestimmten Lagerplatz verknüpft wurden, und die Lagerplatzprioritäten. Wenn daher gleichmäßig Artikel ankommen, werden die meistverwendeten Kommissionierlagerplätze nachgefüllt, während gleichzeitig Artikel aus ihnen entnommen werden.
Artikel treffen jedoch nicht immer gleichmäßig im Lager ein. Manchmal werden Artikel in großen Mengen gekauft, so dass das Unternehmen einen Rabatt erhalten kann, oder Ihre Fertigung produziert eine größere Menge eines Artikels, um geringe Stückkosten zu erzielen. Dann wiederum erhält das Lager eine Zeit lang keine Artikel mehr und Lagermitarbeiter müssen regelmäßig Artikel aus Palettenlagerplätzen in Kommissionierlagerplätze umpacken.
Es ist auch möglich, dass das Lager neue Lieferungen erwartet und daher die Palettenlagerplätze frei machen möchte, bevor die neue Ware eintrifft.
Wenn Sie Ihre Palettenlagerplätze mit einer Lagerplatzart definiert haben, die ausschließlich die Aktion **Einlagerung** vorsieht, d. h. die Lagerplatzart hat kein Häkchen bei der Aktion **Kommissionierung**, müssen Sie immer darauf achten, dass Ihre Kommissionierlagerplätze gefüllt sind, da keine Kommissionierung aus Einlagerungslagerplätzen vorgeschlagen wird.
## <a name="to-replenish-pick-bins"></a>So füllen Sie Kommissionierlagerplätze auf:
1. Wählen Sie das Symbol  aus, geben Sie **Lagerplatzumlagerungsvorschlag** ein, und wählen Sie dann den zugehörigen Link.
2. Wählen Sie die Aktion **Lagerplatzauffüllung berechnen** aus, um die Berichtanforderungsseite zu öffnen.
3. Füllen Sie die Anforderungsseite der Stapelverarbeitung aus, um den Umfang der Auffüllvorschläge zu begrenzen, die berechnet werden. Beispielsweise könnten Sie nur für bestimmte Artikel, Zonen oder Lagerplätze zuständig sein.
4. Wählen Sie die Schaltfläche **OK** aus. Es werden Zeilen für die Auffüllumlagerungen erstellt, die ausgeführt werden müssen, entsprechend den Regeln, die für Lagerplätze und Lagerplatzinhalte (Artikel in Lagerplätzen) festgelegt wurden.
5. Wenn Sie alle vorgeschlagenen Auffüllungen vornehmen möchten, wählen Sie die Aktionen **Lagerplatzumlagerung erstellen** aus. Die Lagermitarbeiter finden jetzt Anweisungen unter dem Menüpunkt **Lagerplatzumlagerungen**, können diese ausführen und sie registrieren.
6. Wenn Sie nur einige der Vorschläge ausführen möchten, löschen Sie die weniger wichtigen Zeilen und erzeugen Sie dann eine Lagerplatzumlagerung.
Wenn Sie das nächste Mal eine Lagerplatzauffüllung berechnen lassen, werden Ihnen wieder die Zeilen vorgeschlagen, die Sie gelöscht haben, wenn diese dann immer noch gültig sind.
> [!NOTE]
> Angenommen, die folgenden Bedingungen werden für einen Artikel erfüllt:
>
> - Der Artikel weist ein Ablaufdatum auf, und
> - Das Feld **Gemäß FEFO kommissionieren** ist auf der Lagerortkarte aktiviert, und
> - Sie verwenden die Funktionalität **Lagerplatzauffüllung berechnen**.
>
> In diesem Fall bleiben die Felder **Von Zone** und **Von Lagerplatz** leer, da der Algorithmus zur Berechnung des Ausgangsortes der Umlagerung nur ausgelöst wird, wenn Sie die Funktion **Lagerplatzumlagerung erstellen** aktivieren.
## <a name="see-also"></a>Siehe auch
[Logistik](warehouse-manage-warehouse.md)
[Kommissionierung nach FEFO](warehouse-picking-by-fefo.md)
[Lagerbestand](inventory-manage-inventory.md)
[Lagerortverwaltung einrichten](warehouse-setup-warehouse.md)
[Montageverwaltung](assembly-assemble-items.md)
[Designdetails: Lagerverwaltung](design-details-warehouse-management.md)
[Arbeiten mit [!INCLUDE[d365fin](includes/d365fin_md.md)]](ui-work-product.md)
| 86.535714 | 558 | 0.810772 | deu_Latn | 0.392857 |
2649af26f562a51a1f12710d69608f21b21122ed | 27,728 | md | Markdown | security-updates/SecurityBulletins/2015/ms15-016.md | mdressman/security-updates.de-de | d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | security-updates/SecurityBulletins/2015/ms15-016.md | mdressman/security-updates.de-de | d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | security-updates/SecurityBulletins/2015/ms15-016.md | mdressman/security-updates.de-de | d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
TOCTitle: 'MS15-016'
Title: 'Microsoft Security Bulletin MS15-016 – Hoch'
ms:assetid: 'ms15-016'
ms:contentKeyID: 64119058
ms:mtpsurl: 'https://technet.microsoft.com/de-DE/library/ms15-016(v=Security.10)'
---
Microsoft Security Bulletin MS15-016 – Hoch
===========================================
Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Offenlegung von Informationen ermöglichen (3029944)
-----------------------------------------------------------------------------------------------------------------
Veröffentlicht: 10. Februar 2015
**Version:** 1.0
Kurzzusammenfassung
-------------------
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete TIFF-Inhalte enthält. Diese Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerberechtigungen, sondern kann genutzt werden, um Informationen zu sammeln, mit denen das betroffene System noch weiter gefährdet werden könnte.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt **Betroffene Software**.
Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie TIFF-Bildformatdateien verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt **Informationen zu Sicherheitsanfälligkeiten**.
Weitere Informationen zu diesem Update finden Sie im [Microsoft Knowledge Base-Artikel 3029944](https://support.microsoft.com/kb/3029944/de).
Betroffene Software
-------------------
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website [Microsoft Support Lifecycle](http://go.microsoft.com/fwlink/?linkid=21742), um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
<p> </p>
<table style="border:1px solid black;">
<tr>
<td style="border:1px solid black;">
**Betriebssystem**
</td>
<td style="border:1px solid black;" colspan="2">
**Maximale Sicherheitsauswirkung**
</td>
<td style="border:1px solid black;">
**Bewertung des Gesamtschweregrads**
</td>
<td style="border:1px solid black;">
**Ersetzte Updates**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows Server 2003**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="2">
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1451edb9-35d8-4ec4-af2d-39e3d2f0dde2)
(3029944)
</td>
<td style="border:1px solid black;">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
Keine
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="2">
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=262719d4-d63d-4d6f-bebb-d8968c016a84)
(3029944)
</td>
<td style="border:1px solid black;">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
Keine
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="2">
[Windows Server 2003 mit SP2 für Itanium-basierte Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=4cd8c182-8eb1-43d2-a1c6-85c50481598b)
(3029944)
</td>
<td style="border:1px solid black;">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
Keine
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows Vista**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=c1d07ccd-0e6f-4c27-82de-b0bfb1288bd8)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6f64af70-2dc7-4d86-88b9-e27dfe8437d8)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows Server 2008**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a148165e-4efe-4072-839e-19785689238a)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9d8d5127-dfea-4b58-aacf-01d63696ff38)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1a096e76-5d8c-43e5-bcdb-6fefadd5793e)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows 7**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows 7 für 32-Bit-Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=7dbce199-8642-4546-be25-86b54c1aa85a)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows 7 für x64-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=67298bc3-04ad-4328-85d9-5fa3fe35474d)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows Server 2008 R2**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=e1357b47-00fa-4be2-9f74-05ef5e14e5ce)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=30b1ae9b-af1c-486f-87e2-ba11b4447c69)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows 8 und Windows 8.1**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows 8 für 32-Bit-Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=ec3489ee-d750-4fc2-bd23-2b0cf7735acc)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows 8 für x64-basierte Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=06e3ef40-7b1b-47c7-aff2-b539dabefbf2)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows 8.1 für 32-Bit-Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=215aee51-61de-4a31-87ce-f7eaa2229e75)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows 8.1 für x64-basierte Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=93235781-1383-4029-a93d-427ab4d6cd96)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows Server 2012 und Windows Server 2012 R2**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=a0e75197-63ed-43e4-8b4c-42ad7ce8b2f2)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=6db1e15c-b51c-4867-bd9e-2e67d034327e)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Windows RT und Windows RT 8.1**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows RT<sup>[1]</sup>
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows RT 8.1<sup>[1]</sup>
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="5">
**Server Core-Installationsoption**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a148165e-4efe-4072-839e-19785689238a) (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9d8d5127-dfea-4b58-aacf-01d63696ff38) (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=e1357b47-00fa-4be2-9f74-05ef5e14e5ce) (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=a0e75197-63ed-43e4-8b4c-42ad7ce8b2f2) (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=6db1e15c-b51c-4867-bd9e-2e67d034327e) (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;" colspan="2">
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
Hoch
</td>
<td style="border:1px solid black;">
3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085)
</td>
</tr>
</table>
<sup>[1]</sup>Dieses Update ist nur über [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar.
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
------------------------------------------------------------------------
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im [Bulletin Summary für Februar](https://technet.microsoft.com/de-de/library/security/ms15-feb).
<p> </p>
<table style="border:1px solid black;">
<tr>
<td style="border:1px solid black;" colspan="3">
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Betroffene Software**
</td>
<td style="border:1px solid black;">
[**Sicherheitsanfälligkeit bei TIFF-Verarbeitung durch Offenlegung von Informationen – CVE-2015-0061**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0061)
</td>
<td style="border:1px solid black;">
**Bewertung des Gesamtschweregrads**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows Server 2003**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2003 Service Pack 2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2003 x64 Edition Service Pack 2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows Vista**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Vista Service Pack 2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Vista x64 Edition Service Pack 2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows Server 2008**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows 7**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 7 für 32-Bit-Systeme Service Pack 1
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 7 für x64-basierte Systeme Service Pack 1
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows Server 2008 R2**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows 8 und Windows 8.1**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 8 für 32-Bit-Systeme
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 8 für x64-basierte Systeme
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 8.1 für 32-Bit-Systeme
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 8.1 für x64-basierte Systeme
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows Server 2012 und Windows Server 2012 R2**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2012
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2012 R2
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Windows RT und Windows RT 8.1**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows RT
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows RT 8.1
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;" colspan="3">
**Server Core-Installationsoption**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2012 (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2012 R2 (Server Core-Installation)
(3029944)
</td>
<td style="border:1px solid black;">
**Hoch**
Offenlegung von Informationen
</td>
<td style="border:1px solid black;">
**Hoch**
</td>
</tr>
</table>
Informationen zu Sicherheitsanfälligkeiten
------------------------------------------
Sicherheitsanfälligkeit bei TIFF-Verarbeitung durch Offenlegung von Informationen – CVE-2015-0061
-------------------------------------------------------------------------------------------------
Es besteht eine Sicherheitsanfälligkeit durch Offenlegung von Informationen, wenn Windows beim Analysieren bestimmter speziell gestalteter TIFF-Bildformatdateien nicht initialisierten Arbeitsspeicher nicht richtig verarbeitet. Die Sicherheitsanfälligkeit kann zu einer Offenlegung von Informationen führen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem betroffenen System ausführt.
Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch einer Website verleiten, z. B. indem er den Benutzer dazu bringt, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt hat, kann potenziell Daten lesen, die nicht offengelegt werden sollen. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows TIFF-Bildformatdateien verarbeitet.
Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
### Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).
### Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx).
Bereitstellung von Sicherheitsupdates
-------------------------------------
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird.
Danksagung
----------
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn903755.aspx).
Haftungsausschluss
------------------
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
----------
- V1.0 (10. Februar 2015): Bulletin veröffentlicht.
*Seite generiert am 30.01.2015 um 14:59Z-08:00.*
| 30.171926 | 926 | 0.726955 | deu_Latn | 0.413493 |
b119785d814dd6a41d0a6fcb81ff7960dcf7a7fd | 2,370 | md | Markdown | _problems/school/TWOVSTEN.md | captn3m0/codechef | 9b9a127365d1209893e94f8430b909433af6b5f9 | [
"WTFPL"
]
| 14 | 2015-11-27T15:49:32.000Z | 2022-02-04T17:31:27.000Z | _problems/school/TWOVSTEN.md | ashrafulislambd/codechef | b192550188e13d7edb211746103fddf049272027 | [
"WTFPL"
]
| 40 | 2015-12-16T12:58:07.000Z | 2022-02-02T11:46:05.000Z | _problems/school/TWOVSTEN.md | ashrafulislambd/codechef | b192550188e13d7edb211746103fddf049272027 | [
"WTFPL"
]
| 18 | 2015-03-30T09:35:35.000Z | 2020-12-03T14:11:12.000Z | ---
category_name: school
problem_code: TWOVSTEN
problem_name: 'Two vs Ten'
languages_supported:
- C
- CPP14
- JAVA
- PYTH
- 'PYTH 3.5'
- PYPY
- CS2
- 'PAS fpc'
- 'PAS gpc'
- RUBY
- PHP
- GO
- NODEJS
- HASK
- rust
- SCALA
- swift
- D
- PERL
- FORT
- WSPC
- ADA
- CAML
- ICK
- BF
- ASM
- CLPS
- PRLG
- ICON
- 'SCM qobi'
- PIKE
- ST
- NICE
- LUA
- BASH
- NEM
- 'LISP sbcl'
- 'LISP clisp'
- 'SCM guile'
- JS
- ERL
- TCL
- kotlin
- PERL6
- TEXT
- 'SCM chicken'
- CLOJ
- COB
- FS
max_timelimit: '0.5'
source_sizelimit: '50000'
problem_author: altruist_
problem_tester: kingofnumbers
date_added: 20-04-2018
tags:
- altruist_
editorial_url: 'https://discuss.codechef.com/problems/TWOVSTEN'
time:
view_start_date: 1524934802
submit_start_date: 1524934802
visible_start_date: 1524934802
end_date: 1735669800
current: 1525198930
is_direct_submittable: false
layout: problem
---
All submissions for this problem are available.### Read problems statements in [Mandarin chinese](http://www.codechef.com/download/translated/LTIME59/mandarin/TWOVSTEN.pdf), [Russian](http://www.codechef.com/download/translated/LTIME59/russian/TWOVSTEN.pdf) and [Vietnamese](http://www.codechef.com/download/translated/LTIME59/vietnamese/TWOVSTEN.pdf) as well.
Chef Two and Chef Ten are playing a game with a number $X$. In one turn, they can multiply $X$ by $2$. The goal of the game is to make $X$ divisible by $10$. Help the Chefs find the smallest number of turns necessary to win the game (it may be possible to win in zero turns) or determine that it is impossible. ### Input - The first line of the input contains a single integer $T$ denoting the number of test cases. The description of $T$ test cases follows. - The first and only line of each test case contains a single integer denoting the initial value of $X$. ### Output For each test case, print a single line containing one integer — the minimum required number of turns or $-1$ if there is no way to win the game. ### Constraints - $1 \\le T \\le 1000$ - $0 \\le X \\le 10^9$ ### Subtasks \*\*Subtask #1 (100 points):\*\* original constraints ### Example Input ``` 3 10 25 1 ``` ### Example Output ``` 0 1 -1 ```
| 31.6 | 919 | 0.65443 | deu_Latn | 0.139241 |
4f26c691a1b8075d034120b508f41b07825bd86a | 11,415 | md | Markdown | docs/vs-2015/extensibility/internals/running-document-table.md | Simran-B/visualstudio-docs.de-de | 0e81681be8dbccb2346866f432f541b97d819dac | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/vs-2015/extensibility/internals/running-document-table.md | Simran-B/visualstudio-docs.de-de | 0e81681be8dbccb2346866f432f541b97d819dac | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2020-07-24T14:57:38.000Z | 2020-07-24T14:57:38.000Z | docs/vs-2015/extensibility/internals/running-document-table.md | angelobreuer/visualstudio-docs.de-de | f553469c026f7aae82b7dc06ba7433dbde321350 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Document-Tabelle mit | Microsoft-Dokumentation
ms.date: 11/15/2016
ms.prod: visual-studio-dev14
ms.technology: vs-ide-sdk
ms.topic: conceptual
helpviewer_keywords:
- read locks
- running document table (RDT), IVsDocumentLockHolder interface
- running document table (RDT)
- running document table (RDT), edit locks
- document data objects, running document table
ms.assetid: bbec74f3-dd8e-48ad-99c1-2df503c15f5a
caps.latest.revision: 19
ms.author: gregvanl
manager: jillfra
ms.openlocfilehash: 7ea32df892efa47c91d8292bdc9065080318a059
ms.sourcegitcommit: 94b3a052fb1229c7e7f8804b09c1d403385c7630
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 04/23/2019
ms.locfileid: "68155559"
---
# <a name="running-document-table"></a>Aktive Dokumenttabelle
[!INCLUDE[vs2017banner](../../includes/vs2017banner.md)]
Die IDE verwaltet die Liste aller aktuell geöffneten Dokumente in einer internen Struktur der ausgeführten Dokumententabelle (RDT) aufgerufen. Diese Liste enthält alle geöffneten Dokumente im Arbeitsspeicher, unabhängig davon, ob diese Dokumente derzeit bearbeitet wird. Ein Dokument ist ein Element, das gespeichert wird, einschließlich der Dateien in einem Projekt oder der Hauptprojektdatei (z. B. eine VCXPROJ-Datei).
## <a name="elements-of-the-running-document-table"></a>Elemente der die aktive Dokumenttabelle
Der ausgeführten Dokumententabelle enthält die folgenden Einträge.
|Element|Beschreibung|
|-------------|-----------------|
|Dokumentenmoniker|Eine Zeichenfolge, die das dokumentendatenobjekt eindeutig identifiziert. Dies wäre der absolute Dateipfad für ein Projektsystem, die Dateien (z. B. C:\MyProject\MyFile) verwaltet werden. Diese Zeichenfolge dient auch für Projekte, die in anderen speichern als Dateisysteme, z. B. gespeicherte Prozeduren in einer Datenbank gespeichert. In diesem Fall kann das Projektsystem eine eindeutige Zeichenfolge erfinden, die sie erkennen und möglicherweise analysieren, um zu bestimmen, wie Sie das Dokument speichern kann.|
|Hierarchie-Besitzer|Das Hierarchy-Objekt, das das Dokument besitzt, dargestellt durch ein <xref:Microsoft.VisualStudio.Shell.Interop.IVsHierarchy> Schnittstelle.|
|Element-ID|Der Elementbezeichner für ein bestimmtes Element innerhalb der Hierarchie. Dieser Wert ist für alle Dokumente in der Hierarchie, die Besitzer dieses Dokument ist, eindeutig, aber dieser Wert ist nicht zwingend über verschiedene Hierarchien hinweg eindeutig sein.|
|Dokumentendatenobjekt|In jedem Fall ist dies ein `IUnknown`<br /><br /> -Objekts. Die IDE erfordert keine bestimmte Schnittstelle über keine der `IUnknown` Schnittstelle für einen benutzerdefinierten Editor-Dokument-Datenobjekt. Für eine standard-Editor jedoch Implementierung des Editors die <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistDocData2> Schnittstelle ist erforderlich, um die Datei-Persistenz-Aufrufe aus dem Projekt zu verarbeiten. Weitere Informationen finden Sie unter [Speichern eines Standarddokuments](../../extensibility/internals/saving-a-standard-document.md).|
|Flags|Flags, die steuern, ob eine Lese- oder Bearbeitungssperre angewendet wird, ob das Dokument gespeichert wird, und So weiter, können angegeben werden, wenn der RDT Einträge hinzugefügt werden. Weitere Informationen finden Sie unter der <xref:Microsoft.VisualStudio.Shell.Interop._VSRDTFLAGS>-Enumeration.|
|Bearbeiten Sie die Anzahl der Sperren|Die Anzahl der bearbeitungssperren. Eine Bearbeitungssperre gibt an, für ein Text-Editor das Dokument zur Bearbeitung zu öffnen. Wenn die Anzahl der bearbeitungssperren 0 (null) wechselt, wird der Benutzer zum Speichern des Dokuments, aufgefordert, wenn es geändert wurde. Beispielsweise jedes Mal, wenn Sie ein Dokument in einem Editor mit öffnen die **neues Fenster** -Befehls wird eine Bearbeitungssperre für dieses Dokument im RDT hinzugefügt wird. Damit eine Bearbeitungssperre festgelegt werden kann muss das Dokument über eine Hierarchie verfügen oder Element-ID|
|Anzahl von Lesevorgängen Sperren|Anzahl der Lesesperren. Eine Lesesperre gibt an, dass das Dokument über einen Mechanismus, z. B. ein Assistenten gelesen wird. Eine Lesesperre enthält ein Dokument in der RDT aktiv und gibt an, dass das Dokument kann nicht bearbeitet werden. Sie können eine Lesesperre festlegen, auch wenn das Dokument nicht über eine Hierarchie verfügen oder-ID Element Dieses Feature können Sie zum Öffnen eines Dokuments im Arbeitsspeicher, und geben ihn in der RDT ohne das Dokument, das jeder Hierarchie gehört. Diese Funktion wird nur selten verwendet.|
|Besitzer der Sperre|Eine Instanz von einem <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder> Schnittstelle. Der Inhaber der Sperre wird von Features wie z. B. Assistenten implementiert, die öffnen und Bearbeiten von Dokumenten außerhalb eines Editors. Ein Sperre Inhaber ermöglicht die Funktion, um eine Bearbeitungssperre hinzuzufügen, auf das Dokument, um zu verhindern, dass das Dokument geschlossen wird, während es immer noch bearbeitet wird. Bearbeiten Sie in der Regel Sperren werden nur durch Dokumentfenster (d. h. Editoren) hinzugefügt.|
Jeder Eintrag in der RDT ist eine eindeutige Hierarchie oder die Element-ID zugeordnet, die in der Regel auf einen Knoten im Projekt entspricht. Alle Dokumente, die zur Bearbeitung verfügbar, werden in der Regel im Besitz einer Hierarchie. Einträge in der RDT steuern, welches Projekt, oder, genauer: die Hierarchie derzeit besitzt das dokumentendatenobjekt, das bearbeitet wird. Mit den Informationen in der RDT kann die IDE ein Dokuments verhindern gleichzeitig von mehr als ein Projekt geöffnet wird.
Die Hierarchie auch steuert die Dauerhaftigkeit der Daten und verwendet die Informationen in der RDT zum Aktualisieren der **speichern** und **speichern** Dialogfelder. Beim Benutzer ein Dokument zu ändern, und wählen Sie dann die **beenden** Befehl die **Datei** im Menü die IDE werden aufgefordert, diese mit der **Save Changes** Dialogfelds werden alle Projekte anzeigen und Projektelemente, die derzeit geändert werden. Dadurch können Benutzer wählen, welche die Dokumente speichern möchten. Die Liste der zu speichernden Dokumente (d. h. diese Dokumente, die Änderungen haben) aus dem RDT generiert wird. Alle Elemente, die Sie erwarten in dem **Save Changes** Dialogfeld beim Beenden der Anwendungs müssen Datensätze in der RDT. Der RDT koordiniert, welche Dokumente gespeichert werden, und gibt an, ob der Benutzer aufgefordert wird, über einen Vorgang mit den Werten in den Flags-Eintrag für jedes Dokument angegeben. Weitere Informationen zu den RDT-Flags finden Sie unter den <xref:Microsoft.VisualStudio.Shell.Interop._VSRDTFLAGS> Enumeration.
## <a name="edit-locks-and-read-locks"></a>Bearbeitungssperren und Read-Sperren
Bearbeitungssperren und Lesesperren befinden sich in der RDT. Der Dokument-Fenster-inkrementiert bzw. dekrementiert die Bearbeitung gesperrt werden. Daher Wenn ein Benutzer ein neues Dokumentfenster geöffnet wird, die bearbeiten Sperrenanzahl inkrementiert um eins. Wenn die Anzahl der bearbeitungssperren 0 (null) erreicht, wird die Hierarchie angegeben, dass beibehalten oder speichern die Daten für das zugeordnete Dokument. Die Hierarchie kann dann die Daten in keiner Weise, einschließlich der persistenten Speicherung als eine Datei oder als ein Element in einem Repository persistent gespeichert werden. Können Sie die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable.LockDocument%2A> -Methode in der die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable> Schnittstelle zum Hinzufügen von bearbeitungssperren und Lesen von Sperren, und die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable.UnlockDocument%2A> Methode zum Entfernen dieser Sperren.
In der Regel, wenn das Dokumentfenster für einen Editor instanziiert wird, fügt der Fensterrahmen automatisch eine Bearbeitungssperre für das Dokument im RDT. Wenn Sie eine benutzerdefinierte Ansicht eines Dokuments erstellen, die verwendet jedoch keiner standard-Dokumentfenster (d. h., er implementiert nicht die <xref:Microsoft.VisualStudio.Shell.Interop.IVsWindowFrame> Schnittstelle), müssen Sie Ihre eigenen Bearbeitungssperre festgelegt. Beispielsweise wird in einem Assistenten, ein Dokument bearbeitet, ohne die in einem Editor geöffnet wird. Damit für Dokumentsperren von Assistenten und ähnliche Entitäten geöffnet werden kann, müssen diese Entitäten implementieren die <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder> Schnittstelle. Um Ihre dokumentensperrenhalter zu registrieren, rufen die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable.RegisterDocumentLockHolder%2A> -Methode, und übergeben Ihr <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder> Implementierung. Auf diese Weise wird der RDT Ihre dokumentensperrenhalter hinzugefügt. Ein weiteres Szenario für die Implementierung eines dokumentensperrenhalter ist, wenn Sie ein Dokument über eine spezielle Toolfenster öffnen. In diesem Fall können Sie nicht das Toolfenster schließen Sie das Dokument zu haben. Allerdings als einen dokumentensperrenhalter in der RDT registriert wird, die IDE kann aufrufen Ihrer Implementierung von der <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder.CloseDocumentHolder%2A> Methode, eine Schließen des Dokuments aufgefordert.
## <a name="other-uses-of-the-running-document-table"></a>Andere verwendet die aktive Dokumenttabelle
Andere Entitäten in der IDE verwenden der RDT zum Abrufen von Informationen zu Dokumenten. Beispielsweise verwendet der Quell-Steuerungs-Manager der RDT, teilen Sie das System, laden ein Dokument im Editor aus, nachdem sie die neueste Version der Datei abruft. Zu diesem Zweck sucht die Dateien in der aktiven Dokumenttabelle, um festzustellen, ob diese geöffnet sind, der Source-Steuerungs-Manager. Wenn sie sind, wird der Source-Steuerungs-Manager zuerst überprüft, dass die Hierarchie implementiert die <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistHierarchyItem2.ReloadItem%2A> Methode. Wenn das Projekt nicht implementiert die <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistHierarchyItem2.ReloadItem%2A> -Methode, und klicken Sie dann auf die Quelle steuern überprüft eine Implementierung der <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistDocData2.ReloadDocData%2A> Methode für das dokumentendatenobjekt direkt.
Die IDE verwendet auch den RDT an diesem (Verschieben in den Vordergrund) einem geöffneten Dokument, wenn ein Benutzer das Dokument anfordert. Weitere Informationen finden Sie unter [Anzeigen von Dateien mithilfe des Befehls der geöffneten Datei](../../extensibility/internals/displaying-files-by-using-the-open-file-command.md). Bestimmt, ob eine Datei geöffnet, in der RDT ist, führen Sie eine der folgenden.
- Abfrage für den dokumentmoniker (d. h. der vollständigen Dokuments-Pfad), um herauszufinden, ob das Element geöffnet ist.
- Verwenden Sie die Hierarchie oder das Element-ID, bitten Sie das Projektsystem für den Pfad des vollständigen Dokuments und suchen Sie dann das Element in der RDT.
## <a name="see-also"></a>Siehe auch
[RDT_ReadLock-Verwendung](../../extensibility/internals/rdt-readlock-usage.md)
[Persistenz und die aktive Dokumenttabelle](../../extensibility/internals/persistence-and-the-running-document-table.md)
| 178.359375 | 1,598 | 0.820237 | deu_Latn | 0.3125 |
4f4877b44748652e2028764373f45e5adaa3506b | 69 | md | Markdown | tag/2020.md | andrewsio/andrewsio-blog.github.io | 008e349a3aeb8ba3e162b5cf72e15093ee63eea2 | [
"MIT"
]
| 2 | 2021-10-02T23:32:37.000Z | 2022-01-03T21:57:43.000Z | tag/2020.md | LionsWrath/blog | dc0d67c44e7455850b2ad9cc9f3e75839561e650 | [
"MIT"
]
| null | null | null | tag/2020.md | LionsWrath/blog | dc0d67c44e7455850b2ad9cc9f3e75839561e650 | [
"MIT"
]
| 1 | 2020-01-02T19:15:55.000Z | 2020-01-02T19:15:55.000Z | ---
layout: tagpage
title: "Tag: 2020"
tag: 2020
robots: noindex
---
| 9.857143 | 18 | 0.652174 | deu_Latn | 0.142857 |
fa9e8ee3ce5601d0380e21702eb0ac32b7e221cb | 42,454 | md | Markdown | articles/active-directory/hybrid/how-to-connect-sync-configure-filtering.md | LeMuecke/azure-docs.de-de | a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/hybrid/how-to-connect-sync-configure-filtering.md | LeMuecke/azure-docs.de-de | a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/hybrid/how-to-connect-sync-configure-filtering.md | LeMuecke/azure-docs.de-de | a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'Azure AD Connect-Synchronisierung: Konfigurieren der Filterung | Microsoft-Dokumentation'
description: Erläutert das Konfigurieren der Filterung bei der Azure AD Connect-Synchronisierung.
services: active-directory
documentationcenter: ''
author: billmath
manager: daveba
editor: ''
ms.assetid: 880facf6-1192-40e9-8181-544c0759d506
ms.service: active-directory
ms.workload: identity
ms.tgt_pltfrm: na
ms.devlang: na
ms.topic: how-to
ms.date: 03/26/2019
ms.subservice: hybrid
ms.author: billmath
ms.collection: M365-identity-device-management
ms.openlocfilehash: 1879df40122549ddc4c57557017fa2c84c883368
ms.sourcegitcommit: 269da970ef8d6fab1e0a5c1a781e4e550ffd2c55
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 08/11/2020
ms.locfileid: "88061505"
---
# <a name="azure-ad-connect-sync-configure-filtering"></a>Azure AD Connect-Synchronisierung: Konfigurieren der Filterung
Per Filterung können Sie für Ihr lokales Verzeichnis steuern, welche Objekte in Azure Active Directory (Azure AD) angezeigt werden. Die Standardkonfiguration deckt alle Objekte in allen Domänen der konfigurierten Gesamtstrukturen ab. Dies ist die für den Normalfall empfohlene Konfiguration. Benutzer, die Office 365-Workloads wie etwa Exchange Online und Skype for Business verwenden, profitieren von einer vollständigen globalen Adressliste, die zum Senden von E-Mails und Anrufen anderer Personen genutzt werden kann. In der Standardkonfiguration erhalten diese Benutzer die gleiche Funktionalität wie bei einer lokalen Implementierung von Exchange oder Lync.
In einigen Fällen ist es jedoch erforderlich, Änderungen an der Standardkonfiguration vorzunehmen. Im Folgenden finden Sie einige Beispiele:
* Sie planen, die [Azure AD-Multiverzeichnistopologie](plan-connect-topologies.md#each-object-only-once-in-an-azure-ad-tenant) zu verwenden. Sie müssen einen Filter anwenden, um zu steuern, welche Objekte mit einem bestimmten Azure AD-Verzeichnis synchronisiert werden sollen.
* Sie führen ein Pilotprojekt für Azure oder Office 365 aus und benötigen nur eine Teilmenge der Benutzer in Azure AD. In dem kleinen Pilotprojekt müssen Sie nicht unbedingt über eine vollständige globale Adressliste verfügen, um die Funktionsweise zu demonstrieren.
* Sie haben viele Dienstkonten und andere nicht persönliche Konten, die nicht in Azure AD enthalten sein sollen.
* Aus Compliancegründen löschen Sie lokal keine Benutzerkonten. Sie deaktivieren sie nur. In Azure AD sollen aber nur aktive Konten vorhanden sein.
In diesem Artikel wird beschrieben, wie Sie die verschiedenen Filtermethoden konfigurieren.
> [!IMPORTANT]
> Microsoft unterstützt die Änderung oder den Einsatz der Azure AD Connect-Synchronisierung außerhalb dieser formal dokumentierten Aktionen nicht. Eine dieser Aktionen kann zu einem inkonsistenten oder nicht unterstützten Status der Azure AD Connect-Synchronisierung führen. Folglich kann Microsoft auch keinen technischen Support für solche Bereitstellungen leisten.
## <a name="basics-and-important-notes"></a>Grundlagen und wichtige Hinweise
In der Azure AD Connect-Synchronisierung können Sie die Filterung jederzeit aktivieren. Wenn Sie mit einer Standardkonfiguration der Verzeichnissynchronisierung beginnen und dann die Filterung konfigurieren, werden die Objekte, die herausgefiltert werden, nicht mehr mit Azure AD synchronisiert. Infolge dieser Änderung werden alle Objekte in Azure AD, die zuvor synchronisiert, aber dann gefiltert wurden, in Azure AD gelöscht.
Stellen Sie vor dem Vornehmen von Änderungen an der Filterung sicher, dass Sie die [geplante Aufgabe deaktivieren](#disable-the-scheduled-task). So werden nicht versehentlich Änderungen exportiert, deren Richtigkeit Sie nicht überprüft haben.
Da bei der Filterung viele Objekte gleichzeitig entfernt werden können, sollten Sie darauf achten, dass Ihre neuen Filter korrekt sind, bevor Sie mit dem Exportieren von Änderungen nach Azure AD beginnen. Es wird dringend empfohlen, nach dem Durchführen der Konfigurationsschritte die [Überprüfungsschritte](#apply-and-verify-changes) auszuführen, bevor Sie exportieren und Änderungen an Azure AD vornehmen.
Um das versehentliche Löschen von vielen Objekten zu verhindern, ist das Feature zum [Verhindern versehentlicher Löschungen](how-to-connect-sync-feature-prevent-accidental-deletes.md) standardmäßig aktiviert. Wenn Sie aufgrund einer Filterung viele Objekte löschen (standardmäßig 500), müssen Sie die Schritte in diesem Artikel ausführen, damit die Löschvorgänge auch für Azure AD gelten.
Wenn Sie einen älteren Build als November 2015 nutzen ([1.0.9125](reference-connect-version-history.md)), eine Änderung an der Filterkonfiguration vornehmen und die Kennworthashsynchronisierung verwenden, müssen Sie eine vollständige Synchronisierung aller Kennwörter auslösen, nachdem Sie die Konfiguration abgeschlossen haben. Informationen zu Schritten zum Auslösen einer vollständigen Kennwortsynchronisierung finden Sie unter [Auslösen einer vollständigen Synchronisierung aller Kennwörter](tshoot-connect-password-hash-synchronization.md#trigger-a-full-sync-of-all-passwords). Falls Sie Version 1.0.9125 oder höher verwenden, wird mit der normalen Aktion **Vollständige Synchronisierung** auch berechnet, ob Kennwörter synchronisiert werden sollen. Dieser zusätzliche Schritt ist nicht mehr erforderlich.
Wenn **Benutzerobjekte** in Azure AD aufgrund eines Filterungsfehlers versehentlich gelöscht wurden, können Sie die Benutzerobjekte in Azure AD neu erstellen, indem Sie Ihre Filterkonfigurationen entfernen. Anschließend können Sie Ihre Verzeichnisse erneut synchronisieren. Mit dieser Aktion werden die Benutzer aus dem Papierkorb in Azure AD wiederhergestellt. Das Löschen anderer Objekttypen kann jedoch nicht rückgängig gemacht werden. Wenn Sie beispielsweise eine Sicherheitsgruppe versehentlich löschen, die als Zugriffssteuerungsliste (ACL) für eine Ressource verwendet wurde, können die Gruppe und die zugehörigen ACLs nicht wiederhergestellt werden.
Von Azure AD Connect werden nur Objekte gelöscht, die einmal als zum Bereich gehörend betrachtet wurden. Wenn in Azure AD Objekte enthalten sind, die von einem anderen Synchronisierungsmodul erstellt wurden und nicht Teil des Bereichs sind, werden sie durch das Hinzufügen der Filterung nicht entfernt. Wenn Sie beispielsweise mit einem DirSync-Server beginnen, mit dem eine vollständige Kopie Ihres gesamten Verzeichnisses in Azure AD erstellt wurde, und einen neuen Azure AD Connect-Synchronisierungsserver parallel mit der von Beginn an aktivierten Filterung installieren, werden die von DirSync erstellten zusätzlichen Objekte von Azure AD Connect nicht entfernt.
Die Filterkonfigurationen werden beibehalten, wenn Sie eine neuere Version von Azure AD Connect installieren oder ein Upgrade darauf durchführen. Es ist immer empfehlenswert, vor dem Ausführen des ersten Synchronisierungszyklus zu verifizieren, dass die Konfiguration nach einem Upgrade auf eine neuere Version nicht versehentlich geändert wurde.
Wenn Sie über mehrere Gesamtstrukturen verfügen, müssen die in diesem Thema beschriebenen Filterkonfigurationen auf jede Gesamtstruktur angewendet werden (vorausgesetzt, für alle soll die gleiche Konfiguration gelten).
### <a name="disable-the-scheduled-task"></a>Deaktivieren von geplanten Aufgaben
Führen Sie die folgenden Schritte aus, um den integrierten Scheduler zu deaktivieren, der jeweils im Abstand von 30 Minuten einen Synchronisierungszyklus auslöst:
1. Wechseln Sie zu einer PowerShell-Eingabeaufforderung.
2. Führen Sie `Set-ADSyncScheduler -SyncCycleEnabled $False` aus, um den Scheduler zu deaktivieren.
3. Nehmen Sie die in diesem Thema beschriebenen Änderungen vor.
4. Führen Sie `Set-ADSyncScheduler -SyncCycleEnabled $True` aus, um den Scheduler wieder zu aktivieren.
**Bei Verwendung eines älteren Azure AD Connect-Builds als 1.1.105.0**
Führen Sie die folgenden Schritte aus, um die geplante Aufgabe zu deaktivieren, mit der jeweils im Abstand von drei Stunden ein Synchronisierungszyklus ausgelöst wird:
1. Starten Sie im **Startmenü** die **Aufgabenplanung**.
2. Suchen Sie direkt unterhalb der **Aufgabenplanungsbibliothek** nach der Aufgabe namens **Azure AD-Synchronisierungsplaner**, klicken Sie mit der rechten Maustaste darauf, und wählen Sie **Deaktivieren** aus.

3. Sie können jetzt Konfigurationsänderungen vornehmen und das Synchronisierungsmodul manuell über die Konsole **Synchronization Service Manager** ausführen.
Nachdem Sie alle Änderungen an der Filterung vorgenommen haben, sollten Sie nicht vergessen, die Aufgabe wieder zu **aktivieren**.
## <a name="filtering-options"></a>Filteroptionen
Sie können die folgenden Filterkonfigurationstypen auf das Tool für die Verzeichnissynchronisierung anwenden:
* [**Gruppenbasiert**](#group-based-filtering): Die auf einer einzelnen Gruppe basierende Filterung kann nur bei der Erstinstallation mit dem Installations-Assistenten konfiguriert werden.
* [**Domänenbasiert**](#domain-based-filtering): Bei dieser Option können Sie auswählen, welche Domänen mit Azure AD synchronisiert werden. Außerdem können Sie Domänen zur Konfiguration des Synchronisierungsmoduls hinzufügen und daraus entfernen, wenn Sie Änderungen an Ihrer lokalen Infrastruktur vornehmen, nachdem Sie die Azure AD Connect-Synchronisierung installiert haben.
* [**Organisationseinheitenbasiert**](#organizational-unitbased-filtering): Bei dieser Option können Sie auswählen, welche Organisationseinheiten mit Azure AD synchronisiert werden. Diese Option ist für alle Objekttypen in den ausgewählten Organisationseinheiten vorhanden.
* [**Attributbasiert**](#attribute-based-filtering): Bei dieser Option können Sie Objekte basierend auf den Attributwerten der Objekte filtern. Sie können auch unterschiedliche Filter für unterschiedliche Objekttypen verwenden.
Sie können gleichzeitig mehrere Filteroptionen verwenden. Beispielsweise können Sie die organisationseinheitenbasierte Filterung verwenden, um ausschließlich Objekte in einer Organisationseinheit einzuschließen. Gleichzeitig können Sie die attributbasierte Filterung verwenden, um die Objekte noch weiter zu filtern. Wenn Sie mehrere Filtermethoden verwenden, wird für die Filter zwischen den Filtern ein logisches „Und“ genutzt.
## <a name="domain-based-filtering"></a>Domänenbasierte Filterung
Dieser Abschnitt enthält die Schritte, die Sie zum Konfigurieren des Domänenfilters ausführen müssen. Wenn Sie nach der Installation von Azure AD Connect in der Gesamtstruktur Domänen hinzugefügt oder entfernt haben, müssen Sie auch die Konfiguration der Filterung aktualisieren.
Die bevorzugte Methode zum Ändern der domänenbasierten Filterung besteht darin, den Installations-Assistenten auszuführen und die [Filterung von Domänen und Organisationseinheiten](how-to-connect-install-custom.md#domain-and-ou-filtering) zu ändern. Der Installations-Assistent automatisiert alle Aufgaben, die in diesem Thema dokumentiert sind.
Sie sollten die folgenden Schritte nur ausführen, wenn Sie den Installations-Assistenten aus irgendeinem Grund nicht ausführen können.
Die Konfiguration der domänenbasierten Filterung umfasst folgende Schritte:
1. Wählen Sie die Domänen aus, die in die Synchronisierung einbezogen werden sollen.
2. Passen Sie für jede hinzugefügte und entfernte Domäne die Ausführungsprofile an.
3. [Wenden Sie die Änderungen an, und überprüfen Sie sie.](#apply-and-verify-changes)
### <a name="select-the-domains-to-be-synchronized"></a>Auswählen der zu synchronisierenden Domänen
Es gibt zwei Möglichkeiten für das Auswählen der zu synchronisierenden Domänen:
- Verwenden des Synchronisierungsdiensts
- Verwenden des Azure AD Connect-Assistenten.
#### <a name="select-the-domains-to-be-synchronized-using-the-synchronization-service"></a>Wählen Sie die zu synchronisierenden Domänen über den Synchronisierungsdienst aus.
Um den Filter für die Domäne festzulegen, führen Sie die folgenden Schritte aus:
1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist.
2. Starten Sie den **Synchronisierungsdienst** über das **Startmenü**.
3. Wählen Sie **Connectors** aus, und wählen Sie in der Liste **Connectors** den Connector mit dem Typ **Active Directory Domain Services** aus. Wählen Sie unter **Aktionen** die Option **Eigenschaften** aus.

4. Klicken Sie auf **Verzeichnispartitionen konfigurieren**.
5. Aktivieren bzw. deaktivieren Sie je nach Bedarf die Domänen in der Liste **Select directory partitions** (Verzeichnispartitionen auswählen). Achten Sie darauf, dass nur die Partitionen ausgewählt sind, die Sie synchronisieren möchten.

Wenn Sie Ihre lokale Active Directory-Infrastruktur geändert und der Gesamtstruktur Domänen hinzugefügt oder daraus entfernt haben, können Sie auf die Schaltfläche **Aktualisieren** klicken, um eine aktualisierte Liste zu erhalten. Beim Aktualisieren werden Sie zur Eingabe von Anmeldeinformationen aufgefordert. Geben Sie Anmeldeinformationen an, die Ihnen den Lesezugriff auf Windows Server Active Directory ermöglichen. Es muss sich nicht um den Benutzer handeln, der im Dialogfeld bereits angegeben ist.

6. Schließen Sie nach Abschluss des Vorgangs das Dialogfeld **Eigenschaften**, indem Sie auf **OK** klicken. Wenn Sie Domänen aus der Gesamtstruktur entfernt haben, werden Sie in einer Popupmeldung darauf hingewiesen, dass eine Domäne entfernt wurde und diese Konfiguration bereinigt wird.
7. Fahren Sie mit dem Anpassen der Ausführungsprofile fort.
#### <a name="select-the-domains-to-be-synchronized-using-the-azure-ad-connect-wizard"></a>Wählen Sie die zu synchronisierenden Domänen mit dem Azure AD Connect-Assistenten aus.
Um den Filter für die Domäne festzulegen, führen Sie die folgenden Schritte aus:
1. Starten Sie den Azure AD Connect-Assistenten.
2. Klicken Sie auf **Konfigurieren**.
3. Wählen Sie **Synchronisierungsoptionen anpassen**, und klicken Sie auf **Weiter**.
4. Geben Sie Ihre Azure AD-Anmeldeinformationen ein.
5. Klicken Sie auf dem Bildschirm **Verbundene Verzeichnisse** auf **Weiter**.
6. Klicken Sie auf der Seite **Filtern von Domänen und Organisationseinheiten** auf **Aktualisieren**. Neue Domänen werden nun angezeigt und gelöschte Domänen werden ausgeblendet.

### <a name="update-the-run-profiles"></a>Aktualisieren von Ausführungsprofilen
Wenn Sie den Domänenfilter aktualisiert haben, müssen Sie auch die Ausführungsprofile aktualisieren.
1. Stellen Sie in der Liste **Connectors** sicher, dass der Connector ausgewählt ist, den Sie im vorherigen Schritt geändert haben. Wählen Sie unter **Aktionen** die Option **Configure Run Profiles** (Ausführungsprofile konfigurieren).

2. Suchen und identifizieren Sie die folgenden Profile:
* Vollständiger Import
* Vollständige Synchronisierung
* Deltaimport
* Deltasynchronisierung
* Exportieren
3. Passen Sie für jedes Profil die **hinzugefügten** und **entfernten** Domänen an.
1. Führen Sie für jedes der fünf Profile für alle **hinzugefügten** Domänen jeweils die folgenden Schritte aus:
1. Wählen Sie das Ausführungsprofil aus, und klicken Sie auf **Neuer Schritt**.
2. Wählen Sie auf der Seite **Configure Step** (Schritt konfigurieren) im Dropdownmenü **Type** (Typ) den Schritttyp mit dem gleichen Namen wie das Profil aus, das Sie konfigurieren. Klicken Sie dann auf **Weiter**.

3. Wählen Sie auf der Seite **Connector Configuration** (Connectorkonfiguration) im Dropdownmenü **Partition** den Namen der Domäne aus, die Sie dem Domänenfilter hinzugefügt haben.

4. Um das Dialogfeld **Configure Run Profile** zu schließen, klicken Sie auf **Finish** (Fertig stellen).
2. Führen Sie für jedes der fünf Profile für alle **entfernten** Domänen jeweils die folgenden Schritte aus:
1. Wählen Sie das Ausführungsprofil aus.
2. Wenn der **Wert** des Attributs **Partition** eine GUID ist, wählen Sie den Ausführungsschritt aus und klicken auf **Delete Step** (Schritt löschen).

3. Überprüfen Sie Ihre Änderungen. Jede Domäne, die Sie synchronisieren möchten, wird als Schritt in jedem Ausführungsprofil aufgelistet.
4. Um das Dialogfeld **Configure Run Profiles** zu schließen, klicken Sie auf **OK**.
5. Um die Konfiguration abzuschließen, müssen Sie einen **vollständigen Import** und eine **Deltasynchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort.
## <a name="organizational-unitbased-filtering"></a>Filterung basierend auf Organisationseinheiten
Die bevorzugte Methode zum Ändern der organisationseinheitenbasierten Filterung besteht darin, den Installations-Assistenten auszuführen und die [Filterung von Domänen und Organisationseinheiten](how-to-connect-install-custom.md#domain-and-ou-filtering) zu ändern. Der Installations-Assistent automatisiert alle Aufgaben, die in diesem Thema dokumentiert sind.
Sie sollten die folgenden Schritte nur ausführen, wenn Sie den Installations-Assistenten aus irgendeinem Grund nicht ausführen können.
Führen Sie zum Konfigurieren der auf Organisationseinheiten basierenden Filterung die folgenden Schritte aus:
1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist.
2. Starten Sie den **Synchronisierungsdienst** über das **Startmenü**.
3. Wählen Sie **Connectors** aus, und wählen Sie in der Liste **Connectors** den Connector mit dem Typ **Active Directory Domain Services** aus. Wählen Sie unter **Aktionen** die Option **Eigenschaften** aus.

4. Klicken Sie auf **Configure Directory Partitions** (Verzeichnispartitionen konfigurieren), wählen Sie die Domäne aus, die Sie konfigurieren möchten, und klicken Sie dann auf **Containers** (Container).
5. Geben Sie bei Aufforderung Anmeldeinformationen an, die Ihnen den Lesezugriff auf Ihr lokales Active Directory-Verzeichnis ermöglichen. Es muss sich nicht um den Benutzer handeln, der im Dialogfeld bereits angegeben ist.
6. Deaktivieren Sie im Dialogfeld **Select Containers** (Container auswählen) die Organisationseinheiten, die Sie nicht mit dem Cloudverzeichnis synchronisieren möchten, und klicken Sie auf **OK**.

* Der Container **Computer** sollte ausgewählt sein, damit die Synchronisierung Ihrer Windows 10-Computer mit Azure AD erfolgreich ist. Falls sich die einer Domäne angehörenden Computer in anderen Organisationseinheiten befinden, sollten Sie sicherstellen, dass sie ausgewählt sind.
* Der Container **ForeignSecurityPrincipals** sollte ausgewählt sein, wenn Sie über mehrere Gesamtstrukturen mit Vertrauensstellungen verfügen. Dieser Container ermöglicht die Auflösung der gesamtstrukturübergreifenden Sicherheitsgruppenmitgliedschaft.
* Die Organisationseinheit **RegisteredDevices** sollte ausgewählt sein, wenn Sie das Feature für das Geräterückschreiben aktiviert haben. Falls Sie ein anderes Feature für das Geräterückschreiben verwenden, z. B. das Gruppenrückschreiben, sollten Sie sicherstellen, dass diese Speicherorte ausgewählt sind.
* Wählen Sie eine beliebige andere Organisationseinheit aus, in der Benutzer, iNetOrgPersons, Gruppen, Kontakte und Computer enthalten sind. In der Abbildung befinden sich all diese Organisationseinheiten in der Organisationseinheit „ManagedObjects“.
* Wenn Sie die gruppenbasierte Filterung verwenden, muss die Organisationseinheit, zu der die Gruppe gehört, enthalten sein.
* Hinweis: Sie können konfigurieren, ob neue Organisationseinheiten, die nach Abschluss der Filterkonfiguration hinzugefügt wurden, synchronisiert werden sollen. Weitere Details finden Sie im nächsten Abschnitt.
7. Schließen Sie nach Abschluss des Vorgangs das Dialogfeld **Eigenschaften**, indem Sie auf **OK** klicken.
8. Um die Konfiguration abzuschließen, müssen Sie einen **vollständigen Import** und eine **Deltasynchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort.
### <a name="synchronize-new-ous"></a>Synchronisieren neuer Organisationseinheiten
Für neue Organisationseinheiten, die nach dem Konfigurieren der Filterung erstellt werden, erfolgt standardmäßig eine Synchronisierung. Dieser Zustand wird durch ein aktiviertes Kontrollkästchen angegeben. Sie können auch die Auswahl einiger untergeordneter Organisationseinheiten wieder aufheben. Klicken Sie dazu auf das Feld, bis es weiß mit einem blauen Häkchen (Standardzustand) dargestellt wird. Deaktivieren Sie danach alle untergeordneten Organisationseinheiten, die Sie nicht synchronisieren möchten.
Wenn alle untergeordneten Organisationseinheiten synchronisiert sind, ist das Feld weiß und enthält ein blaues Häkchen.

Wenn die Auswahl einiger untergeordneter Organisationseinheiten aufgehoben wurde, wird das Feld grau mit einem weißen Häkchen dargestellt.

Bei dieser Konfiguration wird eine neue Organisationseinheit, die unter ManagedObjects erstellt wurde, synchronisiert.
Der Installations-Assistent für Azure AD Connect erstellt immer diese Konfiguration.
### <a name="dont-synchronize-new-ous"></a>Aufheben der Synchronisierung neuer Organisationseinheiten
Sie können konfigurieren, dass das Synchronisierungsmodul neue Organisationseinheiten nach Abschluss der Filterkonfiguration nicht synchronisiert. Dieser Zustand wird auf der Benutzeroberfläche mit einem einfarbig grauen Feld ohne Häkchen dargestellt. Klicken Sie für diese Einstellung auf das Feld, bis es weiß ohne ein Häkchen dargestellt wird. Wählen Sie dann die untergeordneten Organisationseinheiten aus, die Sie synchronisieren möchten.

Bei dieser Konfiguration wird eine neue Organisationseinheit, die unter ManagedObjects erstellt wurde, nicht synchronisiert.
## <a name="attribute-based-filtering"></a>Attributbasierte Filterung
Stellen Sie sicher, dass Sie den Build vom November 2015 ([1.0.9125](reference-connect-version-history.md)) oder höher verwenden, damit diese Schritte funktionieren.
> [!IMPORTANT]
>Microsoft empfiehlt, die von **Azure AD Connect** erstellten Standardregeln nicht zu ändern. Falls Sie die Regel ändern möchten, können Sie sie klonen und dann die ursprüngliche Regel deaktivieren. Nehmen Sie die gewünschten Änderungen an der geklonten Regel vor. Beachten Sie, dass Sie dadurch (das Deaktivieren der ursprünglichen Regel) keine der Fehlerbehebungen oder Features erhalten, die durch diese Regel aktiviert werden.
Die attributbasierte Filterung ist die flexibelste Möglichkeit zum Filtern von Objekten. Sie können die hohe Leistungsfähigkeit der [deklarativen Bereitstellung](concept-azure-ad-connect-sync-declarative-provisioning.md) nutzen, um nahezu jeden Aspekt der Synchronisierung von Objekten mit Azure AD zu steuern.
Die Filterung kann sowohl in [eingehender](#inbound-filtering) Richtung von Active Directory zur Metaverse als auch in [ausgehender](#outbound-filtering) Richtung von der Metaverse zu Azure AD angewendet werden. Es wird empfohlen, die eingehende Filterung anzuwenden, da dies am einfachsten zu verwalten ist. Die ausgehende Filterung sollte nur verwendet werden, wenn Objekte aus mehreren Gesamtstrukturen verknüpft werden müssen, bevor die Auswertung stattfinden kann.
### <a name="inbound-filtering"></a>Eingehende Filterung
Bei der eingehenden Filterung wird die Standardkonfiguration genutzt, bei der für an Azure AD gesendete Objekte das Metaverse-Attribut „cloudFiltered“ nicht auf einen Wert festgelegt sein darf, damit die Synchronisierung erfolgen kann. Wenn der Wert dieses Attributs auf **TRUE**festgelegt ist, wird das Objekt nicht synchronisiert. Es sollte nicht standardmäßig auf **FALSE** festgelegt sein. Um sicherzustellen, dass über andere Regeln ein Wert beigetragen werden kann, sollte dieses Attribut nur über die Werte **TRUE** oder **NULL** (nicht vorhanden) verfügen.
Bei der eingehenden Filterung nutzen Sie die Leistungsfähigkeit des **Bereichs**, um zu ermitteln, welche Objekte synchronisiert werden sollen. Hierbei nehmen Sie die Anpassungen vor, um die Anforderungen Ihres Unternehmens zu erfüllen. Das Bereichsmodul verfügt über die Elemente **group** (Gruppe) und **clause** (Klausel), um zu bestimmen, wann eine Synchronisierungsregel zum Bereich gehören soll. Eine Gruppe enthält eine oder mehrere Klauseln. Ein logisches „Und“ wird zwischen mehreren Klauseln und ein logisches „Oder“ zwischen mehreren Gruppen verwendet.
Beispiel:

Lesen Sie dieses Beispiel wie folgt: **(department = IT) OR (department = Sales AND c = US)** .
In den folgenden Beispielen und Schritten verwenden Sie das Benutzerobjekt als Beispiel, aber Sie können es für alle Objekttypen nutzen.
In den folgenden Beispielen beginnen die Rangfolgenwerte bei 50. Dies kann eine beliebige nicht verwendete Zahl sein, die jedoch kleiner als 100 sein sollte.
#### <a name="negative-filtering-do-not-sync-these"></a>Negative Filterung („keine Synchronisierung“)
Im folgenden Beispiel werden alle Benutzer herausgefiltert (nicht synchronisiert), bei denen **extensionAttribute15** den Wert **NoSync** hat.
1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist.
2. Starten Sie den **Synchronisierungsregel-Editor** über das **Startmenü**.
3. Stellen Sie sicher, dass **Eingehend** ausgewählt ist, und klicken Sie auf **Neue Regel hinzufügen**.
4. Geben Sie der Regel einen aussagekräftigen Namen, z.B. *In from AD – User DoNotSyncFilter*. Wählen Sie die richtige Gesamtstruktur und anschließend **Benutzer** für **CS object type** (CS-Objekttyp) und **Person** für **MV object type** (MV-Objekttyp) aus. Wählen Sie als **Verknüpfungstyp** die Option **Join** aus. Geben Sie unter **Rangfolge** einen Wert ein, der zurzeit noch von keiner anderen Synchronisierungsregel verwendet wird (z.B. 50), und klicken Sie auf **Weiter**.

5. Klicken Sie in **Scoping filter** (Bereichsfilter) auf **Gruppe hinzufügen** und dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** die Option **ExtensionAttribute15** aus. Stellen Sie sicher, dass der **Operator** auf **EQUAL** festgelegt ist, und geben Sie dann den Wert **NoSync** in das Feld **Wert** ein. Klicken Sie auf **Weiter**.

6. Lassen Sie **Join rules** (Joinregeln) leer, und klicken Sie dann auf **Next**.
7. Klicken Sie auf **Transformation hinzufügen**, und wählen Sie **Konstante** als **FlowType** und **cloudFiltered** als **Zielattribut** aus. Geben Sie **True** im Textfeld **Quelle** ein. Klicken Sie auf **Hinzufügen** , um die Regel zu speichern.

8. Um die Konfiguration abzuschließen, müssen Sie eine **vollständige Synchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort.
#### <a name="positive-filtering-only-sync-these"></a>Positive Filterung („ausschließliche Synchronisierung“)
Das Ausdrücken der positiven Filterung kann mit mehr Aufwand verbunden sein. Sie müssen hierbei nämlich auch Objekte berücksichtigen, bei denen die Synchronisierung nicht offensichtlich ist, z.B. Konferenzräume. Sie überschreiben auch den Standardfilter in der vordefinierten Regel **Ein von AD – Benutzerverknüpfung**. Achten Sie beim Erstellen eines benutzerdefinierten Filters darauf, keine wichtigen Systemobjekte, Replikationskonfliktobjekte, speziellen Postfächer und Dienstkonten für Azure AD Connect einzuschließen.
Die positive Filterung erfordert zwei Synchronisierungsregeln. Sie benötigen eine Regel (oder mehrere) mit dem richtigen Bereich der zu synchronisierenden Objekte. Darüber hinaus benötigen Sie eine zweite Catchall-Synchronisierungsregel, die alle Objekte herausfiltert, die noch nicht als ein zu synchronisierendes Objekt identifiziert wurden.
Im folgenden Beispiel werden nur Benutzerobjekte synchronisiert, bei denen das department-Attribut den Wert **Sales**hat.
1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist.
2. Starten Sie den **Synchronisierungsregel-Editor** über das **Startmenü**.
3. Stellen Sie sicher, dass **Eingehend** ausgewählt ist, und klicken Sie auf **Neue Regel hinzufügen**.
4. Geben Sie der Regel einen aussagekräftigen Namen, z.B. *In from AD – User Sales sync*. Wählen Sie die richtige Gesamtstruktur und anschließend **Benutzer** für **CS object type** (CS-Objekttyp) und **Person** für **MV object type** (MV-Objekttyp) aus. Wählen Sie als **Verknüpfungstyp** die Option **Join** aus. Geben Sie unter **Rangfolge** einen Wert ein, der zurzeit noch von keiner anderen Synchronisierungsregel verwendet wird (z.B. 51), und klicken Sie auf **Weiter**.

5. Klicken Sie in **Scoping filter** (Bereichsfilter) auf **Gruppe hinzufügen** und dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** den Wert **department** aus. Stellen Sie sicher, dass der Operator auf **EQUAL** festgelegt ist, und geben Sie dann den Wert **Sales** in das Feld **Wert** ein. Klicken Sie auf **Weiter**.

6. Lassen Sie **Join rules** (Joinregeln) leer, und klicken Sie dann auf **Next**.
7. Klicken Sie auf **Transformation hinzufügen**, und wählen Sie **Konstante** als **FlowType** und **cloudFiltered** als **Zielattribut** aus. Geben Sie **False** im Feld **Quelle** ein. Klicken Sie auf **Hinzufügen** , um die Regel zu speichern.

Dies ist ein Sonderfall, in dem cloudFiltered explizit auf **FALSE** festgelegt wird.
8. Wir müssen jetzt die Synchronisierungsregel „catch-all“ erstellen, die alles abdeckt. Geben Sie der Regel einen aussagekräftigen Namen, z.B. *In from AD – User Catch-all filter*. Wählen Sie die richtige Gesamtstruktur und anschließend **Benutzer** für **CS object type** (CS-Objekttyp) und **Person** für **MV object type** (MV-Objekttyp) aus. Wählen Sie als **Verknüpfungstyp** die Option **Join** aus. Geben Sie unter **Rangfolge** einen Wert ein, der zurzeit noch von keiner anderen Synchronisierungsregel verwendet wird (z.B. 99). Sie haben einen Rangfolgewert ausgewählt, der höher (niedrigere Rangfolge) als der für die vorherige Synchronisierungsregel ist. Sie haben aber auch Platz gelassen, sodass Sie später noch weitere Filterregeln für die Synchronisierung hinzufügen können, wenn Sie zusätzliche Abteilungen synchronisieren möchten. Klicken Sie auf **Weiter**.

9. Lassen Sie **Scoping filter** leer, und klicken Sie auf **Next**. Ein leerer Filter gibt an, dass die Regel nicht auf alle Objekte angewendet wird.
10. Lassen Sie **Join rules** (Joinregeln) leer, und klicken Sie dann auf **Next**.
11. Klicken Sie auf **Transformation hinzufügen**, und wählen Sie **Konstante** als **FlowType** und **cloudFiltered** als **Zielattribut** aus. Geben Sie **True** im Feld **Quelle** ein. Klicken Sie auf **Hinzufügen** , um die Regel zu speichern.

12. Um die Konfiguration abzuschließen, müssen Sie eine **vollständige Synchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort.
Bei Bedarf können Sie weitere Regeln des ersten Typs erstellen, bei denen Sie mehr Objekte in die Synchronisierung einbeziehen.
### <a name="outbound-filtering"></a>Ausgehende Filterung
In einigen Fällen ist es erforderlich, die Filterung erst auszuführen, nachdem die Objekte der Metaverse hinzugefügt wurden. Es kann beispielsweise erforderlich sein, das E-Mail-Attribut aus der Ressourcengesamtstruktur und das Attribut „userPrincipalName“ aus der Kontogesamtstruktur zu untersuchen, um zu ermitteln, ob ein Objekt synchronisiert werden soll. In diesen Fällen wird die Filterung für die ausgehende Regel erstellt.
In diesem Beispiel wird die Filterung so geändert, dass nur Benutzer synchronisiert werden, deren Attribute „mail“ und „userPrincipalName“ auf @contoso.com enden:
1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist.
2. Starten Sie den **Synchronisierungsregel-Editor** über das **Startmenü**.
3. Klicken Sie unter **Rules Type** (Regeltyp) auf **Outbound** (Ausgehend).
4. Suchen Sie abhängig von der verwendeten Connect-Version entweder die Regel mit dem Namen **Out to AAD – User Join** oder die Regel mit dem Namen **Out to AAD - User Join SOAInAD**, und klicken Sie auf **Bearbeiten**.
5. Wählen Sie im Popupfenster die Antwort **Ja** , um eine Kopie der Regel zu erstellen.
6. Ändern Sie auf der Seite **Beschreibung** die **Rangfolge** in einen nicht verwendeten Wert, z.B. 50.
7. Klicken Sie im linken Navigationsbereich auf **Scoping filter** (Bereichsfilter) und dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** den Wert **mail** aus. Wählen Sie in **Operator** die Option **ENDSWITH** aus. Geben Sie in **Wert** die Zeichenfolge **\@contoso.com** ein, und klicken Sie dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** die Option **userPrincipalName** aus. Wählen Sie in **Operator** die Option **ENDSWITH** aus. Geben Sie in **Wert** die Zeichenfolge **\@contoso.com** ein.
8. Klicken Sie auf **Speichern**.
9. Um die Konfiguration abzuschließen, müssen Sie eine **vollständige Synchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort.
## <a name="apply-and-verify-changes"></a>Anwenden und Überprüfen von Änderungen
Nachdem Sie Änderungen an der Konfiguration vorgenommen haben, müssen diese Änderungen auf die Objekte angewendet werden, die bereits im System vorhanden sind. Es kann auch sein, dass derzeit nicht im Synchronisierungsmodul enthaltene Objekte verarbeitet werden sollen und das Synchronisierungsmodul das Quellsystem erneut auslesen muss, um den Inhalt zu verifizieren.
Wenn Sie die Konfiguration per Filterung nach **Domäne** oder **Organisationseinheit** geändert haben, müssen Sie einen **vollständigen Import** gefolgt von einer **Deltasynchronisierung** durchführen.
Falls Sie die Konfiguration per Filterung nach dem **Attribut** geändert haben, müssen Sie die **vollständige Synchronisierung** durchführen.
Führen Sie die folgenden Schritte aus:
1. Starten Sie den **Synchronisierungsdienst** über das **Startmenü**.
2. Wählen Sie **Connectors** aus. Wählen Sie in der Liste **Connectors** den Connector aus, für den Sie vorher eine Konfigurationsänderung vorgenommen haben. Wählen Sie unter **Aktionen** die Option **Ausführen** aus.

