hexsha
stringlengths
40
40
size
int64
5
1.05M
ext
stringclasses
4 values
lang
stringclasses
1 value
max_stars_repo_path
stringlengths
4
217
max_stars_repo_name
stringlengths
6
122
max_stars_repo_head_hexsha
stringlengths
40
40
max_stars_repo_licenses
list
max_stars_count
int64
1
158k
max_stars_repo_stars_event_min_datetime
stringlengths
24
24
max_stars_repo_stars_event_max_datetime
stringlengths
24
24
max_issues_repo_path
stringlengths
4
217
max_issues_repo_name
stringlengths
6
122
max_issues_repo_head_hexsha
stringlengths
40
40
max_issues_repo_licenses
list
max_issues_count
int64
1
87.6k
max_issues_repo_issues_event_min_datetime
stringlengths
24
24
max_issues_repo_issues_event_max_datetime
stringlengths
24
24
max_forks_repo_path
stringlengths
4
217
max_forks_repo_name
stringlengths
6
122
max_forks_repo_head_hexsha
stringlengths
40
40
max_forks_repo_licenses
list
max_forks_count
int64
1
33.4k
max_forks_repo_forks_event_min_datetime
stringlengths
24
24
max_forks_repo_forks_event_max_datetime
stringlengths
24
24
content
stringlengths
5
1.05M
avg_line_length
float64
2
28.3k
max_line_length
int64
2
368k
alphanum_fraction
float64
0.01
1
text_lang
stringclasses
1 value
confidence
float64
0
1
2f637f9a0ba064776b2c29bc07b289cc3e47788f
11,980
md
Markdown
Bibel/at/Psalmen/78.md
lustremedia/Menge-Bibel
2a7e71b23fc22a3f37eb5829c33b1748f0ad2808
[ "CC0-1.0" ]
null
null
null
Bibel/at/Psalmen/78.md
lustremedia/Menge-Bibel
2a7e71b23fc22a3f37eb5829c33b1748f0ad2808
[ "CC0-1.0" ]
null
null
null
Bibel/at/Psalmen/78.md
lustremedia/Menge-Bibel
2a7e71b23fc22a3f37eb5829c33b1748f0ad2808
[ "CC0-1.0" ]
1
2020-12-14T15:49:01.000Z
2020-12-14T15:49:01.000Z
### Warnender Rückblick auf Israels wiederholten Ungehorsam __78__ <sup>1</sup><em>Ein Lehrgedicht</em><sup title="vgl. 32,1">&#x2732;</sup> <em>von Asaph</em><sup title="vgl. 50,1">&#x2732;</sup>. Gib acht, mein Volk, auf meine Belehrung, <blockquote> <blockquote> leiht euer Ohr den Worten meines Mundes! </blockquote> </blockquote> <sup>2</sup>Ich will auftun meinen Mund zur Rede in Sprüchen, <blockquote> <blockquote> will Rätsel verkünden von der Vorzeit her. </blockquote> </blockquote> <sup>3</sup>Was wir gehört und erfahren <blockquote> <blockquote> und unsere Väter uns erzählt haben, </blockquote> </blockquote> <sup>4</sup>das wollen wir ihren Kindern nicht verschweigen, <blockquote> <blockquote> sondern dem künftgen Geschlecht verkünden die Ruhmestaten des HERRN und seine Stärke und die Wunder, die er getan hat. </blockquote> </blockquote> <sup>5</sup>Denn er hat ein Zeugnis aufgerichtet in Jakob <blockquote> <blockquote> und festgestellt in Israel ein Gesetz, von dem er unsern Vätern gebot, es ihren Kindern kundzutun, </blockquote> </blockquote> <sup>6</sup>auf daß die Nachwelt Kenntnis davon erhielte: <blockquote> <blockquote> die Kinder, die geboren würden, sollten aufstehn und ihren Kindern davon erzählen, </blockquote> </blockquote> <sup>7</sup>daß sie auf Gott ihr Vertrauen setzten <blockquote> <blockquote> und die Taten Gottes nicht vergäßen und seine Gebote befolgten, </blockquote> </blockquote> <sup>8</sup>daß sie nicht wie ihre Väter würden, <blockquote> <blockquote> ein trotziges und widerspenstiges Geschlecht, ein Geschlecht mit wankelmütigem Herzen, dessen Geist sich nicht zuverlässig zu Gott hielt. </blockquote> </blockquote> <sup>9</sup>Ephraims Söhne, bogengerüstete Schützen, <blockquote> <blockquote> haben den Rücken gewandt am Tage des Kampfes. </blockquote> </blockquote> <sup>10</sup>Sie hielten den gottgestifteten Bund nicht <blockquote> <blockquote> und wollten nicht wandeln in seinem Gesetz; </blockquote> </blockquote> <sup>11</sup>nein, sie vergaßen seine Taten <blockquote> <blockquote> und seine Wunder, die er sie hatte sehen lassen. </blockquote> </blockquote> <sup>12</sup>Vor ihren Vätern hatte er Wunder getan <blockquote> <blockquote> im Lande Ägypten, im Gefilde von Zoan<span data-param="f3_19_78_12A" class="fussnote">A</span>. </blockquote> </blockquote> <sup>13</sup>Er spaltete das Meer und ließ sie hindurchziehn <blockquote> <blockquote> und türmte die Wasser auf wie einen Wall; </blockquote> </blockquote> <sup>14</sup>er leitete sie bei Tag durch die Wolke <blockquote> <blockquote> und während der ganzen Nacht durch Feuerschein; </blockquote> </blockquote> <sup>15</sup>er spaltete Felsen in der Wüste <blockquote> <blockquote> und tränkte sie reichlich wie mit Fluten; </blockquote> </blockquote> <sup>16</sup>Bäche ließ er aus dem Felsen hervorgehn <blockquote> <blockquote> und Wasser gleich Strömen niederfließen. </blockquote> </blockquote> <sup>17</sup>Dennoch fuhren sie fort, gegen ihn zu sündigen, <blockquote> <blockquote> und widerstrebten dem Höchsten in der Wüste; </blockquote> </blockquote> <sup>18</sup>ja, sie versuchten Gott in ihren Herzen, <blockquote> <blockquote> indem sie Speise verlangten für ihr Gelüst, </blockquote> </blockquote> <sup>19</sup>und redeten gegen Gott mit den Worten: <blockquote> <blockquote> »Kann Gott wohl einen Tisch in der Wüste uns decken? </blockquote> </blockquote> <sup>20</sup>Wohl hat er den Felsen geschlagen, daß Wasser <blockquote> <blockquote> flossen heraus und Bäche sich ergossen; doch wird er auch vermögen Brot zu geben oder Fleisch seinem Volke zu schaffen?« </blockquote> </blockquote> <sup>21</sup>Drum, als der HERR das hörte, ergrimmte er: <blockquote> <blockquote> Feuer entbrannte gegen Jakob, und Zorn stieg auf gegen Israel, </blockquote> </blockquote> <sup>22</sup>weil sie an Gott nicht glaubten <blockquote> <blockquote> und auf seine Hilfe nicht vertrauten. </blockquote> </blockquote> <sup>23</sup>Und doch gebot er den Wolken droben <blockquote> <blockquote> und tat die Türen des Himmels auf, </blockquote> </blockquote> <sup>24</sup>ließ Manna auf sie regnen zum Essen <blockquote> <blockquote> und gab ihnen himmlisches Brotkorn: </blockquote> </blockquote> <sup>25</sup>Engelspeise aßen sie allesamt, <blockquote> <blockquote> Reisekost sandte er ihnen zur Sättigung. </blockquote> </blockquote> <sup>26</sup>Hinfahren ließ er den Ostwind am Himmel <blockquote> <blockquote> und führte durch seine Kraft den Südwind herbei; </blockquote> </blockquote> <sup>27</sup>Fleisch ließ er auf sie regnen wie Staub <blockquote> <blockquote> und beschwingte Vögel wie Meeressand; </blockquote> </blockquote> <sup>28</sup>mitten in ihr Lager ließ er sie fallen, <blockquote> <blockquote> rings um ihre Wohnungen her. </blockquote> </blockquote> <sup>29</sup>Da aßen sie und wurden reichlich satt, <blockquote> <blockquote> und was sie gewünscht, gewährte er ihnen. </blockquote> </blockquote> <sup>30</sup>Noch hatten sie ihres Gelüsts sich nicht entschlagen, <blockquote> <blockquote> noch hatten sie ihre Speise in ihrem Munde, </blockquote> </blockquote> <sup>31</sup>da stieg der Ingrimm Gottes gegen sie auf <blockquote> <blockquote> und erwürgte die kräftigen Männer unter ihnen und streckte Israels junge Mannschaft zu Boden. </blockquote> </blockquote> <sup>32</sup>Trotz alledem sündigten sie weiter <blockquote> <blockquote> und glaubten nicht an seine Wunder<sup title="= Machttaten">&#x2732;</sup>. </blockquote> </blockquote> <sup>33</sup>Drum ließ er ihre Tage vergehn wie einen Hauch <blockquote> <blockquote> und ihre Jahre in angstvoller Hast. </blockquote> </blockquote> <sup>34</sup>Wenn er sie sterben ließ, dann fragten sie nach ihm <blockquote> <blockquote> und kehrten um und suchten Gott eifrig </blockquote> </blockquote> <sup>35</sup>und dachten daran, daß Gott ihr Fels sei <blockquote> <blockquote> und Gott, der Höchste, ihr Erlöser. </blockquote> </blockquote> <sup>36</sup>Doch sie heuchelten ihm mit ihrem Munde <blockquote> <blockquote> und belogen ihn mit ihrer Zunge; </blockquote> </blockquote> <sup>37</sup>denn ihr Herz hing nicht fest an ihm, <blockquote> <blockquote> und sie hielten nicht treu an seinem Bunde. </blockquote> </blockquote> <sup>38</sup>Doch er war barmherzig, vergab die Schuld <blockquote> <blockquote> und vertilgte sie nicht, nein, immer wieder hielt er seinen Zorn zurück und ließ nicht seinen ganzen Grimm erwachen; </blockquote> </blockquote> <sup>39</sup>denn er dachte daran, daß Fleisch sie waren, <blockquote> <blockquote> ein Windhauch, der hinfährt und nicht wiederkehrt. </blockquote> </blockquote> <sup>40</sup>Wie oft widerstrebten sie ihm in der Wüste, <blockquote> <blockquote> kränkten sie ihn in der Öde! </blockquote> </blockquote> <sup>41</sup>Und immer aufs neue versuchten sie Gott <blockquote> <blockquote> und betrübten den Heiligen Israels. </blockquote> </blockquote> <sup>42</sup>Sie dachten nicht mehr an seine starke Hand, <blockquote> <blockquote> an den Tag, wo er sie vom Bedränger erlöste, </blockquote> </blockquote> <sup>43</sup>als er seine Zeichen in Ägypten tat, <blockquote> <blockquote> seine Wunder im Gefilde von Zoan<sup title="V.12">&#x2732;</sup>. </blockquote> </blockquote> <sup>44</sup>Er verwandelte dort in Blut ihre Ströme<sup title="= Nilarme">&#x2732;</sup>, <blockquote> <blockquote> so daß man ihr fließendes Wasser nicht trinken konnte; </blockquote> </blockquote> <sup>45</sup>er sandte unter sie Ungeziefer, das sie fraß, <blockquote> <blockquote> und Frösche, die ihnen Verderben brachten; </blockquote> </blockquote> <sup>46</sup>er gab ihre Ernte den Freßgrillen preis <blockquote> <blockquote> und die Frucht ihrer Arbeit den Heuschrecken; </blockquote> </blockquote> <sup>47</sup>er zerschlug ihre Reben mit Hagel, <blockquote> <blockquote> ihre Maulbeerfeigenbäume mit Schloßen; </blockquote> </blockquote> <sup>48</sup>er gab ihr Vieh dem Hagel preis <blockquote> <blockquote> und ihren Besitz den Blitzen; </blockquote> </blockquote> <sup>49</sup>er sandte gegen sie seines Zornes Glut, <blockquote> <blockquote> Wut und Grimm und Drangsal: eine Schar<span data-param="f3_19_78_49A" class="fussnote">A</span> von Unglücksengeln; </blockquote> </blockquote> <sup>50</sup>er ließ seinem Ingrimm freien Lauf, <blockquote> <blockquote> entzog ihre Seele nicht dem Tode, überließ vielmehr ihr Leben der Pest; </blockquote> </blockquote> <sup>51</sup>er ließ alle Erstgeburt in Ägypten sterben, <blockquote> <blockquote> der Manneskraft Erstlinge in den Zelten Hams. </blockquote> </blockquote> <sup>52</sup>Dann ließ er sein Volk ausziehn wie Schafe <blockquote> <blockquote> und leitete sie in der Wüste wie eine Herde </blockquote> </blockquote> <sup>53</sup>und führte sie sicher, so daß sie nicht bangten; <blockquote> <blockquote> ihre Feinde aber bedeckte das Meer. </blockquote> </blockquote> <sup>54</sup>So brachte er sie nach seinem heiligen Gebiet, <blockquote> <blockquote> in das Bergland, das er mit seiner Rechten erworben, </blockquote> </blockquote> <sup>55</sup>und vertrieb vor ihnen her die Völker, <blockquote> <blockquote> verloste ihr Gebiet als erblichen Besitz und ließ in ihren Zelten die Stämme Israels wohnen. </blockquote> </blockquote> <sup>56</sup>Doch sie versuchten und reizten Gott, den Höchsten, <blockquote> <blockquote> und hielten sich nicht an seine Gebote, </blockquote> </blockquote> <sup>57</sup>sondern fielen ab und handelten treulos, ihren Vätern gleich; <blockquote> <blockquote> sie versagten wie ein trüglicher<sup title="oder: schlaffer">&#x2732;</sup> Bogen </blockquote> </blockquote> <sup>58</sup>und erbitterten ihn durch ihren Höhendienst <blockquote> <blockquote> und reizten ihn zum Eifer durch ihre Götzenbilder. </blockquote> </blockquote> <sup>59</sup>Als Gott es vernahm, ergrimmte er <blockquote> <blockquote> und verwarf Israel ganz und gar: </blockquote> </blockquote> <sup>60</sup>er gab seine Wohnung in Silo auf, <blockquote> <blockquote> das Zelt, das er aufgeschlagen unter den Menschen; </blockquote> </blockquote> <sup>61</sup>er ließ seine Macht in Gefangenschaft fallen <blockquote> <blockquote> und seine Zier in die Hand des Feindes; </blockquote> </blockquote> <sup>62</sup>er gab sein Volk dem Schwerte preis <blockquote> <blockquote> und war entrüstet über sein Erbteil<sup title="= Eigentumsvolk">&#x2732;</sup>; </blockquote> </blockquote> <sup>63</sup>seine jungen Männer fraß das Feuer, <blockquote> <blockquote> und seine Jungfraun blieben ohne Brautlied; </blockquote> </blockquote> <sup>64</sup>seine Priester fielen durchs Schwert, <blockquote> <blockquote> und seine Witwen konnten keine Totenklage halten.<span data-param="f3_19_78_64A" class="fussnote">A</span> </blockquote> </blockquote> <sup>65</sup>Da erwachte der Allherr wie ein Schlafender, <blockquote> <blockquote> wie ein vom Wein übermannter Kriegsheld; </blockquote> </blockquote> <sup>66</sup>er schlug seine Feinde von hinten <blockquote> <blockquote> und gab sie ewiger Schande preis. </blockquote> </blockquote> <sup>67</sup>Auch verwarf er das Zelt Josephs <blockquote> <blockquote> und erwählte nicht den Stamm Ephraim, </blockquote> </blockquote> <sup>68</sup>sondern erwählte den Stamm Juda, <blockquote> <blockquote> den Berg Zion, den er liebgewonnen; </blockquote> </blockquote> <sup>69</sup>und er baute den ragenden Bergen<sup title="oder: Palästen">&#x2732;</sup> gleich sein Heiligtum, <blockquote> <blockquote> fest wie die Erde, die er auf ewig gegründet. </blockquote> </blockquote> <sup>70</sup>Dann erwählte er David, seinen Knecht, <blockquote> <blockquote> den er wegnahm von den Hürden des Kleinviehs; </blockquote> </blockquote> <sup>71</sup>von den Mutterschafen holte er ihn, <blockquote> <blockquote> daß er Jakob weide, sein Volk, und Israel, seinen Erbbesitz. </blockquote> </blockquote> <sup>72</sup>Der weidete sie mit redlichem Herzen <blockquote> <blockquote> und leitete sie mit kundiger Hand. </blockquote> </blockquote>
26.387665
130
0.766444
deu_Latn
0.35022
1c079350ed444aa3c487d7e1e684dfcc4e063fbc
3,193
md
Markdown
u/uebkbernav/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
u/uebkbernav/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
u/uebkbernav/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
--- Title: Verordnung betreffend die Ausführung der am 9. September 1886 zu Bern abgeschlossenen Übereinkunft wegen Bildung eines internationalen Verbandes zum Schutz von Werken der Literatur und Kunst jurabk: ÜbkBernAV layout: default origslug: _bkbernav slug: uebkbernav --- # Verordnung betreffend die Ausführung der am 9. September 1886 zu Bern abgeschlossenen Übereinkunft wegen Bildung eines internationalen Verbandes zum Schutz von Werken der Literatur und Kunst (ÜbkBernAV) Ausfertigungsdatum : 1897-11-29 Fundstelle : RGBl: 1897, 787 ## Eingangsformel Wir Wilhelm, ... Deutscher Kaiser, König von Preußen usw. verordnen im Namen des Reichs, auf Grund des Gesetzes vom 4. April 1888 betreffend die Ausführung der am 9. September 1886 zu Bern abgeschlossenen Übereinkunft wegen Bildung eines internationalen Verbandes zum Schutze von Werken der Literatur und Kunst (Reichsgesetzbl. S. 139), nach erfolgter Zustimmung des Bundesrats, was folgt:\* ## § 1 Werden besondere Abkommen, die mit anderen Verbandsländern über den Schutz von Werken der Literatur und Kunst abgeschlossen sind, außer Kraft gesetzt, so unterliegt die Anwendung der Übereinkunft auf Werke, welche bis dahin nach Maßgabe dieser Abkommen zu behandeln und in ihrem Ursprungslande beim Inkrafttreten der Übereinkunft noch nicht Gemeingut geworden waren (Artikel 14 der Übereinkunft), den nachstehenden Einschränkungen: 1. Der Druck der Exemplare, deren Herstellung zur Zeit der Aufhebung des Abkommens erlaubterweise im Gange war, darf vollendet werden; diese Exemplare sowie diejenigen, welche zu dem gedachten Zeitpunkt erlaubterweise hergestellt waren, dürfen verbreitet und verkauft werden. Ebenso dürfen die zu dem gedachten Zeitpunkte vorhandenen Vorrichtungen (Formen, Platten, Steine, Stereotypen usw.) noch vier Jahre lang benutzt werden; diese Frist beginnt mit dem Schlusse des Jahres, in welchem das Abkommen aufgehoben worden ist. 2. Werke, welche vor der Aufhebung des Abkommens in einem der übrigen Verbandsländer veröffentlicht sind, genießen den in Artikel 5 der Übereinkunft vorgesehenen Schutz des ausschließlichen Übersetzungsrechts nicht gegenüber solchen Übersetzungen, welche zu dem gedachten Zeitpunkt in Deutschland erlaubterweise bereits ganz oder teilweise veröffentlicht waren. 3. Dramatische oder dramatisch-musikalische Werke, welche in einem der übrigen Verbandsländer veröffentlicht oder aufgeführt und vor der Aufhebung des Abkommens im Original oder in Übersetzung in Deutschland erlaubterweise öffentlich aufgeführt sind, genießen den Schutz gegen unerlaubte Aufführung im Original oder in einer Übersetzung nicht. ## § 2 Die in § 1 Nr. 1 gewährte Befugnis zur Verbreitung und zum Verkaufe von Exemplaren sowie zur Benutzung von Vorrichtungen unterliegt der Bedingung, daß die Exemplare und Vorrichtungen mit einem besonderen Stempel versehen sind. Die Abstempelung ist nur bis zum Ablaufe dreier Monate zulässig; diese Frist beginnt mit dem Schlusse des Monats, in welchem das Abkommen aufgehoben worden ist. ... ## § 3 Diese Verordnung tritt mit dem Tage ihrer Verkündung in Kraft.