3. Wählen Sie unter **Ausführungsprofile** den im vorherigen Abschnitt erwähnten Vorgang aus. Wenn Sie zwei Aktionen ausführen müssen, führen Sie die zweite nach Abschluss der ersten Aktivität aus. (Die Spalte **Status** zeigt für den ausgewählten Connector **Im Leerlauf** an.)
Nach der Synchronisierung werden alle Änderungen für den Export bereitgestellt. Bevor Sie die Änderungen in Azure AD tatsächlich vornehmen, sollten Sie sicherstellen, dass alle Änderungen richtig sind.
1. Starten Sie eine Eingabeaufforderung, und wechseln Sie zu `%ProgramFiles%\Microsoft Azure AD Sync\bin`.
2. Führen Sie `csexport "Name of Connector" %temp%\export.xml /f:x` aus.
Den Namen des Connectors finden Sie im Synchronisierungsdienst. Für Azure AD sieht der Name in etwa wie folgt aus: contoso.com – AAD.
3. Führen Sie `CSExportAnalyzer %temp%\export.xml > %temp%\export.csv` aus.
4. Sie verfügen jetzt im Ordner „%temp%“ über eine Datei namens „export.csv“, die in Microsoft Excel untersucht werden kann. Diese Datei enthält alle Änderungen, die exportiert werden sollen.
5. Nehmen Sie erforderliche Änderungen an den Daten oder der Konfiguration vor, und führen Sie die oben genannten Schritte (Importieren, Synchronisieren und Überprüfen) erneut aus, bis Sie die Änderungen erhalten, die Sie exportieren möchten.
Wenn Sie zufrieden sind, können Sie die Änderungen nach Azure AD exportieren.
1. Wählen Sie **Connectors** aus. Wählen Sie in der Liste **Connectors** den Azure AD-Connector aus. Wählen Sie unter **Aktionen** die Option **Ausführen** aus.
2. Wählen Sie unter **Ausführungsprofile** die Option **Exportieren** aus.
3. Falls im Rahmen Ihrer Konfigurationsänderungen viele Objekte geändert werden, wird für den Export ein Fehler angezeigt, wenn die Zahl die konfigurierte Schwelle (standardmäßig 500) übersteigt. In diesem Fall müssen Sie das Feature [Verhindern von versehentlichen Löschungen](how-to-connect-sync-feature-prevent-accidental-deletes.md) vorübergehend deaktivieren.
Jetzt ist es an der Zeit, den Scheduler wieder zu aktivieren.
1. Starten Sie im **Startmenü** die **Aufgabenplanung**.
2. Suchen Sie direkt unterhalb der **Aufgabenplanungsbibliothek** nach der Aufgabe mit dem Namen **Azure AD-Synchronisierungsplaner**, klicken Sie mit der rechten Maustaste darauf, und wählen Sie **Aktivieren** aus.
## <a name="group-based-filtering"></a>Gruppenbasierte Filterung
Die gruppenbasierte Filterung kann bei der erstmaligen Installation von Azure AD Connect als [benutzerdefinierte Installation](how-to-connect-install-custom.md#sync-filtering-based-on-groups) konfiguriert werden. Die Option ist für Pilotbereitstellungen gedacht, bei denen nur ein kleiner Satz von Objekten synchronisiert werden soll. Wenn Sie die gruppenbasierte Filterung deaktiviert haben, können Sie sie nicht mehr aktivieren. Die Verwendung der gruppenbasierten Filterung in einer benutzerdefinierten Konfiguration wird *nicht unterstützt*. Die Konfiguration dieses Features wird nur mit dem Installations-Assistenten unterstützt. Wenn Sie Ihr Pilotprojekt abgeschlossen haben, sollten Sie eine der anderen Filteroptionen in diesem Thema verwenden. Wenn Sie die organisationseinheitenbasierte Filterung zusammen mit der gruppenbasierten Filterung verwenden, müssen die Organisationseinheiten mit den Gruppen- und Mitgliedsobjekten eingeschlossen werden.
Beim Synchronisieren mehrerer AD-Gesamtstrukturen können Sie die gruppenbasierte Filterung konfigurieren, indem Sie für jeden AD-Connector eine andere Gruppe angeben. Wenn Sie einen Benutzer in einer AD-Gesamtstruktur synchronisieren möchten und für diesen Benutzer mindestens ein entsprechendes Objekt in anderen AD-Gesamtstrukturen vorhanden ist, müssen Sie sicherstellen, dass das Benutzerobjekt und alle entsprechenden Objekte sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Beispiele:
* Sie verfügen über einen Benutzer in einer Gesamtstruktur, für den ein entsprechendes FSP-Objekt (Foreign Security Principal, fremder Sicherheitsprinzipal) in einer anderen Gesamtstruktur vorhanden ist. Beide Objekte müssen sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Andernfalls wird der Benutzer nicht mit Azure AD synchronisiert.
* Sie verfügen über einen Benutzer in einer Gesamtstruktur, für den ein entsprechendes Ressourcenkonto (z.B. ein verknüpftes Postfach) in einer anderen Gesamtstruktur vorhanden ist. Darüber hinaus haben Sie Azure AD Connect so konfiguriert, dass der Benutzer mit dem Ressourcenkonto verknüpft ist. Beide Objekte müssen sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Andernfalls wird der Benutzer nicht mit Azure AD synchronisiert.
* Sie verfügen über einen Benutzer in einer Gesamtstruktur, für den ein entsprechender E-Mail-Kontakt in einer anderen Gesamtstruktur vorhanden ist. Darüber hinaus haben Sie Azure AD Connect so konfiguriert, dass der Benutzer mit dem E-Mail-Kontakt verknüpft ist. Beide Objekte müssen sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Andernfalls wird der Benutzer nicht mit Azure AD synchronisiert.
## <a name="next-steps"></a>Nächste Schritte
- Weitere Informationen zur Konfiguration der [Azure AD Connect-Synchronisierung](how-to-connect-sync-whatis.md).
- Weitere Informationen zum [Integrieren lokaler Identitäten in Azure AD](whatis-hybrid-identity.md).
| 127.107784 | 958 | 0.806049 | deu_Latn | 0.580838 |
26c070fdcc75209c338f3eeca225927d9fe3e5c9 | 7,572 | md | Markdown | includes/service-bus-quotas-table.md | SunnyDeng/azure-content-dede | edb0ac8eec176b64971ec219274a4a922dd00fec | [
"CC-BY-3.0"
]
| 2 | 2020-08-29T21:10:59.000Z | 2021-07-25T10:13:02.000Z | includes/service-bus-quotas-table.md | SunnyDeng/azure-content-dede | edb0ac8eec176b64971ec219274a4a922dd00fec | [
"CC-BY-3.0"
]
| null | null | null | includes/service-bus-quotas-table.md | SunnyDeng/azure-content-dede | edb0ac8eec176b64971ec219274a4a922dd00fec | [
"CC-BY-3.0"
]
| null | null | null | In der folgenden Tabelle sind die Kontingentinformationen für das Service Bus Messaging aufgeführt. Einschränkungen für Event Hubs sind in dieser Tabelle auch enthalten. Spezifische Informationen zu Event Hubs finden Sie jedoch unter [Event Hubs Preise](http://azure.microsoft.com/pricing/details/event-hubs/). Informationen zu Preisen und anderen Kontingenten für Service Bus finden Sie in der Übersicht der [Service Bus-Preise](http://azure.microsoft.com/pricing/details/service-bus/).
|Namen des Kontingents|Umfang|Typ|Verhalten beim Überschreiten|Wert|
|---|---|---|---|---|
| Maximale Anzahl von Namespaces pro Azure-Abonnement|Namespace|Statisch|Nachfolgende Anforderungen für zusätzliche Namespaces werden vom Azure-Verwaltungsportal abgelehnt.|100|
|Warteschlangen-/Themengröße|Entität|Bei der Erstellung der Warteschlange/des Themas definiert.|Eingehende Nachrichten werden abgelehnt und vom aufrufenden Code wird eine Ausnahme empfangen.|1,2,3,4 oder 5 GB.<br /><br />Wenn die [Partitionierung](service-bus-partitioning.md) aktiviert ist, beträgt die maximale Warteschlangen-/Themengröße 80 GB.|
|Maximale Anzahl gleichzeitiger Verbindungen in einem Namespace|Namespace|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen. REST-Vorgänge werden nicht zu den gleichzeitigen TCP-Verbindungen hinzugezählt.|NetMessaging: 1.000<br /><br />AMQP: 5.000|
|Anzahl der gleichzeitigen Verbindungen für eine Warteschlangen-/Themen-/Abonnement-Entität|Entität|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen. REST-Vorgänge werden nicht zu den gleichzeitigen TCP-Verbindungen hinzugezählt.|Eingeschränkt durch den Grenzwert der gleichzeitigen Verbindungen pro Namespace.|
|Anzahl der gleichzeitigen Empfangsanforderungen für eine Warteschlangen-/Themen-/Abonnement-Entität|Entität|Statisch|Nachfolgende Empfangsanforderungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen. Dieses Kontingent gilt für alle gleichzeitigen Empfangsvorgänge über alle Abonnements eines Themas hinweg.|5\.000|
|Anzahl der gleichzeitigen Listener für ein Relay|Entität|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|25|
|Anzahl der gleichzeitigen Relay-Listener|Systemweit|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|2\.000|
|Anzahl der gleichzeitigen Relay-Verbindungen aller Relay-Endpunkte in einem Dienstnamespace|Systemweit|Statisch|-|5.000|
|Anzahl der Relay-Endpunkte eines Dienstnamespaces|Systemweit|Statisch|-|10.000|
|Anzahl der Themen/Warteschlangen in einem Dienstnamespace|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung eines neuen Themas oder einer neuen Warteschlange im Dienstnamespace werden abgelehnt. Daher wird bei der Konfiguration über das Verwaltungsportal eine Fehlermeldung generiert. Bei einem Aufruf aus dem Verwaltungs-API wird vom aufrufenden Code eine Ausnahme empfangen.|10.000<br /><br />Die Gesamtanzahl der Themen und Warteschlangen in einem Dienstnamespace muss kleiner gleich 10.000 betragen.|
|Die Anzahl der partitionierten Themen/Warteschlangen pro Dienstnamespace|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung eines neuen partitionierten Themas oder einer neuen partitionierten Warteschlange im Dienstnamespace werden abgelehnt. Daher wird bei der Konfiguration über das Verwaltungsportal eine Fehlermeldung generiert. Bei einem Aufruf aus dem Verwaltungs-API wird vom aufrufenden Code eine **QuotaExceededException**-Ausnahme empfangen.|100<br /><br />Alle partitionierten Warteschlangen oder Themen werden dem Kontingent von 10.000 Entitäten pro Namespace zugerechnet.|
|Maximale Größe jedes Nachrichtenentitäts-Namens: Namespace, Warteschlange, Thema, Abonnement oder Ereignis-Hub|Entität|Statisch|-|50 Zeichen|
|Maximale Größe von Ereignis-Hub-Ereignissen|Systemweit|Statisch|-|256 KB|
|Nachrichtengröße für eine Warteschlangen-/Themen-/Abonnement-Entität|Systemweit|Statisch|Eingehende Nachrichten, die diese Kontingente überschreiten, werden abgelehnt und eine Ausnahme wird vom aufrufenden Code empfangen.|Maximale Nachrichtengröße: 256 KB. <br /><br />**Hinweis** Aus Gründen der Systemauslastung beträgt diese Begrenzung normalerweise etwas weniger als 256 KB.<br /><br />Maximale Headergröße: 64 KB<br /><br />Maximale Anzahl der Headereigenschaften im Eigenschaftenbehälter: **MaxValue**<br /><br />Maximale Größe der Eigenschaft im Eigenschaftenbehälter: Keine explizite Beschränkung. Beschränkung durch die maximale Headergröße.|
|Nachrichtengröße für Message [NetOnewayRelayBinding](https://msdn.microsoft.com/library/microsoft.servicebus.netonewayrelaybinding.aspx)- und [NetEventRelayBinding](https://msdn.microsoft.com/library/microsoft.servicebus.neteventrelaybinding.aspx)-Relays|Systemweit|Statisch|Eingehende Nachrichten, die dieses Kontingent überschreiten, werden abgelehnt und vom aufrufenden Code wird eine Ausnahme empfangen.|64 KB
|Nachrichtengröße für [HttpRelayTransportBindingElement](https://msdn.microsoft.com/library/microsoft.servicebus.httprelaytransportbindingelement.aspx)- und [NetTcpRelayBinding](https://msdn.microsoft.com/library/microsoft.servicebus.nettcprelaybinding.aspx)-Relays|Systemweit|Statisch|-|Unbegrenzt|
|Nachrichteneigenschaftsgröße für eine Warteschlangen-/Themen-/Abonnement-Entität|Systemweit|Statisch|Eine **SerializationException**-Ausnahme wird generiert.|Die maximale Nachrichteneigenschaftsgröße für jede Eigenschaft beträgt 32 K. Die kumulative Größe aller Eigenschaften darf 64 K nicht überschreiten. Dies gilt für den kompletten Header der [BrokeredMessage](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.aspx), der sowohl über Benutzer- als auch über Systemeigenschaften verfügt (z. B. [SequenceNumber](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.sequencenumber.aspx), [Label](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.label.aspx), [MessageId](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.messageid.aspx) usw.|
|Anzahl der Abonnements pro Thema|Systemweit|Statisch|Nachfolgende Aufforderungen für die Erstellung zusätzlicher Abonnements für das Thema werden abgelehnt. Daher wird bei der Konfiguration über das Verwaltungsportal eine Fehlermeldung angezeigt. Bei einem Aufruf aus dem Verwaltungs-API wird vom aufrufenden Code eine Ausnahme empfangen.|2.000|
|Anzahl der SQL-Filter pro Thema|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung zusätzlicher Filter für das Thema werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|2.000|
|Anzahl der Korrelationsfilter pro Thema|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung zusätzlicher Filter für das Thema werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|100.000|
|Größe der SQL-Filter/-Aktionen|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung zusätzlicher Filter werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|Maximale Länge der Bedingungszeichenfolge für Filter: 1.024 (1 K).<br /><br />Maximale Länge der Zeichenfolge für Regelaktionen: 1.024 (1 K).<br /><br />Maximale Anzahl der Ausdrücke pro Regelaktion: 32.|
<!---HONumber=Oct15_HO3--> | 280.444444 | 869 | 0.837956 | deu_Latn | 0.814815 |
48a605e0092d41eee6b41e6d78ff2dd6d45653d4 | 4,578 | md | Markdown | server-2013/lync-server-2013-location-trend-report.md | MicrosoftDocs/OfficeDocs-SkypeforBusiness-Test-pr.de-de | 41875522f81c5db6dcade5cfdece0ecb9bb5a10b | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2020-05-19T19:28:03.000Z | 2020-05-19T19:28:03.000Z | server-2013/lync-server-2013-location-trend-report.md | MicrosoftDocs/OfficeDocs-SkypeforBusiness-Test-pr.de-de | 41875522f81c5db6dcade5cfdece0ecb9bb5a10b | [
"CC-BY-4.0",
"MIT"
]
| 36 | 2018-04-26T15:58:54.000Z | 2018-08-23T00:35:22.000Z | server-2013/lync-server-2013-location-trend-report.md | MicrosoftDocs/OfficeDocs-SkypeforBusiness-Test-pr.de-de | 41875522f81c5db6dcade5cfdece0ecb9bb5a10b | [
"CC-BY-4.0",
"MIT"
]
| 13 | 2018-05-29T23:18:03.000Z | 2021-11-15T11:23:43.000Z | ---
title: Standort-Trendbericht
TOCTitle: Standort-Trendbericht
ms:assetid: 61e2db3c-9f10-4411-8e7e-c6950faf8533
ms:mtpsurl: https://technet.microsoft.com/de-de/library/JJ204941(v=OCS.15)
ms:contentKeyID: 49294182
ms.date: 05/19/2016
mtps_version: v=OCS.15
ms.translationtype: HT
---
# Standort-Trendbericht
_**Letztes Änderungsdatum des Themas:** 2015-03-09_
Der Standort-Trendbericht enthält Angaben über den Verlauf der Anrufqualität für Netzwerkstandorte.
## Filter
Mithilfe von Filtern können Sie eine bestimmte Untermenge von Daten zurückgeben oder zurückgegebene Daten anders anzeigen lassen. So können Sie zum Beispiel im Standort-Trendbericht die zurückgegebenen Daten nach Aspekten wie dem Zugriffstyp (d. h. interner oder externer Zugriff) oder dem Netzwerktyp (verkabelt oder Funk) filtern. Sie können auch festlegen, wie Daten gruppiert werden sollen. In diesem Fall werden die Anrufe nach Stunde, Tag oder Woche gruppiert.
In der folgenden Tabelle sind die Filter aufgeführt, die Sie beim Standort-Trendbericht verwenden können.
### Filter im Standort-Trendbericht
<table>
<colgroup>
<col style="width: 50%" />
<col style="width: 50%" />
</colgroup>
<thead>
<tr class="header">
<th>Name</th>
<th>Beschreibung</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td><p><strong>Von</strong></p></td>
<td><p>Anfangsdatum und -uhrzeit für den Zeitraum. Wenn die Daten nach Stunden angezeigt werden sollen, geben Sie Anfangsdatum und -uhrzeit wie folgt ein:</p>
<p>07.07.2012 13:00 Uhr</p>
<p>Wenn Sie keinen Anfangszeitpunkt eingeben, beginnt der Bericht automatisch am angegebenen Tag um 12:00 Uhr. Zum Anzeigen der Daten nach Tag geben Sie nur das Datum ein:</p>
<p>07.07.2012</p>
<p>Sollen die Daten nach Woche oder Monat angezeigt werden, geben Sie irgendein Datum ein, das in die anzuzeigende Woche oder den anzuzeigenden Monat fällt (Sie müssen nicht den ersten Tag der Woche oder des Monats eingeben):</p>
<p>03.07.2012</p>
<p>Eine Woche läuft immer von Sonntag bis einschließlich Samstag.</p></td>
</tr>
<tr class="even">
<td><p><strong>Bis</strong></p></td>
<td><p>Enddatum und -uhrzeit für den Zeitraum. Wenn die Daten nach Stunden angezeigt werden sollen, geben Sie Enddatum und -uhrzeit wie folgt ein:</p>
<p>07.07.2012 13:00 Uhr</p>
<p>Wenn Sie keinen Endzeitpunkt eingeben, endet der Bericht automatisch am angegebenen Tag um 12:00 Uhr. Zum Anzeigen der Daten nach Tag geben Sie nur das Datum ein:</p>
<p>07.07.2012</p>
<p>Sollen die Daten nach Woche oder Monat angezeigt werden, geben Sie irgendein Datum ein, das in die anzuzeigende Woche oder den anzuzeigenden Monat fällt (Sie müssen nicht den ersten Tag der Woche oder des Monats eingeben):</p>
<p>03.07.2012</p>
<p>Eine Woche läuft immer von Sonntag bis einschließlich Samstag.</p></td>
</tr>
<tr class="odd">
<td><p><strong>Intervall</strong></p></td>
<td><p>Zeitintervall. Wählen Sie eine der folgenden Optionen aus:</p>
<ul>
<li><p>Stündlich (maximal 25 Stunden können angezeigt werden)</p></li>
<li><p>Täglich (maximal 31 Tage können angezeigt werden)</p></li>
<li><p>Wöchentlich (maximal 12 Wochen können angezeigt werden)</p></li>
</ul>
<p>Wenn mit dem angegebenen Start- und Endzeitpunkt die maximale Anzahl der zulässigen Werte für das ausgewählte Intervall überschritten wird, wird nur die maximale Anzahl an Werten (beginnend mit dem Startzeitpunkt) angezeigt. Beispiel: Wenn Sie das Intervall "Täglich" mit dem Startdatum 01.01.2011 und dem Enddatum 28.02.2011 ausgewählt haben, werden Daten für die Tage 01.08.2011 12:00 Uhr bis 01.09.2011 12:00 Uhr angezeigt (d. h. Daten für insgesamt 31 Tage).</p></td>
</tr>
<tr class="even">
<td><p><strong>Zugriffstyp</strong></p></td>
<td><p>Gibt an, ob der Client am internen oder am externen Netzwerk angemeldet wurde, als der Anruf getätigt wurde. Wählen Sie eine der folgenden Optionen aus:</p>
<ul>
<li><p>[Alle]</p></li>
<li><p>Intern</p></li>
<li><p>Extern</p></li>
</ul></td>
</tr>
<tr class="odd">
<td><p><strong>Netzwerktyp</strong></p></td>
<td><p>Gibt den Typ des Netzwerks an, mit dem der Client verbunden wurde, als der Anruf erfolgte. Wählen Sie eine der folgenden Optionen aus:</p>
<ul>
<li><p>[Alle]</p></li>
<li><p>Verkabelt</p></li>
<li><p>Funk</p></li>
</ul></td>
</tr>
<tr class="even">
<td><p><strong>VPN</strong></p></td>
<td><p>Gibt an, ob ein externer Client eine VPN-Verbindung (Virtual Private Network) verwendete, als der Anruf getätigt wurde. Wählen Sie eine der folgenden Optionen aus:</p>
<ul>
<li><p>[Alle]</p></li>
<li><p>VPN</p></li>
<li><p>Nicht-VPN</p></li>
</ul></td>
</tr>
</tbody>
</table>
| 45.78 | 484 | 0.738969 | deu_Latn | 0.23 |
2c965f432fd0d0cfe59f7ba75bec67853f3599e4 | 12 | md | Markdown | README.md | jabber1wockey/weirdo | db22ef8d30b44a6751ead5b45876e2aa12875f8e | [
"Apache-2.0"
]
| null | null | null | README.md | jabber1wockey/weirdo | db22ef8d30b44a6751ead5b45876e2aa12875f8e | [
"Apache-2.0"
]
| null | null | null | README.md | jabber1wockey/weirdo | db22ef8d30b44a6751ead5b45876e2aa12875f8e | [
"Apache-2.0"
]
| null | null | null | # weirdo
Hi
| 4 | 8 | 0.666667 | deu_Latn | 0.333333 |
2ca62b098c1b4f2d9681f3171af2e0577e1133b4 | 9,096 | md | Markdown | dynamics-nav-app/finance-dimensions.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2020-05-19T18:45:14.000Z | 2021-04-21T00:13:46.000Z | dynamics-nav-app/finance-dimensions.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | dynamics-nav-app/finance-dimensions.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2019-10-14T19:36:57.000Z | 2021-11-05T10:53:48.000Z | ---
title: Arbeiten mit Dimensionen
description: "Sie können Dimensionen nutzen, um Einträge zu kategorisieren, beispielsweise nach Abteilungen oder Projekt, sodass Sie können Daten einfacher verfolgen und analysieren."
documentationcenter:
author: bholtorf
ms.prod: dynamics-nav-2018
ms.topic: article
ms.devlang: na
ms.tgt_pltfrm: na
ms.workload: na
ms.search.keywords: analysis, history, track
ms.date: 06/14/2017
ms.author: bholtorf
ms.translationtype: HT
ms.sourcegitcommit: 4fefaef7380ac10836fcac404eea006f55d8556f
ms.openlocfilehash: f312a30686566cc5bf123b473c0d2b93d0fadd89
ms.contentlocale: de-at
ms.lasthandoff: 10/16/2017
---
# <a name="working-with-dimensions"></a>Arbeiten mit Dimensionen
Um Analyse in Belegen wie Verkaufsaufträgen einfacher durchzuführen, können Sie Dimensionen verwenden. Dimensionen sind Attribute und Werte, die Posten kategorisieren, sodass Sie sie verfolgen und analysieren können. So können Sie beispielsweise Dimensionen einrichten, mit denen angegeben wird, aus welchem Projekt oder aus welcher Abteilung ein Posten stammt.
Dies ermöglicht die Verwendung von Dimensionen anstelle der Einrichtung separater Sachkonten für einzelne Abteilungen und Projekte. Kennzeichnet eine umfangreiche Verkaufschance zur Analyse, ohne dazu einen komplizierten Kontenplan zu erstellen. Weitere Informationen finden Sie unter [Business Intelligence](bi.md).
Oder Sie richten beispielsweise eine Dimension mit dem Namen *Abteilung* ein und verwenden diese Dimension und einen Dimensionswert, wenn Sie Verkaufsbelege buchen. Dadurch können Sie auch intelligente Geschäfts-Tools verwenden, um zu sehen, welche Abteilung die Artikel verkauft hat.
Je mehr Dimensionen Sie einrichten und verwenden, auf desto detaillierteren Berichten können Sie Ihre Geschäftsentscheidungen basieren. Zum Beispiel kann ein einzelner Verkaufsposten mehrere Dimensionsinformationen enthalten, wie:
* Das Konto, auf das der Artikelverkauf gebucht wurde
* Wo der Artikel verkauft wurde
* Wer ihn verkauft hat
* Die Art des Debitors, die ihn kaufte
## <a name="analyzing-by-dimensions"></a>Nach Dimensionen analysieren
Die Funktionalität Dimensionen wird eine wichtige Rolle in der Business Intelligence spielen, wie auch beim Definieren von Analyseansichten. Weitere Informationen finden Sie unter [Vorgehensweise: Daten nach Dimensionen analysieren](bi-how-analyze-data-dimension.md).
> [!TIP]
> Als schnelle Möglichkeit, Transaktionsdaten nach Dimensionen zu analysieren, können Sie Summen im Kostenplan und Posten in allen **Posten**-Fenstern nach Dimensionen filtern. Suchen Sie nach der Aktion **Dimensionsfilter festlegen**.
## <a name="dimension-sets"></a>Dimensionssätze
Ein Dimensionssatz ist eine eindeutige Kombination von Dimensionswerten. Er wird als Dimensionssatzposten in die Datenbank gespeichert. Jeder Dimensionssatzposten stellt einen einzelnen Dimensionswert dar. Der Dimensionssatz wird durch eine allgemeine Dimensionssatz-ID identifiziert, die jedem Dimensionssatzposten zugewiesen wird, der zum Dimensionssatz gehört.
Wenn Sie eine neue Buch.-Blattzeile, einen Belegkopf oder eine Belegzeile erstellen, können Sie eine Kombination von Dimensionswerten angeben. Anstatt jeden Dimensionswert explizit in der Datenbank zu speichern, wird eine Dimensionssatz-ID der Buch.-Blattzeile, dem Belegkopf oder der Belegzeile zugewiesen, um den Dimensionssatz anzugeben.
## <a name="setting-up-dimensions"></a>Einrichtung von Dimensionen
Sie können die Dimensionen und die Dimensionswerte, die Sie verwenden möchten, definieren, um Buch.-Blätter und Belege zu kategorisieren, wie Verkaufsaufträge und Bestellungen einrichten. Sie errichten Dimensionen im Fenster **Dimensionen**, wo Sie eine Zeile für jede Dimension erstellen, wie *Projekt*,*Abteilung*, *Bereich* und *Verkaufsperson*.
Sie erstellen auch Einrichtungswerte für Dimensionen. Beispielsweise könnten Werte Abteilungen Ihres Unternehmens darstellen. Dimensionswerte können in einer hierarchischen Struktur eingerichtet werden, die der Struktur des Kontenplans gleicht, sodass die Daten in unterschiedlichen Granularitätsstufen aufgeschlüsselt und Untergruppen von Dimensionswerten summiert werden können. Sie können beliebig viele Dimensionen und Dimensionswerte in Ihrem Mandanten definieren und Sie können eine unbegrenzte Anzahl von Dimensionswerten für jede Dimension festlegen.
Sie können mehrere globale und Shortcutdimensionen einrichten:
* ***** Globale Dimensionen ***** werden als Filter (beispielsweise in Berichten und Stapelverarbeitungen verwendet. Sie können nur zwei globale Dimensionen verwenden, also wählen Sie Dimensionen, die Sie häufig verwenden.
* **Shortcutdimensionen** sind verfügbar als Felder in Buch.-Blattzeilen und Belegzeilen. Sie können bis zu sechs davon erstellen.
### <a name="setting-up-default-dimensions-for-customers-vendors-and-other-accounts"></a>Standarddimensionen für Debitoren, Kreditoren und andere Konten einrichten
Sie können eine Standarddimension für ein bestimmtes Konto einrichten. Die Dimension wird in das Buch.-Blatt oder den Beleg kopiert, wenn Sie die Kontonummer auf der Zeile eingeben, aber Sie können den Code in der Zeile ändern oder löschen, falls erforderlich. Sie können eine Dimension auch erstellen, die für das Buchen eines Postens mit einem speziellen Konto benötigt wird.
### <a name="translating-the-names-of-dimensions"></a>Übersetzen Sie die Namen von Dimensionen
Wenn Sie eine Dimension und insbesondere eine Shortcutdimension erstellen, was Sie tatsächlich erstellen, ist ein benutzerdefiniertes Feld oder eine Spaltenüberschrift. Wenn Ihr Geschäft international ist, können Sie Übersetzungen für den Namen der Dimension zur Verfügung stellen. Belege, die Dimensionen enthalten, verwenden den übersetzten Namen, soweit zutreffend.
### <a name="example-of-dimension-setup"></a>Beispiel einer Dimensionseinrichtung
Nehmen wir an, dass Ihr Unternehmen Transaktionen auf Grundlage der Organisationsstruktur und der geografische Lagen verfolgen möchte. Sie können zwei Dimensionen im Fenster **Dimensionen** einrichten.
* **BEREICH**
* **ABTEILUNG**
| Code | Name | Code Caption | Filter Caption |
| --- | --- | --- | --- |
| BEREICH |Bereich |Gebietscode |Filter "Bereich" |
| ABTEILUNG |Abteilung |Abteilungscode |Kostenstellenfilter |
Für **BEREICH** fügen Sie die folgenden Dimensionswerte hinzu:
| Code | Name | Dimensionswertart |
| --- | --- | --- |
| 10 |Amerika |Von-Summe |
| 2.0 |Nordamerika |Standard |
| 30 |Pazifik |Standard |
| 40 |Südamerika |Standard |
| 50 |Amerika, gesamt |Bis-Summe |
| 60 |Europa |Von-Summe |
| 70 |EU |Standard |
| 80 |Nicht-EU |Standard |
| 90 |Europa, gesamt |Bis-Summe |
Um die beiden hauptgeografischen Gebiete Amerika und Europa, fügen Sie bei Bedarf Unterkategorien für Bereiche hinzu, indem Sie die Dimensionswerte einrücken. Dadurch können Sie über Verkäufe oder Ausgaben in den Regionen berichten und Summen für die größeren geographischen Gebiete erhalten. Sie können auch wählen, dass Länder oder Regionen als Ihre Dimensionswerte oder Bundesregionen bzw. Städten gewählt werden, abhängig von Ihrem Geschäft.
> [!NOTE]
> Um eine Hierarchie einzurichten, muss der Code in alphabetischer Reihenfolge sein. Dies umfasst die Codes der standardmäßigen Dimensionswerte in [!INCLUDE[d365fin](includes/d365fin_md.md)]
Für **ABTEILUNG** fügen Sie die folgenden Dimensionswerte hinzu:
| Code | Name | Dimensionswertart |
| --- | --- | --- |
| ADMIN |Verwaltung |Standard |
| PROD |Produktion |Standard |
| VERKAUF |Verkauf |Standard |
Mit dieser Einrichtung fügen Sie dann Ihre zwei Dimensionen als zwei globalen Dimensionen im Fenster **Finanzbuchhaltung Einrichtung** hinzu. Das bedeutet, dass globale Dimensionen als Filter für Sachposten in allen Berichten, Kontenschemata und Stapelverarbeitungen benutzt werden können. Beide globalen Dimensionen stehen auch als Shortcutdimensionen in Buch.-Blattzeilen und Belegköpfen zur Verfügung.
## <a name="using-dimensions"></a>Dimensionen verwenden
In einem Beleg, z. B. einem Verkaufsauftrag, können Sie Dimensionsinformationen sowohl für eine einzelne Belegzeile als auch für den Beleg selbst hinzufügen. Sie können beispielsweise im Fenster **Verkaufsauftrag** Dimensionswerte für die ersten beiden Shortcutdimensionen direkt in den Beleg eingeben und weitere Dimensionsinformationen hinzufügen, wenn Sie auf die Schaltfläche **Dimensionen** klicken.
Wenn Sie stattdessen in einem Buch.-Blatt arbeiten, können Sie auf dieselbe Art und Weise Dimensionsinformationen hinzufügen, wenn Sie Shortcutdimensionen direkt als Felder in Buch.-Blattzeilen eingerichtet haben.
Sie können Standarddimensionen für Konten oder Kontenarten festlegen, sodass Dimensionen und Dimensionswerte automatisch ausgefüllt werden.
## <a name="see-also"></a>Siehe auch
[Business Intelligence](bi.md)
[Finanzen](finance.md)
[Vorgehensweise: Analysieren von Daten nach Dimensionen](bi-how-analyze-data-dimension.md)
[Arbeiten mit [!INCLUDE[d365fin](includes/d365fin_md.md)]](ui-work-product.md)
| 80.495575 | 558 | 0.806179 | deu_Latn | 0.39823 |
2cf655ac9a212b2c59d97106b2b482062c636bc1 | 5,828 | md | Markdown | AANM/README_DE.md | Vindicta-Team/Automated-Ace-No-Medical | 7baf9be2f9b1e8db80bdef2cf2eadda2aa75774b | [
"MIT"
]
| 1 | 2020-07-31T23:54:13.000Z | 2020-07-31T23:54:13.000Z | AANM/README_DE.md | Vindicta-Team/Automated-Ace-No-Medical | 7baf9be2f9b1e8db80bdef2cf2eadda2aa75774b | [
"MIT"
]
| 2 | 2021-02-24T20:08:24.000Z | 2021-11-28T00:37:21.000Z | AANM/README_DE.md | Vindicta-Team/Automated-Ace-No-Medical | 7baf9be2f9b1e8db80bdef2cf2eadda2aa75774b | [
"MIT"
]
| null | null | null | <p align="center">
<img src="https://github.com/acemod/ACE3/raw/master/extras/assets/logo/black/ACE3-Logo.jpg" width="480">
</p>
<p align="center">
<a href="https://github.com/acemod/ACE3/releases">
<img src="https://img.shields.io/badge/Version-3.14.0-blue.svg?style=flat-square" alt="ACE3 Version">
</a>
<a href="https://github.com/acemod/ACE3/issues">
<img src="https://img.shields.io/github/issues-raw/acemod/ACE3.svg?style=flat-square&label=Issues" alt="ACE3 Fehlermeldungen">
</a>
<a href="https://forums.bistudio.com/topic/181341-ace3-a-collaborative-merger-between-agm-cse-and-ace/?p=2859670">
<img src="https://img.shields.io/badge/BIF-Thread-lightgrey.svg?style=flat-square" alt="BIF Thread">
</a>
<a href="https://github.com/acemod/ACE3/blob/master/LICENSE">
<img src="https://img.shields.io/badge/License-GPLv2-red.svg?style=flat-square" alt="ACE3 Lizenz">
</a>
<a href="https://slackin.ace3mod.com/">
<img src="https://slackin.ace3mod.com/badge.svg?style=flat-square&label=Slack" alt="ACE3 Slack">
</a>
<a href="https://circleci.com/gh/acemod/ACE3">
<img src="https://circleci.com/gh/acemod/ACE3.svg?style=svg" alt="ACE3 Build Status">
</a>
</p>
</p>
<p align="center">
<sup><strong>Benötigt die aktuellste Version von<a href="https://github.com/CBATeam/CBA_A3/releases">CBA A3</a>.<br/>
Besucht uns auf <a href="https://twitter.com/ACE3Mod">Twitter</a> | <a href="https://www.facebook.com/ACE3Mod">Facebook</a> | <a href="https://www.youtube.com/c/ACE3Mod">YouTube</a> | <a href="http://www.reddit.com/r/arma/search?q=ACE&restrict_sr=on&sort=new&t=all">Reddit</a></strong></sup>
</p>
**ACE3** ist ein Gemeinschaftsprojekt der sich zusammengeschlossenen Moddinggruppen von **ACE2**, **AGM** und **CSE** mit dem Ziel den Realismus und die Spieltiefe von Arma 3 zu steigern.
Da die MOD vollkommen als **open-source** Projekt gestaltet ist, steht es jedem frei Änderungen vorzuschlagen, oder seine eigene, modifizierte Version zu erstellen, solange diese ebenfalls der Öffentlichkeit zugänglich ist und mit GNU General Public License übereinstimmt. (Weitere Informationen ist der Lizenzdatei in diesem Projekt entnehmbar)
Die Mod ist **modular aufgebaut**. Beinahe jede PBO kann entfernt werden, sodass jede Gemeinschaft ihre eigene Version der Mod unterhalten kann. Dies kann zum Beispiel einige Funktionalitäten ausschließen, wenn gewisse Features nicht gewünscht sind, oder es mit einer anderen Mod in Konflikt gerät. Ebenfalls können viele Einstellungen vom Missionsersteller vorgenommen werden (u.a. am Sanitätssystem), sodass eine individuelle Erfahrung gewährleistet werden kann.
### Hauptmerkmale
- Vollkommen neues 3D-Interaktionssystem
- Leistungs- und stabilitätsoptimiert
- Hauptmerkmal auf Modularität und individuelle Anpassungsmöglichkeiten
- Neue, flexible Spieler- und Servereinstellungen
- Verbessertes Sanitätssystem mit unterschiedlichen Stufen (Basis/Erweitert)
- Echte und stetige Wettersynchronisation
- Ballistik basierend auf vielen Faktoren u.a. Wetter und Wind
- Gefangenensystem
- Sprengtoffmechaniken mit unterschiedlichen Zündern
- Kartenverbesserungen – Setzen von Markierungen / Kartenwerkzeuge
- Erweitertes Raketenlenksystem
#### Weitere Mechaniken
- Tragen und Ziehen
- Waffen und Fahrzeuge tragen die Namen ihrer Vorbilder aus der echten Welt
- Ein Feuerleitsystem (FLS) für Hubschrauber und Panzer
- Viele Funktionen werden in C/C++ Erweiterungen berechnet
- Rückstrahlzonen- und Überdrucksimulation
- Einwegwaffen
- Realistische G-Kräfte
- Fahrzeuge abschließen
- Realistische Nacht- und Thermalsicht
- Magazine umpacken
- Realistische Waffen Er- bzw. Überhitzung
- Temporäre Taubheit bei zu lauten Geräuschen
- Verbesserte Interaktionen für MG2s und Munitionsschlepper
- Einstellbare Zielfernrohre
- Keine Ruheanimationen bei gesenkter Waffe
- Über Hindernisse springen, über Mauern klettern, Zäune durchtrennen
- Kein "sprechender Charkater"
- Vector IV, MicroDAGR und Kestrel <br>
***und noch viel viel mehr...***
#### Anleitungen
Du hast ACE3 installiert, hast aber keine Ahnung was und wie alles funktioniert und wo sich was befindet?
- [Erste Schritte](https://ace3mod.com/wiki/user/getting-started.html).
#### Mitwirken
Wenn du bei der Entwicklung von ACE3 mithelfen möchtest, kannst du dies tun, indem du nach Fehlern Ausschau hältst oder neue Funktionen vorschlägst. Um etwas beizutragen, "Forke" dieses Repository und erstelle deine "Pull-Requests", welche von anderen Entwicklern und Beiträgern überprüft werden. Bitte trage dich dabei in [`AUTHORS.txt`](https://github.com/acemod/ACE3/blob/master/AUTHORS.txt) mit deinem Nutzernamen und einer gültigen Email-Adresse ein.
Um uns einen Fehler, Anregungen oder neue Funktionalitäten mitzuteilen: Nutze unseren [Issue Tracker](https://github.com/acemod/ACE3/issues). Besuche auch:
- [Wie kann ich ein Problem melden](https://ace3mod.com/wiki/user/how-to-report-an-issue.html)
- [Wie kann ich ein Wunsch zu einer neuen Funktion mitteilen?](https://ace3mod.com/wiki/user/how-to-make-a-feature-request.html)
#### Testen & Mod erstellen
Wenn du die neusten Entwicklungen erleben und uns dabei helfen möchtest bestehende Fehler zu entdecken, lade dir die "Master Branch" herunter. Entweder nutzt du [Git](https://help.github.com/articles/fetching-a-remote/) - wenn die Schritte bekannt sind - oder du lädst es dir direkt über [diesen Link](https://github.com/acemod/ACE3/archive/master.zip) herunter.
Wie du deine eigene Entwicklungsumgebung und eine Testversion von ACE3 erstellst, folge [dieser Anleitung](https://github.com/acemod/ACE3/blob/master/documentation/development/setting-up-the-development-environment.md).
| 68.564706 | 465 | 0.755319 | deu_Latn | 0.494118 |
2cfb8019bf4505c2a39b5e74c51a7b26ca884102 | 31 | md | Markdown | README.md | senbieWang/WindowsProgramme | c6f25bd6eca5d7f27f33c76e14964621d00c243b | [
"MIT"
]
| null | null | null | README.md | senbieWang/WindowsProgramme | c6f25bd6eca5d7f27f33c76e14964621d00c243b | [
"MIT"
]
| null | null | null | README.md | senbieWang/WindowsProgramme | c6f25bd6eca5d7f27f33c76e14964621d00c243b | [
"MIT"
]
| null | null | null | # WindowsProgramme
windows编程学习
| 10.333333 | 18 | 0.870968 | deu_Latn | 0.333333 |
fda1c9f0a356911df3d231001b49843794298944 | 18 | md | Markdown | README.md | pollytam/newbie | 8a9ed42c845a6cb9d6826e0a98fa62c161dda2af | [
"MIT"
]
| null | null | null | README.md | pollytam/newbie | 8a9ed42c845a6cb9d6826e0a98fa62c161dda2af | [
"MIT"
]
| null | null | null | README.md | pollytam/newbie | 8a9ed42c845a6cb9d6826e0a98fa62c161dda2af | [
"MIT"
]
| null | null | null | # newbie
Web HTML
| 6 | 8 | 0.722222 | deu_Latn | 0.333333 |
fdb4037531491135d1764db27230905659358e63 | 2,434 | md | Markdown | src/de/2020-04/06/03.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| null | null | null | src/de/2020-04/06/03.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| null | null | null | src/de/2020-04/06/03.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| null | null | null | ---
title: Auf der Flucht
date: 02/11/2020
---
`Lies 1. Mose 28,10–17. In welchem Zusammenhang steht diese Geschichte und was lehrt sie uns über Gottes Gnade für diejenigen, die in gewisser Weise auf der Flucht vor ihren Sünden sind?`
In seinem Umgang mit dem Rest der Familie beging Jakob mithilfe seiner Mutter eine schreckliche Täuschung, und jetzt bezahlt er dafür. Sein Bruder stößt heftige Drohungen gegen ihn aus, er ist zum Flüchtling geworden und ist nun unterwegs zu seinem Onkel in Haran. Alles ist unsicher und bedrohlich.
Eines Tages trottet Jakob in der Dämmerung und dann in der Dunkelheit vor sich hin. Er ist mitten im Nirgendwo, über ihm nur der Himmel als Dach. Mit einem Stein als Kissen schläft er ein. Aber die leere Bewusstlosigkeit des Schlafes wird bald unterbrochen. Er hat den berühmten Traum, und die Leiter oder Treppe, die er sieht, steht auf der Erde und reicht bis zum Himmel. Engel steigen darauf auf und nieder.
Dann hört er eine Stimme sagen: „Ich bin der HERR, der Gott deines Vaters Abraham.“ (1 Mo 28,13) Die Stimme wiederholt die Versprechen, die Jakob von seiner Familie überliefert bekommen hat. Deine Nachkommen werden zahlreich sein. Sie werden ein Segen für alle Familien der Erde sein. „Und siehe, ich bin mit dir“, fährt die Stimme fort, „und will dich behüten, wo du hinziehst … ich will dich nicht verlassen, bis ich alles tue, was ich dir zugesagt habe.“ (V. 15)
Ellen White schrieb davon, dass Paulus viel später „wie einst Jakob in dessen Traum die Himmelsleiter [sah] – ein Sinnbild für Christus, der die Verbindung zwischen Himmel und Erde, zwischen dem vergänglichen Menschen und dem unvergänglichen Gott wiederhergestellt hat. Der Glaube des Paulus wurde gestärkt, als er sich an die Patriarchen und Propheten erinnerte, die ihr Vertrauen auf den einen Gott gesetzt hatten, der auch seine Stütze und sein Trost war. Für ihn würde er nun sein Leben hingeben.“ (GNA 283)
Jakob erwacht und sagt sich: „Fürwahr, der HERR ist an dieser Stätte, und ich wusste es nicht!“ (1 Mo 28,16) Was hier geschah, war ehrfurchtgebietend. Er würde diesen Ort nie vergessen und er gibt ihm einen Namen. Dann schwört er Gott lebenslange Treue.
`Was können wir aus dieser Erzählung darüber lernen, wie Gott versucht, uns in Christus trotz unserer Sünden zu erreichen? Um es noch einmal zu sagen: Warum muss christliche Bildung dieses Prinzip bei dem, was sie lehrt, stets im Blick behalten?` | 135.222222 | 511 | 0.790468 | deu_Latn | 0.444444 |
a9126b6a49cdf2c99955c32f392b3577dd478fd6 | 11,676 | md | Markdown | articles/active-directory/app-provisioning/provision-on-demand.md | gencomp/azure-docs.de-de | ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/app-provisioning/provision-on-demand.md | gencomp/azure-docs.de-de | ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/app-provisioning/provision-on-demand.md | gencomp/azure-docs.de-de | ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Bedarfsorientierte Bereitstellung von Benutzern in Azure Active Directory
description: Synchronisierung erzwingen
services: active-directory
author: msmimart
manager: CelesteDG
ms.service: active-directory
ms.subservice: app-provisioning
ms.workload: identity
ms.topic: how-to
ms.date: 06/23/2020
ms.author: mimart
ms.reviewer: arvinh
ms.openlocfilehash: 78a56b6a848139c47d7934a47decb126afe00b7a
ms.sourcegitcommit: 877491bd46921c11dd478bd25fc718ceee2dcc08
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 07/02/2020
ms.locfileid: "85297527"
---
# <a name="on-demand-provisioning"></a>Bedarfsorientierte Bereitstellung
Mit der bedarfsorientierten Bereitstellung können Sie einen Benutzer innerhalb von Sekunden in einer Anwendung bereitstellen. Mit der Funktion können Sie schnell Konfigurationsprobleme beheben, von Ihnen definierte Ausdrücke überprüfen, Gültigkeitsbereichsfilter testen und vieles mehr.
## <a name="how-to-use-on-demand-provisioning"></a>Verwenden der bedarfsorientierten Bereitstellung
1. Melden Sie sich beim **Azure-Portal** an.
2. Navigieren Sie zu **Unternehmensanwendungen**.
3. Wählen Sie Ihre Anwendung aus, und navigieren Sie zur Konfigurationsseite für die Bereitstellung.
4. Konfigurieren Sie die Bereitstellung, indem Sie Ihre Administratoranmeldeinformationen angeben.
5. Klicken Sie auf **Bedarfsorientierte Bereitstellung**.
6. Suchen Sie anhand von Vorname, Nachname, Anzeigename oder E-Mail-Adresse nach einem Benutzer.
7. Wählen Sie unten auf der Seite „Bereitstellen“ aus.
## <a name="understanding-the-provisioning-steps"></a>Grundlegendes zu den Bereitstellungsschritten
Die Funktion für die bedarfsorientierte Bereitstellung versucht, die Schritte anzuzeigen, die der Bereitstellungsdienst beim Bereitstellen eines Benutzers ausführt. Die Bereitstellung eines Benutzers besteht in der Regel aus fünf Schritten, und ein Schritt oder auch mehrere Schritte werden in der Umgebung für die bedarfsorientierte Bereitstellung angezeigt.
### <a name="step-1-test-connection"></a>Schritt 1: Verbindung testen
Der Bereitstellungsdienst versucht, den Zugriff auf die Zielanwendung zu autorisieren, indem er eine Anforderung für einen „Testbenutzer“ ausgibt. Der Bereitstellungsdienst erwartet eine Antwort, aus der hervorgeht, dass er autorisiert ist, die Bereitstellungsschritte fortzusetzen. Dieser Schritt wird nur angezeigt, wenn in diesem Schritt ein Fehler auftritt. Wenn der Schritt erfolgreich ist, wird er in der Umgebung für die bedarfsorientierte Bereitstellung nicht angezeigt.
**Tipps zur Problembehandlung**
* Stellen Sie sicher, dass Sie gültige Anmeldeinformationen (z. B. geheimes Token und Mandanten-URL) für die Zielanwendung bereitgestellt haben. Welche Anmeldeinformationen erforderlich sind, hängt von der jeweiligen Anwendung ab. Ausführliche Tutorials zur Konfiguration finden Sie [hier](https://docs.microsoft.com/azure/active-directory/saas-apps/tutorial-list).
* Stellen Sie sicher, dass die Zielanwendung das Filtern anhand von übereinstimmenden Attributen (definiert auf der Attributzuordnungsseite) unterstützt. Unter Umständen müssen Sie in der vom Anwendungsentwickler bereitgestellten API-Dokumentation nachschlagen, um zu erfahren, welche Filter unterstützt werden.
* Bei SCIM-Anwendungen können Sie mit einem Tool (z. B. Postman) sicherstellen, dass die Anwendung die Autorisierungsanforderungen entsprechend den Erwartungen des Azure AD-Bereitstellungsdiensts beantwortet. Eine Beispielanforderung finden Sie [hier](https://docs.microsoft.com/azure/active-directory/app-provisioning/use-scim-to-provision-users-and-groups#request-3).
### <a name="step-2-import-user"></a>Schritt 2: Benutzer importieren
Als Nächstes ruft der Bereitstellungsdienst den Benutzer aus dem Quellsystem ab. Anhand der vom Dienst abgerufenen Benutzerattributen wird später evaluiert, ob sich der Benutzer im Gültigkeitsbereich für die Bereitstellung befindet. Außerdem wird das Zielsystem auf einen vorhandenen Benutzer überprüft, und es wird bestimmt, welche Benutzerattribute in das Zielsystem exportiert werden sollen.
**Details anzeigen**
Im Abschnitt „Details anzeigen“ werden die Eigenschaften des Benutzers angezeigt, die aus dem Quellsystem (z. B. Azure AD) importiert wurden.
**Tipps zur Problembehandlung**
* Beim Importieren des Benutzers kann ein Fehler auftreten, wenn im Benutzerobjekt im Zielsystem das übereinstimmende Attribut fehlt. Sie können diesen Fehler beheben, indem Sie das Benutzerobjekt mit dem Wert für das übereinstimmende Attribut aktualisieren oder das übereinstimmende Attribut in Ihrer Bereitstellungskonfiguration ändern.
* Wenn ein von Ihnen erwartetes Attribut in der importierten Liste fehlt, vergewissern Sie sich, dass das Attribut im Benutzerobjekt im Zielsystem mit einem Wert versehen ist. Der Bereitstellungsdienst unterstützt derzeit keine Attribute mit Nullwert.
* Stellen Sie sicher, dass die Attributzuordnungsseite der Bereitstellungskonfiguration das erwartete Attribut enthält.
### <a name="step-3-determine-if-user-is-in-scope"></a>Schritt 3: Gültigkeitsbereich des Benutzers ermitteln
Als Nächstes ermittelt der Bereitstellungsdienst, ob sich der Benutzer im [Gültigkeitsbereich](https://docs.microsoft.com/azure/active-directory/app-provisioning/how-provisioning-works#scoping) für die Bereitstellung befindet. Der Dienst überprüft, ob der Benutzer der Anwendung zugewiesen und der Gültigkeitsbereich auf „Nur zugewiesene Benutzer und Gruppen synchronisieren“ oder „Alle synchronisieren“ festgelegt ist. Außerdem berücksichtigt er die Gültigkeitsbereichsfilter, die in Ihrer Bereitstellungskonfiguration definiert sind.
**Details anzeigen**
Im Abschnitt „Details anzeigen“ werden die ausgewerteten Bedingungen für den Gültigkeitsbereich angezeigt. Mindestens eine der folgenden Eigenschaften wird angezeigt:
* **Aktiv im Quellsystem**: Für den Benutzer wurde in Azure AD die Eigenschaft „Ist aktiv“ auf „True“ eingestellt.
* **Der Anwendung zugewiesen**: Der Benutzer ist in Azure AD der Anwendung zugewiesen.
* **Gültigkeitsbereich „Alle synchronisieren“** : Diese Einstellung für den Gültigkeitsbereich lässt alle Benutzer und Gruppen im Mandanten zu.
* **Benutzer hat erforderliche Rolle**: Der Benutzer verfügt über die Rollen, die für eine Bereitstellung in der Anwendung erforderlich sind.
* **Gültigkeitsbereichsfilter**: Diese Eigenschaft wird ebenfalls angezeigt, wenn Sie Gültigkeitsbereichsfilter für Ihre Anwendung definiert haben. Der Filter wird in folgendem Format angezeigt: {Titel des Gültigkeitsbereichsfilters} {Attribut des Gültigkeitsbereichsfilters} {Operator des Gültigkeitsbereichsfilters} {Wert des Gültigkeitsbereichsfilters}.
**Tipps zur Problembehandlung**
* Stellen Sie sicher, dass Sie eine für den Gültigkeitsbereich gültige Rolle definiert haben. Vermeiden Sie beispielsweise den Operator [Größer als](https://docs.microsoft.com/azure/active-directory/app-provisioning/define-conditional-rules-for-provisioning-user-accounts#create-a-scoping-filter) mit einem nicht ganzzahligen Wert.
* Wenn der Benutzer nicht über die notwendige Rolle verfügt, überprüfen Sie die [hier](https://docs.microsoft.com/azure/active-directory/app-provisioning/application-provisioning-config-problem-no-users-provisioned#provisioning-users-assigned-to-the-default-access-role) beschriebenen Tipps.
### <a name="step-4-match-user-between-source-and-target"></a>Schritt 4: Benutzer zwischen Quell- und Zielsystem abgleichen
In diesem Schritt versucht der Dienst, den im Importschritt abgerufenen Benutzer mit einem Benutzer im Zielsystem abzugleichen.
**Details anzeigen**
Die Seite „Details anzeigen“ enthält die Eigenschaften des Benutzers oder mehrerer Benutzer, der bzw. die mit dem Zielsystem abgeglichen wurde(n). Die im Kontextbereich angezeigten Eigenschaften variieren wie folgt:
* Wenn es im Zielsystem keine übereinstimmenden Benutzer gibt, werden keine Eigenschaften angezeigt.
* Wenn es einen übereinstimmenden Benutzer im Zielsystem gibt, werden die Eigenschaften des abgeglichenen Benutzers im Zielsystem angezeigt.
* Wenn es mehrere übereinstimmende Benutzer gibt, werden die Eigenschaften dieser abgeglichenen Benutzer angezeigt.
* Wenn Ihre Attributzuordnungen mehrere übereinstimmende Attribute enthalten, werden die einzelnen übereinstimmenden Attribute nacheinander ausgewertet, und die abgeglichenen Benutzer werden angezeigt.
**Details zur Problembehandlung**
* Der Bereitstellungsdienst kann einen Benutzer im Quellsystem nicht eindeutig mit einem Benutzer im Zielsystem abgleichen. Dieses Problem kann gelöst werden, indem Sie sicherstellen, dass das übereinstimmende Attribut eindeutig ist.
* Stellen Sie sicher, dass die Zielanwendung das Filtern anhand des als übereinstimmend definierten Attributs unterstützt.
### <a name="step-5-perform-action"></a>Schritt 5: Aktion ausführen
Schließlich führt der Bereitstellungsdienst eine Aktion (z. B. Erstellen, Aktualisieren, Löschen oder Überspringen des Benutzers) aus.
**Details anzeigen**
Im Abschnitt „Details anzeigen“ werden die Attribute angezeigt, die in der Zielanwendung geändert wurden. Diese Anzeige beinhaltet das endgültige Ergebnis der Aktivität des Bereitstellungsdiensts und die exportierten Attribute. Wenn bei diesem Schritt ein Fehler auftritt, handelt es sich bei den angezeigten Attributen um die Attribute, die der Bereitstellungsdienst zu ändern versucht hat.
**Tipps zur Problembehandlung**
* Die Fehler, die beim Exportieren von Änderungen auftreten, können sehr unterschiedlich sein. In der [Dokumentation](https://docs.microsoft.com/azure/active-directory/reports-monitoring/concept-provisioning-logs#error-codes) zu den Bereitstellungsprotokollen sind häufige Fehler beschrieben.
## <a name="frequently-asked-questions"></a>Häufig gestellte Fragen
**Muss man die Bereitstellung deaktivieren, um die bedarfsorientierte Bereitstellung zu verwenden?** Bei Anwendungen, die ein langlebiges Bearertoken oder die Kombination aus Benutzername und Kennwort für die Autorisierung verwenden, sind keine weiteren Schritte erforderlich. Bei Anwendungen, die OAuth für die Autorisierung verwenden, muss derzeit der Bereitstellungsauftrag angehalten werden, bevor die bedarfsorientierte Bereitstellung verwendet werden kann. Anwendungen wie G Suite, Box, Workplace by Facebook und Slack gehören zu dieser Kategorie. Wir arbeiten daran, für alle Anwendungen die Ausführung der bedarfsorientierten Bereitstellung ohne Anhalten des Bereitstellungsauftrags zu ermöglichen.
**Wie lange dauert die bedarfsorientierte Bereitstellung?** Sie dauert im Allgemeinen weniger als 30 Sekunden.
## <a name="known-limitations"></a>Bekannte Einschränkungen
Aktuell gibt es ein paar bekannte Einschränkungen. Verfassen Sie einen Beitrag auf [UserVoice](https://aka.ms/appprovisioningfeaturerequest), damit wir die als Nächstes anstehenden Optimierungen besser priorisieren können. Beachten Sie, dass sich diese Einschränkungen nur auf die Funktion für die bedarfsorientierte Bereitstellung beziehen. Einzelheiten zur Unterstützung von Bereitstellungsgruppen, Löschvorgängen usw. durch eine Anwendung finden Sie im Tutorial zur jeweiligen Anwendung.
* Die Anwendungen Workday, AWS und SuccessFactors unterstützen die bedarfsorientierte Bereitstellung nicht.
* Die bedarfsorientierte Bereitstellung von Gruppen und Rollen wird nicht unterstützt.
* Das Deaktivieren oder Löschen von Benutzern und Gruppen wird nicht unterstützt.
## <a name="next-steps"></a>Nächste Schritte
* [Behandeln von Bereitstellungsproblemen](https://docs.microsoft.com/azure/active-directory/app-provisioning/application-provisioning-config-problem)
| 102.421053 | 707 | 0.829736 | deu_Latn | 0.552632 |
4ce3c6308bfba564119b3ef93d0174fb36af1102 | 124 | md | Markdown | src/speakers/guillermo-rauch.md | limhenry/devsummit | b7e50e48d13ee83a1075d00f90269f3a34c3115c | [
"Apache-2.0"
]
| 2 | 2021-11-05T08:03:58.000Z | 2021-12-18T11:25:12.000Z | src/speakers/guillermo-rauch.md | limhenry/devsummit | b7e50e48d13ee83a1075d00f90269f3a34c3115c | [
"Apache-2.0"
]
| 2 | 2021-06-17T16:15:25.000Z | 2021-09-02T20:33:57.000Z | src/speakers/guillermo-rauch.md | limhenry/devsummit | b7e50e48d13ee83a1075d00f90269f3a34c3115c | [
"Apache-2.0"
]
| 1 | 2020-09-29T19:24:02.000Z | 2020-09-29T19:24:02.000Z | ---
name: Guillermo Rauch
title: ZEIT CEO
avatar: /assets/speakers/guillermo-rauch.jpg
link: https://twitter.com/rauchg
---
| 17.714286 | 44 | 0.741935 | deu_Latn | 0.142857 |
9823dd516805668b3c7253ed0ddedabba57fe9f5 | 1,901 | md | Markdown | docs/framework/wcf/diagnostics/tracing/system-servicemodel-channels-peermaintaineractivity.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wcf/diagnostics/tracing/system-servicemodel-channels-peermaintaineractivity.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wcf/diagnostics/tracing/system-servicemodel-channels-peermaintaineractivity.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: System.ServiceModel.Channels.PeerMaintainerActivity
ms.date: 03/30/2017
ms.assetid: ef28d086-d7fb-4e81-82e9-45a54647783b
ms.openlocfilehash: ea4c8110a8f820e0c6204fbd22b3d5b747709fba
ms.sourcegitcommit: 5b6d778ebb269ee6684fb57ad69a8c28b06235b9
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 04/08/2019
ms.locfileid: "59126034"
---
# <a name="systemservicemodelchannelspeermaintaineractivity"></a>System.ServiceModel.Channels.PeerMaintainerActivity
Das PeerMaintainer-Modul führt einen bestimmten Vorgang (Details innerhalb des Ablaufverfolgungsnachrichtentexts) aus.
## <a name="description"></a>Beschreibung
Diese Ablaufverfolgung tritt während verschiedener PeerMaintainer-Vorgänge auf.
PeerMaintainer ist eine interne Komponente von PeerNode. Jede Minute &#8211; oder nach 32&#160;empfangenen Nachrichten &#8211; wird eine LinkUtility-Nachricht an die Nachbarn gesendet. Diese Nachricht enthält eine Statistik mit der Anzahl der ausgetauschten Nachrichten sowie mit Informationen dazu, wie viele der Nachrichten nützlich waren (also keine Duplikate und nicht manipuliert). Dadurch lässt sich das Verknüpfungsprogramm eines bestimmten Nachbarn ermitteln. Etwa alle fünf Minuten überprüft der Maintainer die Integrität der Nachbarverbindungen. Übersteigt die Anzahl von Nachbarverbindungen die Idealmenge, werden die am wenigsten nützlichen Verbindungen entfernt. Sind nicht genügend Verbindungen verfügbar, werden vom Maintainer neue Verbindungen eingerichtet.
## <a name="see-also"></a>Siehe auch
- [Ablaufverfolgung](../../../../../docs/framework/wcf/diagnostics/tracing/index.md)
- [Verwenden der Ablaufverfolgung zum Beheben von Anwendungsfehlern](../../../../../docs/framework/wcf/diagnostics/tracing/using-tracing-to-troubleshoot-your-application.md)
- [Verwaltung und Diagnose](../../../../../docs/framework/wcf/diagnostics/index.md)
| 76.04 | 788 | 0.811152 | deu_Latn | 0.2 |
983d40dd9a175f395f101329c0504b82b5aadbc8 | 76 | md | Markdown | README.md | fenhl/willkommeninwoellstein.de | c0545209fa65ad666a9beb4a9f1d3ee1002d23ea | [
"MIT"
]
| 1 | 2015-11-22T15:53:48.000Z | 2015-11-22T15:53:48.000Z | README.md | fenhl/willkommeninwoellstein.de | c0545209fa65ad666a9beb4a9f1d3ee1002d23ea | [
"MIT"
]
| 6 | 2015-11-22T15:57:24.000Z | 2018-05-02T08:51:08.000Z | README.md | fenhl/willkommeninwoellstein.de | c0545209fa65ad666a9beb4a9f1d3ee1002d23ea | [
"MIT"
]
| null | null | null | # willkommeninwoellstein.de
Homepage der Initiative Willkommen in Wöllstein
| 25.333333 | 47 | 0.868421 | deu_Latn | 0.666667 |
e11175a95b6e9c34e546a0145522567ac19f1a2b | 38 | md | Markdown | README.md | wang-zihao/SmartButler | d74d614bc4ade587a647df1bce01189959516a8b | [
"Apache-2.0"
]
| null | null | null | README.md | wang-zihao/SmartButler | d74d614bc4ade587a647df1bce01189959516a8b | [
"Apache-2.0"
]
| 1 | 2018-05-18T07:47:37.000Z | 2018-05-18T07:47:37.000Z | README.md | wang-zihao/SmartButler | d74d614bc4ade587a647df1bce01189959516a8b | [
"Apache-2.0"
]
| null | null | null | # SmartButler
Smart voice life butler
| 12.666667 | 23 | 0.815789 | deu_Latn | 0.333333 |
e198ce2cc2dda48c3aa832edb69a27187cf9081f | 303 | md | Markdown | salate/Thunfischsalat-mit-Tomate.md | skoenig/kochbuch | 5bf5674fc68833fb830e674017ffc7af0851332e | [
"Unlicense"
]
| 5 | 2015-06-30T13:55:21.000Z | 2021-01-26T17:28:24.000Z | salate/Thunfischsalat-mit-Tomate.md | skoenig/kochbuch | 5bf5674fc68833fb830e674017ffc7af0851332e | [
"Unlicense"
]
| 1 | 2016-10-31T07:40:21.000Z | 2016-10-31T10:18:35.000Z | salate/Thunfischsalat-mit-Tomate.md | skoenig/kochbuch | 5bf5674fc68833fb830e674017ffc7af0851332e | [
"Unlicense"
]
| null | null | null | ---
tags: ["lowcarb"]
date: 2016-12-31
---
## Zutaten
- 200 g körniger Frischkäse (Cottage Cheese)
- 3-4 Tomaten
- 150 g Thunfisch in eigenem Saft (eine Dose)
- etwas Olivenöl
- etwas Balsamico Essig
## Zubereitung
Alles in einer Schale vermischen.
## Nährwerte
- EW: 55g
- KH: 23g
- Fett: 11g
| 15.15 | 45 | 0.676568 | deu_Latn | 0.4 |
28d72c7536589e19af2722b1a844c39f456bc80b | 1,087 | md | Markdown | docs/visual-basic/misc/bc30761.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30761.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30761.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Projekt '<projectname>"kann nicht auf Projekt verweisen"<projectname>"da"<projectname>"direkt oder indirekt verweist"<projectname>"
ms.date: 07/20/2015
f1_keywords:
- vbc30761
- bc30761
helpviewer_keywords:
- BC30761
ms.assetid: 0197bb2d-5ea9-4c03-98a3-3cf01b5aba0d
ms.openlocfilehash: 83003b59915ff92fe4aa571e29a9cd268501e7ad
ms.sourcegitcommit: 14355b4b2fe5bcf874cac96d0a9e6376b567e4c7
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 01/30/2019
ms.locfileid: "55285323"
---
# <a name="project-projectname-cannot-reference-project-projectname-because-projectname-directly-or-indirectly-references-projectname"></a>Projekt "\<Projektname >" kann nicht auf Projekt verweisen "\<Projektname >" da "\<Projektname >' direkt oder indirekt verweist"\<Projektname > "
Ein Projekt enthält einen Verweis auf ein zweites Projekt. Das zweite Projekt enthält wiederum einen Verweis auf das Projekt, in dem darauf verwiesen wird.
**Fehler-ID:** BC30761
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
- Entfernen Sie einen der Verweise. | 45.291667 | 284 | 0.785649 | deu_Latn | 0.208333 |
28faf39201f87d54e9206fe4cdf34d5dee8b4ad0 | 5,375 | md | Markdown | src/posts/2020-02-23.md | jpolack/blogGatsby | e3ba1172c488c086062debd34a89d55383f4ca38 | [
"MIT"
]
| null | null | null | src/posts/2020-02-23.md | jpolack/blogGatsby | e3ba1172c488c086062debd34a89d55383f4ca38 | [
"MIT"
]
| 11 | 2021-02-21T02:53:19.000Z | 2022-02-27T10:45:50.000Z | src/posts/2020-02-23.md | jpolack/blog | 6e3e06e026c3923eec85a3a7dd68c09212c6a16a | [
"MIT"
]
| null | null | null | ---
title: "Wie wir uns selbst sabotieren"
description: "Wie werde ich mir meiner Selbstsabotage bewusst? Und wie kann ich sie überwinden?"
date: 2020-02-23
tags: ["Sabotage", "Effiziez", "Effektivität", "effektiv", "effizient", "Lösungsraum", "Gesellschaft", "Glauben", "Macht", "Ziele", "Erfolg", "Menschen", "Komplexität", "komplex", "Schaden", "vermeiden", "bewusst", "Bewusstsein"]
---
Du sitzt im Kino. Der Film gefällt dir **überhaupt** nicht. Was machst du? Gehst du, um nicht deine Lebenszeit zu verschwenden? Bleibst du, weil du ja bereits bezahlt hast?
Diese Frage stelle ich mir öfter. Und das nicht weil ich eine Antwort haben will, bis ich das nächste Mal in einem grauenvollen Film im Kino sitze.
## Effizienz vs. Effektivität
Wenn man genauer hinschaut ist es eine Frage zwischen Effizienz und Effektivität. Möchte ich bei meiner Wahl bleiben und meine eingesetzten Ressourcen so gut nutzen wie möglich (Effizienz)? Oder möchte ich mich lieber umentscheiden in der Hoffnung eine bessere Alternative zu wählen (Effektivität)?
Pauschal lässt sie die Frage nicht beantworten.
Ich beobachte jedoch immer wieder, dass ich mich unbewusst für die Effizienz entscheide und mich dann so sehr in der Verbesserung der Effizienz verliere, dass ich vollkommen vergesse, was überhaupt das ursprüngliche Problem ist. Auf einmal verbessere ich nur noch um der Verbesserung Willen und gar nicht mehr um der Lösung des Problems Willen. Ich bin so beschäftigt, dass ich diese Entscheidung und die Verbesserung auch nicht weiter hinterfrage.
Vielleicht ist das der Punkt an dem ich eine Pause machen sollte mit dem _Hustle_. Vielleicht sollte ich öfter eine kleine Pause einlegen und beobachten: Löse ich gerade tatsächlich das Problem? Bewege ich mich tatsächlich gerade in Richtung der Lösung?
Und wenn eine der Antworten _nein_ lautet sollte ich vielleicht die Methodik hinterfragen. Vielleicht gibt es Lösungen die besser funktionieren (Effektivität).
Versteh mich nicht falsch. Effizienz ist toll! Wenn ich jedoch an der falschen Schraube drehe, wird die richtige sich nicht von allein lösen. Auch nicht wenn ich dies besonders schnell, besonders gut oder besonders elegant tue.
Wie finde ich also die beste Lösung?
## Der Lösungsraum
Als Lösungsraum bezeiche ich eine Menge an Lösungen zu einem bestimmten Problem oder Ziel. So gibt es zum Beispiel für das Ziel finanziell frei zu werden verschiedene Lösungen im Lösungsraum. Einige davon sind gesetzlich oder gesellschaftlich akzeptiert, andere nicht. Einige decken sich vielleicht mit der Definition von Erfolg, andere nicht. Einige fügen anderen Menschen Leid zu, andere nicht. Dennoch sind alles (wenn vielleicht auch für dieses Beispiel etwas plakative) Lösungen:
- Viel Reichtum erben
- Hocharbeiten
- Gründen
- Investieren
- Reich heiraten
- Bank überfallen
- Lebensstandard senken
- Im Kloster leben
- Hartz IV beziehen und nach Thailand auswandern
Das Problem beim Finden einer Lösung ist also meistens nicht, dass es keine oder zu wenig Lösung gibt, sondern eher, dass wir zu viele Lösungen herausfiltern bis keine oder zu wenig übrig bleiben.
### Die Filter
Die Frage ist also nicht: Welche Lösungen gibt es?
Sondern: Welche Lösungen sehe ich nicht? Welche Lösungen filtere ich (vielleicht zu unrecht) heraus?
Denn in diesen zu **unrecht herausgefilterten Lösungen** könnte ebenso der Schatz liegen, wie in den klassischen Lösungen die jeder kennt. Genau das ist dieses ach so magische _out of the box_ Denken.
Wie denke ich also _out of the box_?
Das Problem bei diesen Filtern ist, dass sie meist unbewusst greifen und die Lösungen gefiltert werden bevor ich mir darüber bewusst werde. Ein sinnvoller Schritt scheint daher sich diese Filter bewusst zu machen. Ob in der Meditation oder in einer Diskussion mit Freunden und Bekannten ist egal.
Nichtsdestotrotz möchte ich hier auf einige Filter eingehen, welche ich für mich gefunden habe:
1. **Glauben:** Wenn ich glaube, dass etwas schlimmes passiert, sei es Karma, Unglück oder sonstwas schließe ich vielleicht Lösungen aus
2. **Macht:** Wenn ich glaube, dass etwas meine Macht oder meinen Einfluss schmälert schließe ich vielleicht Lösungen aus
3. **Gesellschaft:** Wenn ich glaube, dass etwas gesellschaftlich inakzeptabel oder illegal ist schließe ich vielleicht Lösungen aus
4. **Erfolg:** Wenn ich glaube, dass etwas mich erfolglos macht oder aussehen lässt schließe ich vielleicht Lösungen aus
5. **Menschen:** Wenn ich glaube Menschen mit meiner Lösung Leid zuzufügen schließe ich vielleicht Lösungen aus
## Und dann?
Wir leben in einer komplexen Welt in der es kein Geben ohne Nehmen gibt. Die Frage ist daher nicht "Wie kann ich Schaden vermeiden?", denn wenn es kein Geben ohne Nehmen gibt kann ich Schaden nicht vermeiden. Die Frage ist daher viel mehr: "Welchen Schaden kann ich verantworten?". Verantworten bedeutet in diesem Kontext für mich, dass ich mich **bewusst** entscheide, also **bewusst** weiß welcher Schaden entsteht und dann sage: Für diese Lösung bin ich bereit diesen Schaden in Kauf zu nehmen.
**Bewusst** ist mir in diesem Kontext so wichtig, weil es voraussetzt, dass ich alle Alternativen in Betracht gezogen habe. Das setzt jedoch wiederum voraus, dass ich alle Alternativen zulasse. So finde ich für **diese** Situation und für **diesen** Kontext die beste und vor allem auch die effektivste Lösung.
| 80.223881 | 497 | 0.79814 | deu_Latn | 0.537313 |
e98028e8ac5d1907258fdcf69177eaf51ab70e71 | 32 | md | Markdown | README.md | seki/Masaki | 111fe82524eb30cf7b0e11dae6448dc0080d6453 | [
"MIT"
]
| null | null | null | README.md | seki/Masaki | 111fe82524eb30cf7b0e11dae6448dc0080d6453 | [
"MIT"
]
| 1 | 2021-07-15T08:30:52.000Z | 2021-07-15T08:30:52.000Z | README.md | seki/Masaki | 111fe82524eb30cf7b0e11dae6448dc0080d6453 | [
"MIT"
]
| null | null | null | # Masaki
Pokemon Card Game Util
| 10.666667 | 22 | 0.78125 | deu_Latn | 0.333333 |
97c2b13d4e9ead0ff448b7949b7f8a66e263f09f | 7,977 | md | Markdown | docs/sharepoint/merging-xml-in-feature-and-package-manifests.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/sharepoint/merging-xml-in-feature-and-package-manifests.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/sharepoint/merging-xml-in-feature-and-package-manifests.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Zusammenführen von XML in Funktions-und Paket Manifesten | Microsoft-Dokumentation
ms.date: 02/02/2017
ms.topic: conceptual
dev_langs:
- VB
- CSharp
helpviewer_keywords:
- SharePoint development in Visual Studio, packaging
author: John-Hart
ms.author: johnhart
manager: jillfra
ms.workload:
- office
ms.openlocfilehash: 1378cddbc9770af923a98f1b7083a8792874b5b3
ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/02/2020
ms.locfileid: "90841058"
---
# <a name="merge-xml-in-feature-and-package-manifests"></a>Zusammenführen von XML in Funktions-und Paket Manifesten
Funktionen und Pakete werden durch [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Manifest-Dateien definiert. Diese gepackten Manifeste stellen eine Kombination aus Daten dar, die von Designern generiert werden, und benutzerdefinierte Daten, [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] die von Benutzern in der Zum Zeitpunkt der Paket Erstellung werden [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] die benutzerdefinierten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Anweisungen mit dem vom Designer bereitgestellten zusammengeführt, [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] um die gepackte Manifest-Datei zu bilden [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Ähnliche Elemente, mit den Ausnahmen, die später in mergeausnahmen notiert werden, werden zusammengeführt, um [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Validierungs Fehler zu vermeiden, nachdem Sie die Dateien in SharePoint bereitgestellt haben, und um die Manifest-Dateien zu verkleinern und effizienter zu gestalten.
## <a name="modify-the-manifests"></a>Ändern der Manifeste
Sie können die gepackten Manifest-Dateien erst direkt ändern, wenn Sie die Funktion oder die Paket-Designer deaktivieren. Allerdings können Sie benutzerdefinierte [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elemente manuell der Manifest-Vorlage hinzufügen, entweder über die Funktions-und Paket-Designer oder den [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Editor. Weitere Informationen finden Sie unter Gewusst [wie: Anpassen einer SharePoint-Funktion](../sharepoint/how-to-customize-a-sharepoint-feature.md) und Gewusst [wie: Anpassen eines SharePoint-Lösungs Pakets](../sharepoint/how-to-customize-a-sharepoint-solution-package.md).
## <a name="feature-and-package-manifest-merge-process"></a>Merge-Prozess für Funktions-und Paket Manifest
Wenn Sie benutzerdefinierte Elemente zusammen mit vom Designer bereitgestellten Elementen kombinieren, wird von [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] der folgende Prozess verwendet. [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] überprüft, ob jedes Element über einen eindeutigen Schlüsselwert verfügt. Wenn ein Element keinen eindeutigen Schlüsselwert aufweist, wird es an die gepackte Manifest-Datei angehängt. Ebenso können Elemente, die über mehrere Schlüssel verfügen, nicht zusammengeführt werden. Daher werden Sie an die Manifest-Datei angehängt.
Wenn ein Element über einen eindeutigen Schlüssel verfügt, [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] vergleicht die Werte des Designers und der benutzerdefinierten Schlüssel. Wenn die Werte stimmen, werden Sie zu einem einzelnen Wert zusammengeführt. Wenn sich die Werte unterscheiden, wird der Designer Schlüsselwert verworfen, und der benutzerdefinierte Schlüsselwert wird verwendet. Sammlungen werden ebenfalls zusammengeführt. Wenn beispielsweise der vom Designer generierte [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] und die benutzerdefinierten beide eine assemblyauflistung [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] enthalten, enthält das Paket Manifest nur eine assemblyauflistung.
## <a name="merge-exceptions"></a>Merge-Ausnahmen
[!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] führt die meisten Designer [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elemente zusammen mit ähnlichen benutzerdefinierten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elementen zusammen, sofern Sie über ein einzelnes eindeutiges identifizierendes Attribut verfügen. Einige Elemente fehlen jedoch dem eindeutigen Bezeichner, der für die Zusammenführung erforderlich ist [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] . Diese Elemente werden als *Merge-Ausnahmen*bezeichnet. In diesen Fällen werden [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] die benutzerdefinierten Elemente nicht [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] zusammen mit den vom Designer bereitgestellten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elementen zusammengeführt, sondern an die gepackte Manifest-Datei angehängt.
Im folgenden finden Sie eine Liste von Merge-Ausnahmen für Feature-und Paket [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Manifest-Dateien.
|Designer|XML-Element|
|--------------|-----------------|
|Funktions-Designer|Activationabhängigkeit|
|Funktions-Designer|Upgradeaction|
|Paket-Designer|SafeControl|
|Paket-Designer|CodeAccessSecurity|
## <a name="feature-manifest-elements"></a>Feature-Manifest-Elemente
In der folgenden Tabelle finden Sie eine Liste aller featuremanifeselemente, die zusammengeführt werden können, und deren eindeutiger Schlüssel für den Abgleich.
|Elementname|Eindeutiger Schlüssel|
|------------------|----------------|
|Feature (alle Attribute)|*Attribut Name* (jeder Attribut Name des Feature-Elements ist ein eindeutiger Schlüssel.)|
|ElementFile|Speicherort|
|Elementmanifests/Element Manifest|Speicherort|
|Eigenschaften/Eigenschaft|Schlüssel|
|Customupgradeaction|name|
|Customupgradebug-Parameter|name|
> [!NOTE]
> Da sich die einzige Möglichkeit zum Ändern des customupgradeaction-Elements im benutzerdefinierten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Editor befindet, ist die Auswirkung der nicht Zusammenführung gering.
## <a name="package-manifest-elements"></a>Paket Manifest-Elemente
Die folgende Tabelle ist eine Liste aller Paket Manifest-Elemente, die zusammengeführt werden können, und ihrer eindeutigen Schlüssel, der für den Abgleich verwendet wird.
|Elementname|Eindeutiger Schlüssel|
|------------------|----------------|
|Lösung (alle Attribute)|*Attribut Name* (jeder Attribut Name des projektmappenelements ist ein eindeutiger Schlüssel.)|
|ApplicationResourceFiles/ApplicationResourceFile|Speicherort|
|Assemblys/Assembly|Speicherort|
|ClassResources/ClassResource|Speicherort|
|DwpFiles/DwpFile|Speicherort|
|Featuremanifeste/FeatureManifest|Speicherort|
|Ressourcen/Ressource|Speicherort|
|RootFiles/RootFile|Speicherort|
|SiteDefinitionManifests/SiteDefinitionManifest|Speicherort|
|WebTempFile|Speicherort|
|TemplateFiles/TemplateFile|Speicherort|
|Solutionabhängigkeit|SolutionID|
## <a name="manually-add-deployed-files"></a>Manuell bereitgestellte Dateien hinzufügen
Einige Manifest-Elemente, wie z. b. ApplicationResourceFile und DwpFiles, geben einen Speicherort an, der einen Dateinamen enthält. Durch das Hinzufügen eines Datei namens Eintrags zur Manifest-Vorlage wird jedoch nicht die zugrunde liegende Datei zum Paket hinzugefügt. Sie müssen die Datei dem Projekt hinzufügen, um Sie in das Paket einzuschließen, und die zugehörige Eigenschaft des Bereitstellungs Typs entsprechend festlegen.
## <a name="see-also"></a>Weitere Informationen
- [Packen und Bereitstellen von SharePoint-Lösungen](../sharepoint/packaging-and-deploying-sharepoint-solutions.md)
- [Erstellen und Debuggen von SharePoint-Lösungen](../sharepoint/building-and-debugging-sharepoint-solutions.md)
| 94.964286 | 1,160 | 0.806694 | deu_Latn | 0.261905 |
97d80072241aa651dee09a391dd67c10ec6f7fae | 4,946 | md | Markdown | docs/visual-basic/programming-guide/language-features/procedures/how-to-pass-arguments-to-a-procedure.md | ANahr/docs.de-de | 14ad02cb12132d62994c5cb66fb6896864c7cfd7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/programming-guide/language-features/procedures/how-to-pass-arguments-to-a-procedure.md | ANahr/docs.de-de | 14ad02cb12132d62994c5cb66fb6896864c7cfd7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/programming-guide/language-features/procedures/how-to-pass-arguments-to-a-procedure.md | ANahr/docs.de-de | 14ad02cb12132d62994c5cb66fb6896864c7cfd7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'Gewusst wie: Übergeben von Argumenten an eine Prozedur (Visual Basic)'
ms.date: 07/20/2015
helpviewer_keywords:
- arguments [Visual Basic], passing to procedures
- procedures [Visual Basic], arguments
- procedures [Visual Basic], parameters
- procedure arguments
- Visual Basic code, procedures
- procedure parameters
- procedures [Visual Basic], calling
- argument passing [Visual Basic], procedures
ms.assetid: 08723588-3890-4ddc-8249-79e049e0f241
ms.openlocfilehash: f393f17f87c5920fb9bfa2a2097c09d48bebdc16
ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 05/04/2018
ms.locfileid: "33650591"
---
# <a name="how-to-pass-arguments-to-a-procedure-visual-basic"></a>Gewusst wie: Übergeben von Argumenten an eine Prozedur (Visual Basic)
Wenn Sie eine Prozedur aufrufen, folgen Sie den Namen der Prozedur mit einer Argumentliste in Klammern. Geben Sie ein Argument für jeden erforderlichen Parameter der Prozedur definiert, und geben Sie optional Argumente für die `Optional` Parameter. Wenn Sie keine angeben einer `Optional` Parameter im Aufruf muss ein Komma, um seine Position in der Argumentliste zu markieren, wenn Sie nachfolgende Argumente angeben, sind enthalten.
Wenn Sie beabsichtigen, ein Argument eines Datentyps wie z. B. unterscheidet, von den entsprechenden Parameter übergeben `Byte` auf `String`, Sie können festlegen, dass den Switch Typprüfung ([Option Strict-Anweisung](../../../../visual-basic/language-reference/statements/option-strict-statement.md)) zu `Off`. Wenn `Option Strict` ist `On`, verwenden Sie entweder erweiternde Konvertierungen oder explizite Konvertierungsschlüsselwörter. Weitere Informationen finden Sie unter [Widening und einschränkende Konvertierungen](../../../../visual-basic/programming-guide/language-features/data-types/widening-and-narrowing-conversions.md) und [Typkonvertierungsfunktionen](../../../../visual-basic/language-reference/functions/type-conversion-functions.md).
Weitere Informationen finden Sie unter [Prozedurparameter und Argumente](./procedure-parameters-and-arguments.md).
### <a name="to-pass-one-or-more-arguments-to-a-procedure"></a>Um ein oder mehrere Argumente an eine Prozedur übergeben.
1. Führen Sie in der aufrufenden Anweisung den Prozedurnamen mit Klammern aus.
2. Fügen Sie innerhalb der Klammern eine Argumentliste. Ein Argument für jeden Parameter erforderlich, dass die Prozedur definiert sind, und trennen Sie die Argumente durch Kommas.
3. Stellen Sie sicher, dass jedes Argument ist ein gültiger Ausdruck, der eine Daten konvertiert werden kann, den Typ der Prozedur ergibt für den entsprechenden Parameter definiert.
4. Wenn ein Parameter, als definiert ist [Optional](../../../../visual-basic/language-reference/modifiers/optional.md), Sie können entweder in der Argumentliste eingeschlossen wird, oder lassen sie. Wenn Sie ihn weglassen, verwendet die Prozedur den für diesen Parameter definierten Standardwert.
5. Wenn Sie ein Argument für weglassen ein `Optional` Parameter ein anderer Parameter nach ihm in der Parameterliste ist, können Sie die Stelle der ausgelassenes Argument markieren, durch ein zusätzliches Komma in der Argumentliste.
Im folgenden Beispiel wird das Visual Basic <xref:Microsoft.VisualBasic.Interaction.MsgBox%2A> Funktion.
[!code-vb[VbVbcnProcedures#34](./codesnippet/VisualBasic/how-to-pass-arguments-to-a-procedure_1.vb)]
Das obige Beispiel liefert das erforderliche erste Argument, also die Zeichenfolge, die angezeigt werden soll. Es wird ein Argument für den optionalen zweiten Parameter, der angibt, die Schaltflächen im Meldungsfeld anzuzeigende ausgelassen. Da der Aufruf einen Wert nicht angegeben wird `MsgBox` verwendet den Standardwert `MsgBoxStyle.OKOnly`, woraufhin nur ein **OK** Schaltfläche.
Das zweite Komma in der Argumentliste markiert die Position des zweiten Arguments nicht angegeben, und die letzte Zeichenfolge übergeben wird, des optionalen dritten Parameters von `MsgBox`, dies ist der Text, der in der Titelleiste angezeigt werden.
## <a name="see-also"></a>Siehe auch
[Sub-Prozeduren](./sub-procedures.md)
[Function-Prozeduren](./function-procedures.md)
[Eigenschaftenprozeduren](./property-procedures.md)
[Operatorprozeduren](./operator-procedures.md)
[Gewusst wie: Definieren eines Parameters für eine Prozedur](./how-to-define-a-parameter-for-a-procedure.md)
[Übergeben von Argumenten als Wert und als Verweis](./passing-arguments-by-value-and-by-reference.md)
[Rekursive Prozeduren](./recursive-procedures.md)
[Prozedurüberladung](./procedure-overloading.md)
[Objekte und Klassen](../../../../visual-basic/programming-guide/language-features/objects-and-classes/index.md)
[Objektorientierte Programmierung (Visual Basic)](../../concepts/object-oriented-programming.md)
| 82.433333 | 757 | 0.782653 | deu_Latn | 0.316667 |
97ef94e62589dfdc3b95934d768d7f855a5d3134 | 1,104 | md | Markdown | README.md | hillebrandt/devblog | 8e8d7f3b95e91fd8cdb6115ecbafe2cbff2f7d95 | [
"MIT"
]
| 21 | 2017-12-20T12:19:00.000Z | 2021-05-27T11:48:14.000Z | README.md | hillebrandt/devblog | 8e8d7f3b95e91fd8cdb6115ecbafe2cbff2f7d95 | [
"MIT"
]
| 174 | 2017-08-18T07:51:09.000Z | 2022-02-09T12:13:05.000Z | README.md | hillebrandt/devblog | 8e8d7f3b95e91fd8cdb6115ecbafe2cbff2f7d95 | [
"MIT"
]
| 132 | 2017-07-27T13:25:29.000Z | 2022-01-29T13:40:30.000Z | 
# adesso SE devblog
Dieses Repository beinhaltet Blog Posts für den [adesso Blog](https://blog.adesso.de/).
## Wie kann ich einen Blog Post veröffentlichen?
Eine Anleitung, wie ein Blog Post über dieses Repository veröffentlicht werden kann,
findest du [hier](examples/2021-08-23-blog-post-guide.md).
**WICHTIG: Achte bitte auf die Aktualisierung zur Angabe der Autoren**
Falls du einige Tipps zum Schreiben eines erfolgreichen Artikels haben möchtest, schau doch mal in unsere [Best Practices](https://github.com/adessoAG/devblog/blob/master/examples/best-practices.md).
## Aktuelle Preview der Blog Posts in diesem Repository
Eine Preview findet ihr [hier](https://adesso-devblog-pr-preview.netlify.com). Hierbei handelt
es sich aber nur um eine Preview, die genau die Blog Posts anzeigt, die in diesem Repository
enthalten sind. Sie werden regelmäßig in den adesso Blog integriert.
## Fragen?
Bei Fragen zu diesem Repository wende dich an [[email protected]](mailto:[email protected]).
| 50.181818 | 199 | 0.790761 | deu_Latn | 0.5 |
3f25e21e614a999ba5a3dc9beb46f9729081bfa1 | 47 | md | Markdown | README.md | madsynn/LaraMaker | c1636981022230f9beab452666f8e04ae8fe9316 | [
"MIT"
]
| null | null | null | README.md | madsynn/LaraMaker | c1636981022230f9beab452666f8e04ae8fe9316 | [
"MIT"
]
| null | null | null | README.md | madsynn/LaraMaker | c1636981022230f9beab452666f8e04ae8fe9316 | [
"MIT"
]
| null | null | null | # LaraMaker
### Custom Laravel App / Site Maker | 23.5 | 35 | 0.723404 | deu_Latn | 0.5 |
2de898415c824bff9e264a49ce1c4db61a01f848 | 5,301 | md | Markdown | microsoft-365/commerce/subscriptions/important-information-e4.md | badbart/microsoft-365-docs-pr.de-DE | ab71005458c84989fc01d077c270a01a95656aa9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | microsoft-365/commerce/subscriptions/important-information-e4.md | badbart/microsoft-365-docs-pr.de-DE | ab71005458c84989fc01d077c270a01a95656aa9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | microsoft-365/commerce/subscriptions/important-information-e4.md | badbart/microsoft-365-docs-pr.de-DE | ab71005458c84989fc01d077c270a01a95656aa9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Wichtige Informationen für Office 365 E4-Kunden
f1.keywords:
- NOCSH
ms.author: cmcatee
author: cmcatee-MSFT
manager: scotv
audience: Admin
ms.topic: article
ms.service: o365-administration
localization_priority: Normal
ms.collection:
- M365-subscription-management
- Adm_O365
- Adm_NonTOC
- commerce
ms.custom: customer-email
search.appverid:
- MET150
description: Wichtige Informationen zum Aktualisieren oder Ändern von Plänen für Kunden mit einem Office 365 E4-Abonnement.
ms.date: 08/14/2020
ROBOTS: NOINDEX, NOFOLLOW
ms.openlocfilehash: c48d4a71327ae5973054fd0d465719667dc0af80
ms.sourcegitcommit: 79065e72c0799064e9055022393113dfcf40eb4b
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 08/14/2020
ms.locfileid: "46690698"
---
# <a name="important-information-for-office-365-e4-customers"></a>Wichtige Informationen für Office 365 E4-Kunden
Der Office 365 E4-Plan wurde in 2015 zurückgezogen. Als Microsoft 365 globaler Administrator erhalten Sie e-Mail-Updates und siehe Beiträge im Nachrichtencenter (Teil des [Microsoft 365 Admin Center](https://go.microsoft.com/fwlink/p/?linkid=2024339)) mit Informationen darüber, wann Sie Maßnahmen ergreifen müssen.
## <a name="compare-your-options-for-upgrading-or-changing-plans"></a>Vergleichen der Optionen zum Aktualisieren oder Ändern von Plänen
Sie können die gleiche Funktionalität wie E4 beibehalten oder die neuen Features und Funktionen von Microsoft 365 und Microsoft 365-Audiokonferenzen nutzen. Sie haben fünf Optionen, um zu einem neuen Plan zu gelangen.
| | Option 1: Upgrade auf Office 365 E5 | Option 2: Upgrade auf Microsoft 365 E5 | Option 3: Upgrade auf Microsoft 365 E5 ohne Audiokonferenzen | Option 4: Wechseln Sie zu Office 365 E3 | Option 5: Änderung an Microsoft 365 E3 |
|-|-|-|-|-|-|
| **Erhalten Sie alle Dienste und Funktionen, die in Ihrem aktuellen Office 365 E4-Abonnement enthalten sind.** | Ja | Ja | Ja | Nein | Nein |
| **In Microsoft 365 verwaltete Telefonnummern** | Ja | Ja | Nein | Nein | Nein |
| **Telefonnummern, die sowohl lokal als auch in Microsoft 365 (hybridbereitstellung) verwaltet werden**<br/><br/>Verringern Sie die Abhängigkeit von teuren PBX-Telefonsystemen (Private Branch Exchange) und vereinfachen Sie Ihre Kommunikationsinfrastruktur mit einer Plattform für Anrufe, Konferenzen, Videos und Freigaben. | Ja | Ja | Nein | Nein | Nein |
| **Option zum Hinzufügen von Anrufplänen**<br/><br/>Sie können Lizenzen für einen Microsoft 365-Plan für Inlandsanrufe oder einen Microsoft 365-Anrufplan für Inlands-und Auslandsanrufe hinzufügen. Weitere Informationen finden Sie unter [welcher Anrufplan ist für Sie geeignet?](https://docs.microsoft.com/MicrosoftTeams/calling-plan-landing-page). | Ja<sup>1</sup> | Ja | Ja | Ja | Ja |
| **Audiokonferenz**<br/><br/>Besprechungsteilnehmer können sich in Skype for Business Besprechungen von nahezu jedem Gerät aus einwählen, und Organisatoren können sich auswählen, um die Teilnehmer in zu ziehen. | Ja<sup>2</sup> | Ja | Ja | Nein | Nein |
| **Erweiterte Tools für Zusammenarbeit, Analysen und Sicherheit** | Ja | Ja | Ja | Nein | Nein |
| **Neue interaktive Berichte, Dashboards und Datenvisualisierungen** | Ja | Ja | Ja | Nein | Nein |
| **Mehr Kontrolle über Ihre Datensicherheit und Einhaltung von integriertem Datenschutz und integrierter Transparenz sowie optimierte Benutzersteuerelemente** | Ja | Ja | Ja | Nein | Ja |
<sup>1</sup> Anrufpläne in Microsoft 365 oder Office 365 sind in 11 Ländern oder Regionen verfügbar und stehen Organisationen mit einer Rechnungsadresse in einem dieser Länder oder Regionen zur Verfügung. Weitere Informationen finden Sie unter [Verwalten von Telefonnummern für Ihre Organisation](https://docs.microsoft.com/microsoftteams/manage-phone-numbers-for-your-organization/manage-phone-numbers-for-your-organization). Wenn Sie ein Upgrade auf Microsoft 365 oder Office 365 durchführen oder Telefon System erworben haben, haben Sie die Möglichkeit, einen Plan für Inlands-, Inlands-und internationale Anrufe hinzuzufügen.
<sup>2</sup> Audiokonferenzen sind noch nicht in allen Ländern oder Regionen verfügbar. Wenn Audiokonferenzen in Ihrem Land oder Ihrer Region nicht verfügbar sind, werden wir Sie aktualisieren, sobald es verfügbar ist. Zu diesem Zeitpunkt können Microsoft 365 und Office 365 E5-Kunden sofort auf ein E5-Abonnement mit Audiokonferenzen upgraden oder warten, bis die Zeitdauer verlängert wird. Informationen dazu, welche Länder oder Regionen Audiokonferenzen unterstützen, finden Sie unter [Land-und Regions Verfügbarkeit für Audiokonferenzen und Anrufpläne](https://docs.microsoft.com/microsoftteams/country-and-region-availability-for-audio-conferencing-and-calling-plans/country-and-region-availability-for-audio-conferencing-and-calling-plans) und verwenden Sie die Dropdownliste, um Ihr Land oder Ihre Region auszuwählen.
## <a name="ready-to-upgrade"></a>Möchten Sie ein Upgrade durchführen?
Wenn es an der Zeit ist, Ihr Abonnement zu erneuern, sollten Sie ein Upgrade auf einen dieser Pläne durchführen.
Wenn Sie Ihr Abonnement direkt bei Microsoft erworben haben und das Upgrade jetzt durchführen möchten, lesen Sie [Upgrade von einem Office 365 E4-Abonnement](upgrade-Office-365-E4.md). Beim Upgrade von E4 auf einen neuen Plan gehen keine Daten verloren. | 93 | 824 | 0.797208 | deu_Latn | 0.315789 |
2dfa9f9e87211d5dce1dabef910e3f1e840fd93e | 62 | md | Markdown | README.md | matt9ucci/Dockerfiles | 46023f642a2a458067030a596c3bfedd264906d4 | [
"MIT"
]
| null | null | null | README.md | matt9ucci/Dockerfiles | 46023f642a2a458067030a596c3bfedd264906d4 | [
"MIT"
]
| null | null | null | README.md | matt9ucci/Dockerfiles | 46023f642a2a458067030a596c3bfedd264906d4 | [
"MIT"
]
| null | null | null | # Dockerfiles
My Dockerfile, docker-compose.yml, script, etc.
| 20.666667 | 47 | 0.774194 | deu_Latn | 0.333333 |
93082fc8fff30ea3c04cdd9b13e1c1efff191414 | 5,864 | md | Markdown | docs/integration-services/integration-services-features-supported-by-the-editions-of-sql-server.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/integration-services/integration-services-features-supported-by-the-editions-of-sql-server.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/integration-services/integration-services-features-supported-by-the-editions-of-sql-server.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
description: Von den SQL Server 2016-Editionen unterstützte Integration Services-Funktionen
title: Von den SQL Server-Editionen unterstützte Integration Services-Funktionen | Microsoft-Dokumentation
ms.custom: ''
ms.date: 07/26/2017
ms.prod: sql
ms.prod_service: integration-services
ms.reviewer: ''
ms.technology: integration-services
ms.topic: conceptual
ms.assetid: e5018225-68bb-4f34-ae4a-ead79d8ad13a
author: chugugrace
ms.author: chugu
ms.openlocfilehash: 2a8b60c36831622713103786727c4225ac0c351c
ms.sourcegitcommit: a9e982e30e458866fcd64374e3458516182d604c
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 01/11/2021
ms.locfileid: "98095647"
---
# <a name="integration-services-features-supported-by-the-editions-of-sql-server"></a>Von den SQL Server-Editionen unterstützte Integration Services-Funktionen
[!INCLUDE[sqlserver-ssis](../includes/applies-to-version/sqlserver-ssis.md)]
Dieses Thema bietet detaillierte Informationen zu den von den verschiedenen [!INCLUDE[ssNoVersion_md](../includes/ssnoversion-md.md)]-Editionen unterstützten SQL Server Integration Services-Funktionen (SSIS).
Von Evaluation und Developer Edition unterstützte Funktionen finden Sie in den Funktionen der Enterprise Edition in den folgenden Tabellen.
Die neuesten Anmerkungen zu dieser Version und Informationen zu Neuigkeiten finden Sie in folgenden Artikeln:
- [Versionsanmerkungen zu SQL Server 2016](../sql-server/sql-server-2016-release-notes.md)
- [Neuigkeiten in Integration Services in SQL Server 2016](../integration-services/what-s-new-in-integration-services-in-sql-server-2016.md)
- [Neues in Integration Services in SQL Server 2017](../integration-services/what-s-new-in-integration-services-in-sql-server-2017.md)
**SQL Server 2016 R2 ausprobieren!**
Die SQL Server Evaluation Edition steht für einen Testzeitraum von 180 Tagen zur Verfügung.
> [](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016) **[Laden Sie SQL Server 2016 aus dem Evaluation Center herunter.](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016)**
## <a name="new-integration-services-features-in-sql-server-2017"></a><a name="ISNew"></a> Neue Integration Services-Funktionen in SQL Server 2017
|Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express|
|-------------|----------------|--------------|---------|------------------------------------|------------------------|
|Scale Out-Master|Ja|||||
|Scale Out-Worker|Ja|Ja<sup>1</sup>|TBD|TBD|TBD|
|Unterstützung für Microsoft Dynamics AX und Microsoft Dynamics CRM in OData-Komponenten <sup>2</sup>|Ja|Ja||||
|Linux-Unterstützung|Ja|Ja|||Ja|
<sup>1</sup> Wenn Sie Pakete ausführen, für die nur Enterprise-Funktionen in Scale Out erforderlich ist, müssen die Scale Out-Worker ebenfalls auf Instanzen von SQL Server Enterprise ausgeführt werden.
<sup>2</sup> Diese Funktion wird auch in SQL Server 2016 mit Service Pack 1 unterstützt.
## <a name="sql-server-import-and-export-wizard"></a><a name="IEWiz"></a> SQL Server-Import/Export-Assistent
|Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express|
|-------------|----------------|--------------|---------|------------------------------------|------------------------|
|SQL Server-Import/Export-Assistent|Ja|Ja|Ja|Ja<sup>1</sup>|Ja<sup>1</sup>|
<sup>1</sup> Die ausführbare Datei „DTSWizard.exe“ wird nicht mit SQL unter Linux bereitgestellt. Allerdings kann unter Linux „dtexec“ verwendet werden, um ein von DTSWizard unter Windows erstelltes Paket auszuführen.
## <a name="integration-services"></a><a name="IS"></a> Integration Services
|Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express|
|-------------|----------------|--------------|---------|------------------------------------|------------------------|
|Integrierte Datenquellenkonnektoren|Ja|Ja||||
|Integrierte Tasks und Transformationen|Ja|Ja||||
|ODBC-Quelle und -Ziel |Ja|Ja||||
|Azure-Datenquellenkonnektoren und Tasks|Ja|Ja||||
|Hadoop-/HDFS-Connectors und -Tasks|Ja|Ja||||
|Grundlegende Datenprofilerstellungs-Tools|Ja|Ja||||
## <a name="integration-services---advanced-sources-and-destinations"></a><a name="ISAA"></a>Integration Services – Erweiterte Quellen und Ziele
|Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express|
|-------------|----------------|--------------|---------|------------------------------------|------------------------|
|Oracle-Quelle und -Ziel für eine leistungsstarke Ausführung von Attunity|Ja|||||
|Teradata-Quelle und -Ziel für eine leistungsstarke Ausführung von Attunity|Ja|||||
|SAP BW-Quelle und -Ziel|Ja|||||
|Ziel für Data Mining-Modelltraining|Ja|||||
|Ziel für Dimensionsverarbeitung|Ja|||||
|Ziel für Partitionsverarbeitung|Ja|||||
## <a name="integration-services---advanced-tasks-and-transformations"></a><a name="ISAT"></a> Integration Services – Erweiterte Tasks und Transformationen
|Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express|
|-------------|----------------|--------------|---------|------------------------------------|------------------------|
|Change Data Capture-Komponenten von Attunity <sup>1</sup>|Ja|||||
|Transformation für Data Mining-Abfragen|Ja|||||
|Transformationen für Fuzzygruppierung und Fuzzysuche|Ja|||||
|Transformationen für Ausdrucksextrahierung und Ausdruckssuche|Ja|||||
<sup>1</sup> Für die Change Data Capture-Komponenten von Attunity ist Enterprise Edition erforderlich. Die Enterprise Edition ist jedoch nicht für den Change Data Capture Service und Change Data Capture-Designer notwendig. Sie können den Designer und den Dienst auf einem Computer verwenden, auf dem SSIS nicht installiert ist. | 62.382979 | 327 | 0.696282 | deu_Latn | 0.297872 |
edd62ff829f81f83aab8739ef46fd5e4d7ff8ad7 | 74 | md | Markdown | build/content/people/s/samira-ben-dbabis.md | briemadu/semdial-proceedings | 59f13adcc73dc9433c3c07ee929fadd8d271b022 | [
"Apache-2.0"
]
| null | null | null | build/content/people/s/samira-ben-dbabis.md | briemadu/semdial-proceedings | 59f13adcc73dc9433c3c07ee929fadd8d271b022 | [
"Apache-2.0"
]
| null | null | null | build/content/people/s/samira-ben-dbabis.md | briemadu/semdial-proceedings | 59f13adcc73dc9433c3c07ee929fadd8d271b022 | [
"Apache-2.0"
]
| 2 | 2021-09-16T07:16:15.000Z | 2021-10-30T06:41:55.000Z | ---
lastname: Dbabis
name: samira-ben-dbabis
title: Samira Ben Dbabis
---
| 12.333333 | 24 | 0.716216 | deu_Latn | 0.166667 |
61329f96bd2bac557e226cd9f035e2c8afd00983 | 20,809 | md | Markdown | articles/active-directory/active-directory-aadconnect-version-history.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/active-directory-aadconnect-version-history.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/active-directory-aadconnect-version-history.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | <properties
pageTitle="Azure AD verbinden: Versionsverlauf Release | Microsoft Azure"
description="In diesem Thema werden alle Versionen von Azure AD verbinden und Azure-Active Directory-Synchronisierung"
services="active-directory"
documentationCenter=""
authors="AndKjell"
manager="femila"
editor=""/>
<tags
ms.service="active-directory"
ms.devlang="na"
ms.topic="article"
ms.tgt_pltfrm="na"
ms.workload="identity"
ms.date="08/23/2016"
ms.author="billmath"/>
# <a name="azure-ad-connect-version-release-history"></a>Azure AD verbinden: Release-Versionsverlauf
Das Team Azure Active Directory aktualisiert regelmäßig Azure AD-Verbinden mit neuen Features und Funktionen. Nicht alle Ergänzungen gelten für alle Zielgruppen.
In diesem Artikel dient, mit deren Hilfe Sie die Versionen verfolgen, die freigegeben wurden, und Sie wissen, ob Sie auf die neueste Version oder nicht aktualisieren müssen.
Dies ist eine Liste der verwandten Themen:
Thema |
--------- | --------- |
Schritte zum Aktualisieren von Azure AD-verbinden | Andere Methoden zum [Upgrade von einer früheren Version auf die neueste](active-directory-aadconnect-upgrade-previous-version.md) Azure AD verbinden Release.
Erforderliche Berechtigungen | Welche Berechtigungen zum Anwenden von Updates erforderlich sind finden Sie unter [Konten und Berechtigungen](./connect/active-directory-aadconnect-accounts-permissions.md#upgrade)
Herunterladen| [Download Azure AD verbinden](http://go.microsoft.com/fwlink/?LinkId=615771)
## <a name="112810"></a>1.1.281.0
Zur Verfügung: 2016 August
**Feste Probleme:**
- Intervall synchronisieren Änderungen nicht durchgeführt erst nach Abschluss der nächsten Synchronisierung Zyklus.
- Azure AD verbinden-Assistent akzeptiert keine Azure AD-Konto, dessen Benutzername mit einem Unterstrich beginnt (\_).
- Azure AD verbinden-Assistenten nicht authentifiziert Azure AD-Konto bereitgestellt werden, wenn das Kontokennwort zu viele Sonderzeichen enthält. Fehlermeldung "kann nicht Anmeldeinformationen überprüfen. Ein unerwarteter Fehler aufgetreten." wird zurückgegeben.
- Deinstallieren von Bereitstellungsserver deaktiviert die Synchronisierung von Kennwörtern in Azure AD-Mandanten und bewirkt, dass die Synchronisierung von Kennwörtern mit active Server fehlschlägt.
- Synchronisierung von Kennwörtern fehlschlägt in ungewöhnliche Fälle, wenn keine Kennworthash gespeichert, auf die Benutzer vorhanden ist.
- Wenn für das staging Modus Azure AD verbinden Server aktiviert ist, ist Kennwort abgeschlossenen writebackvorgängen nicht vorübergehend deaktiviert.
- Azure AD verbinden-Assistent wird die Synchronisierung der tatsächlichen Kennwort und Kennwort abgeschlossenen writebackvorgängen Konfiguration bei Server befindet sich im staging-Modus nicht angezeigt. Es wird immer diese als deaktiviert angezeigt.
- Konfiguration Änderungen Synchronisierung von Kennwörtern und Kennwort abgeschlossenen writebackvorgängen werden beim Server befindet sich im staging-Modus nicht vom Assistenten Azure AD verbinden beibehalten.
**Verbesserte:**
- Dieses Cmdlet der aktualisierten Start-ADSyncSyncCycle um anzugeben, ob es erfolgreich einen neuer synchronisieren Zyklus oder nicht gestartet werden kann.
- Dieses Cmdlet der hinzugefügten beenden-ADSyncSyncCycle zum Beenden der Synchronisierung Kreis und ein Vorgang derzeit ausgeführt werden.
- Dieses Cmdlet der aktualisierten beenden-ADSyncScheduler zum Beenden der Synchronisierung Kreis und ein Vorgang derzeit ausgeführt werden.
- Beim [Verzeichnis Erweiterungen](active-directory-aadconnectsync-feature-directory-extensions.md) Azure AD verbinden-Assistenten konfigurieren, kann Active Directory-Attribut vom Typ "Teletex-Zeichenfolge" jetzt ausgewählt sein.
## <a name="111890"></a>1.1.189.0
Veröffentlicht: 2016 Juni
**Feste beseitigt und produktverbesserungen:**
- Verbinden von Azure AD kann nun auf einen kompatiblen FIPS-Server installiert werden.
- Synchronisierung von Kennwörtern finden Sie unter [Kennwort synchronisieren und FIPS](active-directory-aadconnectsync-implement-password-synchronization.md#password-synchronization-and-fips)
- Ein Problem behoben, wo konnte ein NetBIOS-Name nicht auf den vollqualifizierten Domänennamen in der Active Directory-Connector aufgelöst werden.
## <a name="111800"></a>1.1.180.0
Veröffentlicht: 2016 Mai
**Neue Features:**
- Gibt eine Warnung aus, und hilft Ihnen der Überprüfung von Domänen, wenn Sie es nicht durchgearbeitet haben, vor dem Ausführen von Azure AD verbinden.
- Unterstützung für [Microsoft Cloud-Deutschland](active-directory-aadconnect-instances.md#microsoft-cloud-germany)hinzugefügt.
- Unterstützung für die neuesten [Microsoft Azure Government-Cloud](active-directory-aadconnect-instances.md#microsoft-azure-government-cloud) -Infrastruktur mit neuen URL-Anforderungen hinzugefügt.
**Feste beseitigt und produktverbesserungen:**
- Hinzugefügt Filtern zum Synchronisieren Regel-Editor zu synchronisieren Regeln suchen zu erleichtern.
- Verbesserte Leistung, wenn ein Leerzeichen Verbinder zu löschen.
- Feste Einheiten einer Probleme beim dasselbe Objekt sowohl gelöscht und in der gleichen ausführen (sogenannte löschen/hinzufügen) hinzugefügt wurde.
- Deaktivierte Regeln synchronisieren können nicht mehr reaktivieren im Lieferumfang von Objekten und Attributen auf Upgrade oder Verzeichnis Schema aktualisieren.
## <a name="111300"></a>1.1.130.0
Veröffentlicht: 2016 April
**Neue Features:**
- Unterstützung für mehrwertige Attribute auf [Verzeichnis Extensions](active-directory-aadconnectsync-feature-directory-extensions.md)hinzugefügt.
- Hinzugefügte Unterstützung für weitere Konfiguration Variationen für die [Automatische Aktualisierung](active-directory-aadconnect-feature-automatic-upgrade.md) berechtigt für das Upgrade vor berücksichtigt werden.
- Einige Cmdlets für [benutzerdefinierte Scheduler](active-directory-aadconnectsync-feature-scheduler.md#custom-scheduler)wird hinzugefügt.
## <a name="111190"></a>1.1.119.0
Veröffentlicht: 2016 März
**Feste Probleme:**
- Vorgenommen wird, dass seit Kennwort synchronisieren Express-Installation unter Windows Server 2008 (R2 Pre-ab) verwendet werden kann nicht auf diesem Betriebssystem unterstützt.
- Upgrade von DirSync mit einer benutzerdefinierten Filterkonfiguration nicht erwartungsgemäß.
- Beim Upgrade auf eine neuere Version, und es werden keine Änderungen an der Konfiguration, eine vollständige importieren/Synchronisierung nicht geplant werden soll.
## <a name="111100"></a>1.1.110.0
Zur Verfügung: 2016 Februar
**Feste Probleme:**
- Upgrades einer früheren Version funktioniert nicht, wenn die Installation nicht im Standardordner **C:\Programme Dateien** ist.
- Wenn Sie installieren und Aufheben der Markierung **Starten der Synchronisierung Prozess...** am Ende des Assistenten wird die Installationsassistenten erneut ausführen den Scheduler nicht aktivieren.
- Der Scheduler funktioniert nicht erwartungsgemäß auf Servern, wo das Datum/Uhrzeit-Format nicht US-En ist. Es blockiert auch `Get-ADSyncScheduler` korrekten Zeitpunkt zurück.
- Wenn Sie als die Anmeldung Option und das Upgrade eine frühere Version von Azure AD-Verbinden mit ADFS installiert haben, können nicht Sie den Installationsassistenten erneut ausführen.
## <a name="111050"></a>1.1.105.0
Zur Verfügung: 2016 Februar
**Neue Features:**
- Die Funktion für [Automatische Aktualisierung](active-directory-aadconnect-feature-automatic-upgrade.md) für Express-Einstellungen-Kunden.
- Unterstützung für die Verwendung von MFA und PIM im Assistenten zum Installieren globaler Administrator.
- Sie müssen Ihre Proxy auch den Datenverkehr in https://secure.aadcdn.microsoftonline-p.com dürfen, wenn Sie MFA verwenden dürfen.
- Sie müssen https://secure.aadcdn.microsoftonline-p.com für MFA ordnungsgemäß funktioniert Ihrer Liste der vertrauenswürdigen Websites hinzufügen.
- Ändern des Benutzers Anmeldung Methode nach Erstinstallation zulässig.
- Im Assistenten zum Installieren [Domäne und Organisationseinheit Filtern](./connect/active-directory-aadconnect-get-started-custom.md#domain-and-ou-filtering) zulassen. Dies ermöglicht außerdem das Herstellen einer Verbindung mit Gesamtstrukturen, wenn nicht alle Domänen verfügbar sind.
- [Planer](active-directory-aadconnectsync-feature-scheduler.md) ist in der Synchronisierungs-Engine integriert.
**Features für die Kundendaten von Seitenansicht in GA:**
- [Gerät abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-device-writeback.md).
- [Directory-Erweiterungen](active-directory-aadconnectsync-feature-directory-extensions.md).
**Neue Features von Preview:**
- Das neue Standardformat synchronisieren Zyklus das Intervall 30 Minuten ist. 3 Stunden für alle früheren Versionen werden verwendet. Fügt Support, um das Verhalten der [Scheduler](active-directory-aadconnectsync-feature-scheduler.md) zu ändern.
**Feste Probleme:**
- Die Seite überprüfen DNS-Domänen haben immer die Domänen erkannt.
- Anweisungen für die Domäne Administrator-Anmeldeberechtigungen beim ADFS konfigurieren.
- Der lokalen AD-Konten werden vom Assistenten nicht erkannt, wenn befindet sich in einer Domäne mit einer anderen DNS-Struktur als die Domäne aus.
## <a name="1091310"></a>1.0.9131.0
Zur Verfügung: 2015 Dezember
**Feste Probleme:**
- Kennwort synchronisieren funktioniert möglicherweise nicht, wenn Sie die Kennwörter in AD DS, jedoch funktioniert ändern, wenn Sie ein Kennwort festlegen.
- Wenn Sie einen Proxyserver verfügen, Azure AD-Authentifizierung möglicherweise ein Fehler auftreten, während der Installation oder heben Sie die Markierung auf der Konfigurationsseite, Upgrade.
- SQL Server schlägt fehl, wenn Sie nicht SA in SQL sind aus einer früheren Version von Azure AD-Verbinden mit einem vollständigen aktualisieren.
- Aktualisieren von einer früheren Version von Azure AD-Verbinden mit einem Remote wird SQL Server die Fehlermeldung "Kein ADSync SQL-Datenbank Zugriff auf" angezeigt.
## <a name="1091250"></a>1.0.9125.0
Zur Verfügung: 2015 November
**Neue Features:**
- Die ADFS zum Azure AD-vertrauen können neu zu konfigurieren.
- Aktualisieren von Active Directory-Schema können und erneut synchronisieren Regeln generieren.
- Deaktivieren Sie eine Regel synchronisieren können.
- Definieren von "AuthoritativeNull" als neue Literal in einer Regel synchronisieren.
**Neue Features von Preview:**
- [Azure AD verbinden Gesundheit für synchronisieren](active-directory-aadconnect-health-sync.md).
- Unterstützung für die Synchronisierung von Kennwörtern [Azure Active Directory-Domänendiensten](active-directory-passwords-getting-started.md#enable-users-to-reset-or-change-their-ad-passwords) .
**Neue unterstützte Szenario:**
- Mehrere lokalen Exchange-Organisationen unterstützt. Weitere Informationen finden Sie unter [hybridbereitstellungen mit mehreren Active Directory-Gesamtstrukturen](https://technet.microsoft.com/library/jj873754.aspx) .
**Feste Probleme:**
- Kennwort Synchronisierungsprobleme:
- Objekt von außerhalb des Bereichs auf in Bereich verschoben wird nicht das Datenbankkennwort synchronisiert haben. Diese schichtigen Organisationseinheit sowohl Attribut zu filtern.
- Markieren eine neue Organisationseinheit synchron aufnehmen möchten ist eine vollständige Kennwort Synchronisierung nicht erforderlich.
- Wenn ein deaktivierter Benutzer aktiviert ist, ist das Kennwort nicht synchron.
- Die Kennwort "Wiederholen" Warteschlange unbegrenzte und die vorherige Grenze von 5.000 Objekte zu entfernenden wurde entfernt.
- [Verbesserte Problembehandlung](active-directory-aadconnectsync-implement-password-synchronization.md#troubleshoot-password-synchronization).
- Es können keine Verbindung mit Active Directory mit Windows Server 2016 Gesamtstruktur funktionsübergreifendes Ebene.
- Kann nicht zum Ändern der Gruppe für die Gruppe filtern nach Erstinstallation verwendet.
- Ein neues Benutzerprofil wird nicht mehr auf dem Server Azure AD verbinden für jeden Benutzer daran, wie Sie ein Kennwort ändern Kennwort abgeschlossenen writebackvorgängen aktiviert erstellt werden.
- Long Integer Werte synchron Regeln Bereiche kann nicht verwendet werden.
- Das Kontrollkästchen "Gerät abgeschlossenen writebackvorgängen" bleibt deaktiviert, wenn es nicht erreichbar Domänencontroller sind.
## <a name="1086670"></a>1.0.8667.0
Zur Verfügung: 2015 August
**Neue Features:**
- Der Assistent zum Installieren von Azure AD verbinden ist nun für alle Sprachen für Windows Server lokalisiert.
- Hinzugefügte Unterstützung für Konto entsperren bei Verwendung von Azure AD-Kennwort Management.
**Feste Probleme:**
- Assistent zum Installieren von Azure AD verbinden stürzt ab, wenn ein anderer Benutzer weiterhin Installation statt der Person, die zuerst die Installation gestartet.
- Wenn eine frühere Deinstallation Azure AD verbinden fehlschlägt Azure AD verbinden synchronisieren ordnungsgemäß deinstallieren können, ist es nicht möglich, neu zu installieren.
- Nicht installieren Azure AD Verbinden mit Express installieren, wenn der Benutzer nicht in der Domäne aus, der die Struktur ist oder eine nicht englischen Version von Active Directory verwendet wird.
- Wenn Sie der vollqualifizierten Domänennamen des Benutzerkontos Active Directory aufgelöst werden kann, wird eine irreführende Fehlermeldung "Fehler beim commit des Schemas" angezeigt.
- Wenn das Konto in den Active Directory-Connector verwendet außerhalb des Assistenten geändert wird, tritt der Assistent auf nachfolgende ausgeführt wird.
- Verbinden von Azure AD kann manchmal auf einem Domain Controller installieren.
- Kann nicht aktivieren und deaktivieren "Staging Modus" aus, wenn die Erweiterungsattribute hinzugefügt wurden.
- Kennwort abgeschlossenen writebackvorgängen, schlägt aufgrund eines falschen Kennworts auf Active Directory-Connector einige Konfiguration.
- DirSync kann nicht aktualisiert werden, wenn dn in Attribut Filtern verwendet wird.
- Übermäßige CPU-Auslastung, wenn das Zurücksetzen von Kennwörtern verwenden.
**Entfernte Preview-Features:**
- Der Preview-Features, die [Benutzer abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-preview.md#user-writeback) vorübergehend entfernt wurde, basierend auf Feedback von Kunden Vorschau. Es wird später erneut hinzugefügt werden, wenn wir die bereitgestellte Feedback berücksichtigt haben.
## <a name="1086410"></a>1.0.8641.0
Veröffentlicht: 2015 Juni
**Erste Version von Azure AD verbinden.**
Geänderte Name aus Azure AD synchronisieren, Azure AD verbinden.
**Neue Features:**
- [Express-Einstellungen](./connect/active-directory-aadconnect-get-started-express.md) -installation
- [Konfigurieren von ADFS](./connect/active-directory-aadconnect-get-started-custom.md#configuring-federation-with-ad-fs) können
- [Aktualisieren von DirSync](./connect/active-directory-aadconnect-dirsync-upgrade-get-started.md) können
- [Unbeabsichtigte Löschen sperren](active-directory-aadconnectsync-feature-prevent-accidental-deletes.md)
- [Das staging von Modus](active-directory-aadconnectsync-operations.md#staging-mode) eingeführt
**Neue Features von Preview:**
- [Benutzer abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-preview.md#user-writeback)
- [Gruppe abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-preview.md#group-writeback)
- [Gerät abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-device-writeback.md)
- [Directory-Erweiterungen](active-directory-aadconnect-feature-preview.md#directory-extensions)
## <a name="104940501"></a>1.0.494.0501
Veröffentlicht: 2015 Mai
**Neue Anforderung:**
- Azure AD-Synchronisierung erforderlich ist jetzt der .net Framework-Version 4.5.1 installiert sein.
**Feste Probleme:**
- Kennwort abgeschlossenen writebackvorgängen von Azure AD-wird mit einer Servicebus-Konnektivitätsfehlern fehl.
## <a name="104910413"></a>1.0.491.0413
Veröffentlicht: 2015 April
**Feste beseitigt und produktverbesserungen:**
- Active Directory-Connector verarbeitet keine Löschvorgänge ordnungsgemäß, wenn der Papierkorb aktiviert ist, und es mehrere Domänen in der Gesamtstruktur gibt.
- Die Leistung von Importvorgänge wurde für Azure Active Directory Connector verbessert.
- Wenn verfügt über eine Gruppe hat die Mitgliedschaft überschritten (standardmäßig der Grenzwert ist festgelegt auf 50k Objekte), die Gruppe in Azure Active Directory gelöscht wurde. Das neue Verhalten ist, dass die Gruppe bleibt, ein Fehler ausgelöst wird und keine neuen Änderungen für die Mitgliedschaft exportiert werden.
- Wenn ein eingerichtetes löschen mit den gleichen DN bereits in dem Bereich Verbinder vorhanden ist, kann ein neues Objekt bereitgestellt werden.
- Einige Objekte werden für während einer Synchronisierungs Delta synchronisiert werden zwar keine bereitgestellt werden, klicken Sie auf das Objekt Änderung markiert.
- Erzwingen eine Synchronisierung Kennwort wird auch die Liste der bevorzugte DC entfernt.
- Probleme mit einigen Objekten Staaten verfügt CSExportAnalyzer
**Neue Features:**
- Eine Verknüpfung kann jetzt mit "ANY" Objekttyp im Metaverse verbinden.
## <a name="104850222"></a>1.0.485.0222
Zur Verfügung: 2015 Februar
**Verbesserte:**
- Verbesserte importieren optimale Leistung.
**Feste Probleme:**
- Kennwort synchronisieren berücksichtigt das CloudFiltered Attribut untersuchten Attribut Filtern nach. Gefilterte Objekte werden im Bereich für die Synchronisierung von Kennwörtern nicht mehr.
- In wenigen Situationen, in dem der Suchtopologie sehr viele Domänencontroller hatten, funktioniert nicht Kennwort synchronisieren.
- "Angehalten-Server" beim Importieren aus der Azure AD-Verbinder nach Device Management wurde in Azure AD/Intune aktiviert.
- Teilnehmen an einer Fremdschlüssel Sicherheit Hauptbenutzer (FSPs) aus mehreren Domänen in der gleichen Struktur führt zu einem Fehler mehrdeutige Join.
## <a name="104751202"></a>1.0.475.1202
Zur Verfügung: 2014 Dezember
**Neue Features:**
- Führen Sie die Synchronisierung von Kennwörtern basierendes Attribut Filtern wird jetzt unterstützt. Weitere Informationen hierzu finden Sie unter [Synchronisierung von Kennwörtern mit Filtern](active-directory-aadconnectsync-configure-filtering.md).
- Das Attribut MsDS-ExternalDirectoryObjectID wird wieder in AD geschrieben werden. Dies fügt Unterstützung für Office 365-Anwendungen mit OAuth2 auf beide, Online zugreifen und lokaler Postfächer in einer Exchange-Hybridbereitstellung.
**Feste Upgrade Probleme:**
- Eine neuere Version von der Anmelde-Assistenten wird auf dem Server verfügbar.
- Ein Pfad für die benutzerdefinierte Installation wurde verwendet, um die Azure AD synchronisieren zu installieren.
- Ein ungültiges benutzerdefinierte Verknüpfung Kriterium blockiert das Upgrade.
**Weitere Updates:**
- Feste Vorlagen für Office Pro Plus an.
- Installationsprobleme mit festen aufgrund von Benutzernamen, die mit einem Bindestrich beginnen.
- Dadurch die Einstellung SourceAnchor verlieren, wenn Sie den Assistenten ein zweites Mal ausführen.
- Feste ETW für die Synchronisierung von Kennwörtern
## <a name="104701023"></a>1.0.470.1023
Zur Verfügung: 2014 Oktober
**Neue Features:**
- Synchronisierung von Kennwörtern aus mehreren lokalen AD in Azure Active Directory.
- Installation lokalisierten Benutzeroberfläche für alle Sprachen für Windows Server.
**Aktualisieren von AADSync 1.0 GA**
Wenn Sie bereits Azure AD synchronisieren installiert haben, gibt es einen weiterer Schritt, die, den Sie haben, wird für den Fall, dass Sie eine Out-of-Box-Synchronisierung geändert haben. Nachdem Sie auf die 1.0.470.1023 aktualisiert haben lassen Sie, Sie die Synchronisierung, die Regeln, die Sie geändert haben doppelt vorhanden sind. Für jede geänderte synchronisieren Regel folgendermaßen vor:
- Suchen Sie die Regel synchronisieren Sie geändert haben, und notieren Sie sich die Änderungen vor.
- Löschen Sie die Regel synchronisieren.
- Suchen Sie die neue synchronisieren Regel erstellte Azure AD synchronisieren, und erneut anzuwenden Sie die Änderungen.
**Berechtigungen für die AD-Konto**
Active Directory-Konto muss die Kennworthashes aus dem Active Directory lesen können zusätzliche Berechtigungen erteilt werden. Die Berechtigungen zum erteilen sind "Repliziert Directory Änderungen" und "Repliziert Directory Änderungen alle" benannte. Beide Berechtigungen sind erforderlich, um die Kennworthashes lesen können
## <a name="104190911"></a>1.0.419.0911
Zur Verfügung: 2014 September
**Erste Version von Azure AD synchronisieren.**
## <a name="next-steps"></a>Nächste Schritte
Erfahren Sie mehr über die [Integration von Ihrem lokalen Identitäten mit Azure Active Directory](active-directory-aadconnect.md).
| 65.851266 | 399 | 0.816954 | deu_Latn | 0.449367 |
61430e0354ff0bd8aa3af58d06dc7ffc07ddf6aa | 12 | md | Markdown | trongmuoistREADME.md | trongmuoist/aef | aa2abcab1dfc0fd35370eac8fc3ee0aa0c6954a9 | [
"Apache-2.0"
]
| null | null | null | trongmuoistREADME.md | trongmuoist/aef | aa2abcab1dfc0fd35370eac8fc3ee0aa0c6954a9 | [
"Apache-2.0"
]
| null | null | null | trongmuoistREADME.md | trongmuoist/aef | aa2abcab1dfc0fd35370eac8fc3ee0aa0c6954a9 | [
"Apache-2.0"
]
| null | null | null | # aef
gsdfg
| 4 | 5 | 0.666667 | deu_Latn | 0.333333 |
8aa5b5594586daed154cf31911145b0e14802767 | 1,942 | md | Markdown | content/gewichtsreduktion.md | lcdave/praxis-menssana | 6d9b0b30df0272fa94d49a778b245c7a7d305cd9 | [
"MIT"
]
| null | null | null | content/gewichtsreduktion.md | lcdave/praxis-menssana | 6d9b0b30df0272fa94d49a778b245c7a7d305cd9 | [
"MIT"
]
| null | null | null | content/gewichtsreduktion.md | lcdave/praxis-menssana | 6d9b0b30df0272fa94d49a778b245c7a7d305cd9 | [
"MIT"
]
| null | null | null | ---
seoTitle: Hypnosetherapie unterstützt sie im Abnehmprozess
seoDescription: Mit der Hypnosetherapie überflüssige Kilos verlieren und das Wunschgewicht dauerhaft halten
seoKeywords: Abnehmen, Übergewicht verlieren, Wunschgewicht, schlank sein, schlanker Körper, Traumfigur, Diät, Essgewohnheiten ändern, nachhaltig abnehmen, dauerhaft schlank, Heisshunger, hypnotisches Magenband
headerimage: /assets/headerimage.jpg
headertitle: Gewichtsreduktion
---
## Definition
Viele Menschen sind mit ihrem Gewicht unzufrieden und verspüren den Wunsch abzunehmen. Die schlechten oder falschen Essgewohnheiten zu ändern ist schwierig und jedes Scheitern kann schnell zum Gefühl des Versagens führen.
Übergewichtige Menschen können ihr „Suchtmittel“ nicht einfach meiden. Da man Essen muss, geht es darum einen vernünftigen Umgang mit seinem „Suchtmittel“ zu erlernen. Die Anstrengungen die nötig sind, um dauerhaft abzunehmen, können mit jenen eines Spitzensportlers verglichen werden. Disziplin, Ausdauer und tägliches Training sind nötig um das Wunschgewicht zu erreichen und konstant zu halten.
Zu Beginn der Therapie wird der Grund, die Motivation die hinter dem Wunsch „ich will abnehmen“ steht konkretisiert, welche Werte, welche Einstellungen bestimmen das Verhalten. Die gewonnenen Erkenntnisse werden in der Hypnosetherapie dann utilisiert (verwendet)…..im Zustand der Trance wird im Unterbewusstsein ein Suchprozess angeregt, um die im Menschen bereits vorhanden Ressourcen (Fähigkeiten, Hilfsmittel Kompetenzen) zu erkennen, die den Abnehmprozess unterstützen können.
Bitte beachten Sie, dass auch mit Hilfe der Hypnosetherapie die Kilos nicht einfach über Nacht verschwinden. Wichtig, wie immer in der Hypnosetherapie, ist die Motivation und die Bereitschaft des Klienten auch liebgewonnene Gewohnheiten loszulassen um das von ihm definierte Ziel erreichen zu können.
Beim Vorliegen von Essstörungen wenden Sie sich bitte an einen Arzt. | 121.375 | 480 | 0.838826 | deu_Latn | 0.625 |
8abfea7ed98e15df5acafb7fb4398a5ef23d0001 | 10,720 | md | Markdown | docs/example-scenario/data/hybrid-etl-with-adf.md | Robertokusch/architecture-center.de-de | 4bae3c87897b233c01d19561471cecdc5558adfb | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/example-scenario/data/hybrid-etl-with-adf.md | Robertokusch/architecture-center.de-de | 4bae3c87897b233c01d19561471cecdc5558adfb | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/example-scenario/data/hybrid-etl-with-adf.md | Robertokusch/architecture-center.de-de | 4bae3c87897b233c01d19561471cecdc5558adfb | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: ETL-Hybridvorgänge mit vorhandenen lokalen SSIS-Bereitstellungen und Azure Data Factory
titleSuffix: Azure Example Scenarios
description: ETL-Hybridvorgänge mit vorhandenen lokalen SSIS-Bereitstellungen (SQL Server Integration Services) und Azure Data Factory.
author: alhieng
ms.date: 09/20/2018
ms.topic: example-scenario
ms.service: architecture-center
ms.subservice: example-scenario
ms.custom: tsp-team
social_image_url: /azure/architecture/example-scenario/data/media/architecture-diagram-hybrid-etl-with-adf.png
ms.openlocfilehash: 354b8ee14f82631842902da3de852f777b1954cc
ms.sourcegitcommit: c053e6edb429299a0ad9b327888d596c48859d4a
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 03/20/2019
ms.locfileid: "58248495"
---
# <a name="hybrid-etl-with-existing-on-premises-ssis-and-azure-data-factory"></a>ETL-Hybridvorgänge mit vorhandenen lokalen SSIS-Bereitstellungen und Azure Data Factory
Organisationen, die ihre SQL Server-Datenbanken in die Cloud migrieren, können von erheblichen Kosteneinsparungen und Leistungszuwächsen sowie von einer höheren Flexibilität und einer besseren Skalierbarkeit profitieren. Die Überarbeitung bereits vorhandener ETL-Prozesse (Extrahieren, Transformieren und Laden), die mit SQL Server Integration Services (SSIS) erstellt wurden, kann sich jedoch als Migrationshindernis erweisen. In anderen Fällen erfordert der Prozess zum Laden von Daten eine komplexe Logik bzw. bestimmte Datentoolkomponenten, die von Azure Data Factory v2 noch nicht unterstützt werden. Häufig werden SSIS-Funktionen wie Transformationen für Fuzzysuche und Fuzzygruppierung, CDC (Change Data Capture), SCD (Slowly Changing Dimensions) und DQS (Data Quality Services) verwendet.
Für die Lift & Shift-Migration einer vorhandenen SQL-Datenbank empfiehlt sich unter Umständen die Verwendung eines ETL-Hybridansatzes. Ein Hybridansatz verwendet zwar Data Factory als primäre Orchestrierungsengine, nutzt aber weiterhin vorhandene SSIS-Pakete für die Bereinigung von Daten und die Verwendung lokaler Ressourcen. Bei diesem Ansatz wird die Data Factory-basierte SQL Server-IR (Integration Runtime) verwendet, um eine Lift & Shift-Migration vorhandener Datenbanken in die Cloud zu ermöglichen, und es werden bereits vorhandener Code und vorhandene SSIS-Pakete genutzt.
Dieses Beispielszenario ist für Organisationen relevant, die Datenbanken in die Cloud verlagern und die Verwendung von Data Factory als primäre cloudbasierte ETL-Engine in Betracht ziehen, während sie vorhandene SSIS-Pakete in ihren neuen Clouddatenworkflow integrieren. Viele Organisationen haben stark in die Entwicklung von SSIS-ETL-Paketen für bestimmte Datenaufgaben investiert. Die Vorstellung, diese Pakete umschreiben zu müssen, kann durchaus abschreckend sein. Darüber hinaus sind viele vorhandene Codepakete von lokalen Ressourcen abhängig, was eine Migration in die Cloud verhindert.
Mit Data Factory können Kunden ihre bereits vorhandenen ETL-Pakete nutzen und weitere Investitionen in die lokale ETL-Entwicklung zurückfahren. In diesem Beispiel werden mögliche Anwendungsfälle für die Nutzung vorhandener SSIS-Pakete im Rahmen eines neuen Clouddatenworkflows mit Azure Data Factory v2 erläutert.
## <a name="potential-use-cases"></a>Mögliche Anwendungsfälle
In der Vergangenheit war SSIS für viele SQL Server-Datenexperten das bevorzugte ETL-Tool für Datentransformationen und -ladevorgänge. Gelegentlich wurden bestimmte SSIS-Features oder Plug-In-Komponenten von Drittanbietern verwendet, um die Entwicklung voranzutreiben. Kommt ein Austausch oder eine Neuentwicklung dieser Pakete nicht in Frage, können Kunden ihre Datenbanken nicht in die Cloud migrieren. Kunden suchen daher nach Möglichkeiten, wie sie ihre vorhandenen Datenbanken möglichst effizient in die Cloud migrieren und ihre vorhandenen SSIS-Pakete weiter verwenden können.
Im Anschluss finden Sie einige potenzielle lokale Anwendungsfälle:
- Laden von Netzwerkrouterprotokollen in eine Datenbank zu Analysezwecken
- Vorbereiten von Beschäftigungsdaten der Personalabteilung für Analyseberichte
- Laden von Produkt- und Vertriebsdaten in ein Data Warehouse, um Umsatzprognosen zu erstellen
- Automatisieren von Ladevorgänge für Speicher operativer Daten oder Data Warehouses für das Finanz- und Rechnungswesen.
## <a name="architecture"></a>Architecture
![Übersicht über die Architektur eines ETL-Hybridprozesses mit Azure Data Factory][architecture-diagram]
1. Daten werden aus dem Blobspeicher in Data Factory gelesen.
2. Die Data Factory-Pipeline ruft eine gespeicherte Prozedur auf, um einen lokal gehosteten SSIS-Auftrag über die Integrated Runtime auszuführen.
3. Die Datenbereinigungsaufträge werden ausgeführt, um die Daten für die Downstreamnutzung vorzubereiten.
4. Nach erfolgreicher Datenbereinigung werden die bereinigten Daten mithilfe einer Kopieraufgabe in Azure geladen.
5. Danach werden die bereinigten Daten in Tabellen in SQL Data Warehouse geladen.
### <a name="components"></a>Komponenten
- [Blobspeicher][docs-blob-storage] wird als Dateispeicher sowie als Datenquelle für Data Factory verwendet.
- [SQL Server Integration Services][docs-ssis] enthält die lokalen ETL-Pakete für die Ausführung aufgabenspezifischer Workloads.
- [Azure Data Factory][docs-data-factory] ist die Cloudorchestrierungsengine, die Daten aus mehreren Quellen miteinander kombiniert, orchestriert und in ein Data Warehouse lädt.
- [SQL Data Warehouse][docs-sql-data-warehouse] zentralisiert Daten in der Cloud, sodass über standardmäßige ANSI-SQL-Abfragen problemlos auf sie zugegriffen werden kann.
### <a name="alternatives"></a>Alternativen
Data Factory kann auch Datenbereinigungsprozeduren aufrufen, die mit anderen Technologien (etwa mit einem Databricks-Notebook, einem Python-Skript oder einer auf einem virtuellen Computer ausgeführten SSIS-Instanz) implementiert werden. Eine mögliche Alternative zum Hybridansatz ist das [Installieren kostenpflichtiger oder lizenzierter benutzerdefinierter Komponenten für Azure-SSIS Integration Runtime](/azure/data-factory/how-to-develop-azure-ssis-ir-licensed-components).
## <a name="considerations"></a>Überlegungen
Die Integrated Runtime (IR) unterstützt zwei Modelle: selbstgehostet und von Azure gehostet. Sie müssen sich zunächst für eine dieser beiden Optionen entscheiden. Die selbstgehostete Variante ist kostengünstiger, aber auch mit einem höheren Wartungs- und Verwaltungsaufwand verbunden. Weitere Informationen finden Sie unter [Selbstgehostete Integrationslaufzeit](/azure/data-factory/concepts-integration-runtime#self-hosted-integration-runtime). Eine Entscheidungshilfe für die Wahl der passenden IR finden Sie bei Bedarf unter [Ermitteln der richtigen Integrationslaufzeit](/azure/data-factory/concepts-integration-runtime#determining-which-ir-to-use).
Bei Verwendung der von Azure gehosteten Variante müssen Sie entscheiden, wie viel Leistung für die Verarbeitung Ihrer Daten erforderlich ist. Bei der von Azure gehosteten Konfiguration können Sie im Rahmen der Konfigurationsschritte die VM-Größe auswählen. Weitere Informationen zum Auswählen von VM-Größen finden Sie unter [Überlegungen zur Leistung](/azure/cloud-services/cloud-services-sizes-specs#performance-considerations).
Die Entscheidung wird deutlich einfacher, wenn Sie bereits über SSIS-Pakete mit lokalen Abhängigkeiten verfügen (beispielsweise Datenquellen oder Dateien, auf die nicht von Azure aus zugegriffen werden kann). In diesem Fall kommt nur die selbstgehostete IR in Frage. Dieser Ansatz ist am flexibelsten und ermöglicht es, die Cloud als Orchestrierungsengine zu nutzen, ohne vorhandene Pakete umschreiben zu müssen.
Letztendlich geht es darum, die verarbeiteten Daten zur weiteren Optimierung in die Cloud zu laden oder mit anderen in der Cloud gespeicherten Daten zu kombinieren. Achten Sie im Rahmen des Entwurfsprozesses auf die Anzahl von Aktivitäten, die in den Data Factory-Pipelines verwendet werden. Weitere Informationen finden Sie unter [Pipelines und Aktivitäten in Azure Data Factory](/azure/data-factory/concepts-pipelines-activities).
## <a name="pricing"></a>Preise
Data Factory ist eine kostengünstige Möglichkeit, um die Datenverschiebung in die Cloud zu orchestrieren. Die Kosten basieren auf verschiedenen Faktoren:
- Anzahl von Pipelineausführungen
- Anzahl verwendeter Entitäten/Aktivitäten innerhalb der Pipeline
- Anzahl von Überwachungsvorgängen
- Anzahl von Integrationsdurchläufen (in Azure gehostete IR oder selbstgehostete IR)
Für Data Factory wird eine nutzungsbasierte Abrechnung verwendet. Kosten fallen daher nur während Pipelineausführungen und während der Überwachung an. Die Ausführung einer einfachen Pipeline kostet gerade einmal 50 Cent, die Überwachung lediglich 25 Cent. Mit dem [Azure-Kostenrechner](https://azure.microsoft.com/pricing/calculator/) können Sie eine genauere Schätzung auf der Grundlage Ihrer spezifischen Workload erstellen.
Wenn Sie eine ETL-Hybridworkload ausführen, müssen Sie auch die Kosten für den virtuellen Computer berücksichtigen, der als Host für Ihre SSIS-Pakete fungiert. Diese Kosten richten sich nach der Größe des virtuellen Computers und reichen von D1v2 (ein Kern, 3,5 GB RAM, Datenträger mit 50 GB) bis E64V3 (64 Kerne, 432 GB RAM, Datenträger mit 1.600 GB). Weitere Informationen zur Wahl der geeigneten VM-Größe finden Sie unter [Überlegungen zur Leistung](/azure/cloud-services/cloud-services-sizes-specs#performance-considerations).
## <a name="next-steps"></a>Nächste Schritte
- Informieren Sie sich ausführlicher über [Azure Data Factory](https://azure.microsoft.com/services/data-factory/).
- Absolvieren Sie das [Schritt-für-Schritt-Tutorial](/azure/data-factory/#step-by-step-tutorials), um sich mit Azure Data Factory vertraut zu machen.
- [Stellen Sie Azure-SSIS Integration Runtime in Azure Data Factory bereit.](/azure/data-factory/tutorial-deploy-ssis-packages-azure)
<!-- links -->
[architecture-diagram]: ./media/architecture-diagram-hybrid-etl-with-adf.png
[small-pricing]: https://azure.com/e/
[medium-pricing]: https://azure.com/e/
[large-pricing]: https://azure.com/e/
[availability]: /azure/architecture/checklist/availability
[resource-groups]: /azure/azure-resource-manager/resource-group-overview
[resiliency]: /azure/architecture/resiliency/
[security]: /azure/security/
[scalability]: /azure/architecture/checklist/scalability
[docs-blob-storage]: /azure/storage/blobs/
[docs-data-factory]: /azure/data-factory/introduction
[docs-resource-groups]: /azure/azure-resource-manager/resource-group-overview
[docs-ssis]: /sql/integration-services/sql-server-integration-services
[docs-sql-data-warehouse]: /azure/sql-data-warehouse/sql-data-warehouse-overview-what-is
| 102.095238 | 796 | 0.829104 | deu_Latn | 0.342857 |
d30f00e229c0e80d3ad4edd0b23b12343abb9c98 | 757 | md | Markdown | _posts/2015-11-18-update-044.md | gamekeller/mafia | 6853e0c033a8817a5da406faaa88948a4af5547d | [
"MIT"
]
| 4 | 2015-08-13T11:58:51.000Z | 2016-08-29T04:59:31.000Z | _posts/2015-11-18-update-044.md | gamekeller/mafia | 6853e0c033a8817a5da406faaa88948a4af5547d | [
"MIT"
]
| 38 | 2015-04-15T11:27:34.000Z | 2016-02-15T15:35:48.000Z | _posts/2015-11-18-update-044.md | gamekeller/mafia | 6853e0c033a8817a5da406faaa88948a4af5547d | [
"MIT"
]
| 1 | 2021-02-13T09:41:30.000Z | 2021-02-13T09:41:30.000Z | ---
title: Regelwerk-Update
version: 0.4.4
datum: 18.11.2015
reddit: https://www.reddit.com/r/gamekeller/comments/3tbbht/mafia_regelwerk_update_044
---
_Regelwerk_
* [Hutmacher](../roles/#hutmacher) wurde verbessert. (Kann jetzt Bombe zünden.)
* [Petze](../roles/#petze) wurde zurückgeändert. (Kann in Nacht Null nicht flüstern.)
* [Silentisto](../roles/#silencio) wurde umbenannt zu Silencio.
* [Consigliere](../roles/#anti-cop) wurde umbennant zu Anti-Cop.
* [Amnestisto](../roles/#schleimer) wurde umbenannt zu Schleimer.
* alter Schleimer wurde gelöscht.
* [Judas](../roles/#judas) stibt, wenn er gelyncht wird.
_Mafia Seite_
* Die [ausfühliche Rollenbeschreibung](../roles) wurde alphabetisch sortiert.
* Die Rollen wurden aus Grundlagen gelöscht. | 34.409091 | 86 | 0.746367 | deu_Latn | 0.454545 |
0a88f3dac8b8d12e79e4a917fd56d19b4bf7bc92 | 35,391 | md | Markdown | docs_site/content/imprint-gdpr/gdpr.md | cdeck3r/instablog | 7c621d2b0454672474eb667f39ff1861beaaee73 | [
"MIT"
]
| null | null | null | docs_site/content/imprint-gdpr/gdpr.md | cdeck3r/instablog | 7c621d2b0454672474eb667f39ff1861beaaee73 | [
"MIT"
]
| 1 | 2019-09-11T16:27:34.000Z | 2019-09-11T16:27:34.000Z | docs_site/content/imprint-gdpr/gdpr.md | cdeck3r/instablog | 7c621d2b0454672474eb667f39ff1861beaaee73 | [
"MIT"
]
| null | null | null | +++
title = "General Data Protection Regulation (GDPR)"
description = "General Data Protection Regulation (GDPR)"
date = "2019-08-14"
author = "Christian Decker"
+++
<h1>Datenschutzerklärung</h1>
<h2 id="m14">Einleitung</h2>
<p>Mit der folgenden Datenschutzerklärung möchten wir Sie darüber aufklären, welche Arten Ihrer personenbezogenen Daten (nachfolgend auch kurz als "Daten“ bezeichnet) wir zu welchen Zwecken und in welchem Umfang verarbeiten. Die Datenschutzerklärung gilt für alle von uns durchgeführten Verarbeitungen personenbezogener Daten, sowohl im Rahmen der Erbringung unserer Leistungen als auch insbesondere auf unseren Webseiten, in mobilen Applikationen sowie innerhalb externer Onlinepräsenzen, wie z.B. unserer Social-Media-Profile (nachfolgend zusammenfassend bezeichnet als "Onlineangebot“).</p>
<ul class="m-elements"></ul><p>Stand: 14. August 2019</p><h2>Inhaltsübersicht</h2> <ul class="index"><li><a class="index-link" href="#m14"> Einleitung</a></li><li><a class="index-link" href="#m3"> Verantwortlicher</a></li><li><a class="index-link" href="#mOverview"> Übersicht der Verarbeitungen</a></li><li><a class="index-link" href="#m13"> Maßgebliche Rechtsgrundlagen</a></li><li><a class="index-link" href="#m27"> Sicherheitsmaßnahmen</a></li><li><a class="index-link" href="#m24"> Datenverarbeitung in Drittländern</a></li><li><a class="index-link" href="#m134"> Einsatz von Cookies</a></li><li><a class="index-link" href="#m104"> Blogs und Publikationsmedien</a></li><li><a class="index-link" href="#m182"> Kontaktaufnahme</a></li><li><a class="index-link" href="#m225"> Bereitstellung des Onlineangebotes und Webhosting</a></li><li><a class="index-link" href="#m136"> Präsenzen in sozialen Netzwerken</a></li><li><a class="index-link" href="#m328"> Plugins und eingebettete Funktionen sowie Inhalte</a></li><li><a class="index-link" href="#m15"> Änderung und Aktualisierung der Datenschutzerklärung</a></li><li><a class="index-link" href="#m42"> Begriffsdefinitionen</a></li></ul><h2 id="m3">Verantwortlicher</h2> <p>Christian Decker<br>Danziger Str. 6<br>71034 Böblingen</p>
<p><strong>E-Mail-Adresse</strong>: [email protected]</p>
<p><strong>Impressum</strong>: <a href="http://cdeck3r.com/instablog/imprint-gdpr/imprint/" target="_blank">http://cdeck3r.com/instablog/imprint-gdpr/imprint/</a></p>
<ul class="m-elements"></ul><h2 id="mOverview">Übersicht der Verarbeitungen</h2><p>Die nachfolgende Übersicht fasst die Arten der verarbeiteten Daten und die Zwecke ihrer Verarbeitung zusammen und verweist auf die betroffenen Personen.</p><h3>Arten der verarbeiteten Daten</h3>
<ul><li><p>Bestandsdaten (z.B. Namen, Adressen).</p></li><li><p>Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos).</p></li><li><p>Kontaktdaten (z.B. E-Mail, Telefonnummern).</p></li><li><p>Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p>Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten).</p></li></ul><h3>Kategorien betroffener Personen</h3><ul><li><p>Kommunikationspartner.</p></li><li><p>Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li></ul><h3>Zwecke der Verarbeitung</h3><ul><li><p>Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit.</p></li><li><p>Content Delivery Network (CDN).</p></li><li><p>Feedback (z.B. Sammeln von Feedback via Online-Formular).</p></li><li><p>Kontaktanfragen und Kommunikation.</p></li><li><p>Remarketing.</p></li><li><p>Reichweitenmessung (z.B. Zugriffsstatistiken, Erkennung wiederkehrender Besucher).</p></li><li><p>Tracking (z.B. interessens-/verhaltensbezogenes Profiling, Nutzung von Cookies).</p></li><li><p>Vertragliche Leistungen und Service.</p></li></ul><h2></h2><h3 id="m13">Maßgebliche Rechtsgrundlagen</h3><p>Im Folgenden teilen wir die Rechtsgrundlagen der Datenschutzgrundverordnung (DSGVO), auf deren Basis wir die personenbezogenen Daten verarbeiten, mit. Bitte beachten Sie, dass zusätzlich zu den Regelungen der DSGVO die nationalen Datenschutzvorgaben in Ihrem bzw. unserem Wohn- und Sitzland gelten können.</p>
<ul><li><p><strong>Einwilligung (Art. 6 Abs. 1 S. 1 lit. a DSGVO)</strong> - Die betroffene Person hat ihre Einwilligung in die Verarbeitung der sie betreffenden personenbezogenen Daten für einen spezifischen Zweck oder mehrere bestimmte Zwecke gegeben.</p></li><li><p><strong>Vertragserfüllung und vorvertragliche Anfragen (Art. 6 Abs. 1 S. 1 lit. b. DSGVO)</strong> - Die Verarbeitung ist für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, die auf Anfrage der betroffenen Person erfolgen.</p></li><li><p><strong>Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO)</strong> - Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen.</p></li></ul><p><strong>Nationale Datenschutzregelungen in Deutschland</strong>: Zusätzlich zu den Datenschutzregelungen der Datenschutz-Grundverordnung gelten nationale Regelungen zum Datenschutz in Deutschland. Hierzu gehört insbesondere das Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung (Bundesdatenschutzgesetz – BDSG). Das BDSG enthält insbesondere Spezialregelungen zum Recht auf Auskunft, zum Recht auf Löschung, zum Widerspruchsrecht, zur Verarbeitung besonderer Kategorien personenbezogener Daten, zur Verarbeitung für andere Zwecke und zur Übermittlung sowie automatisierten Entscheidungsfindung im Einzelfall einschließlich Profiling. Des Weiteren regelt es die Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses (§ 26 BDSG), insbesondere im Hinblick auf die Begründung, Durchführung oder Beendigung von Beschäftigungsverhältnissen sowie die Einwilligung von Beschäftigten. Ferner können Landesdatenschutzgesetze der einzelnen Bundesländer zur Anwendung gelangen.</p>
<ul class="m-elements"></ul> <h2 id="m27">Sicherheitsmaßnahmen</h2><p>Wir treffen nach Maßgabe der gesetzlichen Vorgaben unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeiten und des Ausmaßes der Bedrohung der Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.</p>
<p>Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen und elektronischen Zugangs zu den Daten als auch des sie betreffenden Zugriffs, der Eingabe, der Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, die Löschung von Daten und Reaktionen auf die Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung bzw. Auswahl von Hardware, Software sowie Verfahren entsprechend dem Prinzip des Datenschutzes, durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen.</p>
<p><strong>SSL-Verschlüsselung (https)</strong>: Um Ihre via unser Online-Angebot übermittelten Daten zu schützen, nutzen wir eine SSL-Verschlüsselung. Sie erkennen derart verschlüsselte Verbindungen an dem Präfix https:// in der Adresszeile Ihres Browsers.</p>
<h2 id="m24">Datenverarbeitung in Drittländern</h2><p>Sofern wir Daten in einem Drittland (d.h., außerhalb der Europäischen Union (EU), des Europäischen Wirtschaftsraums (EWR)) verarbeiten oder die Verarbeitung im Rahmen der Inanspruchnahme von Diensten Dritter oder der Offenlegung bzw. Übermittlung von Daten an andere Personen, Stellen oder Unternehmen stattfindet, erfolgt dies nur im Einklang mit den gesetzlichen Vorgaben. </p>
<p>Vorbehaltlich ausdrücklicher Einwilligung oder vertraglich oder gesetzlich erforderlicher Übermittlung verarbeiten oder lassen wir die Daten nur in Drittländern mit einem anerkannten Datenschutzniveau, zu denen die unter dem "Privacy-Shield" zertifizierten US-Verarbeiter gehören, oder auf Grundlage besonderer Garantien, wie z.B. vertraglicher Verpflichtung durch sogenannte Standardschutzklauseln der EU-Kommission, des Vorliegens von Zertifizierungen oder verbindlicher interner Datenschutzvorschriften, verarbeiten (Art. 44 bis 49 DSGVO, Informationsseite der EU-Kommission: <a href="https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection_de" target="_blank">https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection_de</a> ).</p>
<h2 id="m134">Einsatz von Cookies</h2><p>Als "Cookies“ werden kleine Dateien bezeichnet, die auf Geräten der Nutzer gespeichert werden. Mittels Cookies können unterschiedliche Angaben gespeichert werden. Zu den Angaben können z.B. die Spracheinstellungen auf einer Webseite, der Loginstatus, ein Warenkorb oder die Stelle, an der ein Video geschaut wurde, gehören. </p>
<p>Cookies werden im Regelfall auch dann eingesetzt, wenn die Interessen eines Nutzers oder sein Verhalten (z.B. Betrachten bestimmter Inhalte, Nutzen von Funktionen etc.) auf einzelnen Webseiten in einem Nutzerprofil gespeichert werden. Solche Profile dienen dazu, den Nutzern z.B. Inhalte anzuzeigen, die ihren potentiellen Interessen entsprechen. Dieses Verfahren wird auch als "Tracking", d.h., Nachverfolgung der potentiellen Interessen der Nutzer bezeichnet. Zu dem Begriff der Cookies zählen wir ferner andere Technologien, die die gleichen Funktionen wie Cookies erfüllen (z.B., wenn Angaben der Nutzer anhand pseudonymer Onlinekennzeichnungen gespeichert werden, auch als "Nutzer-IDs" bezeichnet).</p>
<p>Soweit wir Cookies oder "Tracking"-Technologien einsetzen, informieren wir Sie gesondert in unserer Datenschutzerklärung. </p>
<p><strong>Hinweise zu Rechtsgrundlagen: </strong> Auf welcher Rechtsgrundlage wir Ihre personenbezogenen Daten mit Hilfe von Cookies verarbeiten, hängt davon ab, ob wir Sie um eine Einwilligung bitten. Falls dies zutrifft und Sie in die Nutzung von Cookies einwilligen, ist die Rechtsgrundlage der Verarbeitung Ihrer Daten die erklärte Einwilligung. Andernfalls werden die mithilfe von Cookies verarbeiteten Daten auf Grundlage unserer berechtigten Interessen (z.B. an einem betriebswirtschaftlichen Betrieb unseres Onlineangebotes und dessen Verbesserung) verarbeitet oder, wenn der Einsatz von Cookies erforderlich ist, um unsere vertraglichen Verpflichtungen zu erfüllen.</p>
<p><strong>Widerruf und Widerspruch (Opt-Out): </strong> Unabhängig davon, ob die Verarbeitung auf Grundlage einer Einwilligung oder gesetzlichen Erlaubnis erfolgt, haben Sie jederzeit die Möglichkeit, eine erteilte Einwilligung zu widerrufen oder der Verarbeitung Ihrer Daten durch Cookie-Technologien zu widersprechen (zusammenfassend als "Opt-Out" bezeichnet).</p>
<p>Sie können Ihren Widerspruch zunächst mittels der Einstellungen Ihres Browsers erklären, z.B., indem Sie die Nutzung von Cookies deaktivieren (wobei hierdurch auch die Funktionsfähigkeit unseres Onlineangebotes eingeschränkt werden kann).</p>
<p>Ein Widerspruch gegen den Einsatz von Cookies zu Zwecken des Onlinemarketings kann mittels einer Vielzahl von Diensten, vor allem im Fall des Trackings, über die US-amerikanische Seite <a href="http://www.aboutads.info/choices/" target="_blank">http://www.aboutads.info/choices/</a> oder die EU-Seite <a href="http://www.youronlinechoices.com/" target="_blank">http://www.youronlinechoices.com/</a> oder generell auf <a href="http://optout.aboutads.info" target="_blank">http://optout.aboutads.info</a> erklärt werden.</p>
<ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Einwilligung (Art. 6 Abs. 1 S. 1 lit. a DSGVO), Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><h2 id="m104">Blogs und Publikationsmedien</h2><p>Wir nutzen Blogs oder vergleichbare Mittel der Onlinekommunikation und Publikation (nachfolgend "Publikationsmedium"). Die Daten der Leser werden für die Zwecke des Publikationsmediums nur insoweit verarbeitet, als es für dessen Darstellung und die Kommunikation zwischen Autoren und Lesern oder aus Gründen der Sicherheit erforderlich ist. Im Übrigen verweisen wir auf die Informationen zur Verarbeitung der Besucher unseres Publikationsmediums im Rahmen dieser Datenschutzhinweise.</p>
<ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Bestandsdaten (z.B. Namen, Adressen), Kontaktdaten (z.B. E-Mail, Telefonnummern), Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos), Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Vertragliche Leistungen und Service, Feedback (z.B. Sammeln von Feedback via Online-Formular).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Vertragserfüllung und vorvertragliche Anfragen (Art. 6 Abs. 1 S. 1 lit. b. DSGVO), Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><h2 id="m182">Kontaktaufnahme</h2><p>Bei der Kontaktaufnahme mit uns (z.B. per Kontaktformular, E-Mail, Telefon oder via soziale Medien) werden die Angaben der anfragenden Personen verarbeitet, soweit dies zur Beantwortung der Kontaktanfragen und etwaiger angefragter Maßnahmen erforderlich ist.</p>
<p>Die Beantwortung der Kontaktanfragen im Rahmen von vertraglichen oder vorvertraglichen Beziehungen erfolgt zur Erfüllung unserer vertraglichen Pflichten oder zur Beantwortung von (vor)vertraglichen Anfragen und im Übrigen auf Grundlage der berechtigten Interessen an der Beantwortung der Anfragen.</p>
<ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Bestandsdaten (z.B. Namen, Adressen), Kontaktdaten (z.B. E-Mail, Telefonnummern), Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos).</p></li><li><p><strong>Betroffene Personen:</strong> Kommunikationspartner.</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Kontaktanfragen und Kommunikation.</p></li><li><p><strong>Rechtsgrundlagen:</strong> Vertragserfüllung und vorvertragliche Anfragen (Art. 6 Abs. 1 S. 1 lit. b. DSGVO), Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><h2 id="m225">Bereitstellung des Onlineangebotes und Webhosting</h2><p>Um unser Onlineangebot sicher und effizient bereitstellen zu können, nehmen wir die Leistungen von einem oder mehreren Webhosting-Anbietern in Anspruch, von deren Servern (bzw. von ihnen verwalteten Servern) das Onlineangebot abgerufen werden kann. Zu diesen Zwecken können wir Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste sowie Sicherheitsleistungen und technische Wartungsleistungen in Anspruch nehmen.</p>
<p>Zu den im Rahmen der Bereitstellung des Hostingangebotes verarbeiteten Daten können alle die Nutzer unseres Onlineangebotes betreffenden Angaben gehören, die im Rahmen der Nutzung und der Kommunikation anfallen. Hierzu gehören regelmäßig die IP-Adresse, die notwendig ist, um die Inhalte von Onlineangeboten an Browser ausliefern zu können, und alle innerhalb unseres Onlineangebotes oder von Webseiten getätigten Eingaben.</p>
<p><strong>E-Mail-Versand und -Hosting</strong>: Die von uns in Anspruch genommenen Webhosting-Leistungen umfassen ebenfalls den Versand, den Empfang sowie die Speicherung von E-Mails. Zu diesen Zwecken werden die Adressen der Empfänger sowie Absender als auch weitere Informationen betreffend den E-Mailversand (z.B. die beteiligten Provider) sowie die Inhalte der jeweiligen E-Mails verarbeitet. Die vorgenannten Daten können ferner zu Zwecken der Erkennung von SPAM verarbeitet werden. Wir bitten darum, zu beachten, dass E-Mails im Internet grundsätzlich nicht verschlüsselt versendet werden. Im Regelfall werden E-Mails zwar auf dem Transportweg verschlüsselt, aber (sofern kein sogenanntes Ende-zu-Ende-Verschlüsselungsverfahren eingesetzt wird) nicht auf den Servern, von denen sie abgesendet und empfangen werden. Wir können daher für den Übertragungsweg der E-Mails zwischen dem Absender und dem Empfang auf unserem Server keine Verantwortung übernehmen.</p>
<p><strong>Erhebung von Zugriffsdaten und Logfiles</strong>: Wir selbst (bzw. unser Webhostinganbieter) erheben Daten zu jedem Zugriff auf den Server (sogenannte Serverlogfiles). Zu den Serverlogfiles können die Adresse und Name der abgerufenen Webseiten und Dateien, Datum und Uhrzeit des Abrufs, übertragene Datenmengen, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite) und im Regelfall IP-Adressen und der anfragende Provider gehören.</p>
<p>Die Serverlogfiles können zum einen zu Zwecken der Sicherheit eingesetzt werden, z.B., um eine Überlastung der Server zu vermeiden (insbesondere im Fall von missbräuchlichen Angriffen, sogenannten DDoS-Attacken) und zum anderen, um die Auslastung der Server und ihre Stabilität sicherzustellen.</p>
<p><strong>Content-Delivery-Network</strong>: Wir setzen ein "Content-Delivery-Network" (CDN) ein. Ein CDN ist ein Dienst, mit dessen Hilfe Inhalte eines Onlineangebotes, insbesondere große Mediendateien, wie Grafiken oder Programm-Skripte, mit Hilfe regional verteilter und über das Internet verbundener Server schneller und sicherer ausgeliefert werden können.</p>
<ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos), Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Content Delivery Network (CDN).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><p><strong>Eingesetzte Dienste und Diensteanbieter:</strong></p><ul class="m-elements"><li><p><strong>Cloudflare:</strong> Content-Delivery-Network (CDN); Dienstanbieter: Cloudflare, Inc., 101 Townsend St, San Francisco, CA 94107, USA; Website: <a href="https://www.cloudflare.com" target="_blank">https://www.cloudflare.com</a>; Datenschutzerklärung: <a href="https://www.cloudflare.com/privacypolicy/" target="_blank">https://www.cloudflare.com/privacypolicy/</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000GnZKAA0&status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000GnZKAA0&status=Active</a>.</p></li></ul><h2 id="m136">Präsenzen in sozialen Netzwerken</h2><p>Wir unterhalten Onlinepräsenzen innerhalb sozialer Netzwerke, um mit den dort aktiven Nutzern zu kommunizieren oder um dort Informationen über uns anzubieten.</p>
<p>Wir weisen darauf hin, dass dabei Daten der Nutzer außerhalb des Raumes der Europäischen Union verarbeitet werden können. Hierdurch können sich für die Nutzer Risiken ergeben, weil so z.B. die Durchsetzung der Rechte der Nutzer erschwert werden könnte. Im Hinblick auf US-Anbieter, die unter dem Privacy-Shield zertifiziert sind oder vergleichbare Garantien eines sicheren Datenschutzniveaus bieten, weisen wir darauf hin, dass sie sich damit verpflichten, die Datenschutzstandards der EU einzuhalten.</p>
<p>Ferner werden die Daten der Nutzer innerhalb sozialer Netzwerke im Regelfall für Marktforschungs- und Werbezwecke verarbeitet. So können z.B. anhand des Nutzungsverhaltens und sich daraus ergebender Interessen der Nutzer Nutzungsprofile erstellt werden. Die Nutzungsprofile können wiederum verwendet werden, um z.B. Werbeanzeigen innerhalb und außerhalb der Netzwerke zu schalten, die mutmaßlich den Interessen der Nutzer entsprechen. Zu diesen Zwecken werden im Regelfall Cookies auf den Rechnern der Nutzer gespeichert, in denen das Nutzungsverhalten und die Interessen der Nutzer gespeichert werden. Ferner können in den Nutzungsprofilen auch Daten unabhängig der von den Nutzern verwendeten Geräte gespeichert werden (insbesondere, wenn die Nutzer Mitglieder der jeweiligen Plattformen sind und bei diesen eingeloggt sind).</p>
<p>Für eine detaillierte Darstellung der jeweiligen Verarbeitungsformen und der Widerspruchsmöglichkeiten (Opt-Out) verweisen wir auf die Datenschutzerklärungen und Angaben der Betreiber der jeweiligen Netzwerke.</p>
<p>Auch im Fall von Auskunftsanfragen und der Geltendmachung von Betroffenenrechten weisen wir darauf hin, dass diese am effektivsten bei den Anbietern geltend gemacht werden können. Nur die Anbieter haben jeweils Zugriff auf die Daten der Nutzer und können direkt entsprechende Maßnahmen ergreifen und Auskünfte geben. Sollten Sie dennoch Hilfe benötigen, dann können Sie sich an uns wenden.</p>
<ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Bestandsdaten (z.B. Namen, Adressen), Kontaktdaten (z.B. E-Mail, Telefonnummern), Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos), Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Kontaktanfragen und Kommunikation, Tracking (z.B. interessens-/verhaltensbezogenes Profiling, Nutzung von Cookies), Remarketing, Reichweitenmessung (z.B. Zugriffsstatistiken, Erkennung wiederkehrender Besucher).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><p><strong>Eingesetzte Dienste und Diensteanbieter:</strong></p><ul class="m-elements"><li><p><strong>Instagram :</strong> Soziales Netzwerk; Dienstanbieter: Instagram Inc., 1601 Willow Road, Menlo Park, CA, 94025, USA; Website: <a href="https://www.instagram.com" target="_blank">https://www.instagram.com</a>; Datenschutzerklärung: <a href="http://instagram.com/about/legal/privacy" target="_blank">http://instagram.com/about/legal/privacy</a>.</p></li> <li><p><strong>Facebook:</strong> Soziales Netzwerk; Dienstanbieter: Facebook Ireland Ltd., 4 Grand Canal Square, Grand Canal Harbour, Dublin 2, Irland, Mutterunternehmen: Facebook, 1 Hacker Way, Menlo Park, CA 94025, USA; Website: <a href="https://www.facebook.com" target="_blank">https://www.facebook.com</a>; Datenschutzerklärung: <a href="https://www.facebook.com/about/privacy" target="_blank">https://www.facebook.com/about/privacy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000GnywAAC&status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000GnywAAC&status=Active</a>; Widerspruchsmöglichkeit (Opt-Out): Einstellungen für Werbeanzeigen: <a href="https://www.facebook.com/settings?tab=ads" target="_blank">https://www.facebook.com/settings?tab=ads</a>; Zusätzliche Hinweise zum Datenschutz: Vereinbarung über gemeinsame Verarbeitung personenbezogener Daten auf Facebook-Seiten: <a href="https://www.facebook.com/legal/terms/page_controller_addendum" target="_blank">https://www.facebook.com/legal/terms/page_controller_addendum</a>, Datenschutzhinweise für Facebook-Seiten: <a href="https://www.facebook.com/legal/terms/information_about_page_insights_data" target="_blank">https://www.facebook.com/legal/terms/information_about_page_insights_data</a>.</p></li> <li><p><strong>LinkedIn:</strong> Soziales Netzwerk; Dienstanbieter: LinkedIn Ireland Unlimited Company, Wilton Place, Dublin 2, Irland; Website: <a href="https://www.linkedin.com" target="_blank">https://www.linkedin.com</a>; Datenschutzerklärung: <a href="https://www.linkedin.com/legal/privacy-policy" target="_blank">https://www.linkedin.com/legal/privacy-policy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000L0UZAA0&status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000L0UZAA0&status=Active</a>; Widerspruchsmöglichkeit (Opt-Out): <a href="https://www.linkedin.com/psettings/guest-controls/retargeting-opt-out" target="_blank">https://www.linkedin.com/psettings/guest-controls/retargeting-opt-out</a>.</p></li> <li><p><strong>Twitter:</strong> Soziales Netzwerk; Dienstanbieter: Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA; Datenschutzerklärung: <a href="https://twitter.com/de/privacy" target="_blank">https://twitter.com/de/privacy</a>, (Einstellungen) <a href="https://twitter.com/personalization" target="_blank">https://twitter.com/personalization</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000TORzAAO&status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000TORzAAO&status=Active</a>.</p></li> <li><p><strong>YouTube:</strong> Soziales Netzwerk; Dienstanbieter: Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland, Mutterunternehmen: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA; Datenschutzerklärung: <a href="https://policies.google.com/privacy" target="_blank">https://policies.google.com/privacy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt000000001L5AAI&status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt000000001L5AAI&status=Active</a>; Widerspruchsmöglichkeit (Opt-Out): <a href="https://adssettings.google.com/authenticated" target="_blank">https://adssettings.google.com/authenticated</a>.</p></li> <li><p><strong>Xing:</strong> Soziales Netzwerk; Dienstanbieter: XING AG, Dammtorstraße 29-32, 20354 Hamburg, Deutschland; Website: <a href="https://www.xing.de" target="_blank">https://www.xing.de</a>; Datenschutzerklärung: <a href="https://privacy.xing.com/de/datenschutzerklaerung" target="_blank">https://privacy.xing.com/de/datenschutzerklaerung</a>.</p></li></ul><h2 id="m328">Plugins und eingebettete Funktionen sowie Inhalte</h2><p>Wir binden in unser Onlineangebot Funktions- und Inhaltselemente ein, die von den Servern ihrer jeweiligen Anbieter (nachfolgend bezeichnet als "Drittanbieter”) bezogen werden. Dabei kann es sich zum Beispiel um Grafiken, Videos oder Social-Media-Schaltflächen sowie Beiträge handeln (nachfolgend einheitlich bezeichnet als "Inhalte”).</p>
<p>Die Einbindung setzt immer voraus, dass die Drittanbieter dieser Inhalte die IP-Adresse der Nutzer verarbeiten, da sie ohne die IP-Adresse die Inhalte nicht an deren Browser senden könnten. Die IP-Adresse ist damit für die Darstellung dieser Inhalte oder Funktionen erforderlich. Wir bemühen uns, nur solche Inhalte zu verwenden, deren jeweilige Anbieter die IP-Adresse lediglich zur Auslieferung der Inhalte verwenden. Drittanbieter können ferner sogenannte Pixel-Tags (unsichtbare Grafiken, auch als "Web Beacons" bezeichnet) für statistische oder Marketingzwecke verwenden. Durch die "Pixel-Tags" können Informationen, wie der Besucherverkehr auf den Seiten dieser Webseite, ausgewertet werden. Die pseudonymen Informationen können ferner in Cookies auf dem Gerät der Nutzer gespeichert werden und unter anderem technische Informationen zum Browser und zum Betriebssystem, zu verweisenden Webseiten, zur Besuchszeit sowie weitere Angaben zur Nutzung unseres Onlineangebotes enthalten als auch mit solchen Informationen aus anderen Quellen verbunden werden.</p>
<p><strong>Hinweise zu Rechtsgrundlagen:</strong> Sofern wir die Nutzer um deren Einwilligung in den Einsatz der Drittanbieter bitten, ist die Rechtsgrundlage der Verarbeitung von Daten die Einwilligung. Ansonsten werden die Daten der Nutzer auf Grundlage unserer berechtigten Interessen (d.h. Interesse an effizienten, wirtschaftlichen und empfängerfreundlichen Leistungen) verarbeitet. In diesem Zusammenhang möchten wir Sie auch auf die Informationen zur Verwendung von Cookies in dieser Datenschutzerklärung hinweisen.</p>
<ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit, Vertragliche Leistungen und Service.</p></li><li><p><strong>Rechtsgrundlagen:</strong> Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><p><strong>Eingesetzte Dienste und Diensteanbieter:</strong></p><ul class="m-elements"><li><p><strong>Google Fonts:</strong> Wir binden die Schriftarten (\"Google Fonts\") des Anbieters Google ein, wobei die Daten der Nutzer allein zu Zwecken der Darstellung der Schriftarten im Browser der Nutzer verwendet werden. Die Einbindung erfolgt auf Grundlage unserer berechtigten Interessen an einer technisch sicheren, wartungsfreien und effizienten Nutzung von Schriftarten, deren einheitlicher Darstellung sowie unter Berücksichtigung möglicher lizenzrechtlicher Restriktionen für deren Einbindung. Dienstanbieter: Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland, Mutterunternehmen: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA; Website: <a href="https://fonts.google.com/" target="_blank">https://fonts.google.com/</a>; Datenschutzerklärung: <a href="https://policies.google.com/privacy" target="_blank">https://policies.google.com/privacy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000TRkEAAW&status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000TRkEAAW&status=Active</a>.</p></li></ul><h2 id="m15">Änderung und Aktualisierung der Datenschutzerklärung</h2><p>Wir bitten Sie, sich regelmäßig über den Inhalt unserer Datenschutzerklärung zu informieren. Wir passen die Datenschutzerklärung an, sobald die Änderungen der von uns durchgeführten Datenverarbeitungen dies erforderlich machen. Wir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z.B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird.</p>
<ul class="m-elements"></ul><h2 id="m42">Begriffsdefinitionen</h2><p>In diesem Abschnitt erhalten Sie eine Übersicht über die in dieser Datenschutzerklärung verwendeten Begrifflichkeiten. Viele der Begriffe sind dem Gesetz entnommen und vor allem im Art. 4 DSGVO definiert. Die gesetzlichen Definitionen sind verbindlich. Die nachfolgenden Erläuterungen sollen dagegen vor allem dem Verständnis dienen. Die Begriffe sind alphabetisch sortiert.</p>
<ul class="glossary"><li><strong>Content Delivery Network (CDN):</strong> Ein "Content Delivery Network" (CDN) ist ein Dienst, mit dessen Hilfe Inhalte eines Onlineangebotes, insbesondere große Mediendateien, wie Grafiken oder Programm-Skripte mit Hilfe regional verteilter und über das Internet verbundener Server, schneller und sicherer ausgeliefert werden können. </li><li><strong>Personenbezogene Daten:</strong> "Personenbezogene Daten“ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden "betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z.B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind. </li><li><strong>Reichweitenmessung:</strong> Die Reichweitenmessung (auch als Web Analytics bezeichnet) dient der Auswertung der Besucherströme eines Onlineangebotes und kann das Verhalten oder Interessen der Besucher an bestimmten Informationen, wie z.B. Inhalten von Webseiten, umfassen. Mit Hilfe der Reichweitenanalyse können Webseiteninhaber z.B. erkennen, zu welcher Zeit Besucher ihre Webseite besuchen und für welche Inhalte sie sich interessieren. Dadurch können sie z.B. die Inhalte der Webseite besser an die Bedürfnisse ihrer Besucher anpassen. Zu Zwecken der Reichweitenanalyse werden häufig pseudonyme Cookies und Web-Beacons eingesetzt, um wiederkehrende Besucher zu erkennen und so genauere Analysen zur Nutzung eines Onlineangebotes zu erhalten. </li><li><strong>Remarketing:</strong> Vom "Remarketing“ bzw. "Retargeting“ spricht man, wenn z.B. zu Werbezwecken vermerkt wird, für welche Produkte sich ein Nutzer auf einer Webseite interessiert hat, um den Nutzer auf anderen Webseiten an diese Produkte, z.B. in Werbeanzeigen, zu erinnern. </li><li><strong>Tracking:</strong> Vom "Tracking“ spricht man, wenn das Verhalten von Nutzern über mehrere Onlineangebote hinweg nachvollzogen werden kann. Im Regelfall werden im Hinblick auf die genutzten Onlineangebote Verhaltens- und Interessensinformationen in Cookies oder auf Servern der Anbieter der Trackingtechnologien gespeichert (sogenanntes Profiling). Diese Informationen können anschließend z.B. eingesetzt werden, um den Nutzern Werbeanzeigen anzuzeigen, die voraussichtlich deren Interessen entsprechen. </li><li><strong>Verantwortlicher:</strong> Als "Verantwortlicher“ wird die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet, bezeichnet. </li><li><strong>Verarbeitung:</strong> "Verarbeitung" ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten, sei es das Erheben, das Auswerten, das Speichern, das Übermitteln oder das Löschen. </li></ul><p></p>
<p class="seal"><a href="https://datenschutz-generator.de/?l=de" title="Rechtstext von Dr. Schwenke - für weitere Informationen bitte anklicken." target="_blank">Erstellt mit Datenschutz-Generator.de von Dr. jur. Thomas Schwenke</a></p>
| 707.82 | 5,860 | 0.801503 | deu_Latn | 0.72 |
0ab842b483b55c524497e854a076e85e9b1949f3 | 5,125 | md | Markdown | articles/analysis-services/analysis-services-connect-pbi.md | Tanksta/azure-docs.de-de | 3fade99b63ec5fb175e7b72d9f49c28a25a183cc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/analysis-services/analysis-services-connect-pbi.md | Tanksta/azure-docs.de-de | 3fade99b63ec5fb175e7b72d9f49c28a25a183cc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/analysis-services/analysis-services-connect-pbi.md | Tanksta/azure-docs.de-de | 3fade99b63ec5fb175e7b72d9f49c28a25a183cc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Verbinden von Azure Analysis Services mit Power BI | Microsoft-Dokumentation
description: Erfahren Sie, wie Sie mithilfe von Power BI eine Verbindung mit einem Azure Analysis Services-Server herstellen. Nachdem die Verbindung hergestellt ist, können die Benutzer die Modelldaten untersuchen.
author: minewiskan
ms.service: azure-analysis-services
ms.topic: conceptual
ms.date: 5/25/2021
ms.author: owend
ms.reviewer: minewiskan
ms.openlocfilehash: 579f97deaadf8005d7a7986ff3b032909c28972e
ms.sourcegitcommit: bb9a6c6e9e07e6011bb6c386003573db5c1a4810
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 05/26/2021
ms.locfileid: "110496559"
---
# <a name="connect-with-power-bi"></a>Herstellen einer Verbindung mit Power BI
Sobald Sie in Azure einen Server erstellt, und ein tabellarisches Modell bereitgestellt haben, können Benutzer in Ihrer Organisation beginnen, eine Verbindung herzustellen und Daten zu durchsuchen.
> [!NOTE]
> Wenn Sie ein Power BI Desktop-Modell im Power BI-Dienst veröffentlichen, stellen Sie auf dem Azure Analysis Services-Server sicher, dass die Servereigenschaft „Beachtung der Groß-/Kleinschreibung bei Sortierung“ nicht ausgewählt ist (Standardeinstellung). Die Eigenschaft „Beachtung der Groß-/Kleinschreibung bei Sortierung“ kann mithilfe von SQL Server Management Studio festgelegt werden.
>
>
## <a name="connect-in-power-bi-desktop"></a>Herstellen einer Verbindung in Power BI Desktop
1. Klicken Sie in Power BI Desktop auf **Daten abrufen** > **Azure** > **Azure Analysis Services-Datenbank**.
2. Geben Sie unter **Server** den Namen des Servers ein. Geben Sie unbedingt die vollständige URL an, beispielsweise „asazure://westcentralus.asazure.windows.net/advworks“.
3. Wenn Sie den Namen der Datenbank für tabellarische Modelle oder die Perspektive kennen, mit der Sie sich verbinden wollen, fügen Sie ihn unter **Datenbanken** ein. Andernfalls können Sie dieses Feld leer lassen und später eine Datenbank oder Perspektive auswählen.
4. Wählen Sie eine Verbindungsoption aus, und klicken Sie dann auf **Verbinden**.
Sowohl **Live verbinden** als auch **Importieren** wird unterstützt. Es wird jedoch empfohlen, Liveverbindungen zu verwenden, da beim Importmodus einige Einschränkungen gelten. Insbesondere kann während des Imports die Serverleistung beeinträchtigt sein.
Wenn Sie über ein Power BI-Modell im [gemischten Speichermodus](/power-bi/transform-model/desktop-composite-models) verfügen,wird die Option **Live verbinden** durch die Option **[DirectQuery](/power-bi/connect-data/desktop-directquery-datasets-azure-analysis-services)** ersetzt. Liveverbindungen werden auch automatisch auf DirectQuery aktualisiert, wenn das Modell vom Import- in den gemischten Speichermodus gewechselt wird.
5. Geben Sie bei der entsprechenden Aufforderung Ihre Anmeldeinformationen ein.
> [!NOTE]
> Konten mit Einmalkennung (One-Time Passcode, OTP) werden nicht unterstützt.
6. Erweitern Sie in **Navigator** den Server, wählen Sie das Modell oder die Perspektive aus, mit dem/der Sie eine Verbindung herstellen möchten, und klicken Sie dann auf **Verbinden**. Klicken Sie auf ein Modell oder eine Perspektive, um alle Objekte für diese Ansicht anzuzeigen.
Das Modell wird in Power BI Desktop mit einem leeren Bericht in der Berichtsansicht geöffnet. In der Felderliste werden alle nicht ausgeblendeten Modellobjekte angezeigt. Der Verbindungsstatus wird in der unteren rechten Ecke angezeigt.
## <a name="connect-in-power-bi-service"></a>Herstellen einer Verbindung in Power BI (Dienst)
1. Erstellen Sie eine Power BI Desktop-Datei, die über eine Liveverbindung zu Ihrem Modell auf dem Server verfügt.
2. Klicken Sie in [Power BI](https://powerbi.microsoft.com) auf **Daten abrufen** > **Dateien**, suchen Sie Ihre PBIX-Datei, und wählen Sie sie dann aus.
## <a name="request-memory-limit"></a>Anforderungsspeicherlimit
Um die Leistung des Systems zu schützen, wird ein Arbeitsspeicherlimit für alle Abfragen erzwungen, die von Power BI-Berichten an Azure Analysis Services ausgegeben werden, unabhängig vom auf dem Azure Analysis Services-Server konfigurierten [Abfragespeicherlimit](/analysis-services/server-properties/memory-properties?view=azure-analysis-services-current&preserve-view=true). Bei zu speicherintensiven Abfragen sollten Benutzer in Erwägung ziehen, die Abfrage oder die zugehörigen Berechnungen zu vereinfachen.
| | Anforderungsspeicherlimit |
|-----------------------------------------------------------|----------------------|
| Herstellen einer Liveverbindung von Power BI | 10 GB |
| DirectQuery von Power BI-Bericht im freigegebenen Arbeitsbereich | 1 GB |
| DirectQuery von Power BI-Bericht im Premium-Arbeitsbereich | 10 GB |
| Power BI Q&A | 100 MB |
## <a name="see-also"></a>Weitere Informationen
[Herstellen einer Verbindung mit Azure Analysis Services](analysis-services-connect.md)
[Clientbibliotheken](/analysis-services/client-libraries?view=azure-analysis-services-current&preserve-view=true)
| 75.367647 | 512 | 0.772683 | deu_Latn | 0.367647 |
3f6d126472f285705bb6e32cbec94710b3a1ff76 | 11,134 | md | Markdown | src/ch15-04-rc.md | funkvn/rustbook-de | 17d335a395b1e68b0220c667f39c0f18ec9e1819 | [
"Apache-2.0",
"MIT"
]
| null | null | null | src/ch15-04-rc.md | funkvn/rustbook-de | 17d335a395b1e68b0220c667f39c0f18ec9e1819 | [
"Apache-2.0",
"MIT"
]
| null | null | null | src/ch15-04-rc.md | funkvn/rustbook-de | 17d335a395b1e68b0220c667f39c0f18ec9e1819 | [
"Apache-2.0",
"MIT"
]
| null | null | null | ## Der referenzzählende intelligente Zeiger `Rc<T>`
In den meisten Fällen ist die Eigentümerschaft klar, man weiß genau, welche
Variable einen bestimmten Wert besitzt. Es gibt jedoch Fälle, in denen ein
einzelner Wert mehrere Eigentümer haben kann. In Diagrammdatenstrukturen
(graph data structures) können beispielsweise mehrere Kanten auf denselben Knoten
verweisen, und dieser Knoten gehört konzeptionell allen Kanten, die darauf
verweisen. Ein Knoten sollte nur bereinigt werden, wenn keine Kanten darauf zeigen.
Um Mehrfacheigentum zu ermöglichen, hat Rust einen Typ namens `Rc<T>`, was eine
Kurzform für *Referenzzählung* (reference counting) ist. Der Typ `Rc<T>`
beobachtet die Anzahl der Referenzen auf einen Wert, der bestimmt, ob der Wert
noch verwendet wird oder nicht. Wenn auf einen Wert keine Referenz vorhanden
ist, kann der Wert bereinigt werden, ohne dass Referenzen ungültig werden.
Stell dir `Rc<T>` als einen Fernseher im Wohnzimmer vor. Wenn eine Person zum
Fernsehen hereinkommt, schaltet sie ein. Andere können in das Zimmer kommen und
fernsehen. Wenn die letzte Person den Raum verlässt, schaltet sie den Fernseher
aus, da er nicht mehr verwendet wird. Wenn jemand den Fernseher ausschaltet,
während andere noch fernsehen möchten, wird es Aufruhr bei den übrigen
Zuschauern geben!
Wir verwenden den Typ `Rc<T>`, wenn wir Daten auf dem Haldenspeicher allokieren
möchten, damit mehrere Teile unseres Programms diese lesen können,
und wir können zum Zeitpunkt der Kompilierung nicht bestimmen, welcher Teil
zuletzt fertig sein würde. Wenn wir wüssten, welcher Teil zuletzt fertig sein
würde, könnten wir diesen Teil einfach zum Eigentümer der Daten machen, und die
Eigentumsregeln, die zur Kompilierzeit durchgesetzt werden, würden wirksam.
Beachte, dass `Rc<T>` nur in einsträngigen (single-threaded) Szenarien verwendet
werden kann. Wenn wir in Kapitel 16 auf Nebenläufigkeit (concurrency) eingehen,
werden wir uns mit der Referenzzählung in mehrsträngigen (multi-threaded)
Programmen befassen.
### `Rc<T>` zur gemeinsamen Nutzung von Daten verwenden
Kehren wir zu unserem Beispiel für die Cons-Liste in Codeblock 15-5 zurück.
Denke daran, dass wir es mit `Box<T>` definiert haben. Dieses Mal erstellen
wir zwei Listen, die beide gemeinsam eine dritte Liste besitzen. Konzeptionell
sieht dies ähnlich aus wie in Abbildung 15-3:
<img alt="Zwei Listen die sich die Eigentümerschaft einer dritten Liste teilen"
src="img/trpl15-03.svg" class="center" />
<span class="caption">Abbildung 15-3: Zwei Listen `b` und `c` teilen sich
die Eigentümerschaft über eine dritte Liste `a`</span>
Wir erstellen eine Liste `a`, die 5 und dann 10 enthält. Dann erstellen wir zwei
weitere Listen: `b`, die mit 3 beginnt, und `c`, die mit 4 beginnt. Sowohl
`b` als auch `c` werden dann mit mit der ersten Liste `a` fortfahren, die 5 und
10 enthält. Mit anderen Worten, beide Listen teilen sich die erste Liste mit 5
und 10.
Der Versuch, dieses Szenario mithilfe unserer Definition von `List` mit `Box<T>`
zu implementieren, funktioniert nicht, wie in Codeblock 15-17 gezeigt:
<span class="filename">Dateiname: src/main.rs</span>
```rust,does_not_compile
enum List {
Cons(i32, Box<List>),
Nil,
}
use crate::List::{Cons, Nil};
fn main() {
let a = Cons(5, Box::new(Cons(10, Box::new(Nil))));
let b = Cons(3, Box::new(a));
let c = Cons(4, Box::new(a));
}
```
<span class="caption">Codeblock 15-17: Dies zeigt, dass wir mit `Box<T>` keine
zwei Listen haben dürfen, die versuchen, die Eigentümerschaft einer dritten Liste zu
teilen</span>
Beim Versuch den Programmcode zu kompilieren, erhalten wir folgende Fehlermeldung:
```console
$ cargo run
Compiling cons-list v0.1.0 (file:///projects/cons-list)
error[E0382]: use of moved value: `a`
--> src/main.rs:11:30
|
9 | let a = Cons(5, Box::new(Cons(10, Box::new(Nil))));
| - move occurs because `a` has type `List`, which does not implement the `Copy` trait
10 | let b = Cons(3, Box::new(a));
| - value moved here
11 | let c = Cons(4, Box::new(a));
| ^ value used here after move
For more information about this error, try `rustc --explain E0382`.
error: could not compile `cons-list` due to 2 previous errors
```
Die `Cons`-Varianten besitzen die Daten, die sie enthalten. Wenn wir also die
`b`-Liste erstellen, wird `a` in `b` verschoben und `b` besitzt `a`. Wenn wir
dann beim Erstellen von `c` versuchen erneut `a` zu verwenden, ist dies nicht
zulässig, da `a` verschoben wurde.
Wir könnten die Definition von `Cons` ändern, um stattdessen Referenzen zu
erhalten, aber dann müssten wir Lebensdauerparameter (lifetime parameters)
angeben. Durch die Angabe von Lebensdauerparametern würden wir angeben, dass
jedes Element in der Liste mindestens so lange wie die gesamte Liste lebt. Mit
dem Ausleihenprüfer (borrow checker) können wir beispielsweise `let a =
Cons(10, &Nil);` nicht kompilieren, da der temporäre `Nil`-Wert aufgeräumt
wird, bevor `a` darauf referenzieren kann.
Stattdessen ändern wir unsere Definition von `List` so, dass `Rc<T>` anstelle
von `Box<T>` verwendet wird, wie in Codeblock 15-18 gezeigt. Jede
`Cons`-Variante enthält nun einen Wert und ein `Rc<T>`, das auf eine `List`
zeigt. Wenn wir `b` erstellen, klonen wir, anstatt `a` zu übernehmen, die
`Rc<List>`, die `a` enthält, und erhöhen die Anzahl der Referenzen von eins auf
zwei und lassen `a` und `b` die Eigentümerschaft (ownership) an den Daten dieser `Rc<List>`
teilen. Wir werden auch `a` klonen, wenn wir `c` erstellen, wodurch die Anzahl
der Referenzen von zwei auf drei erhöht wird. Jedes Mal, wenn wir `Rc::clone`
aufrufen, erhöht sich die Anzahl der Referenzen auf die Daten in der
`Rc<List>`, und die Daten werden erst dann bereinigt, wenn keine Referenzen
darauf vorhanden sind.
<span class="filename">Dateiname: src/main.rs</span>
```rust
enum List {
Cons(i32, Rc<List>),
Nil,
}
use crate::List::{Cons, Nil};
use std::rc::Rc;
fn main() {
let a = Rc::new(Cons(5, Rc::new(Cons(10, Rc::new(Nil)))));
let b = Cons(3, Rc::clone(&a));
let c = Cons(4, Rc::clone(&a));
}
```
<span class="caption">Codeblock 15-18: Eine Definition von `List` die `Rc<T>`
verwendet</span>
Wir müssen eine `use`-Anweisung hinzufügen, um `Rc<T>` in den
Gültigkeitsbereich (scope) zu bringen, da sie nicht im Präludium (prelude) ist.
In `main` erstellen wir die Liste mit 5 und 10 und speichern sie in einem neuen
`Rc<List>` in `a`. Wenn wir dann `b` und `c` erstellen, rufen wir die Funktion
`Rc::clone` auf und übergeben eine Referenz auf `Rc<List>` in `a` als Argument.
Wir hätten `a.clone()` anstelle von `Rc::clone(&a)` aufrufen können, aber Rusts
Konvention lautet in diesem Fall `Rc::clone`. Die Implementierung von `Rc::clone`
erstellt keine tiefe Kopie aller Daten, wie es bei den meisten Implementierungen
von `clone` der Fall ist. Der Aufruf von `Rc::clone` erhöht nur den
Referenzzähler, was nicht viel Zeit in benötigt. Tiefe Kopien von Daten
können viel Zeit in Anspruch nehmen. Durch die Verwendung von `Rc::clone` für
die Referenzzählung können wir visuell zwischen den Arten von Klonen mit tiefer
Kopie und Klonen, die den Referenzzähler erhöhen, unterscheiden. Bei
der Suche nach Performanzproblemen im Code müssen wir nur die Klone mit tiefer
Kopie berücksichtigen und können die Aufrufe von `Rc::clone` ignorieren.
### `Rc<T>` zu klonen erhöht den Referenzzähler
Lass uns unser Arbeitsbeispiel in Codeblock 15-18 ändern, damit sich die
Referenzanzahl ändert, wenn wir Referenzen auf `Rc<List>` in `a` erstellen
und löschen.
In Codeblock 15-19 ändern wir `main`, damit es einen inneren Gültigkeitsbereich um die
Liste `c` hat, so können wir sehen, wie sich der Referenzzähler ändert, wenn `c`
den Gültigkeitsbereich verlässt.
<span class="filename">Dateiname: src/main.rs</span>
```rust
# enum List {
# Cons(i32, Rc<List>),
# Nil,
# }
#
# use crate::List::{Cons, Nil};
# use std::rc::Rc;
#
fn main() {
let a = Rc::new(Cons(5, Rc::new(Cons(10, Rc::new(Nil)))));
println!("Zähler nach der Erstellung von a = {}", Rc::strong_count(&a));
let b = Cons(3, Rc::clone(&a));
println!("Zähler nach der Erstellung von b = {}", Rc::strong_count(&a));
{
let c = Cons(4, Rc::clone(&a));
println!("Zähler nach der Erstellung von c = {}", Rc::strong_count(&a));
}
println!("Zahler nachdem c den Gültigkeitsbereich verlässt = {}", Rc::strong_count(&a));
}
```
<span class="caption">Codeblock 15-19: Den Referenzzähler ausgeben</span>
An jeden Punkt im Programm, an dem sich der Referenzzähler ändert, geben wir
den Referenzzähler aus, den wir durch Aufrufen der Funktion `Rc::strong_count`
erhalten können. Diese Funktion heißt `strong_count` und nicht `count`, da der
Typ `Rc<T>` auch eine Funktion `weak_count` hat. Wir werden im Abschnitt
[„Verhindern von Referenzzyklen: `Rc<T>` in `Weak<T>`
verwandeln“][preventing-ref-cycles] sehen wofür `weak_count` verwendet wird.
Dieser Programmcode gibt folgendes aus:
```console
$ cargo run
Compiling cons-list v0.1.0 (file:///projects/cons-list)
Finished dev [unoptimized + debuginfo] target(s) in 0.45s
Running `target/debug/cons-list`
Zähler nach der Erstellung von a = 1
Zähler nach der Erstellung von b = 2
Zähler nach der Erstellung von c = 3
Zahler nachdem c den Gültigkeitsbereich verlässt = 2
```
Wir sehen, dass `Rc<List>` in `a` einen anfänglichen Referenzzähler
von 1 hat. Jedes Mal wenn wir `clone` aufrufen, steigt die Anzahl um 1. Wenn `c`
den Gültigkeitsbereich verlässt, sinkt die Anzahl um 1. Wir müssen keine
Funktion aufrufen, um den Referenzzähler wie erforderlich zu verringern,
während wir `Rc::clone` aufrufen müssen, um den Referenzzähler zu erhöhen: Die
Implementierung des Merkmals (trait) `Drop` verringert den Referenzzähler
automatisch, wenn ein `Rc<T>`-Wert den Gültigkeitsbereich verlässt.
Was wir in diesem Beispiel nicht sehen können, ist, dass wenn `b` und dann `a`
am Ende von `main` den Gültigkeitsbereich verlassen, der Zähler 0 ist und
`Rc<List>` an diesem Punkt vollständig bereinigt wird. Durch die Verwendung von
`Rc<T>` kann ein einzelner Wert mehrere Eigentümer haben und der Zähler stellt
sicher, dass der Wert gültig bleibt, solange ein Eigentümer vorhanden ist.
Über unveränderliche (immutable) Referenzen kann man mit `Rc<T>` Daten zwischen
mehreren Teilen eines Programms zum Lesen austauschen. Wenn man mit `Rc<T>`
auch mehrere veränderliche (mutable) Referenzen haben könnte, verstößt man
möglicherweise gegen eine der in Kapitel 4 beschriebenen Ausleihregeln: Mehrere
veränderlich ausgeliehene Referenzen an derselben Stelle können zu
Daten-Wettlaufsituationen (data races) und Inkonsistenzen führen. Es ist jedoch
sehr nützlich, Daten verändern zu können! Im nächsten Abschnitt werden wir das
innere Veränderlichkeitsmuster und den Typ `RefCell<T>` erläutern, den man in
Verbindung mit `Rc<T>` verwenden kann, um mit dieser
Unveränderlichkeitsbeschränkung zu arbeiten.
[preventing-ref-cycles]:
ch15-06-reference-cycles.html#preventing-reference-cycles-turning-an-rct-into-a-weakt
| 45.444898 | 97 | 0.746183 | deu_Latn | 0.513725 |
3f847bf454991350f19e56d7906e2506bd7bcb18 | 9,164 | md | Markdown | articles/security/fundamentals/protection-customer-data.md | gencomp/azure-docs.de-de | ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/security/fundamentals/protection-customer-data.md | gencomp/azure-docs.de-de | ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/security/fundamentals/protection-customer-data.md | gencomp/azure-docs.de-de | ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Schutz von Kundendaten in Azure
description: Dieser Artikel beschreibt, wie Azure die Kundendaten schützt.
services: security
documentationcenter: na
author: TerryLanfear
manager: barbkess
editor: TomSh
ms.assetid: 61e95a87-39c5-48f5-aee6-6f90ddcd336e
ms.service: security
ms.subservice: security-fundamentals
ms.devlang: na
ms.topic: article
ms.tgt_pltfrm: na
ms.workload: na
ms.date: 06/28/2018
ms.author: terrylan
ms.openlocfilehash: d723e60afe543808c88b1ae040e2979412ff324c
ms.sourcegitcommit: 0b2367b4a9171cac4a706ae9f516e108e25db30c
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 07/11/2020
ms.locfileid: "86273471"
---
# <a name="azure-customer-data-protection"></a>Schutz der Azure-Kundendaten
Der Zugriff auf Kundendaten durch Microsoft-Betriebs- und -Supportpersonal wird standardmäßig verweigert. Wenn der Zugriff auf Daten im Zusammenhang mit einem Supportfall gewährt wird, erfolgt dies nur unter Verwendung eines MIT-Modells (Just-In-Time) und Richtlinien, die geprüft und anhand unserer Compliance- und Datenschutzrichtlinien verifiziert werden. Die Zugriffssteuerungsanforderungen werden in der folgenden Azure-Sicherheitsrichtlinie definiert:
- Kein standardmäßiger Zugriff auf Kundendaten
- Keine Benutzer- oder Administratorkonten auf virtuellen Computern (VMs) von Kunden
- Erteilen des geringsten Rechts, das zum Abschluss der Aufgabe erforderlich ist; Überwachen und Protokollieren der Zugriffsanforderungen
Den Supportmitarbeitern von Azure wurden eindeutige Active Directory-Unternehmenskonten von Microsoft zugewiesen. Azure überlässt die Steuerung des Zugriffs auf wichtige Informationssysteme dem von Microsoft Information Technology (MSIT) verwalteten unternehmenseigenen Active Directory von Microsoft. Die mehrstufige Authentifizierung ist erforderlich, und der Zugriff wird nur über sichere Konsolen erteilt.
Alle Zugriffsversuche werden überwacht und können über einen grundlegenden Satz von Berichten angezeigt werden.
## <a name="data-protection"></a>Schutz von Daten
Azure bietet Kunden verstärkte Datensicherheitsoptionen sowohl standardmäßig als auch als Kundenoptionen.
**Trennung von Daten**: Microsoft Azure ist ein mehrinstanzenfähiger Dienst, d.h. die Bereitstellungen und VMs mehrerer Kunden werden auf derselben physischen Hardware gespeichert. Mithilfe einer logischen Isolierung trennt Azure die Daten der Kunden voneinander. Die Trennung bietet die Skalierung und die wirtschaftlichen Vorteile von mehrinstanzenfähigen Diensten und verhindert gleichzeitig konsequent, dass Kunden auf die Daten anderer Kunden zugreifen.
**Schutz von Daten im Ruhezustand**: Kunden sind dafür verantwortlich sicherzustellen, dass in Azure gespeicherte Daten in Übereinstimmung mit ihren Standards verschlüsselt werden. Azure bietet eine große Bandbreite an Verschlüsselungsfunktionen und gibt Kunden so die Flexibilität, die für ihre Bedürfnisse optimal geeignete Lösung zu wählen. Azure Key Vault hilft Kunden, auf einfache Weise die Kontrolle über die von Cloudanwendungen und -diensten für die Verschlüsselung von Daten verwendeten Schlüssel zu bewahren. Mithilfe von Azure Disk Encryption können Kunden VMs verschlüsseln. Mithilfe der Azure-Speicherdienstverschlüsselung können alle Daten im Speicherkonto eines Kunden verschlüsselt werden.
**Schutz von in Übertragung begriffenen Daten**: Microsoft bietet eine Reihe von Optionen, die von Kunden zum Schutz von Daten während der Übertragung intern innerhalb des Azure-Netzwerks und extern über das Internet bis zum Endbenutzer genutzt werden können. Hierzu gehören die Kommunikation über virtuelle private Netzwerke (mit IPsec-/IKE-Verschlüsselung), TLS 1.2 (Transport Layer Security) oder höher (über Azure-Komponenten wie Application Gateway oder Azure Front Door), direkt auf den virtuellen Azure-Computern vorhandene Protokolle (etwa Windows IPsec oder SMB) und vieles mehr.
Darüber hinaus ist für den gesamten Azure-Datenverkehr zwischen Azure-Rechenzentren die „standardmäßige Verschlüsselung“ mit MACsec (ein IEEE-Standard in der Sicherungsschicht) aktiviert, um Vertraulichkeit und Integrität von Kundendaten sicherzustellen.
**Data redundancy** (Datenredundanz): Microsoft stellt sicher, dass Daten im Fall eines Cyberangriffs oder einer physischen Beschädigung eines Rechenzentrums geschützt sind. Kunden können sich für Folgendes entscheiden:
- Speicherung im Land bzw. in der Region aus Compliance- und Latenzgründen
- Speicherung außerhalb des Lands bzw. der Region aus Sicherheitsgründen und zwecks Notfallwiederherstellung
Daten können aus Redundanzgründen in einer ausgewählten geografischen Region repliziert werden, werden jedoch nicht außerhalb dieser Region übertragen. Kunden haben mehrere Optionen für die Replikation von Daten, einschließlich der Anzahl von Kopien und der Anzahl und des Standorts der Replikationsrechenzentren.
Wenn Sie ein Speicherkonto erstellen, wählen Sie eine der folgenden Replikationsoptionen aus:
- **Lokal redundanter Speicher (LRS):** Lokal redundanter Speicher verwaltet drei Kopien Ihrer Daten. LRS wird innerhalb eines einzelnen Standorts dreimal in einer einzelnen Region repliziert. Der LRS schützt Ihre Daten vor gewöhnlichen Hardwareausfällen, jedoch nicht vor dem Ausfall eines einzelnen Standorts.
- **Zonenredundanter Speicher (ZRS):** Zonenredundanter Speicher verwaltet drei Kopien Ihrer Daten. ZRS wird dreimal an zwei bis drei Standorten repliziert und bietet dann eine höhere Stabilität als LRS. Die Replikation erfolgt in einer einzelnen Region oder in zwei Regionen. Der ZRS gewährleistet die Dauerhaftigkeit Ihrer Daten innerhalb einer einzelnen Region.
- **Georedundanter Speicher (Geo-Redundant Storage, GRS)** : Nach der Erstellung Ihres Speicherkontos ist geografisch redundanter Speicher standardmäßig aktiviert. Mit GRS werden Ihre Daten dreimal innerhalb der primären Region und dreimal in einer sekundären Region repliziert, die hunderte Kilometer von der primären Region entfernt ist. Mit GRS werden Ihre Daten dreimal in der primären Region repliziert. Ihre Daten werden auch dreimal in einer sekundären Region hunderte von Kilometern von der primären Region entfernt repliziert, wodurch höchste Stabilität erreicht wird. Im Falle eines Ausfalls in der primären Region wird für Azure Storage ein Failover auf die sekundäre Region ausgeführt. Durch den GRS wird die Dauerhaftigkeit Ihrer Daten in zwei separaten Regionen gewährleistet.
**Datenvernichtung**: Wenn Kunden Daten löschen oder Azure verlassen, befolgt Microsoft strenge Standards für das Überschreiben von Speicherressourcen vor deren Wiederverwendung sowie die physische Zerstörung der außer Betrieb gesetzten Hardware. Microsoft führt eine vollständige Löschung von Daten auf Wunsch der Kunden und beim Beenden des Vertrags durch.
## <a name="customer-data-ownership"></a>Dateneigentümerschaft liegt beim Kunden
Microsoft untersucht, genehmigt oder überwacht die Anwendungen nicht, die Kunden in Azure bereitstellen. Microsoft weiß außerdem nicht, welche Art von Daten die Kunden in Azure speichern. Microsoft beansprucht nicht den Datenbesitz über die in Azure eingegebenen Kundeninformationen.
## <a name="records-management"></a>Datensatzverwaltung
Azure verfügt über interne Datensatzaufbewahrungsanforderungen für Back-End-Daten. Die Kunden sind verantwortlich für die Identifizierung ihrer eigenen Datensatzaufbewahrungsanforderungen. Bei in Azure gespeicherten Datensätzen sind Kunden dafür verantwortlich, dass ihre Daten extrahiert und Inhalte außerhalb von Azure für einen vom Kunden festgelegten Zeitraum aufbewahrt werden.
Azure bietet Kunden die Möglichkeit zum Exportieren von Daten und Überprüfen von Berichten von dem Produkt. Die Exporte werden lokal gespeichert, um die Informationen während eines vom Kunden definierten Aufbewahrungszeitraums aufzubewahren.
## <a name="electronic-discovery-e-discovery"></a>eDiscovery
Azure-Kunden sind verantwortlich für die Einhaltung von eDiscovery-Anforderungen bei der Verwendung von Azure-Diensten. Wenn Azure-Kunden ihre Kundendaten aufbewahren müssen, können sie die Daten exportieren und lokal speichern. Darüber hinaus können Kunden Exporte ihrer Daten beim Azure-Kundensupport anfordern. Azure ermöglicht Kunden nicht nur, ihre Daten zu exportieren, sondern führt auch eine umfassende interne Protokollierung und Überwachung durch.
## <a name="next-steps"></a>Nächste Schritte
In den folgenden Artikeln erfahren Sie mehr über die Sicherung der Azure-Infrastruktur seitens Microsoft:
- [Azure-Einrichtungen, Gelände und physische Sicherheit](physical-security.md)
- [Verfügbarkeit der Azure-Infrastruktur](infrastructure-availability.md)
- [Komponenten und Grenzen des Azure-Informationssystems](infrastructure-components.md)
- [Azure-Netzwerkarchitektur](infrastructure-network.md)
- [Azure-Produktionsnetzwerk](production-network.md)
- [Sicherheitsfeatures für Azure SQL-Datenbank](infrastructure-sql.md)
- [Produktionsvorgänge und Verwaltung von Azure](infrastructure-operations.md)
- [Azure-Infrastrukturüberwachung](infrastructure-monitoring.md)
- [Integrität der Azure-Infrastruktur](infrastructure-integrity.md)
| 107.811765 | 790 | 0.838389 | deu_Latn | 0.388235 |
9cd3374bfa263042e474b7625aa16b2a799f348b | 23,463 | md | Markdown | includes/asc-recs-container.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/asc-recs-container.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/asc-recs-container.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
author: memildin
ms.service: security-center
ms.topic: include
ms.date: 07/06/2021
ms.author: memildin
ms.custom: generated
ms.openlocfilehash: 0b5c4672f47421ee46bb1ef808f1256c79fc2524
ms.sourcegitcommit: 0fd913b67ba3535b5085ba38831badc5a9e3b48f
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 07/07/2021
ms.locfileid: "113486787"
---
Diese Kategorie enthält **23** Empfehlungen.
|Empfehlung |BESCHREIBUNG |severity |
|---|---|---|
|[\[Bei Bedarf aktivieren\] Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel (CMK) verschlüsselt werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/af560c4d-9c05-e073-b9f1-f7a94958ff25) |*** <br> Empfehlungen zur Verwendung von kundenseitig verwalteten Schlüsseln für die Verschlüsselung von ruhenden Daten werden standardmäßig nicht bewertet, aber sie sind verfügbar, um für passende Szenarien aktiviert zu werden. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. <br> Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter *Effect* für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Ausführlichere Informationen finden Sie in <a href='/azure/security-center/tutorial-security-policy'>diesem Leitfaden</a>. <br>*** <br> Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung ruhender Daten für den Inhalt Ihrer Registrierungen zu verwalten. Standardmäßig werden die Daten im Ruhezustand mit dienstseitig verwalteten Schlüsseln verschlüsselt. Zur Einhaltung gesetzlicher Bestimmungen sind aber häufig kundenseitig verwaltete Schlüssel (Customer-Managed Keys, CMKs) erforderlich. Mit CMKs können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen zur CMK-Verschlüsselung finden Sie unter https://aka.ms/acr/CMK.<br />(Zugehörige Richtlinie: [Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel (CMK) verschlüsselt werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f5b9159ae-1701-4a6f-9a7a-aa9c8ddd0580)) |Niedrig |
|[Azure Defender für Containerregistrierungen sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/53572822-d3fc-4363-bfb9-248645841612) |Um sichere containerisierte Workloads zu erstellen, stellen Sie sicher, dass die Images, auf denen sie basieren, keine bekannten Sicherheitsrisiken aufweisen.<br>Azure Defender für Containerregistrierungen überprüft Ihre Registrierung auf Sicherheitsrisiken für jedes gepushte Containerimage und macht für jedes Image detaillierte Ergebnisse verfügbar.<br>Aktivieren Sie Azure Defender für Containerregistrierungen, um den Sicherheitsstatus Ihrer Container zu verbessern und diese vor Angriffen zu schützen.<br><br>Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer Containerregistrierungen an. Es fallen keine Gebühren an, falls Sie in diesem Abonnement nicht über Containerregistrierungen verfügen.<br>Wenn Sie Containerregistrierungen in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Gebühren fallen ab diesem Zeitpunkt an.<br> <a href='/azure/security-center/azure-container-registry-integration'>Informieren Sie sich über Azure Defender für Containerregistrierungen.</a><br />(Zugehörige Richtlinie: [Azure Defender für Containerregistrierungen sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fmicrosoft.authorization%2fpolicyDefinitions%2fc25d9a16-bc35-4e15-a7e5-9db606bf9ed4)) |Hoch |
|[Azure Defender für Kubernetes sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/86ea1a79-29d3-4eac-a9f4-3541ace4e718) |Azure Defender für Kubernetes verfügt über einen Echtzeitbedrohungsschutz für Ihre Containerumgebungen und generiert Warnungen vor verdächtigen Aktivitäten.<br>Mit diesen Informationen können Sie schnell Sicherheitsprobleme lösen und die Sicherheit Ihrer Container verbessern.<br><br>Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer Kubernetes-Cluster an. Es fallen keine Gebühren an, falls Sie in diesem Abonnement nicht über Kubernetes-Cluster verfügen.<br>Wenn Sie Kubernetes-Cluster in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Abrechnung der Gebühren beginnt ab diesem Zeitpunkt.<br> <a href='/azure/security-center/azure-kubernetes-service-integration'>Informieren Sie sich über Azure Defender für Kubernetes.</a><br />(Zugehörige Richtlinie: [Azure Defender für Kubernetes sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fmicrosoft.authorization%2fpolicyDefinitions%2f523b5cd1-3e23-492f-a539-13118b6d1e3a)) |Hoch |
|[Azure Policy-Add-On für Kubernetes muss auf Ihren Clustern installiert und aktiviert sein](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/08e628db-e2ed-4793-bc91-d13e684401c3) |Das Azure Policy-Add-On für Kubernetes ist eine Erweiterung für <a target="_blank" href="https://github.com/open-policy-agent/gatekeeper">Gatekeeper</a> v3 (OPA-Webhook (<a target="_blank" href="https://www.openpolicyagent.org/">Open Policy Agent</a>) für die Zugangssteuerung), um umfassende Durchsetzungen und Schutzvorrichtungen für Ihre Cluster zentral und konsistent anzuwenden.<p>Für Security Center ist es erforderlich, dass das Add-On Sicherheitsfunktionen und Compliance in Ihren Clustern überwacht und erzwingt. <a target="_blank" href="/azure/governance/policy/concepts/policy-for-kubernetes"> Weitere Informationen</a>.</p><p>Kubernetes v1.14.0 oder höher erforderlich.</p><br />(Zugehörige Richtlinie: [Das Azure Policy-Add-On für den Kubernetes-Dienst (AKS) muss auf Ihren Clustern installiert und aktiviert sein](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f0a15ec92-a229-4763-bb14-0ea34a568f8d)) |Hoch |
|[Für Container müssen CPU- und Arbeitsspeicherlimits erzwungen werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/405c9ae6-49f9-46c4-8873-a86690f27818) |Durch das Erzwingen von Grenzwerten für CPU und Arbeitsspeicher werden Ressourcenauslastungsangriffe (eine Art von Denial-of-Service-Angriff) verhindert.<p>Es wird empfohlen, durch Grenzwerte für Container sicherzustellen, dass die Runtime den Container daran hindert, mehr als die konfigurierten Ressourcengrenzwerte zu verwenden.</p><br />(Zugehörige Richtlinie: [Sicherstellen, dass Containerlimits für CPU- und Arbeitsspeicherressourcen im Kubernetes-Cluster nicht überschritten werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fe345eecc-fa47-480f-9e88-67dcc122b164)) |Medium |
|[Containerimages dürfen nur aus vertrauenswürdigen Registrierungen bereitgestellt werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/8d244d29-fa00-4332-b935-c3a51d525417) |In Ihrem Kubernetes-Cluster ausgeführte Images sollten aus bekannten und überwachten Containerimageregistrierungen stammen. Durch vertrauenswürdige Containerregistrierungen wird das Risiko von Gefährdungen für Ihren Cluster reduziert, indem die Wahrscheinlichkeit für unbekannte Sicherheitsrisiken oder -probleme oder die Nutzung schädlicher Images verringert wird.<br />(Zugehörige Richtlinie: [Nur Ausführung zulässiger Containerimages im Kubernetes-Cluster zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2ffebd0533-8e55-448f-b837-bd0e06f16469)) |Hoch |
|[Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/9b828565-a0ed-61c2-6bf3-1afc99a9b2ca) |Azure-Containerregistrierungen akzeptieren standardmäßig Verbindungen über das Internet von Hosts in beliebigen Netzwerken. Lassen Sie den Zugriff nur über bestimmte öffentliche IP-Adressen oder Adressbereiche zu, um Ihre Registrierungen vor potenziellen Bedrohungen zu schützen. Wenn Ihre Registrierung nicht über eine IP-/Firewallregel oder ein konfiguriertes virtuelles Netzwerk verfügt, wird sie unter den fehlerhaften Ressourcen aufgeführt. Weitere Informationen zu Container Registry-Netzwerkregeln finden Sie unter https://aka.ms/acr/portal/public-network und https://aka.ms/acr/vnet.<br />(Zugehörige Richtlinie: [Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fd0793b48-0edc-4296-a390-4c75d1bdfd71)) |Medium |
|[Containerregistrierungen sollten eine private Verbindung verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/13e7d036-6903-821c-6018-962938929bf0) |Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihren Containerregistrierungen zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/acr/private-link.<br />(Zugehörige Richtlinie: [Containerregistrierungen müssen Private Link verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fe8eef0a8-67cf-4eb4-9386-14b0e78733d4)) |Medium |
|[Container mit Rechteausweitung müssen vermieden werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/43dc2a2e-ce69-4d42-923e-ab7d136f2cfe) |Container sollten nicht mit Rechteausweitung auf den Stamm in Ihrem Kubernetes-Cluster ausgeführt werden.<br>Das AllowPrivilegeEscalation-Attribut steuert, ob ein Prozess mehr Berechtigungen als der übergeordnete Prozess erhalten kann.<br />(Zugehörige Richtlinie: [Kubernetes-Cluster dürfen keine Rechteausweitung zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f1c6e92c9-99f0-4e55-9cf2-0c234dc48f99)) |Medium |
|[Container mit Freigabe sensibler Hostnamespaces vermeiden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/802c0637-5a8c-4c98-abd7-7c96d89d6010) |Vermeiden Sie zum Schutz vor einer Rechteausweitung außerhalb des Containers den Podzugriff auf sensible Hostnamespaces (Hostprozess-ID und Host-IPC) in einem Kubernetes-Cluster.<br />(Zugehörige Richtlinie: [Container im Kubernetes-Cluster dürfen den Namespace für Hostprozess-ID oder Host-IPC nicht freigeben](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f47a1ee2f-2a2a-4576-bf2a-e0e36709c2b8)) |Medium |
|[Container dürfen nur an zulässigen Ports lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/5f88450f-9546-4b78-a181-a2d9162bb441) |Um die Angriffsfläche Ihres Kubernetes-Clusters zu verringern, schränken Sie den Zugriff auf den Cluster ein, indem Sie den Containerzugriff auf die konfigurierten Ports beschränken.<br />(Zugehörige Richtlinie: [Sicherstellen, dass Container nur an zulässigen Ports im Kubernetes-Cluster lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f440b515e-a580-421e-abeb-b159a61ddcbc)) |Medium |
|[Unveränderliches (schreibgeschütztes) Stammdateisystem für Container erzwingen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/27d6f0e9-b4d5-468b-ae7e-03d5473fd864) |Container sollten in Ihrem Kubernetes-Cluster mit einem schreibgeschützten Stammdateisystem ausgeführt werden. Ein unveränderliches Dateisystem schützt Container vor Änderungen zur Laufzeit, wenn im PATH schädliche Binärdateien hinzugefügt werden.<br />(Zugehörige Richtlinie: [Container im Kubernetes-Cluster müssen mit einem schreibgeschützten Stammdateisystem ausgeführt werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fdf49d893-a74c-421d-bc95-c663042e5b80)) |Medium |
|[Auf Kubernetes-Cluster sollte nur über HTTPS zugegriffen werden können.](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/c6d87087-9ebe-b31f-b452-0bf3bbbaccd2) |Durch die Verwendung von HTTPS wird die Authentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Diese Funktion ist derzeit für Kubernetes Service (AKS) allgemein verfügbar und steht für AKS Engine und Kubernetes mit Azure Arc-Unterstützung als Vorschauversion zur Verfügung. Weitere Informationen finden Sie unter https://aka.ms/kubepolicydoc.<br />(Zugehörige Richtlinie: [Eingehenden HTTPS-Datenverkehr im Kubernetes-Cluster erzwingen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f1a5b4dca-0b6f-4cf5-907c-56316bc1bf3d)) |High |
|[Kubernetes Service-Verwaltungs-API-Server sollte mit eingeschränktem Zugriff konfiguriert sein](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/1a2b5b4c-f80d-46e7-ac81-b51a9fb363de) |Schränken Sie den Zugriff auf Ihren Kubernetes Service-Verwaltungs-API-Server ein, um sicherzustellen, dass nur Anwendungen aus zulässigen Netzwerken, von zulässigen Computern oder aus zulässigen Subnetzen auf Ihren Cluster zugreifen können. Sie können den Zugriff einschränken, indem Sie autorisierte IP-Bereiche definieren oder Ihre API-Server als private Cluster einrichten, wie unter <a href='/azure/aks/private-clusters'>private-clusters</a> erläutert.<br />(Zugehörige Richtlinie: [In Kubernetes Services sollten autorisierte IP-Adressbereiche definiert werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f0e246bcf-5f6f-4f87-bc6f-775d4712c7ea)) |Hoch |
|[Linux-Funktionen mit den niedrigsten Berechtigungen für Container erzwingen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/11c95609-3553-430d-b788-fd41cde8b2db) |Um die Angriffsfläche Ihres Containers zu verringern, schränken Sie Linux-Funktionen ein, und erteilen Sie Containern anstelle von Privilegien als Root-Benutzer spezifische Berechtigungen. Wir empfehlen Ihnen, alle Funktionen zu löschen und anschließend die benötigten Funktionen hinzuzufügen.<br />(Zugehörige Richtlinie: [Container in einem Kubernetes-Cluster dürfen nur zulässige Funktionen verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fc26596ff-4d70-4e6a-9a30-c2506bd2f80c)) |Medium |
|[Überschreiben oder Deaktivieren des AppArmor-Profils für Container einschränken](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/86f91051-9d6a-47c3-a07f-bd14cb214b45) |In Ihrem Kubernetes-Cluster ausgeführte Container sollten auf zulässige AppArmor-Profile beschränkt sein.<br>AppArmor (Anwendungsrüstung) ist ein Linux-Sicherheitsmodul, das ein Betriebssystem und dessen Anwendungen vor Sicherheitsbedrohungen schützt. Zur Verwendung ordnet ein Systemadministrator jedem Programm ein AppArmor-Sicherheitsprofil zu.<br />(Zugehörige Richtlinie: [Container in einem Kubernetes-Cluster sollten nur zulässige AppArmor-Profile verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f511f5417-5d12-434d-ab2e-816901e72a5e)) |Hoch |
|[Privilegierte Container müssen vermieden werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/5d90913f-a1c5-4429-ad54-2c6c17fb3c73) |Um unbeschränkten Hostzugriff zu verhindern, sollten Sie nach Möglichkeit privilegierte Container vermeiden.<p>Privilegierte Container verfügen über alle Stammfunktionen eines Hostcomputers. Sie können als Einstiegspunkte für Angriffe und zum Verteilen von schädlichem Code oder Schadsoftware auf kompromittierte Anwendungen, Hosts und Netzwerke verwendet werden.</p><br />(Zugehörige Richtlinie: [Privilegierte Container im Kubernetes-Cluster nicht zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f95edb821-ddaf-4404-9732-666045e056b4)) |Medium |
|[Für Kubernetes-Dienste muss die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwendet werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/b0fdc63a-38e7-4bab-a7c4-2c2665abbaa9) |Um eine granulare Filterung anhand der durch die Benutzer ausführbaren Aktionen zu ermöglichen, verwenden Sie die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC), um Berechtigungen in Kubernetes Service-Clustern zu verwalten und relevante Autorisierungsrichtlinien zu konfigurieren. Weitere Informationen finden Sie unter <a target='_blank' href='/azure/aks/concepts-identity#role-based-access-controls-rbac'>Rollenbasierte Zugriffssteuerung (RBAC)</a>.<br />(Zugehörige Richtlinie: [Für Kubernetes-Dienste muss die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwendet werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fac4a19c2-fa67-49b4-8ae5-0b2e78c49457)) |Hoch |
|[Das Ausführen von Containern als Root-Benutzer muss vermieden werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/9b795646-9130-41a4-90b7-df9eae2437c8) |Container sollten in Ihrem Kubernetes-Cluster nicht als Root-Benutzer ausgeführt werden. Wenn Sie einen Prozess als Root-Benutzer in einem Container ausführen, wird dieser als Root auf dem Host ausgeführt. Bei einer Gefährdung hat ein Angreifer Root-Zugriff im Container, und etwaige Fehlkonfigurationen können einfacher ausgenutzt werden.<br />(Zugehörige Richtlinie: [Pods und Container in einem Kubernetes-Cluster dürfen nur mit genehmigten Benutzer- und Gruppen-IDs ausgeführt werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2ff06ddb64-5fa3-4b77-b166-acb36f7f6042)) |Hoch |
|[Dienste dürfen nur an zulässigen Ports lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/add45209-73f6-4fa5-a5a5-74a451b07fbe) |Um die Angriffsfläche Ihres Kubernetes-Clusters zu verringern, schränken Sie den Zugriff auf den Cluster ein, indem Sie den Dienstzugriff auf die konfigurierten Ports beschränken.<br />(Zugehörige Richtlinie: [Sicherstellen, dass Dienste nur an zulässigen Ports im Kubernetes-Cluster lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f233a2a17-77ca-4fb1-9b6b-69223d272a44)) |Medium |
|[Verwendung von Hostnetzwerken und -ports einschränken](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/ebc68898-5c0f-4353-a426-4a5f1e737b12) |Schränken Sie den Podzugriff auf das Hostnetzwerk und den zulässigen Hostportbereich in einem Kubernetes-Cluster ein. Pods, die mit aktiviertem Attribut „hostNetwork“ erstellt werden, teilen sich den Netzwerkbereich des Knotens. Um zu verhindern, dass kompromittierte Container den Netzwerkdatenverkehr ermitteln, wird empfohlen, Pods nicht im Hostnetzwerk zu platzieren. Wenn Sie einen Containerport im Netzwerk des Knotens verfügbar machen müssen und die Verwendung eines Knotenports des Kubernetes-Diensts Ihre Anforderungen nicht erfüllt, können Sie stattdessen einen Hostport für den Container in der Podspezifikation angeben.<br />(Zugehörige Richtlinie: [Pods im Kubernetes-Cluster dürfen nur genehmigte Hostnetzwerke und Portbereiche verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f82985f06-dc18-4a48-bc1c-b9f4f0098cfe)) |Medium |
|[Verwendung von HostPath-Volumeeinbindungen von Pods sollte auf eine bekannte Liste beschränkt sein, um den Knotenzugriff von kompromittierten Containern zu begrenzen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/f0debc84-981c-4a0d-924d-aa4bd7d55fef) |Wir empfehlen Ihnen, HostPath-Volumeeinbindungen von Pods in Ihrem Kubernetes-Cluster auf die konfigurierten zulässigen Hostpfade zu beschränken. Bei einer Gefährdung sollte der Zugriff auf den Containerknoten aus den Containern eingeschränkt werden.<br />(Zugehörige Richtlinie: [Für HostPath-Volumes von Pods in einem Kubernetes-Cluster dürfen nur zulässige Hostpfade verwendet werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f098fc59e-46c7-4d99-9b16-64990e543d75)) |Medium |
|[Sicherheitsrisiken in Azure Container Registry-Images müssen behoben werden (unterstützt von Qualys).](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/dbd0cb49-b563-45e7-9724-889e799fa648) |Die Sicherheitsrisikobewertung für Containerimages scannt Ihre Registrierung auf Sicherheitsrisiken und macht für jedes Image detaillierte Ergebnisse verfügbar. Durch die Beseitigung der Sicherheitsrisiken können Sie den Sicherheitsstatus Ihrer Container erheblich verbessern und die Container vor Angriffen schützen.<br />(Zugehörige Richtlinie: [Sicherheitsrisiken in Azure Container Registry-Images müssen behoben werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f5f0f936f-2f01-4bf5-b6be-d423792fa562)) |Hoch |
|||
| 545.651163 | 2,262 | 0.848442 | deu_Latn | 0.55814 |
14110b2b6d833f22e0942620c8aafde7cacbc8b3 | 432 | md | Markdown | includes/spatial-anchors-create-locate-anchors-asynchronous-tokens.md | YutongTie-MSFT/azure-docs.de-de | f7922d4a0ebfb2cbb31d7004d4f726202f39716b | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/spatial-anchors-create-locate-anchors-asynchronous-tokens.md | YutongTie-MSFT/azure-docs.de-de | f7922d4a0ebfb2cbb31d7004d4f726202f39716b | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/spatial-anchors-create-locate-anchors-asynchronous-tokens.md | YutongTie-MSFT/azure-docs.de-de | f7922d4a0ebfb2cbb31d7004d4f726202f39716b | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
ms.openlocfilehash: 18f76ea4acc99038939a2653bb66875154529126
ms.sourcegitcommit: 956749f17569a55bcafba95aef9abcbb345eb929
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 03/29/2019
ms.locfileid: "58631655"
---
Wenn Sie in Ihrem Handler asynchrone Arbeit ausführen müssen, können Sie die Einstellung des Token verzögern, indem Sie ein `deferral`-Objekt anfordern und es dann wie im folgenden Beispiel abschließen.
| 43.2 | 202 | 0.833333 | deu_Latn | 0.1 |
141edab348d8c043aa8b9d99f625ead8a3ab94ce | 1,420 | md | Markdown | docs/framework/wpf/controls/control-customization.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wpf/controls/control-customization.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wpf/controls/control-customization.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Anpassung von Steuerelementen
ms.date: 03/30/2017
f1_keywords:
- AutoGeneratedOrientationPage
helpviewer_keywords:
- customizing controls [WPF]
- controls [WPF], customization
ms.assetid: a3d9930e-5597-470e-a636-dcf65eac500b
ms.openlocfilehash: 946724cc388c9c9456973ef164b8b6f38fd85869
ms.sourcegitcommit: 944ddc52b7f2632f30c668815f92b378efd38eea
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 11/03/2019
ms.locfileid: "73460745"
---
# <a name="control-customization"></a>Anpassung von Steuerelementen
Diese Kategorie behandelt die verschiedenen Basisklassen, Schnittstellen und andere Elemente und Konzepte, die zum Erstellen eines voll funktionsfähigen [!INCLUDE[TLA#tla_winclient](../../../../includes/tlasharptla-winclient-md.md)] Steuer Elements verwendet werden.
## <a name="in-this-section"></a>In diesem Abschnitt
[Übersicht über das Erstellen von Steuerelementen](control-authoring-overview.md)
[Richtlinien zum Entwerfen formatierbarer Steuerelemente](guidelines-for-designing-stylable-controls.md)
[Adorner](adorners.md)
[Steuerelementformate und -vorlagen](control-styles-and-templates.md)
[Benutzeroberflächenautomatisierung eines benutzerdefinierten WPF-Steuerelements](ui-automation-of-a-wpf-custom-control.md)
## <a name="see-also"></a>Siehe auch
- [Erstellen von Formaten und Vorlagen](../../../desktop-wpf/fundamentals/styles-templates-overview.md)
| 47.333333 | 268 | 0.797183 | deu_Latn | 0.233333 |
4c9dca1c071593471b2323fb53ca77ed9974b9a6 | 3,112 | md | Markdown | e/epimpupsabeschv/index.md | rugk/gesetze | ce3b4435785e5173e1273b35b00c374f64aa85b2 | [
"Unlicense"
]
| 1 | 2020-06-20T11:34:20.000Z | 2020-06-20T11:34:20.000Z | e/epimpupsabeschv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | e/epimpupsabeschv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung zur Beschaffung von Medizinprodukten und persönlicher Schutzausrüstung
bei der durch das Coronavirus SARS-CoV-2 verursachten Epidemie
jurabk: EpiMPuPSABeschV
layout: default
origslug: epimpupsabeschv
slug: epimpupsabeschv
---
# Verordnung zur Beschaffung von Medizinprodukten und persönlicher Schutzausrüstung bei der durch das Coronavirus SARS-CoV-2 verursachten Epidemie (EpiMPuPSABeschV)
Ausfertigungsdatum
: 2020-04-08
Fundstelle
: BAnz: AT 09.04.2020 V3
Stand: Die V tritt gem. § 2 Satz 2 idF d. Art. 3c Abs. 2 G v. 28.5.2021 I 1174 am 31.5.2022 außer Kraft
Änderung durch
: Art. 3c Abs. 2 G v. 28.5.2021 I 1174 (Nr. 26) textlich nachgewiesen, dokumentarisch noch nicht abschließend bearbeitet
## Eingangsformel
Auf Grund des § 5 Absatz 2 Nummer 4 Buchstabe a und Absatz 3 Satz 2
des Infektionsschutzgesetzes, der durch Artikel 1 Nummer 4 des
Gesetzes vom 27. März 2020 (BGBl. I S. 587) neu gefasst worden ist,
verordnet das Bundesministerium für Gesundheit im Einvernehmen mit dem
Bundesministerium für Arbeit und Soziales:
## § 1 Ausnahmen vom Medizinproduktegesetz und der Verordnung (EU) 2016/425 des Europäischen Parlaments und des Rates vom 9. März 2016 über persönliche Schutzausrüstungen und zur Aufhebung der Richtlinie 89/686/EWG des Rates
(1) Die Bundesrepublik Deutschland ist Einführer im Sinne von § 3
Nummer 26 des Medizinproduktegesetzes und Artikel 3 Nummer 3 und 6 der
Verordnung (EU) 2016/425 des Europäischen Parlaments und des Rates vom
9\. März 2016 über persönliche Schutzausrüstungen und zur Aufhebung der
Richtlinie 89/686/EWG des Rates (ABl. L 81 vom 31.3.2016, S. 51), wenn
sie im Rahmen eines von ihr seit dem 27. März 2020 beauftragten
Beschaffungsprogramms Medizinprodukte oder persönliche
Schutzausrüstung in das Gebiet der Bundesrepublik Deutschland
verbringen lässt. Die von ihr mit der Verbringung beauftragten
natürlichen oder juristischen Personen sind nicht selbst Einführer im
Sinne der vorgenannten Vorschriften.
(2) Die im Rahmen eines Beschaffungsvorgangs im Sinne von Absatz 1 in
das Bundesgebiet eingeführten Medizinprodukte und persönlichen
Schutzausrüstungen dürfen ausschließlich an den vom Bundesministerium
für Gesundheit bestimmten Personenkreis abgegeben werden. Sie dürfen
nicht über die für diese Produkte sonst üblichen Vertriebskanäle in
den Verkehr gelangen und nicht an einen anderen als den vom
Bundesministerium für Gesundheit nach Satz 3 bestimmten Personenkreis
abgegeben werden.
(3) Die Absätze 1 und 2 gelten entsprechend, wenn ein Land in
Abstimmung mit dem Bundesministerium für Gesundheit Medizinprodukte
oder persönliche Schutzausrüstungen im Rahmen eines von ihm seit dem
27\. März 2020 beauftragten Beschaffungsprogramms in das Gebiet der
Bundesrepublik Deutschland verbringen lässt. In diesen Fällen ist das
jeweilige Bundesland Einführer im Sinne von § 3 Nummer 26 des
Medizinproduktegesetzes und Artikel 3 Nummer 3 und 6 der Verordnung
(EU) 2016/425.
## § 2 Inkrafttreten, Außerkrafttreten
Diese Verordnung tritt am Tag nach der Verkündung in Kraft. Sie tritt
am 31. Mai 2022 außer Kraft.
| 43.830986 | 224 | 0.81491 | deu_Latn | 0.619718 |
3c66a5c3693001f1ada506bfeac31e85dc52d357 | 3,088 | md | Markdown | docs/integration-services/expressions/expressions-page.md | real-napster/sql-docs.de-de | 0cf3bb09a98541d4ee3fd6e4635b008c94019b6a | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/integration-services/expressions/expressions-page.md | real-napster/sql-docs.de-de | 0cf3bb09a98541d4ee3fd6e4635b008c94019b6a | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/integration-services/expressions/expressions-page.md | real-napster/sql-docs.de-de | 0cf3bb09a98541d4ee3fd6e4635b008c94019b6a | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Seite Ausdrücke | Microsoft-Dokumentation
ms.custom: ''
ms.date: 03/01/2017
ms.prod: sql
ms.prod_service: integration-services
ms.reviewer: ''
ms.technology: integration-services
ms.topic: conceptual
f1_keywords:
- sql13.dts.designer.expressionspage.f1
helpviewer_keywords:
- Expressions Page dialog box
ms.assetid: c9016ec6-11c1-4ebd-b2a7-0fa6631fd9e4
author: janinezhang
ms.author: janinez
manager: craigg
ms.openlocfilehash: 2fc767224bb77f3ddbb0f6f562a5d5fce2a56981
ms.sourcegitcommit: 7ccb8f28eafd79a1bddd523f71fe8b61c7634349
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 03/20/2019
ms.locfileid: "58270859"
---
# <a name="expressions-page"></a>Seite Ausdrücke
Mithilfe der Seite **Ausdrücke** können Sie Eigenschaftsausdrücke bearbeiten und auf die Dialogfelder **Eigenschaftsausdrucks-Editor** und **Eigenschaftsausdrucks-Generator** zugreifen.
Eigenschaftsausdrücke aktualisieren die Werte von Eigenschaften, wenn das Paket ausgeführt wird. Eigenschaftsausdrücke können mit den Eigenschaften von Paketen, Tasks, Containern, Verbindungs-Managern sowie einigen Datenflusskomponenten verwendet werden. Die Ausdrücke werden ausgewertet und ihre Ergebnisse werden anstelle der Werte verwendet, auf die Sie die Eigenschaften festgelegt haben, als Sie das Paket und die Paketobjekte konfiguriert haben. Die Ausdrücke können Variablen und die Funktionen und Operatoren enthalten, die die Ausdruckssprache bereitstellt. Beispielsweise können Sie die Betreffzeile für den Task Mail senden generieren, indem Sie den Wert einer Variablen, die die Zeichenfolge "Weather forecast for " enthält, und die zurückgegebenen Ergebnisse der GETDATE()-Funktion zu der Zeichenfolge "Weather forecast for 4/5/2006" verketten.
Weitere Informationen zum Schreiben von Ausdrücken und zum Verwenden von Eigenschaftsausdrücken finden Sie unter [Integration Services-Ausdrücke (SSIS)](../../integration-services/expressions/integration-services-ssis-expressions.md) und [Verwenden von Eigenschaftsausdrücken in Paketen](../../integration-services/expressions/use-property-expressions-in-packages.md).
## <a name="options"></a>enthalten
**Ausdrücke (...)**
Klicken Sie auf die Auslassungspunkte (...), um das Dialogfeld **Eigenschaftsausdrucks-Editor** zu öffnen. Weitere Informationen finden Sie unter [Property Expressions Editor](../../integration-services/expressions/property-expressions-editor.md).
**\<Eigenschaftsname>**
Klicken Sie auf die Schaltfläche mit den drei Punkten, um das Dialogfeld **Ausdrucks-Generator** zu öffnen. Weitere Informationen finden Sie unter [Expression Builder](../../integration-services/expressions/expression-builder.md).
## <a name="see-also"></a>Weitere Informationen
[Integration Services-Variablen (SSIS)](../../integration-services/integration-services-ssis-variables.md)
[Systemvariablen](../../integration-services/system-variables.md)
[Integration Services-Ausdrücke (SSIS)](../../integration-services/expressions/integration-services-ssis-expressions.md)
| 68.622222 | 860 | 0.79728 | deu_Latn | 0.222222 |
3c6dcf4e2d36b4ac6fc2378abe31b728cfe59a20 | 4,188 | md | Markdown | abgaben/gruppe-steiner-sommer/aufgabe-3_bericht_STEINER.md | chrissiek/datenanalyse-ss18 | 5080a4f67748dbfad7fbe88402156c0f9665ac08 | [
"CC-BY-4.0"
]
| 1 | 2018-05-11T11:26:52.000Z | 2018-05-11T11:26:52.000Z | abgaben/gruppe-steiner-sommer/aufgabe-3_bericht_STEINER.md | chrissiek/datenanalyse-ss18 | 5080a4f67748dbfad7fbe88402156c0f9665ac08 | [
"CC-BY-4.0"
]
| 80 | 2018-05-08T13:58:23.000Z | 2018-06-13T09:04:59.000Z | abgaben/gruppe-steiner-sommer/aufgabe-3_bericht_STEINER.md | chrissiek/datenanalyse-ss18 | 5080a4f67748dbfad7fbe88402156c0f9665ac08 | [
"CC-BY-4.0"
]
| 31 | 2018-05-15T19:42:08.000Z | 2018-06-04T11:39:17.000Z | Name: Pirmin Steiner
Partei: Die Gruenen
Bezirk: Leoben
## Inspizieren
Struktur: Tabelle, weil Daten nach aufsteigender Gemeindekennzahl geordnet.
Merkmale:
| Merkmal | Inhalt | Skalierung |
|---------|---------|----------------|
| gkz | Gemeindekennzahl | Ordinalskala |
| gemeinde | Name der Gemeinde | Nominalskala |
| wahlberechtigt_abs | absolute Zahl der Wahlberechtigen | Verhaeltnisskala |
| abgegeben_abs | absolute Zahl der abgegebenen Stimmen | Veraeltnisskala |
| ungueltig_rel | relative Zahl der ungueltig Stimmen | Verhaeltnisskala |
| gueltig_abs | absolute Zahl der gueltigen Stimmen | Verhaeltnisskala |
| spoe_rel | SPOE-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala |
| oevp_abs | OEVP-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala |
| fpoe_rel | FPOE-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala |
| gruene_rel | DIE GRUENEN-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala |
| 0_14_rel | Anteil der 0-14-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala |
| 15_29_rel | Anteil der 15-29-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala |
| 30_44_rel | Anteil der 30-44-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala |
| 45_59_rel | Anteil der 45-59-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala |
| 60_74_rel | Anteil der 60-74-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala |
| 75_abs | Absolute Zahl der 75-jaehrigen in der Gemeinde lebenden Personen | Verhaeltnisskala |
| 1p_rel | Anteil der 1-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala |
| 2p_rel | Anteil der 2-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala |
| 3p_abs | Anzahl der 3-Personen-Haushalte in der Gemeinde | Verhaeltnisskala |
| 4p_rel | Anteil der 4-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala |
| 5p_rel | Anteil der 5-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala |
| oesterreich_abs | Absoluter Anteil der Personen mit oesterreichischer Staatsangehoerigkeit in der Gemeinde | Verhaeltnisskala |
| ausland_rel | Relativer Anteil der Personen mit nicht-oesterreichsicher Staatsangehoerigkeit in der Gemeinde | Verhaeltnisskala |
Komplett: Nicht komplett, da die Parteien nicht vollstaendig aufgelistet sind und bei einzelnen Merkmalen teilweise nur absolute oder relative Werte angegeben sind.
Korrekt: Nicht korrekt, da der Datensatz um korrekt zu sein, auch vollstaendig sein muss.
## Metriken
| Metrik | MERKMAL | MERKMAL | MERKMAL |
|--------| gueltig_abs | gruene_rel | 15_29_rel |
| Min | 349 | 0,51 | 9,62 |
| Max | 11719 | 1,58 | 21,41 |
| Range | 11370 | 1,07 | 11,79 |
| Q1 | 707,25 | 0,7075 | 13,8725 |
| Median | 991 | 0,87 | 14,9275 |
| Q3 | 1481,25 | 1,125 | 14,9275 |
| Mean | 2016,375 | 0,92 | 14,53625 |
## Merkmale
Liste je 2-3 Gemeinden mit kleine,, durschschnittlichem und großem Zahlenwert auf.
| Merkmal | Klein | Durchschnitt | Groß |
|---------|-------|--------------|------|
| gueltig_abs | Wald am Schoberpass, Radmer | Eisenerz, Sankt Michael in Obersteiermark | Leoben, Trofaiach |
| gruene_rel | Kraubath an der Mur, Probleb | Sankt Stefan ob Leoben, Kammern im Liesingtal | Leoben, Trofaiach |
| 15_29_rel | Eisenerz, Proleb | Kraubath an der Mur, Sankt Peter-Freienstein | Leoben, Niklasdorf |
## Boxplot
| Eigenschaft | BOXPLOT | BOXPLOT | BOXPLOT |
|-------------| gueltig_abs | gruene_rel | 15_29_rel |
| Symmetrie | relativ symmetrisch | relativ symmetrisch | asymetrisch |
| Box:Range | klein | mittel | mittel |
| Outlier | zwei Ausreißer im oberen Bereich | keine Ausreißer | zwei Ausreißer nach oben und unten|
| 55.84 | 165 | 0.740926 | deu_Latn | 0.48 |
3cb06e40ea95466a79cadfacf467231e4a9d0573 | 273 | md | Markdown | contents/keys/brotherhood-bfk-yy-dsa/index.md | nathanrosspowell/00keys | dbec60d4faacf7f31d209be8a8ffa6b9b56c6407 | [
"MIT"
]
| null | null | null | contents/keys/brotherhood-bfk-yy-dsa/index.md | nathanrosspowell/00keys | dbec60d4faacf7f31d209be8a8ffa6b9b56c6407 | [
"MIT"
]
| null | null | null | contents/keys/brotherhood-bfk-yy-dsa/index.md | nathanrosspowell/00keys | dbec60d4faacf7f31d209be8a8ffa6b9b56c6407 | [
"MIT"
]
| null | null | null | ---
title: BoS Helmet
profile: DSA
colorway: Vault Jumpsuit
base: BFK
legend: YY
author: 00keys
date: 2017-04-01
gb: junktown2
code: brotherhood-bfk-yy-dsa
id: 816 # 800 = Junktown Keys II GB
tags: DSA, BoS Helmet, Junktown Keys II GB, Vault Jumpsuit
template: key.jade
--- | 19.5 | 58 | 0.739927 | deu_Latn | 0.071429 |
c1e918a7516102af1aed3cea965220c48b5bf193 | 9,358 | md | Markdown | articles/sql-database/sql-database-ssms-remoteapp.md | diablo444/azure-docs.de-de | 168079679b8171e6c2b6957d21d581f05752689d | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/sql-database/sql-database-ssms-remoteapp.md | diablo444/azure-docs.de-de | 168079679b8171e6c2b6957d21d581f05752689d | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/sql-database/sql-database-ssms-remoteapp.md | diablo444/azure-docs.de-de | 168079679b8171e6c2b6957d21d581f05752689d | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2022-01-21T14:22:47.000Z | 2022-01-21T14:22:47.000Z | ---
title: Herstellen einer Verbindung mit SQL-Datenbank mit SQL Server Management Studio in Azure RemoteApp | Microsoft-Dokumentation
description: "Sie erfahren in diesem Tutorial, wie Sie SQL Server Management Studio in Azure RemoteApp für Sicherheit und Leistung beim Verbinden mit SQL-Datenbank verwenden."
services: sql-database
documentationcenter:
author: adhurwit
manager: jhubbard
ms.assetid: 1052c83c-e7f5-4736-922f-216194d8874b
ms.service: sql-database
ms.custom: monitor & tune
ms.workload: data
ms.tgt_pltfrm: na
ms.devlang: na
ms.topic: article
ms.date: 12/01/2016
ms.author: adhurwit
ms.translationtype: Human Translation
ms.sourcegitcommit: eeb56316b337c90cc83455be11917674eba898a3
ms.openlocfilehash: 92cad42344fb6f77b3088f74ea0e37a542bd0378
ms.contentlocale: de-de
ms.lasthandoff: 04/03/2017
---
# <a name="use-sql-server-management-studio-in-azure-remoteapp-to-connect-to-sql-database"></a>Verwenden von SQL Server Management Studio in Azure RemoteApp zum Herstellen einer Verbindung mit SQL-Datenbank
> [!IMPORTANT]
> Azure RemoteApp wird eingestellt. Details finden Sie in der [Ankündigung](https://go.microsoft.com/fwlink/?linkid=821148) .
>
## <a name="introduction"></a>Einführung
In diesem Lernprogramm erfahren Sie, wie Sie SQL Server Management Studio (SSMS) in Azure RemoteApp zum Herstellen einer Verbindung mit SQL-Datenbank verwenden. Sie werden durch die Einrichtung von SQL Server Management Studio in Azure RemoteApp geführt. Außerdem werden die Vorteile beschrieben und Sicherheitsfeatures vorgestellt, die Sie in Azure Active Directory nutzen können.
**Geschätzter Zeitaufwand:** 45 Minuten
## <a name="ssms-in-azure-remoteapp"></a>SSMS in Azure RemoteApp
Azure RemoteApp ist ein RDS-Dienst in Azure, mit dem Anwendungen bereitgestellt werden. Weitere Informationen finden Sie unter [Was ist RemoteApp?](../remoteapp/remoteapp-whatis.md)
Die Ausführung von SSMS in Azure RemoteApp entspricht in Bezug auf die Oberfläche der lokalen Ausführung von SSMS.
![Screenshot der Ausführung von SSMS in Azure RemoteApp][1]
## <a name="benefits"></a>Vorteile
Die Verwendung von SSMS in Azure RemoteApp hat viele Vorteile, z. B.:
* Port 1433 von Azure SQL Server muss nicht extern (außerhalb von Azure) verfügbar gemacht werden.
* Es ist nicht erforderlich, in der Azure SQL Server-Firewall IP-Adressen hinzuzufügen und zu entfernen.
* Alle Azure RemoteApp-Verbindungen werden per HTTPS über Port 443 mit einem verschlüsselten Remotedesktopprotokoll hergestellt.
* Es besteht Mehrbenutzerfähigkeit und die Möglichkeit zur Skalierung.
* Die Nutzung von SSMS in derselben Region wie die SQL-Datenbank führt zu Leistungssteigerungen.
* Sie können die Nutzung von Azure RemoteApp mit der Premium Edition von Azure Active Directory überwachen und deren Aktivitätsberichte verwenden.
* Sie können die Multi-Factor Authentication (MFA) aktivieren.
* Zugriff auf SSMS ist von jedem Ort aus möglich, wenn Sie einen der unterstützten Azure RemoteApp-Clients verwenden, z. B. iOS, Android, Macintosh, Windows Phone und Windows-PCs.
## <a name="create-the-azure-remoteapp-collection"></a>Erstellen der Azure RemoteApp-Sammlung
Hier sind die Schritte zum Erstellen der Azure RemoteApp-Sammlung mit SSMS angegeben:
### <a name="1-create-a-new-windows-vm-from-image"></a>1. Erstellen einer neuen Windows-VM aus einem Image
Verwenden Sie das Image „Windows Server Remote Desktop Session Host Windows Server 2012 R2“ aus dem Katalog, um die neue VM zu erstellen.
### <a name="2-install-ssms-from-sql-express"></a>2. Installieren von SSMS aus SQL Express
Wechseln Sie auf den neuen virtuellen Computer, und navigieren Sie zu dieser Downloadseite: [Microsoft® SQL Server® 2014 Express](https://www.microsoft.com/download/details.aspx?id=42299)
Es ist eine Option zum Herunterladen von SSMS vorhanden. Navigieren Sie nach dem Download in das Installationsverzeichnis, und führen Sie das Setup zum Installieren von SSMS aus.
Installieren Sie auch das SQL Server 2014 Service Pack 1. Sie können es hier herunterladen: [Microsoft SQL Server 2014 Service Pack 1 (SP1)](https://www.microsoft.com/download/details.aspx?id=46694)
SQL Server 2014 Service Pack 1 enthält wichtige Funktionen für die Verwendung von Azure SQL-Datenbank.
### <a name="3-run-validate-script-and-sysprep"></a>3. Ausführen von „Skript überprüfen“ und Sysprep
Auf dem Desktop der virtuellen Maschine befindet sich ein PowerShell-Skript mit dem Namen „Validate“ (Überprüfen). Führen Sie es per Doppelklick aus. Es wird überprüft, ob die VM für das Remotehosting von Anwendungen bereit ist. Wenn die Überprüfung abgeschlossen ist, werden Sie gefragt, ob Sysprep ausgeführt werden soll. Stimmen Sie der Ausführung zu.
Nachdem Sysprep abgeschlossen ist, wird die VM heruntergefahren.
Weitere Informationen zum Erstellen eines Azure RemoteApp-Images finden Sie unter [How to create a RemoteApp template image in Azure](http://blogs.msdn.com/b/rds/archive/2015/03/17/how-to-create-a-remoteapp-template-image-in-azure.aspx)
### <a name="4-capture-image"></a>4. Erfassen des Images
Wenn die Ausführung der VM beendet wurde, können Sie im aktuellen Portal danach suchen und das Image erfassen.
Weitere Informationen zum Erfassen eines Images finden Sie unter [Erfassen Sie ein Image eines virtuellen Azure Windows-Computers, der mit dem klassischen Bereitstellungsmodell erstellt wurde](../virtual-machines/windows/classic/capture-image.md?toc=%2fazure%2fvirtual-machines%2fwindows%2fclassic%2ftoc.json).
### <a name="5-add-to-azure-remoteapp-template-images"></a>5. Hinzufügen von Azure RemoteApp-Vorlagenimages
Navigieren Sie im Azure RemoteApp-Abschnitt des aktuellen Portals zur Registerkarte „Vorlagenimages“, und klicken Sie auf „Hinzufügen“. Wählen Sie im Popupmenü die Option „Importieren Sie ein Image aus Ihrer Bibliothek virtueller Computer“, und wählen Sie das gerade erstellte Image aus.
### <a name="6-create-cloud-collection"></a>6. Erstellen einer Cloudsammlung
Erstellen Sie im aktuellen Portal eine neue Azure RemoteApp-Cloudsammlung. Wählen Sie das Vorlagenimage mit der SSMS-Installation aus, das Sie gerade importiert haben.
![Neue Cloudsammlung erstellen][2]
### <a name="7-publish-ssms"></a>7. Veröffentlichen von SSMS
Wählen Sie auf der Registerkarte „Veröffentlichung“ Ihrer neuen Cloudsammlung im Startmenü die Option zum Veröffentlichen einer Anwendung, und wählen Sie in der Liste dann SSMS aus.
![App veröffentlichen][5]
### <a name="8-add-users"></a>8. Hinzufügen von Benutzern
Auf der Registerkarte „Benutzerzugriff“ können Sie die Benutzer auswählen, denen der Zugriff auf diese Azure RemoteApp-Sammlung gewährt wird, die nur SSMS enthält.
![Benutzer hinzufügen][6]
### <a name="9-install-the-azure-remoteapp-client-application"></a>9. Installieren der Azure RemoteApp-Clientanwendung
Sie können einen Azure RemoteApp-Client hier herunterladen und installieren: [Download | Azure RemoteApp](https://www.remoteapp.windowsazure.com/en/clients.aspx)
## <a name="configure-azure-sql-server"></a>Konfigurieren von Azure SQL Server
Sie müssen per Konfiguration lediglich sicherstellen, dass Azure-Dienste für die Firewall aktiviert sind. Wenn Sie diese Lösung verwenden, müssen Sie keine IP-Adressen zum Öffnen der Firewall hinzufügen. Der Netzwerkdatenverkehr, der für SQL Server zulässig ist, stammt von anderen Azure-Diensten.
![Azure zulassen][4]
## <a name="multi-factor-authentication-mfa"></a>Multi-Factor Authentication (MFA)
MFA kann speziell für diese Anwendung aktiviert werden. Navigieren Sie zur Registerkarte „Anwendungen“ von Azure Active Directory. Sie enthält den Eintrag „Microsoft Azure RemoteApp“. Wenn Sie auf diese Anwendung und dann auf „Konfigurieren“ klicken, wird die unten angegebene Seite angezeigt, auf der Sie MFA für diese Anwendung aktivieren können.
![MFA aktivieren][3]
## <a name="audit-user-activity-with-azure-active-directory-premium"></a>Überwachen der Benutzeraktivität mit Azure Active Directory Premium
Wenn Sie nicht über Azure AD Premium verfügen, müssen Sie die Anwendung im Abschnitt „Lizenzen“ Ihres Verzeichnisses aktivieren. Falls Premium aktiviert ist, können Sie der Premium-Ebene Benutzer zuweisen.
Wenn Sie in Azure Active Directory auf einen Benutzer zugreifen, können Sie auf der Registerkarte „Aktivität“ die Anmeldeinformationen für Azure RemoteApp anzeigen.
## <a name="next-steps"></a>Nächste Schritte
Nach Abschluss aller oben genannten Schritte können Sie den Azure RemoteApp-Client ausführen und sich mit einem zugewiesenen Benutzer anmelden. SSMS wird als eine Ihrer Anwendungen angezeigt. Sie können sie so ausführen, als ob sie auf Ihrem Computer mit Zugriff auf Azure SQL Server installiert wäre.
Weitere Informationen zum Herstellen der Verbindung mit SQL-Datenbank finden Sie unter [Herstellen einer Verbindung mit einer Azure SQL-Datenbank mit SQL Server Management Studio und Ausführen einer T-SQL-Beispielabfrage](sql-database-connect-query-ssms.md).
Das ist erst einmal alles. Viel Spaß!
<!--Image references-->
[1]: ./media/sql-database-ssms-remoteapp/ssms.png
[2]: ./media/sql-database-ssms-remoteapp/newcloudcollection.png
[3]: ./media/sql-database-ssms-remoteapp/mfa.png
[4]: ./media/sql-database-ssms-remoteapp/allowazure.png
[5]: ./media/sql-database-ssms-remoteapp/publish.png
[6]: ./media/sql-database-ssms-remoteapp/user.png
| 70.893939 | 381 | 0.800385 | deu_Latn | 0.356061 |
c1f01e5db3ab2f67dbf10142c396d4d97c64acad | 88 | md | Markdown | 12/README.md | rmccorm4/Project-Euler | a80a85859d5aa67ece02c15d6726292531463ee1 | [
"MIT"
]
| null | null | null | 12/README.md | rmccorm4/Project-Euler | a80a85859d5aa67ece02c15d6726292531463ee1 | [
"MIT"
]
| null | null | null | 12/README.md | rmccorm4/Project-Euler | a80a85859d5aa67ece02c15d6726292531463ee1 | [
"MIT"
]
| null | null | null | # Problem 12
[https://projecteuler.net/problem=12](https://projecteuler.net/problem=12)
| 29.333333 | 74 | 0.761364 | deu_Latn | 0.333333 |
2d44ea64ccfa4ab2be41e45e2ef8ff4abcff8efb | 905 | md | Markdown | docs/visual-basic/misc/bc30479.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30479.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30479.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Shared "Sub New" kann keine Parameter haben
ms.date: 07/20/2015
f1_keywords:
- vbc30479
- bc30479
helpviewer_keywords:
- BC30479
ms.assetid: 0a36034b-2a9e-45a1-871c-c792566ba264
ms.openlocfilehash: 3b2a30094d828e29408146a4e28cda6afb07167a
ms.sourcegitcommit: 6b308cf6d627d78ee36dbbae8972a310ac7fd6c8
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 01/23/2019
ms.locfileid: "54598406"
---
# <a name="shared-sub-new-cannot-have-any-parameters"></a>Shared "Sub New" kann keine Parameter haben
Sie haben einen oder mehrere Parameter in einer freigegebenen (Shared) `Sub New` -Anweisung verwendet. Dies ist nicht zulässig.
**Fehler-ID:** BC30479
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
- Entfernen Sie den oder die Parameter.
## <a name="see-also"></a>Siehe auch
- [Shared](../../visual-basic/language-reference/modifiers/shared.md)
| 32.321429 | 129 | 0.756906 | deu_Latn | 0.178571 |
b2e888e594116ca56543a9378555ac84d397c741 | 3,631 | md | Markdown | dynamics-nav-app/finance-set-up-inventory-valuation-and-costing.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2020-05-19T18:45:14.000Z | 2021-04-21T00:13:46.000Z | dynamics-nav-app/finance-set-up-inventory-valuation-and-costing.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | dynamics-nav-app/finance-set-up-inventory-valuation-and-costing.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2019-10-14T19:36:57.000Z | 2021-11-05T10:53:48.000Z | ---
title: Einrichten der Lagerwertberechnung und der Kostenrechnung
description: "In der folgenden Tabelle wird eine Reihe von Aufgaben mit Verknüpfungen zu den beschriebenen Themen erläutert."
documentationcenter:
author: SorenGP
ms.prod: dynamics-nav-2018
ms.topic: article
ms.devlang: na
ms.tgt_pltfrm: na
ms.workload: na
ms.search.keywords:
ms.date: 07/06/2017
ms.author: sgroespe
ms.translationtype: HT
ms.sourcegitcommit: 4fefaef7380ac10836fcac404eea006f55d8556f
ms.openlocfilehash: 3ff4138a200f7bfa4e24aa4e5e421cfa73d24fa2
ms.contentlocale: de-at
ms.lasthandoff: 10/16/2017
---
# <a name="setting-up-inventory-valuation-and-costing"></a>Einrichten der Lagerwertberechnung und der Kostenrechnung
Um sicherzustellen, dass Lagerregulierungen ordnungsgemäß aufgezeichnet werden, müssen Sie verschiedene Felder und Fenster einrichten, bevor Sie Artikeltransaktionen durchführen können.
In der folgenden Tabelle wird eine Reihe von Aufgaben mit Verknüpfungen zu den beschriebenen Themen erläutert.
|**Aufgabe**|**Siehe**|
|------------|-------------|
|Festlegen einer Lagerabgangsmethode für jeden Artikel, um zu steuern, wie dessen eingehende Kosten zum Ermitteln des Lagerwerts und der Kosten für verkaufte Waren verwendet werden sollen|[Vorgehensweise: Einen neuen Artikel registrieren](inventory-how-register-new-items.md)|
|Sicherstellen, dass Kosten beim Buchen einer Lagertransaktion automatisch in die Finanzbuchhaltung gebucht werden|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Automatische Lagerbuchung**.|
|Sicherstellen, dass die Soll-Kosten in die Finanzbuchhaltung gebucht werden, um in den Interimssachkonten vor der eigentlichen Buchung eine Schätzung der fälligen Beträge und der Kosten der gehandelten Waren anzuzeigen|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Soll-Kosten buchen**.|
|Einrichten der automatischen Regulierung von Kostenänderungen beim Buchen von Lagertransaktionen|[Gewusst wie: Artikelpreise anpassen](inventory-how-adjust-item-costs.md)|
|Festlegen, ob der durchschnittliche Einstandspreis nur pro Artikel oder pro Artikel für alle Lagerhaltungsdaten sowie für jede Variante des Artikels berechnet werden soll|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Einst.-Pr.(durchschn.)Ber.-Art**.|
|Auswählen des gewünschten Zeitraums für die Berechnung der gewichteten Durchschnittskosten von Artikeln, für die die Durchschnittskostenmethode verwendet wird|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Durchschnittskostenperiode**.|
|Definieren der Lagerbuchungsperioden zum Steuern des Lagerwerts im Zeitverlauf durch Sperren der Buchung von Transaktionen in geschlossenen Lagerbuchungsperioden|[Vorgehensweise: Arbeiten mit Lagerbuchungsperioden](finance-how-to-work-with-inventory-periods.md)|
|Sicherstellen, dass Verkaufsreklamationen mit der ursprünglichen ausgehenden Transaktion ausgeglichen werden, um den Lagerwert zu erhalten.|Das Feld **Einst.-Pr.-Rückverfolg. notw.** im Fenster **Debitoren & Verkauf**|
|Sicherstellen, dass Einkaufsreklamationen mit der ursprünglichen eingehenden Transaktion ausgeglichen werden, um den Lagerwert zu erhalten.|Das Feld **Einst.-Pr.-Rückverfolg. notw.** im Fenster **Kreditoren & Einkauf**|
|Einrichten der Rundungsregeln, die beim Regulieren oder Vorschlagen von Artikelpreisen sowie beim Regulieren oder Vorschlagen von Einstandspreisen angewendet werden|**Rundungsmethode**|
## <a name="see-also"></a>Siehe auch
[Verwalten der Lagerregulierung](finance-manage-inventory-costs.md)
[Arbeiten mit Dynamics NAV](ui-work-product.md)
[Finanzen](finance.md)
| 82.522727 | 298 | 0.806389 | deu_Latn | 0.431818 |
650b93612800eb634715a1b0070d45d12f4bda76 | 1,496 | md | Markdown | includes/migration-guide/runtime/asp/pageloadcomplete-event-no-longer-causes.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/migration-guide/runtime/asp/pageloadcomplete-event-no-longer-causes.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/migration-guide/runtime/asp/pageloadcomplete-event-no-longer-causes.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
ms.openlocfilehash: 02a3c1b5a9693535feeab56d9b0f7c9d360749ff
ms.sourcegitcommit: 0be8a279af6d8a43e03141e349d3efd5d35f8767
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 04/18/2019
ms.locfileid: "59803990"
---
### <a name="pageloadcomplete-event-no-longer-causes-systemwebuiwebcontrolsentitydatasource-control-to-invoke-data-binding"></a>Das Page.LoadComplete-Ereignis führt nicht mehr dazu, dass das System.Web.UI.WebControls.EntityDataSource-Steuerelement die Datenbindung aufruft
| | |
|---|---|
|Details|Das <xref:System.Web.UI.Page.LoadComplete>-Ereignis führt nicht mehr dazu, dass das <xref:System.Web.UI.WebControls.EntityDataSource?displayProperty=name>-Steuerelement Datenbindungen für Änderungen an Erstellungs-/Update-/Löschparametern aufruft. Diese Änderung schließt unnötige Roundtrips zur Datenbank sowie ein Zurücksetzen der Werte von Steuerelementen aus und erzeugt Verhaltensweisen, die mit anderen Datensteuerelementen, z. B. <xref:System.Web.UI.WebControls.SqlDataSource?displayProperty=name> und <xref:System.Web.UI.WebControls.ObjectDataSource?displayProperty=name> konsistent sind. Diese Änderung erzeugt im unwahrscheinlichen Fall, dass Anwendungen im <xref:System.Web.UI.Page.LoadComplete>-Ereignis auf Aufrufen der Datenbindung basieren, ein anderes Verhalten.|
|Vorschlag|Wenn die Datenbindung erforderlich ist, rufen Sie sie manuell in einem Ereignis auf, das im Postback früher auftritt.|
|Bereich|Microsoft Edge|
|Version|4.5|
|Typ|Laufzeit|
| 83.111111 | 788 | 0.824866 | deu_Latn | 0.166667 |
652876aa3972ec6fe341a3119cb1808acdba4789 | 3,168 | md | Markdown | dynamics-nav-app/ui-personalization-locked.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2020-05-19T18:45:14.000Z | 2021-04-21T00:13:46.000Z | dynamics-nav-app/ui-personalization-locked.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | dynamics-nav-app/ui-personalization-locked.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2019-10-14T19:36:57.000Z | 2021-11-05T10:53:48.000Z | ---
title: Warum ist die Seite vom Personalisieren gesperrt?
description: "Erklärt, warum Sie eine Seite nicht personalisieren können und was Sie tun können, um sie zu entsperren, sodass Sie sie anpassen können."
author: jswymer
ms.topic: article
ms.devlang: na
ms.tgt_pltfrm: na
ms.workload: na
ms.search.keywords: personalization locked, cannot personalize page
ms.date: 09/07/2017
ms.author: jswymer
ms.prod: dynamics-nav-2018
ms.translationtype: HT
ms.sourcegitcommit: 4fefaef7380ac10836fcac404eea006f55d8556f
ms.openlocfilehash: b365d14c199d36abebcae0b3ac86340fd59cf8ef
ms.contentlocale: de-at
ms.lasthandoff: 10/16/2017
---
# <a name="why-is-the-page-is-locked-from-personalizing"></a>Warum ist die Seite vom Personalisieren gesperrt?
Wenn eine Schlosssymbol im **Personalisieren** Banner angezeigt wird, wenn Sie eine Seite öffnen (wie angezeigt), bedeutet dies, dass Sie zurzeit keine Personalisierungsänderungen an der Seite vornehmen können.[!INCLUDE[nav_web](includes/nav_web_md.md)]