37.564706
204
0.803633
deu_Latn
0.576471
1c28cd19dd704a9eb3a1144ef03afcb0704ea969
5,329
md
Markdown
docs/framework/winforms/advanced/application-settings-attributes.md
olifantix/docs.de-de
a31a14cdc3967b64f434a2055f7de6bf1bb3cda8
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/winforms/advanced/application-settings-attributes.md
olifantix/docs.de-de
a31a14cdc3967b64f434a2055f7de6bf1bb3cda8
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/winforms/advanced/application-settings-attributes.md
olifantix/docs.de-de
a31a14cdc3967b64f434a2055f7de6bf1bb3cda8
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Attribute für Anwendungseinstellungen ms.date: 03/30/2017 helpviewer_keywords: - application settings [Windows Forms], attributes - attributes [Windows Forms], application settings - wrapper classes [Windows Forms], application settings ms.assetid: 53caa66c-a9fb-43a5-953c-ad092590098d ms.openlocfilehash: d52549546bc838d8d38da33b9bb9931488795064 ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 05/04/2018 --- # <a name="application-settings-attributes"></a>Attribute für Anwendungseinstellungen Die Anwendungseinstellungen-Architektur bietet viele Attribute, die für die Wrapperklasse für Applikationen-Einstellungen oder der einzelnen Eigenschaften angewendet werden können. Diese Attribute werden zur Laufzeit von der Anwendung Einstellungen Infrastruktur häufig speziell der Einstellungsanbieter untersucht, um seine ordnungsgemäße Ausführung benutzerdefinierte Wrapper genannten Anforderungen anzupassen. Die folgende Tabelle enthält die Attribute, die auf die Wrapperklasse für Anwendungseinstellungen, einzelne Eigenschaften dieser Klasse oder beides angewendet werden können. Laut Definition sind nur ein einziges Bereichsattribut –**UserScopedSettingAttribute** oder **ApplicationScopedSettingAttribute**– muss für jede Eigenschaft angewendet werden. > [!NOTE] > Ein benutzerdefinierten Einstellungsanbieter abgeleitet wurde. die <xref:System.Configuration.SettingsProvider> Klasse, ist nur erforderlich, erkennt die folgenden drei Attribute: **ApplicationScopedSettingAttribute**, **UserScopedSettingAttribute**, und **DefaultSettingValueAttribute**. |Attribut|Ziel|Beschreibung| |---------------|------------|-----------------| |<xref:System.Configuration.SettingsProviderAttribute>|Beides|Gibt den kurzen Namen des Anbieters Einstellungen an, für den permanenten Speicher verwendet.<br /><br /> Wenn dieses Attribut nicht angegeben ist, den Standardanbieter <xref:System.Configuration.LocalFileSettingsProvider>, wird angenommen.| |<xref:System.Configuration.UserScopedSettingAttribute>|Beides|Definiert eine Eigenschaft als eine benutzerspezifische anwendungseinstellung an.| |<xref:System.Configuration.ApplicationScopedSettingAttribute>|Beides|Definiert eine Eigenschaft als im Gültigkeitsbereich der Anwendung anwendungseinstellung an.| |<xref:System.Configuration.DefaultSettingValueAttribute>|Eigenschaft|Gibt eine Zeichenfolge, die in der fest programmierte Standardwert für diese Eigenschaft vom Anbieter deserialisiert werden kann.<br /><br /> Die <xref:System.Configuration.LocalFileSettingsProvider> erfordert dieses Attribut keine und ausnahmslos überschrieben werden, sofern durch dieses Attribut ist ein Wert bereits beibehalten.| |<xref:System.Configuration.SettingsDescriptionAttribute>|Eigenschaft|Enthält den beschreibenden Text für eine einzelne Einstellung, die hauptsächlich von Tools zur Laufzeit und Entwurfszeit verwendet.| |<xref:System.Configuration.SettingsGroupNameAttribute>|Klasse|Stellt einen expliziten Namen für eine Einstellungsgruppe. Wenn dieses Attribut fehlt, <xref:System.Configuration.ApplicationSettingsBase> verwendet den Namen des Wrappers.| |<xref:System.Configuration.SettingsGroupDescriptionAttribute>|Klasse|Enthält den beschreibenden Text für eine Einstellungsgruppe primär von Tools zur Laufzeit und Entwurfszeit verwendet.| |<xref:System.Configuration.SettingsManageabilityAttribute>|Beides|Gibt NULL oder mehr Verwaltbarkeit-Dienste, die für die Einstellungsgruppe oder die Eigenschaft bereitgestellt werden soll. Die verfügbaren Dienste werden vom beschrieben die <xref:System.Configuration.SettingsManageability> Enumeration.| |<xref:System.Configuration.SpecialSettingAttribute>|Eigenschaft|Gibt an, dass eine Einstellung auf eine spezielle, vordefinierte Kategorie, z. B. eine Verbindungszeichenfolge gehört, die spezielle Verarbeitung durch den Einstellungsanbieter vorschlägt. Die vordefinierten Kategorien für dieses Attribut werden definiert, indem die <xref:System.Configuration.SpecialSetting> Enumeration.| |<xref:System.Configuration.SettingsSerializeAsAttribute>|Beides|Gibt einen bevorzugten Serialisierungsmechanismus für eine Einstellungsgruppe oder der Eigenschaft an. Die verfügbaren Serialisierungsmechanismen werden definiert, indem die <xref:System.Configuration.SettingsSerializeAs> Enumeration.| |<xref:System.Configuration.NoSettingsVersionUpgradeAttribute>|Eigenschaft|Gibt an, dass ein Einstellungsanbieter alle Upgrade Funktionalität der Anwendung für die markierte Eigenschaft deaktivieren sollten.| *Klasse* gibt an, dass das Attribut nur auf eine Wrapperklasse für Anwendungseinstellungen angewendet werden kann. *Eigenschaft* gibt an, dass das Attribut nur auf Einstellungseigenschaften angewendet werden kann. *Beide* gibt an, dass das Attribut auf eine Ebene angewendet werden kann. ## <a name="see-also"></a>Siehe auch <xref:System.Configuration.ApplicationSettingsBase> <xref:System.Configuration.SettingsProvider> [Architektur der Anwendungseinstellungen](../../../../docs/framework/winforms/advanced/application-settings-architecture.md) [Vorgehensweise: Erstellen von Anwendungseinstellungen](http://msdn.microsoft.com/library/53b3af80-1c02-4e35-99c6-787663148945)
121.113636
415
0.830175
deu_Latn
0.386364
87695a1d369f2ae469509dcaafc7603fd8fa26dc
555
md
Markdown
_posts/2012-10-30-verteilerlisten-extern-vefugbar-machen.md
Steh/steh.github.io
3010a5aa34c0b10d33df2c61814dbf0a59c8db6c
[ "MIT" ]
null
null
null
_posts/2012-10-30-verteilerlisten-extern-vefugbar-machen.md
Steh/steh.github.io
3010a5aa34c0b10d33df2c61814dbf0a59c8db6c
[ "MIT" ]
null
null
null
_posts/2012-10-30-verteilerlisten-extern-vefugbar-machen.md
Steh/steh.github.io
3010a5aa34c0b10d33df2c61814dbf0a59c8db6c
[ "MIT" ]
null
null
null
--- layout: post title: "Exchange: Verteilerlisten" categories: Exchange tags:['Powershell', 'Verteilerlisten', 'Verwaltungskonsole'] autor: StehSa --- ## Listen extern vefügbar machen ### Exchange Verwaltungs Konsolen: 1. Eigenschaften 2. Nachrichtenübermittlungseinstellungen 3. “Einstellungen für die Nachrichtenzustellung” 4. “Authentifizierung aller Absender anfordern” dort Haken entfernen ### PowerShell: Set-DistributionGroup -BypassSecurityGroupManagerCheck -RequireSenderAuthenticationEnabled:$false -Identity <Name-der-VerteilerGruppe>
27.75
138
0.807207
deu_Latn
0.35
8780bb00451db5041ea372f3fefd80c1b1fd9ac7
3,249
md
Markdown
docs/pads/frag-deinen-provider-kontaktdaten.md
pefi-78/frag-deinen-provider.de
47a40a87dff6e1ae5446aa3e9f4acb0832dac6e7
[ "Apache-2.0" ]
null
null
null
docs/pads/frag-deinen-provider-kontaktdaten.md
pefi-78/frag-deinen-provider.de
47a40a87dff6e1ae5446aa3e9f4acb0832dac6e7
[ "Apache-2.0" ]
null
null
null
docs/pads/frag-deinen-provider-kontaktdaten.md
pefi-78/frag-deinen-provider.de
47a40a87dff6e1ae5446aa3e9f4acb0832dac6e7
[ "Apache-2.0" ]
null
null
null
# Kontaktdaten der Provider [TOC] Um in dem Formular den User beim ertsellen des Anschreibens zu unterstützen, benötigen wir die Kontaktdaten aller Provider. ## Links * Liste der Bundesnetzargentur aller gemeldeter TelekommunikationsFirmen (160Seiten) \url{https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen\_Institutionen/Anbieterpflichten/Meldepflicht/TKDiensteanbieterPDF.pdf?\_\_blob=publicationFile\&v=80} * ## Welche Daten Wir benötigen vorraussichtlich folgende Daten der Firmen: * Firmenname (muss) * KontaktMail (muss) * Adresse (solte) * WebFormulare (kann) * Fax (kann) Anmerkung: die "Werte" in Klammern stellen dar, wie wichtig die Angabe für das Projekt sind. ## Datenstrucktur Wie sollen die Daten struckturiert sein, damit diese durch maschinell verarbetiet werden und so im Formular genutz werden können. Die verbreitesten Vormate in der Webtechnologie sind Json und Yaml. Ich halte Yaml für das bessere Format um Daten zu halten, da es Kommentare, mehrzeilige oder leere Strings sowie viele Variablentypen abbilden kann. Allerding muss man beim Einrückung per Leerzeichen statt Tab vorsichtig sein. Einige Tools wandeln ungefragt Tabs in Lehrzeichen um und man ist dann ständig am nacharbeiten. Deshalb nutzen wir konsequent immer 2 Lehrzeichen je Einrückung. Links: * Yaml Syntax: h\url{https://yaml.org/start.html} * Yaml Validator: * \url{https://codebeautify.org/yaml-validator} * \url{http://www.yamllint.com/} Achtung hier werden Kommentare entfernt * \url{https://onlineyamltools.com/prettify-yaml} * \url{https://nodeca.github.io/js-yaml/} Bitte hiermit die Daten prüfen, da wir wahrscheinlich diese Lib einbinden ### Beispiel Im folgenden sind 2 fiktive Beispiele dokumentiert. Im ersten Beispiel, sind die Attribute und deren Verwendung in den Kommentaren beschrieben. ```yaml # Kommentare des Bearbeiters sollten über den jeweiligen Eintrag stehen. # z.B. Quelle \url{https://mogelcom.de/help/dsgvo} # mogelcom: die eindeutige ID "mogelcom" des Providers mogelcom: # date: wann wurde der Eintrag aufgenommen bzw. das letzte mal geändert date: 2019-05-23 # name: Der Name des Anbieters wie er in der Anfrage erscheint. name: MogelCom # desc: Die Beschreibung des Anbieters, # damit der User auch den richtigen auswählen kann. desc: | Die MogelCom, aus Deutschland. Wir wollen nur ihr Bestes. # mail: Die Mailadresse über die eine DSGVO-Anfrage eingereicht werden kann. mail: [email protected] # addr: Die vollständige Postadresse, welche als Empfänger für den # Postversand genutzt werden kann. addr: | MogelCom AG z.H. Hr. Mustermann Dorfstrasse 42 12345 Hauptstaat Deutschland # web: Url zu dem Webformular über das man die DSGVO # Anfrage einreichen kann. web: \url{https://mogelcom.de/dsgvo} # fax: Die Telefonnummer an die man die Anfrage perr # Fax stellen kann. fax: +49 30 123456789 # Dies ist der nächste Provider mit der ID "provider" provider: name: Provider GmbH desc: | Der Provider, deines Vertrauens mail: [email protected] addr: | Provider Postfach 1234 98765 Nirgendwo DSchland ```
37.344828
455
0.753155
deu_Latn
0.404494
879ed1151583af1bcd83851c513d43d2dbdaf3f5
13
md
Markdown
README.md
luciano1980/MIT
dfae9a09e767ccac9531ca695fdb14af057c7df1
[ "MIT" ]
null
null
null
README.md
luciano1980/MIT
dfae9a09e767ccac9531ca695fdb14af057c7df1
[ "MIT" ]
null
null
null
README.md
luciano1980/MIT
dfae9a09e767ccac9531ca695fdb14af057c7df1
[ "MIT" ]
null
null
null
# MIT Teste1
4.333333
6
0.692308
deu_Latn
0.333333
87b5408fe06ab78c905acbab7846dd14cb358112
34,183
md
Markdown
docs/sql-server/sql-server-2016-release-notes.md
gordonmeurer/sql-docs.de-de
61bb002cf1c70b9d1969c506ed3b7ca8a9c08d01
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/sql-server/sql-server-2016-release-notes.md
gordonmeurer/sql-docs.de-de
61bb002cf1c70b9d1969c506ed3b7ca8a9c08d01
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/sql-server/sql-server-2016-release-notes.md
gordonmeurer/sql-docs.de-de
61bb002cf1c70b9d1969c506ed3b7ca8a9c08d01
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Versionsanmerkungen zu SQL Server 2016|Microsoft-Dokumente ms.date: 04/25/2018 ms.prod: sql ms.reviewer: '' ms.custom: '' ms.technology: install ms.topic: conceptual helpviewer_keywords: - build notes - release issues ms.assetid: c64077a2-bec8-4c87-9def-3dbfb1ea1fb6 author: craigg-msft ms.author: craigg manager: jhubbard monikerRange: = sql-server-2016 || = sqlallproducts-allversions ms.openlocfilehash: fc441d3247d5320e0a9913c0df48cc2573f22858 ms.sourcegitcommit: 50b60ea99551b688caf0aa2d897029b95e5c01f3 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 11/15/2018 ms.locfileid: "51700472" --- # <a name="sql-server-2016-release-notes"></a>Versionsanmerkungen zu SQL Server 2016 [!INCLUDE[tsql-appliesto-ss2016-xxxx-xxxx-xxx-md](../includes/tsql-appliesto-ss2016-xxxx-xxxx-xxx-md.md)] Im folgenden Artikel werden Einschränkungen und Probleme mit Releases von SQL Server 2016, Service Packs inbegriffen, beschrieben. Informationen zu Neuerungen finden Sie unter [Neues im Berichts-Generator für SQL Server 2016](https://docs.microsoft.com/sql/sql-server/what-s-new-in-sql-server-2016). - [![Download aus dem Evaluation Center](../includes/media/download2.png)](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016) Laden Sie SQL Server 2016 aus dem **[Evaluation Center](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016)** herunter. - [![Azure Virtual Machine (klein)](../includes/media/azure-vm.png)](https://azure.microsoft.com/marketplace/partners/microsoft/sqlserver2016sp1standardwindowsserver2016/) Haben Sie ein Azure-Konto? Wechseln Sie anschließend **[hierhin](https://azure.microsoft.com/marketplace/partners/microsoft/sqlserver2016sp1standardwindowsserver2016/)** , um einen virtuellen Computer zu starten, auf dem SQL Server 2016 SP1 bereits installiert ist. - [![SSMS herunterladen](../includes/media/download2.png)](../ssms/download-sql-server-management-studio-ssms.md) Wechseln Sie zu **[Herunterladen von SQL Server Management Studio](../ssms/download-sql-server-management-studio-ssms.md)**, um die neueste Version von SQL Server Management Studio (SSMS) abzurufen. ## <a name="bkmk_2016sp2"></a>SQL Server 2016 Service Pack 2 (SP2) ![info_tip](../sql-server/media/info-tip.png) SQL Server 2016 SP2 enthält alle kumulativen Updates bis einschließlich CU8, die nach SQL Server 2016 SP1 veröffentlicht wurden. - [![Microsoft Download Center](../includes/media/download2.png)](https://go.microsoft.com/fwlink/?linkid=869608) [Herunterladen von SQL Server 2016 Service Pack 2 (SP2)](https://go.microsoft.com/fwlink/?linkid=869608) - Eine vollständige Liste der Updates finden Sie unter [SQL Server 2016 Service Pack 2 release information (Releaseinformationen zu SQL Server 2016 Service Pack 2)](https://support.microsoft.com/help/4052908/sql-server-2016-service-pack-2-release-information). Sie müssen Ihren Computer möglicherweise nach der Installation von SQL Server 2016 SP2 neu starten. Als bewährte Methode wird empfohlen, nach der Installation von SQL Server 2016 SP2 einen Neustart zu planen und durchzuführen. Leistungs- und skalierungsbasierte Verbesserungen, die in SQL Server 2016 SP2 enthalten sind |Funktion|und Beschreibung|Weitere Informationen| | --- | --- | --- | |Verbesserter Cleanupvorgang für die Verteilungsdatenbank | Übergroße Verteilungsdatenbanktabellen führten zu Blockierungs- und Deadlocksituationen. Im Rahmen einer verbesserten Cleanup-Prozedur sollen einige davon beseitigt werden. | [KB4040276](https://support.microsoft.com/help/4040276/fix-indirect-checkpoints-on-the-tempdb-database-cause-non-yielding) | |Bereinigen der Änderungsnachverfolgung | Verbesserte Leistung und Effizienz des Cleanups für Nebentabellen bei der Änderungsnachverfolgung. | [KB4052129](https://support.microsoft.com//help/4052129/update-for-manual-change-tracking-cleanup-procedure-in-sql-server-2016) | |Verwenden von CPU-Timeout zum Abbrechen von Resource Governor-Anforderungen | Verbessert die Handhabung von Abfrageanforderungen, indem die Anforderung tatsächlich abgebrochen wird, falls CPU-Schwellenwerte für eine Anforderung erreicht werden. Dieses Verhalten wird unter dem Ablaufverfolgungsflag 2422 aktiviert. | [KB4038419](https://support.microsoft.com/help/4038419/add-cpu-timeout-to-resource-governor-request-max-cpu-time-sec) | |Verwenden von SELECT INTO zum Erstellen einer Zieltabelle in der Dateigruppe | Ab SQL Server 2016 SP2 unterstützt die T-SQL-Syntax SELECT INTO das Laden einer Tabelle in eine Dateigruppe, die nicht die Standarddateigruppe des Benutzers ist, die das Schlüsselwort ON <Filegroup name> in der T-SQL-Syntax verwendet. | | |Verbesserter indirekter Prüfpunkt für tempdb | Das Verwenden eines indirekten Prüfpunkts für tempdb wurde verbessert, um die Spinlock-Konflikte für DPLists zu reduzieren. Diese Verbesserung erlaubt der tempdb-Workload in SQL Server 2016 eine sofort einsatzbereite zentrale Hochskalierung, falls die Verwendung des indirekten Prüfpunkts für tempdb ON (Ein) ist. | [KB4040276](https://support.microsoft.com/help/4040276) | |Verbesserte Leistung bei der Datenbanksicherung auf Computern mit großem Speicher | SQL Server 2016 SP2 optimiert die Art und Weise, wie wir die fortlaufende E/A während der Sicherung ausgleichen, wodurch wir eine deutliche Leistungssteigerung bei der Sicherung für kleine bis mittlere Datenbanken erreichen. Wenn Sicherungen der Systemdatenbank auf einem Computer mit 2 TB durchgeführt werden, ist die Leistung stark verbessert. Die Leistungssteigerung sinkt mit steigender Datenbankgröße, da die