Hierfür gibt es zwei Gründe:
1. Bis Sie jetzt haben Sie nur [!INCLUDE[nav_windows_md](includes/nav_windows_md.md)] verwendet, um die Seite zu personalisieren.
2. Sie verwenden [!INCLUDE[nav_web](includes/nav_web_md.md)], um die Seite zuvor zu personalisieren, aber dies erfolgte mithilfe einer früheren Version von [!INCLUDE[nav2017](includes/nav2017.md)].
Wenn Sie mit dem Personalisieren der Seite weiterfahren möchten, indem Sie [!INCLUDE[nav_web](includes/nav_web_md.md)] verwenden, wählen Sie das Schlosssymbol und dann **Sperre aufheben** aus.
## <a name="what-happens-when-you-unlock-the-page"></a>Was passiert, wenn Sie die Seite entsperren
Wenn Sie sich entscheiden, die Seite zu entsperren, wird die aktuelle Personalisierung der Seite in [!INCLUDE[nav_web](includes/nav_web_md.md)] gelöscht. Das bedeutet, dass die Seite das ursprüngliche Layout erhält und Sie von Grund auf neu starten.
In [!INCLUDE[nav_windows_md](includes/nav_windows_md.md)]bleibt die Seite, wie sie war und wird von den neuen Änderungen nicht betroffen[!INCLUDE[nav_web](includes/nav_web_md.md)]. Die Personalisierung in [!INCLUDE[nav_web](includes/nav_web_md.md)] und [!INCLUDE[nav_windows_md](includes/nav_windows_md.md)] wird getrennt, sodass Sie eine personalisierte Version in jedem Client haben.
In der Zukunft personalisieren Sie die Seite in den beiden Clients separat. Daher kann die Seite möglicherweise unterschiedlich aussehen.
## <a name="see-also"></a>Siehe auch
[Anpassungs-Übersicht](ui-personalization-overview.md)
[Arbeiten mit Anpassungen zwischen Dynamics NAV Windows und Webclient](ui-personalization-overview.md#PersonalizationWinWeb)
[Personalisieren des Arbeitsbereichs mithilfe des Webclienten](ui-personalization-user.md)
[Personalisieren des Arbeitsbereichs mithilfe des Windows Webclienten](ui-personalization-windows-client.md)
[Verwalten der Personalisierung](ui-personalization-manage.md)
[Arbeiten mit [!INCLUDE[navnow_md](includes/navnow_md.md)]](ui-work-product.md)
[So gehts: Ändern des Rollencenters](change-role.md)
| 66 | 387 | 0.798295 | deu_Latn | 0.395833 |
652fb230f042a236b1dbd030b1b6d2dfcdc9568e | 225 | md | Markdown | _rules/2009.md | prologis-sendit/CodingGuideLines | 1aa614fae71359aad68d5e1919bfa55ca5dcad80 | [
"BSD-3-Clause",
"CC0-1.0",
"MIT"
]
| null | null | null | _rules/2009.md | prologis-sendit/CodingGuideLines | 1aa614fae71359aad68d5e1919bfa55ca5dcad80 | [
"BSD-3-Clause",
"CC0-1.0",
"MIT"
]
| null | null | null | _rules/2009.md | prologis-sendit/CodingGuideLines | 1aa614fae71359aad68d5e1919bfa55ca5dcad80 | [
"BSD-3-Clause",
"CC0-1.0",
"MIT"
]
| null | null | null | ---
rule_id: 2009
rule_category: component-design
title: Keine Implementierungsabhängigkeiten
severity: 1
---
Es darf keine direkten Abhängigkeiten zu Implementierungen geben. Nur Abhängigkeiten auf Kontrakte sind erlaubt.
| 25 | 113 | 0.822222 | deu_Latn | 0.222222 |
6554b712b5bfc32c660c374a6b026efb78a49b80 | 6,364 | md | Markdown | microsoft-edge/extensions/api-support/extension-api-roadmap.md | OfficeGlobal/edge-developer.de-DE | 07d6e2be46c2ca9fc98a715bf73af430084d91c3 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | microsoft-edge/extensions/api-support/extension-api-roadmap.md | OfficeGlobal/edge-developer.de-DE | 07d6e2be46c2ca9fc98a715bf73af430084d91c3 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | microsoft-edge/extensions/api-support/extension-api-roadmap.md | OfficeGlobal/edge-developer.de-DE | 07d6e2be46c2ca9fc98a715bf73af430084d91c3 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2021-11-23T12:06:38.000Z | 2021-11-23T12:06:38.000Z | ---
description: Hier finden Sie Informationen zu den aktuellen Fortschritten beim Abschließen der Microsoft Edge-Erweiterungs-API.
title: Roadmap für Erweiterungen-API
author: MSEdgeTeam
ms.author: msedgedevrel
ms.date: 12/16/2019
ms.topic: article
ms.prod: microsoft-edge
keywords: Edge, Web-Entwicklung, HTML, API, Erweiterungen, JavaScript, Entwickler
ms.custom: seodec18
ms.openlocfilehash: ce40dd2d37b7ef446516a743286c5285ad3187a6
ms.sourcegitcommit: 6860234c25a8be863b7f29a54838e78e120dbb62
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 04/09/2020
ms.locfileid: "10567468"
---
# Roadmap für Microsoft Edge Extension API
[!INCLUDE [deprecation-note](../includes/deprecation-note.md)]
Neben Web-APIs ermöglicht die Erweiterungs-API Erweiterungen, eine tiefere Integration mit dem Browserhost zu erreichen. Diese API bietet Entwicklern Zugriff auf die Browser Features von Microsoft Edge, wie etwa Tab-und Fenster Manipulation. In der folgenden Tabelle wird erläutert, welche APIs unterstützt werden/in der Entwicklung für Windows 10 öffentlich veröffentlichte Builds von Microsoft Edge.
| Klasse | Beschreibung | Status – Buildnummer |
|---------------|---------------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------------|
| Lesezeichen | Dient zum Erstellen, organisieren und Bearbeiten von Textmarken. | Unterstützt – Microsoft Edge (40)/Windows 10 (15063) |
| BrowserAction | Ermöglicht Erweiterungen das Hinzufügen einer beständigen Schaltfläche in Microsoft Edge. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Befehle | Definiert Tastenkombinationen. | Unter Berücksichtigung
| contextMenus | Fügt ein Kontextmenüelement für eine bestimmte URL in einem bestimmten Kontext einer Webseite hinzu. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Cookies | Dient zum Abfragen und Ändern von Cookies sowie zur Benachrichtigung, wenn Sie geändert werden. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Downloads | Wird zum programmgesteuerten initiieren, überwachen, manipulieren und suchen nach Downloads verwendet. | Unter Berücksichtigung |
| Erweiterung | Enthält Dienstprogramme, die von jeder Erweiterungsseite verwendet werden können. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Verlauf | Interagiert mit dem Browser-Eintrag der besuchten Seiten. | Unter Berücksichtigung |
| i18n | Implementiert die Internationalisierung über eine Erweiterung hinweg. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Identität | Dient zum Abrufen eines OAuth2-Autorisierungscodes oder Zugriffstokens. | Unter Berücksichtigung |
| im Leerlauf | Wird verwendet, um zu ermitteln, wann der Leerlaufzustand des Computers geändert wird. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Management | Ruft Informationen zu installierten Add-ons ab. | Unter Berücksichtigung |
| Benachrichtigungen | Ermöglicht das Erstellen von Benachrichtigungen mithilfe von Vorlagen, die in der Systemleiste des Benutzers angezeigt werden sollen. | Unterstützt – Microsoft Edge (42)/Windows 10 (17134) |
| PageAction | Ermöglicht Erweiterungen das Hinzufügen einer Schaltfläche in der Adressleiste. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Berechtigungen | Ermöglicht Benutzern, die optionalen Berechtigungen auszuwählen, auf die Sie einer Erweiterung Zugriff gewähren möchten. | Unter Berücksichtigung |
| Runtime | Ruft die Hintergrundseite ab, gibt Details zu dem Manifest zurück und überwacht und reagiert auf Ereignisse im Erweiterungs Lebenszyklus. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Speicher | Wird von der Erweiterung zum Lesen/Schreiben von Daten und zum Synchronisieren von Daten verwendet. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Registerkarten | Interagiert mit dem Tab-System von Microsoft Edge, indem Tabstopps im Browser erstellt, geändert und neu angeordnet werden. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| Webnavigation | Wird verwendet, um Benachrichtigungen über den Status von Navigationsanforderungen in Flight zu erhalten. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| WebRequest | Ermöglicht die Verwendung der WebRequest-API zum beobachten und Analysieren von Datenverkehr sowie zum Abfangen, blockieren oder Ändern von Anforderungen in Flight. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| windows | Interagiert mit dem Browser durch erstellen, ändern und Neuanordnen von Fenstern. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
| 129.877551 | 401 | 0.559397 | deu_Latn | 0.510204 |
9f0e4f3f6fd1f9548b5bb07ed5dc4cbc6e438037 | 711 | md | Markdown | src/members/dekabristen-e-v-_2018-12-17.md | SocialEntrepreneurshipNetzwerk/send | 81cf4a8756cb9d1b6674c1d54f8c137ce8e60443 | [
"MIT"
]
| null | null | null | src/members/dekabristen-e-v-_2018-12-17.md | SocialEntrepreneurshipNetzwerk/send | 81cf4a8756cb9d1b6674c1d54f8c137ce8e60443 | [
"MIT"
]
| 3 | 2018-06-19T07:08:25.000Z | 2021-09-01T23:58:49.000Z | src/members/dekabristen-e-v-_2018-12-17.md | SocialEntrepreneurshipNetzwerk/send | 81cf4a8756cb9d1b6674c1d54f8c137ce8e60443 | [
"MIT"
]
| null | null | null | ---
title: Dekabristen e.V.
description: >-
Dekabristen ist ein Berliner Verein zur Förderung von Social Entrepreneurship
und zivilgesellschaftlichen Initiativen mit Bezug auf Emerging Markets
Osteuropas. Durch Fortbildung, Beratung, Accelerations-Programme und Vergabe
von Mikroförderungen unterstützen wir junge soziale UnternehmerInnen in
Belarus, Moldawien, Russland und der Ukraine.
impactArea:
- Demokratie & Engagement von Bürger*innen
- Dienstleistungen für Sozialunternehmen
- Internationale Zusammenarbeit
organization: true
image: /uploads/screenshot-21-.png
email: [email protected]
link: 'https://dekabristen.org/'
city: Berlin
postalCode: '113353'
federalState: Berlin
---
| 32.318182 | 79 | 0.804501 | deu_Latn | 0.363636 |
36e7845b06bca3078a58e727b18dee03aec31053 | 5,511 | md | Markdown | categories/venue/Venue_Questionnaire.de.md | a11yclub/inclusive-event | 645c308b9ba69405b2544de2db17e55ad13b0821 | [
"Unlicense"
]
| 5 | 2020-01-26T13:42:33.000Z | 2020-05-05T10:06:36.000Z | categories/venue/Venue_Questionnaire.de.md | a11yclub/inclusive-event | 645c308b9ba69405b2544de2db17e55ad13b0821 | [
"Unlicense"
]
| null | null | null | categories/venue/Venue_Questionnaire.de.md | a11yclub/inclusive-event | 645c308b9ba69405b2544de2db17e55ad13b0821 | [
"Unlicense"
]
| null | null | null | [Accessibility Club — Inclusive Event](https://github.com/a11yclub/inclusive-event)
# Fragebogen Veranstaltungsort
**Name & Anschrift**
**Ansprechpartner & Kontakt**
**TO-DO**
* Fotos / Videos vom Veranstaltungsort machen und / oder anfordern!
___
## Veranstaltungsort allgemein
### Lage / Umgebung
- [ ] Befindet sich der Veranstaltungsort in der Nähe eines barrierefreien Bahnhofs / einer barrierefreien Haltestelle? Aufzüge?
- [ ] Können rollstuhlfahrende Gäste mit einem rollstuhlgerechten Taxi anreisen?
- [ ] Ist Assistenz für den Transport zum Veranstaltungsort organisiert?
- [ ] Gibt es in der Nähe barrierefreie Hotels und Restaurants? Welche?
### Zugang
- [ ] Ist das Gebäude stufenlos erreichbar?
- [ ] Wenn nicht, gibt es eine Rampe am Eingang?
- [ ] Gibt es im Gebäude Aufzüge, die stufenlos zu erreichen sind?
- [ ] Gibt es Blindenleitsysteme?
- [ ] Sind die Türen leicht / automatisch zu öffnen?
### Räume
- [ ] Steht ein Gesamtgrundriss zur Verfügung?
- [ ] Wo kann der Einlass stattfinden?
- [ ] Gibt es ein Infodesk und ist dort Personal, das Hilfestellung geben kann?
- [ ] Gibt es eine Garderobe?
- [ ] Ist Garderobenpersonal anwesend?
- [ ] Ist die Garderobenorganisation sichergestellt (Garderobenmarken, etc.)?
- [ ] Sind Hinweisschilder zu den Veranstaltungsräumen angebracht?
- [ ] Wieviele / welche Räume stehen zur Verfügung?
- [ ] Gibt es einen Raum für organisatorische Zwecke, Lagerung von Ausrüstung, etc.?
- [ ] Gibt es einen Raum zur Problemlösung bei Code of Conduct-Verstößen?
- [ ] Gibt es einen ruhigen Rückzugsraum (z.B. für sensorisch empfindliche / neurodivergente Gäste)?
- [ ] Ist Kinderbetreuung möglich? Gibt es eine Spielecke für Kinder?
### Toiletten
- [ ] Gibt es Toiletten für Menschen mit Behinderung sowie Unisex-Toiletten?
- [ ] Sind die Toiletten groß genug und leicht / stufenlos zu erreichen?
- [ ] Sind die Türen zu den Toiletten leicht / automatisch zu öffnen?
- [ ] Ist ein Euro-Schlüssel für die Toiletten notwendig und wo steht dieser zur Verfügung?
- [ ] Gibt es in den rollstuhlgerechten Toiletten einen Alarmknopf und / oder ein Notfallseil?
### Catering
- [ ] Werden in den Nebenzeiten Getränke / Snacks angeboten?
- [ ] Wie und wo läuft die die Essens- / Getränkeausgabe ab?
- [ ] Steht Personal für die Essens- / Getränkeausgabe zur Verfügung?
- [ ] Befindet sich die Ausgabe auf Augenhöhe / verschiedenen Höhen?
- [ ] Sind Sitzplätze unterschiedlich hoch / nicht nur Stehtische?
- [ ] Gibt es Sitzplätze mit Lücken für Rollstuhlfahrer*innen?
- [ ] Sind Inhaltsstoffe gekennzeichnet? (Allergene)
### Sicherheit
- [ ] Gibt es Evacuation-Chairs für den Brandfall (ohnmächtige Leute, rollstuhlfahrerende Gäste)?
- [ ] Gibt es einen Erste-Hilfe-Koffer am Eingang / Infodesk? Wo sonst?
### Personal
- [ ] Welches Personal ist am Veranstaltungstag vor Ort? (Name, E-Mail-Adresse, Handynummer)
- [ ] Zuständige für den Veranstaltungsort
- [ ] Zuständige für Technik
- [ ] Zuständige für Catering
- [ ] ?
- [ ] Ist das Personal auf die Kommunikation und den Umgang mit Menschen mit Behinderung und ggf. zu Antirassismus geschult? (u.a. Code Of Conduct)
- [ ] Sind weitere Dienstleister an der Veranstaltung beteiligt?
- [ ] Wer ist seitens der beteiligten Dienstleister noch zuständig? (Name, E-Mail-Adresse, Handynummer)
- [ ] Ist das Personal des Dienstleisters auf die Kommunikation und den Umgang mit Menschen mit Behinderung und ggf. zu Antirassismus geschult? (u.a. Code Of Conduct)
## Einzelne Veranstaltungsräume
### Allgemein
- [ ] Ist der Raum im Gebäude stufenlos erreichbar?
- [ ] Wie groß ist der Raum? Wie ist die Raumaufteilung? Steht ein Grundriss zur Verfügung?
- [ ] Wieviele Sitzplätze bietet der Raum? Stehplätze?
- [ ] Können rollstuhlfahrende Gäste und Fußgänger\*innen nebeneinander sitzen?
- [ ] Sind die vordersten Zuschauerreihen für hör- und sehbehinderte Gäste reserviert?
### Technik
#### Allgemein
- [ ] Projektor / Bildschirm für Vortragsfolien
- [ ] Anschlussmöglichkeiten / Adapter notwendig?
- [ ] Erfahrungswerte mit unterschiedlichen Geräten und Plattformen (Windows, MacOS, Linux)
- [ ] Audiotechnik
- [ ] Anschlussmöglichkeiten / Adapter notwendig?
- [ ] Welche Mikrofontypen stehen zur Verfügung? Wieviele jeweils?
- [ ] Laptop zu Präsentationszwecken
- [ ] Wird ein Laptop zur Verfügung gestellt?
- [ ] Können / müssen Sprecher*innen einen eigenen Laptop mitbringen?
- [ ] Steht ein Regieplatz zur Verfügung?
- [ ] Wer übernimmt die Bedienung?
- [ ] Welche technischen Möglichkeiten bestehen? Überblendung zwischen unterschiedlichen Videosignalen? Kombinierte Signale (Video / Audio)? (abhängig von Anforderungen, z.B. Live-Stream, Live Captions)
- [ ] Ist eine stabile Internetverbindung verfügbar? Geschwindigkeit?
- [ ] Eignet sich die Internetverbindung für einen Live-Stream?
- [ ] Gibt es Erfahrungswerte mit Live-Streams? Stabilität?
#### Barrierefreiheit
- [ ] Zusätzlicher Projektor / Bildschirm für Live Captions?
- [ ] Stabiles Internet für Live Captions?
- [ ] Induktive Höranlage / FM-Anlage?
### Bühne / Podium
- [ ] Gibt es eine Bühne / ein Podium?
- [ ] Gibt es eine Rampe zum Podium für rollstuhlfahrende Gäste?
- [ ] Gibt es ein höhenverstellbares Pult für rollstuhlfahrende / kleinwüchsige Gäste?
___
[Accessibility Club — Inclusive Event](https://github.com/a11yclub/inclusive-event) | Licensed under the terms of [The Unlicense](https://github.com/a11yclub/inclusive-event/blob/master/LICENSE)
| 41.43609 | 204 | 0.741245 | deu_Latn | 0.571429 |
36ffdd2949a86cb0f9419d99738c3c52b1ab3766 | 10,696 | md | Markdown | articles/active-directory/saas-apps/goodpractice-toolkit-tutorial.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/saas-apps/goodpractice-toolkit-tutorial.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory/saas-apps/goodpractice-toolkit-tutorial.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'Tutorial: Azure Active Directory-Integration mit Mind Tools Toolkit | Microsoft-Dokumentation'
description: Hier erfahren Sie, wie Sie einmaliges Anmelden zwischen Azure Active Directory und Mind Tools Toolkit konfigurieren.
services: active-directory
author: jeevansd
manager: CelesteDG
ms.reviewer: celested
ms.service: active-directory
ms.subservice: saas-app-tutorial
ms.workload: identity
ms.topic: tutorial
ms.date: 05/28/2021
ms.author: jeedes
ms.openlocfilehash: d394410ab552cd9e5687decd5951c5ae5583a57e
ms.sourcegitcommit: ff1aa951f5d81381811246ac2380bcddc7e0c2b0
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 06/07/2021
ms.locfileid: "111568394"
---
# <a name="tutorial-azure-active-directory-integration-with-mind-tools-toolkit"></a>Tutorial: Azure Active Directory-Integration mit Mind Tools Toolkit
In diesem Tutorial erfahren Sie, wie Sie Mind Tools Toolkit in Azure Active Directory (Azure AD) integrieren. Die Integration von Mind Tools Toolkit in Azure AD ermöglicht Folgendes:
* Steuern Sie in Azure AD, wer Zugriff auf Mind Tools Toolkit hat.
* Ermöglichen Sie es Ihren Benutzern, sich mit ihren Azure AD-Konten automatisch bei Mind Tools Toolkit anzumelden (einmaliges Anmelden; Single Sign-On, SSO).
* Verwalten Sie Ihre Konten zentral im Azure-Portal.
## <a name="prerequisites"></a>Voraussetzungen
Für die Konfiguration der Azure AD-Integration mit Mind Tools Toolkit benötigen Sie Folgendes:
* Ein Azure AD-Abonnement Falls Sie über kein Abonnement verfügen, können Sie ein [kostenloses Azure-Konto](https://azure.microsoft.com/free/) verwenden.
* Ein Mind Tools Toolkit-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist
## <a name="scenario-description"></a>Beschreibung des Szenarios
In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Azure AD in einer Testumgebung.
* Mind Tools Toolkit unterstützt SP-initiiertes einmaliges Anmelden.
* Mind Tools Toolkit unterstützt die Just-In-Time-Benutzerbereitstellung.
> [!NOTE]
> Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.
## <a name="add-mind-tools-toolkit-from-the-gallery"></a>Hinzufügen von Mind Tools Toolkit aus dem Katalog
Zum Konfigurieren der Integration von Mind Tools Toolkit in Azure AD müssen Sie Mind Tools Toolkit aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
1. Melden Sie sich mit einem Geschäfts-, Schul- oder Unikonto oder mit einem persönlichen Microsoft-Konto beim Azure-Portal an.
1. Wählen Sie im Navigationsbereich ganz links den Dienst **Azure Active Directory** aus.
1. Navigieren Sie zu **Unternehmensanwendungen**, und wählen Sie die Option **Alle Anwendungen** aus.
1. Wählen Sie zum Hinzufügen einer neuen Anwendung **Neue Anwendung** aus.
1. Geben Sie im Abschnitt **Aus Katalog hinzufügen** den Suchbegriff **Mind Tools Toolkit** in das Suchfeld ein.
1. Wählen Sie in den Suchergebnissen **Mind Tools Toolkit** aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
## <a name="configure-and-test-azure-ad-sso-for-mind-tools-toolkit"></a>Konfigurieren und Testen des einmaligen Anmeldens von Azure AD für Mind Tools Toolkit
Konfigurieren und testen Sie das einmalige Anmelden von Azure AD mit Mind Tools Toolkit mithilfe eines Testbenutzers mit dem Namen **B. Simon**. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Azure AD-Benutzer und dem entsprechenden Benutzer in Mind Tools Toolkit eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Azure AD mit Mind Tools Toolkit die folgenden Schritte aus:
1. **[Konfigurieren des einmaligen Anmeldens von Azure AD](#configure-azure-ad-sso)** , um Ihren Benutzern die Verwendung dieses Features zu ermöglichen.
1. **[Erstellen eines Azure AD-Testbenutzers](#create-an-azure-ad-test-user)** , um das einmalige Anmelden von Azure AD mit dem Testbenutzer B. Simon zu testen.
1. **[Zuweisen des Azure AD-Testbenutzers](#assign-the-azure-ad-test-user)** , um B. Simon die Verwendung des einmaligen Anmeldens von Azure AD zu ermöglichen.
1. **[Konfigurieren des einmaligen Anmeldens für Mind Tools Toolkit](#configure-mind-tools-toolkit-sso)** , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
1. **[Erstellen eines Mind Tools Toolkit-Testbenutzers](#create-mind-tools-toolkit-test-user)** , um ein Pendant von B. Simon in Mind Tools Toolkit zu erhalten, das mit ihrer Darstellung in Azure AD verknüpft ist
1. **[Testen des einmaligen Anmeldens](#test-sso)** , um zu überprüfen, ob die Konfiguration funktioniert
## <a name="configure-azure-ad-sso"></a>Konfigurieren des einmaligen Anmeldens (Single Sign-On, SSO) von Azure AD
Gehen Sie wie folgt vor, um das einmalige Anmelden von Azure AD im Azure-Portal zu aktivieren.
1. Navigieren Sie im Azure-Portal auf der Anwendungsintegrationsseite für **Mind Tools Toolkit** zum Abschnitt **Verwalten**, und wählen Sie **Einmaliges Anmelden** aus.
1. Wählen Sie auf der Seite **SSO-Methode auswählen** die Methode **SAML** aus.
1. Klicken Sie auf der Seite **Einmaliges Anmelden (SSO) mit SAML einrichten** auf das Stiftsymbol für **Grundlegende SAML-Konfiguration**, um die Einstellungen zu bearbeiten.