zu sichernden Seiten und die Sicherungs-E/A im Vergleich zur Iteration des Pufferpools mehr Zeit in Anspruch nehmen. Durch diese Änderung können Sie die Sicherungsleistung für Kunden optimieren, die mehrere kleine Datenbanken auf hochwertigen Servern mit hoher Speicherkapazität hosten. | | |Unterstützung für die VDI-Sicherungskomprimierung für mit TDE aktivierte Datenbanken | SQL Server 2016 SP2 fügt VDI-Support hinzu, damit VDI-Sicherungslösungen die Komprimierung für mit TDE aktivierte Datenbanken nutzen können. Durch diese Verbesserung wurde ein neues Sicherungsformat eingeführt, um die Sicherungskomprimierung für mit TDE-aktivierte Datenbanken zu unterstützen. Die SQL Server-Engine verarbeitet transparent neue und alte Sicherungsformate, um die Sicherungen wiederherzustellen. | | |Dynamisches Laden von Profilparametern des Replikations-Agents | Mithilfe dieser neuen Erweiterungen können Replikations-Agent-Parameter dynamisch geladen werden, ohne dass der Agent neu gestartet werden muss. Diese Änderung gilt nur für die am häufigsten verwendeten Agent-Profilparameter. | | |Support der MAXDOP-Option für die CREATE STATISTICS-Anweisung und UPDATE STATISTICS-Anweisung | Mit dieser Erweiterung kann die MAXDOP-Option für eine CREATE STATISTICS-Anweisung und UPDATE STATISTICS-Anweisung angegeben werden. Zudem kann sichergestellt werden, dass die richtige MAXDOP-Einstellung verwendet wird, wenn Statistiken als Teil eines Erstellungs- oder Neuerstellungsvorgangs für alle Indextypen aktualisiert werden (falls die MAXDOP-Option nicht vorhanden ist). | [KB4041809](https://support.microsoft.com/help/4041809) | |Verbessertes Update für automatische Statistiken für inkrementelle Statistiken | Wenn z.B. mehrere Datenänderungen für mehrere Partitionen in einer Tabelle vorgenommen wurden und die Anzahl aller Änderung für inkrementelle Statistiken – jedoch keine einzelnen Partitionen – den Grenzwert für automatische Updates überschreitet, kann sich das Statistikupdate so lange verzögern, bis weitere Änderungen in der Tabelle vorgenommen werden. Dieses Verhalten wird unter dem Ablaufverfolgungsflag 11024 korrigiert. | | Unterstützbarkeit und Diagnose betreffende Verbesserungen sind in SQL Server 2016 SP2 beinhaltet. |Funktion |und Beschreibung |Weitere Informationen | | --- | --- | --- | |Vollständige DTC-Unterstützung für Datenbanken in einer Verfügbarkeitsgruppe | Datenbankübergreifende Transaktionen für Datenbanken, die Teil einer Verfügbarkeitsgruppe sind, werden für SQL Server 2016 nicht unterstützt. Mit SQL Server 2016 SP2 führen wir die vollständige Unterstützung für verteilte Transaktionen mit Datenbanken der Verfügbarkeitsgruppe ein. | | |Update für die Spalte „is_encrypted“ in „sys.database“ zur genauen Wiedergabe des Verschlüsselungsstatus für TempDB | Der Wert der Spalte „is_encrypted“ in „sys.databases“ beträgt 1 für tempdb, auch wenn Sie die Verschlüsselung für alle Benutzerdatenbanken deaktivieren und SQL Server neu starten. Das erwartete Verhalten ist, dass der Wert 0 (null) ist, da tempdb in dieser Situation nicht länger verschlüsselt ist. Beginnend mit SQL Server 2016 SP2 gibt „is_encrypted“ in „sys.databases“ nun den Verschlüsselungsstatus für tempdb genau wieder. | | |Neue DBCC CLONEDATABASE-Optionen zum Generieren verifizierter Klone und Sicherungsklone | Mit SQL Server 2016 SP2 lässt DBCC CLONEDATABASE jetzt zwei neue Optionen zu: das Erstellen eines verifizierten Klons und das Erstellen eines Sicherungsklons. Wenn eine Klondatenbank mithilfe der Option WITH VERIFY_CLONEDB erstellt wird, wird auch ein konsistenter Datenbankklon erstellt und geprüft, der von Microsoft in der Produktion unterstützt wird. Eine neue Eigenschaft wird eingeführt, um zu überprüfen, ober der Klon die verifizierte Eigenschaft SELECT DATABASEPROPERTYEX(‘clone_database_name’, ‘IsVerifiedClone’) ist. Wenn ein Klon mit der Option BACKUP_CLONEDB erstellt wird, wird eine Sicherung im selben Ordner, in dem sich auch die Datendatei befindet, erstellt. Dadurch können Kunden den Klon leichter auf unterschiedliche Server verschieben oder an den Microsoft-Kundenservice (CSS) zur Problembehandlung senden. | | |Unterstützung für Service Broker (SSB) für DBCC CLONEDATABASE | Der erweiterte DBCC CLONEDATABASE-Befehl zum Zulassen der Skripterstellung von SSB-Objekten | [KB4092075](https://support.microsoft.com/help/4092075) | |Neue dynamische Verwaltungssicht (DMV) zur Überwachung des tempdb-Speicherplatzverbrauchs | Die neue DMV „sys.dm_tran_version_store_space_usage“ wird in SQL Server 2016 SP2 eingeführt, um die Überwachung von tempdb für die Versionsspeichernutzung zu aktivieren. Datenbankadministratoren können tempdb-Größen basierend auf der Anforderung an die Versionsspeichernutzung pro Datenbank proaktiv planen. Dies geschieht ohne Mehraufwand an Leistung, wenn die Ausführung auf Produktionsservern erfolgt. | | |Unterstützung von vollständigen Speicherabbildern für Replikations-Agents | Wenn Replikations-Agents auf Ausnahmefehler stoßen, erstellen sie aktuell standardmäßig ein Miniabbild der Ausnahmesymptome. Dadurch wird die Problembehandlung von Ausnahmefehlern sehr schwierig. Mit dieser Änderung führen wir einen neuen Registrierungsschlüssel ein, der die Erstellung eines vollständigen Speicherabbilds für Replikations-Agents ermöglicht. | | |Verbesserung für erweiterte Ereignisse zum Lesen von Routingfehlern für eine Verfügbarkeitsgruppe | Derzeit wird „read_only_rout_fail xEvent“ nur ausgelöst, wenn zwar eine Routingliste besteht, jedoch zu keinem der Server auf der Liste eine Verbindung hergestellt werden kann. SQL Server 2016 SP2 beinhaltet zusätzliche Informationen zur Unterstützung bei der Problembehandlung und Erweiterungen zu den Codepunkten, bei denen xEvent ausgelöst wird. | | |Neue DMV, um das Transaktionsprotokoll zu überwachen | Die neue DMV „sys.dm_db_log_stats“ wurde hinzugefügt, die zusammenfassende Ebenenattribute und Informationen zu den Transaktionsprotokolldateien von Datenbanken zurückgibt. | | |Neue DMV zum Überwachen von VLF-Informationen | Die neue DMV „sys.dm_db_log_info“ wird in SQL Server 2016 SP2 eingeführt, mit der Sie VLF-Informationen ähnlich wie DBCC LOGINFO verfügbar machen können, um potentielle Transaktionsprotokollprobleme, die von Kunden gemeldet wurden, zu überwachen, davor zu warnen und diese zu vermeiden. | | |Prozessorinformationen in „sys.dm_os_sys_info“| Neue Spalten, die der DMV „sys.dm_os_sys_info“ hinzugefügt wurden, um die sich auf den Prozessor beziehenden Informationen verfügbar zu machen, wie „socket_count und cores_per_numa“ | | |Erweiterung modifizierter Informationen in „sys.dm_db_file_space_usage“| Eine neue Spalte, die „sys.dm_db_file_space_usage“ hinzugefügt wurde, um die Anzahl der geänderten Erweiterungen seit der letzten vollständigen Sicherung nachzuverfolgen | | |Segmentinformation in „sys.dm_exec_query_stats“ | Neue Spalten wurden zu „sys.dm_exec_query_stats“ hinzugefügt, um die Anzahl der übersprungenen und gelesenen Columnstore-Segmente nachzuverfolgen, zum Beispiel „total_columnstore_segment_reads“ und „total_columnstore_segment_skips“. | [KB4051358](https://support.microsoft.com/help/4051358) | |Festlegen des korrekten Kompatibilitätsgrads für die Verteilungsdatenbank | Nach der Installation des Service Packs ändert sich der Kompatibilitätsgrad der Verteilungsdatenbank in 90. Der Grund dafür war ein Codepfad in der gespeicherten Prozedur „sp_vupgrade_replication“. Das Service Pack wurde nun dahingehend geändert, dass es nun einen angemessenen Kompatibilitätsgrad für die Verteilungsdatenbank bestimmt. | | |Verfügbarmachen der letzten bekannten funktionierenden DBCC CHECKDB-Information | Es wurde eine neue Datenbankoption hinzugefügt, damit die Datumsangabe der letzten erfolgreichen Ausführung von DBCC CHECKDB programmgesteuert zurückgegeben werden kann. Benutzer können nun DATABASEPROPERTYEX([database], ‘lastgoodcheckdbtime’) abfragen, um einen einzelnen Wert abzurufen, der das Datum und die Uhrzeit der letzten erfolgreichen DBCC CHECKDB-Ausführung auf der angegebenen Datenbank darstellt. | | |Showplan XML-Erweiterungen| [Informationen darüber, welche Statistiken zum Kompilieren des Abfrageplans verwendet wurden](https://blogs.msdn.microsoft.com/sql_server_team/sql-server-2017-showplan-enhancements/), einschließlich der Name der Statistik, des Änderungszählers und des Prozentsatzes der Stichproben sowie wann das letzte Update für die Statistik stattfand. Gilt nur für CE-Modelle 120 und höher. Dies wird beispielsweise nicht für CE 70 unterstützt.| | | |Showplan XML wird ein neues Attribut, [EstimateRowsWithoutRowgoal](https://blogs.msdn.microsoft.com/sql_server_team/more-showplan-enhancements-row-goal/) hinzugefügt, wenn der Abfrageoptimierer die „row goal“-Logik verwendet.| | | |Die neuen Runtime-Attribute [UdfCpuTime und UdfElapsedTime](https://blogs.msdn.microsoft.com/sql_server_team/more-showplan-enhancements-udfs/) in der tatsächlichen Showplan-XML zum Nachverfolgen der Zeit, die für skalare benutzerdefinierte Funktionen gebraucht wird| | | |Das Hinzufügen des CXPACKET-Wartetyps zur [Liste der möglichen Top 10 der Wartevorgänge](https://blogs.msdn.microsoft.com/sql_server_team/new-showplan-enhancements/) im tatsächlichen Showplan XML-Ereignis: Eine parallele Abfrageausführung erfordert häufig CXPACKET-Wartevorgänge. Dieser Wartevorgangstyp wurde jedoch nicht im aktuellen Showplan XML-Ereignis gemeldet. | | | |Die Warnung vor dem Runtime-Überlauf wird erweitert, um die Anzahl der Seiten, die in tempdb geschrieben wurden, während des Überlaufs eines Parallelitätsoperators zu melden.| | |Replikationsunterstützung für Datenbanken mit ergänzenden Zeichensortierungen | Die Replikation kann nun auf Datenbanken unterstützt werden, die die ergänzende Zeichensortierung verwenden. | | |Verbesserte Handhabung von Service Broker mit Failover einer Verfügbarkeitsgruppe | Wenn Service Broker für Datenbanken der Verfügbarkeitsgruppe in der aktuellen Implementierung aktiviert ist, bleiben bei einem Failover der Verfügbarkeitsgruppe alle Service Broker-Verbindungen, die dem primären Replikat entstammen, geöffnet. Mit dieser Verbesserung sollen all diese offenen Verbindungen während eines Failover der Verfügbarkeitsgruppe geschlossen werden. | | |Verbesserte Problembehandlung für parallele Wartevorgänge | durch Hinzufügen eines neuen [CXCONSUMER](https://blogs.msdn.microsoft.com/sql_server_team/making-parallelism-waits-actionable/)-Wartevorgangs. | | |Verbesserte Konsistenz zwischen DMVs für dieselbe Information | Die DMV „sys.dm_exec_session_wait_stats“ verfolgt nun CXPACKET- und CXCONSUMER-Wartevorgänge konsistent mit der DMV„sys.dm_os_wait_stats“. | | |Verbesserte Problembehandlung von abfrageinternen Parallelitätsdeadlocks | Ein neues erweitertes exchange_spill-Ereignis, um die Anzahl der in tempdb geschriebenen Ereignisse während des Überlaufs eines Parallelitätsoperators im xEvent-Feldnamen „worktable_physical_writes“ zu melden.| | | |Die Überlaufspalten in den DMVs „sys.dm_exec_query_stats“, „sys.dm_exec_procedure_stats“ und „sys.dm_exec_trigger_stats“ (wie z.B. „total_spills“) enthalten jetzt auch die Daten, die von Parallelitätsoperatoren zum Überlauf gebracht werden.| | | |Das XML-Deadlockdiagramm wurde für Szenarios für Parallelitätsdeadlocks verbessert. Der exchangeEvent-Ressource wurden mehr Attribute hinzugefügt.| | | |Das XML-Deadlockdiagramm wurde für Deadlocks verbessert, die Operatoren im Batchmodus einbeziehen, und der SyncPoint-Ressource wurden mehr Attribute hinzugefügt.| | |Dynamisches erneutes Laden einiger Profilparametern des Replikations-Agents | In der aktuellen Implementierung von Replikations-Agents erfordert jede Änderung im Agent-Profilparameter, dass der Agent angehalten und neu gestartet wird. Durch diese Verbesserungen können Parameter dynamisch neu geladen werden, ohne dass der Replikations-Agent neu geladen werden muss. | | ![horizontal-bar.png](media/horizontal-bar.png) ## <a name="bkmk_2016sp1"></a>SQL Server 2016 Service Pack 1 (SP1) ![info_tip](../sql-server/media/info-tip.png) SQL Server 2016 SP1 umfasst alle kumulativen Updates bis SQL Server 2016 RTM CU3 Security einschließlich des Sicherheitsupdates MS16-136. Es enthält ein Rollup der in den kumulativen Updates von SQL Server 2016 bereitgestellten Lösungen und umfasst das aktuelle kumulative Update CU3 sowie das Sicherheitsupdate MS16-136 mit Veröffentlichungsdatum am 8. November 2016. Die folgenden Features sind in der Standard, Web, Express und Local DB Edition von SQL Server SP1 verfügbar (sofern nicht anders angegeben): - Always Encrypted - Geänderte Datenerfassung (in Express nicht verfügbar) - columnstore - Komprimierung - Dynamische Datenmaskierung - Differenzierte Überwachung - In-Memory OLTP (in Local DB nicht verfügbar) - Mehrere FileStream-Container (in Local DB nicht verfügbar) - Partitionierung - PolyBase - Sicherheit auf Zeilenebene In der folgenden Tabelle werden wichtige Verbesserungen in SQL Server 2016 SP1 zusammengefasst. |Funktion|und Beschreibung|Weitere Informationen finden Sie unter| |---|---|---| |Masseneinfügung in Heaps mit automatischem TABLOCK unter TF 715| Das Ablaufverfolgungsflag 715 aktiviert Tabellensperren für Massenladevorgänge in einen Heap ohne nicht gruppierte Indizes.|[Migrating SAP workloads to SQL Server just got 2.5x faster (Beschleunigung der Migration von SAP-Workloads zu SQL Server um das 2,5-fache)](https://blogs.msdn.microsoft.com/sql_server_team/migrating-sap-workloads-to-sql-server-just-got-2-5x-faster/)| |CREATE OR ALTER|Bereitstellen von Objekten wie gespeicherten Prozeduren, Triggern, benutzerdefinierten Funktionen und Ansichten.|[Blog der SQL Server-Datenbank-Engine](https://blogs.msdn.microsoft.com/sqlserverstorageengine/2016/11/17/create-or-alter-another-great-language-enhancement-in-sql-server-2016-sp1/)| |DROP TABLE-Unterstützung für die Replikation|DROP TABLE DDL-Unterstützung für die Replikation zum Löschen von Replikationsartikeln.|[KB 3170123](https://support.microsoft.com/help/3170123/supports-drop-table-ddl-for-articles-that-are-included-in-transactiona)| |Signieren des FileStream RsFx-Treibers|Der Filestream RsFx-Treiber wird im Windows Hardware Developer Center Dashboard-Portal (Dev-Portal) signiert und zertifiziert. Dadurch kann der Filestream RsFx-Treiber von SQL Server 2016 SP1 problemlos unter Windows Server 2016/Windows 10 installiert werden.|[Migrating SAP workloads to SQL Server just got 2.5x faster (Beschleunigung der Migration von SAP-Workloads zu SQL Server um das 2,5-fache)](https://blogs.msdn.microsoft.com/sql_server_team/migrating-sap-workloads-to-sql-server-just-got-2-5x-faster/)| |LPIM für SQL-Dienstkonto – programmgesteuerte Identifikation|Ermöglicht DBAs die programmgesteuerte Identifikation, wenn die Berechtigung zum Sperren von Seiten im Speicher (Lock Pages in Memory, LPIM) zur Startzeit des Service besteht.|[Developers Choice: Programmatically identify LPIM and IFI privileges in SQL Server (Wahl für Entwickler: LPIM- und IFI-Berechtigungen zur programmgesteuerten Identifikation in SQL Server)](https://blogs.msdn.microsoft.com/sql_server_team/developers-choice-programmatically-identify-lpim-and-ifi-privileges-in-sql-server)| |Manuelles Bereinigen der Änderungsnachverfolgung|Die neue gespeicherte Prozedur löscht die interne Tabelle der Änderungsnachverfolgung bedarfsgesteuert.| [KB 3173157](https://support.microsoft.com/help/3173157/adds-a-stored-procedure-for-the-manual-cleanup-of-the-change-tracking)| |Parallele INSERT..SELECT-Änderungen in lokalen temporären Tabellen|Neue parallele INSERT in INSERT..SELECT-Vorgänge.|[SQL Server-Kundenberatungsteam](https://blogs.msdn.microsoft.com/sqlcat/2016/07/21/real-world-parallel-insert-what-else-you-need-to-know/)| |Showplan XML|Erweiterte Diagnose einschließlich einer aktivierten Zuweisungswarnung und eines aktivierten maximalen Arbeitsspeichers für eine Abfrage, aktivierter Ablaufverfolgungsflags und Oberflächen für andere Diagnoseinformationen. | [KB 3190761](https://support.microsoft.com/help/3190761/update-to-improve-diagnostics-by-expose-data-type-of-the-parameters-fo)| |Speicherklassenspeicher|Steigern Sie mit dem Speicherklassenspeicher in Windows Server 2016 die Transaktionsverarbeitung, wodurch die Commitzeiten für Transaktionen nach Größenordnungen beschleunigt werden können.|[Blog der SQL Server-Datenbank-Engine](https://blogs.msdn.microsoft.com/sqlserverstorageengine/2016/12/02/transaction-commit-latency-acceleration-using-storage-class-memory-in-windows-server-2016sql-server-2016-sp1/)| |USE HINT|Verwenden Sie die Abfrageoption `OPTION(USE HINT('<option>'))`, um das Verhalten des Abfrageoptimierers mit unterstützten Hinweisen auf Abfrageebene zu ändern. Anders als bei der Option QUERYTRACEON sind bei der Option USE HINT keine Systemadministratorberechtigungen erforderlich.