1. Geben Sie im Abschnitt **Grundlegende SAML-Konfiguration** im Feld **Anmelde-URL** eine URL im folgenden Format ein: `https://app.goodpractice.net/#/<subscriptionUrl>/s/<LOCATION_ID>`.
> [!NOTE]
> Der Wert von **Anmelde-URL** entspricht nicht dem tatsächlichen Wert. Ersetzen Sie diesen Wert durch die tatsächliche Anmelde-URL. Den Wert erhalten Sie vom [Supportteam für den Mind Tools Toolkit-Client](mailto:[email protected]).
1. Navigieren Sie auf der Seite **Einmaliges Anmelden (SSO) mit SAML einrichten** zum Abschnitt **SAML-Signaturzertifikat**. Wählen Sie rechts neben **Verbundmetadaten-XML** die Option **Herunterladen** aus, um den XML-Text herunterzuladen, und speichern Sie ihn auf Ihrem Computer. Der XML-Inhalt hängt von den ausgewählten Optionen ab.

1. Kopieren Sie im Abschnitt **Mind Tools Toolkit einrichten** nach Bedarf eine der folgenden URLs:

### <a name="create-an-azure-ad-test-user"></a>Erstellen eines Azure AD-Testbenutzers
In diesem Abschnitt erstellen Sie im Azure-Portal einen Testbenutzer mit dem Namen B. Simon.
1. Wählen Sie im linken Bereich des Microsoft Azure-Portals **Azure Active Directory** > **Benutzer** > **Alle Benutzer** aus.
1. Wählen Sie oben im Bildschirm die Option **Neuer Benutzer** aus.
1. Führen Sie unter den Eigenschaften für **Benutzer** die folgenden Schritte aus:
1. Geben Sie im Feld **Name** die Zeichenfolge `B.Simon` ein.
1. Geben Sie im Feld **Benutzername** die Zeichenfolge [email protected] ein. Beispiel: `[email protected]`.
1. Aktivieren Sie das Kontrollkästchen **Kennwort anzeigen**, und notieren Sie sich den Wert aus dem Feld **Kennwort**.
1. Klicken Sie auf **Erstellen**.
### <a name="assign-the-azure-ad-test-user"></a>Zuweisen des Azure AD-Testbenutzers
In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf Mind Tools Toolkit gewähren.
1. Wählen Sie im Azure-Portal **Unternehmensanwendungen** > **Alle Anwendungen** aus.
1. Wählen Sie in der Anwendungsliste **Mind Tools Toolkit** aus.
1. Navigieren Sie auf der Übersichtsseite der App zum Abschnitt **Verwalten**, und wählen Sie **Benutzer und Gruppen** aus.
1. Wählen Sie **Benutzer hinzufügen** und anschließend im Dialogfeld **Zuweisung hinzufügen** die Option **Benutzer und Gruppen** aus.
1. Wählen Sie im Dialogfeld **Benutzer und Gruppen** in der Liste „Benutzer“ den Eintrag **B. Simon** aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche **Auswählen**.
1. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü **Rolle auswählen** auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
1. Klicken Sie im Dialogfeld **Zuweisung hinzufügen** auf die Schaltfläche **Zuweisen**.
## <a name="configure-mind-tools-toolkit-sso"></a>Konfigurieren des einmaligen Anmeldens für Mind Tools Toolkit
Senden Sie zum Konfigurieren des einmaligen Anmeldens aufseiten von **Mind Tools Toolkit** den heruntergeladenen Text der **Verbundmetadaten-XML** und die zuvor kopierten URLs an das [Supportteam von Mind Tools Toolkit](mailto:[email protected]). Das Team konfiguriert diese Einstellung, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
### <a name="create-mind-tools-toolkit-test-user"></a>Erstellen eines Mind Tools Toolkit-Testbenutzers
In diesem Abschnitt wird in Mind Tools Toolkit ein Benutzer namens B. Simon erstellt. Mind Tools Toolkit unterstützt die Just-In-Time-Benutzerbereitstellung (standardmäßig aktiviert). Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Wenn ein Benutzer noch nicht in Mind Tools Toolkit vorhanden ist, wird nach der Authentifizierung ein neuer Benutzer erstellt.
## <a name="test-sso"></a>Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Azure AD-Konfiguration für einmaliges Anmelden mit den folgenden Optionen:
* Klicken Sie im Azure-Portal auf **Diese Anwendung testen**. Dadurch werden Sie zur Anmelde-URL für Mind Tools Toolkit weitergeleitet, wo Sie den Anmeldeflow initiieren können.
* Rufen Sie direkt die Mind Tools Toolkit-Anmelde-URL auf, und initiieren Sie den Anmeldeflow.
* Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in „Meine Apps“ auf die Kachel „Mind Tools Toolkit“ klicken, werden Sie zur Anmelde-URL für Mind Tools Toolkit weitergeleitet. Weitere Informationen zu „Meine Apps“ finden Sie in [dieser Einführung](../user-help/my-apps-portal-end-user-access.md).
## <a name="next-steps"></a>Nächste Schritte
Nach dem Konfigurieren von Mind Tools Toolkit können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. [Hier](/cloud-app-security/proxy-deployment-aad) erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.
| 77.507246 | 379 | 0.788239 | deu_Latn | 0.442029 |
3c2b7b38747ecae1d79f87cecbe67ff7c6ce09e4 | 9,358 | md | Markdown | JavaScript/M02_JavaScriptFundamentals/README.md | todorkrastev/softuni-software-engineering | cfc0b5eaeb82951ff4d4668332ec3a31c59a5f84 | [
"MIT"
]
| null | null | null | JavaScript/M02_JavaScriptFundamentals/README.md | todorkrastev/softuni-software-engineering | cfc0b5eaeb82951ff4d4668332ec3a31c59a5f84 | [
"MIT"
]
| null | null | null | JavaScript/M02_JavaScriptFundamentals/README.md | todorkrastev/softuni-software-engineering | cfc0b5eaeb82951ff4d4668332ec3a31c59a5f84 | [
"MIT"
]
| 1 | 2022-02-23T13:03:14.000Z | 2022-02-23T13:03:14.000Z | <!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
</head>
<body>
<div align="center">
<h1 style="color:white">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L00_CourseIntroduction"
target="_blank">Programming Fundamentals with JavaScript</a>
</h1>
<a href="https://softuni.bg/curriculum" target="_blank">
<img src="https://upload.wikimedia.org/wikipedia/commons/7/76/Logo_Software_University_%28SoftUni%29_-_blue.png"
alt="Software University logo" style="position:relative; width:150px; padding:10px; margin: 0 auto;">
</a>
</div>
<br>
<div align="center">
<table style="width:100%; max-width:1000px; background-color:#234465; color:#e4e4e4">
<tr>
<th style="text-align:center; vertical-align: middle;">COURSE CURRICULUM</th>
<th style="text-align:center; vertical-align: middle;">SOLUTIONS</th>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L01_BasicSyntaxConditionalStatementsAndLoops/Presentation"
target="_blank">Basic Syntax, Conditional Statements and Loops</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L01_BasicSyntaxConditionalStatementsAndLoops/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L01_BasicSyntaxConditionalStatementsAndLoops/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L02_DataTypesAndVariables/Presentation"
target="_blank">Data Types and Variables</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L02_DataTypesAndVariables/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L02_DataTypesAndVariables/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L03_Arrays/Presentation"
target="_blank">Arrays</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L03_Arrays/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L03_Arrays/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L04_Functions/Presentation"
target="_blank">Functions</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L04_Functions/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L04_Functions/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L05_ArraysAdvanced/Presentation"
target="_blank">Arrays Advanced</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L05_ArraysAdvanced/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L05_ArraysAdvanced/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L06_ObjectsAndClasses/Presentation"
target="_blank">Objects and Classes</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L06_ObjectsAndClasses/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L06_ObjectsAndClasses/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L07_AssociativeArrays/Presentation"
target="_blank">Associative Arrays</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L07_AssociativeArrays/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L07_AssociativeArrays/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L08_TextProcessing/Presentation"
target="_blank">Text Processing</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L08_TextProcessing/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L08_TextProcessing/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L09_RegularExpressions/Presentation"
target="_blank">Regular Expressions</a>
</td>
<td style="text-align:center; vertical-align: middle;">
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L09_RegularExpressions/Lab"
target="_blank">Lab</a> |
<a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L09_RegularExpressions/Exercises"
target="_blank">Exercises</a>
</td>
</tr>
</table>
</div>
</body>
</html>
| 66.368794 | 196 | 0.610921 | deu_Latn | 0.12766 |
6d536323ec741d04f89250d58bcbacb7a5dc30da | 70 | md | Markdown | README.md | jumpchain/jumpmaker | a5626d1593ea1ac6071e9ce4ddde6203d76901f6 | [
"MIT"
]
| null | null | null | README.md | jumpchain/jumpmaker | a5626d1593ea1ac6071e9ce4ddde6203d76901f6 | [
"MIT"
]
| null | null | null | README.md | jumpchain/jumpmaker | a5626d1593ea1ac6071e9ce4ddde6203d76901f6 | [
"MIT"
]
| null | null | null | # JumpMaker
Create jumps and export them to PDF files with this tool.
| 23.333333 | 57 | 0.785714 | deu_Latn | 0.333333 |
12d091a51e4b8af21e1aff6654263c86cc8acc99 | 4,410 | md | Markdown | docs/framework/unmanaged-api/metadata/iceegen-interface.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/unmanaged-api/metadata/iceegen-interface.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/unmanaged-api/metadata/iceegen-interface.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: ICeeGen-Schnittstelle
ms.date: 03/30/2017
api_name:
- ICeeGen
api_location:
- mscoree.dll
api_type:
- COM
f1_keywords:
- ICeeGen
helpviewer_keywords:
- ICeeGen interface [.NET Framework metadata]
ms.assetid: 383d20b0-efe9-4e71-8fb8-1186b2e7d0c0
topic_type:
- apiref
ms.openlocfilehash: ae3c372951de00b097d0a8437039a3a85bf3aabf
ms.sourcegitcommit: 9a39f2a06f110c9c7ca54ba216900d038aa14ef3
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 11/23/2019
ms.locfileid: "74426148"
---
# <a name="iceegen-interface"></a>ICeeGen-Schnittstelle
Stellt Methoden zur dynamischen Codekompilierung bereit.
Diese Schnittstelle ist veraltet und sollte nicht verwendet werden.
## <a name="methods"></a>Methoden
|Methode|Beschreibung|
|------------|-----------------|
|[AddSectionReloc-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-addsectionreloc-method.md)|Veraltet. Fügt der Codebasis eine reloc-Anweisung hinzu.|
|[AllocateMethodBuffer-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-allocatemethodbuffer-method.md)|Veraltet. Erstellt einen Puffer mit der angegebenen Größe für eine Methode und ruft die relative virtuelle Adresse der Methode ab.|
|[ComputePointer-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-computepointer-method.md)|Veraltet. Bestimmt den Puffer für den angegebenen Code Abschnitt.|
|[EmitString-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-emitstring-method.md)|Veraltet. Gibt die angegebene Zeichenfolge in der Codebasis aus.|
|[GenerateCeeFile-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-generateceefile-method.md)|Veraltet. Generiert eine Code Basisdatei, die die Codebasis enthält, die derzeit in diese `ICeeGen`geladen wird.|
|[GenerateCeeMemoryImage-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-generateceememoryimage-method.md)|Veraltet. Generiert ein Bild im Arbeitsspeicher für die Codebasis.|
|[GetIlSection-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getilsection-method.md)|Veraltet. Ruft den Abschnitt der zwischen Sprachen-Codebasis ab, auf die vom angegebenen Handle verwiesen wird.|
|[GetIMapTokenIface-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getimaptokeniface-method.md)|Veraltet. Ruft die Schnittstelle ab, auf die vom angegebenen Token verwiesen wird.|
|[GetMethodBuffer-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getmethodbuffer-method.md)|Veraltet. Ruft einen Puffer der entsprechenden Größe für die Methode an der angegebenen relativen virtuellen Adresse ab.|
|[GetSectionBlock-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getsectionblock-method.md)|Veraltet. Ruft einen Abschnitts Block der Codebasis ab.|
|[GetSectionCreate-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getsectioncreate-method.md)|Veraltet. Generiert einen Code Abschnitt unter Verwendung des angegebenen Namens und der Flagwerte und ruft diesen ab.|
|[GetSectionDataLen-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getsectiondatalen-method.md)|Veraltet. Ruft die Länge des angegebenen Abschnitts ab.|
|[GetString-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getstring-method.md)|Veraltet. Ruft die Zeichenfolge ab, die bei der angegebenen relativen virtuellen Adresse gespeichert wird.|
|[GetStringSection-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getstringsection-method.md)|Veraltet. Ruft eine Zeichen folgen Darstellung des Code Abschnitts ab, auf den vom angegebenen Handle verwiesen wird.|
|[TruncateSection-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-truncatesection-method.md)|Veraltet. Verkürzt den angegebenen Code Abschnitt um die angegebene Länge.|
## <a name="requirements"></a>Voraussetzungen
**Plattformen:** Informationen finden Sie unter [Systemanforderungen](../../../../docs/framework/get-started/system-requirements.md).
**Header:** Cor. h
**Bibliothek:** Wird als Ressource in Mscoree. dll verwendet.
**.NET Framework-Versionen:** [!INCLUDE[net_current_v10plus](../../../../includes/net-current-v10plus-md.md)]
## <a name="see-also"></a>Siehe auch
- [Metadatenschnittstellen](../../../../docs/framework/unmanaged-api/metadata/metadata-interfaces.md)
| 72.295082 | 255 | 0.762585 | deu_Latn | 0.278689 |
12e9da7eff0337735aa510114aede3c5cdfa0219 | 9,912 | md | Markdown | microsoft-365/security/office-365-security/attack-simulation-training.md | MicrosoftDocs/microsoft-365-docs-pr.de-DE | 466ad2774dfe8a585361cb526846db7121991286 | [
"CC-BY-4.0",
"MIT"
]
| 13 | 2019-04-24T07:14:09.000Z | 2022-03-28T11:50:29.000Z | microsoft-365/security/office-365-security/attack-simulation-training.md | MicrosoftDocs/microsoft-365-docs-pr.de-DE | 466ad2774dfe8a585361cb526846db7121991286 | [
"CC-BY-4.0",
"MIT"
]
| 3 | 2020-10-01T04:02:02.000Z | 2022-02-09T06:49:34.000Z | microsoft-365/security/office-365-security/attack-simulation-training.md | MicrosoftDocs/microsoft-365-docs-pr.de-DE | 466ad2774dfe8a585361cb526846db7121991286 | [
"CC-BY-4.0",
"MIT"
]
| 6 | 2019-10-09T19:21:30.000Z | 2021-12-11T21:23:45.000Z | ---
title: Simulieren eines Phishingangriffs mit Microsoft Defender für Office 365
ms.author: chrisda
author: chrisda
manager: dansimp
audience: ITPro
ms.topic: how-to
ms.prod: m365-security
ms.localizationpriority: medium
ms.collection:
- M365-security-compliance
- m365initiative-defender-office365
description: Administratoren können lernen, wie Sie Phishingangriffe simulieren und ihre Benutzer mithilfe von Angriffssimulationsschulungen in Microsoft Defender für Office 365 zur Phishing-Verhinderung schulen.
ms.technology: mdo
ms.openlocfilehash: fec06f65c67f0ec4c470660689a1f3fc1d9bfbcd
ms.sourcegitcommit: d4b867e37bf741528ded7fb289e4f6847228d2c5
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 10/06/2021
ms.locfileid: "60213505"
---
# <a name="simulate-a-phishing-attack"></a>Simulieren eines Phishingangriffs
**Gilt** [für Microsoft Defender für Office 365 Plan 2](defender-for-office-365.md)
Mit der Angriffssimulationsschulung in Microsoft Defender für Office 365 können Sie gutartig Cyberangriffssimulationen in Ihrer Organisation durchführen, um Ihre Sicherheitsrichtlinien und -praktiken zu testen, sowie Ihre Mitarbeiter schulen, um ihr Bewusstsein zu erhöhen und ihre Anfälligkeit für Angriffe zu verringern. Dieser Artikel führt Sie durch die Erstellung eines simulierten Phishingangriffs mithilfe von Angriffssimulationsschulungen.
Informationen zu den ersten Schritten zum Angriffssimulationstraining finden Sie unter ["Erste Schritte mit dem Angriffssimulationstraining".](attack-simulation-training-get-started.md)
Um einen simulierten Phishingangriff zu starten, öffnen Sie das Microsoft 365 Defender-Portal ( <https://security.microsoft.com/> ), wechseln Sie zu **E-Mail &** \> **Angriffssimulationstraining** für die Zusammenarbeit, und wechseln Sie zur Registerkarte **["Simulationen".](https://security.microsoft.com/attacksimulator?viewid=simulations)**
Wählen Sie unter **"Simulationen"** die Option **+Simulation starten** aus.

> [!NOTE]
> Zu jedem Zeitpunkt während der Simulationserstellung können Sie speichern und die Konfiguration der Simulation zu einem späteren Zeitpunkt fortsetzen.
## <a name="selecting-a-social-engineering-technique"></a>Auswählen eines Social Engineering-Verfahrens
Wählen Sie aus vier verschiedenen Techniken, die aus dem [MITRE ATT&CK® Framework](https://attack.mitre.org/techniques/enterprise/)zusammengestellt wurden. Für unterschiedliche Techniken stehen unterschiedliche Nutzlasten zur Verfügung:
- Die Erfassung von **Anmeldeinformationen** versucht, Anmeldeinformationen zu sammeln, indem Benutzer zu einer bekannten Website mit Eingabefeldern weitergeleitet werden, um einen Benutzernamen und ein Kennwort zu übermitteln.
- **Eine Antischadsoftwareanlage** fügt einer Nachricht eine schädliche Anlage hinzu. Wenn der Benutzer die Anlage öffnet, wird beliebiger Code ausgeführt, der dem Angreifer hilft, das Zielgerät zu kompromittieren.
- **Der Link in der Anlage** ist eine Art von Hybridlösung für die Nutzung von Anmeldeinformationen. Ein Angreifer fügt eine URL in eine E-Mail-Anlage ein. Die URL in der Anlage folgt derselben Technik wie die Anmeldeinformationsernte.
- **Links zu Schadsoftware** führen beliebigen Code aus einer Datei aus, die in einem bekannten Dateifreigabedienst gehostet wird. Die an den Benutzer gesendete Nachricht enthält einen Link zu dieser schädlichen Datei. Öffnen Sie die Datei, und helfen Sie dem Angreifer, das Zielgerät zu kompromittiv zu gestalten.
- **Drive-by-URL** ist der Ort, an dem die schädliche URL in der Nachricht den Benutzer zu einer vertraut aussehenden Website führt, die automatisch Code auf dem Gerät des Benutzers ausführt und/oder installiert.
> [!TIP]
> Wenn Sie in der Beschreibung der einzelnen Techniken auf **"Details anzeigen"** klicken, werden weitere Informationen und die Simulationsschritte für die Technik angezeigt.
>
> 
Nachdem Sie die Technik ausgewählt und auf **"Weiter"** geklickt haben, geben Sie Ihrer Simulation einen Namen und optional eine Beschreibung.
## <a name="selecting-a-payload"></a>Auswählen einer Nutzlast
Als Nächstes müssen Sie entweder eine Nutzlast aus dem bereits vorhandenen Nutzlastkatalog auswählen.
Nutzlasten haben eine Reihe von Datenpunkten, die Ihnen bei der Auswahl helfen:
- **In der Sprache** wird die Sprache des Nutzlastinhalts angezeigt. Der Nutzlastkatalog von Microsoft (global) bietet Nutzlasten in mehr als 10 Sprachen, die ebenfalls gefiltert werden können.
- **Die Klickrate** zählt, wie viele Personen auf diese Nutzlast geklickt haben.
- **Die prognostizierte Kompromittierungsrate** prognostiziert den Prozentsatz der Personen, die durch diese Nutzlast kompromittiert werden, basierend auf verlaufsbasierten Daten für die Nutzlast in Microsoft Defender für Office 365 Kunden.
- **Gestartete Simulationen** zählen, wie oft diese Nutzlast in anderen Simulationen verwendet wurde.
- **Die Komplexität,** die über **Filter** verfügbar ist, wird basierend auf der Anzahl der Indikatoren innerhalb der Nutzlast berechnet, die darauf hinweisen, dass es sich um einen Angriff handelt. Mehr Indikatoren führen zu einer geringeren Komplexität.
- **Quelle,** die über **Filter** verfügbar ist, gibt an, ob die Nutzlast auf Ihrem Mandanten erstellt wurde oder Teil des bereits vorhandenen Nutzlastkatalogs (global) von Microsoft ist.

Wählen Sie eine Nutzlast aus der Liste aus, um eine Vorschau der Nutzlast mit zusätzlichen Informationen zu sehen.
Wenn Sie Ihre eigene Nutzlast erstellen möchten, lesen Sie ["Erstellen einer Nutzlast für Angriffssimulationsschulungen".](attack-simulation-training-payloads.md)
## <a name="audience-targeting"></a>Zielgruppenadressierung
Jetzt ist es an der Zeit, die Zielgruppe dieser Simulation auszuwählen. Sie können **alle Benutzer in Ihrer Organisation oder** nur bestimmte Benutzer und Gruppen **einschließen.**
Wenn Sie sich dafür entscheiden, **nur bestimmte Benutzer und Gruppen einzuschließen,** können Sie die folgenden Aktionen ausführen:
- **Fügen Sie Benutzer hinzu,** mit denen Sie die Suche nach Ihrem Mandanten sowie erweiterte Such- und Filterfunktionen nutzen können, z. B. für Benutzer, die in den letzten 3 Monaten nicht von einer Simulation betroffen waren.

- **Mit dem Import aus CSV** können Sie eine vordefinierte Gruppe von Benutzern für diese Simulation importieren. Die CSV-Datei sollte eine E-Mail-Adresse pro Zeile enthalten.
## <a name="assigning-training"></a>Zuweisen von Schulungen
Es wird empfohlen, für jede Simulation Schulungen zuzuweisen, da Mitarbeiter, die eine Schulung durchlaufen, weniger anfällig für ähnliche Angriffe sind.
Sie können entweder auswählen, ob Ihnen Schulungen zugewiesen wurden, oder selbst Schulungskurse und Module auswählen.
Wählen Sie das **Fälligkeitsdatum** der Schulung aus, um sicherzustellen, dass die Mitarbeiter ihre Schulung zeitnah abschließen.
> [!NOTE]
> Wenn Sie selbst Kurse und Module auswählen möchten, können Sie weiterhin die empfohlenen Inhalte sowie alle verfügbaren Kurse und Module anzeigen.
>
> 
In den nächsten Schritten müssen Sie **Schulungen hinzufügen,** wenn Sie sich dafür entschieden haben, sie selbst auszuwählen, und Ihre Schulungszielseite anpassen. Sie können eine Vorschau der Schulungszielseite anzeigen und die Kopfzeile und den Textkörper ändern.
## <a name="launch-details-and-review"></a>Details zum Starten und Überprüfen
Nachdem alles konfiguriert ist, können Sie diese Simulation sofort starten oder für einen späteren Zeitpunkt planen. Sie müssen auch auswählen, wann diese Simulation beendet werden soll. Wir werden die Aufzeichnung der Interaktion mit dieser Simulation nach der ausgewählten Zeit beenden.
Aktivieren Sie die **Region unterstützende Zeitzonenzustellung,** um simulierte Angriffsmeldungen an Ihre Mitarbeiter während ihrer Arbeitszeiten basierend auf ihrer Region zu übermitteln.
Wenn Sie fertig sind, klicken Sie auf **"Weiter",** und überprüfen Sie die Details Ihrer Simulation. Klicken Sie auf **"Bearbeiten"** auf einen der Teile, um zurückzugehen und alle Details zu ändern, die geändert werden müssen. Nachdem Sie fertig sind, klicken Sie auf **"Absenden".**
> [!NOTE]
> Bestimmte Marken, Logos, Symbole, Insignien und andere Quellbezeichner erhalten einen erhöhten Schutz unter lokalen, landes- und bundesrechtlichen Vorschriften und Gesetzen. Die nicht autorisierte Verwendung solcher Indikatoren kann den Benutzern Strafmaßnahmen, einschließlich strafrechtlicher Strafen, unterwerfen. Obwohl es sich nicht um eine umfassende Liste handelt, umfasst dies die Versiegelungs-, Vice- und International-Plomben, die CIA, das FBI, die Sozialversicherung, DieSYnre und Diesid, den us-amerikanischen Internen Umsatzdienst und die Kanadier. Abgesehen von diesen Kategorien von Marken trägt die Verwendung und Änderung von Marken von Drittanbietern ein inhärentes Risiko. Die Verwendung eigener Marken und Logos in einer Nutzlast wäre weniger riskant, insbesondere, wenn Ihre Organisation die Verwendung zulässt. Wenn Sie weitere Fragen dazu haben, was beim Erstellen oder Konfigurieren einer Nutzlast geeignet ist oder nicht, sollten Sie sich an Ihre Rechtsberater wenden.
| 88.5 | 996 | 0.815174 | deu_Latn | 0.392857 |
12f2646b9cc986e3d2be42ea03e22e3f227c238a | 38 | md | Markdown | README.md | goodtimes983/goodtimes983.github.io | 08a32055ac679af9fc1056b1ee87d602389257db | [
"MIT"
]
| null | null | null | README.md | goodtimes983/goodtimes983.github.io | 08a32055ac679af9fc1056b1ee87d602389257db | [
"MIT"
]
| null | null | null | README.md | goodtimes983/goodtimes983.github.io | 08a32055ac679af9fc1056b1ee87d602389257db | [
"MIT"
]
| null | null | null | # goodtimes983.github.io
James' Stuff
| 12.666667 | 24 | 0.789474 | deu_Latn | 0.333333 |
12fa24728dab4d1d8a02578cdc5bba7536399a02 | 5,885 | md | Markdown | docs/2014/ssms/tutorials/lesson-3-2-create-custom-templates.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/2014/ssms/tutorials/lesson-3-2-create-custom-templates.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/2014/ssms/tutorials/lesson-3-2-create-custom-templates.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Erstellen von benutzerdefinierten Vorlagen | Microsoft-Dokumentation
ms.custom: ''
ms.date: 06/13/2017
ms.prod: sql-server-2014
ms.reviewer: ''
ms.technology: ssms
ms.topic: conceptual
helpviewer_keywords:
- tql
- templates [Transact-SQL], creating
- templates [Transact-SQL]
ms.assetid: 41098e78-b482-410e-bfe8-2ac10769ac4a
author: stevestein
ms.author: sstein
manager: craigg
ms.openlocfilehash: 495b03b98e6c497bfd7a1527d9e2e2d81f25b762
ms.sourcegitcommit: 7aa6beaaf64daf01b0e98e6c63cc22906a77ed04
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 01/09/2019
ms.locfileid: "54127250"
---
# <a name="create-custom-templates"></a>Erstellen von benutzerdefinierten Vorlagen
[!INCLUDE[ssManStudioFull](../../includes/ssmanstudiofull-md.md)] kommt mit einer Reihe von Vorlagen für viele häufig ausgeführten Aufgaben. Der größte Vorteil von Vorlagen besteht jedoch darin, dass Sie für ein komplexes Skript, das Sie häufig erstellen müssen, eine benutzerdefinierte Vorlage anlegen können. Sie werden nun ein einfaches Skript mit wenigen Parametern erstellen. Vorlagen sind jedoch auch bei umfangreichen Skripts mit vielen Wiederholungen nützlich.
## <a name="using-custom-templates"></a>Verwenden benutzerdefinierter Vorlagen
#### <a name="to-create-a-custom-template"></a>So erstellen Sie eine benutzerdefinierte Vorlage
1. Erweitern Sie **SQL Server-Vorlagen**im Vorlagen-Explorer, klicken Sie mit der rechten Maustaste auf **Gespeicherte Prozedur**, zeigen Sie auf **Neu**, und klicken Sie anschließend auf **Ordner**.
2. Geben Sie **Custom** als Namen für den neuen Vorlagenordner ein, und drücken Sie anschließend die EINGABETASTE.
3. Klicken Sie mit der rechten Maustaste auf **Custom**, zeigen Sie auf **Neu**, und klicken Sie anschließend auf **Vorlage**.
4. Geben Sie **WorkOrdersProc** als Namen für die neue Vorlage ein, und drücken Sie anschließend die **EINGABETASTE**.
5. Klicken Sie mit der rechten Maustaste auf **WorkOrdersProc**und anschließend auf **Bearbeiten**.
6. Überprüfen Sie im Dialogfeld **Verbindung mit Datenbank-Engine herstellen** die Verbindungseinstellungen, und klicken Sie anschließend auf **Verbinden**.
7. Geben Sie im Abfrage-Editor das folgende Skript ein, um eine gespeicherte Prozedur zu erstellen, über die Bestellungen für ein bestimmtes Teil gesucht werden. In diesem Fall handelt es sich um Klingen (Blade). (Sie können den Code im Fenster des Lernprogramms kopieren und dann einfügen.)
```
USE AdventureWorks20012;
GO
IF EXISTS (
SELECT *
FROM INFORMATION_SCHEMA.ROUTINES
WHERE SPECIFIC_NAME = 'WorkOrdersForBlade')
DROP PROCEDURE dbo.WorkOrdersForBlade;
GO
CREATE PROCEDURE dbo.WorkOrdersForBlade
AS
SELECT Name, WorkOrderID
FROM Production.WorkOrder AS WO
JOIN Production.Product AS Prod
ON WO.ProductID = Prod.ProductID
WHERE Name = 'Blade';
GO
```
8. Drücken Sie F5, um das Skript auszuführen. Damit wird die Prozedur **WorkOrdersForBlade** erstellt.
9. Klicken Sie im Objekt-Explorer mit der rechten Maustaste auf Ihren Server und anschließend auf **Neue Abfrage**. Ein neues Abfrage-Editorfenster wird geöffnet.
10. Geben Sie im Abfrage-Editor **EXECUTE dbo.WorkOrdersForBlade**ein, und drücken Sie anschließend F5, um die Abfrage auszuführen. Überprüfen Sie, ob im Bereich **Ergebnisse** eine Liste mit Bestellungen für Klingen zurückgegeben wird.
11. Bearbeiten Sie das Vorlagenskript (das Skript in Schritt 7), und Ersetzen Sie dabei den Produktnamen "Blade" mit dem Parameter <strong>*<* Product_name</strong>, `nvarchar(50)`, <strong>Namen*>*</strong> , an vier Stellen.
> [!NOTE]
> Für Parameter sind drei Elemente erforderlich: der Name des zu ersetzenden Parameters, der Datentyp des Parameters und ein Standardwert für den Parameter.
12. Das Skript sollte nun wie folgt aussehen:
```
USE AdventureWorks20012;
GO
IF EXISTS (
SELECT *
FROM INFORMATION_SCHEMA.ROUTINES
WHERE SPECIFIC_NAME = 'WorkOrdersFor<product_name, nvarchar(50), name>')
DROP PROCEDURE dbo.WorkOrdersFor<product_name, nvarchar(50), name>;
GO
CREATE PROCEDURE dbo.WorkOrdersFor<product_name, nvarchar(50), name>
AS
SELECT Name, WorkOrderID
FROM Production.WorkOrder AS WO
JOIN Production.Product AS Prod
ON WO.ProductID = Prod.ProductID
WHERE Name = '<product_name, nvarchar(50), name>';
GO
```
13. Klicken Sie im Menü **Datei** auf **WorkOrdersProc.sql speichern** , um Ihre Vorlage zu speichern.
#### <a name="to-test-the-custom-template"></a>So testen Sie die benutzerdefinierte Vorlage
1. Erweitern Sie im Vorlagen-Explorer **Gespei6cherte Prozeduren**, erweitern Sie **Benutzerdefiniert**, und doppelklicken Sie anschließend auf **WorkOrderProc**.
2. Vervollständigen Sie im Dialogfeld **Verbindung mit Datenbank-Engine herstellen** die Verbindungseinstellungen, und klicken Sie anschließend auf **Verbinden**. Ein neues Fenster des Abfrage-Editors wird geöffnet, in dem der Inhalt der Vorlage **WorkOrderProc** angezeigt wird.
3. Klicken Sie im Menü **Abfrage** auf **Werte für Vorlagenparameter angeben**.
4. In der **Vorlagenparameter** im Dialogfeld für die `product_name` -Wert, geben Sie **FreeWheel** (überschreiben dabei den Standardinhalt), und klicken Sie dann auf **OK** zu schließen die **Vorlagenparameter** Dialogfeld ein, und ändern Sie das Skript im Abfrage-Editor.
5. Drücken Sie F5, um das Skript auszuführen. Damit wird die Prozedur erstellt.
## <a name="next-task-in-lesson"></a>Nächste Aufgabe in der Lektion
[Speichern von Skripts als Projekte oder Lösungen](lesson-3-3-save-scripts-as-projects-or-solutions.md)
| 51.622807 | 472 | 0.736958 | deu_Latn | 0.330508 |
4277cac9b51e6c2caa4d00287203175b9b81055b | 232 | md | Markdown | _page_collections/economy/berge-gmbh.md | meydominic/oberellenbach-website | b9002e0619fb4504686b4078478b4d7fe71de422 | [
"MIT"
]
| null | null | null | _page_collections/economy/berge-gmbh.md | meydominic/oberellenbach-website | b9002e0619fb4504686b4078478b4d7fe71de422 | [
"MIT"
]
| 2 | 2020-11-19T16:21:15.000Z | 2021-09-28T00:17:22.000Z | _page_collections/economy/berge-gmbh.md | meydominic/oberellenbach-website | b9002e0619fb4504686b4078478b4d7fe71de422 | [
"MIT"
]
| null | null | null | ---
title: Fuhrunternehmen Klaus Berge GmbH
category: wirtschaft
layout: home
permalink: /wirtschaft/berge-gmbh
---
Spedition und Logistik
Oberer Erlenbach 29
36211 Alheim-Oberellenbach
Telefon: 05664/1625
Fax: 05664/1673 | 19.333333 | 39 | 0.771552 | deu_Latn | 0.333333 |
de3ad58040e04e4ff144496e1bbb9be7423c87a1 | 186 | md | Markdown | README.md | atalanthus/BwInf36_Runde01_Zimmerbelegung | a8a6f8d41ea0e12c248ae7a93fe0d59792a6cd89 | [
"MIT"
]
| 3 | 2018-12-13T12:04:17.000Z | 2022-01-28T13:33:32.000Z | README.md | atalanthus/BwInf36_Runde01_Zimmerbelegung | a8a6f8d41ea0e12c248ae7a93fe0d59792a6cd89 | [
"MIT"
]
| null | null | null | README.md | atalanthus/BwInf36_Runde01_Zimmerbelegung | a8a6f8d41ea0e12c248ae7a93fe0d59792a6cd89 | [
"MIT"
]
| null | null | null | # Bundeswettbewerb Informatik 2017 | Runde 1 | Aufgabe 1 (Zimmerbelegung)
Eine Lösung für die 1. Aufgabe des Bundeswettbewerbs Informatik von 2017.
Entwickelt in Java mit IntelliJ IDEA
| 37.2 | 73 | 0.806452 | deu_Latn | 0.6 |
de80ab0aaf814ec935bc7c5f67029fe3728d7e4d | 2,360 | md | Markdown | AlchemyInsights/commercial-dialogues/release-quarantined-messages.md | isabella232/OfficeDocs-AlchemyInsights-pr.de-DE | 15303a2006e0acd3f8a9d5f0bcc5a8c009579308 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2020-05-19T19:06:05.000Z | 2020-05-19T19:06:05.000Z | AlchemyInsights/commercial-dialogues/release-quarantined-messages.md | MicrosoftDocs/OfficeDocs-AlchemyInsights-pr.de-DE | 957b6fd583846177e64ade7c508636eb581c7771 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2022-02-09T06:51:29.000Z | 2022-02-09T06:51:43.000Z | AlchemyInsights/commercial-dialogues/release-quarantined-messages.md | isabella232/OfficeDocs-AlchemyInsights-pr.de-DE | 15303a2006e0acd3f8a9d5f0bcc5a8c009579308 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2019-10-09T20:31:57.000Z | 2021-03-08T00:39:41.000Z | ---
title: Freigeben von Nachrichten unter Quarantäne
ms.author: v-jmathew
author: v-jmathew
manager: dansimp
audience: Admin
ms.topic: article
ms.service: o365-administration
ROBOTS: NOINDEX, NOFOLLOW
localization_priority: Normal
ms.collection: Adm_O365
ms.custom:
- "9002531"
- "7375"
ms.openlocfilehash: d1ca4a95a9f08255eb631af0996d274395d122bc76ca369944cc029f7f4314f5
ms.sourcegitcommit: 920051182781bd97ce4d4d6fbd268cb37b84d239
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 08/11/2021
ms.locfileid: "57895978"
---
# <a name="release-quarantined-messages"></a>Freigeben von Nachrichten unter Quarantäne
Sie können eine isolierte Nachricht (oder eine Reihe von Nachrichten) für alle Empfänger freigeben oder die Nachricht nur für bestimmte Personen freigeben, die Sie aus der Liste aller Empfänger auswählen. Dazu gehen Sie so vor:
1. Wechseln Sie im Microsoft 365 Defender-Portal unter <https://security.microsoft.com> **"E-Mail &** \> Zusammenarbeitsüberprüfungsquarantäne" zu "E-Mail & Zusammenarbeit \> **überprüfen".**
Um direkt zur **Quarantäneseite** zu wechseln, verwenden Sie <https://security.microsoft.com/quarantine> .
2. Überprüfen Sie auf **der** Quarantäneseite, ob die **Registerkarte "E-Mail"** ausgewählt ist, und führen Sie dann einen der folgenden Schritte aus:
- **Einzelne Nachricht:** Wählen Sie die Nachricht aus. Wählen Sie im angezeigten Flyout "Details" die **Option "E-Mail freigeben"** aus, konfigurieren Sie die gewünschten Optionen, und klicken Sie dann auf **"Nachricht freigeben".**
- **Mehrere Nachrichten:** Wählen Sie bis zu 100 Nachrichten aus, um die Nachricht für alle Empfänger freizugeben (Sie können keine einzelnen ursprünglichen Empfänger angeben). Wählen Sie in der angezeigten Dropdownliste **"Massenaktionen"** die Option **"Freigabenachrichten"** aus, konfigurieren Sie die gewünschten Optionen, und klicken Sie dann auf **"Nachricht freigeben".**
Weitere Informationen finden Sie in den folgenden Artikeln:
- [Suchen und Freigeben von isolierten Nachrichten als Benutzer](https://docs.microsoft.com/microsoft-365/security/office-365-security/find-and-release-quarantined-messages-as-a-user)
- [Verwalten von Nachrichten und Dateien in Quarantäne als Administrator](https://docs.microsoft.com/microsoft-365/security/office-365-security/manage-quarantined-messages-and-files)
| 62.105263 | 382 | 0.795339 | deu_Latn | 0.236842 |
eaf690d5886c54cdde7aa05d5c381eb27628e9bb | 1,741 | md | Markdown | docs/visual-basic/misc/bc31412.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc31412.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc31412.md | CodeTherapist/docs.de-de | 45ed8badf2e25fb9abdf28c20e421f8da4094dd1 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: ''Behandelt' in Klassen müssen angeben, ein 'WithEvents' Variable 'MyBase', 'MyClass' oder 'Me' durch einen einzelnen Bezeichner qualifiziert'
ms.date: 07/20/2015
f1_keywords:
- bc31412
- vbc31412
helpviewer_keywords:
- BC31412
ms.assetid: acbefc38-448a-4afa-90c2-77389415d618
ms.openlocfilehash: 41c4759c38d3796084c795adb204887a34df9671
ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 05/04/2018
ms.locfileid: "33626863"
---
# <a name="39handles39-in-classes-must-specify-a-39withevents39-variable-39mybase39-39myclass39-or-39me39-qualified-with-a-single-identifier"></a>'Behandelt' in Klassen müssen angeben, ein 'WithEvents' Variable 'MyBase', 'MyClass' oder 'Me' durch einen einzelnen Bezeichner qualifiziert
Um einen Ereignishandler anzugeben, müssen `Handles` -Anweisungen entweder eine mit dem Schlüsselwort `WithEvents` deklarierte Objektvariable oder einen mit dem Schlüsselwort `MyBase` qualifizierten Member angeben.
**Fehler-ID:** BC31412
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
1. Verwenden Sie den `WithEvents` -Modifizierer, um die Variablen zu deklarieren, die mit der `Handles` -Anweisung verwendet werden können.
2. Geben Sie den Namen eines Ereignisses für die aktuelle Klasse in der Basisklasse an.
## <a name="see-also"></a>Siehe auch
[Handles](../../visual-basic/language-reference/statements/handles-clause.md)
[WithEvents](../../visual-basic/language-reference/modifiers/withevents.md)
[Ereignisse](../../visual-basic/programming-guide/language-features/events/index.md)
| 54.40625 | 326 | 0.758759 | deu_Latn | 0.21875 |
d846296017d623b3d0972b4fb48b0521bc6daa12 | 67,895 | md | Markdown | docs/2014/reporting-services/report-builder/glossary-report-builder.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/2014/reporting-services/report-builder/glossary-report-builder.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/2014/reporting-services/report-builder/glossary-report-builder.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Glossar (Berichts-Generator) | Microsoft-Dokumentation
ms.custom: ''
ms.date: 06/13/2017
ms.prod: sql-server-2014
ms.reviewer: ''
ms.technology:
- reporting-services-native
ms.topic: conceptual
ms.assetid: 525820a2-7eba-4982-8518-e6db041b1fc6
author: maggiesMSFT
ms.author: maggies
manager: craigg
ms.openlocfilehash: 8afbe5f3bd711aac8ac1d7a0dd3d3258a6d4305d
ms.sourcegitcommit: 2429fbcdb751211313bd655a4825ffb33354bda3
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 11/28/2018
ms.locfileid: "52522379"
---
# <a name="glossary-report-builder"></a>Glossar (Berichts-Generator)
|Begriff|Definition|
|----------|----------------|
|.NET Framework|Eine integrierte Windows-Komponente, die die Entwicklung, Bereitstellung und Ausführung von Anwendungen und Webdiensten der nächsten Generation unterstützt. .NET Framework bietet eine äußerst produktive, standardbasierte, mehrsprachige Umgebung für die Integrierung vorhandener Investitionen in Anwendungen und Dienste der nächsten Generation sowie die Möglichkeit, die Herausforderungen der Bereitstellung und des Betriebs internetweiter Anwendungen zu meistern. .NET Framework setzt sich aus drei Hauptteilen zusammen: Common Language Runtime (CLR), hierarchisch strukturierte, vereinheitlichte Klassenbibliotheken und eine als Komponente aufbereitete Version von ASP mit dem Namen ASP.NET. Siehe auch: ASP.NET, common Language Runtime, .NET Framework-Klassenbibliothek.|
|ActiveX-Datenobjekte|Component Object Model-Objekte, die den Zugriff auf Datenquellen ermöglichen. Diese API bildet eine Ebene zwischen OLE DB und Programmiersprachen wie Visual Basic, Visual Basic für Applikationen, Active Server Pages und Visual Basic Scripting für Microsoft Internet Explorer.|
|Ad-hoc-Bericht (ad hoc report)|Ein mit Berichts-Generator 1.0 erstellter Bericht mit der Dateierweiterung RDL, der auf Berichtsmodelle zugreift.|
|Zusatzelement (adornment)|Ein am Rand eines Fensters oder Fensterbereichs angefügtes Steuerelement oder ein angefügter Statusbereich wie eine Symbolleiste oder ein Lineal.|
|Aggregat (aggregate)|Ein zusammenfassender Wert, der aus mehreren einzelnen Werten besteht.|
|Aggregatfunktion|Eine Funktion, die Berechnungen für mehrere Werte ausführt und nur einen zusammenfassenden Wert zurückgibt.|
|Aggregat von Aggregaten (aggregate of aggregates)|Ein zusammenfassender Wert, der aus Aggregaten berechnet wird, z. B. der maximale Wert einer Reihe von Summen.|
|Aggregatabfrage|Eine Abfrage, die Informationen aus mehreren Zeilen zusammenfasst, indem sie eine Aggregatfunktion wie SUM oder AVG einschließt.|
|Aggregation|Eine Tabelle oder Struktur, die im Voraus berechnete Daten für einen Cube enthält.|
|alias|Ein alternativer Name für eine Tabelle oder Spalte, der häufig in Ausdrücken verwendet wird, um den Namen für nachfolgende Verweise im Code abzukürzen, mögliche mehrdeutige Verweise zu vermeiden oder einen aussagekräftigeren Namen in der Ausgabe einer Abfrage bereitzustellen.|
|Analytische Daten|Ein Satz numerischer Werte in einem Bericht, die analysiert werden können. In einem Kartenbericht steuern analytische Werte die Farbe, den Markertyp oder die Größe von Kartenelementen auf jeder Kartenebene.|
|Antialiasing (antialiasing)|Die Verwendung eines Algorithmus zum Glätten einer gezackten Kurvenannäherung in Grafiken.|
|Anwendungsdatenbank (application database)|Die Datenbank, in der die Benutzer- und Systemdaten für eine Anwendung gespeichert werden.|
|Argument|Ein Wert, der Informationen für eine Aktion, ein Ereignis, eine Methode, eine Eigenschaft, eine Funktion oder eine Prozedur bereitstellt.|
|Assembly|Ein verwaltetes Anwendungsmodul, das Klassenmetadaten und verwalteten Code als Objekt in SQL Server enthält, mit denen bzw. mit dem CLR-Funktionen, gespeicherte Prozeduren, Trigger, benutzerdefinierte Aggregate und benutzerdefinierte Typen in SQL Server erstellt werden können.|
|Authentifizierung|Der Prozess, mit dem die Identität eines Benutzers, Computers, Prozesses oder einer anderen Entität überprüft wird, indem die von der Entität bereitgestellten Anmeldeinformationen überprüft werden. Häufig verwendete Formen von Anmeldeinformationen sind digitale Signaturen, Smartcards, biometrische Daten oder eine Kombination aus Benutzername und Kennwort.|
|Autorisierung|1. Der Vorgang, der die Berechtigungen und die Zugriffsrechte überprüft, die einem Benutzer gewährt werden. 2. Das Gewähren des Zugriffs auf bestimmte Informationen, Dienste oder Funktionen für eine Person, einen Computerprozess oder ein Gerät.|
|Achse|Die vertikalen und horizontalen Linien in einem Diagramm, mit deren Hilfe die Position eines Punkts angezeigt wird.|
|Achsenintervall (axis interval)|Die Anzahl von Einheiten zwischen Hauptteilstrichen auf einer Diagrammachse. Das Intervall wird automatisch berechnet, kann jedoch manuell festgelegt werden.|
|Sichern (back up)|Erstellen einer Sicherungskopie eines Programms, eines Datenträgers oder von Daten.|
|Sicherung|Eine Sammlung von Dateien, Ordnern und anderen Daten, die in einer Datei oder auf mindestens einem Band dupliziert und gespeichert wurde.|
|Basistabelle|Eine Tabelle, die dauerhaft in einer Datenbank gespeichert ist. Auf Basistabellen wird durch Sichten, Cursor, SQL-Anweisungen und gespeicherte Prozeduren verwiesen.|
|Batch|1. Ein Satz von SQL-Anweisungen, die gemeinsam übermittelt und als Gruppe ausgeführt werden. 2. In Reporting Services eine Auflistung von SOAP-Methodenaufrufen innerhalb einer einzelnen Transaktion.|
|Binary Large Object (BLOB) (binary large object, BLOB)|Außergewöhnlich große binäre Daten (z. B. digital gespeicherte Bilder, Audio- oder Multimediatracks) oder eine Variable oder Tabellenspalte, die zum Speichern solcher Werte groß genug ist.|
|Bitweise Operation (bitwise operation)|Ein Vorgang, der ein einzelnes Bit bearbeitet oder testet, ob ein Bit ON oder OFF ist.|
|Lesezeichen (bookmark)|Ein Link in einem Bericht, der zu einer anderen Stelle innerhalb des Berichts springt.|
|Boolean|Eine Operation oder ein Ausdruck, die bzw. der nur zu TRUE oder FALSE ausgewertet werden kann.|
|Blasendiagrammkarte|Eine Kartenebene, auf der Kreise variabler Größe angezeigt werden. Blasen sind auf Polygonmittelpunkten oder -punkten zentriert.|
|Integrierte Funktionen|Eine Gruppe vordefinierter Funktionen, die als Bestandteil der Sprachen Transact-SQL und MDX (Multidimensional Expressions) bereitgestellt werden.|
|Berechnete Spalte|Eine Spalte in einer Tabelle, in der anstelle gespeicherter Daten das Ergebnis eines Ausdrucks angezeigt wird.|
|Berechnetes Feld|Ein in einer Abfrage definiertes Feld, in dem statt gespeicherter Daten das Ergebnis eines Ausdrucks angezeigt wird.|
|Berechnetes Element|Ein Element einer Dimension, dessen Wert zur Laufzeit mithilfe eines Ausdrucks berechnet wird.|
|Kardinalität|Definiert die Anzahl von Instanzen, die von einer untergeordneten Entität pro übergeordnete Entität zugelassen und/oder vorausgesetzt werden.|
|Kaskadierende Parameter|Parameter, deren verfügbare Werte von der Auswahl eines vorangehenden Parameters abgeleitet werden. Kaskadierende Parameter werden verwendet, um einen Satz von Parameterwerten zu filtern.|
|Kategorieachse (x) (category (x) axis)|Die Achse für die Gruppierung von Daten in einem Diagramm, normalerweise die horizontale Achse. Ausnahme: Bei Balkendiagramm sind die Achsen umgekehrt, und Gruppierungsdaten werden auf der y-Achse angezeigt.|
|Zertifikat|Ein digitales Dokument, das häufig zur Authentifizierung und zum Schutz von Informationen in einem Netzwerk verwendet wird. Ein Zertifikat bindet einen öffentlichen Schlüssel an eine Entität, die über den entsprechenden privaten Schlüssel verfügt. Zertifikate werden von der Zertifizierungsstelle, die sie herausgibt, digital signiert. Sie können für einen Benutzer, Computer oder Dienst herausgegeben werden.|
|Zeichensatz|Die Art der Zeichen, die SQL Server in den Datentypen char, varchar und text erkennt.|
|Diagrammdatenbereich|Ein Berichtselement in einem Berichtslayout, das Daten in einem grafischen Format darstellt.|
|Untergeordnetes Element|Ein Element in der nächsten untergeordneten Ebene einer Hierarchie, das eine direkte Beziehung zum aktuellen Element besitzt.|
|Klausel (clause)|In Transact-SQL eine Untereinheit einer SQL-Anweisung. Eine Klausel beginnt mit einem Schlüsselwort.|
|Bericht mit Durchklicken|Ein Bericht, in dem die zugehörigen Berichtsmodelldaten angezeigt werden, wenn in einem gerenderten Berichts-Generator-Bericht auf die Daten geklickt wird.|
|Clientanwendung (client application)|Eine Anwendung, die Daten von einem Server abruft und lokale Analysen und Präsentationen von Daten aus relationalen oder mehrdimensionalen Datenbanken ausführt.|
|Clientcursor|Ein Cursor, der auf dem Client implementiert ist. Das gesamte Resultset wird zuerst auf den Client übertragen. Anschließend implementiert die API-Software des Clients die Cursorfunktionalität von diesem zwischengespeicherten Resultset aus.|
|CLR|Siehe anderen Begriff: Common Language Runtime (Common Language Runtime)|
|CLR-Funktion|Eine Funktion, die für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.|
|Gespeicherte CLR-Prozedur|Eine gespeicherte Prozedur, die für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.|
|CLR-Trigger|Ein Trigger, der für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.|
|CLR-benutzerdefinierter Typ|Eine benutzerdefinierter Datentyp, der für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.|
|Codezugriffssicherheit|Ein von der Common Language Runtime bereitgestellter Mechanismus, durch den verwaltetem Code mithilfe von Sicherheitsrichtlinien Berechtigungen erteilt werden. Diese Berechtigungen werden erzwungen, wodurch die im Code ausführbaren Vorgänge eingeschränkt werden.|
|collation|Ein Satz von Regeln, die bestimmen, wie Daten verglichen, sortiert und dargestellt werden.|
|Auflistung|1. Ein Objekt, das eine Gruppe von anderen Objekten enthält. 2. In den Master Data Services eine hierarchische Gruppierung von Elementen aus expliziten Hierarchien und anderen Auflistungen.|
|Farbregeln (color rules)|Der Algorithmus, durch den jedem Kartenelement auf einer Kartenebene automatisch Farben zugewiesen werden.|
|Farbskala|Ein Kartenlegendentyp, in dem die Bedeutung der in einer Karte verwendeten Farben erläutert wird.|
|Common Language Runtime (common language runtime)|Die Engine, die die zentrale Komponente der Ausführung von verwaltetem Code bildet. Die Runtime stellt verwalteten Code mit Diensten wie sprachübergreifende Integration, Codezugriffssicherheit, Verwaltung der Objektlebensdauer sowie Debug- und Profilerstellungsunterstützung bereit.|
|Komplexer Ausdruck (complex expression)|Ein Ausdruck, der nicht durch einen einzigen integrierten Feldverweis dargestellt werden kann und auf der Entwurfsoberfläche als <\<Expr>> angezeigt wird.|
|Verkettung|Das Kombinieren von mindestens zwei Zeichenfolgen oder -ausdrücken zu einer Zeichenfolge bzw. einem Zeichenausdruck oder das Kombinieren von mindestens zwei Binärzeichenfolgen oder -ausdrücken zu einer Binärzeichenfolge oder einem Binärzeichenausdruck.|
|Parallelität (concurrency)|Ein Vorgang, der es ermöglicht, dass mehrere Benutzer gleichzeitig auf freigegebene Daten zugreifen und diese ändern. SQL Server verwendet Sperren, damit mehrere Benutzer gleichzeitig auf freigegebene Daten zugreifen und diese ändern können, ohne dass Konflikte auftreten.|
|CONFIG-Datei|Siehe anderen Begriff: Konfigurationsdatei (configuration file)|
|Konfiguration|In Bezug auf einen einzelnen Mikrocomputer die Gesamtheit der internen und externen Komponenten eines Systems, einschließlich Speicher, Laufwerke, Tastatur, Grafikkarte und weniger wichtige zusätzliche Hardware wie Maus, Modem oder Drucker.|
|Konfigurationsdatei|Eine Datei, die maschinenlesbare Betriebsspezifikationen für eine Hardware- oder Softwarekomponente oder Informationen über eine andere Datei oder einen bestimmten Benutzer enthält.|
|Kapselungsbereich (containment scope)|Der Bereich, in dem ein Ausdruck ausgewertet wird. Der Bereich wird vom Berichtsprozessor bestimmt, wenn Daten und Layoutelemente kombiniert werden.|
|Anmeldeinformationen (credential)|Von einem Prinzipal zur Identifizierung verwendete Daten, z. B. ein Kennwort oder ein Benutzername.|
|Cube|Eine Menge von Daten, die in einer mehrdimensionalen Struktur organisiert und zusammengefasst und durch Dimensionen und Measures definiert sind.|
|cursor|Ein Element, das auf ein Resultset abbildet und in einer Zeile des Resultsets eine Position einrichtet.|
|Datenverbindung|Eine Auflistung von Informationen, die für den Zugriff auf eine bestimmte Datenquelle erforderlich sind. Die Auflistung enthält einen Datenquellennamen (DSN, Data Source Name) sowie Anmeldeinformationen.|
|Datenerweiterung|Eine Komponente in Reporting Services, die zum Abrufen von Berichtsdaten aus einer externen Datenquelle verwendet wird.|
|Datenfeed|Ein Mechanismus, mit dem Benutzer einen Strom von Daten aus Datenquellen abrufen. In Reporting Services generiert die Atom-Renderingerweiterung Datenfeeds im Atom-Format aus Berichten.|
|Datenhierarchie (data hierarchy)|Die Organisation von Daten, die vom Berichtsprozessor verarbeitet wird: Dataset, Datenbereich, Datenbereichsgruppe, Detailgruppe.|
|Data Mining|Das Analysieren von Daten, um Muster oder Beziehungen zu identifizieren.|
|Datenpunkt (data point)|Die kleinste individuelle Entität in einem Diagramm.|
|Datenverarbeitungserweiterung|Eine Komponente in Reporting Services, die zum Abrufen von Berichtsdaten aus einer externen Datenquelle verwendet wird.|
|Datenanbieter|Die Softwareebene, die die Kommunikation zwischen Datenerweiterungen und angepasster Software behandelt, die für jeden Typ der externen Datenquellen spezifisch ist. Je nach der spezifischen Datenquelle sind mehrere Datenanbieter von Microsoft und von Drittanbietern verfügbar.|
|Datenbereich|Ein Berichtselement, das wiederholte Datenzeilen aus einem zugrunde liegenden Dataset in einer Tabelle, einer Matrix, einer Liste oder einem Diagramm anzeigt.|
|Datenquelle (data source)|1. In ADO und OLE DB der Speicherort von Quelldaten, die von einem OLE DB-Anbieter bereitgestellt werden. 2. Die Quelle der Daten für ein Objekt, wie z. B. einen Cube oder eine Dimension. Außerdem die Spezifikation der für den Zugriff auf Quelldaten notwendigen Informationen. Bezieht sich manchmal auf ein Objekt, dessen ClassType-Eigenschaft den Wert clsDataSource aufweist. <br />3. In Reporting Services ein angegebener Datenquellentyp mit Verbindungszeichenfolge und Anmeldeinformationen, der separat auf einem Berichtsserver gespeichert und für Berichtsprojekte freigegeben oder in eine Berichtsdefinitionsdatei (RDL) eingebettet werden kann.|
|Datenquellenname (data source name)|In einem Bericht der Name des Datenquellenobjekts.|
|Datentyp|Ein Attribut, das die Art der Informationen angibt, die in einer Spalte, einem Parameter oder einer Variablen gespeichert werden können.|
|Data Warehouse|Eine Datenbank, die speziell für Abfragen und Analysen strukturiert ist.|
|Datenbank|Eine Auflistung von Informationen, Tabellen und anderen Objekten, die so strukturiert und dargestellt werden, dass sie einen bestimmten Zweck erfüllen, z. B. um Daten zu suchen, zu sortieren oder neu zusammenzustellen.|
|Datenbankkatalog|Der Teil der Datenbank, der die Definition aller Objekte in der Datenbank sowie die Definition der Datenbank enthält.|
|Datenbank-Engine|Das Programmmodul oder die Module, die Zugriff auf ein Datenbank-Managementsystem (DBMS) bereitstellen.|
|Datenbankdatei|Eine der physischen Dateien, aus denen eine Datenbank besteht.|
|Datenbanksprache|Die Sprache, mit deren Hilfe der Zugriff auf Daten in relationalen Datenbanksystemen erfolgt und Daten in diesen Systemen abgefragt, aktualisiert und verwaltet werden.|
|Datenbankobjekt (database object)|Eine Datenbankkomponente in einer Datenbank. Kann sich auch auf die Datenbank selbst beziehen.|
|Datenbankbesitzer (database owner)|Ein Mitglied der Datenbank-Administratorrolle einer Datenbank.|
|Datenbankprojekt|Eine Auflistung mindestens einer Datenverbindung (eine Datenbank und die Informationen, die für den Zugriff auf diese Datenbank erforderlich sind).|
|Datenbankrolle (database role)|Eine Auflistung von Benutzern und Gruppen mit dem gleichen Zugriff auf eine Analysis Services-Datenbank.|
|Datenbankschema|Die Namen von Tabellen, Feldern, Datentypen sowie Primär- und Fremdschlüsseln einer Datenbank. Dies wird auch als Datenbankstruktur bezeichnet.|
|Datenbankskript|Eine Auflistung von Anweisungen, die zum Erstellen von Datenbankobjekten verwendet werden.|
|Datengebundenes Bild (data-bound image)|Ein Bild, das in einer Datenbank vorhanden ist, z. B. ein Feld in einer Datenbank, die Bilder enthält.|
|Datengesteuertes Abonnement|Ein Abonnement in Reporting Services, für das mit einer Abfrage Abonnementdaten aus einer externen Datenquelle zur Laufzeit abgerufen werden.|
|Dataset (dataset)|1. In OLE DB für OLAP der Satz mehrdimensionaler Daten, der das Ergebnis der Ausführung einer MDX-SELECT-Anweisung (Multidimensional Expressions, mehrdimensionale Ausdrücke) ist. <br />2. In Reporting Services eine benannte Spezifikation, die eine Datenquellendefinition, eine Abfragedefinition und optional Parameterwerte, berechnete Felder sowie Filter- und Sortierinformationen als Teil einer Berichtsdefinitionsdatei (RDL) enthält. Eine RDL-Datei kann mehrere Datasets enthalten.|
|DBCS|Doppelbyte-Zeichensatz|
|default|1. Ein Datenwert, eine Optionseinstellung, eine Sortierung oder ein Name, der bzw. die automatisch vom System zugewiesen wird, falls der Benutzer den Wert, die Einstellung, die Sortierung oder den Namen nicht angibt. 2. Eine Aktion, die bei bestimmten Ereignissen automatisch ausgeführt wird, falls der Benutzer die auszuführende Aktion nicht angegeben hat.|
|Standarddatenbank|Die Datenbank, mit der ein Benutzer sofort nach der Anmeldung bei SQL Server verbunden wird.|
|Standardinstanz|Die Instanz von SQL Server, die den Namen des Computers verwendet, auf dem sie installiert ist.|
|Trennzeichen (delimiter)|1. In Transact-SQL Zeichen, die den Beginn und das Ende eines Objektnamens angeben, wobei Anführungszeichen ("") oder eckige Klammern ([]) verwendet werden. 2. In Integration Services und Reporting Services Zeichen, die zum Trennen von Datensätzen, Feldern oder Zeichenfolgen verwendet werden.|
|Übermittlungserweiterung|Eine Komponente in Reporting Services, mit der ein Bericht an bestimmte Geräte oder Zielspeicherorte verteilt wird.|
|Übermittlungsprotokoll|Der Satz von Kommunikationsregeln, der zum Weiterleiten von Benachrichtigungsmeldungen an externe Übermittlungssysteme verwendet wird.|
|Abhängiges Element (dependent item)|Auf einem Berichtsserver ein Berichtskatalogelement, auf das in anderen Elementen verwiesen wird. Wenn eine Berichtsdefinition z. B. einen Verweis auf eine freigegebene Datenquelle enthält, ist die Datenquelle ein abhängiges Element.|
|Entfernungsskala (distance scale)|Ein Kartenlegendentyp, in dem die Entfernungseinheiten für die aktuelle Auflösung der Kartendaten angezeigt werden.|
|Verteilung|Der Algorithmus, der in einer Kartenebene verwendet wird, um analytische Werte in Unterbereiche aufzuteilen. Bereichsintervalle können berechnet werden, um gleichmäßige Intervalle zwischen dem Start- und Endwert bereitzustellen (EqualInterval), oder so festgelegt werden, dass jedes Bereichsintervall die gleiche Anzahl von Elementen enthält (EqualDistribution).|
|Dokumentstruktur (document map)|Ein Navigationsbereich in einem Bericht mit hierarchisch angeordneten Links zu Berichtsabschnitten und -gruppen.|
|domain|1. Im Kontext der Windows-Sicherheit eine Gruppe von Computern, die für Anzeige- und Administrationszwecke gruppiert werden und die eine gemeinsame Sicherheitsdatenbank verwenden. 2. Bei relationalen Datenbanken die Werte, die in einer Spalte zulässig sind.|
|Drilldown/Drillup (drill down/drill up)|Das Navigieren durch Ebenen von Daten, die von den am stärksten zusammengefassten Daten (Drillup) bis zu den detailliertesten Daten (Drilldown) reichen.|
|Drillthrough (drill through)|1. Dient in Analysis Services dem Abrufen der detaillierten Daten, mit denen die Daten in einer Cubezelle zusammengefasst wurden. 2. Dient in Reporting Services zum Öffnen verwandter Berichte durch Klicken auf Links im Hauptdrillthroughbericht.|
|Drilldown/Drillup (drilldown/drillup)|Ein Verfahren zum Navigieren durch Ebenen von Daten, die von den am stärksten zusammengefassten Daten (Drillup) bis zu den detailliertesten Daten (Drilldown) reichen. Wird durch Hinzufügen von Umschaltern (Plus- und Minuszeichen) erstellt, mit denen die Ebenen einer Tabellen- oder Matrixhierarchie ein- oder ausgeblendet werden können.|
|Drillthrough|1. In Analysis Services eine Technik zum Abrufen der detaillierten Daten, mit denen die Daten in einer Cubezelle zusammengefasst wurden. 2. In Reporting Services ein Verfahren zum Öffnen verwandter Berichte durch Klicken auf Links im Hauptdrillthroughbericht.|
|Drillthroughbericht (drillthrough report)|Ein Drillthroughbericht ist ein Bericht, der geöffnet wird, nachdem für ein Berichtselement in einem anderen Bericht eine Drillthroughaktion durchgeführt wurde. Der Drilllthroughbericht ist normalerweise über Daten mit dem Haupt- oder Zusammenfassungsbericht verknüpft. Ein allgemeines Beispiel für einen Drillthroughbericht ist ein monatlicher Verkaufsbericht, der Links zu individuellen Verkaufsaufträgen für diesen Monat enthält.|
|Dynamische Verbindungszeichenfolge (dynamic connection string)|Ein Ausdruck, der in den Bericht aufgenommen wird und den Benutzern zur Laufzeit die Auswahl der zu verwendenden Datenquelle ermöglicht. Sie müssen den Ausdruck und die Datenquellenauswahlliste beim Erstellen des Berichts im Berichts-Generator in den Bericht integrieren.|
|Bearbeitungssitzung (edit session)|Ein temporärer Container, der auf dem Berichtsserver erstellt und von einer Clientanwendung wie dem Berichts-Generator verwendet wird. Die Bearbeitungssitzung ermöglicht die Wiederverwendung von Daten in mehreren Berichtsvorschauen im Berichts-Generator.|
|Eingebettete Datenquelle (embedded data source)|Eine Datenquellendefinition, die in einer Berichtsdefinitionsdatei enthalten ist. Eingebettete Datenquellen sind berichtsspezifisch.|
|Eingebettete Datenquellen (embedded data sources)|Eine eingebettete Datenquelle ist ein XML-Element, das eine Datenverbindung darstellt und in eine einzige Berichtsdefinition eingeschlossen und nur von dieser Definition verwendet wird.|
|Eingebettetes Dataset (embedded dataset)|Ein Berichtsdataset, das in eine einzelne Berichtsdefinition oder eine einzelne Berichtsteildefinition eingefügt wird.|
|Verschlüsselung|Eine Methode, sensible Informationen vertraulich zu behandeln, indem Daten in eine nicht lesbare Form geändert werden.|
|Entität|1. In Reporting Services ist eine Entität eine logische Auflistung von Modellelementen, einschließlich Quellfeldern, Rollen, Ordnern und Ausdrücken, die für die bekannte betriebswirtschaftliche Begriffe verwendet werden. 2. In Master Data Services ist eine Entität ein Objekt in einem Modell. Jede Entität enthält verwandte, durch Attribute definierte Elemente.|
|Enumeration|Ein fester Satz von ganzzahligen Werten oder Zeichenfolgenkonstanten, mit denen der Wert bestimmter Eigenschaften angegeben werden kann.|
|Equirektangularprojektion|In einem Kartenberichtselement eine sehr einfache zylindrische Projektion mit gleichem Abstand, bei der die horizontale Koordinate der Längengrad und die vertikale Koordinate der Breitengrad ist.|
|Fehlerprotokoll|1. In SQL Server eine Textdatei, die Systeminformationen aufzeichnet. 2. In Integration Services ein Protokoll von Fehlern, Warnungen und Ereignissen, die von mehreren Protokollanbietern, wie SQL Server Profiler, dem Windows-Ereignisprotokoll oder SQL Server, in dieser Datei gespeichert werden können.|
|Fehlerzustandsnummer|Eine Nummer, die mit SQL Server-Meldungen verknüpft ist, mit deren Hilfe Microsoft-Supporttechniker den entsprechenden Code finden, der die Meldung ausgelöst hat.|
|Escapezeichen (escape character)|Mit diesem Zeichen wird festgelegt, dass ein anderes Zeichen innerhalb eines Ausdrucks in seiner eigentlichen Bedeutung und nicht als Operator verstanden werden soll.|
|SHP-Datei von ESRI (ESRI .shp file)|Eine von Environmental Systems Research Institute, Inc. (ESRI) entwickelte offene Spezifikation für räumliche Daten.|
|ESRI-Shape-Datei (ESRI Shapefile)|Eine von Environmental Systems Research Institute, Inc. (ESRI) entwickelte offene Spezifikation für räumliche Daten.|
|Ereignis|Ein signifikantes Vorkommnis im System oder in einer Anwendung, über das Benutzer benachrichtigt werden müssen oder für das dem Protokoll ein Eintrag hinzugefügt werden muss.|
|Ereignishandler|1. Eine Softwareroutine, die als Reaktion auf ein Ereignis ausgeführt wird. 2. In Integration Services eine Ablaufsteuerung, die als Reaktion auf ein Laufzeitereignis ausgeführt wird.|
|expression|1. In SQL eine Kombination aus Symbolen und Operatoren, die einen Datenwert ergeben. 2. In Integration Services eine Kombination aus Literalen, Konstanten, Funktionen und Operatoren, die einen Datenwert ergeben.|
|Feld|1. Ein Bereich in einem Fenster oder Datensatz, in dem ein einzelner Datenwert gespeichert ist. 2. Im Berichts-Generator stellen Datasetfelder entweder numerische oder nicht numerische Daten aus einer Datenverbindung dar. Dazu zählen z. B. Umsätze, der Gesamtumsatz, Kundennamen, Datenbankbezeichner, URLs, Bilder und räumliche Daten. Ein Bericht kann drei Typen von Feldern enthalten: Datasetfelder, berechnete Datasetfelder und integrierte Felder.|
|filter|1. Eine Gruppe von Kriterien, die die als Resultset zurückgegebenen Datensätze steuert. 2. Bei der Volltextsuche extrahieren Filter für eine bestimmte Dateierweiterung Text aus einer in einer varbinary(max)- oder image-Spalte gespeicherten Datei.|
|Filterausdruck (filter expression)|Ein Ausdruck, der zum Filtern von Daten im Filter-Operator verwendet wird.|
|Flatfile|Eine Datei, die aus Datensätzen von einem einzigen Datensatztyp besteht und in der keine eingebetteten Strukturinformationen enthalten sind, die die Beziehungen zwischen den Datensätzen bestimmen.|
|Fremdschlüssel|Die Spalte oder Kombination aus mehreren Spalten, deren Werte mit dem Primärschlüssel (PS) oder einem eindeutigen Schlüssel in derselben oder einer anderen Tabelle übereinstimmen. Wird auch als Referenzschlüssel bezeichnet.|
|Fremdtabelle|Eine Tabelle, die einen Fremdschlüssel enthält.|
|Funktion|Ein Codesegment, das als eine einzige logische Einheit ausgeführt wird. Eine Funktion wird über den Namen aufgerufen, akzeptiert optionale Eingabeparameter und gibt einen Status und optionale Ausgabeparameter zurück.|
|Messgerät (gauge)|Ein Messgerät ist ein Datenbereich, in dem ein Bereich von Daten dargestellt wird und ein Indikator auf einen bestimmten Wert innerhalb des Bereichs zeigt.|
|Messgerätbereich (gauge panel)|Der Messgerätbereich ist das umfassende äußere Element, das ein oder mehrere radiale und lineare Messgeräte enthält. Verwenden Sie den Messgerätbereich, um Eigenschaften zu definieren, die für alle Messgeräte in einem Messgerätbereich gültig sind.|
|Messgerätzeiger (gauge pointer)|Ein Messgerätzeiger ist eine Nadel, eine Markierung oder eine Leiste, die den aktuellen Wert auf dem Messgerät anzeigt. Ein Messgerätzeiger wird immer an eine Skalierung des Messgeräts angefügt.|
|Messgerätbereich (gauge range)|Ein Messgerätbereich ist ein farbiger Bereich, der eine „wichtige Zone“ darstellt und stets durch einen Startwert und einen Endwert auf der Skalierung des Messgeräts begrenzt ist.|
|Messgerätskala (gauge scale)|Eine Messgerätskala ist der durch einen Minimalwert und einen Maximalwert begrenzte Bereich von Werten, die auf dem Messgerät angezeigt werden. In der Regel enthält die Skalierung eines Messgeräts Messgerätbezeichnungen und -teilstriche, die das exakte Ablesen des Messgerätzeigers ermöglichen.|
|Geodätische Daten (geodesic data)|Daten, die Punkte, Linien oder Bereiche auf einer gekrümmten Oberfläche angeben.|
|Geografiedaten (geography data)|Ein SQL-Datentyp für räumliche Daten, der Daten in einem Erdkugel-Koordinatensystem darstellt, beispielsweise GPS-Koordinaten in Längen- und Breitengraden.|
|Geometriedaten (geometry data)|Ein räumlicher SQL Server-Datentyp, der planare oder euklidische Daten (flache Erdabbildung) unterstützt.|
|Globaler Assemblycache|Ein computerweiter Codecache, in dem Assemblys gespeichert werden, die explizit für die gemeinsame Verwendung durch mehrere Anwendungen auf dem Computer installiert wurden.|
|Raster (grid)|Ein Sichttyp, der Daten in einer Tabelle anzeigt.|
|Gruppierung (grouping)|Eine Datenmenge, die zusammen in einem Bericht gruppiert wird.|
|Temperaturverteilungskarte|Ein Typ einer Kartendarstellung, bei der die Intensität der Farbe für jedes Polygon den verknüpften analytischen Daten entspricht. Beispielsweise werden niedrige Werte in einem Bereich blau (kalt) und hohe Werte rot (heiß) dargestellt.|
|Hierarchie (hierarchy)|Eine logische Baumstruktur, die die Elemente einer Dimension so anordnet, dass jedes Element ein übergeordnetes Element und null oder mehr untergeordnete Elemente aufweist.|
|Hochverfügbarkeit|Status einer Ressource, die die meiste Zeit funktionstüchtig ist, von Clients genutzt werden kann und dabei einen sehr geringen Prozentsatz an Fehlern aufweist, die den Dienst unterbrechen.|
|HTML|Siehe anderen Begriff: Hypertext Markup Language (HTML)|
|HTML-Viewer|Eine Benutzeroberfläche, die aus einer Berichtssymbolleiste und anderen Steuerelementen zur Bearbeitung eines Berichts besteht.|
|Hypertext Markup Language (HTML)|Eine Textmarkupsprache, die zum Erstellen von Dokumenten für das Web verwendet wird. HTML definiert die Struktur und das Layout eines Webdokuments mittels verschiedener Tags und Attribute.|
|Bezeichner (identifier)|Der Name eines Objekts in einer Datenbank.|
|Identitätsspalte|Eine Spalte in einer Tabelle, der die IDENTITY-Eigenschaft zugewiesen wurde.|
|Index|Ein Datenbankobjekt in einer relationalen Datenbank, das anhand von Schlüsselwerten schnellen Zugriff auf Daten in den Zeilen einer Tabelle bietet.|
|Inneres Aggregat (inner aggregate)|Eine Aggregatfunktion, die als Bereichsparameter von einem anderen Aggregat angegeben wird. In =Max(Sum([Quantity]),"Tablix1") ist z. B. "Sum" das innere Aggregat.|
|Innerer Join|Ein Vorgang, bei dem Zeilen aus mehreren Quelltabellen abgerufen werden, indem die Werte aus in den Quelltabellen gemeinsam genutzten Spalten verglichen werden. Mit einem inneren Join werden Zeilen einer Quelltabelle ausgeschlossen, für die in den anderen Quelltabellen keine übereinstimmenden Zeilen vorhanden sind.|
|Instanz|1. Eine Kopie von SQL Server, die auf einem Computer ausgeführt wird. 2. Eine spezifische Kopie eines Berichtselements, z. B. eines Berichtsteils, Unterberichts, dynamischen Elements oder einer Gruppe.|
|integer|Eine numerische Datentypkategorie, zu der die Datentypen bigint, int, smallint und tinyint gehören.|
|Internetprotokollsicherheit|Regeln für Computer, die eine vertrauliche und sichere Kommunikation über IP-Netzwerke (IP, Internet Protocol) mittels kryptografischer Sicherheitsdienste sicherstellen.|
|IPsec|Siehe anderen Begriff: Internetprotokollsicherheit|
|ISO|Eine von zwei internationalen Institutionen, die für die Entwicklung internationaler Datenübertragungsstandards verantwortlich sind. Die Internationale Organisation für Normung (International Organization for Standardization, ISO) arbeitet eng mit der Internationalen Elektrotechnischen Kommission (International Electrotechnical Commission, IEC) zusammen, um Standards für das Computing zu definieren. Gemeinsam haben sie den ISO/IEC SQL-92-Standard für SQL veröffentlicht.|
|Rollenzuweisung auf Elementebene|Eine Sicherheitsrichtlinie, die für ein Element im Berichtsserverordner gilt.|
|Rollendefinition auf Elementebene|Eine Sicherheitsvorlage, die eine Rolle definiert, mit der der Zugriff auf oder die Interaktion mit einem Element im Ordnernamespace des Berichtsservers gesteuert wird.|
|Key Performance Indicator|(KPI) Eine quantifizierbare, standardisierte Metrik, die eine wichtige Geschäftsvariable (z. B. den Marktanteil) in Abhängigkeit von der Zeit wiedergibt.|
|Schlüsselwort (keyword)|Ein reserviertes Wort in SQL Server, das eine bestimmte Funktion ausführt, z. B. das Definieren oder Ändern von Datenbankobjekten oder das Zugreifen auf Datenbankobjekte. Zum Beispiel: SELECT, FROM, und and.|
|KPI|Siehe anderen Begriff: Key Performance Indicator (KPI)|
|Bezeichnungsfeld (label field)|Ein Berichtsdataset-Feld, das eine Bezeichnung für ein entsprechendes Schlüsselfeld identifiziert. Die Bezeichnung für ein Schlüsselfeld kann anstelle des Werts in Parametern und Datenbereichen angezeigt werden.|
|latency|Die Zeit, die zwischen dem Abschluss einer Datenänderung auf einem Server und der Anzeige dieser Änderung auf einem anderen Server verstreicht.|
|Breitengrad (latitude)|Die Breitengradkoordinate als dezimaler Gradwert in einem WGS 84-Bezug (World Geodetic System). Der gültige Wertebereich liegt zwischen -90,0 und +90,0.|
|Ebene (layer)|In einem Kartenberichtselement gibt eine Ebene den Typ und die Darstellung eines einzelnen Typs von räumlichen Daten an. Ein Kartenberichtselement ist ein Container für mehrere Ebenen.|
|LCID|Eine Nummer, die ein Windows-basiertes Gebietsschema identifiziert.|
|Legende (legend)|Ein Element in einem Berichtsdiagramm, einer Karte oder einem Messgerätdatenbereich, das den Zusammenhang zwischen den dargestellten Daten und den zugrunde liegenden Datenwerten erläutert.|
|Linienebene|Eine Ebene in einem Kartenberichtselement, die räumliche Daten als Linien darstellt, z. B. für Wege oder Routen.|
|Verknüpfter Bericht (linked report)|Ein Bericht, der mittels unterschiedlicher Parameterwerte oder Eigenschaften auf eine vorhandene Berichtsdefinition verweist. Ein verknüpfter Bericht ist ein Berichtsserverelement, das einen Zugriffspunkt auf einen vorhandenen Bericht bereitstellt. Grundsätzlich ist er mit einer Programmverknüpfung vergleichbar, die Sie verwenden, um ein Programm auszuführen oder eine Datei zu öffnen.|
|Listendatenbereich (list data region)|Ein Datenbereich in einem Berichtslayout, der mit jeder Gruppe oder Zeile im Berichtsdataset wiederholt wird. Eine Liste kann verwendet werden, um Freiformberichte oder -formulare, z. B. Rechnungen, oder Berichte und Formulare in Verbindung mit anderen Datenbereichen zu erstellen.|
|Lokaler Server (local server)|1. Bei SQL Server-Verbindungen eine Instanz von SQL Server, die auf demselben Computer wie die Anwendung ausgeführt wird. <br />2. Beim Auflösen von Verweisen auf die Datenbankobjekte in einer Transact-SQL-Anweisung ist dies die Instanz von SQL Server, die die Anweisung ausführt. <br />3. Bei verteilten Abfragen von SQL Server ist dies die Instanz von SQL Server, die die verteilte Abfrage ausführt. Der lokale Server greift dann auf die Verbindungsserver zu, auf die in der Abfrage verwiesen wird.|
|Gebietsschema|Das Attribut des Windows-Betriebssystems, das bestimmte Verhaltensweisen im Zusammenhang mit der Sprache definiert.|
|Gebietsschema-ID (LCID) (locale identifier, LCID)|Eine Nummer, die ein Windows-basiertes Gebietsschema identifiziert.|
|Protokolldatei (log file)|Eine Datei oder ein Dateisatz mit Aufzeichnungen zu den Änderungen, die in einer Datenbank vorgenommen wurden.|
|Logischer Name|Eine Name, der von SQL Server verwendet wird, um eine Datei zu identifizieren.|
|Logische Operatoren (logical operators)|Die Operatoren AND, OR und NOT. Logische Operatoren werden verwendet, um Suchbedingungen in WHERE-Klauseln zu verbinden.|
|Längengrad (longitude)|Die Längenkoordinate als dezimaler Gradwert nach dem World Geodetic System (WGS 84). Der gültige Wertebereich liegt zwischen -180,0 und +180,0.|
|m:n-Beziehung (many-to-many relationship)|Eine Beziehung zwischen zwei Tabellen, bei der Zeilen in jeder der beiden Tabellen mehrere übereinstimmende Zeilen in der verknüpften Tabelle aufweisen. Beispielsweise können in einer Rechnung mehrere Produkte aufgeführt sein, aber ein Produkt kann in mehreren Rechnungen enthalten sein.|
|m:1-Beziehung|Eine Beziehung zwischen zwei Tabellen, bei der eine Zeile in einer Tabelle mit vielen Zeilen in einer anderen Tabelle verknüpft sein kann.|
|Zuordnen|Ein Berichtselement, das als Container für Titel, verschiedene Typen von Legenden und Kartenebenen dient.|
|Kartendaten (map data)|Kartendaten bestehen aus Polygonen, Linien, Punkten und Bing-Kartenkacheln. Kartendaten können in einen Bericht eingebettet oder aus ESRI-Shape-Dateien (".shp"), SQL Server-Abfragen für räumliche Daten oder einem Webdienst importiert werden, der Bilder als Microsoft Bing-Kartenkacheln zurückgibt.|
|Kartenviewport|Der Bereich der Karte, in dem das Kartenberichtselement angezeigt wird. Beispielsweise kann eine Karte für Deutschland in einen Bericht eingebettet werden, angezeigt wird aber nur der Bereich für Norddeutschland.|
|marker|Das Symbol, das in einer Kartenpunktebene an jeder Punktposition angezeigt wird.|
|master-Datenbank|Die Systemdatenbank, in der alle Informationen auf Systemebene für eine Instanz von SQL Server aufgezeichnet werden.|
|Masterdatei|Die Datei, die mit früheren Versionen von SQL Server installiert wurde und zum Speichern von Systemdatenbanken und Transaktionsprotokollen des Typs "master", "model" und "tempdb" sowie der Beispieldatenbank und des Transaktionsprotokolls des Typs "pubs" dient.|
|Übereinstimmende Felder (match fields)|Ein Satz von Feldern, die werden verwendet, um eine Beziehung zwischen analytischen Daten und räumlichen Daten herzustellen.|
|Matrixdatenbereich|Ein Datenbereich in einem Berichtslayout, der ähnliche Funktionen wie Kreuztabellen- und PivotTable-Berichte bereitstellt. Wenn zur Laufzeit die Berichtsdaten und Datenbereiche kombiniert werden, wächst die Matrix auf der Seite horizontal und vertikal. Werte in Matrixzellen zeigen aggregierte Werte für die Schnittmenge der Zeilen- und Spaltengruppen, zu denen die Zelle gehört.|
|MDX|Siehe anderen Begriff: Multidimensional Expressions (MDX)|
|Mercator-Projektion (Mercator projection)|Eine zylindrische Kartenprojektion in einem Kartenberichtselement, die 1569 von Gerardus Mercator erfunden wurde.|
|Metadaten|Informationen zu den Eigenschaften von Daten, z. B. der Datentyp in einer Spalte (numerisch, Text usw.) oder die Länge der Spalte, Informationen zu einer Datei, z. B. Titel, Beschreibung, Erstellungsdatum und Datum der letzten Änderung, oder Informationen zur Struktur von Daten oder Informationen, die den Entwurf von Objekten angeben, z. B. Cubes oder Dimensionen.|
|Methode|Eine Funktion, die eine Aktion mithilfe eines COM-Objekts (Component Object Model) ausführt, wie z. B. in SQL-DMO, OLE DB und ActiveX-Datenobjekte (ADO).|
|MIME-Typ (MIME type)|Das Dateiformat eines Bilds, z. B. .bmp, .gif oder .jpeg.|
|Modellabhängigkeit|Eine Beziehung zwischen mindestens zwei Modellen, bei der ein Modell von den Informationen eines anderen Modells abhängt.|
|Multidimensional Expressions (MDX)|Eine Syntax zum Definieren mehrdimensionaler Objekte und zum Abfragen und Bearbeiten mehrdimensionaler Daten.|
|Mehrdimensionale OLAP|Ein Speichermodus, der eine proprietäre mehrdimensionale Struktur verwendet, um die Fakten und Aggregationen oder eine Dimension einer Partition zu speichern.|
|Mehrere Instanzen (multiple instances)|Mehrere Kopien von SQL Server, die auf demselben Computer ausgeführt werden.|
|Benannte Instanz|Eine Installation von SQL Server mit einem bestimmten Namen, der zur Unterscheidung der besagten Instanz von anderen benannten Instanzen und von der Standardinstanz auf demselben Computer dient.|
|Benannter Bereich (named scope)|In einem Berichtsausdruck, der eine Aggregatfunktion aufruft, ein Wert für den Bereichsparameter in Form eines Dataset-, Datenbereichs- oder Datenbereichsgruppennamens.|
|Geschachtelte Aggregate (nested aggregates)|Ein Ausdruck, der eine Aggregatfunktion enthält, die eine andere Aggregatfunktion aufruft.|
|Geschachtelte Abfrage|Eine SELECT-Anweisung, die mindestens eine Unterabfrage enthält, bzw. eine andere Bezeichnung für Unterabfrage.|
|Geschachtelte Tabelle (nested table)|Eine Data Mining-Modellkonfiguration, bei der eine Tabellenspalte eine Tabelle enthält.|
|Schachtelung (nesting)|Das Einfügen eines Datenbereichs in einen anderen Datenbereich, beispielsweise eine Sparkline in eine Tabelle. Geschachtelte Datenbereiche basieren auf dem gleichen Berichtsdataset, und der Bereich für Daten im geschachtelten Datenbereich wird automatisch durch die Platzierung im übergeordneten Datenbereich definiert.|
|NULL|Ein Eintrag ohne einen explizit zugewiesenen Wert.|
|Numerischer Ausdruck|Ein beliebiger Ausdruck, der zu einer Zahl ausgewertet wird.|
|Objekt (object)|Eine der Komponenten einer Datenbank, z. B. eine Tabelle, ein Index oder eine gespeicherte Prozedur.|
|Objektbezeichner|1. Ein eindeutiger Name, der einem Objekt zugewiesen wird. 2. In Meta Data Services ein eindeutiger Bezeichner, der aus einer GUID (Globally Unique Identifier) und einem internen Bezeichner erstellt wird.|
|ODBC-Datenquelle (ODBC data source)|1. Der Speicherort von Daten, auf die über einen ODBC-Treiber zugegriffen werden kann. 2. Eine gespeicherte Definition, die alle Verbindungsinformationen enthält, die eine ODBC-Anwendung zum Herstellen einer Verbindung mit der Datenquelle benötigt.|
|ODBC-Treiber (ODBC driver)|Eine DLL (Dynamic Link Library), die von einer ODBC-aktivierten Anwendung wie Microsoft Excel für den Zugriff auf eine ODBC-Datenquelle verwendet werden kann.|
|OGC (OGC)|Open Geospatial Consortium|
|OLAP|Siehe anderen Begriff: Analytische Onlineverarbeitung|
|OLE DB|Eine COM-basierte Anwendungsprogrammierschnittstelle (API) für den Zugriff auf Daten. OLE DB unterstützt den Zugriff auf Daten, die in einem beliebigen Format gespeichert sind, für das ein OLE DB-Anbieter verfügbar ist.|
|OLE DB für OLAP (OLE DB for OLAP)|Früher eine separate Spezifikation im Zusammenhang mit OLAP-Erweiterungen für OLE DB. Seit OLE DB 2.0 sind die OLAP-Erweiterungen in die OLE DB-Spezifikation integriert.|
|1:n-Beziehung (one-to-many relationship)|Bei relationalen Datenbanken eine Beziehung zwischen zwei Tabellen, bei der eine einzelne Zeile in der ersten Tabelle zu mindestens einer Zeile in der zweiten Tabelle in Beziehung gesetzt werden kann; eine Zeile in der zweiten Tabelle kann jedoch immer nur zu einer Zeile in der ersten Tabelle in Beziehung gesetzt werden.|
|1:1-Beziehung (one-to-one relationship)|Bei relationalen Datenbanken eine Beziehung zwischen zwei Tabellen, bei der eine einzelne Zeile in der ersten Tabelle zu nur einer Zeile in der zweiten Tabelle in Beziehung gesetzt werden kann; eine Zeile in der zweiten Tabelle kann ebenfalls zu nur einer Zeile in der ersten Tabelle in Beziehung gesetzt werden.|
|Analytische Onlineverarbeitung (OLAP)|Eine Technologie, die mithilfe mehrdimensionaler Strukturen einen schnellen Zugriff auf analytische Daten ermöglicht.|
|Operator|Ein Zeichen oder ein Symbol, das den Typ der Berechnung angibt, die innerhalb eines Ausdrucks ausgeführt werden soll. Es gibt mathematische Operatoren, Vergleichsoperatoren, logische Operatoren und Verweisoperatoren.|
|Äußeres Aggregat (outer aggregate)|Eine Aggregatfunktion, die einen Bereichsparameter angibt, bei dem es sich um eine andere Aggregatfunktion handelt.|
|Auffüllung|1. Eine Zeichenfolge, die im Allgemeinen hinzugefügt wird, wenn der letzte Nur-Text-Block kurz ist. 2. Der in einer Zelle vorgesehene Platz, mit dem eine bestimmte Größe erstellt oder gewahrt wird.|
|Seite (page)|Im Berichts-Generator bezieht sich die Seite auf die physische Papierseite. Das Papierformat, das Sie für den Bericht angeben, steuert das Rendern des Berichts.|
|Palette (palette)|Ein Satz vordefinierter oder benutzerdefinierter Werte für die in Diagrammen, Karten und Messgeräten verwendeten Farben.|
|parameter|Eine integrierte globale Auflistung in einem Bericht, die Benutzern ermöglicht, Werte zum Ändern von Berichtsdaten, der Darstellung und zum Verbinden verwandter Berichte festzulegen. Berichtsparameter werden automatisch aus Abfrageparametern und Datasetparametern sowie manuell vom Autor des Berichts erstellt.|
|Parametrisierter Bericht|Ein veröffentlichter Bericht, an den mithilfe von Parametern Eingabewerte übergeben werden können.|
|Parametrisierter Zeilenfilter|Ein Zeilenfilter, der bei der Mergereplikation zur Verfügung steht und mit dem Daten eingeschränkt werden können, die für einen Abonnenten repliziert werden. Der Zeilenfilter basiert auf der Systemfunktion oder einer benutzerdefinierten Funktion.|
|parent (parent)|Ein Element auf der nächsthöheren Ebene in einer Hierarchie, das eine direkte Beziehung zum aktuellen Element aufweist.|
|Berechtigung (permission)|Eine Regel, die einem Objekt zugeordnet ist, um zu bestimmen, welche Benutzer auf das Objekt zugreifen können und wie.|
|Pivotieren|1. Das Drehen von Zeilen und Spalten in einem Datenbrowser für Kreuztabellen, wodurch Zeilen zu Spalten bzw. Spalten zu Zeilen werden. 2. Die Auswahl von Dimensionen aus dem Satz verfügbarer Dimensionen in einer mehrdimensionalen Datenstruktur, um diese in den Zeilen und Spalten einer Kreuztabellenstruktur anzuzeigen.|
|Platzhalter (placeholder)|Ein Zeichen oder Symbol, das anstelle eines tatsächlichen Werts, Texts oder Objekts verwendet wird. Der tatsächliche Wert, den der Platzhalter darstellt, ist unbekannt oder zum jetzigen Zeitpunkt nicht verfügbar oder wird aus Sicherheitsgründen nicht angezeigt. Wenn ein einfacher oder komplexer Ausdruck in einem Textfeld definiert wird, wird die resultierende Darstellung dieses Ausdrucks in der Entwurfsansicht als Platzhalter bezeichnet.|
|Planare Daten (planar data)|Daten, die Punkte, Linien oder Bereiche auf einer flachen geometrischen Ebene angeben.|
|Polygonebene|Eine Ebene in einem Kartenberichtselement, die räumliche Daten als Bereiche darstellt, z. B. geografische Regionen wie Bundesländer.|
|precision|Die maximale Gesamtanzahl von Dezimalstellen links und rechts vom Dezimaltrennzeichen, die gespeichert werden können.|
|Primärschlüssel|Mindestens eine Spalte, die alle Zeilen in einer Tabelle eindeutig identifiziert.|
|Primäre Tabelle|Die "1"-Seite von zwei verknüpften Tabellen in einer 1:n-Beziehung.|
|Projektion (projection)|Eine Zuordnung von Daten aus einem N-dimensionalen Koordinatensystem zu einem (N-1)-dimensionalen Koordinatensystem. Beispielsweise das Zuordnen von dreidimensionalen geografischen Daten zu einer zweidimensionalen Anzeigeoberfläche.|
|Eigenschaftenseite|Ein Dialogfeld, das Informationen über ein Objekt in der Schnittstelle anzeigt.|
|property|Ein benanntes Attribut eines Steuerelements, eines Felds oder eines Datenbankobjekts, das festgelegt wird, um eines der Merkmale des Objekts (z. B. Größe, Farbe oder Bildschirmposition) oder einen Aspekt seines Verhaltens (z. B. ob es ausgeblendet ist) zu definieren.|
|Protokoll|Ein Satz von Standardformaten und -prozeduren, die Computern ermöglichen, Informationen auszutauschen.|
|Provider|1. Ein OLE DB-Anbieter. 2. Eine prozessinterne DLL (Dynamic Link Library), die den Zugriff auf eine Datenbank ermöglicht.|
|Abfrageparameter (query parameters)|Parameter, die in einer Datasetabfrage angegeben werden, z. B. einer Transact-SQL-Abfrage.|
|RDL|Siehe anderen Begriff: Report Definition Language|
|Datensatz (record)|Eine Gruppe verwandter Felder (Spalten) mit Informationen, die als Einheit behandelt wird. In einer relationalen Datenbank wird ein Datensatz in der Regel als Zeile bezeichnet.|
|Rechteck|Ein Berichtselement, das als Container für mehrere Berichtselemente oder als grafisches Element in einem Bericht verwendet werden kann.|
|Rekursive Hierarchie|1. Eine Hierarchie von Daten aus einem Berichtsdataset, das mehrere hierarchische Ebenen in eine Hierarchiestruktur einschließt, zum Beispiel eine Berichtsstruktur für die Beziehung zwischen Managern und Mitarbeitern in der Hierarchie einer Organisation. 2. In Master Data Services eine abgeleitete Hierarchie, die eine rekursive Beziehung einschließt. Eine rekursive Beziehung liegt vor, wenn eine Entität über ein domänenbasiertes Attribut verfügt, das auf der Entität selbst basiert.|
|-Datenbank|Eine Datenbank oder ein Datenbank-Managementsystem, in der bzw. dem Informationen in Tabellen in Form von Datenzeilen und -spalten gespeichert werden und Suchvorgänge mithilfe der Daten in angegebenen Spalten einer Tabelle ausgeführt werden, um zusätzliche Daten in einer anderen Tabelle zu finden.|
|Managementsystem für relationale Datenbanken|Ein System, in dem Daten in verbundenen Zeilen und Spalten organisiert werden.|
|Relationale OLAP|Ein Speichermodus, der Tabellen in einer relationalen Datenbank verwendet, um mehrdimensionale Strukturen zu speichern.|
|Beziehung (relationship)|1. Ein Link zwischen Tabellen, in der der Primärschlüssel einer Tabelle auf einen Fremdschlüssel einer anderen Tabelle verweist. Diese Beziehung wird in einem Datenbankdiagramm durch eine durchgehende Linie dargestellt, wenn zwischen den Tabellen referenzielle Integrität erzwungen wird, und durch eine gestrichelte Linie, wenn für INSERT- und UPDATE-Transaktionen keine referenzielle Integrität erzwungen wird. An den Endpunkten einer Beziehungslinie wird das Symbol für einen Primärschlüssel angezeigt, um eine Beziehung zwischen einem Primärschlüssel und einem Fremdschlüssel zu kennzeichnen, oder aber ein Unendlichkeitssymbol, um die Fremdschlüsselseite einer 1:n-Beziehung zu kennzeichnen. <br />2. In Meta Data Services ist eine Beziehung eine Zuordnung zwischen einem Paar von Objekten, wobei ein Objekt der Ursprung und ein anderes das Ziel ist. Die Zuordnung wird für jedes folgende Objektpaar wiederholt, sodass das Ziel jeder Beziehung der Ursprung der folgenden wird. Auf diese Weise sind alle Objekte in einem Informationsmodell über eine Kette von Beziehungen, die sich über das ganze Informationsmodell erstreckt, einander zugeordnet.|
|Gerenderter Bericht|Ein vollständig verarbeiteter Bericht, der sowohl Daten als auch Layoutinformationen in einem anzeigbaren Format enthält.|
|Renderingerweiterung|Eine Komponente in Reporting Services, mit der das Ausgabeformat eines Berichts verarbeitet wird.|
|Renderingerweiterung(en) (rendering extension(s))|Ein Plug-In, das Berichte in einem bestimmten Format rendert.|
|Renderingobjektmodell|Ein Berichtsobjektmodell, das von Renderingerweiterungen verwendet wird.|
|Berichtsdefinition|Die RDL-Datei, die die XML-Definition eines Berichts enthält und dem Schema "reportdefinition.xsd" entspricht.|
|Report Definition Language|Ein Satz von Anweisungen, die Layout und Abfrageinformationen eines Berichts beschreiben.|
|Berichtsausführungsmomentaufnahme|Eine zwischengespeicherte Berichtsmomentaufnahme.|
|Berichtsverlauf|Eine Sammlung von Berichtsmomentaufnahmen, die im Laufe der Zeit erstellt und gespeichert werden.|
|Berichtsverlaufs-Momentaufnahme|Ein BerichtsMomentaufnahme, der im Berichtsverlauf angezeigt wird.|
|Berichtszwischenformat|Ein statischer Berichtsverlauf mit Daten, die zu einem bestimmten Zeitpunkt erfasst wurden.|
|Berichtselement|Ein beliebiges Objekt, wie beispielsweise ein Textfeld, ein grafisches Element oder ein Datenbereich in einem Berichtslayout.|
|Berichtslayout (report layout)|Die Anordnung von Datenbereichen, Berichtselementen und Text innerhalb eines Berichts sowie die angewendete Formatierung.|
|Berichtslayoutvorlage|Eine vordefinierte Tabellen-, Matrix- oder Diagrammberichtsvorlage im Berichts-Generator.|
|Berichtslink|Eine URL zu einem durch Link verbundenen Bericht.|
|Berichtsmodell (report model)|Eine Metadatenbeschreibung von Geschäftsdaten, mit der Ad-hoc-Berichte im Berichts-Generator erstellt werden.|
|Berichtsparameter (report parameter)|Ein Parameter, der innerhalb einer Berichtsdefinition definiert wird. Alle Abfrageparameter verfügen über Berichtsparameter, Berichtsparameter können jedoch unabhängig von einer Abfrage erstellt werden.|
|Berichtsteile (report parts)|Berichtselemente, die separat auf einem Berichtsserver veröffentlicht wurden und in anderen Berichten wieder verwendet werden können. Berichtselemente wie Tabellen, Matrizen, Diagramme und Bilder können als Berichtsteile veröffentlicht werden. Berichtsteile haben die Dateinamenerweiterung RSC und entsprechen dem Schema "componentdefinition.xsd".|
|Berichtsverarbeitungserweiterung (report processing extension)|Eine Komponente in Reporting Services, durch die die Berichtsverarbeitungslogik erweitert wird.|
|Rendern von Berichten|Der Vorgang, bei dem das Berichtslayout und die Daten aus der Datenquelle zum Anzeigen im Bericht zusammengeführt werden.|
|Berichtsserver|Eine Adresse im Netzwerk, an der die ClickOnce-Version des Berichts-Generators gestartet und ein Bericht gespeichert, verwaltet und veröffentlicht wird.|
|Berichtsserveradministrator|Ein Benutzer mit erhöhten Rechten, der auf alle Einstellungen und den gesamten Inhalt eines Berichtsservers zugreifen kann.|
|Berichtsserver-Datenbank|Eine Datenbank, die internen Speicher für den Berichtsserver bereitstellt.|
|Berichtsserver-Ausführungskonto|Das Konto, unter dem der Webdienst und der Windows-Dienst des Berichtsservers ausgeführt werden.|
|Berichtsserver-Ordnernamespace (report server folder namespace)|Eine Hierarchie mit vordefinierten und benutzerdefinierten Ordnern. Durch den Namespace werden Berichte und andere auf einem Berichtsserver gespeicherte Elemente eindeutig identifiziert. Er stellt ein Adressierungsschema zum Angeben von Berichten in einer URL bereit.|
|Berichtsserverdienst (Report Server service)|Ein Windows-Dienst, der alle Verarbeitungs- und Verwaltungsfunktionen eines Berichtsservers umfasst.|
|Report Server-Webdienst|Ein Webdienst, der Berichte hostet, verarbeitet und übermittelt.|
|Berichtsmomentaufnahme|Ein statischer Bericht mit Daten, die zu einem bestimmten Zeitpunkt erfasst wurden.|
|Berichtsspezifischer Zeitplan|Zeitplan, der in einem Bericht inline definiert ist.|
|ReportViewer-Steuerelemente|Ein Webserver-Steuerelement und ein Windows Form-Steuerelement, die die eingebettete Berichtsverarbeitung in ASP.NET- und Windows Forms-Anwendungen ermöglichen.|
|resource|Ein beliebiges Element in einer Berichtsserver-Datenbank, bei dem es sich nicht um einen Bericht, einen Ordner oder ein freigegebenes Datenquellenelement handelt.|
|Resultset|Die von einer SELECT-Anweisung zurückgegebenen Zeilen.|
|Rolle (role)|1. Ein Benutzer oder eine Gruppe, dem bzw. der bestimmte Berechtigungen gewährt werden. <br />2. In Analysis Services verwendet eine Rolle Windows-Sicherheitskonten, um Zugriffs- und Berechtigungsumfang von Benutzern zu beschränken, die auf Datenbanken, Cubes, Dimensionen und Data Mining-Modelle zugreifen. <br />3. In einer Datenbankspiegelungssitzung führen Prinzipalserver und Spiegelungsserver die sich gegenseitig ergänzenden Prinzipal- und Spiegelrollen aus. Von einer dritten Serverinstanz wird optional die Rolle des Zeugen übernommen.|
|Rollenzuweisung|Eine Sicherheitsrichtlinie, die Benutzer und Gruppen definiert, die auf bestimmte Elemente zugreifen und bestimmte Vorgänge ausführen können.|
|Rollendefinition|Eine benannte Auflistung von Aufgaben, die die Vorgänge definiert, die ein Benutzer auf einem Berichtsserver ausführen kann.|
|Zeile (row)|In einer SQL-Tabelle ein einzelnes Vorkommen des Objekts, das von der Tabelle abgebildet wird.|
|Zeilenaggregatfunktion|Eine Funktion, die Zusammenfassungswerte generiert, die in den Abfrageergebnissen als zusätzliche Zeilen angezeigt werden.|
|Zeilenfilter (row filter)|Ein Filter, der die Zeilen beschränkt, die in ein Dataset eingefügt werden.|
|Zeilenbezeichner (row identifier)|1. Eine Spalte oder eine Reihe von Spalten, durch die jede einzelne Zeile von jeder anderen Zeile einer Tabelle unterschieden werden kann. 2. In einem Heap ein Zeiger auf die Zeile.|
|Skalar|Ein Feld mit einem Einzelwert, im Gegensatz zu einem Aggregat.|
|Skalaraggregat (scalar aggregate)|Eine Aggregatfunktion, wie beispielsweise MIN(), MAX() oder AVG(), die in der Spaltenliste einer SELECT-Anweisung angegeben ist, die nur Aggregatfunktionen enthält.|
|Schema|Im SQL-92-Standard eine Auflistung von Datenbankobjekten, die im Besitz eines einzelnen Benutzers sind und einen einzelnen Namespace bilden. Ein Namespace ist ein Satz von Objekten, die keine doppelten Namen haben dürfen.|
|Bereich|Dieser Begriff wird in mehreren Kontexten verwendet. Ein Bereich kann die Daten bezeichnen, die zum Auswerten eines Ausdrucks verwendet werden, den Satz von Textfeldern auf einer gerenderten Seite oder den Satz von Berichtselementen, die mithilfe einer Umschaltfläche ein- oder ausgeblendet werden können.|
|Skript (script)|Eine Auflistung von Transact-SQL-Anweisungen, die zum Ausführen eines Vorgangs verwendet werden.|
|Sicherungsfähig|Entitäten, die mit Berechtigungen gesichert werden können.|
|Secure Sockets Layer (SSL)|Ein vorgeschlagener offener Standard für die Einrichtung eines sicheren Kommunikationskanals, um das Abfangen wichtiger Informationen (wie z. B. von Kreditkartennummern) zu verhindern. Primär ermöglicht SSL sichere elektronische Finanztransaktionen im WWW. SSL kann entwurfsbedingt jedoch auch für andere Internetdienste verwendet werden.|
|Sicherheitserweiterung|Eine Komponente in Reporting Services, mit der ein Benutzer oder eine Gruppe für einen Berichtsserver authentifiziert wird.|
|Sicherheitsprinzipal (security principal)|Auf Windows-basierten Computern ein Konto (z. B. ein Benutzer, eine Sicherheitsgruppe, ein Gerät oder ein Computer), dem der Zugriff auf Ressourcen gewährt oder verweigert werden kann.|
|Semantic Model Definition Language (SMDL) (Semantic Model Definition Language, SMDL)|Ein Satz von Anweisungen, die Layout- und Abfrageinformationen eines im Berichts-Generator erstellten Berichts beschreiben.|
|Reihe (series)|In einem Diagramm besteht eine Reihe aus mehreren Datenpunkten.|
|Serveraggregat (server aggregate)|Ein Aggregatwert, der für die Datenquelle berechnet wird. Abhängig von der Datenquelle und der InterpretSubtotalsAsDetails-Datasetoption können Serveraggregate als Detaildaten oder als Aggregate behandelt werden.|
|Servername|Ein Name, der einen Server in einem Netzwerk eindeutig identifiziert.|
|Dienst|Ein Service Broker-Objekt, das einen Namen für einen bestimmten Task oder Satz von Tasks definiert, und die Verträge, mit denen andere Dienste diesen Task ausführen können.|
|Dienstprinzipalname|Der Name, über den ein Client eine Instanz eines Diensts eindeutig identifiziert.|
|Freigegebene Datenquelle|Eine Datenquellendefinition, die als Datei auf einem Berichtsserver gespeichert und verwaltet wird und für den Zugriff durch mehrere Berichte verfügbar ist.|
|Freigegebene Datenquellendefinition (shared data source definition)|Die RSD-Datei, die die XML-Definition einer Datenquelle enthält und dem Schema "shareddatasource.xsd" entspricht.|
|Freigegebene Datasetdefinition (shared dataset definition)|Die RCD-Datei, die die XML-Definition eines freigegebenen Datasets enthält und dem Schema "shareddatasetdefinition.xsd" entspricht.|
|Einfacher Ausdruck (simple expression)|Ein Ausdruck, der einen Verweis auf ein einzelnes Feld enthält und im Berichtslayout in Klammern angezeigt wird, z. B. [ProductID].|
|SKU|Eine Möglichkeit, andere Editionen eines Produkts zu identifizieren, auch das Akronym für Stock Keeping Unit (gebräuchliche Geschäftsterminologie).|
|Slice|Eine Teilmenge der Daten in einem Cube, die durch die Beschränkung mindestens einer Dimension durch Elemente der entsprechenden Dimension angegeben wird.|
|Smarttag (smart tag)|Ein Smarttag macht Schlüsselkonfigurationen direkt für die Entwurfsoberfläche verfügbar, um die allgemeine Entwurfszeit-Produktivität in Visual Studio 2005 zu optimieren.|
|SMDL (SDML)|Siehe anderen Begriff: Semantic Model Definition Language (SMDL) (Semantic Model Definition Language, SMDL)|
|Momentaufnahme|Siehe anderen Begriff: Berichtsmomentaufnahme|
|Sortierreihenfolge|Der Satz von Regeln in einer Sortierung, der definiert, wie Zeichen in Vergleichsvorgängen ausgewertet werden und in welcher Reihenfolge sie sortiert werden.|
|Räumliche Daten|Daten, die Positionen von Objekten auf einer ebenen oder gekrümmten Oberfläche angeben. Räumliche Daten können Punkte, Linien oder Polygone sein.|
|Räumliche Datentypen (spatial data types)|Gibt Daten an, die geometrische (planare) oder geografische (geodätische) Informationen darstellen.|
|SQL|Siehe anderen Begriff: Structured Query Language (SQL) (Structured Query Language, SQL)|
|SQL-Abfrage (SQL query)|Eine SQL-Anweisung wie SELECT, INSERT, UPDATE, DELETE oder CREATE TABLE.|
|SQL Server-Authentifizierung|Der Mechanismus, mit dem eine Verbindungsherstellung mit einer Instanz von SQL Server überprüft wird, indem eine SQL Server-Anmelde-ID und ein Kennwort angegeben werden.|
|SQL Server-Anmeldung|Ein Konto, das in SQL Server gespeichert wird und über das Benutzer eine Verbindung mit SQL Server herstellen können.|
|SQL-Anweisung|Ein SQL- oder Transact-SQL-Befehl wie SELECT oder DELETE, der für Daten eine Aktion ausführt.|
|Statische Verbindungszeichenfolge (static connection string)|Ein Satz von Werten, der verwendet wird, um bei jeder Berichtsausführung eine Verbindung mit derselben Datenquelle herzustellen.|
|String|Ein Datentyp, der Buchstaben, Zahlen und die meisten Zeichen beinhaltet. Zahlen in einem Zeichenfolgenfeld, bei dem es sich um ein Feld mit dem Datentyp "String" handelt, stehen nicht für numerische Berechnungen zur Verfügung. Sie müssen einen numerischen Datentyp verwenden, beispielsweise "Integer" oder "Float", um numerische Berechnungen auszuführen. Für einen Parameter ist "String" mit dem Datentyp "Text" identisch.|
|Zeichenfolgenfunktionen (string-Funktionen)|Funktionen, die Vorgänge mit Zeichen- oder Binärzeichenfolgen ausführen.|
|Structured Query Language (SQL) (Structured Query Language, SQL)|Eine Sprache zum Einfügen, Abrufen, Ändern und Löschen von Daten in einer relationalen Datenbank, die speziell für Datenbankabfragen entworfen wurde.|
|Unterbericht|Ein Unterbericht ist ein Steuerelement, das im Text eines übergeordneten Berichts eingebettet ist. Im Prinzip ist ein Unterbericht mit dem Frame einer Webseite vergleichbar, der einen Container für anderen Webseiteninhalt bereitstellt. Der Unterbericht wird im übergeordneten Bericht gerendert, in dem er enthalten ist. Beide Berichte werden verarbeitet und gleichzeitig angezeigt.|
|Symmetrischer Schlüssel|Ein einzelner Schlüssel, der mit symmetrischen Verschlüsselungsalgorithmen zur Verschlüsselung und Entschlüsselung verwendet wird.|
|Systemrollenzuweisung|Rollenzuweisung, die für die gesamte Website gilt.|
|Systemrollendefinition|Rollendefinition, die Autorität für die gesamte Website darstellt.|
|Gespeicherte Systemprozeduren|Eine Reihe von gespeicherten Prozeduren, die von SQL Server bereitgestellt werden und die für Aktionen, wie beispielsweise das Abrufen von Informationen aus dem Systemkatalog oder das Ausführen von Verwaltungsaufgaben, verwendet werden.|
|-Tabelle|1. Ein zweidimensionales Objekt, das aus Zeilen und Spalten besteht und in dem Daten zu einer Entität gespeichert werden, die in einer relationalen Datenbank erstellt wird. 2. Ein Datenbereich in einem Berichtslayout, der Daten in einem spaltenförmigen Format darstellt.|
|Tabellendatenbereich|Ein Berichtselement in einem Berichtslayout, das Daten in einem spaltenförmigen Format darstellt.|
|Tablix (tablix)|Ein RDL-Datenbereich von Reporting Services, der Zeilen und Spalten ähnlich einer Tabelle oder Matrix enthält und Merkmale von beiden in sich vereinen kann.|
|Task (task)|Eine Auflistung von Berechtigungen, die einen Task bilden (Verwalten von Berichten, Verwalten von Ordnern usw.).|
|Transact-SQL|Die Sprache, die Befehle zum Verwalten von SQL Server-Instanzen, zum Erstellen und Verwalten aller Objekte einer SQL Server-Instanz und zum Einfügen, Abrufen, Ändern und Löschen aller Daten in SQL Server-Tabellen enthält. Transact-SQL ist eine Erweiterung der Sprache, die in den von der International Standards Organization (ISO) und dem American National Standards Institute (ANSI) veröffentlichten SQL-Standards definiert ist.|
|Benutzerinstanz|Eine SQL Server Express-Instanz, die im Auftrag eines Benutzers von der übergeordneten Instanz generiert wird.|
|Wertachse (y) (value (y) axis)|Die Achse in einem Diagramm, auf der numerische Datenwerte angezeigt werden. Normalerweise die vertikale Achse. Ausnahme: Bei Balkendiagramm sind die Achsen umgekehrt, und Gruppierungsdaten werden auf der y-Achse angezeigt.|
|Wertausdruck|Ein MDX-Ausdruck (Multidimensional Expressions), der einen Wert zurückgibt. Wertausdrücke können mit Mengen, Tupeln, Elementen, Ebenen, Zahlen oder Zeichenfolgen arbeiten.|
|variable|1. Speichert in Integration Services Werte, die in Skripts, Ausdrücken und Eigenschaftsausdrücken verwendet werden können, um Spaltenwerte und die Eigenschaften von Paketobjekten festzulegen. <br />2. Definierte Entitäten, denen Werte zugewiesen werden. Eine lokale Variable wird mit einer DECLARE@localvariable-Anweisung definiert. Innerhalb der Anweisungsgruppe, in der sie deklariert wird, wird ihr mit einer SELECT- oder SET@localvariableAnweisung ein Anfangswert zugewiesen.|
|Variables Intervall (variable interval)|Eine Option für ein Reporting Services-Diagramm, die angegeben werden kann, um automatisch anhand der Breite oder der Höhe des Diagramms die optimale Anzahl der Bezeichnungen zu berechnen, die auf einer Achse platziert werden können.|
|Visualisierung (visualization)|Die Methode, die ein Benutzer in Karten, Diagrammen und Messgeräten zur visuellen Darstellung von analytischen Daten auswählt.|
|-Webdienst|Ein Dienst in Reporting Services, der SOAP (Simple Object Access Protocol) über HTTP verwendet und als Kommunikationsschnittstelle zwischen den Clientprogrammen und dem Berichtsserver fungiert.|
|Windows-Verwaltungsinstrumentation|Eine Oberfläche, die Informationen zu Objekten in einer verwalteten Umgebung bereitstellt.|
|WKB (WKB)|Well Known Binary-Datendarstellung gemäß der Spezifikation des Open Geospatial Consortium (OGC).|
|WKT (WKT)|Well Known Text-Datendarstellung gemäß der Spezifikation des Open Geospatial Consortium (OGC).|
|WMI|Siehe anderen Begriff: Windows-Verwaltungsinstrumentation|
|x-Achse|Siehe anderen Begriff: Kategorieachse (x)|
|y-Achse (y-axis)|Siehe anderen Begriff: Wertachse (y)|
## <a name="see-also"></a>Siehe auch
[Berichterstellungskonzepte (Berichts-Generator und SSRS)](../report-design/report-authoring-concepts-report-builder-and-ssrs.md)
| 180.092838 | 1,179 | 0.824832 | deu_Latn | 0.907162 |
d8a702daa5271f2c43d79a767445be9066ad0507 | 487 | md | Markdown | README.md | FabLab-Luenen/uselessbox | 1fa1a5b094581c5df10278a889de517d84dc6526 | [
"MIT"
]
| null | null | null | README.md | FabLab-Luenen/uselessbox | 1fa1a5b094581c5df10278a889de517d84dc6526 | [
"MIT"
]
| null | null | null | README.md | FabLab-Luenen/uselessbox | 1fa1a5b094581c5df10278a889de517d84dc6526 | [
"MIT"
]
| null | null | null | # uselessbox
Für den Girl's day 2017 hatten wir uns entschieden ein kleines Projekt anzubieten,
mit dem in groben Zügen der Umgang mit folgenden Techniken zeigen sollte:
* 3D CAD Modelle erstellen
* einzelne Teile fräsen oder drucken
* und diese interaktiv werden zu lassen
Am Ende entstand so die Idee eine Useless Box anzufertigen und mit einem Arduino zu programmieren.
Dies ist der derzeitige Stand unseres Repos:
- [x] Code für den Arduino Nano
- [ ] Schaltbild
- [ ] 3D Modelle
| 32.466667 | 98 | 0.784394 | deu_Latn | 0.6 |
44f9651bb8e1ad0246cd0711a3ea47383bcfa7fc | 797 | md | Markdown | includes/app-service-blueprint-deployment.md | OpenLocalizationTestOrg/azure-docs-pr15_de-DE | 0d89047316de3b54555bd8da4452d449691018ad | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/app-service-blueprint-deployment.md | OpenLocalizationTestOrg/azure-docs-pr15_de-DE | 0d89047316de3b54555bd8da4452d449691018ad | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/app-service-blueprint-deployment.md | OpenLocalizationTestOrg/azure-docs-pr15_de-DE | 0d89047316de3b54555bd8da4452d449691018ad | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | * [Bereitstellen einer app zu Azure App-Verwaltungsdienst](../articles/app-service-web/web-sites-deploy.md)
* [Konfigurieren von Datenquellen-Steuerelements und fortlaufende integration](../articles/app-service-web/app-service-continuous-deployment.md)
* [Staging-Bereitstellungen mit der Bereitstellung](../articles/app-service-web/web-sites-staged-publishing.md)
* [Für die Veröffentlichung und rollenbasierte Zugriffssteuerung (RBAC)](https://azure.microsoft.com/blog/rbac-and-azure-websites-publishing/)
## <a name="videos"></a>Videos
* [Automatisierung des Bereitstellung Workflows für die Verwaltung von Anmerkungen zu dieser Version](/documentation/videos/azurecon-2015-manage-code-changes-to-web-apps-using-the-devops-features-of-azure-app-service-and-visual-studio-release-management/)
| 88.555556 | 255 | 0.80803 | deu_Latn | 0.444444 |
781b8e7363644af3d08910cff60044fef93f0e90 | 5,210 | md | Markdown | b/bafoegzuschlagsv/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | b/bafoegzuschlagsv/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | b/bafoegzuschlagsv/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung über die Zuschläge zu dem Bedarf nach dem Bundesausbildungsförderungsgesetz
bei einer Ausbildung im Ausland
jurabk: BAföGZuschlagsV
layout: default
origslug: baf_gzuschlagsv
slug: bafoegzuschlagsv
---
# Verordnung über die Zuschläge zu dem Bedarf nach dem Bundesausbildungsförderungsgesetz bei einer Ausbildung im Ausland (BAföGZuschlagsV)
Ausfertigungsdatum
: 1986-06-25
Fundstelle
: BGBl I: 1986, 935
Zuletzt geändert durch
: Art. 6 G v. 24.10.2010 I 1422
## Eingangsformel
Auf Grund des § 13 Abs. 4 des Bundesausbildungsförderungsgesetzes in
der Fassung der Bekanntmachung vom 6. Juni 1983 (BGBl. I S. 645)
verordnet die Bundesregierung mit Zustimmung des Bundesrates:
## § 1 Zuschläge zu dem Bedarf
(1) Bei einer Ausbildung im Ausland werden in den Fällen des § 5 Abs.
2 des Gesetzes nach Maßgabe dieser Verordnung folgende Zuschläge zu
dem Bedarf geleistet:
1. ein monatlicher Auslandszuschlag, sofern die Ausbildung außerhalb
eines Mitgliedstaates der Europäischen Union oder der Schweiz
durchgeführt wird und die Kaufkraft der nach dem Gesetz gewährten
Leistungen am ausländischen Ausbildungsort unter deren Kaufkraft im
Inland liegt (§ 2),
2. die nachweisbar notwendigen Studiengebühren (§ 3),
3. Aufwendungen für Reisen zum Ort der Ausbildung (§ 4),
4. Aufwendungen für die Krankenversicherung (§ 5).
Satz 1 Nr. 3 und 4 gilt entsprechend für Praktika nach § 5 Abs. 5 des
Gesetzes.
(2) Zuschläge nach dieser Verordnung werden nicht geleistet, soweit §
12 Abs. 4 des Gesetzes gilt.
## § 2 Höhe des Auslandszuschlags
(1) Der Auslandszuschlag bemisst sich nach dem Prozentsatz, den das
Auswärtige Amt zum Kaufkraftausgleich nach § 55 des
Bundesbesoldungsgesetzes festsetzt. Bezugsgröße ist der Bedarf nach §
13 Absatz 1 Nummer 2 und Absatz 2 Nummer 2 des Gesetzes.
(2) Für Bewilligungszeiträume, die im ersten Halbjahr eines Jahres
beginnen, ist der zum 1. Oktober des Vorjahres festgesetzte
Prozentsatz maßgeblich, für Bewilligungszeiträume, die im zweiten
Halbjahr eines Jahres beginnen, der zum 1. April desselben Jahres
festgesetzte Prozentsatz. Der Prozentsatz gilt jeweils für den
gesamten Bewilligungszeitraum.
## § 3 Studiengebühren
(1) Nachweisbar notwendige Studiengebühren werden längstens für die
Dauer eines Jahres bis zur Höhe von 4.600 Euro geleistet.
(2) Über den in Absatz 1 genannten Betrag hinaus können
Studiengebühren nur geleistet werden, wenn
1. die Ausbildung nur an der gewählten Hochschule durchgeführt werden
kann oder
2. im Einzelfall ein besonderes Studienvorhaben des Auszubildenden nur an
der gewählten Hochschule durchgeführt werden kann und dies im Hinblick
auf die Leistungen des Auszubildenden besonders förderungswürdig ist.
Hierüber sind gutachtliche Stellungnahmen von zwei im Inland tätigen
Hochschullehrern vorzulegen. Das Amt für Ausbildungsförderung kann in
Zweifelsfällen weitere gutachtliche Stellungnahmen einholen.
(3) Der Auszubildende hat nachzuweisen, mit welchem Ergebnis er sich
um Erlaß oder Ermäßigung der Studiengebühren bemüht hat.
## § 4 Aufwendungen für Reisen zum Ausbildungsort
(1) Für die Hinreise zum Ausbildungsort sowie für eine Rückreise wird
ein Reisekostenzuschlag geleistet. Der Reisekostenzuschlag beträgt
jeweils 250 Euro bei einer Reise innerhalb Europas, sonst jeweils 500
Euro.
(2) In besonderen Härtefällen können die notwendigen Aufwendungen für
eine weitere Hin- und Rückreise geleistet werden.
## § 5 Aufwendungen für die Krankenversicherung
Zu den Aufwendungen der Krankenversicherung des Auszubildenden wird
monatlich ein Zuschlag in Höhe des Betrages nach § 13a Abs. 1 des
Gesetzes geleistet, wenn der Auszubildende das Bestehen eines
Krankenversicherungsschutzes nachweist.
## § 6 Verhältnis zur Härteverordnung
Zur Abgeltung eines besonderen Bedarfs bei einer Ausbildung im Ausland
nach § 5 Abs. 2 und 5 des Gesetzes wird Ausbildungsförderung nur nach
dieser Verordnung geleistet. Die Verordnung über Zusatzleistungen in
Härtefällen nach dem Bundesausbildungsförderungsgesetz vom 15. Juli
1974 (BGBl. I S. 1449), die zuletzt durch Artikel 2 des Gesetzes vom
24\. Juli 1995 (BGBl. I S. 976) geändert worden ist, findet insoweit
keine Anwendung.
## § 7 Anwendungsbestimmungen aus Anlass der Änderungen durch das Zweiundzwanzigste Gesetz zur Änderung des Bundesausbildungsförderungsgesetzes
Für Bewilligungszeiträume, die vor dem 1. August 2008 begonnen haben,
sind die §§ 1 bis 6 in der bis zum 31. Juli 2008 geltenden Fassung
weiter anzuwenden, § 2 jedoch nicht in den Fällen einer Förderung nach
§ 5 Abs. 2 Nr. 3 des Gesetzes.
## § 8 Anwendungsbestimmung aus Anlass der Änderungen durch das Dreiundzwanzigste Gesetz zur Änderung des Bundesausbildungsförderungsgesetzes
Für Bewilligungszeiträume, die vor dem 28. Oktober 2010 begonnen
haben, ist § 2 bis zum 30. September 2010 in der bis zum 28. Oktober
2010 geltenden Fassung anzuwenden. Für Bewilligungszeiträume, die vor
dem 1. Januar 2011 begonnen haben, gilt der Prozentsatz, den das
Auswärtige Amt zum Kaufkraftausgleich nach den §§ 7 und 54 des
Bundesbesoldungsgesetzes in der Fassung vom 19. Juni 2009 zum 1. April
2010 festgesetzt hat.
| 34.966443 | 143 | 0.802111 | deu_Latn | 0.577181 |
c7581f02cb8744bd90ec13defcd5db7d19e4c045 | 2,402 | md | Markdown | scripting-docs/winscript/reference/iactivescriptprofilercontrol2-prepareprofilerstop.md | Birgos/visualstudio-docs.de-de | 64595418a3cea245bd45cd3a39645f6e90cfacc9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | scripting-docs/winscript/reference/iactivescriptprofilercontrol2-prepareprofilerstop.md | Birgos/visualstudio-docs.de-de | 64595418a3cea245bd45cd3a39645f6e90cfacc9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | scripting-docs/winscript/reference/iactivescriptprofilercontrol2-prepareprofilerstop.md | Birgos/visualstudio-docs.de-de | 64595418a3cea245bd45cd3a39645f6e90cfacc9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: IActiveScriptProfilerControl2::PrepareProfilerStop | Microsoft-Dokumentation
ms.custom: ''
ms.date: 01/18/2017
ms.prod: windows-script-interfaces
ms.reviewer: ''
ms.suite: ''
ms.tgt_pltfrm: ''
ms.topic: reference
helpviewer_keywords:
- IActiveScriptProfilerControl2::PrepareProfilerStop
ms.assetid: e43a63bc-c44f-44a8-9db4-29062b9e6a16
caps.latest.revision: 5
author: mikejo5000
ms.author: mikejo
manager: ghogen
ms.openlocfilehash: 086ec8b4a126c65162638afde4d8081269757e1c
ms.sourcegitcommit: 116e9614867e0b3c627ce9001012a4c39435a42b
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 01/08/2019
ms.locfileid: "54089517"
---
# <a name="iactivescriptprofilercontrol2prepareprofilerstop"></a>IActiveScriptProfilerControl2::PrepareProfilerStop
Benachrichtigt den Profiler an, dass Sie beabsichtigen, die profilerstellung für alle anwendbaren Skript-Engines zu beenden. Mithilfe dieser Methode können Sie die vollständige Aufrufliste abrufen, wenn [!INCLUDE[javascript](../../javascript/includes/javascript-md.md)] ausgeführt wird, wenn Sie die profilerstellung beenden.
## <a name="syntax"></a>Syntax
```cpp
HRESULT PrepareProfilerStop();
```
#### <a name="parameters"></a>Parameter
Die Methode ist keine Parameter annimmt.
## <a name="return-value"></a>Rückgabewert
Gibt ein HRESULT zurück. Folgende Werte sind möglich:
|Rückgabewert|Bedeutung|
|------------------|-------------|
|`S_OK`|Die Methode war erfolgreich.|
|`E_FAIL`|Die profilerstellung konnte nicht gestartet werden.|
|`S_FALSE`|Die profilerstellung wurde beendet, wenn ein Skript nicht ausgeführt wurde.|
|`ACTIVPROF_E_PROFILER_ABSENT`|Die profilerstellung ist nicht aktiviert.|
## <a name="remarks"></a>Hinweise
Aufrufen von `IActiveScriptProfilerControl2::PrepareProfilerStop` wird sichergestellt, dass Ereignisse für Funktionen in der Aufrufliste gesendet werden. Diese Methode muss aufgerufen werden, bevor Sie die profilerstellung für alle Skript-Engine, die auf der aktuellen Registerkarte beenden. Die Methode kann für alle Skript-Engine aufgerufen werden.
## <a name="see-also"></a>Siehe auch
[IActiveScriptProfilerControl2::CompleteProfilerStart](../../winscript/reference/iactivescriptprofilercontrol2-completeprofilerstart.md)
[IActiveScriptProfilerControl2-Schnittstelle](../../winscript/reference/iactivescriptprofilercontrol2-interface.md) | 47.098039 | 353 | 0.782265 | deu_Latn | 0.207547 |
c7be3eec5858600e23ff3994165ab51640f8fb64 | 2,683 | md | Markdown | src/de/2018-02/09/04.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| 68 | 2016-10-30T23:17:56.000Z | 2022-03-27T11:58:16.000Z | src/de/2018-02/09/04.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| 367 | 2016-10-21T03:50:22.000Z | 2022-03-28T23:35:25.000Z | src/de/2018-02/09/04.md | OsArts/Bible-study | cfcefde42e21795e217d192a8b7a703ebb7a6c01 | [
"MIT"
]
| 109 | 2016-08-02T14:32:13.000Z | 2022-03-31T10:18:41.000Z | ---
title: Die Unsterblichkeit der Seele
date: 29/05/2018
---
`Lies die folgenden Texte: Prediger 9,5–6.10; Psalm 115,17; 146,4; 1. Korinther 15,16–18; Daniel 12,2: Was vermitteln diese Texte über den Zustand der Toten? Inwiefern können uns diese Texte besonders davor bewahren, nicht einem „der beiden großen Irrtümer“ zu ver-fallen?`
In den vergangenen Jahrzehnten gab es immer wieder Berichte von Men-schen, die klinisch tot waren – ihre Herzen hörten auf zu schlagen und sie hörten auf zu atmen – und die wiederbelebt wurden und wieder zu Bewusstsein kamen. In zahlreichen Fällen erzählten viele von der erstaunlichen Er-fahrung eines Bewusstseinszustandes, nachdem sie vermeintlich „gestorben“ waren. Einige erzählten davon, wie sie emporstiegen und von oben ihre eigenen Körper betrachteten. Andere berichteten, wie sie ihre Körper verließen und ein wunderbares Wesen trafen, das von Licht und Wärme umgeben war und Wahrheiten über Liebe und Freundlichkeit verbreitete. Andere erzählten von Begegnungen und Gesprächen mit verstorbenen Verwandten.
Dieses Phänomen ist so geläufig, dass es sogar einen wissenschaftlichen Begriff dafür gibt: Nahtoderfahrungen (NTE). Obwohl NTEs umstritten bleiben, dienen sie vielen Christen als Beweis für die Unsterblichkeit der Seele und für die Vorstellung, dass die Seele mit dem Tod einen anderen Bewusstseinszustand erreicht.
Aber NTEs sind natürlich eine weitere Erscheinungsform „der beiden großen Täuschungen“. Solange jemand glaubt, dass die Seele nach dem Tod in der einen oder anderen Form weiterlebt, bleibt die Person offen für die meis-ten okkulten oder spiritistischen Täuschungen. Das sind jedoch Täuschun-gen, die bald dazu neigen, explizit oder implizit anzunehmen, dass man Jesus nicht braucht. Tatsächlich sagten die meisten Menschen, die eine NTE hatten, dass das spirituelle Wesen, das sie trafen, oder sogar ihre verstorbenen Verwandten ihnen tröstende Worte der Liebe, des Friedens und der Güte mitgaben. Doch hier war nichts von der Erlösung in Christus, nichts über Sünde und nichts über das kommende Gericht sowie die meisten biblischen Sichtweisen zu vernehmen. Man sollte meinen, dass sie, während sie vermeintlich einen Geschmack auf das christliche Jenseits erhalten, auch einen Vorgeschmack auf die meisten grundlegenden christlichen Lehren erhalten haben sollten. Oft jedoch hört sich das, was sie erzählen, an wie die Lehre des New Age, was auch erklären könnte, warum viele Personen mit NTE sich nach ihrem „Sterben“ weniger dem Christentum zugeneigt fühlen als davor.
`Warum müssen wir uns als Christen fest an das Wort Gottes halten, selbst wenn unsere Sinne uns etwas anderes zu sagen scheinen?` | 191.642857 | 1,173 | 0.81625 | deu_Latn | 0.428571 |
8cdc913e55d1e9591434ec0bf1bf65526c70dc96 | 14 | md | Markdown | README.md | david-buderus/PP-Manager | 6a3879156b154da48fa9a1f4266dd8a759bdf9a2 | [
"Apache-2.0"
]
| 1 | 2021-09-05T10:44:33.000Z | 2021-09-05T10:44:33.000Z | README.md | david-buderus/PP-Manager | 6a3879156b154da48fa9a1f4266dd8a759bdf9a2 | [
"Apache-2.0"
]
| 19 | 2021-01-09T18:28:41.000Z | 2022-01-20T14:44:33.000Z | README.md | david-buderus/PnP-Manager | 6a3879156b154da48fa9a1f4266dd8a759bdf9a2 | [
"Apache-2.0"
]
| null | null | null | # PnP-Manager
| 7 | 13 | 0.714286 | deu_Latn | 0.5 |
8cea8b699e7bf1484ed80370048fa2ef12de950b | 1,319 | md | Markdown | Content/posts/2017-04-30--open-source.md | JulianKahnert/blog | 8bbbfc8f949922ef8b9d1f93ba9e5b61d3809008 | [
"Apache-2.0"
]
| null | null | null | Content/posts/2017-04-30--open-source.md | JulianKahnert/blog | 8bbbfc8f949922ef8b9d1f93ba9e5b61d3809008 | [
"Apache-2.0"
]
| 1 | 2021-02-09T12:57:43.000Z | 2021-02-09T12:57:43.000Z | Content/posts/2017-04-30--open-source.md | JulianKahnert/blog | 8bbbfc8f949922ef8b9d1f93ba9e5b61d3809008 | [
"Apache-2.0"
]
| null | null | null | ---
date: 2017-04-30 00:00
title: Open Source
description: My opinion about Open Source projects and development.
tags: opensource
---
Ich nutze den Messenger [Wire](https://wire.com/), das Betriebssystem [FreeBSD](https://www.freebsd.org) , den Texteditor [Atom](https://atom.io), [Home Assistant](https://home-assistant.io), [Feedbin](https://feedbin.com), [LaTeX](http://www.latex-project.org) etc.
Was sie alle gemeinsam haben: der Quellcode ist frei zugänglich!
Ich habe vor ein paar Tagen mit einem Freund über das Thema *Open Source* diskutiert und gemerkt, dass es mich auch im Nachhinein noch sehr beschäftigt hat.
Ich weiß, dass man selber vielleicht schnell eine schützende Haltung einnimmt, wenn man etwas sehr zeitintensives geschaffen hat.
Doch bin ich der festen Überzeugung, dass man über diese Haltung reflektiert nachdenken sollte, indem man sich fragt: Wäre es nicht schön, wenn noch weitere Personen daran teilhaben können?
Ich würde gerne an einer Welt arbeiten, in der wir eine Kultur des *Teilens* leben!
Bei der jeder den Teil, den er gut kann, auslebt und wir so gemeinsam das *großen Ganzen* vielleicht ein kleines bisschen besser machen.
Den instinktiven Gedanken Dinge zu "schützen", indem wir sie anderen vorenthalten, sollten wir hingegen versuchen abzuschalten bzw. im Keim ersticken!
| 73.277778 | 266 | 0.785444 | deu_Latn | 0.388889 |
ea3c78f393ca25a309864084a312b56c6b02d439 | 12,980 | md | Markdown | powerbi-docs/desktop-accessibility-creating-tools.md | fleibetseder/powerbi-docs.de-de | aafb80f40dbe45a68f190e134dfbe63707dc124c | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | powerbi-docs/desktop-accessibility-creating-tools.md | fleibetseder/powerbi-docs.de-de | aafb80f40dbe45a68f190e134dfbe63707dc124c | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | powerbi-docs/desktop-accessibility-creating-tools.md | fleibetseder/powerbi-docs.de-de | aafb80f40dbe45a68f190e134dfbe63707dc124c | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Erstellen von Berichten in Power BI mit Barrierefreiheitstools
description: Erfahren Sie mehr über die integrierten Barrierefreiheitstools zum Erstellen von Berichten in Power BI.
author: davidiseminger
ms.reviewer: ''
ms.service: powerbi
ms.subservice: powerbi-desktop
ms.topic: conceptual
ms.date: 10/28/2019
ms.author: davidi
LocalizationGroup: Create reports
ms.openlocfilehash: c8806adce3fc729208effb3bd22c57c7274915d2
ms.sourcegitcommit: 64c860fcbf2969bf089cec358331a1fc1e0d39a8
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 11/09/2019
ms.locfileid: "73878922"
---
# <a name="creating-reports-in-power-bi-using-accessibility-tools"></a>Erstellen von Berichten in Power BI mit Barrierefreiheitstools
Berichtsautoren, die Barrierefreiheitstools zur Erstellung von Berichten nutzen, bietet Power BI viele integrierte Funktionen zur Unterstützung.