|[Developers Choice: USE HINT query hints (Wahl der Entwickler: USE HINT-Abfragehinweise)](https://blogs.msdn.microsoft.com/sql_server_team/developers-choice-use-hint-query-hints/)| |XEvent-Ergänzungen|Neue XEvents- und Perfmon-Diagnosefunktionen bewirken eine Optimierung der Wartezeit bei der Problembehandlung.|[Erweiterte Ereignisse](https://docs.microsoft.com/sql/relational-databases/extended-events/extended-events)| Zudem sollten Sie folgende Problembehandlungen beachten: - Basierend auf Feedback von DBAs und der SQL-Community werden die Hekaton-Protokollierungsnachrichten ab SQL 2016 SP1 auf ein Minimum reduziert. - Überprüfen neuer [Ablaufverfolgungsflags](https://docs.microsoft.com/sql/t-sql/database-console-commands/dbcc-traceon-trace-flags-transact-sql). - Die vollständigen Versionen der WideWorldImporters-Beispieldatenbanken können jetzt beginnend mit SQL Server 2016 SP1 mit der Standard Edition und der Express Edition ausgeführt werden und sind auf [Github]( https://github.com/Microsoft/sql-server-samples/releases/tag/wide-world-importers-v1.0) verfügbar. Im Beispiel müssen keine Änderungen vorgenommen werden. Die Datenbanksicherungen, die zum RTM der Enterprise Edition erstellt wurden, werden in SP1 von der Standard und der Express Edition unterstützt. Für die Installation von SQL Server 2016 SP1 ist nach der Installation möglicherweise ein Neustart erforderlich. Als bewährte Methode wird empfohlen, nach der Installation von SQL Server 2016 SP1 einen Neustart zu planen und durchzuführen. ### <a name="download-pages-and-more-information"></a>Downloadseiten und weitere Informationen - [Service Pack 1 für Microsoft SQL Server 2016 herunterladen](https://www.microsoft.com/download/details.aspx?id=54276) - [SQL Server 2016 Service Pack 1 (SP1) freigegeben](https://blogs.msdn.microsoft.com/sqlreleaseservices/sql-server-2016-service-pack-1-sp1-released/) - [Releaseinformationen zu SQL Server 2016 Service Pack 1](https://support.microsoft.com/kb/3182545) - ![info_tip](../sql-server/media/info-tip.png) Links und Informationen zu allen unterstützten Versionen finden Sie unter [SQL Server-Update Center](https://msdn.microsoft.com/library/ff803383.aspx). Dort finden Sie auch Informationen zu Service Packs von [!INCLUDE[ssNoVersion_md](../includes/ssnoversion-md.md)] ![horizontal-bar.png](media/horizontal-bar.png) ## <a name="bkmk_2016_ga"></a> SQL Server 2016 Release - General Availability (GA) - [Datenbank-Engine (GA)](#bkmk_ga_instalpatch) - [Stretch Database (GA)](#bkmk_ga_stretch) - [Abfragespeicher (GA)](#bkmk_ga_query_store) - [Produktdokumentation (GA)](#bkmk_ga_docs) ### ![repl_icon_warn](../database-engine/availability-groups/windows/media/repl-icon-warn.gif) <a name="bkmk_ga_instalpatch"></a> Install Patch Requirement (GA) **Problem und Kundenbeeinträchtigung:** Microsoft hat ein Problem erkannt, das die Microsoft VC++ 2013 Runtime-Binarys betrifft, die von SQL Server 2016 als erforderliche Komponente installiert werden. Ein Update ist verfügbar, um dieses Problem zu beheben. Wenn dieses Update an den VC++ Runtime-Binarys nicht installiert wird, können bei SQL Server 2016 in bestimmten Szenarien Stabilitätsprobleme auftreten. Bevor Sie SQL Server 2016 installieren, überprüfen Sie, ob der Computer das in [KB 3164398](https://support.microsoft.com/kb/3164398)beschriebenen Patch benötigt. Der Patch ist auch im [Kumulativen Updatepaket 1 (CU1) für SQL Server 2016 RTM](https://www.microsoft.com/download/details.aspx?id=53338) enthalten. **Lösung:** Greifen Sie auf eine der folgenden Lösungen zurück: - Installieren Sie [KB 3138367 – Update für Visual C++ 2013 und Visual C++ Redistributable Package](https://support.microsoft.com/kb/3138367). Der KB-Hotfix ist die bevorzugte Lösung. Sie können dies vor oder nach der Installation von SQL Server 2016 installieren. Wenn SQL Server 2016 bereits installiert ist, führen Sie nacheinander die folgenden Schritte aus: 1. Laden Sie die passende *vcredist_\*exe* herunter. 1. Beenden Sie den SQL Server-Dienst für alle Instanzen der Datenbank-Engine. 1. Installieren Sie **KB 3138367**. 1. Starten Sie den Computer neu. - Installieren Sie [KB 3164398 – kritisches Update für erforderliche MSVCRT-Komponenten für SQL Server 2016](https://support.microsoft.com/kb/3164398). Wenn Sie **KB 3164398**verwenden, können Sie während der Installation von SQL Server über Microsoft Update oder Microsoft Download Center installieren. - **Während der Installation von SQL Server 2016:** Wenn der Computer, auf dem Sie SQL Server einrichten, Zugang zum Internet hat, überprüft das SQL Server-Setup im Rahmen der gesamten SQL Server-Installation, ob das Update vorhanden ist. Wenn Sie das Update akzeptieren, lädt das Setupprogramm die Binärdateien im Rahmen der Installation herunter und aktualisiert sie. - **Microsoft Update:** Das Update ist bei Microsoft Update als wichtiges, nicht sicherheitsrelevantes Update für SQL Server 2016 verfügbar. Installation über Microsoft Update, nachdem SQL Server 2016 nach dem Update den Neustart des Servers fordert. - **Download Center:** Das Update steht im Microsoft Download Center zur Verfügung. Sie können die Software für das Update herunterladen und nach der Installation von SQL Server 2016 auf Servern installieren. ### <a name="bkmk_ga_stretch"></a>Stretch Database #### <a name="problem-with-a-specific-character-in-a-database-or-table-name"></a>Problem mit einem bestimmten Zeichen in einem Datenbank- oder Tabellennamen **Problem und Beeinträchtigung des Kunden:** Beim Versuch, Stretch Database auf einer Datenbank oder in einer Tabelle zu aktivieren, ist ein Fehler aufgetreten. Das Problem tritt auf, wenn der Name des Objekts ein Zeichen enthält, das beim Konvertieren von Klein- und Großschreibung als ein anderes Zeichen behandelt wird. Ein Beispiel für ein Zeichen, das dieses Problem auslöst, ist das Zeichen „ƒ“ (durch Drücken von ALT+159 erstellt). **Lösung:** Wenn Sie Stretch Database in einer Datenbank oder Tabelle aktivieren möchten, ist die einzige Option, das Objekt umzubenennen und das Problemzeichen zu entfernen. #### <a name="problem-with-an-index-that-uses-the-include-keyword"></a>Problem mit einem Index, der das Schlüsselwort INCLUDE verwendet **Problem und Kundenbeeinträchtigung:** Der Versuch, Stretch Database in einer Tabelle zu aktivieren, die über einen Index verfügt, der das INCLUDE-Schlüsselwort verwendet, um zusätzliche Spalten in den Index einzubeziehen, resultiert in einem Fehler. **Lösung:** Löschen Sie den Index, der das INCLUDE-Schlüsselwort verwendet, aktivieren Sie Stretch Database in der Tabelle, und erstellen Sie den Index neu. Wenn Sie dies tun, achten Sie darauf, die Wartungsmethoden und Richtlinien Ihrer Organisation einzuhalten, um sicherzustellen, dass für Benutzer der betreffenden Tabelle höchstens minimale Auswirkungen entstehen. ### <a name="bkmk_ga_query_store"></a>Query Store #### <a name="problem-with-automatic-data-cleanup-on-editions-other-than-enterprise-and-developer"></a>Problem mit automatischer Datenbereinigung bei anderen Editionen als Enterprise und Developer **Problem und Kundenbeeinträchtigung:** Fehler bei automatischer Datenbereinigung bei anderen Editionen als Enterprise und Developer. In Folge dessen wächst der vom Abfragespeicher verwendete Speicherplatz mit der Zeit, bis das konfigurierte Limit erreicht ist, wenn Daten nicht manuell gelöscht werden. Wenn dieses Problem nicht beseitigt wird, wird auch der Speicherplatz aufgefüllt, der den Fehlerprotokollen zugeordnet ist, da jeder Bereinigungsversuch eine Dumpdatei erzeugt. Der Aktivierungszeitraum für die Bereinigung hängt von der Häufigkeit der Arbeitsauslastung ab, ist aber nicht länger als 15 Minuten. **Lösung:** Wenn Sie den Abfragespeicher bei anderen Editionen als Enterprise und Developer verwenden möchten, müssen Sie explizit die Bereinigungsrichtlinien deaktivieren. Dies kann über SQL Server Management Studio (Seite „Datenbankeigenschaften“) oder über das Transact-SQL-Skript erfolgen: ```ALTER DATABASE <database name> SET QUERY_STORE (OPERATION_MODE = READ_WRITE, CLEANUP_POLICY = (STALE_QUERY_THRESHOLD_DAYS = 0), SIZE_BASED_CLEANUP_MODE = OFF)``` Darüber hinaus sollten Sie manuelle Bereinigungsoptionen erwägen, um zu verhindern, dass der Abfragespeicher in den schreibgeschützten Modus übergeht. Führen Sie z.B. die folgende Abfrage zum Bereinigen des gesamten Datenbereichs in regelmäßigen Abständen aus: ```ALTER DATABASE <database name> SET QUERY_STORE CLEAR``` Führen Sie außerdem die folgenden gespeicherten Prozeduren des Abfragespeichers regelmäßig aus, um Laufzeitstatistik, bestimmte Abfragen oder Plänen zu bereinigen: - `sp_query_store_reset_exec_stats` - `sp_query_store_remove_plan` - `sp_query_store_remove_query` ### <a name="bkmk_ga_docs"></a> Produktdokumentation (GA) **Problem und Kundenbeeinträchtigung:** Eine herunterladbare Version der Dokumentation zu SQL Server 2016 ist noch nicht verfügbar. Wenn Sie den Hilfebibliotheks-Manager verwenden, um zu versuchen, **Inhalt vom Onlinespeicherort zu installieren**, wird Ihnen die Dokumentationen zu SQL Server 2012 und SQL Server 2014 angezeigt. Allerdings gibt es keine Optionen zum Anzeigen der SQL Server 2016-Dokumentation. **Problemumgehung:** Sie können eine der folgenden Problemumgehungen verwenden: ![Verwalten der Hilfeeinstellungen für SQL Server](../sql-server/media/docs-sql2016-managehelpsettings.png "Verwalten der Hilfeeinstellungen für SQL Server") - Verwenden Sie die Option **Onlinehilfe oder lokale Hilfe auswählen** , und konfigurieren Sie die Hilfe für „Ich möchte Onlinehilfe verwenden“. - Verwenden Sie die Option **Inhalt von Onlinespeicherort installieren** , und laden Sie den Inhalt von SQL Server 2014 herunter. **F1-Hilfe:** Beim Drücken von F1 in [!INCLUDE[ssManStudioFull](../includes/ssmanstudiofull-md.md)] wird standardmäßig die Onlineversion des F1-Hilfeartikels im Browser angezeigt. Für die Probleme wird browserbasierte Hilfe angeboten, auch wenn Sie die lokale Hilfe konfiguriert und installiert haben. **Aktualisieren von Inhalt:** In SQL Server Management Studio und Visual Studio kann die Anwendung Help Viewer während des Hinzufügens der Dokumentation einfrieren (hängen bleiben). Führen Sie zur Lösung des Problems folgende Schritte aus. Weitere Informationen zu diesem Problem finden Sie unter [Visual Studio Help Viewer friert beim Begrüßungsbildschirm ein](https://msdn.microsoft.com/library/mt654096.aspx). * Öffnen Sie die Datei „%LOCALAPPDATA%\Microsoft\HelpViewer2.2\HlpViewer_SSMS16_en-US.settings“ | „HlpViewer_VisualStudio14_en-US.settings“ im Editor, und ändern Sie das Datum im folgenden Code in einen Zeitpunkt in der Zukunft. ``` Cache LastRefreshed="12/31/2017 00:00:00" ``` ## <a name="additional-information"></a>Zusätzliche Informationen + [SQL Server 2016-Installation](../database-engine/install-windows/installation-for-sql-server-2016.md) + [SQL Server-Update Center – Links und Informationen zu allen unterstützten Versionen](https://msdn.microsoft.com/library/ff803383.aspx) [!INCLUDE[get-help-options](../includes/paragraph-content/get-help-options.md)] [!INCLUDE[contribute-to-content](../includes/paragraph-content/contribute-to-content.md)] ![MS_Logo_X-Small](../sql-server/media/ms-logo-x-small.png "MS_Logo_X-Small")
144.84322
934
0.811163
deu_Latn
0.433884
9a5644311e0803b8578748802ead8d6cd38792ed
1,014
md
Markdown
AlchemyInsights/update-dns-records-at-namecheap.md
47-studio-org/OfficeDocs-AlchemyInsights-pr.de-DE
edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54
[ "CC-BY-4.0", "MIT" ]
1
2022-03-15T16:17:10.000Z
2022-03-15T16:17:10.000Z
AlchemyInsights/update-dns-records-at-namecheap.md
MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE
edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54
[ "CC-BY-4.0", "MIT" ]
null
null
null
AlchemyInsights/update-dns-records-at-namecheap.md
MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE
edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54
[ "CC-BY-4.0", "MIT" ]
1
2021-03-08T00:39:46.000Z
2021-03-08T00:39:46.000Z
--- title: Aktualisieren von DNS-Einträgen bei NameCheap ms.author: pebaum author: pebaum manager: mnirkhe ms.audience: Admin ms.topic: article ms.service: o365-administration ROBOTS: NOINDEX, NOFOLLOW localization_priority: Priority ms.collection: Adm_O365 ms.custom: - "100001" - "5810" ms.openlocfilehash: f32b9f820fce03cd8cd5d8f8eb509efbc3cdeb2f ms.sourcegitcommit: c6692ce0fa1358ec3529e59ca0ecdfdea4cdc759 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 09/14/2020 ms.locfileid: "47699554" --- # <a name="update-dns-records-at-namecheap"></a>Aktualisieren von DNS-Einträgen bei NameCheap Verwenden Sie die nachstehenden Links zum Aktualisieren Ihrer DNS-Einträge. - [Erstellen von DNS-Einträgen bei NameCheap](https://docs.microsoft.com/microsoft-365/admin/dns/create-dns-records-at-namecheap?view=o365-worldwide) - [Hinzufügen oder Bearbeiten von benutzerdefinierten DNS-Einträgen in Office 365](https://docs.microsoft.com/microsoft-365/admin/setup/add-domain#add-or-edit-custom-dns-records)
37.555556
178
0.814596
deu_Latn
0.111111
9a5d42a390b2acb227d06ef9ac73eb0f813dbcfb
4,010
md
Markdown
docs/standard/threading/threading-objects-and-features.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/standard/threading/threading-objects-and-features.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/standard/threading/threading-objects-and-features.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Threadingobjekte und -funktionen ms.date: 10/01/2018 ms.technology: dotnet-standard helpviewer_keywords: - threading [.NET Framework], features - managed threading ms.assetid: 239b2e8d-581b-4ca3-992b-0e8525b9321c author: rpetrusha ms.author: ronpet ms.openlocfilehash: 1ba47ece16c74555b58780733e14de9833718c33 ms.sourcegitcommit: 8c28ab17c26bf08abbd004cc37651985c68841b8 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 10/08/2018 ms.locfileid: "48873306" --- # <a name="threading-objects-and-features"></a>Threadingobjekte und -funktionen Zusammen mit der <xref:System.Threading.Thread?displayProperty=nameWithType>-Klasse stellt .NET eine Reihe von Klassen bereit, mit denen Sie Multithread-Anwendungen entwickeln können. In den folgenden Artikeln finden Sie eine Übersicht über diese Klassen: |Titel|Beschreibung | |-----------|-----------------| |[Der verwaltete Threadpool](the-managed-thread-pool.md)|Beschreibt die <xref:System.Threading.ThreadPool?displayProperty=nameWithType>-Klasse, die einen Pool von Arbeitsthreads bereitstellt, die von .NET verwaltet werden.| |[Timer](timers.md)|Beschreibt .NET-Timer, die in einer Multithreadumgebung verwendet werden können.| |[Übersicht über Synchronisierungsprimitiven](overview-of-synchronization-primitives.md)|Beschreibt Typen, die zum Synchronisieren des Zugriffs auf eine freigegebene Ressource oder zum Steuern von Threadinteraktionen verwendet werden können.| |[EventWaitHandle, AutoResetEvent, CountdownEvent, ManualResetEvent](eventwaithandle-autoresetevent-countdownevent-manualresetevent.md)|Beschreibt verwaltete Event-Wait-Handles, die signalisieren und auf Signale warten und zum Synchronisieren von Threadaktivitäten verwendet werden.| |[Mutexe](mutexes.md)|Beschreibt <xref:System.Threading.Mutex?displayProperty=nameWithType>, das exklusiven Zugriff auf eine freigegebene Ressource gewährt.| |[Interlocked-Vorgänge](interlocked-operations.md)|Beschreibt die <xref:System.Threading.Interlocked?displayProperty=nameWithType>-Klasse, die atomare Operationen für Variablen bereitstellt, die von mehreren Threads gemeinsam genutzt werden.| |[Lese-/Schreibsperren](reader-writer-locks.md)|Beschreibt die <xref:System.Threading.ReaderWriterLockSlim?displayProperty=nameWithType>-Klasse, die Zugriff auf eine freigegebene Ressource für einzelne Writer/mehrere Leser bereitstellt.| |[Semaphore and SemaphoreSlim (Semaphore und SemaphoreSlim)](semaphore-and-semaphoreslim.md)|Beschreibt die <xref:System.Threading.Semaphore?displayProperty=nameWithType>-Klasse, die die Anzahl von Threads einschränkt, die gleichzeitig auf eine freigegebene Ressource oder einen Pool von Ressourcen zugreifen können.| |[Barrier](barrier.md)|Beschreibt <xref:System.Threading.Barrier?displayProperty=nameWithType>-Klasse, die das Barrieremuster für die Koordination von Threads in stufenweise durchgeführten Vorgängen implementiert.| |[SpinLock](spinlock.md)|Beschreibt die <xref:System.Threading.SpinLock?displayProperty=nameWithType>-Struktur, die für bestimmte Low-Level-Sperrszenarios eine einfache Alternative zur <xref:System.Threading.Monitor?displayProperty=nameWithType>-Klasse darstellt.| |[SpinWait](spinwait.md)|Beschreibt die <xref:System.Threading.SpinWait?displayProperty=nameWithType>-Struktur, die Unterstützung für Spin-basierte Wartevorgänge bereitstellt.| ## <a name="see-also"></a>Siehe auch - <xref:System.Threading.Monitor?displayProperty=nameWithType> - <xref:System.Threading.WaitHandle?displayProperty=nameWithType> - <xref:System.ComponentModel.BackgroundWorker?displayProperty=nameWithType> - <xref:System.Threading.Tasks.Parallel?displayProperty=nameWithType> - <xref:System.Threading.Tasks.Task?displayProperty=nameWithType> - [Verwenden von Threads und Threading](using-threads-and-threading.md) - [Asynchronous File I/O](../io/asynchronous-file-i-o.md) - [Parallele Programmierung](../parallel-programming/index.md) - [Task Parallel Library (TPL)](../parallel-programming/task-parallel-library-tpl.md)