In diesem Artikel werden die vielen Typen von Barrierefreiheitstools beschrieben, die für Berichtsautoren in Power BI Desktop verfügbar sind.
## <a name="app-level-navigation"></a>Navigation auf App-Ebene
Wenn Sie in Power BI Desktop navigieren, können Sie den Fokus in die Hauptbereiche der App verschieben, indem Sie **STRG+F6** drücken. Das Verschieben des Fokus in den Hauptbereich von Power BI Desktop erfolgt in der folgenden Reihenfolge:
1. Objekte in Canvas
2. Registerkarten
3. Bereiche (einzeln getrennt, von links nach rechts für alle geöffneten)
4. Ansichtsnavigator
5. Fußzeile
6. Anmelden
7. Gelbe Warnung/Fehler/Leiste mit Updates
In den meisten Fällen sind das Drücken der **EINGABETASTE** zum Auswählen oder Betreten eines Bereichs und dann das Drücken von **ESC** zum Verlassen gängige Verfahren in Power BI.
## <a name="ribbon-navigation"></a>Navigation über das Menüband
Drücken Sie die **ALT-TASTE**, um die kleinen Kästchen mit der Bezeichnung *Zugriffstasteninfos* über jedem Befehl anzuzeigen, der in der aktuellen Ansicht des Menübands verfügbar ist. Anschließend können Sie den Buchstaben drücken, der in den *Zugriffstasteninfos* über dem Befehl angezeigt wird, den Sie verwenden möchten.
In der folgenden Abbildung wurde beispielsweise die **ALT-TASTE** gedrückt, um Zugriffstasteninfos anzuzeigen, die die Buchstaben für verfügbare barrierefreie Befehle enthalten. Durch Drücken von **M** wird nun die Registerkarte **Modellierung** auf dem Menüband geöffnet.

Je nachdem, welchen Buchstaben Sie drücken, werden möglicherweise weitere Zugriffstasteninfos angezeigt. Wenn beispielsweise die Registerkarte **Start** aktiv ist und Sie **W** drücken, wird die Registerkarte **Ansicht** zusammen mit den Zugriffstasteninfos für die Gruppen auf dieser Registerkarte **Ansicht** angezeigt. Sie können so lange die in den Zugriffstasteninfos angezeigten Buchstaben drücken, bis Sie den Buchstaben des gewünschten Befehls drücken. Um zur vorherigen Gruppe von Zugriffstasteninfos zu wechseln, drücken Sie **ESC**. Um die aktuelle Aktion abzubrechen und die Zugriffstasteninfos auszublenden, drücken Sie die **ALT-TASTE**.
## <a name="visual-pane-navigation"></a>Navigation im Bereich „Visualisierungen“
Für die Navigation im Bereich **Visualisierungen** müssen Sie zunächst sicherstellen, dass Sie sich Ihr Fokus im Bereich befindet, indem Sie **STRG+F6** drücken, bis Sie diesen Bereich erreichen. Wenn ein Benutzer durch den Bereich „Visualisierungen“ navigiert, befindet sich der Fokus zunächst auf der Kopfzeile. Oben beginnend ist die Aktivierreihenfolge wie in der folgenden Abbildung gezeigt:
1. Kopfzeilentitel
2. Zirkumflexzeichen „Aufklappen/Zuklappen“
3. Erstes Visualsymbol

Wenn Sie zu den Visuals gelangen, können Sie mit den Pfeiltasten zu einem bestimmten Visual navigieren und es durch Drücken der **EINGABETASTE** auswählen. Wenn Sie eine Sprachausgabe verwenden, wird sie aktiviert, wenn Sie ein neues Diagramm erstellt haben, und Ihnen mitteilen, um welchen Typ es sich handelt. Oder sie teilt Ihnen mit, dass Sie ein Diagramm eines bestimmten Typs in einen anderen Diagrammtyp geändert haben.
Nach dem Abschnitt „Visualisierung“ des Bereichs wechselt die Fokusreihenfolge dann zum Bereich „Pivots“, wie in der folgenden Abbildung gezeigt.

Sobald der Fokus im Bereich „Pivots“ ist, befindet sich die Navigation mit der TAB-TASTE ausschließlich auf dem Symbol des ausgewählten Bereichs. Drücken Sie die Pfeiltasten, um zu anderen Bereichen zu wechseln.
## <a name="field-well"></a>Well „Feld“
Wenn sich der Fokus im Well „Pivots“ befindet, wird, wie im vorherigen Abschnitt beschrieben, durch erneutes Drücken der TAB-TASTE der Fokus zum Well **Feld** verlagert.
Im Well **Feld** ist die Fokusreihenfolge wie folgt:
* Titel der einzelnen Wells (1.)
* gefolgt von einem bestimmten Feld in den einzelnen Wells (2.)
* die Dropdownschaltfläche zum Öffnen des Feldmenüs (3.)
* dann die Schaltfläche zum Entfernen (4.)
Die folgende Abbildung zeigt diese Reihenfolge der Verlagerung des Fokus.

Eine Sprachausgabe liest den Namen des Wells und dessen QuickInfo vor. Für jedes Feld in einem Well liest eine Sprachausgabe den Namen des Felds und seine QuickInfo vor. Wenn ein Well leer ist, sollte der Fokus auf das gesamte leere Well verschoben werden. Die Sprachausgabe sollte den Namen des Wells und dessen QuickInfo vorlesen und angeben, dass es leer ist.
Wenn das Feldmenü geöffnet ist, können Sie durch Drücken der **TAB-TASTE** oder von **UMSCHALT+TAB** oder der **NACH-OBEN-** / **NACH-UNTEN-** -TASTE darin navigieren. Eine Sprachausgabe liest die Optionsnamen vor.
Wenn Sie ein Feld aus einem Bucket im Well „Feld“ in einen anderen Bucket verschieben möchten, können Sie Ihre Tastatur und anschließend die Option **Verschieben in** im Menü des Wells „Feld“ verwenden (siehe die folgende Abbildung).

## <a name="formatting-pane"></a>Formatierungsbereich
Die Fokusreihenfolge im Bereich **Formatierung** wird in der Reihenfolge der Karten von oben nach unten verlagert. Der Fokus bewegt sich um den Kartennamen, gefolgt von dessen Umschaltfläche **EIN/AUS**, sofern vorhanden. Wenn sich der Fokus auf dem Kartennamen befindet, liest eine Sprachausgabe den Namen der Karte vor und gibt an, ob die Karte auf- oder zugeklappt ist. Sie können die **EINGABETASTE** drücken, um die Karte auf- oder zuzuklappen. Über die **EINGABETASTE** kann auch die Umschaltfläche auf **EIN** oder **AUS** festgelegt werden.

Wenn eine Karte geöffnet ist, wird der Fokus bei Drücken der **TAB-TASTE** durch die Steuerelemente der Karte bewegt, bevor er auf die nächste Karte gelangt. Bei den Steuerelementen auf einer Karte liest eine Sprachausgabe den Titel, den aktuellen Wert und den Steuerelementtyp vor.

## <a name="fields-list-navigation"></a>Navigation in der Liste „Felder“
Sie können die **TAB-TASTE** drücken, um durch die Liste **Felder** zu navigieren. Ähnlich wie im Bereich „Formatierung“ ist die Fokusreihenfolge bei eingeklappten Tabellen wie folgt:
1. Kopfzeile der Liste **Felder**
2. Suchleiste
3. Einzelne Tabellennamen

Um alle Tabellen im Well **Felder** aufzuklappen, drücken Sie **ALT+UMSCHALT+9**. Um alle Tabellen zuzuklappen, drücken Sie **ALT+UMSCHALT+1**. Um eine einzelne Tabelle aufzuklappen, drücken Sie die **NACH-RECHTS-TASTE**. Um eine einzelne Tabelle zuzuklappen, drücken Sie die **NACH-LINKS-TASTE**. Wenn ähnlich wie im Bereich „Formatierung“ eine Tabelle aufgeklappt ist, erfolgt die Navigation durch die angezeigten Felder durch Drücken der TAB-TASTE. Eine Sprachausgabe liest vor, ob Sie eine Tabelle auf- oder zugeklappt haben.

Sie können ein Feld mit einem Häkchen versehen, indem Sie zum gewünschten Feld navigieren und die **EINGABETASTE** drücken. Eine Sprachausgabe liest das Feld mit dem Fokus vor und gibt an, ob es mit einem Häkchen versehen ist oder nicht.
Mausbenutzer ziehen Felder normalerweise per Drag & Drop auf die Canvas oder in die entsprechenden gewünschten Filterbuckets. Wenn Sie die Tastatur verwenden möchten, können Sie einem Filterbucket ein Feld hinzufügen, indem Sie zum Kontextmenü eines Felds wechseln. Drücken Sie dazu **UMSCHALT+F10** und die Pfeiltasten, um zu **Zu Filtern hinzufügen** zu navigieren. Drücken Sie dann für den Filtertyp, dem Sie das Feld hinzufügen möchten, die **EINGABETASTE**.

## <a name="selection-pane-navigation"></a>Navigation im Bereich „Auswahl“
Die Verlagerung des Fokus im Bereich **Auswahl** ist wie folgt:
1. Kopfzeilentitel
2. Schaltfläche „Beenden“
3. Umschalter für Ebenen-/Aktivierreihenfolge
4. Schaltfläche zum Verschieben in Ebene nach oben
5. Schaltfläche zum Verschieben in Ebene nach unten
6. Schaltfläche „Anzeigen“
7. Schaltfläche „Ausblenden“
8. Objekte

Sie können durch Drücken der TAB-TASTE die Fokusreihenfolge durchlaufen und die **EINGABETASTE** drücken, um das gewünschte Element auszuwählen.
Wenn Sie zum Umschalter für die Ebenen-/Aktivierreihenfolge gelangen, drücken Sie die NACH-LINKS- oder NACH-RECHTS-TASTE, um zwischen der Ebenen- und der Aktivierreihenfolge umzuschalten.
Wenn Sie zu den Objekten im Bereich **Auswahl** gelangen, drücken Sie **F6**, um den Bereich **Auswahl** zu aktivieren. Nachdem Sie den Bereich **Auswahl** aktiviert haben, können Sie mithilfe der NACH-OBEN- bzw. NACH-UNTEN-TASTE zu den verschiedenen Objekten im Bereich **Auswahl** navigieren.
Nachdem Sie zu einem gewünschten Objekt navigiert sind, können Sie verschiedene Aktionen ausführen:
* Drücken Sie **STRG+UMSCHALT+S**, um ein Objekt aus- bzw. einzublenden.
* Drücken Sie **STRG+UMSCHALT+F**, um ein Objekt in der Ebenenreihenfolge nach oben zu verschieben.
* Drücken Sie **STRG+UMSCHALT+B**, um ein Objekt in der Ebenenreihenfolge nach unten zu verschieben.
* Drücken Sie **STRG+LEERTASTE**, um mehrere Objekte auszuwählen.
## <a name="power-bi-desktop-dialogs"></a>Dialogfelder in Power BI Desktop
Alle Dialogfelder in Power BI Desktop sind bei Tastaturnavigation barrierefrei und können mit Sprachausgaben verwendet werden.
Power BI Desktop enthält die folgenden Dialogfelder:
* Dialogfeld „Quickmeasures“
* Dialogfeld „Bedingte Formatierung und Datenbalken“
* Dialogfeld „Q&A-Explorer“
* Dialogfeld „Erste Schritte“
* Dateimenü und Info-Dialogfeld
* Warnungsleiste
* Dialogfeld zur Dateiwiederherstellung
* Dialogfeld für Stirnrunzeln
## <a name="high-contrast-support"></a>Unterstützung von hohem Kontrast
Wenn Sie unter Windows einen der Modi für hohen Kontrast verwenden, gelten die ausgewählten Einstellungen und die Palette auch für Berichte in Power BI Desktop.

Power BI Desktop erkennt automatisch, welches Design für hohen Kontrast unter Windows verwendet wird, und wendet diese Einstellungen auf Ihre Berichte an. Der Bericht ist auch nach der Veröffentlichung im Power BI-Dienst oder einem anderen Dienst in diesen kontrastreichen Farben gehalten.

## <a name="next-steps"></a>Nächste Schritte
Die Sammlung von Artikeln zur Barrierefreiheit in Power BI besteht aus den folgenden Artikeln:
* [Übersicht über die Barrierefreiheit in Power BI](desktop-accessibility-overview.md)
* [Erstellen barrierefreier Power BI-Berichte](desktop-accessibility-creating-reports.md)
* [Nutzen von Berichten in Power BI mit Barrierefreiheitstools](desktop-accessibility-consuming-tools.md)
* [Tastenkombinationen für Barrierefreiheit für Power BI-Berichte](desktop-accessibility-keyboard-shortcuts.md)
* [Checkliste für die Barrierefreiheit von Berichten](desktop-accessibility-creating-reports.md#report-accessibility-checklist)
| 70.162162 | 651 | 0.803467 | deu_Latn | 0.389189 |
ea4d45815a8aea3a5f02858296a07820bf4d8ea7 | 4,512 | md | Markdown | AlchemyInsights/installing-office-client-apps-on-a-pc-or-mac.md | isabella232/OfficeDocs-AlchemyInsights-pr.de-DE | 15303a2006e0acd3f8a9d5f0bcc5a8c009579308 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2020-05-19T19:06:05.000Z | 2020-05-19T19:06:05.000Z | AlchemyInsights/installing-office-client-apps-on-a-pc-or-mac.md | MicrosoftDocs/OfficeDocs-AlchemyInsights-pr.de-DE | 957b6fd583846177e64ade7c508636eb581c7771 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2022-02-09T06:51:29.000Z | 2022-02-09T06:51:43.000Z | AlchemyInsights/installing-office-client-apps-on-a-pc-or-mac.md | isabella232/OfficeDocs-AlchemyInsights-pr.de-DE | 15303a2006e0acd3f8a9d5f0bcc5a8c009579308 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2019-10-09T20:31:57.000Z | 2021-03-08T00:39:41.000Z | ---
title: Installieren von Office-Client-Apps auf einem PC oder Mac
ms.author: pebaum
author: pebaum
manager: scotv
ms.audience: Admin
ms.topic: article
ms.service: o365-administration
ROBOTS: NOINDEX, NOFOLLOW
localization_priority: Priority
ms.collection: Adm_O365
ms.custom:
- "9002427"
- "4711"
ms.openlocfilehash: 7e3f0b654aa38f388f5217a4c5804a3b59f7483569593deda5332068dd631b0b
ms.sourcegitcommit: b5f7da89a650d2915dc652449623c78be6247175
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 08/05/2021
ms.locfileid: "54014215"
---
# <a name="installing-office-client-apps-on-a-pc-or-mac"></a>Installieren von Office-Client-Apps auf einem PC oder Mac
Um Office-Client-Apps installieren zu können, stellen Sie sicher, dass Sie über ein Office 365- oder ein Microsoft 365-Abonnement verfügen, [das Office-Client-Apps beinhaltet](https://support.office.com/article/office-for-home-and-office-for-business-plans-28cbc8cf-1332-4f04-9123-9b660abb629e), z. B. Microsoft 365 Business Standard, Microsoft 365 Apps for Business oder Microsoft 365 Apps for Enterprise.
**Bitte beachten**: [Office Home und Business](https://support.microsoft.com/office/office-for-home-and-office-for-business-plans-28cbc8cf-1332-4f04-9123-9b660abb629e) ist ein [Office Home](https://support.office.com/article/28cbc8cf-1332-4f04-9123-9b660abb629e?wt.mc_id=Alchemy_ClientDIA)-Produkt und nicht Teil eines Business-Abonnements. Project Online Essentials beinhaltet nicht die Desktopversion von Project und somit ist auch keine Installation erforderlich. Benutzer von Visio Plan 1 können auf Visio für das Web zugreifen, da der Plan keine Visio-Desktop-App beinhaltet. Desktop-Apps für Project und Visio sind für Mac nicht verfügbar.
Wenn Sie über ein-Abonnement verfügen, das Microsoft 365-Apps umfasst, wird keine Option zum Installieren dieser Apps angezeigt, es sei denn, Sie verfügen über eine [zugewiesene Lizenz](https://support.office.com/article/what-office-365-business-product-or-license-do-i-have-f8ab5e25-bf3f-4a47-b264-174b1ee925fd?wt.mc_id=scl_installoffice_home). Wenn Sie der für die Zuweisung von Lizenzen zuständige Office 365-Administrator sind, lesen Sie bitte [Benutzern Lizenzen zuweisen](https://support.office.com/article/assign-licenses-to-users-in-office-365-for-business-997596b5-4173-4627-b915-36abac6786dc?wt.mc_id=scl_installoffice_home). Wählen Sie zudem in den [Einstellungen für den Office-Softwaredownload](https://docs.microsoft.com/DeployOffice/manage-software-download-settings-office-365) aus, ob Benutzer Office-Apps auf ihren eigenen Geräten installieren können.
**Hinweis**: Im [Bericht zu den Office-Aktivierungen](https://docs.microsoft.com/microsoft-365/admin/activity-reports/microsoft-office-activations?view=o365-worldwide) wird angezeigt, welche Benutzer Microsoft 365-Apps auf mindestens einem Gerät installiert und aktiviert haben.
Fordern Sie dann jeden Benutzer auf, folgende Schritte auszuführen:
1. Wechseln zur [Portalseite](https://portal.office.com/OLS/MySoftware.aspx).
2. Anmelden mit ihrem Geschäfts-, Uni- oder Schulkonto, dem eine Office-Lizenz zugewiesen ist.
3. Im Abschnitt „Office“ bitte die Sprache auswählen. Wählen Sie zwischen der 32-Bit- oder der 64-Bit-Version.
4. Klicken Sie auf **Installieren**.
Detaillierte Schritte und Lösungen zur Problembehandlung beim Installieren von Office finden Sie unter [Herunterladen und Installieren bzw. erneutes Installieren von Office auf einem PC oder Mac](https://support.office.com/article/4414eaaf-0478-48be-9c42-23adc4716658?wt.mc_id=Alchemy_ClientDIA). Spezifische Anweisungen zur Installation von Visio oder Project finden Sie unter [Installieren von Visio](https://support.office.com/article/f98f21e3-aa02-4827-9167-ddab5b025710) oder [Installieren von Project](https://support.office.com/article/7059249b-d9fe-4d61-ab96-5c5bf435f281). Informationen zum Bereitstellen von Office für mehrere Benutzer finden Sie unter [Verwenden des Office-Bereitstellungstools (ODT)](https://docs.microsoft.com/alchemyinsights/using-the-office-deployment-tool).
Lösungen zu spezifischen Problemen beim Installieren von Office finden Sie unter:
- [Problembehandlung beim Installieren von Office](https://support.office.com/article/35ff2def-e0b2-4dac-9784-4cf212c1f6c2#BKMK_ErrorMessages)
- [Office-Anwendungen unter Windows 10, Windows 8 oder Windows 7 sind nicht zu finden](https://support.office.com/article/can-t-find-office-applications-in-windows-10-windows-8-or-windows-7-907ce545-6ae8-459b-8d9d-de6764a635d6)
| 102.545455 | 869 | 0.818927 | deu_Latn | 0.295455 |
b0d03c5b987c0582acdb34075c29a25971743eb6 | 1,499 | md | Markdown | docs/2014/ssms/agent/job-categories-properties-new-job-category.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/2014/ssms/agent/job-categories-properties-new-job-category.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/2014/ssms/agent/job-categories-properties-new-job-category.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Eigenschaften und eine neue Auftragskategorie | Microsoft-Dokumentation
ms.custom: ''
ms.date: 06/13/2017
ms.prod: sql-server-2014
ms.reviewer: ''
ms.technology: ssms
ms.topic: conceptual
f1_keywords:
- sql12.ag.job.categoriesproperties
ms.assetid: d0f4d53a-cc13-48cf-ae90-a2937b548c45
author: stevestein
ms.author: sstein
manager: craigg
ms.openlocfilehash: d6748956dcfe0b880ffe3b384e49a8ccc00ebf12
ms.sourcegitcommit: ceb7e1b9e29e02bb0c6ca400a36e0fa9cf010fca
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 12/03/2018
ms.locfileid: "52806722"
---
# <a name="job-categories-properties-and-new-job-category"></a>Eigenschaften für Auftragskategorien und neue Auftragskategorie
Zeigt eine Liste der Aufträge in einer Auftragskategorie oder allen Auftragskategorien an und ermöglicht Ihnen das Hinzufügen einer neuen Auftragskategorie.
## <a name="options"></a>Optionen
**Name**
Geben Sie den Namen der neuen Auftragskategorie ein. Wenn dies das Dialogfeld mit den Eigenschaften der Auftragskategorie ist, wird hier die von Ihnen eingesehene Kategorie angezeigt.
**Aufträge in dieser Kategorie**
Zeigt alle Aufträge in dieser Kategorie an.
**Alle Aufträge anzeigen**
Führt alle Aufträgen auf.
**Select**
Ändern Sie die Kategorie des Auftrags, indem Sie sie aktivieren bzw. deaktivieren.
**Auftrag**
Zeigt den Namen des Auftrags an.
## <a name="see-also"></a>Siehe auch
[Erstellen von Aufträgen](create-jobs.md)
| 33.311111 | 186 | 0.769179 | deu_Latn | 0.311111 |
7c69c1438c5ec951b4026510d27f663142be653b | 48,911 | md | Markdown | security-updates/SecurityBulletinSummaries/2014/ms14-jan.md | eltociear/security-updates.ru-ru | 3c2bd1e7d255aa579490e956c1313c6b28431fe5 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2020-05-19T20:16:57.000Z | 2020-05-19T20:16:57.000Z | security-updates/SecurityBulletinSummaries/2014/ms14-jan.md | eltociear/security-updates.ru-ru | 3c2bd1e7d255aa579490e956c1313c6b28431fe5 | [
"CC-BY-4.0",
"MIT"
]
| 8 | 2018-04-25T19:53:51.000Z | 2020-03-22T07:14:15.000Z | security-updates/SecurityBulletinSummaries/2014/ms14-jan.md | isabella232/security-updates.ru-ru | 3c2bd1e7d255aa579490e956c1313c6b28431fe5 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2020-03-22T07:07:55.000Z | 2021-11-15T11:06:19.000Z | ---
TOCTitle: 'MS14-JAN'
Title: Обзор бюллетеней по безопасности Майкрософт за январь 2014 года
ms:assetid: 'ms14-jan'
ms:contentKeyID: 61598066
ms:mtpsurl: 'https://technet.microsoft.com/ru-RU/library/ms14-jan(v=Security.10)'
---
Security Bulletin Summary
Обзор бюллетеней по безопасности Майкрософт за январь 2014 года
===============================================================
Дата публикации: 14 января 2014 г.
**Версия:** 1.0
В этот обзор включены бюллетени по безопасности, выпущенные в январе 2014 года.
После выпуска бюллетеней за январь 2014 года этот обзор заменит предварительное уведомление, выпущенное 9 января 2014 года. Дополнительные сведения о службе предварительных уведомлений см. на веб-сайте [службы предварительного уведомления о бюллетенях по безопасности (Майкрософт)](http://go.microsoft.com/fwlink/?linkid=217213).
Дополнительные сведения о том, как получать автоматические уведомления о выпуске бюллетеней Майкрософт по безопасности, см. на веб-странице [уведомлений по безопасности Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=21163).
15 января 2014 года в 11:00 по тихоокеанскому времени (для США и Канады) корпорация Майкрософт проведет веб-трансляцию, в которой ответит на вопросы пользователей об этих бюллетенях. [Зарегистрируйтесь для участия в январской веб-трансляции, посвященной бюллетеням по безопасности](https://msevents.microsoft.com/cui/eventdetail.aspx?eventid=1032572876&culture=en-us).
Корпорация Майкрософт также предоставляет сведения, которые помогают клиентам отличить обновления для системы безопасности от других обновлений, не связанных с безопасностью, если эти обновления выходят в один и тот же день. См. раздел **Прочие сведения**.
### Сведения о бюллетене
#### Аннотации
В приведенной ниже таблице описаны бюллетени по безопасности за этот месяц в порядке, соответствующем уровню опасности.
Сведения об уязвимом программном обеспечении см. в следующем разделе, **Подвержены уязвимости**.
<table style="border:1px solid black;">
<thead>
<tr class="header">
<th style="border:1px solid black;" >Идентификатор бюллетеня</th>
<th style="border:1px solid black;" >Название бюллетеня и аннотация</th>
<th style="border:1px solid black;" >Максимальный уровень серьезности и воздействие уязвимости</th>
<th style="border:1px solid black;" >Необходимость перезагрузки</th>
<th style="border:1px solid black;" >Подвержены уязвимости</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td>
<td style="border:1px solid black;"><strong>Уязвимости в Microsoft Word и Office Web Apps делают возможным удаленное выполнение кода (2916605)<br />
<br />
</strong>Это обновление для системы безопасности устраняет три обнаруженных пользователями уязвимости<strong></strong>в Microsoft Windows. Данные уязвимости делают возможным удаленное выполнение кода, если открыть специально созданный файл в уязвимой версии Microsoft Word или другой уязвимой программе Microsoft Office. Злоумышленник, успешно воспользовавшийся данными уязвимостями, может получить такие же права, что и у локального пользователя. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.</td>
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br />
Удаленное выполнение кода</td>
<td style="border:1px solid black;">Может потребоваться перезагрузка</td>
<td style="border:1px solid black;">Microsoft Office,<br />
Серверное программное обеспечение Майкрософт</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389579">MS14-002</a></td>
<td style="border:1px solid black;"><strong>Уязвимость в ядре Windows</strong> <strong>делает</strong> <strong>возможным несанкционированное получение прав (2914368)<br />
<br />
</strong>Это обновление для системы безопасности устраняет опубликованную уязвимость в Microsoft Windows. Эта уязвимость делает возможным несанкционированное получение прав, если злоумышленник войдет в систему и запустит специально созданное приложение. Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.</td>
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br />
Несанкционированное повышение привилегий</td>
<td style="border:1px solid black;">Требуется перезагрузка</td>
<td style="border:1px solid black;">Microsoft Windows</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389578">MS14-003</a></td>
<td style="border:1px solid black;"><strong>Уязвимость драйверов режима ядра Windows делает возможным несанкционированное получение прав (2913602)<br />
<br />
</strong>Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Эти уязвимости делают возможным несанкционированное получение прав, если пользователь войдет в систему и запустит специально созданное приложение. Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.</td>
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br />
Несанкционированное повышение привилегий</td>
<td style="border:1px solid black;">Требуется перезагрузка</td>
<td style="border:1px solid black;">Microsoft Windows</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386402">MS14-004</a></td>
<td style="border:1px solid black;"><strong>Уязвимость Microsoft Dynamics AX делает возможной атаку типа "отказ в обслуживании" (2880826)<br />
<br />
</strong>Данное обновление для системы безопасности устраняет обнаруженную пользователями уязвимость Microsoft Dynamics AX. Эта уязвимость делает возможным отказ в обслуживании, если прошедший проверку подлинности злоумышленник отправит специально созданные данные уязвимому экземпляру Microsoft Dynamics AX Application Object Server (AOS). Злоумышленник, успешно воспользовавшийся данной уязвимостью, может заставить целевой экземпляр AOS перестать отвечать на клиентские запросы.</td>
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br />
Отказ в обслуживании</td>
<td style="border:1px solid black;">Может потребоваться перезагрузка</td>
<td style="border:1px solid black;">Microsoft Dynamics AX</td>
</tr>
</tbody>
</table>
Индекс использования уязвимостей
--------------------------------
<span></span>
В указанной ниже таблице приведены сведения об оценке использования уязвимостей, устраняемых в этом месяце. Уязвимости сгруппированы по идентификаторам бюллетеней и затем по кодам CVE. Включены только уязвимости, которым в бюллетенях присвоен уровень серьезности "критический" или "существенный".
**Как пользоваться этой таблицей?**
Используйте эту таблицу, чтобы узнать о вероятности появления эксплойтов для выполнения произвольного кода и DoS-атаки в течение 30 дней после выпуска бюллетеня по каждому из обновлений безопасности, которые необходимо установить. Чтобы назначить приоритеты развертывания, ознакомьтесь с приведенными ниже оценками в соответствии с вашей конфигурацией. Дополнительные сведения об уровнях опасности и способах их определения см. в [индексе использования уязвимостей](http://technet.microsoft.com/security/cc998259).
В приведенной ниже таблице "последний выпуск программного обеспечения" обозначает соответствующее программное обеспечение, а термином "старые выпуски программного обеспечения" обозначены все прежние поддерживаемые выпуски программного обеспечения, указанные в таблице "Подвержены уязвимости" или "Не подвержены уязвимости" в этом бюллетене.
<table style="border:1px solid black;">
<thead>
<tr class="header">
<th style="border:1px solid black;" >Идентификатор бюллетеня</th>
<th style="border:1px solid black;" >Название уязвимости</th>
<th style="border:1px solid black;" >Код CVE</th>
<th style="border:1px solid black;" >Оценка возможности использования уязвимостей для последнего выпуска программного обеспечения</th>
<th style="border:1px solid black;" >Оценка возможности использования уязвимостей для более старых выпусков программного обеспечения</th>
<th style="border:1px solid black;" >Оценка использования уязвимости типа "отказ в обслуживании"</th>
<th style="border:1px solid black;" >Краткие примечания</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td>
<td style="border:1px solid black;">Уязвимость Word, приводящая к повреждению памяти</td>
<td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0258">CVE-2014-0258</a></td>
<td style="border:1px solid black;">Не подвержены уязвимости</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td>
<td style="border:1px solid black;">Не применимо</td>
<td style="border:1px solid black;">(Нет)</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td>
<td style="border:1px solid black;">Уязвимость Word, приводящая к повреждению памяти</td>
<td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0259">CVE-2014-0259</a></td>
<td style="border:1px solid black;">Не подвержены уязвимости</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td>
<td style="border:1px solid black;">Не применимо</td>
<td style="border:1px solid black;">(Нет)</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td>
<td style="border:1px solid black;">Уязвимость Word, приводящая к повреждению памяти</td>
<td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0260">CVE-2014-0260</a></td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td>
<td style="border:1px solid black;">Не применимо</td>
<td style="border:1px solid black;">(Нет)</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389579">MS14-002</a></td>
<td style="border:1px solid black;">Уязвимость ядра NDProxy</td>
<td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-5065">CVE-2013-5065</a></td>
<td style="border:1px solid black;">Не подвержены уязвимости</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td>
<td style="border:1px solid black;">Не применимо</td>
<td style="border:1px solid black;">О данной уязвимости сообщалось в открытых источниках.<br />
<br />
Корпорации Майкрософт известно об ограниченных направленных атаках с целью использования этой уязвимости.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389578">MS14-003</a></td>
<td style="border:1px solid black;">Уязвимость в Win32K, связанная с дескрипторами окон</td>
<td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0262">CVE-2014-0262</a></td>
<td style="border:1px solid black;">Не подвержены уязвимости</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td>
<td style="border:1px solid black;">Перманентное</td>
<td style="border:1px solid black;">(Нет)</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386402">MS14-004</a></td>
<td style="border:1px solid black;">Уязвимость для атак типа "отказ в обслуживании" на основе фильтра запросов</td>
<td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0261">CVE-2014-0261</a></td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">3</a> — существование кода эксплойта маловероятно</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">3</a> — существование кода эксплойта маловероятно</td>
<td style="border:1px solid black;">Перманентное</td>
<td style="border:1px solid black;">Эта уязвимость делает возможной атаку типа "отказ в обслуживании".</td>
</tr>
</tbody>
</table>
Подвержены уязвимости
---------------------
<span></span>
В приведенных ниже таблицах перечислены бюллетени в порядке важности категорий программного обеспечения и уровней опасности.
**Как пользоваться этими таблицами?**
Обращайтесь к этим таблицам, чтобы узнать, какие обновления для системы безопасности необходимо установить. Ознакомьтесь со списком программ и компонентов и узнайте, имеются ли для них обновления для системы безопасности. Если программное обеспечение или компонент содержится в списке, для него также указан уровень важности соответствующего обновления программного обеспечения.
**Примечание.** Для устранения одной уязвимости может потребоваться установить несколько обновлений безопасности. Просмотрите весь столбец для каждого указанного в таблице идентификатора бюллетеня, чтобы узнать, какие обновления следует установить для программ и программных компонентов, установленных на компьютере.
#### Компоненты операционных систем Windows
<table style="border:1px solid black;">
<tr>
<th colspan="3">
Windows XP
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows XP с пакетом обновления 3 (SP3)
</td>
<td style="border:1px solid black;">
Windows XP с пакетом обновления 3 (SP3)
(2914368)
(существенный)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(2914368)
(существенный)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<th colspan="3">
Windows Server 2003
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2003 с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Windows Server 2003 с пакетом обновления 2 (SP2)
(2914368)
(существенный)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(2914368)
(существенный)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(2914368)
(существенный)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<th colspan="3">
Windows Vista
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Vista с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<th colspan="3">
Windows Server 2008
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<th colspan="3">
Windows 7
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер** **бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(2913602)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(2913602)
(существенный)
</td>
</tr>
<tr>
<th colspan="3">
Windows Server 2008 R2
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(2913602)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(2913602)
(существенный)
</td>
</tr>
<tr>
<th colspan="3">
Windows 8 и Windows 8.1
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 8 для 32-разрядных систем
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows 8 для 64-разрядных систем
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows 8.1 для 32-разрядных систем
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows 8.1 для 64-разрядных систем
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<th colspan="3">
Windows Server 2012 и Windows Server 2012 R2
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2012
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Server 2012 R2
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<th colspan="3">
Windows RT и Windows RT 8.1
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows RT
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows RT 8.1
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<th colspan="3">
Вариант установки ядра сервера
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579)
</td>
<td style="border:1px solid black;">
[**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
**Нет**[](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
(2913602)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Windows Server 2012 (установка основных серверных компонентов)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Windows Server 2012 R2 (установка основных серверных компонентов)
</td>
<td style="border:1px solid black;">
Не применимо
</td>
<td style="border:1px solid black;">
Не применимо
</td>
</tr>
</table>
#### Пакеты приложений и программные продукты Microsoft Office
<table style="border:1px solid black;">
<tr>
<th colspan="2">
Microsoft Office 2003
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2003 с пакетом обновления 3 (SP3)
</td>
<td style="border:1px solid black;">
Microsoft Word 2003 с пакетом обновления 3 (SP3)
(2863866)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft Office 2007
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office 2007 с пакетом обновления 3 (SP3)
</td>
<td style="border:1px solid black;">
Microsoft Word 2007 с пакетом обновления 3 (SP3)
(2837617)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft Office 2010
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 1 (SP1) (32-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 1 (SP1) (32-разрядные версии)
(2863902)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 1 (SP1) (32-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 1 (SP1) (32-разрядные версии)
(2863901)
(существенный)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 2 (SP2) (32-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 2 (SP2) (32-разрядные версии)
(2863902)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 2 (SP2) (32-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 2 (SP2) (32-разрядные версии)
(2863901)
(существенный)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 1 (SP1) (64-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 1 (SP1) (64-разрядные версии)
(2863902)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 1 (SP1) (64-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 1 (SP1) (64-разрядные версии)
(2863901)
(существенный)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 2 (SP2) (64-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 2 (SP2) (64-разрядные версии)
(2863902)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office 2010 с пакетом обновления 2 (SP2) (64-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2010 с пакетом обновления 2 (SP2) (64-разрядные версии)
(2863901)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft Office 2013 и Microsoft Office 2013 RT
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2013 (32-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2013 (32-разрядные версии)
(2827224)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office 2013 (32-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2013 (32-разрядные версии)
(Word PIA)
(2863834)
(существенный)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2013 (64-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2013 (64-разрядные версии)
(2827224)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office 2013 (64-разрядные версии)
</td>
<td style="border:1px solid black;">
Microsoft Word 2013 (64-разрядные версии)
(Word PIA)
(2863834)
(существенный)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office 2013 RT
</td>
<td style="border:1px solid black;">
Microsoft Word 2013 RT
(2827224)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Другое программное обеспечение Microsoft Office
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Пакет обеспечения совместимости для Microsoft Office с пакетом обновления 3 (SP3)
</td>
<td style="border:1px solid black;">
Пакет обеспечения совместимости для Microsoft Office с пакетом обновления 3 (SP3)
(2837615)
(существенный)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Средство просмотра Microsoft Word
</td>
<td style="border:1px solid black;">
Средство просмотра Microsoft Word
(2863867)
(существенный)
</td>
</tr>
</table>
**Примечание для MS14-001**
Это бюллетень относится к нескольким категориям ПО. В других таблицах этого раздела перечислено дополнительное уязвимое программное обеспечение.
#### Службы Microsoft Office и Web Apps
<table style="border:1px solid black;">
<tr>
<th colspan="2">
Microsoft Office SharePoint Server 2010
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1)
</td>
<td style="border:1px solid black;">
Word Automation Services
(2837577)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft SharePoint Server 2010 с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Word Automation Services
(2837577)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft SharePoint Server 2013
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft SharePoint Server 2013
</td>
<td style="border:1px solid black;">
Word Automation Services
(2837625)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft Office Web Apps 2010
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office Web Apps 2010 с пакетом обновления 1 (SP1)
</td>
<td style="border:1px solid black;">
Microsoft Web Applications 2010 с пакетом обновления 1 (SP1)
(2837596)
(существенный)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Office Web Apps 2010 с пакетом обновления 2 (SP2)
</td>
<td style="border:1px solid black;">
Microsoft Web Applications 2010 с пакетом обновления 2 (SP2)
(2837596)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft Office Web Apps 2013
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Office Web Apps 2013
</td>
<td style="border:1px solid black;">
Microsoft Office Web Apps Server 2013
(2863879)
(существенный)
</td>
</tr>
</table>
**Примечание для MS14-001**
Это бюллетень относится к нескольким категориям ПО. В других таблицах этого раздела перечислено дополнительное уязвимое программное обеспечение.
#### Решения Microsoft Enterprise Resource Planning (ERP)
<table style="border:1px solid black;">
<tr>
<th colspan="2">
Microsoft Dynamics AX 4.0
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-004**](http://go.microsoft.com/fwlink/?linkid=386402)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Dynamics AX 4.0 с пакетом обновления 2
</td>
<td style="border:1px solid black;">
Microsoft Dynamics AX 4.0 с пакетом обновления 2
(2920510)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft Dynamics AX 2009
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-004**](http://go.microsoft.com/fwlink/?linkid=386402)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**Общий** **уровень опасности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Dynamics AX 2009 с пакетом обновления 1
</td>
<td style="border:1px solid black;">
Microsoft Dynamics AX 2009 с пакетом обновления 1
(2914058)
(существенный)
</td>
</tr>
<tr>
<th colspan="2">
Microsoft Dynamics AX 2012 и Microsoft Dynamics AX 2012 R2
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**Идентификационный номер бюллетеня**
</td>
<td style="border:1px solid black;">
[**MS14-004**](http://go.microsoft.com/fwlink/?linkid=386402)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**Общий уровень серьезности**
</td>
<td style="border:1px solid black;">
[**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140)
</td>
</tr>
<tr>
<td style="border:1px solid black;">
Microsoft Dynamics AX 2012
</td>
<td style="border:1px solid black;">
Microsoft Dynamics AX 2012
(2914055)
(существенный)
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
Microsoft Dynamics AX 2012 R2
</td>
<td style="border:1px solid black;">
Microsoft Dynamics AX 2012 R2
(2914057)
(существенный)
</td>
</tr>
</table>
Руководство и средства по диагностике и развертыванию
-----------------------------------------------------
<span></span>
Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности.
- Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности.
- Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager помогают администраторам распространять обновления для системы безопасности.
- Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями.
Информацию об этих и других доступных инструментах см. в статье [Инструменты обеспечения безопасности](http://technet.microsoft.com/security/cc297183).
### Прочие сведения
#### Средство удаления вредоносных программ для системы Microsoft Windows
Для выпуска бюллетеня, публикуемого каждый второй вторник месяца корпорация Майкрософт выпустила обновленную версию средства удаления вредоносных программ для системы Microsoft Windows и распространяет ее через Центр обновления Windows, Центр обновления Майкрософт, службы Windows Server Update Services и центр загрузки. Для внеплановых выпусков бюллетеней по безопасности обновленные версии средства удаления вредоносных программ для системы Microsoft Windows недоступны.
#### Обновления, не относящиеся к безопасности и распространяемые через Центр обновления Майкрософт, Центр обновления Windows и службу WSUS
Дополнительные сведения об обновлениях, не связанных с безопасностью и доступных на веб-сайте Центра обновления Windows и Центра обновления Майкрософт, см. по адресу:
- [Статья 894199 базы знаний Майкрософт](https://support.microsoft.com/kb/894199). Описание изменений содержимого служб Software Update Services и Windows Server Update Services (включая все содержимое, относящееся к системе Windows).
- [Обновления за предыдущие месяцы для служб Windows Server Update Services](http://technet.microsoft.com/wsus/bb456965). Отображаются все новые, обновленные и повторно выпущенные обновления для продуктов Майкрософт отличных от Microsoft Windows.
#### Программа Microsoft Active Protections Program (MAPP)
Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров [MAPP](http://go.microsoft.com/fwlink/?linkid=215201).
#### Стратегии безопасности и сообщество
**Стратегии управления обновлениями**
В статье [Рекомендации по безопасности для управления обновлениями](http://go.microsoft.com/fwlink/?linkid=21168) содержатся дополнительные сведения о рекомендациях Майкрософт по установке обновлений для системы безопасности.
**Другие обновления для системы безопасности**
Другие обновления безопасности можно загрузить из следующих источников:
- Обновления для системы безопасности доступны в [Центре загрузки Майкрософт](http://go.microsoft.com/fwlink/?linkid=21129). Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update".
- Обновления для индивидуальных пользователей доступны в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747).
- Обновления безопасности, предлагаемые в этом месяце в Центре обновления Windows, можно загрузить с веб-сайта Центра загрузки Майкрософт в виде файлов ISO-образа компакт-диска с выпусками обновлений безопасности. Дополнительные сведения см. в [статье 913086 базы знаний Майкрософт](https://support.microsoft.com/kb/913086).
**Сообщество ИТ-специалистов, занимающихся вопросами безопасности**
На веб-сайте [сообщества ИТ-специалистов, занимающихся вопросами безопасности](http://go.microsoft.com/fwlink/?linkid=21164), можно найти сведения о способах улучшения системы безопасности и оптимизации ИТ-инфраструктуры предприятия, а также обсудить вопросы безопасности с другими ИТ-специалистами.
#### Благодарности
Корпорация Майкрософт [благодарит](http://go.microsoft.com/fwlink/?linkid=21127) за проведенную совместно работу по защите пользователей:
**MS14-001**
- Мэтью Юрчика (Mateusz Jurczyk), Ивана Фратрича (Ivan Fratric) и Бена Хокса (Ben Hawkes) из [отдела безопасности Google](http://www.google.com/) за сообщение об уязвимости Word, приводящей к повреждению памяти (CVE-2014-0258)
- Мэтью Юрчика (Mateusz Jurczyk), Ивана Фратрича (Ivan Fratric) и Бена Хокса (Ben Hawkes) из [отдела безопасности Google](http://www.google.com/) за сообщение об уязвимости Word, приводящей к повреждению памяти (CVE-2014-0259)
- Мэтью Юрчика (Mateusz Jurczyk), Ивана Фратрича (Ivan Fratric) и Бена Хокса (Ben Hawkes) из [отдела безопасности Google](http://www.google.com/) за сообщение об уязвимости Word, приводящей к повреждению памяти (CVE-2014-0260)
**MS14-002**
- [корпорацию FireEye](http://www2.fireeye.com/) за помощь в устранении уязвимости компонента ядра NDProxy (CVE-2013-5065)
**MS14-003**
- Ю Дзы Вена (Yujie Wen) и Ренгуанга Юаня (Renguang Yuan) из [Qihoo](http://www.360.cn/) за сообщение об уязвимости в Win32K, связанной с дескрипторами окон (CVE-2014-0262)
**MS14-004**
- Андрея Майкова, ведущего разработчика программного обеспечения в компании [FTO Project](http://www.fto.com.ru/), за сообщение об уязвимости для атак типа "отказ в обслуживании" на основе фильтра запросов (CVE-2014-0261)
#### Поддержка
- Подверженное уязвимости программное обеспечение, перечисленное в этом бюллетене, проверено на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Сведения о жизненных циклах поддержки версий используемых программных продуктов см. на веб-странице [сроков поддержки продуктов Майкрософт](http://go.microsoft.com/fwlink/?linkid=21742).
- Решения безопасности для ИТ-специалистов: [Устранение неполадок и поддержка на веб-сайте TechNet](http://technet.microsoft.com/security/bb980617)
- Защита компьютера с установленной ОС Windows от вирусов и вредоносных программ: [Центр решений по антивирусам и безопасности](http://support.microsoft.com/contactus/cu_sc_virsec_master)
- Местная поддержка в зависимости от страны: [Международная поддержка](http://support.microsoft.com/common/international.aspx)
#### Заявление об отказе
Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.
#### Редакции
- Версия 1.0 (14 января 2014 г.): Обзор бюллетеней опубликован.
*Built at 2014-04-18T01:50:00Z-07:00*
| 34.46864 | 723 | 0.737728 | deu_Latn | 0.172657 |
7c7be73a34c4af0f90a14a5851c3f4949ab26e08 | 4,766 | md | Markdown | articles/virtual-desktop/connect-windows-7-10.md | Tanksta/azure-docs.de-de | 3fade99b63ec5fb175e7b72d9f49c28a25a183cc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/virtual-desktop/connect-windows-7-10.md | Tanksta/azure-docs.de-de | 3fade99b63ec5fb175e7b72d9f49c28a25a183cc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/virtual-desktop/connect-windows-7-10.md | Tanksta/azure-docs.de-de | 3fade99b63ec5fb175e7b72d9f49c28a25a183cc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'Herstellen einer Verbindung mit Azure Virtual Desktop (Windows 10 oder 7): Azure'
description: Informationen zum Herstellen einer Verbindung mit Azure Virtual Desktop mithilfe des Windows Desktop-Clients
author: Heidilohr
ms.topic: how-to
ms.date: 09/22/2020
ms.author: helohr
manager: femila
ms.custom: template-how-to
ms.openlocfilehash: 32b858c4df24820dfb0f679a6da858e5807993c8
ms.sourcegitcommit: e39ad7e8db27c97c8fb0d6afa322d4d135fd2066
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 06/10/2021
ms.locfileid: "111981654"
---
# <a name="connect-with-the-windows-desktop-client"></a>Herstellen einer Verbindung mit dem Windows-Desktopclient
Mit dem Windows Desktop-Client können Sie auf Geräten mit Windows 10, Windows 10 IoT Enterprise und Windows 7 auf Azure Virtual Desktop-Ressourcen zugreifen.
> [!IMPORTANT]
> Dies unterstützt nicht Windows 8 oder Windows 8.1.
>
> Dies unterstützt nur Azure Ressourcenmanager-Objekte, um Objekte ohne Azure Ressourcenmanager zu unterstützen, siehe [Verbinden mit Windows Desktop (classic) Client](./virtual-desktop-fall-2019/connect-windows-7-10-2019.md).
>
> Der RemoteApp and Desktop Connections (RADC)-Client oder der Remote Desktop Connection (MSTSC)-Client werden nicht unterstützt.
## <a name="install-the-windows-desktop-client"></a>Installieren des Windows Desktop-Clients
Laden Sie den Client auf der Grundlage Ihrer Windows-Version herunter:
- [Windows (64-Bit)](https://go.microsoft.com/fwlink/?linkid=2068602)
- [Windows 32-Bit](https://go.microsoft.com/fwlink/?linkid=2098960)
- [Windows ARM64](https://go.microsoft.com/fwlink/?linkid=2098961)
Wählen Sie während der Installation, um den Zugriff zu bestimmen, entweder:
- **Nur für Sie installieren**
- **Für alle Benutzer dieses Rechners installieren** (erfordert Administratorenrechte) (erfordert Administratorenrechte)
Um den Client nach der Installation zu starten, verwenden Sie das **Startmenü**, und suchen Sie nach **Remotedesktop**.
## <a name="subscribe-to-a-workspace"></a>Abonnieren eines Arbeitsbereichs
Um einen Arbeitsbereich zu abonnieren, wählen Sie entweder:
- Verwenden Sie ein Arbeits- oder Schulkonto und lassen Sie den Client die für Sie verfügbaren Ressourcen entdecken
- Verwenden Sie die spezifische URL der Ressource
Um die abonnierte Ressource zu starten, gehen Sie zum **Connection Center** und doppelklicken Sie auf die Ressource.
> [!TIP]
> Um eine Ressource aus dem **Startmenü** zu starten, können Sie den Ordner mit dem Namen des Arbeitsbereichs suchen oder den Ressourcennamen in die Suchleiste eingeben.
### <a name="use-a-user-account"></a>Verwenden Sie ein Benutzerkonto
1. Wählen Sie auf der Hauptseite **abonnieren** aus.
1. Melden Sie sich mit Ihrem Benutzerkonto an, wenn Sie dazu aufgefordert werden.
Die Ressourcen werden nach Arbeitsbereichen gruppiert im **Connection Centerr** angezeigt.
> [!NOTE]
> Der Windows-Client verwendet standardmäßig automatisch Azure Virtual Desktop (klassisch).
>
> Wenn der Client jedoch zusätzliche Azure Ressource Manager-Ressourcen erkennt, fügt er diese automatisch hinzu oder benachrichtigt den Benutzer, dass sie verfügbar sind.
### <a name="use-a-specific-url"></a>Verwenden Sie eine bestimmte URL
1. Wählen Sie auf der Hauptseite die Option **abonnieren mit URL** aus.
1. Geben Sie entweder die *Arbeitsbereichs-URL* oder eine *E-Mail-Adresse* ein:
- Verwenden Sie für die **Arbeitsbereichs-URL** die URL, die von Ihrem Administrator bereitgestellt wird.
|Verfügbare Ressourcen|URL|
|-|-|
|Azure Virtual Desktop (klassisch)|`https://rdweb.wvd.microsoft.com/api/feeddiscovery/webfeeddiscovery.aspx`|
|Azure Virtual Desktop|`https://rdweb.wvd.microsoft.com/api/arm/feeddiscovery`|
|Azure Virtual Desktop (US Gov)|`https://rdweb.wvd.azure.us/api/arm/feeddiscovery`|
- Für **Email**, verwenden Sie Ihre E-Mail-Adresse.
Der Client findet die URL, die Ihrer e-Mail zugeordnet ist, sofern der Administrator die [E-Mail-](/windows-server/remote/remote-desktop-services/rds-email-discovery)Ermittlung aktiviert hat.
1. Wählen Sie **Weiter** aus.
1. Melden Sie sich mit Ihrem Benutzerkonto an, wenn Sie dazu aufgefordert werden.
Die Ressourcen werden nach Arbeitsbereichen gruppiert im **Connection Centerr** angezeigt.
## <a name="next-steps"></a>Nächste Schritte
Weitere Informationen über die Verwendung des Clients finden Sie unter [Erste Schritte mit dem Windows Desktop-Client](/windows-server/remote/remote-desktop-services/clients/windowsdesktop/).
Wenn Sie ein Administrator sind und mehr über die Funktionen des Clients erfahren möchten, lesen Sie [Windows Desktop Client für Administratoren](/windows-server/remote/remote-desktop-services/clients/windowsdesktop-admin).
| 51.247312 | 226 | 0.782627 | deu_Latn | 0.387097 |
7ca3682c9484c48919902a01f95024d2b4219ba0 | 13,921 | md | Markdown | articles/sql-database/sql-database-elastic-pool-manage.md | alphasteff/azure-docs.de-de | 02eeb9683bf15b9af28e7fd5bbd438779cf33719 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/sql-database/sql-database-elastic-pool-manage.md | alphasteff/azure-docs.de-de | 02eeb9683bf15b9af28e7fd5bbd438779cf33719 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/sql-database/sql-database-elastic-pool-manage.md | alphasteff/azure-docs.de-de | 02eeb9683bf15b9af28e7fd5bbd438779cf33719 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Verwalten von Pools für elastische Datenbanken – Azure SQL-Datenbank | Microsoft-Dokumentation
description: Erstellen und Verwalten von Pools für elastische Datenbanken in Azure SQL-Datenbank
services: sql-database
ms.service: sql-database
ms.subservice: elastic-pools
ms.custom: seoapril2019
ms.devlang: ''
ms.topic: conceptual
author: oslake
ms.author: moslake
ms.reviewer: carlrab
ms.date: 03/12/2019
ms.openlocfilehash: 6b2a2029dec917672d6f4ee8db24aed60e4f5bc5
ms.sourcegitcommit: 7c4de3e22b8e9d71c579f31cbfcea9f22d43721a
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 07/26/2019
ms.locfileid: "68568663"
---
# <a name="manage-elastic-pools-in-azure-sql-database"></a>Verwalten von Pools für elastische Datenbanken in Azure SQL-Datenbank
Mit einem Pool für elastische Datenbanken legen Sie die Menge der Ressourcen fest, die für den Pool für elastische Datenbanken zur Verarbeitung der Workload der zugehörigen Datenbanken erforderlich sind, sowie die Menge der Ressourcen für die einzelnen Pooldatenbanken.
## <a name="azure-portal-manage-elastic-pools-and-pooled-databases"></a>Azure-Portal: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken
Alle Pooleinstellungen befinden sich an einem Ort: dem Blatt **Pool konfigurieren**. Zum Aufrufen dieses Blatts suchen Sie im Portal einen Pool für elastische Datenbanken und klicken entweder oben auf dem Blatt oder im Ressourcenmenü auf der linken Seite auf **Pool konfigurieren**.
Hier können Sie eine beliebige Kombination aus den folgenden Änderungen vornehmen und alle in einem Batch speichern:
1. Ändern der Dienstebene des Pools
2. Herauf- oder Herunterskalieren der Leistung (DTU oder V-Kerne)
3. Hinzufügen oder Entfernen von Datenbanken im Pool
4. Festlegen einer minimalen (garantierten) und maximalen Leistungsgrenze für die Datenbanken in den Pools
5. Überprüfen der Kostenzusammenfassung, um alle Änderungen an Ihrer Rechnung anzuzeigen, die sich durch die neue Auswahl ergeben