85.319149
317
0.822943
deu_Latn
0.319149
9aa2e2737aa78c38a8371393c5e17859ecdca691
1,002
md
Markdown
docs/visual-basic/misc/bc31165.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc31165.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc31165.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Anfang erwartet &#39; &lt; &#39; für ein XML-Tag ms.date: 07/20/2015 f1_keywords: - vbc31165 - bc31165 helpviewer_keywords: - BC31165 ms.assetid: d6c411f3-06be-4647-a18a-8ff8a24ff94b ms.openlocfilehash: 20f6a616441fe20c758c8c81bc307a808455e01e ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 05/04/2018 ms.locfileid: "33623093" --- # <a name="expected-beginning-39lt39-for-an-xml-tag"></a>Anfang erwartet &#39; &lt; &#39; für ein XML-Tag Beim XML-Tag für ein XML-Literal fehlt das erforderliche Anfangszeichen „<“. **Fehler-ID:** BC31165 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler - Fügen Sie am Anfang des XML-Tags für das XML-Literal das „<“-Zeichen hinzu. ## <a name="see-also"></a>Siehe auch [XML-Literale](../../visual-basic/language-reference/xml-literals/index.md) [XML](../../visual-basic/programming-guide/language-features/xml/index.md)
34.551724
105
0.722555
deu_Latn
0.172414
2621601b3239b9afaa3d961d80f85faa979dbeaf
2,279
md
Markdown
expertise.md
regulawolf/github.io
a43c0185ed1f375255b37331a45edba26119cc36
[ "CC-BY-3.0" ]
null
null
null
expertise.md
regulawolf/github.io
a43c0185ed1f375255b37331a45edba26119cc36
[ "CC-BY-3.0" ]
null
null
null
expertise.md
regulawolf/github.io
a43c0185ed1f375255b37331a45edba26119cc36
[ "CC-BY-3.0" ]
1
2019-09-17T09:45:28.000Z
2019-09-17T09:45:28.000Z
--- title: Expertise date: '2018-09-07T13:24:01.000+00:00' layout: page menu_title: Expertise banner_title: Expertise banner_subtitle: '' seo_title: Regula Wolf I Stiftungs- und Public Management banner_image: "/uploads/steinwasser_2_Ausschnitt.jpg" keywords: - Fördermassnahmen - Fördermodelle - Förderbeiträge - Regula Wolf - Gesuchsmanagement - ceps - NADEL - IDHEAP - Stiftungsmanagement - Migros-Kulturprozent - Bundesamt für Kultur - Master in Public Management - Institut für Entwicklungszusammenarbeit - Regionalentwicklung - Expertise - Schweiz - Kultur - Soziales - Bildung - Entwicklungszusammenarbeit - Umweltschutz - Artenschutz - Tierschutz - Forschung - Wissenschaft description: Expertise Regula Wolf, Angebote für Stiftungen, private und öffentliche Förderorganisationen für Förderkonzepte und umsetzungsbereite Fördermassnahmen, Analysen, Recherchen, Organisation der Gesuchsbearbeitung, Begleitung der Neupositionierung Date_String: 2019-09-24T22:00:00.000+00:00 --- #### Über mich Seit 2017 begleite ich Förderstiftungen auf vielfältige Weise und in unterschiedlichsten Themen im Zusammenhang mit ihrer Förderung. Zuvor arbeitete ich 16 Jahre lang in der institutionellen Förderung: Erst beim Bundesamt für Kultur, wo ich u.a. für die Förderung der kulturellen Organisationen zuständig war, dann elf Jahre als Leiterin der Abteilung „Förderbeiträge“ und Mitglied im Leitungsgremium der Direktion Kultur und Soziales des Migros-Genossenschafts-Bund (nationales Migros-Kulturprozent). Beim Migros-Kulturprozent war ich zudem zuständig für den Fonds für Entwicklungszusammenarbeit und Regionalentwicklung. Ich habe während dieser Zeit mehrere Förderkonzepte ausgearbeitet und umgesetzt. In den Themenfeldern **Kultur, Soziales, Bildung und Entwicklungszusammenarbeit** verfüge ich über Expertise und kenne die öffentlichen als auch privaten Akteure in der Schweiz sowie erfolgreiche nationale und internationale Fördermodelle. Bei meiner Arbeit orientiere ich mich an zeitgemässen Management-Tools. Ich verfüge über einen Master in Public Management (IDHEAP/ Universität Lausanne), eine Vertiefung im Stiftungsmanagement (CEPS/ Universität Basel) und habe mehrere Weiterbildungen am Institut für Entwicklungszusammenarbeit (NADEL/ ETH Zürich) absolviert.
47.479167
702
0.82975
deu_Latn
0.4375
263e4b55dc0fddd676600ac8217e4533b67cc175
4,846
md
Markdown
business-central/warehouse-how-to-calculate-bin-replenishment.md
edupont04/dynamics365smb-docs-pr.de-de
3f83765f53ee275bfdb32a11429b34cd791e7cbf
[ "CC-BY-4.0", "MIT" ]
null
null
null
business-central/warehouse-how-to-calculate-bin-replenishment.md
edupont04/dynamics365smb-docs-pr.de-de
3f83765f53ee275bfdb32a11429b34cd791e7cbf
[ "CC-BY-4.0", "MIT" ]
null
null
null
business-central/warehouse-how-to-calculate-bin-replenishment.md
edupont04/dynamics365smb-docs-pr.de-de
3f83765f53ee275bfdb32a11429b34cd791e7cbf
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Wie Sie Lagerplatzauffüllung berechnen | Microsoft Docs description: Wenn der Lagerort so eingerichtet wurde, dass er die gesteuerte Einlagerung und Kommissionierung verwendet, werden die Prioritäten der Einlagerungsvorlage für den Lagerplatz berücksichtigt, wenn Wareneingänge eingelagert werden. author: SorenGP ms.service: dynamics365-business-central ms.topic: article ms.devlang: na ms.tgt_pltfrm: na ms.workload: na ms.search.keywords: '' ms.date: 04/01/2020 ms.author: edupont ms.openlocfilehash: 4d1c48ebc03eab75f6959591c039eaeda07d2ceb ms.sourcegitcommit: a80afd4e5075018716efad76d82a54e158f1392d ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 09/09/2020 ms.locfileid: "3788346" --- # <a name="calculate-bin-replenishment"></a>Lagerplatzauffüllung berechnen Wenn der Lagerort so eingerichtet wurde, dass er die gesteuerte Einlagerung und Kommissionierung verwendet, werden die Prioritäten der Einlagerungsvorlage für den Lagerplatz berücksichtigt, wenn Wareneingänge eingelagert werden. Prioritäten umfassen die minimalen und maximalen Mengen des Lagerplatzinhalts, die für einen bestimmten Lagerplatz verknüpft wurden, und die Lagerplatzprioritäten. Wenn daher gleichmäßig Artikel ankommen, werden die meistverwendeten Kommissionierlagerplätze nachgefüllt, während gleichzeitig Artikel aus ihnen entnommen werden. Artikel treffen jedoch nicht immer gleichmäßig im Lager ein. Manchmal werden Artikel in großen Mengen gekauft, so dass das Unternehmen einen Rabatt erhalten kann, oder Ihre Fertigung produziert eine größere Menge eines Artikels, um geringe Stückkosten zu erzielen. Dann wiederum erhält das Lager eine Zeit lang keine Artikel mehr und Lagermitarbeiter müssen regelmäßig Artikel aus Palettenlagerplätzen in Kommissionierlagerplätze umpacken. Es ist auch möglich, dass das Lager neue Lieferungen erwartet und daher die Palettenlagerplätze frei machen möchte, bevor die neue Ware eintrifft. Wenn Sie Ihre Palettenlagerplätze mit einer Lagerplatzart definiert haben, die ausschließlich die Aktion **Einlagerung** vorsieht, d. h. die Lagerplatzart hat kein Häkchen bei der Aktion **Kommissionierung**, müssen Sie immer darauf achten, dass Ihre Kommissionierlagerplätze gefüllt sind, da keine Kommissionierung aus Einlagerungslagerplätzen vorgeschlagen wird. ## <a name="to-replenish-pick-bins"></a>So füllen Sie Kommissionierlagerplätze auf: 1. Wählen Sie das Symbol ![Glühbirne, das die Funktion „Sie wünschen“ öffnet](media/ui-search/search_small.png "Was möchten Sie tun?") aus, geben Sie **Lagerplatzumlagerungsvorschlag** ein, und wählen Sie dann den zugehörigen Link. 2. Wählen Sie die Aktion **Lagerplatzauffüllung berechnen** aus, um die Berichtanforderungsseite zu öffnen. 3. Füllen Sie die Anforderungsseite der Stapelverarbeitung aus, um den Umfang der Auffüllvorschläge zu begrenzen, die berechnet werden. Beispielsweise könnten Sie nur für bestimmte Artikel, Zonen oder Lagerplätze zuständig sein. 4. Wählen Sie die Schaltfläche **OK** aus. Es werden Zeilen für die Auffüllumlagerungen erstellt, die ausgeführt werden müssen, entsprechend den Regeln, die für Lagerplätze und Lagerplatzinhalte (Artikel in Lagerplätzen) festgelegt wurden. 5. Wenn Sie alle vorgeschlagenen Auffüllungen vornehmen möchten, wählen Sie die Aktionen **Lagerplatzumlagerung erstellen** aus. Die Lagermitarbeiter finden jetzt Anweisungen unter dem Menüpunkt **Lagerplatzumlagerungen**, können diese ausführen und sie registrieren. 6. Wenn Sie nur einige der Vorschläge ausführen möchten, löschen Sie die weniger wichtigen Zeilen und erzeugen Sie dann eine Lagerplatzumlagerung. Wenn Sie das nächste Mal eine Lagerplatzauffüllung berechnen lassen, werden Ihnen wieder die Zeilen vorgeschlagen, die Sie gelöscht haben, wenn diese dann immer noch gültig sind. > [!NOTE] > Angenommen, die folgenden Bedingungen werden für einen Artikel erfüllt: > > - Der Artikel weist ein Ablaufdatum auf, und > - Das Feld **Gemäß FEFO kommissionieren** ist auf der Lagerortkarte aktiviert, und > - Sie verwenden die Funktionalität **Lagerplatzauffüllung berechnen**. > > In diesem Fall bleiben die Felder **Von Zone** und **Von Lagerplatz** leer, da der Algorithmus zur Berechnung des Ausgangsortes der Umlagerung nur ausgelöst wird, wenn Sie die Funktion **Lagerplatzumlagerung erstellen** aktivieren. ## <a name="see-also"></a>Siehe auch [Logistik](warehouse-manage-warehouse.md) [Kommissionierung nach FEFO](warehouse-picking-by-fefo.md) [Lagerbestand](inventory-manage-inventory.md) [Lagerortverwaltung einrichten](warehouse-setup-warehouse.md) [Montageverwaltung](assembly-assemble-items.md) [Designdetails: Lagerverwaltung](design-details-warehouse-management.md) [Arbeiten mit [!INCLUDE[d365fin](includes/d365fin_md.md)]](ui-work-product.md)
86.535714
558
0.810772
deu_Latn
0.392857
2649af26f562a51a1f12710d69608f21b21122ed
27,728
md
Markdown
security-updates/SecurityBulletins/2015/ms15-016.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
null
null
null
security-updates/SecurityBulletins/2015/ms15-016.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
null
null
null
security-updates/SecurityBulletins/2015/ms15-016.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- TOCTitle: 'MS15-016' Title: 'Microsoft Security Bulletin MS15-016 – Hoch' ms:assetid: 'ms15-016' ms:contentKeyID: 64119058 ms:mtpsurl: 'https://technet.microsoft.com/de-DE/library/ms15-016(v=Security.10)' --- Microsoft Security Bulletin MS15-016 – Hoch =========================================== Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Offenlegung von Informationen ermöglichen (3029944) ----------------------------------------------------------------------------------------------------------------- Veröffentlicht: 10. Februar 2015 **Version:** 1.0 Kurzzusammenfassung ------------------- Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete TIFF-Inhalte enthält. Diese Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerberechtigungen, sondern kann genutzt werden, um Informationen zu sammeln, mit denen das betroffene System noch weiter gefährdet werden könnte. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt **Betroffene Software**. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie TIFF-Bildformatdateien verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt **Informationen zu Sicherheitsanfälligkeiten**. Weitere Informationen zu diesem Update finden Sie im [Microsoft Knowledge Base-Artikel 3029944](https://support.microsoft.com/kb/3029944/de).   Betroffene Software ------------------- Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website [Microsoft Support Lifecycle](http://go.microsoft.com/fwlink/?linkid=21742), um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.  <p> </p> <table style="border:1px solid black;"> <tr> <td style="border:1px solid black;"> **Betriebssystem** </td> <td style="border:1px solid black;" colspan="2"> **Maximale Sicherheitsauswirkung** </td> <td style="border:1px solid black;"> **Bewertung des Gesamtschweregrads** </td> <td style="border:1px solid black;"> **Ersetzte Updates** </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows Server 2003** </td> </tr> <tr> <td style="border:1px solid black;" colspan="2"> [Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1451edb9-35d8-4ec4-af2d-39e3d2f0dde2) (3029944) </td> <td style="border:1px solid black;"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> Keine </td> </tr> <tr> <td style="border:1px solid black;" colspan="2"> [Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=262719d4-d63d-4d6f-bebb-d8968c016a84) (3029944) </td> <td style="border:1px solid black;"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> Keine </td> </tr> <tr> <td style="border:1px solid black;" colspan="2"> [Windows Server 2003 mit SP2 für Itanium-basierte Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=4cd8c182-8eb1-43d2-a1c6-85c50481598b) (3029944) </td> <td style="border:1px solid black;"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> Keine </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows Vista** </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=c1d07ccd-0e6f-4c27-82de-b0bfb1288bd8) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6f64af70-2dc7-4d86-88b9-e27dfe8437d8) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows Server 2008** </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 für 32-Bit-Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a148165e-4efe-4072-839e-19785689238a) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 für x64-basierte Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9d8d5127-dfea-4b58-aacf-01d63696ff38) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1a096e76-5d8c-43e5-bcdb-6fefadd5793e) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows 7** </td> </tr> <tr> <td style="border:1px solid black;"> [Windows 7 für 32-Bit-Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=7dbce199-8642-4546-be25-86b54c1aa85a) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows 7 für x64-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=67298bc3-04ad-4328-85d9-5fa3fe35474d) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows Server 2008 R2** </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=e1357b47-00fa-4be2-9f74-05ef5e14e5ce) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=30b1ae9b-af1c-486f-87e2-ba11b4447c69) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows 8 und Windows 8.1** </td> </tr> <tr> <td style="border:1px solid black;"> [Windows 8 für 32-Bit-Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=ec3489ee-d750-4fc2-bd23-2b0cf7735acc) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows 8 für x64-basierte Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=06e3ef40-7b1b-47c7-aff2-b539dabefbf2) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows 8.1 für 32-Bit-Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=215aee51-61de-4a31-87ce-f7eaa2229e75) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows 8.1 für x64-basierte Systeme](http://www.microsoft.com/downloads/details.aspx?familyid=93235781-1383-4029-a93d-427ab4d6cd96) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows Server 2012 und Windows Server 2012 R2** </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=a0e75197-63ed-43e4-8b4c-42ad7ce8b2f2) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=6db1e15c-b51c-4867-bd9e-2e67d034327e) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Windows RT und Windows RT 8.1** </td> </tr> <tr> <td style="border:1px solid black;"> Windows RT<sup>[1]</sup> (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> Windows RT 8.1<sup>[1]</sup> (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;" colspan="5"> **Server Core-Installationsoption** </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 für 32-Bit-Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a148165e-4efe-4072-839e-19785689238a) (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 für x64-basierte Systeme Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9d8d5127-dfea-4b58-aacf-01d63696ff38) (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=e1357b47-00fa-4be2-9f74-05ef5e14e5ce) (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=a0e75197-63ed-43e4-8b4c-42ad7ce8b2f2) (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> <tr> <td style="border:1px solid black;"> [Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=6db1e15c-b51c-4867-bd9e-2e67d034327e) (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;" colspan="2"> Offenlegung von Informationen </td> <td style="border:1px solid black;"> Hoch </td> <td style="border:1px solid black;"> 3013126 in [MS14-085](https://technet.microsoft.com/de-de/library/security/ms14-085) </td> </tr> </table> <sup>[1]</sup>Dieses Update ist nur über [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar.   Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten ------------------------------------------------------------------------ Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im [Bulletin Summary für Februar](https://technet.microsoft.com/de-de/library/security/ms15-feb). <p> </p> <table style="border:1px solid black;"> <tr> <td style="border:1px solid black;" colspan="3"> **Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** </td> </tr> <tr> <td style="border:1px solid black;"> **Betroffene Software** </td> <td style="border:1px solid black;"> [**Sicherheitsanfälligkeit bei TIFF-Verarbeitung durch Offenlegung von Informationen – CVE-2015-0061**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0061) </td> <td style="border:1px solid black;"> **Bewertung des Gesamtschweregrads** </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows Server 2003** </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2003 Service Pack 2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2003 x64 Edition Service Pack 2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows Vista** </td> </tr> <tr> <td style="border:1px solid black;"> Windows Vista Service Pack 2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Vista x64 Edition Service Pack 2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows Server 2008** </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows 7** </td> </tr> <tr> <td style="border:1px solid black;"> Windows 7 für 32-Bit-Systeme Service Pack 1 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows 7 für x64-basierte Systeme Service Pack 1 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows Server 2008 R2** </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows 8 und Windows 8.1** </td> </tr> <tr> <td style="border:1px solid black;"> Windows 8 für 32-Bit-Systeme (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows 8 für x64-basierte Systeme (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows 8.1 für 32-Bit-Systeme (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows 8.1 für x64-basierte Systeme (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows Server 2012 und Windows Server 2012 R2** </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2012 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2012 R2 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Windows RT und Windows RT 8.1** </td> </tr> <tr> <td style="border:1px solid black;"> Windows RT (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows RT 8.1 (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;" colspan="3"> **Server Core-Installationsoption** </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2012 (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2012 R2 (Server Core-Installation) (3029944) </td> <td style="border:1px solid black;"> **Hoch**  Offenlegung von Informationen </td> <td style="border:1px solid black;"> **Hoch**  </td> </tr> </table>   Informationen zu Sicherheitsanfälligkeiten ------------------------------------------ Sicherheitsanfälligkeit bei TIFF-Verarbeitung durch Offenlegung von Informationen – CVE-2015-0061 ------------------------------------------------------------------------------------------------- Es besteht eine Sicherheitsanfälligkeit durch Offenlegung von Informationen, wenn Windows beim Analysieren bestimmter speziell gestalteter TIFF-Bildformatdateien nicht initialisierten Arbeitsspeicher nicht richtig verarbeitet. Die Sicherheitsanfälligkeit kann zu einer Offenlegung von Informationen führen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem betroffenen System ausführt. Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch einer Website verleiten, z. B. indem er den Benutzer dazu bringt, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt hat, kann potenziell Daten lesen, die nicht offengelegt werden sollen. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows TIFF-Bildformatdateien verarbeitet. Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. ### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn903755.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (10. Februar 2015): Bulletin veröffentlicht. *Seite generiert am 30.01.2015 um 14:59Z-08:00.*
30.171926
926
0.726955
deu_Latn
0.413493
b119785d814dd6a41d0a6fcb81ff7960dcf7a7fd
2,370
md
Markdown
_problems/school/TWOVSTEN.md
captn3m0/codechef
9b9a127365d1209893e94f8430b909433af6b5f9
[ "WTFPL" ]
14
2015-11-27T15:49:32.000Z
2022-02-04T17:31:27.000Z
_problems/school/TWOVSTEN.md
ashrafulislambd/codechef
b192550188e13d7edb211746103fddf049272027
[ "WTFPL" ]
40
2015-12-16T12:58:07.000Z
2022-02-02T11:46:05.000Z
_problems/school/TWOVSTEN.md
ashrafulislambd/codechef
b192550188e13d7edb211746103fddf049272027
[ "WTFPL" ]
18
2015-03-30T09:35:35.000Z
2020-12-03T14:11:12.000Z
--- category_name: school problem_code: TWOVSTEN problem_name: 'Two vs Ten' languages_supported: - C - CPP14 - JAVA - PYTH - 'PYTH 3.5' - PYPY - CS2 - 'PAS fpc' - 'PAS gpc' - RUBY - PHP - GO - NODEJS - HASK - rust - SCALA - swift - D - PERL - FORT - WSPC - ADA - CAML - ICK - BF - ASM - CLPS - PRLG - ICON - 'SCM qobi' - PIKE - ST - NICE - LUA - BASH - NEM - 'LISP sbcl' - 'LISP clisp' - 'SCM guile' - JS - ERL - TCL - kotlin - PERL6 - TEXT - 'SCM chicken' - CLOJ - COB - FS max_timelimit: '0.5' source_sizelimit: '50000' problem_author: altruist_ problem_tester: kingofnumbers date_added: 20-04-2018 tags: - altruist_ editorial_url: 'https://discuss.codechef.com/problems/TWOVSTEN' time: view_start_date: 1524934802 submit_start_date: 1524934802 visible_start_date: 1524934802 end_date: 1735669800 current: 1525198930 is_direct_submittable: false layout: problem --- All submissions for this problem are available.### Read problems statements in [Mandarin chinese](http://www.codechef.com/download/translated/LTIME59/mandarin/TWOVSTEN.pdf), [Russian](http://www.codechef.com/download/translated/LTIME59/russian/TWOVSTEN.pdf) and [Vietnamese](http://www.codechef.com/download/translated/LTIME59/vietnamese/TWOVSTEN.pdf) as well. Chef Two and Chef Ten are playing a game with a number $X$. In one turn, they can multiply $X$ by $2$. The goal of the game is to make $X$ divisible by $10$. Help the Chefs find the smallest number of turns necessary to win the game (it may be possible to win in zero turns) or determine that it is impossible. ### Input - The first line of the input contains a single integer $T$ denoting the number of test cases. The description of $T$ test cases follows. - The first and only line of each test case contains a single integer denoting the initial value of $X$. ### Output For each test case, print a single line containing one integer — the minimum required number of turns or $-1$ if there is no way to win the game. ### Constraints - $1 \\le T \\le 1000$ - $0 \\le X \\le 10^9$ ### Subtasks \*\*Subtask #1 (100 points):\*\* original constraints ### Example Input ``` 3 10 25 1 ``` ### Example Output ``` 0 1 -1 ```
31.6
919
0.65443
deu_Latn
0.139241
4f26c691a1b8075d034120b508f41b07825bd86a
11,415
md
Markdown
docs/vs-2015/extensibility/internals/running-document-table.md
Simran-B/visualstudio-docs.de-de
0e81681be8dbccb2346866f432f541b97d819dac
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/vs-2015/extensibility/internals/running-document-table.md
Simran-B/visualstudio-docs.de-de
0e81681be8dbccb2346866f432f541b97d819dac
[ "CC-BY-4.0", "MIT" ]
1
2020-07-24T14:57:38.000Z
2020-07-24T14:57:38.000Z
docs/vs-2015/extensibility/internals/running-document-table.md
angelobreuer/visualstudio-docs.de-de
f553469c026f7aae82b7dc06ba7433dbde321350
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Document-Tabelle mit | Microsoft-Dokumentation ms.date: 11/15/2016 ms.prod: visual-studio-dev14 ms.technology: vs-ide-sdk ms.topic: conceptual helpviewer_keywords: - read locks - running document table (RDT), IVsDocumentLockHolder interface - running document table (RDT) - running document table (RDT), edit locks - document data objects, running document table ms.assetid: bbec74f3-dd8e-48ad-99c1-2df503c15f5a caps.latest.revision: 19 ms.author: gregvanl manager: jillfra ms.openlocfilehash: 7ea32df892efa47c91d8292bdc9065080318a059 ms.sourcegitcommit: 94b3a052fb1229c7e7f8804b09c1d403385c7630 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 04/23/2019 ms.locfileid: "68155559" --- # <a name="running-document-table"></a>Aktive Dokumenttabelle [!INCLUDE[vs2017banner](../../includes/vs2017banner.md)] Die IDE verwaltet die Liste aller aktuell geöffneten Dokumente in einer internen Struktur der ausgeführten Dokumententabelle (RDT) aufgerufen. Diese Liste enthält alle geöffneten Dokumente im Arbeitsspeicher, unabhängig davon, ob diese Dokumente derzeit bearbeitet wird. Ein Dokument ist ein Element, das gespeichert wird, einschließlich der Dateien in einem Projekt oder der Hauptprojektdatei (z. B. eine VCXPROJ-Datei). ## <a name="elements-of-the-running-document-table"></a>Elemente der die aktive Dokumenttabelle Der ausgeführten Dokumententabelle enthält die folgenden Einträge. |Element|Beschreibung| |-------------|-----------------| |Dokumentenmoniker|Eine Zeichenfolge, die das dokumentendatenobjekt eindeutig identifiziert. Dies wäre der absolute Dateipfad für ein Projektsystem, die Dateien (z. B. C:\MyProject\MyFile) verwaltet werden. Diese Zeichenfolge dient auch für Projekte, die in anderen speichern als Dateisysteme, z. B. gespeicherte Prozeduren in einer Datenbank gespeichert. In diesem Fall kann das Projektsystem eine eindeutige Zeichenfolge erfinden, die sie erkennen und möglicherweise analysieren, um zu bestimmen, wie Sie das Dokument speichern kann.| |Hierarchie-Besitzer|Das Hierarchy-Objekt, das das Dokument besitzt, dargestellt durch ein <xref:Microsoft.VisualStudio.Shell.Interop.IVsHierarchy> Schnittstelle.| |Element-ID|Der Elementbezeichner für ein bestimmtes Element innerhalb der Hierarchie. Dieser Wert ist für alle Dokumente in der Hierarchie, die Besitzer dieses Dokument ist, eindeutig, aber dieser Wert ist nicht zwingend über verschiedene Hierarchien hinweg eindeutig sein.| |Dokumentendatenobjekt|In jedem Fall ist dies ein `IUnknown`<br /><br /> -Objekts. Die IDE erfordert keine bestimmte Schnittstelle über keine der `IUnknown` Schnittstelle für einen benutzerdefinierten Editor-Dokument-Datenobjekt. Für eine standard-Editor jedoch Implementierung des Editors die <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistDocData2> Schnittstelle ist erforderlich, um die Datei-Persistenz-Aufrufe aus dem Projekt zu verarbeiten. Weitere Informationen finden Sie unter [Speichern eines Standarddokuments](../../extensibility/internals/saving-a-standard-document.md).| |Flags|Flags, die steuern, ob eine Lese- oder Bearbeitungssperre angewendet wird, ob das Dokument gespeichert wird, und So weiter, können angegeben werden, wenn der RDT Einträge hinzugefügt werden. Weitere Informationen finden Sie unter der <xref:Microsoft.VisualStudio.Shell.Interop._VSRDTFLAGS>-Enumeration.| |Bearbeiten Sie die Anzahl der Sperren|Die Anzahl der bearbeitungssperren. Eine Bearbeitungssperre gibt an, für ein Text-Editor das Dokument zur Bearbeitung zu öffnen. Wenn die Anzahl der bearbeitungssperren 0 (null) wechselt, wird der Benutzer zum Speichern des Dokuments, aufgefordert, wenn es geändert wurde. Beispielsweise jedes Mal, wenn Sie ein Dokument in einem Editor mit öffnen die **neues Fenster** -Befehls wird eine Bearbeitungssperre für dieses Dokument im RDT hinzugefügt wird. Damit eine Bearbeitungssperre festgelegt werden kann muss das Dokument über eine Hierarchie verfügen oder Element-ID| |Anzahl von Lesevorgängen Sperren|Anzahl der Lesesperren. Eine Lesesperre gibt an, dass das Dokument über einen Mechanismus, z. B. ein Assistenten gelesen wird. Eine Lesesperre enthält ein Dokument in der RDT aktiv und gibt an, dass das Dokument kann nicht bearbeitet werden. Sie können eine Lesesperre festlegen, auch wenn das Dokument nicht über eine Hierarchie verfügen oder-ID Element Dieses Feature können Sie zum Öffnen eines Dokuments im Arbeitsspeicher, und geben ihn in der RDT ohne das Dokument, das jeder Hierarchie gehört. Diese Funktion wird nur selten verwendet.| |Besitzer der Sperre|Eine Instanz von einem <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder> Schnittstelle. Der Inhaber der Sperre wird von Features wie z. B. Assistenten implementiert, die öffnen und Bearbeiten von Dokumenten außerhalb eines Editors. Ein Sperre Inhaber ermöglicht die Funktion, um eine Bearbeitungssperre hinzuzufügen, auf das Dokument, um zu verhindern, dass das Dokument geschlossen wird, während es immer noch bearbeitet wird. Bearbeiten Sie in der Regel Sperren werden nur durch Dokumentfenster (d. h. Editoren) hinzugefügt.| Jeder Eintrag in der RDT ist eine eindeutige Hierarchie oder die Element-ID zugeordnet, die in der Regel auf einen Knoten im Projekt entspricht. Alle Dokumente, die zur Bearbeitung verfügbar, werden in der Regel im Besitz einer Hierarchie. Einträge in der RDT steuern, welches Projekt, oder, genauer: die Hierarchie derzeit besitzt das dokumentendatenobjekt, das bearbeitet wird. Mit den Informationen in der RDT kann die IDE ein Dokuments verhindern gleichzeitig von mehr als ein Projekt geöffnet wird. Die Hierarchie auch steuert die Dauerhaftigkeit der Daten und verwendet die Informationen in der RDT zum Aktualisieren der **speichern** und **speichern** Dialogfelder. Beim Benutzer ein Dokument zu ändern, und wählen Sie dann die **beenden** Befehl die **Datei** im Menü die IDE werden aufgefordert, diese mit der **Save Changes** Dialogfelds werden alle Projekte anzeigen und Projektelemente, die derzeit geändert werden. Dadurch können Benutzer wählen, welche die Dokumente speichern möchten. Die Liste der zu speichernden Dokumente (d. h. diese Dokumente, die Änderungen haben) aus dem RDT generiert wird. Alle Elemente, die Sie erwarten in dem **Save Changes** Dialogfeld beim Beenden der Anwendungs müssen Datensätze in der RDT. Der RDT koordiniert, welche Dokumente gespeichert werden, und gibt an, ob der Benutzer aufgefordert wird, über einen Vorgang mit den Werten in den Flags-Eintrag für jedes Dokument angegeben. Weitere Informationen zu den RDT-Flags finden Sie unter den <xref:Microsoft.VisualStudio.Shell.Interop._VSRDTFLAGS> Enumeration. ## <a name="edit-locks-and-read-locks"></a>Bearbeitungssperren und Read-Sperren Bearbeitungssperren und Lesesperren befinden sich in der RDT. Der Dokument-Fenster-inkrementiert bzw. dekrementiert die Bearbeitung gesperrt werden. Daher Wenn ein Benutzer ein neues Dokumentfenster geöffnet wird, die bearbeiten Sperrenanzahl inkrementiert um eins. Wenn die Anzahl der bearbeitungssperren 0 (null) erreicht, wird die Hierarchie angegeben, dass beibehalten oder speichern die Daten für das zugeordnete Dokument. Die Hierarchie kann dann die Daten in keiner Weise, einschließlich der persistenten Speicherung als eine Datei oder als ein Element in einem Repository persistent gespeichert werden. Können Sie die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable.LockDocument%2A> -Methode in der die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable> Schnittstelle zum Hinzufügen von bearbeitungssperren und Lesen von Sperren, und die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable.UnlockDocument%2A> Methode zum Entfernen dieser Sperren. In der Regel, wenn das Dokumentfenster für einen Editor instanziiert wird, fügt der Fensterrahmen automatisch eine Bearbeitungssperre für das Dokument im RDT. Wenn Sie eine benutzerdefinierte Ansicht eines Dokuments erstellen, die verwendet jedoch keiner standard-Dokumentfenster (d. h., er implementiert nicht die <xref:Microsoft.VisualStudio.Shell.Interop.IVsWindowFrame> Schnittstelle), müssen Sie Ihre eigenen Bearbeitungssperre festgelegt. Beispielsweise wird in einem Assistenten, ein Dokument bearbeitet, ohne die in einem Editor geöffnet wird. Damit für Dokumentsperren von Assistenten und ähnliche Entitäten geöffnet werden kann, müssen diese Entitäten implementieren die <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder> Schnittstelle. Um Ihre dokumentensperrenhalter zu registrieren, rufen die <xref:Microsoft.VisualStudio.Shell.Interop.IVsRunningDocumentTable.RegisterDocumentLockHolder%2A> -Methode, und übergeben Ihr <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder> Implementierung. Auf diese Weise wird der RDT Ihre dokumentensperrenhalter hinzugefügt. Ein weiteres Szenario für die Implementierung eines dokumentensperrenhalter ist, wenn Sie ein Dokument über eine spezielle Toolfenster öffnen. In diesem Fall können Sie nicht das Toolfenster schließen Sie das Dokument zu haben. Allerdings als einen dokumentensperrenhalter in der RDT registriert wird, die IDE kann aufrufen Ihrer Implementierung von der <xref:Microsoft.VisualStudio.Shell.Interop.IVsDocumentLockHolder.CloseDocumentHolder%2A> Methode, eine Schließen des Dokuments aufgefordert. ## <a name="other-uses-of-the-running-document-table"></a>Andere verwendet die aktive Dokumenttabelle Andere Entitäten in der IDE verwenden der RDT zum Abrufen von Informationen zu Dokumenten. Beispielsweise verwendet der Quell-Steuerungs-Manager der RDT, teilen Sie das System, laden ein Dokument im Editor aus, nachdem sie die neueste Version der Datei abruft. Zu diesem Zweck sucht die Dateien in der aktiven Dokumenttabelle, um festzustellen, ob diese geöffnet sind, der Source-Steuerungs-Manager. Wenn sie sind, wird der Source-Steuerungs-Manager zuerst überprüft, dass die Hierarchie implementiert die <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistHierarchyItem2.ReloadItem%2A> Methode. Wenn das Projekt nicht implementiert die <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistHierarchyItem2.ReloadItem%2A> -Methode, und klicken Sie dann auf die Quelle steuern überprüft eine Implementierung der <xref:Microsoft.VisualStudio.Shell.Interop.IVsPersistDocData2.ReloadDocData%2A> Methode für das dokumentendatenobjekt direkt. Die IDE verwendet auch den RDT an diesem (Verschieben in den Vordergrund) einem geöffneten Dokument, wenn ein Benutzer das Dokument anfordert. Weitere Informationen finden Sie unter [Anzeigen von Dateien mithilfe des Befehls der geöffneten Datei](../../extensibility/internals/displaying-files-by-using-the-open-file-command.md). Bestimmt, ob eine Datei geöffnet, in der RDT ist, führen Sie eine der folgenden. - Abfrage für den dokumentmoniker (d. h. der vollständigen Dokuments-Pfad), um herauszufinden, ob das Element geöffnet ist. - Verwenden Sie die Hierarchie oder das Element-ID, bitten Sie das Projektsystem für den Pfad des vollständigen Dokuments und suchen Sie dann das Element in der RDT. ## <a name="see-also"></a>Siehe auch [RDT_ReadLock-Verwendung](../../extensibility/internals/rdt-readlock-usage.md) [Persistenz und die aktive Dokumenttabelle](../../extensibility/internals/persistence-and-the-running-document-table.md)