## <a name="powershell-manage-elastic-pools-and-pooled-databases"></a>PowerShell: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken
[!INCLUDE [updated-for-az](../../includes/updated-for-az.md)]
> [!IMPORTANT]
> Das PowerShell Azure Resource Manager-Modul wird von der Azure SQL-Datenbank weiterhin unterstützt, aber alle zukünftigen Entwicklungen erfolgen für das Az.Sql-Modul. Informationen zu diesen Cmdlets finden Sie unter [AzureRM.Sql](https://docs.microsoft.com/powershell/module/AzureRM.Sql/). Die Argumente für die Befehle im Az- und den AzureRm-Modulen sind im Wesentlichen identisch.
Verwenden Sie zum Erstellen und Verwalten von Pools für elastische Datenbanken und Pooldatenbanken in SQL-Datenbank mithilfe von Azure PowerShell die folgenden PowerShell-Cmdlets. Wenn Sie PowerShell installieren oder aktualisieren müssen, helfen Ihnen die Informationen unter [Installieren des Azure PowerShell-Moduls](/powershell/azure/install-az-ps) weiter. Weitere Informationen zum Erstellen und Verwalten von SQL-Datenbank-Servern für einen Pool für elastische Datenbanken finden Sie unter [Erstellen und Verwalten von SQL-Datenbank-Servern](sql-database-servers.md). Weitere Informationen zum Erstellen und Verwalten von Firewallregeln finden Sie unter [Erstellen und Verwalten von Firewallregeln mit PowerShell](sql-database-firewall-configure.md#manage-server-level-ip-firewall-rules-using-azure-powershell).
> [!TIP]
> PowerShell-Beispielskripts finden Sie unter [Erstellen von Pools für elastische Datenbanken und Verschieben von Datenbanken zwischen Pools und aus einem Pool heraus mit PowerShell](scripts/sql-database-move-database-between-pools-powershell.md) und [Verwenden von PowerShell zum Überwachen und Skalieren eines Pools für elastische SQL-Datenbanken in der Azure SQL-Datenbank](scripts/sql-database-monitor-and-scale-pool-powershell.md).
>
| Cmdlet | BESCHREIBUNG |
| --- | --- |
|[New-AzSqlElasticPool](/powershell/module/az.sql/new-azsqlelasticpool)|Erstellt einen Pool für elastische Datenbanken.|
|[Get-AzSqlElasticPool](/powershell/module/az.sql/get-azsqlelasticpool)|Ruft die Pools für elastische Datenbanken und ihre Eigenschaftswerte ab.|
|[Set-AzSqlElasticPool](/powershell/module/az.sql/set-azsqlelasticpool)|Ändert die Eigenschaften eines Pools für elastische Datenbanken. Verwenden Sie z.B. die **StorageMB**-Eigenschaft zum Ändern der maximalen Speicherkapazität eines Pools für elastische Datenbanken.|
|[Remove-AzSqlElasticPool](/powershell/module/az.sql/remove-azsqlelasticpool)|Löscht einen Pool für elastische Datenbanken.|
|[Get-AzSqlElasticPoolActivity](/powershell/module/az.sql/get-azsqlelasticpoolactivity)|Ruft den Status von Vorgängen für einen Pool für elastische Datenbanken ab.|
|[New-AzSqlDatabase](/powershell/module/az.sql/new-azsqldatabase)|Erstellt eine neue Datenbank in einem vorhandenen Pool oder als einzelne Datenbank. |
|[Get-AzSqlDatabase](/powershell/module/az.sql/get-azsqldatabase)|Ruft mindestens eine Datenbank ab.|
|[Set-AzSqlDatabase](/powershell/module/az.sql/set-azsqldatabase)|Legt Eigenschaften für eine Datenbank fest oder verschiebt eine vorhandene Datenbank in, aus oder zwischen Pools für elastische Datenbanken.|
|[Remove-AzSqlDatabase](/powershell/module/az.sql/remove-azsqldatabase)|Entfernt eine Datenbank.|
> [!TIP]
> Das Erstellen zahlreicher Datenbanken in einem Pool für elastische Datenbanken kann eine Weile dauern, wenn dies über das Portal oder über PowerShell-Cmdlets erfolgt, die jeweils nur eine Einzeldatenbank erstellen. Informationen zum Automatisieren der Erstellung in einem Pool für elastische Datenbanken finden Sie unter [CreateOrUpdateElasticPoolAndPopulate](https://gist.github.com/billgib/d80c7687b17355d3c2ec8042323819ae).
## <a name="azure-cli-manage-elastic-pools-and-pooled-databases"></a>Azure-Befehlszeilenschnittstelle: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken
Verwenden Sie zum Erstellen und Verwalten von Pools für elastische SQL-Datenbank-Instanzen mithilfe der [Azure CLI](/cli/azure) die folgenden [Azure CLI-SQL-Datenbank](/cli/azure/sql/db)-Befehle. Führen Sie die CLI mithilfe von [Cloud Shell](/azure/cloud-shell/overview) in Ihrem Browser aus, oder [installieren](/cli/azure/install-azure-cli) Sie sie unter macOS, Linux oder Windows.
> [!TIP]
> Azure CLI-Beispielskripts finden Sie unter [Verwenden der Azure CLI zum Verschieben einer Azure SQL-Datenbank in einen Pool für elastische SQL-Datenbanken ](scripts/sql-database-move-database-between-pools-cli.md) und [Verwenden der Azure CLI zum Skalieren eines Pools für elastische SQL-Datenbanken in Azure SQL-Datenbank](scripts/sql-database-scale-pool-cli.md).
>
| Cmdlet | BESCHREIBUNG |
| --- | --- |
|[az sql elastic-pool create](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-create)|Erstellt einen Pool für elastische Datenbanken.|
|[az sql elastic-pool list](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-list)|Gibt eine Liste der Pools für elastische Datenbanken auf einem Server zurück.|
|[az sql elastic-pool list-dbs](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-list-dbs)|Gibt eine Liste der Datenbanken in einem Pool für elastische Datenbanken zurück.|
|[az sql elastic-pool list-editions](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-list-editions)|Umfasst auch verfügbare DTU-Einstellungen, Speicherlimits und datenbankbezogene Einstellungen für den Pool. Zum Verringern der Ausführlichkeit sind zusätzliche Speicherlimits und datenbankbezogene Einstellungen standardmäßig ausgeblendet.|
|[az sql elastic-pool update](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-update)|Aktualisiert einen Pool für elastische Datenbanken.|
|[az sql elastic-pool delete](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-delete)|Löscht den Pool für elastische Datenbanken.|
## <a name="transact-sql-manage-pooled-databases"></a>Transact-SQL: Verwalten von Pooldatenbanken
Verwenden Sie die folgenden T-SQL-Befehle zum Erstellen und Verschieben von Datenbanken in vorhandenen Pools für elastische Datenbanken oder zum Zurückgeben von Informationen zu einem Pool für elastische SQL-Datenbank-Instanzen mit Transact-SQL. Sie können diese Befehle mit dem Azure-Portal, [SQL Server Management Studio](/sql/ssms/use-sql-server-management-studio), [Visual Studio Code](https://code.visualstudio.com/docs) oder einem beliebigen anderen Programm ausführen, mit dem eine Verbindung mit einem Azure SQL-Datenbank-Server hergestellt und Transact-SQL-Befehle übergeben werden können. Weitere Informationen zum Erstellen und Verwalten von Firewallregeln mit T-SQL finden Sie unter [Verwalten von Firewallregeln mit Transact-SQL](sql-database-firewall-configure.md#manage-ip-firewall-rules-using-transact-sql).
> [!IMPORTANT]
> Mit Transact-SQL können Sie einen Pool für elastische Azure SQL-Datenbank-Instanzen nicht erstellen, aktualisieren oder löschen. Sie können Datenbanken einem Pool für elastische Datenbanken hinzufügen oder daraus entfernen und mithilfe von DMVs Informationen zu vorhandenen Pools für elastische Datenbanken zurückgeben.
>
| Get-Help | BESCHREIBUNG |
| --- | --- |
|[CREATE DATABASE (Azure SQL-Datenbank)](/sql/t-sql/statements/create-database-azure-sql-database)|Erstellt eine neue Datenbank in einem vorhandenen Pool oder als einzelne Datenbank. Sie müssen über eine Verbindung mit der Masterdatenbank verfügen, um eine neue Datenbank erstellen zu können.|
| [ALTER DATABASE (Azure SQL-Datenbank)](/sql/t-sql/statements/alter-database-azure-sql-database) |Dient zum Verschieben einer Datenbank in, aus oder zwischen Pools für elastische Datenbanken.|
|[DROP DATABASE (Transact-SQL)](/sql/t-sql/statements/drop-database-transact-sql)|Löscht eine Datenbank.|
|[sys.elastic_pool_resource_stats (Azure SQL-Datenbank)](/sql/relational-databases/system-catalog-views/sys-elastic-pool-resource-stats-azure-sql-database)|Gibt Ressourcenverwendungsstatistiken für alle Pools für elastische Datenbanken in einem SQL-Datenbank-Server zurück. Für jeden Pool für elastische Datenbanken ist eine Zeile pro 15-Sekunden-Berichtzeitfenster vorhanden (vier Zeilen pro Minute). Dies umfasst CPU-, E/A-, Protokoll-, Speicher- und gleichzeitige Anforderungs-/Sitzungsauslastung durch alle Datenbanken im Pool.|
|[sys.database_service_objectives (Azure SQL-Datenbank)](/sql/relational-databases/system-catalog-views/sys-database-service-objectives-azure-sql-database)|Gibt die Edition (Dienstebene), das Dienstziel (Tarif) und den Namen des Pools für elastische Datenbanken, falls vorhanden, für eine Azure SQL-Datenbank oder ein Azure SQL Data Warehouse zurück. Wenn eine Anmeldung an der Masterdatenbank in einem Azure SQL-Datenbank-Server besteht, werden Informationen zu allen Datenbanken zurückgegeben. Für Azure SQL Data Warehouse müssen Sie über eine Verbindung mit der Masterdatenbank verfügen.|
## <a name="rest-api-manage-elastic-pools-and-pooled-databases"></a>REST-API: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken
Verwenden Sie zum Erstellen und Verwalten von Pools für elastische Datenbanken und Pooldatenbanken in SQL-Datenbank diese REST-API-Anforderungen.
| Get-Help | BESCHREIBUNG |
| --- | --- |
|[Pools für elastische Datenbanken – Erstellen oder Aktualisieren](https://docs.microsoft.com/rest/api/sql/elasticpools/createorupdate)|Erstellt einen neuen Pool für elastische Datenbanken oder aktualisiert einen vorhandenen elastischen Pool für elastische Datenbanken|
|[Pools für elastische Datenbanken – Löschen](https://docs.microsoft.com/rest/api/sql/elasticpools/delete)|Löscht den Pool für elastische Datenbanken.|
|[Pools für elastische Datenbanken – Abrufen](https://docs.microsoft.com/rest/api/sql/elasticpools/get)|Ruft einen Pool für elastische Datenbanken ab|
|[Pools für elastische Datenbanken – Auflisten nach Server](https://docs.microsoft.com/rest/api/sql/elasticpools/listbyserver)|Gibt eine Liste der Pools für elastische Datenbanken auf einem Server zurück.|
|[Pools für elastische Datenbanken – Aktualisieren](https://docs.microsoft.com/rest/api/sql/elasticpools/listbyserver)|Aktualisiert einen vorhandenen Pool für elastische Datenbanken|
|[Pool für elastische Datenbanken – Aktivitäten](https://docs.microsoft.com/rest/api/sql/elasticpoolactivities)|Gibt Aktivitäten des Pools für elastische Datenbanken zurück|
|[Pool für elastische Datenbanken – Datenbankaktivitäten](https://docs.microsoft.com/rest/api/sql/elasticpooldatabaseactivities)|Gibt Aktivitäten in Datenbanken in einem Pool für elastische Datenbanken zurück|
|[Datenbanken – Erstellen oder Aktualisieren](https://docs.microsoft.com/rest/api/sql/databases/createorupdate)|Erstellt eine neue Datenbank oder aktualisiert eine bereits vorhandene Datenbank|
|[Datenbanken – Abrufen](https://docs.microsoft.com/rest/api/sql/databases/get)|Ruft eine Datenbank ab|
|[Databases - List by elastic pool](https://docs.microsoft.com/rest/api/sql/databases/listbyelasticpool)|Gibt eine Liste der Datenbanken in einem Pool für elastische Datenbanken zurück.|
|[Databases - List by server](https://docs.microsoft.com/rest/api/sql/databases/listbyserver)|Gibt eine Liste der Datenbanken auf einem Server zurück|
|[Datenbanken – Aktualisieren](https://docs.microsoft.com/rest/api/sql/databases/update)|Aktualisiert eine vorhandene Datenbank|
## <a name="next-steps"></a>Nächste Schritte
* Weitere Informationen zu Entwurfsmustern für SaaS-Anwendungen, für die Pools für elastische Datenbanken verwendet werden, finden Sie unter [Entwurfsmuster für SaaS-Anwendungen mit mehreren Mandanten und Azure SQL-Datenbank](sql-database-design-patterns-multi-tenancy-saas-applications.md).
* Ein SaaS-Tutorial, in dem Pools für elastische Datenbanken verwendet werden, finden Sie in der [Einführung in die SaaS-Anwendung Wingtip](sql-database-wtp-overview.md).
| 114.106557 | 823 | 0.816536 | deu_Latn | 0.336066 |
c70819f903e80fde5e8f5039446bb3e385be261f | 2,831 | md | Markdown | dynamics-nav-app/LocalFunctionality/Austria/how-to-generate-delivery-reminders.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2020-05-19T18:45:14.000Z | 2021-04-21T00:13:46.000Z | dynamics-nav-app/LocalFunctionality/Austria/how-to-generate-delivery-reminders.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | dynamics-nav-app/LocalFunctionality/Austria/how-to-generate-delivery-reminders.md | MicrosoftDocs/nav-content.de-at | caa82117dee630c6e160c9d273ea8774046ab321 | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2019-10-14T19:36:57.000Z | 2021-11-05T10:53:48.000Z | ---
title: 'Gewusst wie: Einrichten von Lieferbenachrichtigungen'
description: "In [!INCLUDE[navnow](../../includes/navnow_md.md)] können Sie Lieferbenachrichtigung erstellen, wenn ein Kauf nicht wie erwartet geliefert wurde."
documentationcenter:
author: SorenGP
ms.prod: dynamics-nav-2018
ms.topic: article
ms.devlang: na
ms.tgt_pltfrm: na
ms.workload: na
ms.search.keywords:
ms.date: 07/01/2017
ms.author: sgroespe
ms.translationtype: HT
ms.sourcegitcommit: a16640e014e157d4dbcaabc53d0df2d3e063f8f9
ms.openlocfilehash: 18b416ff2ba9678881c164b39a4d27511d613aab
ms.contentlocale: de-at
ms.lasthandoff: 10/26/2017
---
# <a name="how-to-generate-delivery-reminders"></a>Gewusst wie: Einrichten von Lieferbenachrichtigungen
In [!INCLUDE[navnow](../../includes/navnow_md.md)] können Sie Lieferbenachrichtigung erstellen, wenn ein Kauf nicht wie erwartet geliefert wurde.. Sie können Lieferbenachrichtigung für alle überfälligen Lieferungen generieren lassen oder manuell eine einzelne Lieferbenachrichtigung erstellen. Weitere Informationen finden Sie unter [Gewusst wie: Manuelles Erstellen von Lieferbenachrichtigungen](how-to-create-delivery-reminders-manually.md).
> [!NOTE]
> Zur Erstellung von Lieferbenachrichtigungen müssen Sie die Eigenschaften der Lieferbenachrichtigung konfigurieren. Weitere Informationen finden Sie unter [Vorgehensweise: Einrichten von Lieferbenachrichtigungen](how-to-set-up-delivery-reminders.md).
## <a name="to-generate-delivery-reminders-for-all-overdue-deliveries"></a>Um Lieferanmahnungen für alle überfälligen Lieferungen zu erstellen
1. Wählen Sie das Symbol , geben Sie **Lieferbenachrichtigung** ein, und wählen Sie dann den zugehörigen Link.
2. Wählen Sie die Aktion **Neu**.
3. Wählen Sie im Fenster **Lieferbenachrichtigung** die Aktion **Lieferbenachrichtigung erstellen**.
4. Wählen Sie im Inforegister **Einkauf Kopfzeile** und **Einkaufszeile** die entsprechenden Filter aus..
5. Wählen Sie die Schaltfläche **OK** aus.
Wenn es überfällige Lieferungen gibt, die denen Filter entsprechen, die Sie festgelegt haben, werden Mahnungen erstellt. So können die Lieferbenachrichtigungen ausgeben und erstellen.
## <a name="see-also"></a>Siehe auch
[Gewusst wie: Lieferbenachrichtigungen manuell erstellen](how-to-create-delivery-reminders-manually.md)
[Gewusst wie: Einrichten von Lieferbenachrichtigungen](how-to-set-up-delivery-reminders.md)
[Gewusst wie: Zuweisen von Lieferbenachrichtigungscodes zu Kreditoren](how-to-assign-delivery-reminder-codes-to-vendors.md)
[Gewusst wie: Registrieren von Lieferbenachrichtigungen](how-to-issue-delivery-reminders.md)
[Lieferbenachrichtigungen](delivery-reminders.md)
| 64.340909 | 445 | 0.791946 | deu_Latn | 0.409091 |
86fbb2ba5b7df0ed03900a17fe2b4f590a472070 | 1,229 | md | Markdown | docs/collaboration.md | suits-at/polls-app | 0a11415aeaa3360f4739ea76d691a4e93397bcd3 | [
"MIT"
]
| null | null | null | docs/collaboration.md | suits-at/polls-app | 0a11415aeaa3360f4739ea76d691a4e93397bcd3 | [
"MIT"
]
| 4 | 2016-03-24T15:14:30.000Z | 2016-03-24T15:14:30.000Z | docs/collaboration.md | suits-at/polls-app | 0a11415aeaa3360f4739ea76d691a4e93397bcd3 | [
"MIT"
]
| null | null | null | ### DOCS
Hier steht drinnen worauf wir uns geeinigt haben, was gemacht wird, wer welche Teile übernimmt...
Wir arbeiten mit CoffeeScript.
Wenn man Admin ist, gibt es eine Übersicht von allen erstellten Umfragen und einen "zurück" Button von den jeweiligen Ergebnissseiten. Als normaler User gibt es diese Übersicht nicht, der "zurück" Button vom Ergebnis aus fällt weg.
### Meeting vom 18.11.2015
### Issues:
Geri: Ordnerstruktur, Collectionstruktur, Beispielroutes, Linkgenerierung der Umfrage + View
Fabian: View: Empfängerseite + Name (Person) + Auswahl/Bestätigung, Chart erstellen (Column + Pie) / Anzeige der Umfrageergebnisse (Accordion neu dazu)
Katrin: erneuert die Mockups bis 18.11. 23.59 Uhr, Design (HTML & CSS), View: Anzeige der Umfragen + Löschen + Sharen
Daniel: Namen, Logo, Registrierung/Login, Github, Präsentation
Sebastian: Milestones, Issues, + Zuweisung an Personen, Titel/Description/Antwortmöglichkeiten/Zeit/Diagrammauswahl
TODO:
offene Punkte:
Datepicker minimum auf "aktuelles Datum" festlegen
polls_index in polls_create -> eigenes file
seite 7 von Mockup bei Share umsetzen (Umfrage teilen (WhatsApp, Email, Facebook), texte hinzufügen,
### Milestones:
04.01.2016: Grobversion fertig | 43.892857 | 232 | 0.783564 | deu_Latn | 0.357143 |
814664b14882d141e2db8f2ac92678bbaae7af34 | 28,465 | md | Markdown | docs/reporting-services/tools/design-reporting-services-paginated-reports-with-report-designer-ssrs.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/reporting-services/tools/design-reporting-services-paginated-reports-with-report-designer-ssrs.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/reporting-services/tools/design-reporting-services-paginated-reports-with-report-designer-ssrs.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Entwerfen von Berichten mithilfe des Berichts-Designers | Microsoft-Dokumentation
description: In diesem Artikel erfahren Sie, wie Sie den Berichts-Designer in SQL Server Reporting Services verwenden, um paginierte Berichte und Berichtslösungen mit vollem Funktionsumfang zu erstellen.
ms.date: 05/30/2017
ms.prod: reporting-services
ms.prod_service: reporting-services-native
ms.technology: tools
ms.topic: conceptual
helpviewer_keywords:
- Report Designer [Reporting Services], report creation
ms.assetid: 3a26dccc-6ad6-48f5-a882-f96c6c0dd405
author: maggiesMSFT
ms.author: maggies
ms.openlocfilehash: 500ecc4e4b0dae80faa06f8d152b99423bb45251
ms.sourcegitcommit: d8cdbb719916805037a9167ac4e964abb89c3909
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 01/20/2021
ms.locfileid: "98597171"
---
# <a name="design-reporting-services-paginated-reports-with-report-designer-ssrs"></a>Erstellen von paginierten Berichten von Reporting Services mit dem Berichts-Designer (SSRS)
Mit dem Berichts-Designer können Sie paginierte [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] -Berichte und -Berichtslösungen mit vollem Funktionsumfang erstellen. Die grafische Benutzeroberfläche des Berichts-Designers ermöglicht Ihnen, Datenquellen, Datasets und Abfragen, Berichtslayoutpositionen für Datenbereiche und Felder sowie interaktive Funktionen. z. B. Parameter und zusammenwirkende Berichtssätze, zu definieren.
Der Berichts-Designer ist ein Feature von [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)], einer Microsoft Visual Studio-Umgebung zum Erstellen von Business Intelligence-Lösungen. [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)] ist nicht im Lieferumfang von SQL Server enthalten. Herunterladen von [SQL Server Data Tools](../../ssdt/download-sql-server-data-tools-ssdt.md).
## <a name="benefits-of-report-projects"></a>Vorteile von Berichtsprojekten
Berichtsprojekte dienen als Container für Berichtsdefinitionen und Ressourcen. Verwenden Sie Projekte für folgende Aufgaben:
- Organisieren Sie Berichte und verwandten Elemente in einem Container.
- Testen Sie Berichtslösungen mit Berichten und verwandten Elementen lokal.
- Stellen Sie verwandte Elemente gemeinsam bereit. Nutzen Sie die Projekteigenschaften und Konfigurationsverwaltung für eine Bereitstellung in mehreren Umgebungen.
- Behalten Sie einen Satz von Masterkopien für Berichte und verwandte Elemente bei. Nach der Bereitstellung können veröffentlichte Berichte unbeabsichtigt geändert werden.
Anhand der Informationen in diesem Thema können Sie paginierte Berichte und verwandte Elemente für ein konkretes Berichtsprojekt in einer [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)] -Projektmappe entwerfen. Weitere Informationen zu Projektmappen und mehreren Projekten in SQL Server Data Tools finden Sie unter [Reporting Services in SQL Server Data Tools](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md).
## <a name="shared-data-sources"></a><a name="bkmk_SharedDataSources"></a> Freigegebene Datenquellen
Verwenden Sie [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] , um freigegebene Datenquellen für eine Berichtslösung zu definieren und bereitzustellen. Freigegebene Datenquellen können mit den Eigenschaften **OverwriteDataSources** und **TargetDataSourceFolder** unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften (Reporting Services)](../../reporting-services/tools/set-deployment-properties-reporting-services.md).
Im Berichts-Designer nutzen Sie sowohl den Berichtsdatenbereich als auch den Projektmappen-Explorer, um die in einem Bericht verwendeten Datenquellen zu definieren. Weitere Informationen finden Sie unter [Report Data Pane](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_ReportDataPane). Sie können Datenquellen, die auf einem Berichtsserver oder einer SharePoint-Website veröffentlicht, aber nicht in die [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] -Projektmappe eingeschlossen wurden, nicht mit [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] öffnen. Verwenden Sie für diese Funktion die [Berichterstellungsumgebung des Berichts-Generators (SSRS)](../../reporting-services/tools/report-builder-authoring-environment-ssrs.md).
[!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] ist ein Clienttool. Sie können die Berichtslösung lokal auf dem Computer testen, zum Testen der Serverlösung in einer Testumgebung bereitstellen und dann in einer Produktionsumgebung bereitstellen. Überprüfen Sie nach der Bereitstellung, dass die Verarbeitungserweiterungen und Anmeldeinformationen der Datenquelle für die Berichtsserverumgebung konfiguriert wurden. Der Konfigurations-Manager unterstützt Sie beim Verwalten der Eigenschaften für verschiedene Bereitstellungen. Weitere Informationen finden Sie unter [Reporting Services in SQL Server Data Tools (SSDT)](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md).
Weitere Informationen finden Sie unter [Erstellen von Datenverbindungszeichenfolgen (Berichts-Generator und SSRS)](../../reporting-services/report-data/data-connections-data-sources-and-connection-strings-report-builder-and-ssrs.md).
## <a name="shared-datasets"></a><a name="bkmk_SharedDatasets"></a> Freigegebene Datasets
Verwenden Sie [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] , um freigegebene Datasets für eine Berichtslösung zu definieren und bereitzustellen. Freigegebene Datasets können mit den Eigenschaften **OverwriteDatasets** und **TargetDatasetFolder** unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften (Reporting Services)](../../reporting-services/tools/set-deployment-properties-reporting-services.md).
Im Berichts-Designer nutzen Sie sowohl den Berichtsdatenbereich als auch den Projektmappen-Explorer, um die in einem Bericht verwendeten freigegebenen Datasets zu definieren. Weitere Informationen finden Sie unter [Report Data Pane](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_ReportDataPane). Sie können veröffentlichte Datasets mithilfe von [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] nicht direkt von einem Berichtsserver oder einer SharePoint-Website aus öffnen. Verwenden Sie für diese Funktion die [Berichterstellungsumgebung des Berichts-Generators (SSRS)](../../reporting-services/tools/report-builder-authoring-environment-ssrs.md) im Modus für freigegebene Datasets.
[!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] ist ein Clienttool. Abfrage-Designern unterstützen Sie beim Erstellen und Testen von Abfrageergebnissen lokale in der Vorschau. Nach der Bereitstellung können Sie freigegebene Datasets unabhängig von den freigegebenen Datenquellen und Berichten verwalten, von denen sie abhängen. Weitere Informationen finden Sie unter [Erstellen von Berichten zu eingebetteten und freigegebenen Datasets (Berichts-Generator und SSRS)](../../reporting-services/report-data/report-embedded-datasets-and-shared-datasets-report-builder-and-ssrs.md), [Abfrageentwurfstools (SSRS)](../../reporting-services/report-data/query-design-tools-ssrs.md) und [Verwalten von freigegebenen Datasets](../../reporting-services/report-data/manage-shared-datasets.md).
## <a name="paginated-reports"></a><a name="bkmk_Reports"></a> Paginierte Berichte
Paginierte Berichte sind Dateien, die in einem Berichtsprojekt gespeichert werden. Berichte können als eigenständige Berichte, als Unterberichte oder als Ziele für Drillthroughaktionen in Hauptberichten verwendet werden. Mit **TargetReportFolder** und anderen Eigenschaften können Berichte unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften (Reporting Services)](../../reporting-services/tools/set-deployment-properties-reporting-services.md).
> [!NOTE]
> Bei Veröffentlichung auf einem Berichtsserver im SharePoint-Modus können einige Berichtslösungsfunktionen im Berichts-Designer-Projekt nicht getestet werden. Für Verweise auf Berichte, Unterberichte und Drillthroughberichte müssen vollqualifizierte URLs verwendet werden, die erst nach der Bereitstellung des Berichtsprojekts getestet werden können. Weitere Informationen finden Sie unter [Beispiele für URLs von veröffentlichten Berichtselementen auf einem Berichtsserver im SharePoint-Modus (SSRS)](../../reporting-services/tools/url-examples-for-items-on-a-report-server-sharepoint-mode.md).
Sie können einem Projekt Berichte auf folgende Weise hinzufügen:
- **Fügen Sie ein neues Berichtsprojekt hinzu.** Standardmäßig wird ein leerer Bericht in Berichts-Designer geöffnet. Weitere Informationen finden Sie unter [Hinzufügen eines neuen oder vorhandenen Berichts zu einem Berichtsprojekt (SSRS)](../../reporting-services/tools/add-a-new-or-existing-report-to-a-report-project-ssrs.md).
- **Fügen Sie ein Berichts-Assistent-Projekt hinzu.** Sie erstellen das Projekt mithilfe einer detaillierten Anleitung. Der Berichts-Assistent vereinfacht die Datendefinition und den Berichtsentwurf, indem er sie in einzelne Schritte aufteilt und am Ende einen fertigen Bericht erstellt. Sie können Formate hinzufügen und den Assistenten so für Ihre Organisation anpassen. Weitere Informationen finden Sie unter [Hinzufügen eines neuen oder vorhandenen Berichts zu einem Berichtsprojekt (SSRS)](../../reporting-services/tools/add-a-new-or-existing-report-to-a-report-project-ssrs.md).
- **Fügen Sie ein neues Element vom Typ „Bericht“ hinzu.** Ein leerer Bericht wird im Berichts-Designer geöffnet.
- **Fügen Sie ein vorhandenes Element hinzu.** Eine vorhandene Berichtsdefinition (.rdl) wird im Berichts-Designer geöffnet. Beim Öffnen eines Berichts oder Projekts aus einer früheren Version von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] wird das Projekt ggf. automatisch auf die aktuelle Version bzw. der Bericht auf das aktuelle Schema aktualisiert. Weitere Informationen finden Sie unter [Upgrade Reports](../../reporting-services/install-windows/upgrade-reports.md).
- **Importieren Sie einen [!INCLUDE[msCoName](../../includes/msconame-md.md)]-Zugriffsbericht.** Importieren Sie alle Berichte aus einer Access-Datenbank (.mdb, .accdb) oder einer Projektdatei (.adp). Jeder Bericht in einer Datenbank- oder Projektdatei wird vom Berichts-Designer in Berichtsdefinitionssprache (RDL, Report Definition Language) konvertiert und im Berichtsprojekt gespeichert. Nicht alle Funktionen eines Access-Berichts werden in eine Berichtsdefinitionsdatei (.rdl) übertragen. Weitere Informationen finden Sie unter [Importieren von Berichten aus Microsoft Access (Reporting Services)](../reports/reporting-services-reports-ssrs.md) und [Unterstützte Zugriffsberichtsfunktionen (SSRS)](../reports/reporting-services-reports-ssrs.md).
> [!NOTE]
> Die Verwendung des Importfunktionen setzt voraus, dass auf dem Computer, auf dem auch der Berichts-Designer installiert ist, Access 2002 oder höher installiert ist. Beim Importieren der Berichte muss die Datenquelle für die Access-Berichte verfügbar sein.
- **Arbeiten Sie direkt in RDL.** Wenn Sie im Berichts-Designer einen Bericht erstellen, wird dieser als RDL-Datei (Report Definition Language, Berichtsdefinitionssprache) im XML-Format gespeichert. Sie können diese Datei mit dem Berichts-Designer, einem Texteditor oder jedem anderen Tool zur Bearbeitung von XML bearbeiten.
Wenn Sie die Berichtsdefinitionsquelle im Berichts-Designer ändern, bearbeiten Sie das aktuelle RDL-Schema für die Version von [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] , von der aus Sie die Entwicklungstools installiert haben. Wenn Sie ein Projekt erstellen, kann sich die Schemaversion abhängig von den Bereitstellungseigenschaften ändern. Weitere Informationen finden Sie unter [Bereitstellung und Versionsunterstützung in SQL Server Data Tools (SSRS)](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md)enthalten.
Das direkte Bearbeiten von RDL kann zur Folge haben, dass der Bericht nicht auf dem Berichtsserver veröffentlicht oder nicht ausgeführt werden kann. Stellen Sie wie bei jeder XML-Datei sicher, dass in den Elementen verwendete XML-spezifische Zeichen richtig codiert sind. Wenn Sie den Bericht veröffentlichen, wird auf dem Berichtsserver der in der RDL-Datei enthaltene XML-Code anhand des Schemas überprüft.
Um Elemente einzuschließen, die nicht Teil des RDL-Schemas sind, fügen Sie sie in das Custom-Element ein. Das Custom-Element kann von benutzerdefinierten Renderingerweiterungen gelesen werden, wird aber von den mit [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)]bereitgestellten Renderingerweiterungen ignoriert. Sie können mithilfe des Custom-Elements beispielsweise Kommentare im Bericht speichern.
Weitere Informationen finden Sie unter [Berichtsdefinitionssprache (Report Definition Language, RDL) (SSRS)](../../reporting-services/reports/report-definition-language-ssrs.md).
## <a name="report-parts"></a><a name="bkmk_ReportParts"></a> Berichtsteile
Nachdem Sie Tabellen, Diagramme und andere paginierte Berichtselemente in einem Projekt erstellt haben, können Sie sie im Berichts-Designer auf einem Berichtsserver oder einer in einen Berichtsserver integrierten SharePoint-Website als *Berichtsteile* veröffentlichen, damit sie von Ihnen und weiteren Benutzern in anderen Berichten wiederverwendet werden können. Weitere Informationen finden Sie unter [Berichtsteile im Berichts-Designer (SSRS)](../../reporting-services/report-design/report-parts-in-report-designer-ssrs.md).
Mit **TargetReportPartFolder** und anderen Eigenschaften können Berichtsteile unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften (Reporting Services)](../../reporting-services/tools/set-deployment-properties-reporting-services.md).
## <a name="resources"></a><a name="bkmk_Resources"></a> Ressourcen
Sie können dem Projekt Dateien hinzufügen, die zwar einen Bezug zu dem Bericht haben, aber nicht vom Berichtsserver verarbeitet werden. Sie können z. B. Grafiken für Bilder oder ESRI-Shape-Dateien für räumliche Daten hinzufügen. Weitere Informationen finden Sie unter [Ressourcen](../../reporting-services/report-server/report-server-content-management-ssrs-native-mode.md#bkmk_Resources).
## <a name="paginated-report-layout"></a><a name="bkmk_ReportLayout"></a> Paginiertes Berichtslayout
Um das Berichtslayout zu erstellen, ziehen Sie Berichtselemente und Datenbereiche aus der Toolbox auf die Entwurfsoberfläche, und ordnen Sie sie entsprechend an. Ziehen Sie Datasetfelder auf die Elemente in der Entwurfsoberfläche, um dem Bericht Daten hinzuzufügen. Wenn Sie Daten in einem Tablix-Datenbereich in Gruppen organisieren möchten, ziehen Sie Datasetfelder in den Bereich für die Gruppierung. Da Berichterstellungstools primär zum Erstellen von Berichtsdefinitionen dienen, sind die Ansätze für den Berichtsentwurf im Berichts-Generator und Report Designer einander sehr ähnlich.
## <a name="preview-a-paginated-report"></a><a name="bkmk_Preview"></a> Anzeigen einer Vorschau eines paginierten Berichts
Verwenden Sie die **Vorschau** , um die Berichtsdaten und den Layoutentwurf zu überprüfen. Wenn Sie eine Vorschau eines Berichts anzeigen, überprüft der Berichtsprozessor das Berichtsdefinitionsschema und die Ausdruckssyntax. Probleme werden im Fenster [Output](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_Output) aufgelistet.
> [!NOTE]
> Wenn Sie eine Vorschau für einen Bericht anzeigen, werden die Daten für den Bericht auf dem lokalen Computer in einer Datei zwischengespeichert. Wenn Sie für denselben Bericht erneut eine Vorschau anzeigen, indem Sie dieselbe Abfrage und dieselben Parameter und Anmeldeinformationen verwenden, ruft der Berichts-Designer die zwischengespeicherte Kopie ab, anstatt die Abfrage erneut auszuführen. Die Datendatei wird in demselben Verzeichnis wie die Berichtsdefinitionsdatei unter dem Namen *\<reportname>* .rdl.data gespeichert. Die Datei wird nicht gelöscht, wenn Sie den Berichts-Designer schließen.
Sie können eine Vorschau eines Berichts wie folgt anzeigen:
- **Vorschauansicht.** Klicken Sie auf die Registerkarte **Vorschau** . Der Bericht wird lokal mit derselben Berichtsverarbeitungs- und Renderingfunktionalität ausgeführt, die auf dem Berichtsserver zur Verfügung steht. Der Bericht wird als interaktives Bild angezeigt, in dem Sie Parameter auswählen, auf Links klicken, die Dokumentstruktur anzeigen und ausgeblendete Bereiche des Berichts erweitern bzw. reduzieren können. Darüber hinaus können Sie den Bericht in jedes installierte Renderingformat exportieren.
- **Eigenständige Vorschau.** Führen Sie den lokalen Bericht in einem Browser aus. Mit einer Debugkonfiguration können Sie diesen Modus auch verwenden, um von Ihnen geschriebene benutzerdefinierte Assemblys zu debuggen. Es gibt drei Möglichkeiten, ein Projekt im Debugmodus auszuführen:
- Klicken Sie im Menü **Debuggen** auf **Debuggen starten**.
- Klicken Sie auf der [!INCLUDE[vsprvs](../../includes/vsprvs-md.md)] -Standardsymbolleiste auf die Schaltfläche **Start** .
- Drücken Sie F5.
Falls Sie eine Projektkonfiguration verwenden, die zwar den Bericht erstellt, aber nicht bereitstellt, wird der in der **StartItem** -Eigenschaft angegebene Bericht der aktuellen Konfiguration in einem separaten Vorschaufenster geöffnet.
> [!NOTE]
> Um den Debugmodus verwenden zu können, müssen Sie ein Startelement festlegen. Klicken Sie im Projektmappen-Explorer mit der rechten Maustaste auf das Berichtsprojekt, klicken Sie auf **Eigenschaften**, und wählen Sie unter **StartItem** den Namen des anzuzeigenden Berichts aus.
Wenn Sie einen bestimmten Bericht in der Vorschau anzeigen möchten, der nicht als Startelement für das Projekt festgelegt ist, wählen Sie eine Konfiguration aus, die den Bericht zwar erstellt, jedoch nicht bereitstellt (z.B. die DebugLocal-Konfiguration). Klicken Sie dann mit der rechten Maustaste auf den Bericht, und klicken Sie anschließend auf **Ausführen**. Sie müssen eine Konfiguration auswählen, die den Bericht nicht bereitstellt. Andernfalls wird der Bericht auf dem Berichtsserver veröffentlicht und nicht lokal in einem Vorschaufenster angezeigt.
- **Seitenansicht.**
Wenn Sie einen Bericht zum ersten Mal im Vorschaumodus oder im Vorschaufenster anzeigen, gleicht die Anzeige des Berichts einem per HTML-Renderingerweiterung erstellten Bericht. Die Vorschau ist kein HTML-Code, das Layout und die Paginierung des Berichts gleichen jedoch der HTML-Ausgabe.
Sie können die Ansicht ändern und einen gedruckten Bericht darstellen, indem Sie zur Seitenansicht wechseln. Klicken Sie auf der Vorschausymbolleiste auf die Schaltfläche **Seitenansicht** . Der Bericht wird so angezeigt, wie er auf einer physischen Seite dargestellt werde würde. Diese Ansicht gleicht der Ausgabe durch die Bild- und PDF-Renderingerweiterung. Die Seitenansicht ist keine Bild- oder PDF-Datei, das Layout und die Paginierung des Berichts gleichen jedoch der Ausgabe in diesen Formaten. Sie können die Größe des Berichtsbilds auswählen, z. B. indem Sie die Breite der Seite festlegen.
Die Seitenansicht hilft Ihnen, zahlreiche Renderingprobleme zu erkennen, die beim Drucken des Berichts auftreten können. Folgende Renderingprobleme können auftreten:
- Zusätzliche leere Seiten, da der Bericht zu breit für das Papierformat ist, das für den Bericht angegeben wurde.
- Zusätzliche leere Seiten, da der Bericht eine Matrix enthält, die dynamisch erweitert wird, um die angegebene Breite des Papiers zu überschreiten.
- Unerwünschte Seitenumbrüche zwischen Gruppen.
- falsche Anzeige von Kopf- und Fußzeilen.
- Notwendige Änderungen am Berichtslayout für eine bessere Lesbarkeit im gedruckten Format.
## <a name="save-and-deploy-paginated-reports"></a><a name="bkmk_SaveandDeploy"></a> Speichern und Bereitstellen von paginierten Berichten
Sie können Berichte und andere Projektdateien im Berichts-Designer lokal speichern oder auf einem Berichtsserver oder einer SharePoint-Website bereitstellen. Freigegebene Datenquellen, freigegebene Datasets, Berichte, Berichtsressourcen und Berichtsteile können abhängig von den konfigurierten Projektbereitstellungseigenschaften unabhängig oder zusammen bereitgestellt werden. Weitere Informationen finden Sie unter [Configuration and Deployment Properties](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md#bkmk_ConfigurationandDeploymentProperties).
Beachten Sie, dass Sie Berichte im Berichts-Designer unter Verwendung des Berichtsdefinitionsschemas entwerfen, das von der aktuellen Version von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] in [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)]unterstützt wird. Wenn Sie Projektbereitstellungseigenschaften für einen bestimmten Berichtsserver oder eine SharePoint-Website festlegen und den Bericht anschließend speichern, speichert der Berichts-Designer die Berichtsdefinition im Buildverzeichnis in dem Schema, das der Version auf dem Zielberichtsserver entspricht. Um Berichte zu erstellen, die auf einem Berichtsserver einer niedrigeren Version veröffentlicht werden können, löscht der Berichts-Designer Berichtselemente, die im Zielschema nicht vorhanden sind. Dies erfolgt automatisch und ohne Aufforderung. In diesem Fall wird die ursprüngliche Berichtsdefinition im Projektordner beibehalten. Die geänderte Berichtsdefinition, die bereitgestellt wird, befindet sich im Buildordner.
> [!NOTE]
> Zum Debuggen von Ausdrücken und Bereitstellungsfehlern müssen Sie die Berichtsdefinition im Buildordner anzeigen. Verwenden Sie nicht **Quelltext anzeigen**. Durch **Quelltext anzeigen** wird die Berichtsdefinitionsquelle aus dem Projektordner angezeigt.
Weitere Informationen finden Sie unter [Bereitstellung und Versionsunterstützung in SQL Server Data Tools (SSRS)](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md)enthalten.
### <a name="save-a-report-locally"></a>Lokales Speichern eines Berichts
Wenn Sie einen Bericht oder andere Projektelemente im Berichts-Designer bearbeiten, werden die Dateien auf dem lokalen Computer oder einer Freigabe auf einem anderen Computer gespeichert, auf den Sie Zugriff haben.
Wenn Sie Software für die Quellcodeverwaltung verwenden, müssen Sie die Berichte beim Speichern möglicherweise in den Quellcodeverwaltungsserver einchecken. Weitere Informationen finden Sie unter [Source Control](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_SourceControl).
### <a name="deploy-or-publish-paginated-reports"></a>Bereitstellen oder Veröffentlichen von paginierten Berichten
Ab [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)]können Sie Berichte oder andere Projektelemente in mehreren Versionen von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] -Berichtsservern bereitstellen. Das Upgrade von Berichtsdefinitionen auf Schemaversionen, die mit den Zielberichtsservern kompatibel sind, steuern Sie mithilfe von Projektkonfigurationen. Zu den mittels Projektkonfigurationen gesteuerten Eigenschaften zählen der Zielberichtsserver, der Ordner, in dem der Buildprozess vorübergehend Berichtsdefinitionen für die Vorschau und Bereitstellung speichert, und die Fehlerebenen. Weitere Informationen finden Sie unter [Konfigurations- und Bereitstellungseigenschaften](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md#bkmk_ConfigurationandDeploymentProperties) und [Festlegen von Bereitstellungseigenschaften (Reporting Services)](../../reporting-services/tools/set-deployment-properties-reporting-services.md).
### <a name="export-a-paginated-report-to-a-different-file-format"></a>Exportieren eines paginierten Berichts in ein anderes Dateiformat
Berichte können in verschiedene Formate exportiert werden. Diese Formate haben Einfluss auf die Funktionsweise einiger Berichtslayouts und interaktiver Funktionen. Weitere Informationen zu Entwurfsüberlegungen zu verschiedenen Ausgabeformaten finden Sie unter [Exportieren von Berichten (Berichts-Generator und SSRS)](../../reporting-services/report-builder/export-reports-report-builder-and-ssrs.md).
## <a name="report-validation-and-error-levels"></a><a name="bkmk_ReportValidationandErrorLevels"></a> Berichtsüberprüfung und Fehlerebenen
Berichte werden vor der Vorschau und während der Bereitstellung überprüft. Beim Erstellen von Berichten können verschiedene Erstellungsprobleme auftreten. Berichte können Zeichenfolgen, z. B. Ausdrücke oder Abfragen, enthalten, die mit der von der Projektkonfiguration angegebenen Version von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] nicht kompatibel sind.
Verwenden Sie die ErrorLevel-Eigenschaft, um die während der Erstellung angezeigten Warnungen und Fehler zu verwalten. Die ErrorLevel-Eigenschaft kann einen Wert von 0 bis einschließlich 4 enthalten. Durch den Wert wird bestimmt, welche Erstellungsprobleme als Fehler und welche als Warnungen gemeldet werden. Der Standardwert ist 2. Die Warnungen und die Fehler werden in das [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)][-Ausgabefenster](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_Output) geschrieben.
Probleme mit Schweregraden kleiner oder gleich dem Wert von ErrorLevel werden als Fehler gemeldet. Andernfalls werden die Probleme als Warnungen gemeldet.
In der folgenden Tabelle sind die Fehlerebenen aufgeführt.
|Fehlerebene|BESCHREIBUNG|
|-----------------|-----------------|
|0|Äußerst schwerwiegende und unvermeidliche Erstellungsprobleme, die die Vorschau und Bereitstellung von Berichten verhindern.|
|1|Schwere Erstellungsprobleme, die das Berichtslayout drastisch ändern.|
|2|Weniger schwere Erstellungsprobleme, die das Berichtslayout wesentlich ändern.|
|3|Kleinere Erstellungsprobleme, die das Berichtslayout auf geringfügigere Weise ändern, die möglicherweise nicht auffällt.|
|4|Wird nur für Veröffentlichungswarnungen verwendet.|
Wenn Sie versuchen, einen Bericht, der neue Berichtselemente in [!INCLUDE[ssRSCurrent](../../includes/ssrscurrent-md.md)]enthält, in der Vorschau anzuzeigen oder bereitzustellen, können diese Berichtselemente aus dem Bericht entfernt werden. Standardmäßig wird die ErrorLevel-Eigenschaft der Konfiguration auf 2 festgelegt. Dies würde dazu führen, dass der Bericht nicht erstellt wird, sobald die Struktur entfernt wurde. Wenn Sie den Wert der ErrorLevel-Eigenschaft in 0 oder 1 ändern, wird die Struktur jedoch gelöscht, eine Warnung ausgegeben und der Erstellungsvorgang fortgesetzt.
## <a name="next-steps"></a>Nächste Schritte
[Herunterladen von SQL Server Data Tools](../../ssdt/download-sql-server-data-tools-ssdt.md)
[Reporting Services in SQL Server Data Tools](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md)
[Abfrageentwurfstools](../../reporting-services/report-data/query-design-tools-ssrs.md)
[Bereitstellung und Versionsunterstützung in SQL Server Data Tools](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md)
Haben Sie dazu Fragen? [Stellen Sie eine Frage im Reporting Services-Forum](https://go.microsoft.com/fwlink/?LinkId=620231) | 150.608466 | 1,027 | 0.805691 | deu_Latn | 0.412698 |
814d64332f9d685ca6047bdb30ea1487c2be6fe4 | 7,299 | md | Markdown | docs/relational-databases/system-tables/mssubscription-properties-transact-sql.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/relational-databases/system-tables/mssubscription-properties-transact-sql.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/relational-databases/system-tables/mssubscription-properties-transact-sql.md | bartfastiel/sql-docs.de-de | 6eb40df24a369fd59fc9afceccaf81c5d275ece9 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: MSsubscription_properties (Transact-SQL) | Microsoft-Dokumentation
ms.custom: ''
ms.date: 03/14/2017
ms.prod: sql
ms.prod_service: database-engine
ms.reviewer: ''
ms.technology: replication
ms.topic: language-reference
f1_keywords:
- MSsubscription_properties
- MSsubscription_properties_TSQL
dev_langs:
- TSQL
helpviewer_keywords:
- MSsubscription_properties system table
ms.assetid: f96fc1ae-b798-4b05-82a7-564ae6ef23b8
author: stevestein
ms.author: sstein
manager: craigg
ms.openlocfilehash: bc3e113ab9ace64cac0d41cb34bdec1c44355e48
ms.sourcegitcommit: ceb7e1b9e29e02bb0c6ca400a36e0fa9cf010fca
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 12/03/2018
ms.locfileid: "52779772"
---
# <a name="mssubscriptionproperties-transact-sql"></a>MSsubscription_properties (Transact-SQL)
[!INCLUDE[tsql-appliesto-ss2008-xxxx-xxxx-xxx-md](../../includes/tsql-appliesto-ss2008-xxxx-xxxx-xxx-md.md)]
Die **MSsubscription_properties** -Tabelle enthält Zeilen für die Parameterinformationen, die zum Ausführen von Replikations-Agents auf dem Abonnenten erforderlich sind. Diese Tabelle wird für ein Pullabonnement auf dem Abonnenten in der Abonnementdatenbank und für ein Pushabonnement auf dem Verteiler in der Verteilungsdatenbank gespeichert.
|Spaltenname|Datentyp|Description|
|-----------------|---------------|-----------------|
|**publisher**|**sysname**|Der Name des Verlegers.|
|**publisher_db**|**sysname**|Der Name der Verlegerdatenbank.|
|**Veröffentlichung**|**sysname**|Der Name der Veröffentlichung.|
|**publication_type**|**int**|Der Typ der Veröffentlichung:<br /><br /> **0** = transaktionsveröffentlichung.<br /><br /> **2** = Merge.|
|**publisher_login**|**sysname**|Die Anmelde-ID, die verwendet werden, auf dem Verleger für [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.|
|**publisher_password**|**nvarchar(524)**|Das (verschlüsselte) Kennwort, das auf dem Verleger für die [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)]-Authentifizierung verwendet wird.|
|**publisher_security_mode**|**int**|Auf dem Verleger implementierter Sicherheitsmodus:<br /><br /> **0** = [!INCLUDE[msCoName](../../includes/msconame-md.md)] SQL Server-Authentifizierung.<br /><br /> **1** = [!INCLUDE[msCoName](../../includes/msconame-md.md)] Windows-Authentifizierung.<br /><br /> **2** = der Synchronisierungstrigger verwenden einen statischen **Sysservers** -Eintrag für einen Remoteprozeduraufruf (RPC), und *Verleger* muss definiert werden, der **Sysservers**-Tabelle als Remoteserver oder Verbindungsserver.|
|**Verteiler**|**sysname**|Der Name des Verteilers.|
|**distributor_login**|**sysname**|Die Anmelde-ID, die auf dem Verteiler für SQL Server-Authentifizierung verwendet.|
|**distributor_password**|**nvarchar(524)**|Das Kennwort (verschlüsselt), das auf dem Verteiler für die [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)]-Authentifizierung verwendet wird.|
|**distributor_security_mode**|**int**|Der auf dem Verteiler implementierte Sicherheitsmodus:<br /><br /> **0** = [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.<br /><br /> **1** = Windows-Authentifizierung.|
|**ftp_address**|**sysname**|Die Netzwerkadresse des FTP-Diensts (File Transfer Protocol) für den Verteiler.|
|**ftp_port**|**int**|Die Portnummer des FTP-Diensts für den Verteiler.|
|**ftp_login**|**sysname**|Der Benutzername, der für die Verbindung mit dem FTP-Dienst verwendet wird.|
|**ftp_password**|**nvarchar(524)**|Das u.User-Kennwort für die Verbindung mit dem FTP-Dienst verwendet.|
|**alt_snapshot_folder**|**nvarchar(255)**|Gibt den Speicherort des anderen Ordners für die Momentaufnahme an.|
|**working_directory**|**nvarchar(255)**|Der Name des Arbeitsverzeichnisses zum Speichern von Daten-und Schemadateien verwendet werden soll.|
|**use_ftp**|**bit**|Gibt anstelle des normalen Protokolls FTP an, um Momentaufnahmen abzurufen. Wenn **1**, wird FTP verwendet.|
|**dts_package_name**|**sysname**|Gibt den Namen des DTS-Pakets (Data Transformation Services) an.|
|**dts_package_password**|**nvarchar(524)**|Gibt das Kennwort für das Paket an.|
|**dts_package_location**|**int**|Der Speicherort des DTS-Pakets.|
|**enabled_for_syncmgr**|**bit**|Gibt an, ob das Abonnement über die [!INCLUDE[msCoName](../../includes/msconame-md.md)] Synchronisierungsverwaltung synchronisiert werden kann.<br /><br /> **0** = Abonnement ist nicht mit der Synchronisierungsverwaltung registriert.<br /><br /> **1** = Abonnement wird bei der Synchronisierungsverwaltung registriert und kann synchronisiert werden, ohne Starten des [!INCLUDE[ssManStudioFull](../../includes/ssmanstudiofull-md.md)].|
|**offload_agent**|**bit**|Gibt an, ob der Agent Remote oder nicht aktiviert werden kann. Wenn **0**, der Agent nicht remote aktiviert werden.|
|**offload_server**|**sysname**|Gibt den Netzwerknamen des Servers an, der für die Remoteaktivierung verwendet wird.|
|**dynamic_snapshot_location**|**nvarchar(255)**|Gibt den Pfad zum Ordner an, in dem die Momentaufnahmedateien gespeichert werden.|
|**use_web_sync**|**bit**|Gibt an, ob das Abonnement über HTTP synchronisiert werden kann. Der Wert **1** bedeutet, dass dieses Feature aktiviert ist.|
|**internet_url**|**nvarchar(260)**|Die URL, die den Speicherort der Replikationsüberwachung für die Websynchronisierung darstellt.|
|**sich**|**sysname**|Der Anmeldename, der der Merge-Agent verwendet beim Herstellen einer Verbindung mit dem Webserver, der die websynchronisierung hostet [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.|
|**internet_password**|**nvarchar(524)**|Das Kennwort für die Anmeldung, die der Merge-Agent verwendet beim Herstellen einer Verbindung mit dem Webserver, der die websynchronisierung hostet [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.|
|**internet_security_mode**|**int**|Der verwendete Authentifizierungsmodus beim Herstellen einer Verbindung mit dem Webserver, der die websynchronisierung hostet ein Wert von **1** bedeutet, dass Windows-Authentifizierung und einen Wert von **0** bedeutet, dass [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Die Authentifizierung.|
|**internet_timeout**|**int**|Die Zeit in Sekunden, nach der eine Websynchronisierungsanforderung abläuft.|
|**Hostname**|**sysname**|Gibt den Wert für **HOST_NAME** Wenn diese Funktion verwendet wird, der **, in denen** -Klausel eines joinfilters oder logischen datensatzbeziehung.|
## <a name="see-also"></a>Siehe auch
[Replikationstabellen (Transact-SQL)](../../relational-databases/system-tables/replication-tables-transact-sql.md)
[Replikationssichten (Transact-SQL)](../../relational-databases/system-views/replication-views-transact-sql.md)
[Sp_helppullsubscription (Transact-SQL)](../../relational-databases/system-stored-procedures/sp-helppullsubscription-transact-sql.md)
[sp_helpsubscription (Transact-SQL)](../../relational-databases/system-stored-procedures/sp-helpsubscription-transact-sql.md)
[sp_helpsubscription_properties (Transact-SQL)](../../relational-databases/system-stored-procedures/sp-helpsubscription-properties-transact-sql.md)
| 96.039474 | 539 | 0.752158 | deu_Latn | 0.407895 |
05ab8ec0aebf13b3c56352be21aae6c336e713f1 | 1,509 | md | Markdown | docs/framework/wpf/app-development/how-to-get-all-windows-in-an-application.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wpf/app-development/how-to-get-all-windows-in-an-application.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wpf/app-development/how-to-get-all-windows-in-an-application.md | Graflinger/docs.de-de | 9dfa50229d23e2ee67ef4047b6841991f1e40ac4 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'Vorgehensweise: Abrufen Sie aller Windows in einer Anwendung'
ms.date: 03/30/2017
dev_langs:
- csharp
- vb
helpviewer_keywords:
- window objects [WPF], getting
ms.assetid: f120f06e-993b-4a97-9657-af0d1986981f
ms.openlocfilehash: 34316f0c6f81b960a8e00131a30b9a237b9ca938
ms.sourcegitcommit: 0c48191d6d641ce88d7510e319cf38c0e35697d0
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 03/05/2019
ms.locfileid: "57378821"
---
# <a name="how-to-get-all-windows-in-an-application"></a>Vorgehensweise: Abrufen Sie aller Windows in einer Anwendung
In diesem Beispiel wird gezeigt, wie zum Abrufen aller <xref:System.Windows.Window> Objekte in einer Anwendung.
## <a name="example"></a>Beispiel
Jede instanziiert <xref:System.Windows.Window> Objekt, ob sichtbar oder nicht, wird automatisch hinzugefügt, um eine Auflistung der Verweise auf Fenster, die von verwaltet wird <xref:System.Windows.Application>, und vom verfügbar gemachten <xref:System.Windows.Application.Windows%2A>.
Sie können auflisten <xref:System.Windows.Application.Windows%2A> zum Abrufen aller instanziierten Fenster, die mit dem folgenden Code:
[!code-csharp[HOWTOWindowManagementSnippets#GetAllWindows](~/samples/snippets/csharp/VS_Snippets_Wpf/HOWTOWindowManagementSnippets/CSharp/CustomWindow.xaml.cs#getallwindows)]
[!code-vb[HOWTOWindowManagementSnippets#GetAllWindows](~/samples/snippets/visualbasic/VS_Snippets_Wpf/HOWTOWindowManagementSnippets/visualbasic/customwindow.xaml.vb#getallwindows)]
| 55.888889 | 288 | 0.813784 | deu_Latn | 0.185185 |
05eff30c8496f22e6828662af9261ab4a8412dfe | 13,149 | md | Markdown | articles/azure-monitor/vm/vminsights-maps.md | jayv-ops/azure-docs.de-de | 6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/azure-monitor/vm/vminsights-maps.md | jayv-ops/azure-docs.de-de | 6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/azure-monitor/vm/vminsights-maps.md | jayv-ops/azure-docs.de-de | 6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Anzeigen von App-Abhängigkeiten mit VM Insights
description: Beim Zuordnungsfeature handelt es sich um ein Feature von VM Insights. Sie ermittelt automatisch Anwendungskomponenten auf Windows- und Linux-Systemen und stellt die Kommunikation zwischen Diensten dar. In diesem Artikel wird beschrieben, wie Sie dieses Feature in unterschiedlichen Szenarios verwenden.
ms.topic: conceptual
author: bwren
ms.author: bwren
ms.date: 03/20/2020
ms.openlocfilehash: 267ec0ed01fb85e9e29b0b8c9294d20d610db8fb
ms.sourcegitcommit: f3ec73fb5f8de72fe483995bd4bbad9b74a9cc9f
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 03/04/2021
ms.locfileid: "102046566"
---
# <a name="use-the-map-feature-of-vm-insights-to-understand-application-components"></a>Verwenden des Zuordnungsfeatures von VM Insights für ein besseres Verständnis von Anwendungskomponenten
In VM Insights können Sie sich ermittelte Anwendungskomponenten für Windows- und Linux-VMs anzeigen lassen, die in Azure oder in Ihrer eigenen Umgebung ausgeführt werden. Sie können die VMs auf zwei Arten überwachen. Entweder rufen Sie die Zuordnung direkt über eine VM oder über Azure Monitor auf, um sich die Komponenten in den verschiedenen VM-Gruppen anzusehen. In diesem Artikel werden die beiden Anzeigemethoden beschrieben. Außerdem wird erklärt, wie Sie das Zuordnungsfeature verwenden.
Weitere Informationen zum Konfigurieren von VM Insights finden Sie unter [Aktivieren von VM Insights](./vminsights-enable-overview.md).
## <a name="sign-in-to-azure"></a>Anmelden bei Azure
Melden Sie sich beim [Azure-Portal](https://portal.azure.com) an.
## <a name="introduction-to-the-map-experience"></a>Einführung in die Benutzeroberfläche des Zuordnungsfeatures
Bevor Sie sich genauer mit dem Zuordnungsfeature befassen, sollten Sie nachvollziehen können, wie damit Informationen dargestellt und visualisiert werden. Ob Sie das Zuordnungsfeature direkt über eine VM oder über Azure Monitor nutzen, spielt für die Benutzeroberfläche keine Rolle, da diese immer gleich ist. Der einzige Unterschied besteht darin, dass Sie in Azure Monitor alle Mitglieder einer mehrschichtigen Anwendung oder eines Clusters in einer Zuordnung sehen können.
Das Zuordnungsfeature visualisiert die VM-Abhängigkeiten, indem es laufende Prozesse ermittelt. Für diese werden folgende Eigenschaften erfasst:
- aktive Netzwerkverbindungen zwischen den Servern
- Latenz für eingehende und ausgehende Verbindungen
- in einem bestimmten Zeitraum verwendete Ports für Architekturen, die über TCP-Verbindungen kommunizieren
Erweitern Sie eine VM, um sich Prozessdetails und nur die Prozesse anzeigen zu lassen, die mit der VM kommunizieren. Mit der Clientgruppe wird die Anzahl der Front-End-Clients dargestellt, die sich mit einer VM verbinden. Mit den Serverportgruppen wird die Anzahl der Back-End-Server dargestellt, mit denen sich die VM verbindet. Erweitern Sie eine Serverportgruppe, um die Detailliste für die Server aufzurufen, die über diesen Port eine Verbindung herstellen.
Wenn Sie eine VM auswählen, werden im Bereich **Eigenschaften** auf der rechten Seite die VM-Eigenschaften angezeigt. Diese umfassen Systeminformationen, die vom Betriebssystem übermittelt werden, Eigenschaften der Azure-VM und ein Ringdiagramm, das eine Übersicht über die ermittelten Verbindungen enthält.

Klicken Sie rechts im Bereich auf **Protokollereignisse**, um eine Liste mit den Daten aufzurufen, die die VM an Azure Monitor gesendet hat. Diese Daten sind für Abfragen verfügbar. Klicken Sie auf einen Eintragstyp, um die Seite **Protokolle** zu öffnen. Dort werden die Ergebnisse für diesen Eintragstyp angezeigt. Außerdem sehen Sie eine vorkonfigurierte Abfrage, die für die VM gefiltert ist.

Schließen Sie die Seite **Protokolle**, und wechseln Sie zurück zum Bereich **Eigenschaften**. Klicken Sie dort auf **Warnungen**, um sich Warnungen zu VM-Integritätskriterien anzeigen zu lassen. Azure-Warnungen sind so in das Zuordnungsfeature integriert, dass für einen ausgewählten Server und Zeitbereich Warnungen angezeigt werden. Für den Server wird ein Symbol angezeigt, wenn aktuelle Warnungen vorliegen. Im Bereich **Computerwarnungen** werden die Warnungen aufgelistet.

Damit das Zuordnungsfeature die relevanten Warnungen anzeigen kann, müssen Sie eine Warnungsregel erstellen, die für einen bestimmten Computer ausgelöst wird:
- Beziehen Sie eine Klausel zur Gruppierung der Warnungen nach Computer ein (z. B. **by Computer interval 1 minute**).
- Legen Sie als Auslöser der Warnung eine Metrik fest.
Weitere Informationen zu Azure-Warnungen und zum Erstellen von Warnungsregeln finden Sie unter [Einheitliche Oberfläche für Warnungen in Azure Monitor](../alerts/alerts-overview.md).
In der **Legende** oben rechts werden die Symbole und die Rollen in einer Zuordnung beschrieben. Mit den Zoomsteuerelementen unten rechts können Sie sich diese Zuordnung genauer ansehen und darin navigieren. Dabei haben Sie die Möglichkeit, die Zoomstufe einzustellen und die Größe der Zuordnung an die Seite anzupassen.
## <a name="connection-metrics"></a>Verbindungsmetriken
Im Bereich **Verbindungen** werden Standardmetriken für die ausgewählte Verbindung der VM über den TCP-Port angezeigt. Die Metriken beinhalten die Antwortzeit, die Anforderungen pro Minute, den Datenverkehrsdurchsatz und Links.

### <a name="failed-connections"></a>Verbindungsfehler
In der Zuordnung werden Verbindungsfehler für Prozesse und Computer angezeigt. Eine gestrichelte rote Linie zeigt an, dass ein Clientsystem einen Prozess oder Port nicht erreichen kann. Wenn für Systeme der Dependency-Agent eingesetzt wird, meldet dieser fehlgeschlagene Verbindungsversuche. Das Zuordnungsfeature überwacht einen Prozess, indem es TCP-Sockets erfasst, die keine Verbindung herstellen können. Der Fehler kann durch eine Firewall, eine fehlerhafte Konfiguration auf dem Client oder Server oder durch einen nicht verfügbaren Remotedienst verursacht werden.

Die Analyse fehlgeschlagener Verbindungen erleichtert es Ihnen, Fehler zu beheben, das Ergebnis einer Migration zu überprüfen, die Sicherheitslage zu untersuchen und die grundlegende Architektur eines Diensts nachzuvollziehen. Verbindungsfehler sind zwar in einigen Fällen unbedenklich, weisen jedoch häufig auf ein Problem hin. Sie können beispielsweise dann auftreten, wenn eine Failoverumgebung nicht mehr erreichbar ist oder zwei Logikschichten nach einer Cloudmigration nicht mehr kommunizieren können.
### <a name="client-groups"></a>Clientgruppen
Clientgruppen stehen für Clientcomputer, die mit dem zugeordneten Computer eine Verbindung herstellen. Eine Clientgruppe stellt die Clients für einen einzelnen Prozess oder Computer dar.

Wählen Sie die Gruppe aus, um die überwachten Clients und IP-Adressen der Systeme in einer Clientgruppe anzuzeigen. Die Inhalte der Gruppe sind unten aufgeführt.

Wenn die Gruppe überwachte und nicht überwachte Clients beinhaltet, können Sie den entsprechenden Abschnitt des Ringdiagramms auswählen, um nach den Clients zu filtern.
### <a name="server-port-groups"></a>Serverportgruppen
Serverportgruppen stellen Ports auf Servern dar, für die eingehende Verbindungen vom zugeordneten Computer bestehen. Die Gruppe enthält den Serverport zusammen mit der Anzahl von Servern, die mit diesem Port verbunden sind. Wählen Sie die Gruppe aus, um sich die einzelnen Server und Verbindungen anzusehen.

Wenn die Gruppe überwachte und nicht überwachte Server beinhaltet, können Sie den entsprechenden Abschnitt des Ringdiagramms auswählen, um nach den Servern zu filtern.
## <a name="view-a-map-from-a-vm"></a>Anzeigen einer Zuordnung über eine VM
So greifen Sie direkt über eine VM auf VM Insights zu:
1. Wählen Sie im Azure-Portal die Option **Virtual Machines** aus.
2. Wählen Sie aus der Liste eine VM aus. Wählen Sie im Abschnitt **Überwachung** die Option **Insights** aus.
3. Wählen Sie die Registerkarte **Zuordnung** aus.
Mithilfe der Zuordnung werden die Abhängigkeiten der VM visualisiert. Dazu werden die ausgeführten Prozessgruppen und Prozesse mit aktiven Netzwerkverbindungen in einem bestimmten Zeitbereich ermittelt.
Standardmäßig zeigt die Zuordnung die letzten 30 Minuten. Sie können auch Abhängigkeiten abfragen, die maximal eine Stunde zurückliegen. Nutzen Sie das Auswahlelement **TimeRange** oben links, um die Abfrage auszuführen. Das ist beispielsweise während eines Incidents oder zur Anzeige eines Status vor einer Änderung sinnvoll.

## <a name="view-a-map-from-a-virtual-machine-scale-set"></a>Anzeigen einer Zuordnung über eine VM-Skalierungsgruppe
So greifen Sie direkt über eine VM-Skalierungsgruppe auf VM Insights zu:
1. Klicken Sie im Azure-Portal auf **VM-Skalierungsgruppen**.
2. Wählen Sie aus der Liste eine VM aus. Wählen Sie anschließend im Abschnitt **Überwachung** die Option **Insights** aus.
3. Wählen Sie die Registerkarte **Zuordnung** aus.
In der Zuordnung werden alle Instanzen, die in der Skalierungsgruppe enthalten sind, zusammen mit den Abhängigkeiten der Gruppe als Gruppenknoten angezeigt. Im erweiterten Knoten werden die Instanzen der Skalierungsgruppe aufgeführt. Sie können durch die Instanzen scrollen und dabei 10 Einträge gleichzeitig überspringen.
Wenn Sie eine Zuordnung für eine bestimmte Instanz auswählen möchten, wählen Sie diese Instanz zuerst aus. Klicken Sie dann zuerst auf die **Auslassungspunkte** rechts daneben und anschließend auf **Serverübersicht laden**. In der dargestellten Zuordnung werden die Prozessgruppen und Prozesse mit aktiven Netzwerkverbindungen in einem bestimmten Zeitbereich angezeigt.
Standardmäßig zeigt die Zuordnung die letzten 30 Minuten. Sie können auch Abhängigkeiten abfragen, die maximal eine Stunde zurückliegen. Nutzen Sie das Auswahlelement **TimeRange**, um die Abfrage auszuführen. Das ist beispielsweise während eines Incidents oder zur Anzeige eines Status vor einer Änderung sinnvoll.

>[!NOTE]
>Sie können auch die Zuordnung einer bestimmten Instanz über die Ansicht **Instanzen** für Ihre VM-Skalierungsgruppe aufrufen. Wechseln Sie im Abschnitt **Einstellungen** zu **Instanzen** > **Insights**.
## <a name="view-a-map-from-azure-monitor"></a>Anzeigen einer Zuordnung über Azure Monitor
In Azure Monitor stellt das Zuordnungsfeature eine globale Sicht Ihrer VMs und deren Abhängigkeiten dar. Gehen Sie wie folgt vor, um über Azure Monitor auf das Zuordnungsfeature zuzugreifen:
1. Wählen Sie im Azure-Portal die Option **Überwachen** aus.
2. Wählen Sie im Abschnitt **Insights** die Option **Virtuelle Computer** aus.
3. Wählen Sie die Registerkarte **Zuordnung** aus.