178.359375
1,598
0.820237
deu_Latn
0.3125
4f4877b44748652e2028764373f45e5adaa3506b
69
md
Markdown
tag/2020.md
andrewsio/andrewsio-blog.github.io
008e349a3aeb8ba3e162b5cf72e15093ee63eea2
[ "MIT" ]
2
2021-10-02T23:32:37.000Z
2022-01-03T21:57:43.000Z
tag/2020.md
LionsWrath/blog
dc0d67c44e7455850b2ad9cc9f3e75839561e650
[ "MIT" ]
null
null
null
tag/2020.md
LionsWrath/blog
dc0d67c44e7455850b2ad9cc9f3e75839561e650
[ "MIT" ]
1
2020-01-02T19:15:55.000Z
2020-01-02T19:15:55.000Z
--- layout: tagpage title: "Tag: 2020" tag: 2020 robots: noindex ---
9.857143
18
0.652174
deu_Latn
0.142857
fa9e8ee3ce5601d0380e21702eb0ac32b7e221cb
42,454
md
Markdown
articles/active-directory/hybrid/how-to-connect-sync-configure-filtering.md
LeMuecke/azure-docs.de-de
a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/hybrid/how-to-connect-sync-configure-filtering.md
LeMuecke/azure-docs.de-de
a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/hybrid/how-to-connect-sync-configure-filtering.md
LeMuecke/azure-docs.de-de
a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Azure AD Connect-Synchronisierung: Konfigurieren der Filterung | Microsoft-Dokumentation' description: Erläutert das Konfigurieren der Filterung bei der Azure AD Connect-Synchronisierung. services: active-directory documentationcenter: '' author: billmath manager: daveba editor: '' ms.assetid: 880facf6-1192-40e9-8181-544c0759d506 ms.service: active-directory ms.workload: identity ms.tgt_pltfrm: na ms.devlang: na ms.topic: how-to ms.date: 03/26/2019 ms.subservice: hybrid ms.author: billmath ms.collection: M365-identity-device-management ms.openlocfilehash: 1879df40122549ddc4c57557017fa2c84c883368 ms.sourcegitcommit: 269da970ef8d6fab1e0a5c1a781e4e550ffd2c55 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/11/2020 ms.locfileid: "88061505" --- # <a name="azure-ad-connect-sync-configure-filtering"></a>Azure AD Connect-Synchronisierung: Konfigurieren der Filterung Per Filterung können Sie für Ihr lokales Verzeichnis steuern, welche Objekte in Azure Active Directory (Azure AD) angezeigt werden. Die Standardkonfiguration deckt alle Objekte in allen Domänen der konfigurierten Gesamtstrukturen ab. Dies ist die für den Normalfall empfohlene Konfiguration. Benutzer, die Office 365-Workloads wie etwa Exchange Online und Skype for Business verwenden, profitieren von einer vollständigen globalen Adressliste, die zum Senden von E-Mails und Anrufen anderer Personen genutzt werden kann. In der Standardkonfiguration erhalten diese Benutzer die gleiche Funktionalität wie bei einer lokalen Implementierung von Exchange oder Lync. In einigen Fällen ist es jedoch erforderlich, Änderungen an der Standardkonfiguration vorzunehmen. Im Folgenden finden Sie einige Beispiele: * Sie planen, die [Azure AD-Multiverzeichnistopologie](plan-connect-topologies.md#each-object-only-once-in-an-azure-ad-tenant) zu verwenden. Sie müssen einen Filter anwenden, um zu steuern, welche Objekte mit einem bestimmten Azure AD-Verzeichnis synchronisiert werden sollen. * Sie führen ein Pilotprojekt für Azure oder Office 365 aus und benötigen nur eine Teilmenge der Benutzer in Azure AD. In dem kleinen Pilotprojekt müssen Sie nicht unbedingt über eine vollständige globale Adressliste verfügen, um die Funktionsweise zu demonstrieren. * Sie haben viele Dienstkonten und andere nicht persönliche Konten, die nicht in Azure AD enthalten sein sollen. * Aus Compliancegründen löschen Sie lokal keine Benutzerkonten. Sie deaktivieren sie nur. In Azure AD sollen aber nur aktive Konten vorhanden sein. In diesem Artikel wird beschrieben, wie Sie die verschiedenen Filtermethoden konfigurieren. > [!IMPORTANT] > Microsoft unterstützt die Änderung oder den Einsatz der Azure AD Connect-Synchronisierung außerhalb dieser formal dokumentierten Aktionen nicht. Eine dieser Aktionen kann zu einem inkonsistenten oder nicht unterstützten Status der Azure AD Connect-Synchronisierung führen. Folglich kann Microsoft auch keinen technischen Support für solche Bereitstellungen leisten. ## <a name="basics-and-important-notes"></a>Grundlagen und wichtige Hinweise In der Azure AD Connect-Synchronisierung können Sie die Filterung jederzeit aktivieren. Wenn Sie mit einer Standardkonfiguration der Verzeichnissynchronisierung beginnen und dann die Filterung konfigurieren, werden die Objekte, die herausgefiltert werden, nicht mehr mit Azure AD synchronisiert. Infolge dieser Änderung werden alle Objekte in Azure AD, die zuvor synchronisiert, aber dann gefiltert wurden, in Azure AD gelöscht. Stellen Sie vor dem Vornehmen von Änderungen an der Filterung sicher, dass Sie die [geplante Aufgabe deaktivieren](#disable-the-scheduled-task). So werden nicht versehentlich Änderungen exportiert, deren Richtigkeit Sie nicht überprüft haben. Da bei der Filterung viele Objekte gleichzeitig entfernt werden können, sollten Sie darauf achten, dass Ihre neuen Filter korrekt sind, bevor Sie mit dem Exportieren von Änderungen nach Azure AD beginnen. Es wird dringend empfohlen, nach dem Durchführen der Konfigurationsschritte die [Überprüfungsschritte](#apply-and-verify-changes) auszuführen, bevor Sie exportieren und Änderungen an Azure AD vornehmen. Um das versehentliche Löschen von vielen Objekten zu verhindern, ist das Feature zum [Verhindern versehentlicher Löschungen](how-to-connect-sync-feature-prevent-accidental-deletes.md) standardmäßig aktiviert. Wenn Sie aufgrund einer Filterung viele Objekte löschen (standardmäßig 500), müssen Sie die Schritte in diesem Artikel ausführen, damit die Löschvorgänge auch für Azure AD gelten. Wenn Sie einen älteren Build als November 2015 nutzen ([1.0.9125](reference-connect-version-history.md)), eine Änderung an der Filterkonfiguration vornehmen und die Kennworthashsynchronisierung verwenden, müssen Sie eine vollständige Synchronisierung aller Kennwörter auslösen, nachdem Sie die Konfiguration abgeschlossen haben. Informationen zu Schritten zum Auslösen einer vollständigen Kennwortsynchronisierung finden Sie unter [Auslösen einer vollständigen Synchronisierung aller Kennwörter](tshoot-connect-password-hash-synchronization.md#trigger-a-full-sync-of-all-passwords). Falls Sie Version 1.0.9125 oder höher verwenden, wird mit der normalen Aktion **Vollständige Synchronisierung** auch berechnet, ob Kennwörter synchronisiert werden sollen. Dieser zusätzliche Schritt ist nicht mehr erforderlich. Wenn **Benutzerobjekte** in Azure AD aufgrund eines Filterungsfehlers versehentlich gelöscht wurden, können Sie die Benutzerobjekte in Azure AD neu erstellen, indem Sie Ihre Filterkonfigurationen entfernen. Anschließend können Sie Ihre Verzeichnisse erneut synchronisieren. Mit dieser Aktion werden die Benutzer aus dem Papierkorb in Azure AD wiederhergestellt. Das Löschen anderer Objekttypen kann jedoch nicht rückgängig gemacht werden. Wenn Sie beispielsweise eine Sicherheitsgruppe versehentlich löschen, die als Zugriffssteuerungsliste (ACL) für eine Ressource verwendet wurde, können die Gruppe und die zugehörigen ACLs nicht wiederhergestellt werden. Von Azure AD Connect werden nur Objekte gelöscht, die einmal als zum Bereich gehörend betrachtet wurden. Wenn in Azure AD Objekte enthalten sind, die von einem anderen Synchronisierungsmodul erstellt wurden und nicht Teil des Bereichs sind, werden sie durch das Hinzufügen der Filterung nicht entfernt. Wenn Sie beispielsweise mit einem DirSync-Server beginnen, mit dem eine vollständige Kopie Ihres gesamten Verzeichnisses in Azure AD erstellt wurde, und einen neuen Azure AD Connect-Synchronisierungsserver parallel mit der von Beginn an aktivierten Filterung installieren, werden die von DirSync erstellten zusätzlichen Objekte von Azure AD Connect nicht entfernt. Die Filterkonfigurationen werden beibehalten, wenn Sie eine neuere Version von Azure AD Connect installieren oder ein Upgrade darauf durchführen. Es ist immer empfehlenswert, vor dem Ausführen des ersten Synchronisierungszyklus zu verifizieren, dass die Konfiguration nach einem Upgrade auf eine neuere Version nicht versehentlich geändert wurde. Wenn Sie über mehrere Gesamtstrukturen verfügen, müssen die in diesem Thema beschriebenen Filterkonfigurationen auf jede Gesamtstruktur angewendet werden (vorausgesetzt, für alle soll die gleiche Konfiguration gelten). ### <a name="disable-the-scheduled-task"></a>Deaktivieren von geplanten Aufgaben Führen Sie die folgenden Schritte aus, um den integrierten Scheduler zu deaktivieren, der jeweils im Abstand von 30 Minuten einen Synchronisierungszyklus auslöst: 1. Wechseln Sie zu einer PowerShell-Eingabeaufforderung. 2. Führen Sie `Set-ADSyncScheduler -SyncCycleEnabled $False` aus, um den Scheduler zu deaktivieren. 3. Nehmen Sie die in diesem Thema beschriebenen Änderungen vor. 4. Führen Sie `Set-ADSyncScheduler -SyncCycleEnabled $True` aus, um den Scheduler wieder zu aktivieren. **Bei Verwendung eines älteren Azure AD Connect-Builds als 1.1.105.0** Führen Sie die folgenden Schritte aus, um die geplante Aufgabe zu deaktivieren, mit der jeweils im Abstand von drei Stunden ein Synchronisierungszyklus ausgelöst wird: 1. Starten Sie im **Startmenü** die **Aufgabenplanung**. 2. Suchen Sie direkt unterhalb der **Aufgabenplanungsbibliothek** nach der Aufgabe namens **Azure AD-Synchronisierungsplaner**, klicken Sie mit der rechten Maustaste darauf, und wählen Sie **Deaktivieren** aus. ![Aufgabenplanung](./media/how-to-connect-sync-configure-filtering/taskscheduler.png) 3. Sie können jetzt Konfigurationsänderungen vornehmen und das Synchronisierungsmodul manuell über die Konsole **Synchronization Service Manager** ausführen. Nachdem Sie alle Änderungen an der Filterung vorgenommen haben, sollten Sie nicht vergessen, die Aufgabe wieder zu **aktivieren**. ## <a name="filtering-options"></a>Filteroptionen Sie können die folgenden Filterkonfigurationstypen auf das Tool für die Verzeichnissynchronisierung anwenden: * [**Gruppenbasiert**](#group-based-filtering): Die auf einer einzelnen Gruppe basierende Filterung kann nur bei der Erstinstallation mit dem Installations-Assistenten konfiguriert werden. * [**Domänenbasiert**](#domain-based-filtering): Bei dieser Option können Sie auswählen, welche Domänen mit Azure AD synchronisiert werden. Außerdem können Sie Domänen zur Konfiguration des Synchronisierungsmoduls hinzufügen und daraus entfernen, wenn Sie Änderungen an Ihrer lokalen Infrastruktur vornehmen, nachdem Sie die Azure AD Connect-Synchronisierung installiert haben. * [**Organisationseinheitenbasiert**](#organizational-unitbased-filtering): Bei dieser Option können Sie auswählen, welche Organisationseinheiten mit Azure AD synchronisiert werden. Diese Option ist für alle Objekttypen in den ausgewählten Organisationseinheiten vorhanden. * [**Attributbasiert**](#attribute-based-filtering): Bei dieser Option können Sie Objekte basierend auf den Attributwerten der Objekte filtern. Sie können auch unterschiedliche Filter für unterschiedliche Objekttypen verwenden. Sie können gleichzeitig mehrere Filteroptionen verwenden. Beispielsweise können Sie die organisationseinheitenbasierte Filterung verwenden, um ausschließlich Objekte in einer Organisationseinheit einzuschließen. Gleichzeitig können Sie die attributbasierte Filterung verwenden, um die Objekte noch weiter zu filtern. Wenn Sie mehrere Filtermethoden verwenden, wird für die Filter zwischen den Filtern ein logisches „Und“ genutzt. ## <a name="domain-based-filtering"></a>Domänenbasierte Filterung Dieser Abschnitt enthält die Schritte, die Sie zum Konfigurieren des Domänenfilters ausführen müssen. Wenn Sie nach der Installation von Azure AD Connect in der Gesamtstruktur Domänen hinzugefügt oder entfernt haben, müssen Sie auch die Konfiguration der Filterung aktualisieren. Die bevorzugte Methode zum Ändern der domänenbasierten Filterung besteht darin, den Installations-Assistenten auszuführen und die [Filterung von Domänen und Organisationseinheiten](how-to-connect-install-custom.md#domain-and-ou-filtering) zu ändern. Der Installations-Assistent automatisiert alle Aufgaben, die in diesem Thema dokumentiert sind. Sie sollten die folgenden Schritte nur ausführen, wenn Sie den Installations-Assistenten aus irgendeinem Grund nicht ausführen können. Die Konfiguration der domänenbasierten Filterung umfasst folgende Schritte: 1. Wählen Sie die Domänen aus, die in die Synchronisierung einbezogen werden sollen. 2. Passen Sie für jede hinzugefügte und entfernte Domäne die Ausführungsprofile an. 3. [Wenden Sie die Änderungen an, und überprüfen Sie sie.](#apply-and-verify-changes) ### <a name="select-the-domains-to-be-synchronized"></a>Auswählen der zu synchronisierenden Domänen Es gibt zwei Möglichkeiten für das Auswählen der zu synchronisierenden Domänen: - Verwenden des Synchronisierungsdiensts - Verwenden des Azure AD Connect-Assistenten. #### <a name="select-the-domains-to-be-synchronized-using-the-synchronization-service"></a>Wählen Sie die zu synchronisierenden Domänen über den Synchronisierungsdienst aus. Um den Filter für die Domäne festzulegen, führen Sie die folgenden Schritte aus: 1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist. 2. Starten Sie den **Synchronisierungsdienst** über das **Startmenü**. 3. Wählen Sie **Connectors** aus, und wählen Sie in der Liste **Connectors** den Connector mit dem Typ **Active Directory Domain Services** aus. Wählen Sie unter **Aktionen** die Option **Eigenschaften** aus. ![Connectoreigenschaften](./media/how-to-connect-sync-configure-filtering/connectorproperties.png) 4. Klicken Sie auf **Verzeichnispartitionen konfigurieren**. 5. Aktivieren bzw. deaktivieren Sie je nach Bedarf die Domänen in der Liste **Select directory partitions** (Verzeichnispartitionen auswählen). Achten Sie darauf, dass nur die Partitionen ausgewählt sind, die Sie synchronisieren möchten. ![Partitionen](./media/how-to-connect-sync-configure-filtering/connectorpartitions.png) Wenn Sie Ihre lokale Active Directory-Infrastruktur geändert und der Gesamtstruktur Domänen hinzugefügt oder daraus entfernt haben, können Sie auf die Schaltfläche **Aktualisieren** klicken, um eine aktualisierte Liste zu erhalten. Beim Aktualisieren werden Sie zur Eingabe von Anmeldeinformationen aufgefordert. Geben Sie Anmeldeinformationen an, die Ihnen den Lesezugriff auf Windows Server Active Directory ermöglichen. Es muss sich nicht um den Benutzer handeln, der im Dialogfeld bereits angegeben ist. ![Aktualisierung erforderlich](./media/how-to-connect-sync-configure-filtering/refreshneeded.png) 6. Schließen Sie nach Abschluss des Vorgangs das Dialogfeld **Eigenschaften**, indem Sie auf **OK** klicken. Wenn Sie Domänen aus der Gesamtstruktur entfernt haben, werden Sie in einer Popupmeldung darauf hingewiesen, dass eine Domäne entfernt wurde und diese Konfiguration bereinigt wird. 7. Fahren Sie mit dem Anpassen der Ausführungsprofile fort. #### <a name="select-the-domains-to-be-synchronized-using-the-azure-ad-connect-wizard"></a>Wählen Sie die zu synchronisierenden Domänen mit dem Azure AD Connect-Assistenten aus. Um den Filter für die Domäne festzulegen, führen Sie die folgenden Schritte aus: 1. Starten Sie den Azure AD Connect-Assistenten. 2. Klicken Sie auf **Konfigurieren**. 3. Wählen Sie **Synchronisierungsoptionen anpassen**, und klicken Sie auf **Weiter**. 