Wählen Sie oben auf der Seite mit dem Auswahlelement **Arbeitsbereich** einen Arbeitsbereich aus. Wenn Sie über mehrere Log Analytics-Arbeitsbereiche verfügen, wählen Sie denjenigen aus, der für die Lösung aktiviert ist und an den VMs Daten übermitteln.
Mit dem Auswahlelement **Gruppe** werden Abonnements, Ressourcengruppen, [Computergruppen](../logs/computer-groups.md) und VM-Skalierungsgruppen mit Computern angezeigt, die sich auf den ausgewählten Arbeitsbereich beziehen. Ihre Auswahl gilt nur für das Zuordnungsfeature und nicht für das Integritäts- oder Leistungsfeature.
Standardmäßig zeigt die Zuordnung die letzten 30 Minuten. Sie können auch Abhängigkeiten abfragen, die maximal eine Stunde zurückliegen. Nutzen Sie das Auswahlelement **TimeRange**, um die Abfrage auszuführen. Das ist beispielsweise während eines Incidents oder zur Anzeige eines Status vor einer Änderung sinnvoll.
## <a name="next-steps"></a>Nächste Schritte
Wie Sie Engpässe ermitteln, die Leistung überprüfen und die Gesamtauslastung Ihrer VMs nachvollziehen können, erfahren Sie unter [Anzeigen des Leistungsstatus in VM Insights](vminsights-performance.md).
| 95.978102 | 570 | 0.815347 | deu_Latn | 0.437956 |
05f29e8cc55ccf407eb4626c98f48fa322297438 | 131,503 | md | Markdown | a/azrg-dv/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | a/azrg-dv/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | a/azrg-dv/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung zur Durchführung des Gesetzes über das Ausländerzentralregister
jurabk: AZRG-DV
layout: default
origslug: azrg-dv
slug: azrg-dv
---
# Verordnung zur Durchführung des Gesetzes über das Ausländerzentralregister (AZRG-DV)
Ausfertigungsdatum
: 1995-05-17
Fundstelle
: BGBl I: 1995, 695
Zuletzt geändert durch
: Art. 5 Abs. 2 G v. 1.6.2012 I 1224
## Eingangsformel
Auf Grund des § 40 Abs. 1 des AZR-Gesetzes vom 2. September 1994
(BGBl. I S. 2265) verordnet das Bundesministerium des Innern:
## Abschnitt 1 - Inhalt des Registers
### § 1 Inhalt der Datensätze
Die Daten, die im Ausländerzentralregister gespeichert werden dürfen,
ergeben sich aus Spalte A der Abschnitte I und II der Anlage zu dieser
Verordnung. Bei der Speicherung des Vollzugs der Abschiebung und im
Falle der Auslieferung wird im Register auch gespeichert, seit wann
sich der Betroffene nicht mehr im Bundesgebiet aufhält.
### § 2 AZR-Nummer
(1) Die Registerbehörde vergibt die AZR-Nummer als Geschäftszeichen
bei der erstmaligen Speicherung von Daten eines Ausländers im
allgemeinen Datenbestand. Das Geschäftszeichen darf keine Rückschlüsse
auf Daten über den Betroffenen zulassen. Es wird dem Datensatz
automatisch zugeordnet.
(2) Die Registerbehörde stellt sicher, daß bei einer Verwendung des
Geschäftszeichens für Datenübermittlungen an die Registerbehörde oder
für Übermittlungsersuchen fehlerhafte Angaben des Geschäftszeichens
erkannt werden und keine Verarbeitung der Daten erfolgt.
### § 3 Berichtigung eines Datensatzes
(1) Die Registerbehörde hat unabhängig von der Verantwortung der
öffentlichen Stellen nach § 8 Abs. 1 des AZR-Gesetzes Hinweise auf
eine mögliche Unrichtigkeit der gespeicherten Daten zu prüfen und
unrichtige Daten zu berichtigen. Stellt sie fest, daß zu einem
Ausländer im allgemeinen Datenbestand mehrere Datensätze bestehen,
führt sie diese zu einem Datensatz zusammen. Die Zusammenführung von
Datensätzen erfolgt im Einvernehmen mit den Stellen, die die Daten an
die Registerbehörde übermittelt haben.
(2) Stellt die Registerbehörde fest, daß im allgemeinen Datenbestand
des Registers Datensätze verschiedener Personen übereinstimmende oder
nur geringfügig voneinander abweichende Grundpersonalien enthalten,
speichert sie einen Hinweis auf die Personenverschiedenheit.
## Abschnitt 2 - Datenübermittlung an die Registerbehörde
### § 4 Allgemeine Regelungen
(1) Die öffentlichen Stellen, die nach dem AZR-Gesetz verpflichtet
oder berechtigt sind, an die Registerbehörde Daten zu übermitteln, die
im Register zu speichern sind, ergeben sich aus Spalte C der
Abschnitte I und II der Anlage zu dieser Verordnung.
(2) Maßgeblich für die Datenübermittlung ist der Zeitpunkt, in dem
einer der Anlässe nach § 2 oder § 28 des AZR-Gesetzes oder eine
Entscheidung zu einem der Anlässe nach § 3 Nr. 7 oder § 29 Abs. 1 Nr.
6 des AZR-Gesetzes vorliegt. Einzelheiten zum Zeitpunkt ergeben sich
aus Spalte B der Abschnitte I bis III der Anlage zu dieser Verordnung.
Die zur Datenübermittlung verpflichteten Stellen haben die Daten
unverzüglich zu übermitteln. Bei mehreren Anlässen oder Entscheidungen
können die Daten in einer Übermittlung zusammengefaßt werden, wenn
dadurch keine wesentliche Verzögerung eintritt.
(3) Die Datenübermittlung an die Registerbehörde erfolgt auf
maschinell verwertbaren Datenträgern, im Wege der Direkteingabe, auf
dafür vorgesehenen Vordrucken oder in sonstiger Weise schriftlich.
(4) Bei der Verwendung maschinell verwertbarer Datenträger muß der
Datenträger die von der Registerbehörde zugewiesene Kennzahl
enthalten, aus der sich die Stelle ergibt, die den Datenträger
erstellt hat. Die Registerbehörde legt das Verfahren und die zu
treffenden Sicherungsmaßnahmen im Benehmen mit den beteiligten Stellen
fest. Sie hat durch technische und organisatorische Maßnahmen
sicherzustellen, daß nur die Daten gespeichert werden, zu deren
Übermittlung die jeweilige Stelle verpflichtet oder berechtigt ist.
(5) Die Stellen, die zur Datenübermittlung im Wege der Direkteingabe
berechtigt sind, haben die zur Datensicherung erforderlichen
technischen und organisatorischen Maßnahmen zu treffen, um die
unbefugte Eingabe von Daten zu verhindern. Die Registerbehörde führt
ein Verzeichnis der berechtigten Stellen und der getroffenen
Maßnahmen. Die Datenübermittlung durch Direkteingabe darf nur von
Bediensteten vorgenommen werden, die der Leiter ihrer Behörde
besonders ermächtigt hat.
(6) Erfolgt die Datenübermittlung auf Vordrucken oder in sonstiger
Weise schriftlich, hat die Registerbehörde die Unterlagen bis zur
Speicherung der Daten im Register durch geeignete Maßnahmen gegen
unberechtigten Zugriff zu sichern. Nach der Speicherung der Daten sind
die Unterlagen zu vernichten.
### § 5 Verfahren der Datenübermittlung
(1) Die öffentlichen Stellen, die Daten direkt eingeben dürfen, haben
zuvor durch Abruf im automatisierten Verfahren festzustellen, ob im
allgemeinen Datenbestand des Registers zu dem Betroffenen bereits ein
Datensatz besteht. Besteht ein solcher Datensatz, sind diesem die zu
übermittelnden Daten unter Angabe der AZR-Nummer zuzuordnen. Vor einer
Zuordnung zu einem bereits vorhandenen Datensatz sind Zweifel an der
Identität der Person, deren Daten im Register gespeichert sind, mit
der Person, deren Daten zugeordnet werden sollen, auszuräumen.
(2) Erfolgt die Datenübermittlung auf anderem Wege, übermitteln die
Stellen der Registerbehörde, soweit vorhanden, die AZR-Nummer,
andernfalls die ihnen bekannten Grundpersonalien. Für die
Registerbehörde gilt Absatz 1 entsprechend.
(3) Für den Fall, daß die Grundpersonalien oder das Lichtbild der
Person, deren Daten im allgemeinen Datenbestand des Registers
gespeichert werden sollen, mit den Grundpersonalien oder dem Lichtbild
einer anderen Person, zu der bereits ein Datensatz im Register
besteht, übereinstimmen oder nur geringfügig davon abweichen, hat die
Registerbehörde programmtechnische Vorkehrungen dafür zu treffen, daß
eine Speicherung der Daten als neuer Datensatz nur möglich ist, wenn
die eingebende Stelle eindeutig feststellt, daß es sich um
verschiedene Personen handelt, und einen Hinweis auf die
Personenverschiedenheit im Register speichert.
(4) Daten, die nach § 29 Abs. 1 Nr. 6 bis 12 des AZR-Gesetzes
gespeichert werden, sind unter Angabe der Visadatei-Nummer, des
Familiennamens und der Vornamen des Betroffenen zu übermitteln, damit
diese Daten dem Datensatz zugespeichert werden können, der im
konkreten Visumverfahren anlässlich der Übermittlung der Daten zum
Visumantrag in der AZR-Visadatei angelegt wurde. Die Registerbehörde
hat programmtechnische Vorkehrungen zu treffen, dass eine Speicherung
dieser Daten als neuer Datensatz ausgeschlossen ist.
### § 6 Begründungstexte
(1) Die Daten, bei deren Übermittlung Begründungstexte nach § 6 Abs. 5
des AZR-Gesetzes zu übersenden sind, ergeben sich aus Spalte A des
Abschnitts III der Anlage zu dieser Verordnung. Begründungstexte sind
unverzüglich zu übersenden.
(2) Die Registerbehörde bewahrt die Begründungstexte gesondert auf.
Sie speichert im Register beim Datensatz des Betroffenen den Hinweis
nach § 3 Nr. 8 des AZR-Gesetzes, daß der Begründungstext vorliegt.
(3) Die bei der Registerbehörde aufbewahrten Begründungstexte sind
unverzüglich zu vernichten, sobald die Daten gelöscht werden, auf die
sie sich beziehen.
### § 7 Übermittlungssperren
(1) Jeder Ausländer, dessen Daten im allgemeinen Datenbestand des
Registers gespeichert sind, kann eine Übermittlungssperre nach § 4 des
AZR-Gesetzes beantragen. Der Antrag ist schriftlich oder zur
Niederschrift unter Angabe der Gründe bei der Registerbehörde oder der
aktenführenden Ausländerbehörde zu stellen. Befindet sich der
Betroffene in einem Asylverfahren, kann er den Antrag auch bei der für
das Asylverfahren zuständigen Organisationseinheit im Bundesamt für
Migration und Flüchtlinge stellen. Die Stelle, bei der der Antrag
gestellt ist, entscheidet über den Antrag.
(2) Schutzwürdige Interessen, die nach § 4 des AZR-Gesetzes auf Antrag
glaubhaft gemacht werden können, oder Tatsachen, die die Speicherung
einer Übermittlungssperre von Amts wegen rechtfertigen, bestehen
insbesondere, wenn
1. eine Gefahr für Leib, Gesundheit oder persönliche Freiheit des
Betroffenen oder einer anderen Person besteht,
2. die Einsicht in einen Geburtseintrag nach § 63 des
Personenstandsgesetzes nur in bestimmten Fällen möglich ist,
3. ein Fall des § 1758 Abs. 2 des Bürgerlichen Gesetzbuchs vorliegt.
(3) Erfährt eine Ausländerbehörde, daß zu einem Ausländer im
Melderegister eine Auskunftssperre eingetragen ist, setzt sie die
aktenführende Ausländerbehörde davon unverzüglich in Kenntnis. Diese
übermittelt an die Registerbehörde eine Übermittlungssperre.
(4) Die Registerbehörde hat bei überwiegendem öffentlichen Interesse
von Amts wegen, insbesondere aus Gründen des Zeugenschutzes, eine auch
gegenüber öffentlichen Stellen wirkende Übermittlungssperre zu
speichern.
(5) Wird eine Übermittlungssperre von Amts wegen im Register
gespeichert, hat die Stelle, die über die Speicherung entschieden hat,
den Betroffenen davon zu unterrichten.
(6) Unterbleibt die Datenübermittlung an nichtöffentliche Stellen,
Behörden anderer Staaten oder zwischenstaatliche Stellen aufgrund
einer Übermittlungssperre, teilt die Registerbehörde der ersuchenden
Stelle mit, daß eine Auskunft nicht möglich ist.
(7) Die Registerbehörde hat eine Übermittlungssperre auf Antrag des
Betroffenen zu löschen, es sei denn, die Übermittlungssperre ist von
Amts wegen im Interesse einer anderen Person oder wegen überwiegender
öffentlicher Interessen gespeichert worden. Der Antrag ist schriftlich
bei der Registerbehörde zu stellen. Er bedarf keiner Begründung. Der
Antragsteller hat der Registerbehörde seine Identität nachzuweisen.
(8) Die Registerbehörde löscht eine Übermittlungssperre von Amts
wegen, wenn die Voraussetzungen nicht mehr vorliegen. Vor der Löschung
hat die Stelle, die über die Speicherung der Übermittlungssperre
entschieden hat, nach Anhörung des Betroffenen Stellung zu nehmen. Hat
die für das Asylverfahren zuständige Organisationseinheit im Bundesamt
für Migration und Flüchtlinge über die Übermittlungssperre entschieden
und ist das Asylverfahren abgeschlossen, geht diese Verpflichtung auf
die aktenführende Ausländerbehörde über. Die Registerbehörde
unterrichtet den Betroffenen und die beteiligten Stellen über die
Löschung.
(9) Unterlagen zu einer Übermittlungssperre sind ein Jahr nach
Löschung der Übermittlungssperre zu vernichten. Wird ein Antrag auf
Übermittlungssperre abgelehnt, sind die Unterlagen ein Jahr nach der
Entscheidung zu vernichten.
## Abschnitt 3 - Datenübermittlung durch die Registerbehörde
### § 8 Übermittlungsersuchen
(1) Jede öffentliche Stelle, die um Übermittlung von Daten aus dem
Register ersucht, hat vor dem Übermittlungsersuchen zu prüfen, ob die
Kenntnis der im Register gespeicherten Daten zur Erfüllung ihrer
Aufgaben erforderlich ist.
(2) Das Übermittlungsersuchen kann auf maschinell verwertbaren
Datenträgern, im Rahmen des Abrufs im automatisierten Verfahren, auf
dafür vorgesehenen Vordrucken, in sonstiger Weise schriftlich oder
fernmündlich erfolgen. Die ersuchende Stelle darf maschinell
verwertbare Datenträger für das Übermittlungsersuchen nur nutzen, wenn
diese bei der Registerbehörde angemeldet sind. Ein fernmündliches
Übermittlungsersuchen ist nur für öffentliche Stellen und nur dann
zulässig, wenn die mit einem schriftlichen Übermittlungsersuchen
verbundene zeitliche Verzögerung aus dringenden dienstlichen Gründen
nicht zu vertreten ist.
(3) Die nach § 10 Abs. 1 Satz 2 des AZR-Gesetzes erforderliche Angabe
zum Verwendungszweck besteht aus der Aufgabenbezeichnung und, soweit
vorhanden, dem Geschäftszeichen des Verfahrens, zu dem die Daten
übermittelt werden sollen. Die in § 20 Abs. 1 des AZR-Gesetzes
bezeichneten Stellen geben statt des Geschäftszeichens des Verfahrens
ein besonderes Geschäftszeichen für das Übermittlungsersuchen an, das
eine Zuordnung zum Verfahren ermöglicht; dieses Geschäftszeichen und
das Geschäftszeichen des Verfahrens sind in den nach § 20 Abs. 2 des
AZR-Gesetzes vorgesehenen Aufzeichnungen anzugeben. Folgende
Aufgabenbezeichnungen sind zu verwenden:
1. ausländerrechtliche Aufgabe,
2. asylrechtliche Aufgabe,
2a. Migration und Integration,
3. Gewährleistung des grenzpolizeilichen Schutzes des Bundesgebietes,
4. Strafverfolgung - Verfahren gegen den Betroffenen,
5. Strafverfolgung - Verfahren gegen Dritte,
6. Strafvollstreckung,
7. Rechtspflege,
8. Abwehr von Gefahren,
9. Abwehr einer im Einzelfall bestehenden Gefahr,
10. Erfüllung von Verpflichtungen aus völkerrechtlichen Verträgen,
11. Identitätsfeststellung nach § 15 Abs. 3 des AZR-Gesetzes,
12. Unterstützung der Zollfahndungsämter,
13. selbständige Ermittlungen des Zollkriminalamtes,
14. Bekämpfung der illegalen Beschäftigung,
15. Feststellung der Eigenschaft als Deutscher,
16. Feststellung der Aussiedler- oder Spätaussiedlereigenschaft,
17. Aufgabe nach
a) § 3 Abs. 1 Nr. 1,
b) § 3 Abs. 1 Nr. 2,
c) § 3 Abs. 1 Nr. 3,
d) § 3 Abs. 1 Nr. 4 oder
e) § 3 Abs. 2
*
* des Bundesverfassungsschutzgesetzes,
18. Aufgabe nach
a) § 1 Abs. 1 Nr. 1,
b) § 1 Abs. 1 Nr. 2 oder
c) § 1 Abs. 3
des MAD-Gesetzes,
19. Aufgabe nach
a) § 2 Abs. 1 Nr. 1,
b) § 2 Abs. 1 Nr. 2,
c) § 2 Abs. 1 Nr. 3 oder
d) § 2 Abs. 1 Nr. 4
des BND-Gesetzes,
20. Visaverfahren,
21. Zuverlässigkeitsüberprüfung nach § 7 des Luftsicherheitsgesetzes und §
12b des Atomgesetzes,
22. Aufgaben nach dem Zwölften Buch Sozialgesetzbuch oder nach dem
Asylbewerberleistungsgesetz,
23. Aufgaben bei Zulassung und Überwachung der Ausländerbeschäftigung,
24. Datenpflege.
(4) Von den in § 22 Abs. 1 Nr. 9 Buchstabe a und b des AZR-Gesetzes
bezeichneten Stellen sind beim Datenabruf im automatisierten Verfahren
nur folgende Aufgabenbezeichnungen zu verwenden:
1. Aufgabe nach § 3 Abs. 1 Nr. 2 des Bundesverfassungsschutzgesetzes,
2. Aufgabe nach § 3 Abs. 1 Nr. 3 des Bundesverfassungsschutzgesetzes,
3. Beobachtung terroristischer Bestrebungen,
4. Aufgabe nach § 1 Abs. 1 Nr. 2 des MAD-Gesetzes.
(5) Für die Angabe des Verwendungszwecks nach § 11 Abs. 1 Satz 3 und
Abs. 2 Satz 3 des AZR-Gesetzes gilt Absatz 3 entsprechend. Die
Mitteilung hat schriftlich zu erfolgen.
(6) Ähnliche Personen nach § 10 Abs. 3, § 21 Abs. 3 und § 31 Abs. 1
des AZR-Gesetzes sind solche Personen, deren Grundpersonalien,
Lichtbilder, abweichende Namenschreibweisen, andere Namen, frühere
Namen, Aliaspersonalien oder Angaben zum Ausweispapier oder
Aufenthaltstitel mit den im Übermittlungsersuchen angegebenen
Grundpersonalien, Lichtbildern oder Angaben zum Ausweispapier oder
Aufenthaltstitel übereinstimmen oder nur geringfügig davon abweichen.
### § 9 Allgemeine Regelungen der Datenübermittlung durch die Registerbehörde
(1) Der Umfang der Daten, die die Registerbehörde nach dem AZR-Gesetz
an die jeweils ersuchende Stelle übermitteln und weitergeben darf,
ergibt sich aus den Spalten A und D der Abschnitte I und II der Anlage
zu dieser Verordnung.
(2) Die Registerbehörde hat vor der Übermittlung festzustellen, ob die
ersuchende Stelle generell berechtigt ist, Daten aus dem Register zu
erhalten, ob der im Ersuchen angegebene Zweck in die sachliche
Zuständigkeit der ersuchenden Stelle fällt, in welchem Umfang dieser
Stelle Daten übermittelt werden dürfen und ob die Nutzung maschinell
verwertbarer Datenträger ordnungsgemäß angemeldet worden ist.
(3) Die Registerbehörde übermittelt die Daten grundsätzlich auf dem
gleichen Weg, auf dem das Übermittlungsersuchen gestellt worden ist.
Bei einer fernmündlichen Datenübermittlung hat sich die
Registerbehörde zuvor über die Identität der ersuchenden Person und
über deren Zugehörigkeit zur ersuchenden öffentlichen Stelle zu
vergewissern.
(4) Die Registerbehörde hat durch technische Maßnahmen
sicherzustellen, daß im automatisierten Verfahren andere Daten als die
Grunddaten nur abgerufen werden können, wenn die abrufende Stelle
einen Verwendungszweck nach § 8 Abs. 3 oder 4 angibt, zu dem die Daten
übermittelt werden dürfen.
### § 10 Zulassung zum Abruf im automatisierten Verfahren
(1) Die Zulassung zum Abruf von Daten im automatisierten Verfahren
nach § 22 Abs. 1 des AZR-Gesetzes ist schriftlich bei der
Registerbehörde zu beantragen. Im Fall des § 22 Abs. 1 Nr. 9 des AZR-
Gesetze ist die Zustimmung der für den Antragsteller zuständigen
obersten Bundes- oder Landesbehörde einzuholen. In der
Antragsbegründung ist darzulegen, daß die Einrichtung des
automatisierten Abrufverfahrens wegen der Vielzahl der
Übermittlungsersuchen oder der besonderen Eilbedürftigkeit angemessen
ist, und in welchem Umfang und an welchen Standorten Einrichtungen zum
Datenabruf im automatisierten Verfahren geschaffen werden sollen. Die
Registerbehörde ist berechtigt, entsprechende Nachweise zu verlangen.
Im Fall des § 22 Abs. 1 Nr. 9 des AZR-Gesetzes holt sie die Zustimmung
des Bundesministeriums des Innern ein, wenn sie dem Antrag stattgeben
will.
(2) Die Registerbehörde teilt dem Antragsteller die beabsichtigte
Entscheidung mit und fordert ihn zugleich auf, die zur Datensicherung
erforderlichen technischen und organisatorischen Maßnahmen zu treffen.
Die Entscheidung ergeht, sobald der Antragsteller der Registerbehörde
schriftlich mitgeteilt hat, daß er diese Maßnahmen getroffen hat. Die
Registerbehörde kann die Zulassung mit Beschränkungen erteilen.
(3) Die Registerbehörde führt ein Verzeichnis der zum Abruf im
automatisierten Verfahren zugelassenen öffentlichen Stellen und der
getroffenen Maßnahmen. Die Registerbehörde hat die
Zulassungsunterlagen zusammen mit dem Verzeichnis aufzubewahren sowie
die Unterlagen gegen den Zugriff durch Unbefugte zu sichern.
### § 11 Gruppenauskünfte an öffentliche Stellen
(1) Das Ersuchen um Gruppenauskunft muß die Merkmale bezeichnen, nach
denen die Gruppenauskunft erfolgen soll. Gruppenmerkmale können sein
1. die in Spalte A des Abschnitts I der Anlage zu dieser Verordnung
bezeichneten Daten,
2. räumliche Zuordnungen (Bund, Länder, Gemeinden) und
3. bestimmte Zeiträume.
Merkmalsauswahl und Auskunftsumfang bei einer Gruppenauskunft sind auf
die Daten beschränkt, die der ersuchenden Stelle bei einzelnen
Übermittlungsersuchen übermittelt werden dürfen.
(2) Die nach § 12 Abs. 2 des AZR-Gesetzes erforderliche Zustimmung ist
der Registerbehörde mit dem Ersuchen schriftlich mitzuteilen.
(3) Die Registerbehörde entscheidet unter Berücksichtigung der
Aufgaben der ersuchenden Stelle, in welcher Weise und zu welcher Zeit
die Gruppenauswertung im Register durchgeführt wird. Sie kann das
Ergebnis der Auswertung auf einem maschinell verwertbaren Datenträger
zur Verfügung stellen.
(4) Wird die Gruppenauskunft erteilt, ist der Empfänger von der
Registerbehörde auf die Zweckbindungsregelung des § 11 Abs. 1 Satz 1
des AZR-Gesetzes hinzuweisen.
(5) Die Unterrichtung nach § 12 Abs. 3 des AZR-Gesetzes umfaßt die in
Absatz 1 bezeichneten Merkmale, nach denen die Gruppenauskunft
erfolgt, sowie die Angabe der ersuchenden Stelle und den Zweck der
Gruppenauskunft. Bei Gruppenauskünften an die in § 20 des AZR-Gesetzes
bezeichneten Stellen ist neben der ersuchenden Stelle nur mitzuteilen,
aus welchem der in § 12 Abs. 1 Satz 2 des AZR-Gesetzes bezeichneten
Gründen die Gruppenauskunft erfolgt ist.
### § 12 Datenübermittlung an nichtöffentliche Stellen, die humanitäre oder soziale Aufgaben wahrnehmen
(1) Nichtöffentliche Stellen, die nach § 25 des AZR-Gesetzes um
Übermittlung von Daten ersuchen, haben gegenüber der Registerbehörde
nachzuweisen, daß sie zur Erfüllung ihrer humanitären oder sozialen
Aufgaben nach Verschollenen zur Familienzusammenführung suchen oder
Unterstützung in Vormundschafts- und Unterhaltsangelegenheiten
leisten. Sie haben die hierfür erforderlichen Unterlagen, insbesondere
Satzungen, auf Anforderung der Registerbehörde in beglaubigter
Abschrift vorzulegen. Die Registerbehörde kann auf die Vorlage
verzichten, wenn die in Satz 1 bezeichnete Aufgabenstellung allgemein
bekannt oder der Nachweis bereits erbracht ist. Sie führt ein
Verzeichnis der Stellen, denen sie Daten übermitteln darf.
(2) Liegen die Voraussetzungen für eine Datenübermittlung nicht vor,
teilt die Registerbehörde der ersuchenden Stelle mit, daß eine
Auskunft nicht möglich ist.
### § 13 Datenübermittlung an Behörden anderer Staaten und an zwischenstaatliche Stellen
(1) Behörden anderer Staaten richten ihre Übermittlungsersuchen,
soweit es sich bei dem Betroffenen um einen Angehörigen ihres Staates
handelt, über ihre Auslandsvertretung an die Registerbehörde. Besitzt
der Betroffene die Staatsangehörigkeit eines dritten Staates, leitet
die Auslandsvertretung das Übermittlungsersuchen über das Auswärtige
Amt an die Registerbehörde. Zwischenstaatliche Stellen leiten ihre
Übermittlungsersuchen über das Auswärtige Amt an die Registerbehörde.
Das Bundesministerium des Innern kann mit Zustimmung des Auswärtigen
Amtes abweichende Regelungen treffen. Regelungen in völkerrechtlichen
Vereinbarungen bleiben unberührt.
(2) Die Registerbehörde prüft, ob die Voraussetzungen des § 26 des
AZR-Gesetzes für eine Datenübermittlung an Behörden anderer Staaten
oder zwischenstaatliche Stellen vorliegen. Sofern die Registerbehörde
dem Antrag stattgeben will, holt sie zuvor die Stellungnahme der
aktenführenden Ausländerbehörde oder, soweit sich der Betroffene in
einem Asylverfahren befindet, die Stellungnahme der für das
Asylverfahren zuständigen Organisationseinheit im Bundesamt für
Migration und Flüchtlinge ein. Diese stellen fest, ob der Betroffene
einwilligt, und teilen der Registerbehörde das Ergebnis mit. Erteilt
der Betroffene die Einwilligung oder ist sie nicht erforderlich,
übermittelt die Registerbehörde die Daten aus dem Register an die
Auslandsvertretung oder die zwischenstaatliche Stelle. Absatz 1 Satz 4
und 5 gilt entsprechend.
(3) § 12 Abs. 2 gilt entsprechend.
### § 14 Datenübermittlung an sonstige nichtöffentliche Stellen
(1) Sonstige nichtöffentliche Stellen im Sinne des § 27 des AZR-
Gesetzes haben gegenüber der Registerbehörde nachzuweisen, daß die
Nachfrage bei der zuletzt zuständigen Meldebehörde erfolglos geblieben
ist. Der Nachweis ist durch Vorlage einer entsprechenden Auskunft der
Meldebehörde zu erbringen, die nicht älter als vier Wochen sein soll.
(2) § 12 Abs. 2 gilt entsprechend.
## Abschnitt 4 - Auskunft an den Betroffenen
### § 15 Voraussetzungen und Verfahren der Auskunftserteilung
(1) Der Betroffene kann nach § 34 des AZR-Gesetzes jederzeit einen
Antrag auf Auskunftserteilung stellen. Der Antrag kann auch von einem
gesetzlichen oder bevollmächtigten Vertreter gestellt werden.
(2) Der Antrag ist bei der Registerbehörde schriftlich zu stellen. Er
bedarf keiner Begründung. Der Antragsteller hat seine Identität und,
wenn er als Vertreter handelt, seine Vertretungsmacht nachzuweisen.
(3) Für die Prüfung, ob die Auskunftserteilung nach § 34 Abs. 2 Nr. 1
des AZR-Gesetzes unterbleiben muß, holt die Registerbehörde die
Stellungnahme der zuständigen Stelle ein.
(4) Erteilt die Registerbehörde keine Auskunft, kann der Betroffene
die nach § 34 Abs. 5 des AZR-Gesetzes mögliche Auskunftserteilung an
den Bundesbeauftragten für den Datenschutz schriftlich bei der
Registerbehörde verlangen. Die zur datenschutzrechtlichen Kontrolle
schriftlich niedergelegte Begründung ist mit Fristablauf zu
vernichten, wenn sie nicht für ein bereits eingeleitetes
Kontrollverfahren benötigt wird.
## Abschnitt 5 - Aufzeichnungen bei Datenübermittlungen, Sperrung und Löschung von Daten
### § 16 Aufzeichnungen bei Datenübermittlungen
(1) Die Registerbehörde hat sicherzustellen, daß die Aufzeichnungen
nach den §§ 9, 13 und 31 Abs. 3 des AZR-Gesetzes bei der Eingabe und
beim Abruf von Daten, die von ihr selbst oder von anderen Stellen
vorgenommen werden, durch ein selbsttätiges Verfahren erfolgen. Sie
hat sich unabhängig von Prüfungen durch den Bundesbeauftragten für den
Datenschutz durch regelmäßige Kontrollen von der ordnungsgemäßen
Funktion dieses Verfahrens zu überzeugen.
(2) Aufzeichnungen nach Absatz 1 sind sechs Monate nach ihrer
Entstehung zu löschen, wenn sie nicht für ein bereits eingeleitetes
Kontrollverfahren benötigt werden. Aufzeichnungen nach § 4 Abs. 4 des
AZR-Gesetzes sind unverzüglich nach Löschung der Übermittlungssperre,
Aufzeichnungen nach § 27 Abs. 2 des AZR-Gesetzes ein Jahr nach ihrer
Entstehung zu löschen.
(3) Mitteilungen nach § 11 Abs. 1 Satz 3 und Abs. 2 Satz 3 des AZR-
Gesetzes sind sechs Monate nach Eingang bei der Registerbehörde zu
vernichten, wenn sie nicht für ein bereits eingeleitetes
Kontrollverfahren benötigt werden.
### § 17 Sperrung von Daten
(1) Das Bestreiten der Richtigkeit gespeicherter Daten nach § 37 Abs.
1 des AZR-Gesetzes hat schriftlich gegenüber der Registerbehörde zu
erfolgen. Der Betroffene soll bei der Ermittlung des Sachverhalts
mitwirken. Insbesondere soll er ihm bekannte Tatsachen und
Beweismittel angeben.
(2) Läßt sich weder die Richtigkeit noch die Unrichtigkeit der
bestrittenen Daten zur Überzeugung der Registerbehörde feststellen,
wird der Datensatz des Betroffenen mit Ausnahme der Grundpersonalien
und der weiteren Personalien gesperrt. Die Angaben des Betroffenen zu
seinen Grundpersonalien und seinen weiteren Personalien gelten als
richtig, soweit sich nicht nachweisen läßt, daß die davon abweichenden
gespeicherten Daten richtig sind. Geht ein Übermittlungsersuchen über
die Grundpersonalien und die weiteren Personalien hinaus, wird der
ersuchenden Stelle außer in den Fällen des § 37 Abs. 2 Satz 3 des AZR-
Gesetzes nur der Hinweis auf den Sperrvermerk übermittelt.
### § 18 Löschung von Daten, Löschungsfristen im allgemeinen Datenbestand
(1) Im allgemeinen Datenbestand des Registers ist der Datensatz eines
Ausländers, der das Inland verlassen hat, spätestens zehn Jahre nach
der Ausreise zu löschen. Der Datensatz eines verstorbenen Ausländers
ist spätestens fünf Jahre nach seinem Tod zu löschen. Die Fristen
beginnen mit Ablauf des Vierteljahres, in dem das maßgebliche Ereignis
eingetreten ist.
(2) Abweichend von Absatz 1 Satz 1 erfolgt die Löschung des
Datensatzes eines Ausländers, der das Inland verlassen hat, spätestens
mit Ablauf des Vierteljahres, in dem er das 90. Lebensjahr vollendet
hat, wenn einer der folgenden Sachverhalte gespeichert ist:
1. Rechtsstellung als heimatloser Ausländer oder Kontingentflüchtling,
2. Anerkennung als Asylberechtigter,
3. Ausweisung, Zurückschiebung oder Abschiebung,
4. Ablehnung des Antrags auf Feststellung der deutschen
Staatsangehörigkeit,
5. Einschränkung oder Untersagung der politischen Betätigung mit
unbefristeter Wirkung oder
6. Einreisebedenken mit unbefristeter Wirkung.
(3) Die Registerbehörde löscht folgende Daten:
1. nach fünf Jahren
a) die Ablehnung des Antrags auf Feststellung der Eigenschaft als
Deutscher oder auf Anerkennung als Aussiedler oder Spätaussiedler oder
die Rücknahme dieser Feststellung,
b) ein Ausreiseverbot,
c) eine Zurückweisung,
2. nach zehn Jahren
a) die Ausstellung eines Paßersatzes nach § 4 der Aufenthaltsverordnung,
soweit dieser in Spalte A des Abschnitts I der Anlage zu dieser
Verordnung aufgeführt ist,
b) Daten nach § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 7 des AZR-
Gesetzes.
Die Fristen beginnen mit Ablauf des Vierteljahres, in dem die Daten
übermittelt worden sind.
(4) Daten werden im Übrigen gelöscht, wenn die ihnen zugrunde
liegenden Maßnahmen zurückgenommen, widerrufen, anderweitig aufgehoben
oder durch Ablauf ihrer Befristung oder auf andere Weise erledigt
sind. Bereits im Register gespeicherte Angaben zum
aufenthaltsrechtlichen Status werden durch Speicherung weiterer
Angaben zum aufenthaltsrechtlichen Status nicht gelöscht.
### § 19 Löschung von Daten, Löschungsfristen in der Visadatei
In der Visadatei des Registers ist der Datensatz eines Ausländers
spätestens nach fünf Jahren zu löschen, wenn Daten nach § 29 Abs. 1
des AZR-Gesetzes gespeichert sind. Sind zusätzlich Daten nach § 29
Abs. 2 des AZR-Gesetzes gespeichert, erfolgt eine Löschung spätestens
nach zehn Jahren. Die Fristen beginnen mit Ablauf des Vierteljahres,
in dem letztmals Daten übermittelt worden sind.
## Abschnitt 6 - Schlußvorschriften
### § 20 Übergangsregelung aus Anlass des Inkrafttretens des Zuwanderungsgesetzes
(1) Bis zum 31. Dezember 2004 gespeicherte Angaben zum
aufenthaltsrechtlichen Status im Sinne des § 2 Abs. 2 Nr. 3 in
Verbindung mit § 3 Nr. 6 des AZR-Gesetzes bleiben auch nach
Inkrafttreten des Zuwanderungsgesetzes gespeichert. Nach dem
Aufenthaltsgesetz oder dem Freizügigkeitsgesetz/EU zulässige neue
Maßnahmen und Entscheidungen sind erst zu speichern, wenn sie im
Einzelfall getroffen werden.
(2) Ausländerbehörden können bis zum 31. Dezember 2005 Angaben zum
aufenthaltsrechtlichen Status unter bisher verwendeten Kennungen
übermitteln, solange und soweit die informationstechnischen
Voraussetzungen für eine Übermittlung entsprechend dem ab dem 1.
Januar 2005 geltenden Recht noch nicht geschaffen sind. Die Zuordnung
bisher verwendeter Kennungen zu den ab dem 1. Januar 2005 neu
eingeführten Speichersachverhalten bestimmt die Registerbehörde im
Einvernehmen mit dem Bundesministerium des Innern.
(3) Angaben zur Rechtsgrundlage des Aufenthaltstitels und dem Ende
seiner Gültigkeitsdauer, zum Zweck des Aufenthalts sowie zu den durch
das Aufenthaltsgesetz und das Freizügigkeitsgesetz/EU neu eingeführten
Maßnahmen und Entscheidungen werden übermittelt, sobald hierfür die
informationstechnischen Voraussetzungen geschaffen worden sind,
spätestens jedoch ab dem 1. Januar 2006. Soweit bis dahin diese Daten
nicht übermittelt worden sind, ist die zuständige Stelle verpflichtet,
ihre Übermittlung unverzüglich nachzuholen.
(4) Daten, die aufgrund der bis zum 31. Dezember 2004 geltenden
Fassung dieser Verordnung noch gespeichert wurden, aber in der nunmehr
geltenden Fassung nicht mehr enthalten sind, übermittelt die
Registerbehörde entsprechend der bis zum 31. Dezember 2004 geltenden
Fassung dieser Verordnung.
(5) An Träger der Sozialhilfe, Träger der Grundsicherung für
Arbeitsuchende und zur Durchführung des Asylbewerberleistungsgesetzes
zuständige Stellen übermittelt die Registerbehörde auf Ersuchen auch
alle bis zum 31. Dezember 2004 gespeicherten Daten zum
aufenthaltsrechtlichen Status und zu den für oder gegen den Ausländer
getroffenen aufenthaltsrechtlichen Entscheidungen.
(6) Die Löschungsfrist nach § 18 Abs. 3 Nr. 2 gilt auch für
gespeicherte Daten zur Ausstellung eines Passersatzes nach § 14 der
Verordnung zur Durchführung des Ausländergesetzes.
### § 21 Übergangsregelung aus Anlass des Inkrafttretens des Gesetzes zur Umsetzung aufenthaltsrechtlicher Richtlinien der Europäischen Union und zur Anpassung nationaler Rechtsvorschriften an den EU-Visakodex
Angaben zu den mit dem Gesetz zur Umsetzung aufenthaltsrechtlicher
Richtlinien der Europäischen Union und zur Anpassung nationaler
Rechtsvorschriften an den EU-Visakodex neu geschaffenen
Speichersachverhalten werden übermittelt, sobald hierfür die
informationstechnischen Voraussetzungen geschaffen worden sind,
spätestens jedoch sechs Monate nach Inkrafttreten dieses Gesetzes.
Soweit bis dahin diese Daten nicht übermittelt worden sind, ist die
zuständige Stelle verpflichtet, ihre Übermittlung unverzüglich
nachzuholen.
### Schlußformel
Der Bundesrat hat zugestimmt.
### Anlage Daten, die im Register gespeichert werden, übermittelnde Stellen, Übermittlungs-/Weitergabeempfänger
(Fundstelle: BGBl. I 2007, 2012 - 2047;
bzgl. der einzelnen Änderungen vgl. Fußnote)
Abschnitt I
## Allgemeiner Datenbestand
* * A
*[^f756180_02_BJNR069500995BJNE003217310]
B
* C
* D
* * **1**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 5, 14 bis 19, 21, 23, 25 bis 27
AZR-Gesetz)
* * § 3 Nr. 1
*
*
*
* * Bezeichnung der Stelle, die Daten übermittelt hat, und deren
Geschäftszeichen
*
* – alle übermittelnden Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüberschreitenden
Verkehrs betraute
Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugsbehörden
– Staatsanwaltschaften
– Gerichte
– Bundesamt für Justiz
– Staatsangehörigkeits- und
Vertriebenenbehörden (sofern Daten aus einem der in § 19 Abs. 1 AZR-
Gesetz genannten Anlässe übermittelt worden sind)
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
– alle übrigen öffentlichen Stellen zu a)
– nichtöffentliche Stellen zu a)
* * a)
* aktenführende
Ausländerbehörde
* (7)
* * b)
* andere Stellen
* (7)
* * A
* B
* C
* D
* * **2**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 5, 14 bis 19, 21, 23 AZR-Gesetz)
* * § 3 Nr. 2
*
*
*
* * Geschäftszeichen der
Registerbehörde
(AZR-Nummer)
*
* – Zuspeicherung durch die
Registerbehörde
* – alle öffentlichen Stellen
* * A
* B
* C
* D
* * **3**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 5, 14 bis 19, 21, 23, 25, 26
AZR-Gesetz)
* * § 3 Nr. 4
*
*
*
* * Grundpersonalien
*
* – Ausländerbehörden und mit
der Durchführung ausländerrechtlicher Vorschriften betraute
öffentliche Stellen
– mit der polizeilichen Kontrolle
des grenzüberschreitenden
Verkehrs betraute Behörden
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
– Bundesamt für Migration und Flüchtlinge
– Bundeskriminalamt
– Landeskriminalämter
– Zollkriminalamt
– sonstige ermittlungsführende Polizeibehörden
– Staatsanwaltschaften
– Gerichte
– Staatsangehörigkeitsbehörden
– in Angelegenheiten der Ver-
triebenen, Aussiedler und Spätaussiedler zuständige Stellen
– Verfassungsschutzbehörden des Bundes und der Länder
– Bundesnachrichtendienst
– Militärischer Abschirmdienst
– alle öffentlichen Stellen für die Einstellung von Suchvermerken
* – alle öffentlichen Stellen;
Statistisches Bundesamt nur
zu e) (nur Monat und Jahr der Geburt), g) und h)
– nichtöffentliche Stellen, die
humanitäre oder soziale
Aufgaben wahrnehmen
– Behörden anderer Staaten, über- oder zwischenstaatliche Stellen
* * a)
* Familienname
* (7)
* * b)
* Geburtsname
* (7)
* * c)
* Vornamen
* (7)
* * d)
* Schreibweise der
Namen nach
deutschem Recht
* (7)
* * e)
* Geburtsdatum
* (7)
* * f)
* Geburtsort und -bezirk
* (7)
* * g)
* Geschlecht
* (7)
* * h)
* Staatsangehörigkeiten
* (7)
* * A
* B
* C
* D
* * **4**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 5, 14 bis 19, 21, 23 AZR-Gesetz)
* * § 3 Nr. 5
*
*
*
* * Weitere Personalien
*
* – Ausländerbehörden und mit
der Durchführung ausländerrechtlicher Vorschriften betraute
öffentliche Stellen zu a) bis i)
– mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs
betraute Behörden zu a), b), d), f)
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde zu a), b), d), f)
– Bundesamt für Migration und Flüchtlinge zu a) bis i)
– Bundeskriminalamt zu a), b), d)
– Landeskriminalämter zu a), b), d)
– Zollkriminalamt zu a), b), d)
– sonstige ermittlungsführende Polizeibehörden zu a), b), d)
– Staatsanwaltschaften zu a), b), d)
– Gerichte zu a), b), d)
– Staatsangehörigkeitsbehörden zu a), b), d)
– in Angelegenheiten der Ver-
triebenen, Aussiedler und Spätaussiedler zuständige Stellen
zu a), b), d)
– Verfassungsschutzbehörden
des Bundes und der Länder zu a), b), d)
– Bundesnachrichtendienst zu a), b), d)
– Militärischer Abschirmdienst
zu a), b), d)
– alle öffentlichen Stellen für die Einstellung von Suchvermerken zu
a), b), d)
* – Ausländerbehörden zu a) bis i)
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes zu a)
bis i)
– Bundesamt für Migration und Flüchtlinge zu a) bis i)
– Bundespolizei zu a) bis i)
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden zu a) bis i)
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden zu a)
bis i)
– oberste Bundes- und Landesbehörden zu a) bis i)
– Bundeskriminalamt zu a) bis i)
– Landeskriminalämter zu a) bis i)
– sonstige Polizeivollzugs-
behörden zu a) bis i)
– Staatsanwaltschaften zu a) bis i)
– Gerichte zu a) bis i)
– Bundesamt für Justiz zu a), b), d)
– Zollkriminalamt zu a) bis d)
– Behörden der Zollverwaltung
zu a) bis d), f)
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen zu a) bis d), f)
– Staatsangehörigkeits- und
Vertriebenenbehörden zu c)
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren zu a) bis i)
– Statistisches Bundesamt zu e) und i)
– alle übrigen öffentlichen Stellen zu c)
* * a)
* abweichende Namensschreibweisen
– Familienname
– Geburtsname
– Vorname
* (7)
* * b)
* andere Namen
– Genanntname
– Künstlername
– Ordensname
– nicht definierter Name
* (7)
* * c)
*[^f756180_03_BJNR069500995BJNE003217310]
frühere Namen
* (7)
* * d)
* Aliaspersonalien
– Familienname
– Geburtsname
– Vornamen
– Geburtsdatum
– Geburtsort und
-bezirk
– Geschlecht
– Staatsangehörigkeiten
* (7)
* * e)
* Familienstand
* (7)
* * f)
* Angaben zum
Ausweispapier
– Passart
• Reisepass
• Reisedokument
• sonstige Pass-
ersatzpapiere
– Passnummer
– ausstellender Staat
* (7)
* * g)
* letzter Wohnort im
Herkunftsland
* (7)
* * h)
* freiwillig gemachte
Angaben zur Religionszugehörigkeit
* (7)
* * i)
* Staatsangehörigkeiten des Ehegatten oder des Lebenspartners
* (7)
* * A
* B
* C
* D
* * **5**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 5, 14 bis 19, 21, 25, 26
AZR-Gesetz)
* * § 3 Nr. 5a
*
*
*
* * – Lichtbild
* (7)
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
– mit der polizeilichen Kontrolle des grenzüberschreitenden
Verkehrs betraute Behörden
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
– Bundesamt für Migration
und Flüchtlinge
– Bundeskriminalamt
– Landeskriminalämter
– Zollkriminalamt
– sonstige ermittlungsführende Polizeibehörden
– Staatsanwaltschaften
– Gerichte
– Staatsangehörigkeitsbehörden
– in Angelegenheiten der Ver-
triebenen, Aussiedler und Spätaussiedler zuständige Stellen
– Verfassungsschutzbehörden des Bundes und der Länder
– Bundesnachrichtendienst
– Militärischer Abschirmdienst
– alle öffentlichen Stellen für die Einstellung von Suchvermerken
* – alle öffentlichen Stellen mit Ausnahme des Statistischen Bundesamtes
– nichtöffentliche Stellen, die
humanitäre oder soziale
Aufgaben wahrnehmen
– Behörden anderer Staaten, über- oder zwischenstaatliche Stellen
* * A
* B
* C
* D
* * **6**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 5, 14 bis 19, 21, 23, 25 bis 27
AZR-Gesetz)
* * § 3 Nr. 6
*
*
*
* * Zuzug/Fortzug
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen zu a) bis f)
– Zuspeicherung durch die
Registerbehörde zu g)
* –alle Stellen
* * a)
* Ersteinreise in das Bundesgebiet am
* (5)
* * b)
* Zuzug von einer
anderen Ausländer-
behörde am
* (5)
* * c)
* Fortzug ins Ausland am
* (5)
* * d)
* Fortzug nach unbekannt
* (5)
* * e)
* Verstorben am
* (5)
* * f)
* Wiederzuzug aus dem Ausland am
* (5)
* * g)
* nicht mehr aufhältig seit
* (5)
* * A
* B
* C
* D
* * **7**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 6
*
*
*
* * – als Flüchtling im Ausland anerkannt
* (5)
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen
im Visaverfahren
– Statistisches Bundesamt
* * A
* B
* C
* D
* * **8**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 1
*
*
*
* * Asyl
*
* – Bundesamt für Migration und Flüchtlinge zu a) bis e), g) bis q)
– Ausländerbehörden zu f), m)
bis o)
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
* * a)
* Asylantrag gestellt am
* (1)
* * b)
* Asylantrag erneut
gestellt am
* (1)
* * c)
* Asylantrag abgelehnt am
* (3)
* * d)
* als Asylberechtigter anerkannt am
* (3)
*
* – andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
* * e)
* Anerkennung
widerrufen/zurück-
genommen
* (3)
* * f)
* Anerkennung
erloschen am
* (5)
* * g)
* Asylverfahren
eingestellt am
* (3)
* * h)
* Asylverfahren auf
andere Weise
erledigt am
* (6)
* * i)
* Flüchtlingseigenschaft nach § 3 Abs. 4 AsylVfG zuerkannt am
* (3)
* * j)
* Asylantrag vor Einreise gestellt am
* (1)
* * k)
* Asylantrag vor Einreise erneut gestellt am
* (1)
* * l)
* Asylantrag vor Einreise abgelehnt am
* (3)
* * m)
* Aufenthaltsgestattung
seit
* (6)
* * n)
* Aufenthaltsgestattung
erloschen am
* (6)
* * o)
* Nummer der Beschei-
nigung über die Aufent-
haltsgestattung
* (7)
* * p)
* Überstellung an
(Staatsangehörigkeits-
schlüssel des Dubliner
Vertragsstaats) am
* (2)
* * q)
* Übernahme von
(Staatsangehörigkeits-
schlüssel des Dubliner
Vertragsstaats)
entschieden am
* (2)
* * A
* B
* C
* D
* * **9**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3, 6 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Aufenthaltsstatus
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
* * a)
* vom Erfordernis eines Aufenthaltstitels befreit
* (5)
* * b)
* Erteilung/Verlängerung des Aufenthaltstitels abgelehnt am
* (3)
* * c)
* Aufenthaltstitel widerrufen/erloschen am
* (3)
*
* – Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt zu a) bis d) und g) bis i)
* * d)
* heimatloser Ausländer
* (6)
* * e)
* Antrag auf einen Aufenthaltstitel gestellt am
*[^f756180_04_BJNR069500995BJNE003217310]
(1)
* * f)
* Nummer des
Aufenthaltstitels
* (7)
* * g)
* Entscheidungen der Bundesagentur für
Arbeit über die
Zustimmung zur
Beschäftigung
*
* *
* aa) Zustimmung der Bundesagentur für Arbeit
erteilt am
befristet bis
räumlich beschränkt
auf
Arbeitgeber-
bindung/keine
Arbeitgeberbindung
weitere Neben-
bestimmungen/keine weiteren Nebenbestimmungen
* (5)
* *
* bb) Zustimmung der Bundesagentur für Arbeit versagt am
* (5)
* * h)
* Nebenbestimmungen zur Erwerbstätigkeit
*
* *
* aa) Selbständige Tätigkeit
erlaubt am
befristet bis
weitere Nebenbestimmungen/keine weiteren Nebenbestimmungen
* (2)
* *
* bb) Beschäftigung
erlaubt am
befristet bis
räumlich beschränktauf
Arbeitgeberbindung/keine Arbeitgeberbindung
weitere Nebenbestimmungen/keine weiteren Nebenbestimmungen
* (2)
* * i)
* zustimmungsfreie
Beschäftigung bis
festgestellt am
* (2)
* * j)
* zustimmungsfreie Beschäftigung auf Grund Vorbeschäftigungszeiten oder
längeren Aufenthalts
festgestellt am
* (2)
*
*
* * A
* B
* C
* D
* * **10**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Aufenthaltserlaubnis
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
* * a)
* Aufenthalt zum Zweck
der Ausbildung nach
* *
* aa) § 16 Abs. 1
AufenthG
(Studium)
erteilt am
befristet bis
*[^f756180_05_BJNR069500995BJNE003217310]
(2)
*
* – Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüberschreitenden
Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
* *
* bb) § 16 Abs. 1a
AufenthG
(Studienbewerbung)
erteilt am
befristet bis
* (2)
*
* *
* cc) § 16 Abs. 4
AufenthG
(Arbeitsplatzsuche nach Studium)
erteilt am
befristet bis
* (2)
*
* *
* dd) § 16 Abs. 5
AufenthG (Sprachkurse, Schulbesuch)
erteilt am
befristet bis
* (2)
*
* *
* ee) § 16 Absatz 5b AufenthG
(Arbeitsplatzsuche nach schulischer Berufsausbildung)
erteilt am
befristet bis
* (2)
*
* *
* ff) § 16 Abs. 6
AufenthG (inner-
gemeinschaftlich mobiler Student aus [Staatsangehörigkeitsschlüssel
des EU-Mitgliedstaates]) erteilt am
befristet bis
* (2)
*
* *
* gg) § 17 Absatz 1 AufenthG
(sonstige betriebliche Ausbildungszwecke)
erteilt am
befristet bis
* (2)
*
*
* *
* hh) § 17 Absatz 3 AufenthG
(Arbeitsplatzsuche nach betrieblicher Berufsausbildung)
erteilt am
befristet bis
* (2)
*
*
* * b)
* Aufenthalt zum Zweck der Erwerbstätigkeit nach
*
*
*
* *
* aa) § 18 Abs. 3 AufenthG
(keine qualifizierte Beschäftigung)
erteilt am
befristet bis
* (2)
*
*
* *
* bb) § 18 Abs. 4 Satz 1 AufenthG
(qualifizierte Beschäftigung nach Rechtsverordnung)
erteilt am
befristet bis
* (2)
*
*
* *
* cc) § 18 Abs. 4 Satz 2 AufenthG
(qualifizierte Beschäftigung im öffentlichen Interesse)
erteilt am
befristet bis
* (2)
*
*
* *
* dd) § 18a Abs. 1 Nr. 1 Buchstabe a AufenthG
(Aufenthaltserlaubnis für qualifizierte Geduldete mit Abschluss in
Deutschland)
erteilt am
befristet bis
* (2)
*
*
* *
* ee) § 18a Absatz 1 Nummer 1 Buchstabe b AufenthG
(Aufenthaltserlaubnis für qualifizierte Geduldete mit einem
anerkannten oder mit einem ausländischen Hochschulabschluss, der einem
deutschen Hochschulabschluss vergleichbar ist, und mit seit zwei
Jahren ununterbrochener, dem Abschluss angemessener Beschäftigung)
erteilt am
befristet bis
* (2)
*
*
* *
* ff) § 18a Absatz 1 Nummer 1 Buchstabe c AufenthG
(Aufenthaltserlaubnis für qualifizierte Geduldete, die als Fachkraft
seit drei Jahren ununterbrochen eine Beschäftigung ausgeübt haben, die
eine qualifizierte Berufsausbildung voraussetzt)
erteilt am
befristet bis
* (2)
*
*
* *
* gg) § 18c AufenthG
(Aufenthaltserlaubnis zur Arbeitsplatzsuche)
erteilt am
befristet bis
* (2)
*
*
* *
* hh) § 19a AufenthG i. V. m. § 41a Absatz 1 BeschV
(Blaue Karte EU, Regelberufe)
erteilt am
befristet bis
* (2)
*
*
* *
* ii) § 19a AufenthG i. V. m. § 41a Absatz 2 BeschV
(Blaue Karte EU, Mangelberufe)
erteilt am
befristet bis
* (2)
*
*
* *
* jj) § 20 Abs. 1 AufenthG
(Forscher)
erteilt am
befristet bis
* (2)
*
*
* *
* kk) § 20 Abs. 5 AufenthG
(in [Staatsangehörigkeitsschlüssel des EU-Mitgliedstaates]
zugelassener Forscher)
erteilt am
befristet bis
* (2)
*
*
* *
* ll) § 21 Abs. 1 AufenthG
(selbständige Tätigkeit – wirtschaftliches Interesse)
erteilt am
befristet bis
* (2)
*
*
* *
* mm) § 21 Abs. 2 AufenthG
(selbständige Tätigkeit – völkerrechtliche Vergünstigung)
erteilt am
befristet bis
* (2)
*
*
* *
* nn) § 21 Absatz 2a AufenthG
(selbständige Tätigkeit – Absolvent inländischer Hochschule)
erteilt am
befristet bis
* (2)
*
*
* *
* oo) § 21 Abs. 5 AufenthG
(freiberufliche Tätigkeit)
erteilt am
befristet bis
* (2)
*
*
* * c)
* Aufenthalt aus völkerrechtlichen, humani-
tären oder politischen Gründen nach
*
*
*
* *
* aa) § 22 Satz 1
AufenthG (Aufnahme aus dem Ausland)
erteilt am
befristet bis
* (2)
*
*
* *
* bb) § 22 Satz 2
AufenthG (Aufnahme durch BMI) erteilt am
befristet bis
* (2)
*
*
* *
* cc) § 23 Abs. 1
AufenthG
(Aufnahme durch Land)
erteilt am
befristet bis
* (2)
*
*
* *
* dd) § 23 Abs. 2
AufenthG
(besondere Fälle) erteilt am
befristet bis
* (2)
*
*
* *
* ee) § 23a AufenthG (Härtefallaufnahme durch Länder)
erteilt am
befristet bis
* (2)
*
*
* *
* ff) § 24 AufenthG
(vorübergehender Schutz)
erteilt am
befristet bis
* (2)
*
*
* *
* gg) § 25 Abs. 1
AufenthG (Asyl) anerkannt am
befristet bis
* (2)
*
*
* *
* hh) § 25 Abs. 2
AufenthG (GFK) gewährt am
befristet bis
* (2)
*
*
* *
* ii) § 25 Abs. 3
AufenthG
(Abschiebungs-
verbot)
erteilt am
befristet bis
* (2)
*
*
* *
* jj) § 25 Abs. 4 Satz 1 AufenthG (dringende persönliche oder
humanitäre Gründe)
erteilt am
befristet bis
* (2)
*
*
* *
* kk) § 25 Abs. 4 Satz 2 AufenthG (Verlängerung wegen
außergewöhnlicher Härte)
erteilt am
befristet bis
* (2)
*
*
* *
* ll) § 25 Abs. 5
AufenthG (recht-
liche oder tatsächliche Gründe)
erteilt am
befristet bis
* (2)
*
*
* *
* mm) § 25a Abs. 1 AufenthG
(Aufenthaltsgewährung bei gut integrierten Jugendlichen und
Heranwachsenden: integrierter Jugendlicher/Heranwachsender)
erteilt am
befristet bis
* (2)
*
*
* *
* nn) § 25a Abs. 2 Satz 1
AufenthG
(Aufenthaltsgewährung bei gut integrierten Jugendlichen und
Heranwachsenden: Eltern)
erteilt am
befristet bis
* (2)
*
*
* *
* oo) § 25a Abs. 2 Satz 2
AufenthG
(Aufenthaltsgewährung bei gut integrierten
Jugendlichen und Heranwachsenden: Geschwister)
erteilt am
befristet bis
* (2)
*
*
* * d)
* Aufenthalt aus familiären Gründen nach
*
*
*
* *
* aa) § 28 Abs. 1 Satz 1 Nr. 1 AufenthG
(Familiennachzug zu Deutschen:
Ehegatte)
erteilt am
befristet bis
* (2)
*
*
* *
* bb) § 28 Abs. 1 Satz 1 Nr. 2 AufenthG
(Familiennachzug zu Deutschen:
Kinder)
erteilt am
befristet bis
* (2)
*
*
* *
* cc) § 28 Abs. 1 Satz 1 Nr. 3, Satz 2
AufenthG
(Familiennachzug zu Deutschen:
Elternteil)
erteilt am
befristet bis
* (2)
*
*
* *
* dd) § 28 Abs. 4
AufenthG
(Familiennachzug zu Deutschen: Sonstige)
erteilt am
befristet bis
* (2)
*
*
* *
* ee) § 30 AufenthG (Ehegattennachzug) ohne § 30 Absatz 1 Satz 1
Nummer 3g AufenthG
erteilt am
befristet bis
* (2)
*
*
* *
* ff) § 30 Absatz 1 Satz 1 Nummer 3g AufenthG (Ehegattennachzug zu
einem Inhaber einer Blauen Karte EU)
erteilt am
befristet bis
* (2)
*
*
* *
* gg) § 32 Abs. 1 Nr. 1 AufenthG (Kindesnachzug zu
Asylberechtigten)
erteilt am
befristet bis
* (2)
*
*
* *
* hh) § 32 Absatz 1 Nummer 1a AufenthG (Kindernachzug zu einem
Inhaber einer Blauen Karte EU)
erteilt am
befristet bis
* (2)
*
*
* *
* ii) § 32 Abs. 1 Nr. 2 AufenthG
(Kindesnachzug im Familienverband)
erteilt am
befristet bis
* (2)
*
*
* *
* jj) § 32 Abs. 2
AufenthG
(Kindesnachzug über 16 Jahren)
erteilt am
befristet bis
* (2)
*
*
* *
* kk) § 32 Abs. 2a
AufenthG (Kind eines langfristig Aufenthaltsberechtigten im
[Staatsangehörigkeitsschlüssel des EU-Mitgliedstaates])
erteilt am
befristet bis
* (2)
*
*
* *
* ll) § 32 Abs. 3
AufenthG (Kindesnachzug unter
16 Jahren)
erteilt am
befristet bis
* (2)
*
*
* *
* mm) § 32 Abs. 4
AufenthG (Kindesnachzug im Härtefall)
erteilt am
befristet bis
* (2)
*
*
* *
* nn) § 33 AufenthG
(Geburt im Bundesgebiet)
erteilt am
befristet bis
* (2)
*
*
* *
* oo) § 36 Abs. 1
AufenthG (Nachzug von Eltern)
erteilt am
befristet bis
* (2)
*
*
* *
* pp) § 36 Abs. 2
AufenthG (Nachzug sonstiger Familienangehöriger)
* (2)
*
*
* * e)
* Besondere Aufenthaltsrechte nach
*
*
*
* *
* aa) § 7 Abs. 1 Satz 3 AufenthG (sonstige begründete Fälle)
erteilt am
befristet bis
* (2)
*
*
* *
* bb) § 25 Abs. 4a
AufenthG (Aufenthaltsrecht für Drittstaatsangehörige, die Opfer von
Menschenhandel sind oder denen Beihilfe zu illegaler Einwanderung
geleistet wurde)
erteilt am
befristet bis
* (2)
*
*
* *
* cc) § 25 Absatz 4b AufenthG
(Aufenthaltsrecht für Drittstaatsangehörige, die Opfer einer Straftat
nach § 10 Absatz 1 oder § 11 Absatz 1 Nummer 3 des
Schwarzarbeitsbekämpfungsgesetzes oder nach § 15a des
Arbeitnehmerüberlassungsgesetzes sind)
erteilt am
befristet bis
* (2)
*
*
* *
* dd) § 31 Abs. 1, 2, 4 AufenthG (eigenständiges
Ehegattenaufenthaltsrecht)
erteilt am
befristet bis
* (2)
*
*
* *
* ee) § 34 Abs. 2
AufenthG (eigenständiges Aufenthaltsrecht von Kindern)
erteilt am
befristet bis
* (2)
*
*
* *
* ff) § 37 Abs. 1
AufenthG (Wiederkehr)
erteilt am
befristet bis
* (2)
*
*
* *
* gg) § 37 Abs. 5
AufenthG (Wiederkehr Rentner)
erteilt am
befristet bis
* (2)
*
*
* *
* hh) § 38 Abs. 1 Nr. 2, Abs. 2 und 5
AufenthG (ehemaliger Deutscher)
erteilt am
befristet bis
* (2)
*
*
* *
* ii) § 38a AufenthG (langfristig Aufenthaltsberechtigter in
[Staatsangehörigkeitsschlüssel des EU-Mitglied-
staates])
erteilt am
befristet bis
* (2)
*
*
* *
* jj) § 104a Abs. 1 Satz 1 AufenthG (Aufenthalts-
erlaubnis auf
Probe)
erteilt am
befristet bis
* (2)
*
*
* *
* kk) § 23 Abs. 1 Satz 1 i. V. m. § 104a Abs. 1 Satz 2
AufenthG (Altfall-
regelung)
erteilt am
befristet bis
* (2)
*
*
* *
* ll) § 23 Abs. 1 Satz 1 i. V. m. § 104a Abs. 2 Satz 1
AufenthG (Altfall-
regelung für voll-
jährige Kinder von Geduldeten)
erteilt am
befristet bis
* (2)
*
*
* *
* mm) § 23 Abs. 1 Satz 1 i. V. m. § 104a Abs. 2 Satz 2
AufenthG (Altfall-
regelung für unbe-
gleitete Flüchtlinge)
erteilt am
befristet bis
* (2)
*
*
* *
* nn) § 23 Abs. 1 Satz 1 i. V. m. § 104b AufenthG
(integrierte Kinder von Geduldeten)
erteilt am
befristet bis
* (2)
*
*
* *
* oo) § 4 Abs. 5
AufenthG
(Assoziationsrecht EWG/Türkei)
erteilt am
befristet bis
* (2)
*
*
* *
* pp) dem Freizügigkeitsabkommen EG/Schweiz für
freizügigkeitsberechtigte Schweizerische Bürger
erteilt am
befristet bis
* (2)
*
*
* *
* qq) dem Freizügigkeitsabkommen EG/Schweiz für Angehörige von
freizügigkeitsberechtigten Schweizerischen Bürgern
erteilt am
befristet bis
* (2)
*
*
* * A
* B
* C
* D
* * **11**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Niederlassungserlaubnis/unbefristeter Aufenthalts-
titel nach
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
* * a)
* § 9 AufenthG
(allgemein) erteilt am
*[^f756180_06_BJNR069500995BJNE003217310]
(2)
* * b)
* § 9a AufenthG
(Daueraufenthalt-EG) erteilt am
* (2)
* * c)
* § 18b AufenthG
(Niederlassungserlaubnis für Absolventen deutscher Hochschulen)
erteilt am
* (2)
* * d)
* § 19 Absatz 1 AufenthG
(Hochqualifizierter ohne Zuordnung nach Absatz 2)
erteilt am
* (2)
* * e)
* § 19 Absatz 2 Nummer 1 AufenthG
(Hochqualifizierter Wissenschaftler)
erteilt am
* (2)
* * f)
* § 19 Absatz 2 Nummer 2 AufenthG
(Hochqualifizierte Lehrperson)
erteilt am
* (2)
* * g)
* § 21 Abs. 4 AufenthG
(3 Jahre selbständige Tätigkeit) erteilt am
* (2)
* * h)
* § 23 Abs. 2 AufenthG (besondere Fälle) erteilt am
* (3)
* * i)
* § 26 Abs. 3 AufenthG (Asyl/GFK nach
3 Jahren) erteilt am
* (2)
* * j)
* § 26 Abs. 4 AufenthG (aus humanitären Gründen nach 7 Jahren) erteilt
am
* (3)
*
* – Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige
Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
* * k)
* § 28 Abs. 2 AufenthG (Familienangehörige von Deutschen) erteilt am
* (2)
* * l)
* § 31 Abs. 3 AufenthG (eigenständiges Aufenthaltsrecht der
ausländischen Ehegatten) erteilt am
* (2)
* * m)
* § 35 AufenthG (Kinder) erteilt am
* (2)
* * n)
* § 38 Abs. 1 Nr. 1 (ehemalige Deutsche) erteilt am
* (2)
* * o)
* dem Freizügigkeitsabkommen EG/Schweiz für freizügigkeitsberechtigte
Schweizerische Bürger
erteilt am
* (2)
*
*
* * p)
* dem Freizügigkeitsabkommen EG/Schweiz für Angehörige von
freizügigkeitsberechtigten Schweizerischen Bürgern
erteilt am
* (2)
*
*
* * A
* B
* C
* D
* * **12**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Aufenthaltsrechte nach dem FreizügG/EU
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
* * a)
* Bescheinigung über das Aufenthaltsrecht EU-/EWR-Bürger
erteilt am
*[^f756180_07_BJNR069500995BJNE003217310]
(2)
* * b)
* Bescheinigung des Daueraufenthaltsrechts EU-/EWR-Bürger
erteilt am
* (2)
* * c)
* Aufenthaltskarte
(Angehörige von
EU-/EWR-Bürgern)
erteilt am
gültig bis
* (2)
* * d)
* Daueraufenthaltskarte (Angehörige von
EU-/EWR-Bürgern)
erteilt am
* (2)
* *
*
*
*
* – Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
* * A
* B
* C
* D
* * **13**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
und § 3 Nr. 8
*
*
*
* * Ausweisung und Hinweis auf Begründungstext
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen zu a) bis i)
– Zuspeicherung durch die
Registerbehörde zu j)
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt zu a) bis i)
* * a)
* Ausweisungsverfügung erlassen am
Wirkung befristet
sofort vollziehbar seit
* (2)
* * b)
* Ausweisungsverfügung erlassen am
Wirkung unbefristet
sofort vollziehbar seit
* (2)
* * c)
* Ausweisungsverfügung erlassen am
Wirkung befristet bis
noch nicht vollziehbar
* (2)
* * d)
* Ausweisungsverfügung erlassen am
Wirkung unbefristet
noch nicht vollziehbar
* (2)
* * e)
* Ausweisungsverfügung erlassen am
Wirkung befristet bis
unanfechtbar seit
* (3)
* * f)
* Ausweisungsverfügung erlassen am
Wirkung unbefristet
unanfechtbar seit
* (3)
* * g)
* § 5 Abs. 5 FreizügG/EU (Verlust des Rechts auf Einreise und
Aufenthalt)
festgestellt am
unanfechtbar seit
* (3)
* * h)
* § 6 Abs. 1 FreizügG/EU (Verlust des Rechts auf Einreise und
Aufenthalt)
festgestellt am
Wirkung befristet bis
unanfechtbar seit
* (3)
* * i)
* § 6 Abs. 1 FreizügG/EU (Verlust des Rechts auf Einreise und
Aufenthalt)
festgestellt am
Wirkung unbefristet
unanfechtbar seit
* (3)
* * j)
* Begründungstext liegt vor
*
* * A
* B
* C
* D
* * **14**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
und § 3 Nr. 8
*
*
*
* * Abschiebung (mit Ausnahme der Abschiebung im Sinne des § 71 Absatz 3
Nummer 1a und 1b AufenthG) und Hinweis auf Begründungstext
*
* – Ausländerbehörden und mit
der Durchführung ausländerrechtlicher Vorschriften betraute
öffentliche Stellen zu a) bis h)
– Bundesamt für Migration und Flüchtlinge zu b) und c)
– Zuspeicherung durch die Registerbehörde zu i)
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt zu a) bis h)
* * a)
* Ausreiseaufforderung vom
Frist bis
* (2)
* * b)
* Abschiebung
angedroht am
* (3)
* * c)
* Abschiebung
angeordnet am
* (3)
* * d)
* Abschiebung
angedroht und
angeordnet am
* (3)
* * e)
* Abschiebungsanordnung gem. § 58a
AufenthG erlassen am
* (3)
* * f)
* Abschiebung auf Grund Ausweisung vollzogen am
* (4)
* * g)
* Abschiebung
vollzogen am
Wirkung befristet bis
* (4)
* * h)
* Abschiebung
vollzogen am
Wirkung unbefristet
* (4)
* * i)
* Begründungstext liegt vor zu e) bis h)
*
* * A
* B
* C
* D
* * **15**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
und § 3 Nr. 8
*
*
*
* * Einschränkung/Unter-
sagung der politischen Betätigung und Hinweis auf Begründungstext
*
* – Ausländerbehörden und mit
der Durchführung ausländerrechtlicher Vorschriften betraute
öffentliche Stellen
– Zuspeicherung durch die
Registerbehörde zu e)
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * a)
* Politische Betätigung eingeschränkt am
Wirkung befristet bis
* (3)
* * b)
* Politische Betätigung eingeschränkt am
Wirkung unbefristet
* (3)
* * c)
* Politische Betätigung untersagt am
Wirkung befristet bis
* (3)
* * d)
* Politische Betätigung untersagt am
Wirkung unbefristet
* (3)
* * e)
* Begründungstext liegt vor
*
* * A
* B
* C
* D
* * **16**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Überwachungsmaßnahmen bei ausgewiesenen Ausländern nach § 54a AufenthG
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
* * a)
* Aufenthalt nach § 54a Abs. 2 AufenthG
beschränkt auf
Bezirk der Ausländerbehörde …
* (2)
* – Zuspeicherung durch die
Registerbehörde zu e)
* – Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * b)
* Abweichende Regelung hinsichtlich der Aufenthaltsbeschränkung nach §
54a Abs. 2 AufenthG angeordnet am
* (2)
* * c)
* Verpflichtung hinsichtlich Wohnung nach § 54a Abs. 3 AufenthG
angeordnet am
* (2)
* * d)
* Nutzungsverbot hinsichtlich Kommunikationsmittel nach § 54a Abs. 4
AufenthG angeordnet am
* (2)
* * e)
* Begründungstext liegt vor
* (2)
* * A
* B
* C
* D
* * **17**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Duldung
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen zu a) bis c), e)
– Bundesamt für Migration und Flüchtlinge zu b) und e)
– mit der polizeilichen Kontrolle
des grenzüberschreitenden
Verkehrs betrauten Behörden
zu d) und e)
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt zu a) bis d)
* * a)
* Bescheinigung über die Aussetzung der
Abschiebung (Duldung) nach § 60a Abs. 1
AufenthG
erteilt am
befristet bis
widerrufen am
* (2)
* * b)
* Bescheinigung über
die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 2 Satz 1
AufenthG
erteilt am
befristet bis
widerrufen am
* (2)
*
* * c)
* Bescheinigung über
die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 2 Satz 2
AufenthG
erteilt am
befristet bis
widerrufen am
* (2)
* * d)
* Bescheinigung über
die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 2a AufenthG
erteilt am
befristet bis
widerrufen am
* (2)
* * e)
* Bescheinigung über die Aussetzung der Abschiebung (Duldung) nach
§ 60a Abs. 2b
erteilt am
befristet bis
widerrufen am
* (2)
* * f)
* Nummer der
Bescheinigung
* (2)
* * A
* B
* C
* D
* * **18**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * – Ausreiseverbot erlassen am
* (3)
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
* *
*
*
* – oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
* * A
* B
* C
* D
* * **19**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Passrechtliche Maßnahmen (Kapitel 2 Abschnitt 1 AufenthV)
*
* – Ausländerbehörden und mit der Durchführung ausländerrechtlicher
Vorschriften betraute öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
* * a)
* Reiseausweis für
Ausländer nach § 4 Abs. 1 Satz 1 Nr. 1 AufenthV
ausgestellt am
gültig bis
* (2)
* * b)
* Grenzgängerkarte
nach § 12 AufenthV
ausgestellt am
gültig bis
* (2)
* * c)
* Reiseausweis für Flüchtlinge nach § 4 Abs. 1 Satz 1 Nr. 3 AufenthV
ausgestellt am
gültig bis
* (2)
*
* – sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
* * d)
* Reiseausweis für
Staatenlose nach § 4 Abs. 1 Satz 1 Nr. 4 AufenthV
ausgestellt am
gültig bis
* (2)
* * A
* B
* C
* D
* * **20**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18a, 21, 23
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 3
*
*
*
* * Zurückweisung, Zurückschiebung und Abschiebung im Sinne des § 71
Absatz 3 Nummer 1a und 1b AufenthG
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
– mit der polizeilichen Kontrolle
des grenzüberschreitenden
Verkehrs betraute Behörden
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
* * a)
* Zurückgewiesen am
* (4)
* * b)
* Zurückgeschoben oder abgeschoben am
Wirkung befristet bis
* (4)
* * c)
* Zurückgeschoben oder abgeschoben am
Wirkung unbefristet
* (4)
* *
*
*
*
* – Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
– Statistisches Bundesamt
* * A
* B
* C
* D
* * **21**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 4 und
§ 3 Nr. 8
*
*
*
* * Einreisebedenken
und Hinweis auf
Begründungstext
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen zu a) und b)
– mit der polizeilichen Kontrolle des grenzüberschreitenden
Verkehrs betraute Behörden
zu a) und b)
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde zu a)
und b)
– Zuspeicherung durch die
Registerbehörde zu c)
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * a)
* Einreisebedenken seit Wirkung befristet bis
* (5)
* * b)
* Einreisebedenken seit Wirkung unbefristet
* (5)
* * c)
* Begründungstext liegt vor
*
* * A
* B
* C
* D
* * **22**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 18, 18a, 21
AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 5
*
*
*
* * Grenzfahndung
*
* – mit der polizeilichen Kontrolle des grenzüberschreitenden
Verkehrs betraute Behörden
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * a)
* Ausschreibung zur
Zurückweisung
* (6)
* * b)
* Ausschreibung zur
Zurückweisung TE
* (6)
* * A
* B
* C
* D
* * **23**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15 bis 18, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 6
*
*
*
* * Ausschreibung zur
Festnahme oder Aufenthaltsermittlung
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen zu b)
– mit der polizeilichen Kontrolle
des grenzüberschreitenden
Verkehrs betraute Behörden
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
* * a)
* Ausschreibung zur Festnahme
* (6)
* * b)
c)
* Ausschreibung zur Aufenthaltsermittlung
ausschreibende Stelle
* (6)
* *
* – in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
– Bundesamt für Migration und Flüchtlinge zu b)
– Bundeskriminalamt
– Landeskriminalämter
– Zollkriminalamt
– Staatsanwaltschaften
– Gerichte
* – andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Zollkriminalamt
– Behörden der Zollverwaltung
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * A
* B
* C
* D
* * **24**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 7
*
*
*
* * Verdacht auf und Gefährdung durch Straftaten
*
* – mit der polizeilichen Kontrolle
des grenzüberschreitenden
Verkehrs betraute Behörden
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
– ermittlungsführende Polizei-
behörde
– Verfassungsschutzbehörden
des Bundes und der Länder
– Staatsanwaltschaften
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
* * a)
* Verdacht auf § 95 Abs. 1 Nr. 8 AufenthG
* (5)
* * b)
* Verdacht auf § 30 Abs. 1 oder § 30a Abs. 1 BTMG
* (5)
* * c)
* Verdacht auf § 129 StGB
* (5)
* * d)
* Verdacht auf § 129a StGB
* (5)
* * e)
* Verdacht auf § 129 i. V. m. § 129b Abs. 1 StGB
* (5)
* * f)
* Verdacht auf § 129a i. V. m. § 129b Abs. 1 StGB
* (5)
* * g)
* Verdacht auf Straftat mit TE-Zielsetzung
* (5)
* * h)
* Gefährdung durch Straftat mit TE-Ziel-
setzung
* (5)
* *
*
*
*
* – Gerichte
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * A
* B
* C
* D
* * **24a**
* Zeitpunkt der
Übermittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 7a
– Verdacht auf Straftat nach § 89a StGB
– Verdacht auf Straftat nach § 89b StGB
* (5)
*
– mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs
betraute Behörden
– in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes
bestimmte Bundespolizeibehörde
– ermittlungsführende Polizeibehörde
– Verfassungsschutzbehörden des Bundes und der Länder
– Staatsanwaltschaften
*
– Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüberschreitenden
Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden
nach § 7 des Luftsicherheitsgesetzes und für die
Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugsbehörden
– Staatsanwaltschaften
– Gerichte
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren.
* * A
* B
* C
* D
* * **25**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 8
*
*
*
* * Aus- und Durchlieferung
*
* – Staatsanwaltschaften bei den Oberlandesgerichten
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * a)
* Ausgeliefert am
nach
* (4)
* * b)
* Durchgeliefert am
nach
* (4)
* * A
* B
* C
* D
* * **26**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 9
*
*
*
* * Ablehnung der Fest-
stellung der deutschen Staatsangehörigkeit
*
* – Staatsangehörigkeitsbehörden
* – Ausländerbehörden
* * a)
* Antrag auf Feststellung der deutschen
Staatsangehörigkeit abgelehnt am
* (3)
*
* – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 2 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * b)
* Antrag auf Feststellung der Eigenschaft als Deutscher im Sinne des
Artikels 116 Abs. 1 des Grundgesetzes
abgelehnt am
* (3)
* * A
* B
* C
* D
* * **27**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 10
*
*
*
* * Aussiedlerangelegen-
heiten
*
* – in den Angelegenheiten der
Vertriebenen, Aussiedler und Spätaussiedler zuständige
Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
* * a)
* Feststellung der
Aussiedlereigenschaft/Spätaussiedlereigenschaft
abgelehnt am
* (3)
* * b)
* Feststellung der
Aussiedlereigenschaft/
Spätaussiedlereigenschaft
zurückgenommen am
* (3)
* *
*
*
*
* – Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * A
* B
* C
* D
* * **28**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 11
*
*
*
* * Verurteilung wegen
Straftaten
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Staatsanwaltschaften
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visumverfahren
* * a)
* Verurteilung nach § 95 Abs. 1 Nr. 3 AufenthG
* (5)
* * b)
* Verurteilung nach § 95 Abs. 2 Nr. 1 AufenthG
* (5)
* * A
* B
* C
* D
* * **29**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 15, 16, 21 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 12
*
*
*
* * Sicherheitsrechtliche
Befragung
*
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visumverfahren
* * a)
* Sicherheitsrechtliche Befragung nach § 54 Nr. 6 AufenthG durchgeführt
am
* (5)
* * b)
* Bezeichnung der Stelle, die die Befragung durchgeführt hat
* (5)
* * A
* B
* C
* D
* * **30**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§ 15 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 13
*
*
*
* * Sicherheitsleistung
*
* – mit der polizeilichen Kontrolle
des grenzüberschreitenden
Verkehrs betraute Behörden
* – Ausländerbehörden
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
* * a)
* Sicherheitsleistung nach § 66 Abs. 3 und 5 i. V. m. § 64 Abs. 2
AufenthG abgegeben am
* (5)\*)
* * b)
* Stelle, bei der sie vorliegt
* (5)\*)
* * A
* B
* C
* D
* * **31**
Bezeichnung der Daten
(§ 3 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§ 15 AZR-Gesetz)
* * § 3 Nr. 3 und 7
in Verbindung mit
§ 2 Abs. 2 Nr. 14
*
*
*
* * a)
* Verpflichtungserklärung nach § 66 Abs. 2
AufenthG
abgegeben am
* (5)\*)
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
– mit der polizeilichen Kontrolle
des grenzüberschreitenden
Verkehr betraute Behörden
* – Ausländerbehörden
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
* * b)
* Stelle, bei der sie
vorliegt
* (5)\*)
* * A
* B
* C
* D
* * **32**
Bezeichnung der Daten
(§ 4 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 6 Abs. 2 Nr. 1 und 3 AZR-Gesetz
i. V. m. § 7 Abs. 4 AZRG-DV)
* Übermittlung/Weitergabe
an folgende Stellen
(§§ 4, 14 bis 19, 21, 23, 25, 26
AZR-Gesetz)
* * § 4 Abs. 1 Satz 1
und
§ 4 Abs. 2 Satz 3
*
*
*
* * – Übermittlungssperre
* (6)
* sofern nicht die Registerbehörde selbst entscheidet
– die für das Asylverfahren
zuständige Organisationseinheit im Bundesamt für Migration
und Flüchtlinge
– Ausländerbehörden
* – alle öffentlichen Stellen
– nichtöffentliche Stellen, die
humanitäre oder soziale
Aufgaben wahrnehmen (sofern die gesperrten Daten übermittelt werden)
– Behörden anderer Staaten, über- oder zwischenstaatliche Stellen
(sofern die gesperrten Daten übermittelt werden)
* * A
* B
* C
* D
* * **33**
Bezeichnung der Daten
(§ 5 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 5 Abs. 1 und 2 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§ 14 Abs. 2 AZR-Gesetz)
* * § 5 Abs. 1
*
*
*
* * Suchvermerk zur Feststellung des Aufenthalts
*
* * – Suchvermerk von
* (6)
* – alle öffentlichen Stellen
* – alle öffentlichen Stellen
(sofern der Suchvermerk nicht gesperrt ist)
* * § 5 Abs. 2
*
*
* * Suchvermerk zur Feststellung anderer Sachverhalte
*
* * – Suchvermerk von
* (6)
* – Verfassungsschutzbehörden
des Bundes und der Länder
– Bundesnachrichtendienst
– Militärischer Abschirmdienst
– Bundeskriminalamt
* * A
* B
* C
* D
* * **34**
Bezeichnung der Daten
(§ 37 Abs. 2 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung durch folgende
öffentliche Stellen
(§ 37 Abs. 1 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§ 37 Abs. 2 AZR-Gesetz
i. V. m. § 17 Abs. 2 Satz 3 AZRG-DV)
* * § 37 Abs. 2 Satz 1
*
*
*
* * – Sperrvermerk
* (6)
* – Zuspeicherung durch die
Registerbehörde
* – alle Stellen
Abschnitt II
## **Visadatei**
* * A
* B
* C
* D
* * **35**
Bezeichnung der Daten
(§ 29 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 30 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§ 32 AZR-Gesetz)
* * § 29 Abs. 1 Nr. 1
*
*
*
* * – Geschäftszeichen der Registerbehörde
(Visadatei-Nummer)
*[^f756180_08_BJNR069500995BJNE003217310]
(7)
* – Zuspeicherung durch die
Registerbehörde
* – Ausländerbehörden
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
– andere mit der polizeilichen Kontrolle des
grenzüberschreitenden Verkehrs betraute Behörden
– Bundesamt für Migration und Flüchtlinge
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– Verfassungsschutzbehörden des Bundes und der Länder
– Bundesnachrichtendienst
– Militärischer Abschirmdienst
– Gerichte
– Staatsanwaltschaften
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visumverfahren
* * § 29 Abs. 1 Nr. 1a
*
*
* * – Visumaktenzeichen der Registerbehörde
* (7)
* – Zuspeicherung durch die
Registerbehörde
* * § 29 Abs. 1 Nr. 2
*
* – Auslandsvertretungen
– mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs
betraute Behörden
– Ausländerbehörden
* * Visa erteilende Behörde
*
* * a)
* Auslandsvertretung
* (7)
* * b)
* mit der polizeilichen Kontrolle des grenz-
überschreitenden
Verkehrs betraute
Behörden
* (7)
* * § 29 Abs. 1 Nr. 3
in Verbindung mit § 3 Nr. 4
und 5
*
* * Grundpersonalien
*
* * a)
* Familienname
* (7)
* * b)
* Geburtsname
* (7)
* * c)
* Vornamen
* (7)
* * d)
* Schreibweise der
Namen nach
deutschem Recht
* (7)
* * e)
* Geburtsdatum
* (7)
* * f)
* Geburtsort, -bezirk
* (7)
*
*
* * g)
* Geschlecht
* (7)
*
*
* * h)
* Weitere Personalien gemäß Abschnitt I
Nr. 4 Spalte A
* (7)
*
*
* * i)
* Staatsangehörigkeiten
* (7)
*
*
* * § 29 Abs. 1 Nr. 4
*
*
*
* * – Lichtbild
* (7)
*
*
* * § 29 Abs. 1 Nr. 5
*
*
*
* * – Datum der Datenübermittlung des Antrags
* (7)
*
*
* * § 29 Abs. 1 Nr. 6
*
*
*
* * Entscheidung über den Antrag
*
*
*
* * a)
* Visum erteilt
* (2)
*
*
* * b)
* Antrag abgelehnt
*[^f756180_09_BJNR069500995BJNE003217310]
(2)
*
*
* * c)
* Rücknahme des
Antrags
* (5)
*
*
* * d)
* Erledigung des Antrags auf sonstige Weise
* (5)
*
*
* * e)
* die Annullierung des Visums
* (2)
*
*
* * § 29 Abs. 1 Nr. 7
*
*
*
* * Weitere Daten
*
*
*
* * a)
* Datum der
Entscheidung
* (7)
*
*
* * b)
* Datum der Übermittlung der Entscheidung
* (7)
*
*
* * § 29 Abs. 1 Nr. 8
*
*
*
* * Angaben zum Visum
*
*
*
* * a)
* Art des Visums
* (7)
*
*
* * b)
* Nummer des Visums
* (7)
*
*
* * c)
* Geltungsdauer des
Visums
* (7)
*
*
* * § 29 Abs. 1 Nr. 9
*
*
*
* * – die im Visumverfahren beteiligte Ausländer-
behörde
* (7)
*
*
* * § 29 Abs. 1 Nr. 10
*
*
*
* * Verpflichtungserklärung
*
*
*
* * a)
* Verpflichtungserklärung nach § 68 Abs. 1
AufenthG abgegeben am
* (7)
*
*
* * b)
* Verpflichtungserklärung nach § 66 Abs. 2
AufenthG abgegeben am
* (7)
*
*
* * c)
* Stelle, bei der sie
vorliegt
* (7)
*
*
* * § 29 Abs. 1 Nr. 11
*
*
*
* * Ge- oder verfälschte
Dokumente
*
*
*
* * a)
* Vorlage ge- oder
verfälschter Dokumente im Visaverfahren
* (7)
*
*
* * b)
* Art des Dokuments
* (7)
*
*
* * c)
* Nummer des
Dokuments
* (7)
*
*
* * d)
* Geltungsdauer des
Dokuments
* (7)
*
*
* * e)
* Im Dokument
enthaltene Angaben über Aussteller
* (7)
*
*
* * § 29 Abs. 1 Nr. 12
*
*
*
* * Entscheidungen der
Bundesagentur für Arbeit über die Zustimmung zur Beschäftigung/Fest-
stellung zustimmungsfreier Beschäftigung
*
*
*
* * a)
* Zustimmung der Bundesagentur für Arbeit
erteilt am
befristet bis
räumlich beschränkt auf weitere Nebenbestimmungen/keine
weiteren Nebenbestimmungen
Arbeitgeberbindung/keine Arbeitgeberbindung
* (7)
*
*
* * b)
* Zustimmung der Bundesagentur für Arbeit
erteilt am
unbefristet
räumlich beschränkt auf weitere Nebenbestimmungen/keine
weiteren Nebenbestimmungen
Arbeitgeberbindung/keine Arbeitgeberbindung
* (7)
*
*
* * c)
* Zustimmung der
Bundesagentur für
Arbeit versagt am
* (7)
*
*
* * d)
* Zustimmungsfreie
Beschäftigung bis
festgestellt am
* (7)
*
*
* * § 29 Abs. 2
*
*
*
* * Angaben zum Pass
*
*
*
* * a)
* Passart
* (7)
*
*
* * b)
* Passnummer
* (7)
*
*
* * c)
* ausstellender Staat
* (7)
*
*
* * A
* B
* C
* D
* * **36**
Bezeichnung der Daten
(§ 37 Abs. 2 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übermittlung
durch folgende
öffentliche Stellen
(§ 37 Abs. 1 AZR-Gesetz)
* Übermittlung/Weitergabe
an folgende Stellen
(§ 37 Abs. 2 AZR-Gesetz
i. V. m. § 17 Abs. 2 Satz 3 AZRG-DV)
* * § 37 Abs. 2 Satz 1
*
*
*
* * – Sperrvermerk
* (6)
* – Zuspeicherung durch die
Registerbehörde
* – alle Stellen
Abschnitt III
## **Begründungstexte**
* * A
* B
* C
* D
* * **37**
Bezeichnung der
Sachverhalte, zu denen
Begründungstexte zu
übersenden sind
(§ 6 Abs. 5 AZR-Gesetz)
* Zeitpunkt
der Über-
mittlung
* Übersendende Stellen
(§ 6 Abs. 5 AZR-Gesetz
i. V. m. § 6 Abs. 1
AZRG-DV)
* Übermittlung
an folgende Stellen
(§ 10 Abs. 6 AZR-Gesetz)
* * a)
* Ausweisung/Verlust des Rechts auf Einreise und
Aufenthalt/Überwachungsmaßnahmen bei Ausweisungen
siehe Abschnitt I Nr. 13 Spalte A Buchstaben a) bis i) sowie Nr. 16
Spalte A Buchstaben a) bis d)
* siehe § 6
Abs. 1
AZRG-DV
* – Ausländerbehörden und mit der Durchführung ausländerrecht-
licher Vorschriften betraute
öffentliche Stellen
– mit der polizeilichen Kontrolle des grenzüberschreitenden
Verkehrs betraute Behörden
– in der Rechtsverordnung nach § 58 Abs. 1 des
Bundespolizeigesetzes bestimmte Bundespolizeibehörde
* – Ausländerbehörden
– Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des
Asylverfahrensgesetzes
– Bundesamt für Migration und Flüchtlinge
– Bundespolizei
– andere mit der polizeilichen Kontrolle des grenzüber-
schreitenden Verkehrs betraute Behörden
– für die Zuverlässigkeitsüberprüfung zuständige
Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für
die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige
atomrechtliche Genehmigungs- und Aufsichtsbehörden
– oberste Bundes- und
Landesbehörden
– Bundeskriminalamt
– Landeskriminalämter
– sonstige Polizeivollzugs-
behörden
– Staatsanwaltschaften
– Gerichte
– Bundesagentur für Arbeit und Behörden der Zollverwaltung
– Träger der Sozialhilfe, Träger
der Grundsicherung für Arbeitsuchende und für die Durch-
führung des Asylbewerber-
leistungsgesetzes zuständige Stellen
– deutsche Auslandsvertretungen und andere öffentliche Stellen im
Visaverfahren
* * b)
* Abschiebung
siehe Abschnitt I Nr. 14 Spalte A Buchstaben e) bis h)
* * c)
* politische Betätigung eingeschränkt oder
untersagt
siehe Abschnitt I Nr. 15 Spalte A Buchstaben a) bis d)
* * d)
* Einreisebedenken
siehe Abschnitt I Nr. 21 Spalte A Buchstaben a) und b)
Hinsichtlich der Datenübermittlung durch die Registerbehörde ist der
größtmögliche Umfang der Daten angegeben, den die jeweilige Stelle
nach dem AZR-Gesetz erhalten darf. Beschränkungen ergeben sich aus den
einzelnen Vorschriften des AZR-Gesetzes. Das Statistische Bundesamt
erhält alle Daten ohne Namensbezug. In einer Dienstvorschrift wird
geregelt, welche Daten die Verfassungsschutzbehörden des Bundes und
der Länder, der BND und der MAD nach § 20 des AZR-Gesetzes erhalten.
[^f756180_01_BJNR069500995BJNE003217310]: [^f756180_02_BJNR069500995BJNE003217310]: Es bedeuten: (1) = wenn der Antrag gestellt ist,
(2) = wenn die Entscheidung ergangen ist, (3) = wenn die
Entscheidung vollziehbar ist, (4) = wenn die
Entscheidung vollzogen ist, (5) = wenn die Tatsache zur
Kenntnis gelangt ist, (6) = wenn die rechtlichen
Voraussetzungen vorliegen, (7) = wenn ein Anlass oder
eine Entscheidung nach (1) bis (6) die Datenübermittlung notwendig
macht.
Dieses Datum wird nicht erhoben, sondern entsteht im Register, wenn
eine Namensänderung gemeldet wird.
[^f756180_03_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu
melden, wenn die Einreise im Register noch nicht erfasst ist.
[^f756180_04_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu
melden, wenn die Einreise im Register noch nicht erfasst ist.
[^f756180_05_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu
melden, wenn die Einreise im Register noch nicht erfasst ist.
[^f756180_06_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu
melden, wenn die Einreise im Register noch nicht erfasst ist.
[^f756180_07_BJNR069500995BJNE003217310]: Bei Antrag auf Erteilung eines Visums.
[^f756180_08_BJNR069500995BJNE003217310]: Bei Visumentscheidung.
[^f756180_09_BJNR069500995BJNE003217310]:
| 20.993455 | 209 | 0.625362 | deu_Latn | 0.434227 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.