4. Geben Sie Ihre Azure AD-Anmeldeinformationen ein. 5. Klicken Sie auf dem Bildschirm **Verbundene Verzeichnisse** auf **Weiter**. 6. Klicken Sie auf der Seite **Filtern von Domänen und Organisationseinheiten** auf **Aktualisieren**. Neue Domänen werden nun angezeigt und gelöschte Domänen werden ausgeblendet. ![Partitionen](./media/how-to-connect-sync-configure-filtering/update2.png) ### <a name="update-the-run-profiles"></a>Aktualisieren von Ausführungsprofilen Wenn Sie den Domänenfilter aktualisiert haben, müssen Sie auch die Ausführungsprofile aktualisieren. 1. Stellen Sie in der Liste **Connectors** sicher, dass der Connector ausgewählt ist, den Sie im vorherigen Schritt geändert haben. Wählen Sie unter **Aktionen** die Option **Configure Run Profiles** (Ausführungsprofile konfigurieren). ![Connector-Ausführungsprofile 1](./media/how-to-connect-sync-configure-filtering/connectorrunprofiles1.png) 2. Suchen und identifizieren Sie die folgenden Profile: * Vollständiger Import * Vollständige Synchronisierung * Deltaimport * Deltasynchronisierung * Exportieren 3. Passen Sie für jedes Profil die **hinzugefügten** und **entfernten** Domänen an. 1. Führen Sie für jedes der fünf Profile für alle **hinzugefügten** Domänen jeweils die folgenden Schritte aus: 1. Wählen Sie das Ausführungsprofil aus, und klicken Sie auf **Neuer Schritt**. 2. Wählen Sie auf der Seite **Configure Step** (Schritt konfigurieren) im Dropdownmenü **Type** (Typ) den Schritttyp mit dem gleichen Namen wie das Profil aus, das Sie konfigurieren. Klicken Sie dann auf **Weiter**. ![Connector-Ausführungsprofile 2](./media/how-to-connect-sync-configure-filtering/runprofilesnewstep1.png) 3. Wählen Sie auf der Seite **Connector Configuration** (Connectorkonfiguration) im Dropdownmenü **Partition** den Namen der Domäne aus, die Sie dem Domänenfilter hinzugefügt haben. ![Connector-Ausführungsprofile 3](./media/how-to-connect-sync-configure-filtering/runprofilesnewstep2.png) 4. Um das Dialogfeld **Configure Run Profile** zu schließen, klicken Sie auf **Finish** (Fertig stellen). 2. Führen Sie für jedes der fünf Profile für alle **entfernten** Domänen jeweils die folgenden Schritte aus: 1. Wählen Sie das Ausführungsprofil aus. 2. Wenn der **Wert** des Attributs **Partition** eine GUID ist, wählen Sie den Ausführungsschritt aus und klicken auf **Delete Step** (Schritt löschen). ![Connector-Ausführungsprofile 4](./media/how-to-connect-sync-configure-filtering/runprofilesdeletestep.png) 3. Überprüfen Sie Ihre Änderungen. Jede Domäne, die Sie synchronisieren möchten, wird als Schritt in jedem Ausführungsprofil aufgelistet. 4. Um das Dialogfeld **Configure Run Profiles** zu schließen, klicken Sie auf **OK**. 5. Um die Konfiguration abzuschließen, müssen Sie einen **vollständigen Import** und eine **Deltasynchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort. ## <a name="organizational-unitbased-filtering"></a>Filterung basierend auf Organisationseinheiten Die bevorzugte Methode zum Ändern der organisationseinheitenbasierten Filterung besteht darin, den Installations-Assistenten auszuführen und die [Filterung von Domänen und Organisationseinheiten](how-to-connect-install-custom.md#domain-and-ou-filtering) zu ändern. Der Installations-Assistent automatisiert alle Aufgaben, die in diesem Thema dokumentiert sind. Sie sollten die folgenden Schritte nur ausführen, wenn Sie den Installations-Assistenten aus irgendeinem Grund nicht ausführen können. Führen Sie zum Konfigurieren der auf Organisationseinheiten basierenden Filterung die folgenden Schritte aus: 1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist. 2. Starten Sie den **Synchronisierungsdienst** über das **Startmenü**. 3. Wählen Sie **Connectors** aus, und wählen Sie in der Liste **Connectors** den Connector mit dem Typ **Active Directory Domain Services** aus. Wählen Sie unter **Aktionen** die Option **Eigenschaften** aus. ![Connectoreigenschaften](./media/how-to-connect-sync-configure-filtering/connectorproperties.png) 4. Klicken Sie auf **Configure Directory Partitions** (Verzeichnispartitionen konfigurieren), wählen Sie die Domäne aus, die Sie konfigurieren möchten, und klicken Sie dann auf **Containers** (Container). 5. Geben Sie bei Aufforderung Anmeldeinformationen an, die Ihnen den Lesezugriff auf Ihr lokales Active Directory-Verzeichnis ermöglichen. Es muss sich nicht um den Benutzer handeln, der im Dialogfeld bereits angegeben ist. 6. Deaktivieren Sie im Dialogfeld **Select Containers** (Container auswählen) die Organisationseinheiten, die Sie nicht mit dem Cloudverzeichnis synchronisieren möchten, und klicken Sie auf **OK**. ![OEs im Dialogfeld „Container auswählen“](./media/how-to-connect-sync-configure-filtering/ou.png) * Der Container **Computer** sollte ausgewählt sein, damit die Synchronisierung Ihrer Windows 10-Computer mit Azure AD erfolgreich ist. Falls sich die einer Domäne angehörenden Computer in anderen Organisationseinheiten befinden, sollten Sie sicherstellen, dass sie ausgewählt sind. * Der Container **ForeignSecurityPrincipals** sollte ausgewählt sein, wenn Sie über mehrere Gesamtstrukturen mit Vertrauensstellungen verfügen. Dieser Container ermöglicht die Auflösung der gesamtstrukturübergreifenden Sicherheitsgruppenmitgliedschaft. * Die Organisationseinheit **RegisteredDevices** sollte ausgewählt sein, wenn Sie das Feature für das Geräterückschreiben aktiviert haben. Falls Sie ein anderes Feature für das Geräterückschreiben verwenden, z. B. das Gruppenrückschreiben, sollten Sie sicherstellen, dass diese Speicherorte ausgewählt sind. * Wählen Sie eine beliebige andere Organisationseinheit aus, in der Benutzer, iNetOrgPersons, Gruppen, Kontakte und Computer enthalten sind. In der Abbildung befinden sich all diese Organisationseinheiten in der Organisationseinheit „ManagedObjects“. * Wenn Sie die gruppenbasierte Filterung verwenden, muss die Organisationseinheit, zu der die Gruppe gehört, enthalten sein. * Hinweis: Sie können konfigurieren, ob neue Organisationseinheiten, die nach Abschluss der Filterkonfiguration hinzugefügt wurden, synchronisiert werden sollen. Weitere Details finden Sie im nächsten Abschnitt. 7. Schließen Sie nach Abschluss des Vorgangs das Dialogfeld **Eigenschaften**, indem Sie auf **OK** klicken. 8. Um die Konfiguration abzuschließen, müssen Sie einen **vollständigen Import** und eine **Deltasynchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort. ### <a name="synchronize-new-ous"></a>Synchronisieren neuer Organisationseinheiten Für neue Organisationseinheiten, die nach dem Konfigurieren der Filterung erstellt werden, erfolgt standardmäßig eine Synchronisierung. Dieser Zustand wird durch ein aktiviertes Kontrollkästchen angegeben. Sie können auch die Auswahl einiger untergeordneter Organisationseinheiten wieder aufheben. Klicken Sie dazu auf das Feld, bis es weiß mit einem blauen Häkchen (Standardzustand) dargestellt wird. Deaktivieren Sie danach alle untergeordneten Organisationseinheiten, die Sie nicht synchronisieren möchten. Wenn alle untergeordneten Organisationseinheiten synchronisiert sind, ist das Feld weiß und enthält ein blaues Häkchen. ![Organisationseinheit mit allen Feldern aktiviert](./media/how-to-connect-sync-configure-filtering/ousyncnewall.png) Wenn die Auswahl einiger untergeordneter Organisationseinheiten aufgehoben wurde, wird das Feld grau mit einem weißen Häkchen dargestellt. ![Organisationseinheit mit einigen deaktivierten untergeordneten Organisationseinheiten](./media/how-to-connect-sync-configure-filtering/ousyncnew.png) Bei dieser Konfiguration wird eine neue Organisationseinheit, die unter ManagedObjects erstellt wurde, synchronisiert. Der Installations-Assistent für Azure AD Connect erstellt immer diese Konfiguration. ### <a name="dont-synchronize-new-ous"></a>Aufheben der Synchronisierung neuer Organisationseinheiten Sie können konfigurieren, dass das Synchronisierungsmodul neue Organisationseinheiten nach Abschluss der Filterkonfiguration nicht synchronisiert. Dieser Zustand wird auf der Benutzeroberfläche mit einem einfarbig grauen Feld ohne Häkchen dargestellt. Klicken Sie für diese Einstellung auf das Feld, bis es weiß ohne ein Häkchen dargestellt wird. Wählen Sie dann die untergeordneten Organisationseinheiten aus, die Sie synchronisieren möchten. ![Organisationseinheit mit deaktiviertem Stamm](./media/how-to-connect-sync-configure-filtering/oudonotsyncnew.png) Bei dieser Konfiguration wird eine neue Organisationseinheit, die unter ManagedObjects erstellt wurde, nicht synchronisiert. ## <a name="attribute-based-filtering"></a>Attributbasierte Filterung Stellen Sie sicher, dass Sie den Build vom November 2015 ([1.0.9125](reference-connect-version-history.md)) oder höher verwenden, damit diese Schritte funktionieren. > [!IMPORTANT] >Microsoft empfiehlt, die von **Azure AD Connect** erstellten Standardregeln nicht zu ändern. Falls Sie die Regel ändern möchten, können Sie sie klonen und dann die ursprüngliche Regel deaktivieren. Nehmen Sie die gewünschten Änderungen an der geklonten Regel vor. Beachten Sie, dass Sie dadurch (das Deaktivieren der ursprünglichen Regel) keine der Fehlerbehebungen oder Features erhalten, die durch diese Regel aktiviert werden. Die attributbasierte Filterung ist die flexibelste Möglichkeit zum Filtern von Objekten. Sie können die hohe Leistungsfähigkeit der [deklarativen Bereitstellung](concept-azure-ad-connect-sync-declarative-provisioning.md) nutzen, um nahezu jeden Aspekt der Synchronisierung von Objekten mit Azure AD zu steuern. Die Filterung kann sowohl in [eingehender](#inbound-filtering) Richtung von Active Directory zur Metaverse als auch in [ausgehender](#outbound-filtering) Richtung von der Metaverse zu Azure AD angewendet werden. Es wird empfohlen, die eingehende Filterung anzuwenden, da dies am einfachsten zu verwalten ist. Die ausgehende Filterung sollte nur verwendet werden, wenn Objekte aus mehreren Gesamtstrukturen verknüpft werden müssen, bevor die Auswertung stattfinden kann. ### <a name="inbound-filtering"></a>Eingehende Filterung Bei der eingehenden Filterung wird die Standardkonfiguration genutzt, bei der für an Azure AD gesendete Objekte das Metaverse-Attribut „cloudFiltered“ nicht auf einen Wert festgelegt sein darf, damit die Synchronisierung erfolgen kann. Wenn der Wert dieses Attributs auf **TRUE**festgelegt ist, wird das Objekt nicht synchronisiert. Es sollte nicht standardmäßig auf **FALSE** festgelegt sein. Um sicherzustellen, dass über andere Regeln ein Wert beigetragen werden kann, sollte dieses Attribut nur über die Werte **TRUE** oder **NULL** (nicht vorhanden) verfügen. Bei der eingehenden Filterung nutzen Sie die Leistungsfähigkeit des **Bereichs**, um zu ermitteln, welche Objekte synchronisiert werden sollen. Hierbei nehmen Sie die Anpassungen vor, um die Anforderungen Ihres Unternehmens zu erfüllen. Das Bereichsmodul verfügt über die Elemente **group** (Gruppe) und **clause** (Klausel), um zu bestimmen, wann eine Synchronisierungsregel zum Bereich gehören soll. Eine Gruppe enthält eine oder mehrere Klauseln. Ein logisches „Und“ wird zwischen mehreren Klauseln und ein logisches „Oder“ zwischen mehreren Gruppen verwendet. Beispiel: ![Umfang](./media/how-to-connect-sync-configure-filtering/scope.png) Lesen Sie dieses Beispiel wie folgt: **(department = IT) OR (department = Sales AND c = US)** . In den folgenden Beispielen und Schritten verwenden Sie das Benutzerobjekt als Beispiel, aber Sie können es für alle Objekttypen nutzen. In den folgenden Beispielen beginnen die Rangfolgenwerte bei 50. Dies kann eine beliebige nicht verwendete Zahl sein, die jedoch kleiner als 100 sein sollte. #### <a name="negative-filtering-do-not-sync-these"></a>Negative Filterung („keine Synchronisierung“) Im folgenden Beispiel werden alle Benutzer herausgefiltert (nicht synchronisiert), bei denen **extensionAttribute15** den Wert **NoSync** hat. 1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist. 2. Starten Sie den **Synchronisierungsregel-Editor** über das **Startmenü**. 3. Stellen Sie sicher, dass **Eingehend** ausgewählt ist, und klicken Sie auf **Neue Regel hinzufügen**. 4. Geben Sie der Regel einen aussagekräftigen Namen, z.B. *In from AD – User DoNotSyncFilter*. Wählen Sie die richtige Gesamtstruktur und anschließend **Benutzer** für **CS object type** (CS-Objekttyp) und **Person** für **MV object type** (MV-Objekttyp) aus. Wählen Sie als **Verknüpfungstyp** die Option **Join** aus. Geben Sie unter **Rangfolge** einen Wert ein, der zurzeit noch von keiner anderen Synchronisierungsregel verwendet wird (z.B. 50), und klicken Sie auf **Weiter**. ![Eingehend 1 Beschreibung](./media/how-to-connect-sync-configure-filtering/inbound1.png) 5. Klicken Sie in **Scoping filter** (Bereichsfilter) auf **Gruppe hinzufügen** und dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** die Option **ExtensionAttribute15** aus. Stellen Sie sicher, dass der **Operator** auf **EQUAL** festgelegt ist, und geben Sie dann den Wert **NoSync** in das Feld **Wert** ein. Klicken Sie auf **Weiter**. ![Eingehend 2 Bereich](./media/how-to-connect-sync-configure-filtering/inbound2.png) 6. Lassen Sie **Join rules** (Joinregeln) leer, und klicken Sie dann auf **Next**. 7. Klicken Sie auf **Transformation hinzufügen**, und wählen Sie **Konstante** als **FlowType** und **cloudFiltered** als **Zielattribut** aus. Geben Sie **True** im Textfeld **Quelle** ein. Klicken Sie auf **Hinzufügen** , um die Regel zu speichern. ![Eingehend 3 Transformation](./media/how-to-connect-sync-configure-filtering/inbound3.png) 8. Um die Konfiguration abzuschließen, müssen Sie eine **vollständige Synchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort. #### <a name="positive-filtering-only-sync-these"></a>Positive Filterung („ausschließliche Synchronisierung“) Das Ausdrücken der positiven Filterung kann mit mehr Aufwand verbunden sein. Sie müssen hierbei nämlich auch Objekte berücksichtigen, bei denen die Synchronisierung nicht offensichtlich ist, z.B. Konferenzräume. Sie überschreiben auch den Standardfilter in der vordefinierten Regel **Ein von AD – Benutzerverknüpfung**. Achten Sie beim Erstellen eines benutzerdefinierten Filters darauf, keine wichtigen Systemobjekte, Replikationskonfliktobjekte, speziellen Postfächer und Dienstkonten für Azure AD Connect einzuschließen. Die positive Filterung erfordert zwei Synchronisierungsregeln. Sie benötigen eine Regel (oder mehrere) mit dem richtigen Bereich der zu synchronisierenden Objekte. Darüber hinaus benötigen Sie eine zweite Catchall-Synchronisierungsregel, die alle Objekte herausfiltert, die noch nicht als ein zu synchronisierendes Objekt identifiziert wurden. Im folgenden Beispiel werden nur Benutzerobjekte synchronisiert, bei denen das department-Attribut den Wert **Sales**hat. 1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist. 2. Starten Sie den **Synchronisierungsregel-Editor** über das **Startmenü**. 3. Stellen Sie sicher, dass **Eingehend** ausgewählt ist, und klicken Sie auf **Neue Regel hinzufügen**. 4. Geben Sie der Regel einen aussagekräftigen Namen, z.B. *In from AD – User Sales sync*. Wählen Sie die richtige Gesamtstruktur und anschließend **Benutzer** für **CS object type** (CS-Objekttyp) und **Person** für **MV object type** (MV-Objekttyp) aus. Wählen Sie als **Verknüpfungstyp** die Option **Join** aus. Geben Sie unter **Rangfolge** einen Wert ein, der zurzeit noch von keiner anderen Synchronisierungsregel verwendet wird (z.B. 51), und klicken Sie auf **Weiter**. ![Eingehend 4 Beschreibung](./media/how-to-connect-sync-configure-filtering/inbound4.png) 5. Klicken Sie in **Scoping filter** (Bereichsfilter) auf **Gruppe hinzufügen** und dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** den Wert **department** aus. Stellen Sie sicher, dass der Operator auf **EQUAL** festgelegt ist, und geben Sie dann den Wert **Sales** in das Feld **Wert** ein. Klicken Sie auf **Weiter**. ![Eingehend 5 Bereich](./media/how-to-connect-sync-configure-filtering/inbound5.png) 6. Lassen Sie **Join rules** (Joinregeln) leer, und klicken Sie dann auf **Next**. 7. Klicken Sie auf **Transformation hinzufügen**, und wählen Sie **Konstante** als **FlowType** und **cloudFiltered** als **Zielattribut** aus. Geben Sie **False** im Feld **Quelle** ein. Klicken Sie auf **Hinzufügen** , um die Regel zu speichern. ![Eingehend 6 Transformation](./media/how-to-connect-sync-configure-filtering/inbound6.png) Dies ist ein Sonderfall, in dem cloudFiltered explizit auf **FALSE** festgelegt wird. 8. Wir müssen jetzt die Synchronisierungsregel „catch-all“ erstellen, die alles abdeckt. Geben Sie der Regel einen aussagekräftigen Namen, z.B. *In from AD – User Catch-all filter*. Wählen Sie die richtige Gesamtstruktur und anschließend **Benutzer** für **CS object type** (CS-Objekttyp) und **Person** für **MV object type** (MV-Objekttyp) aus. Wählen Sie als **Verknüpfungstyp** die Option **Join** aus. Geben Sie unter **Rangfolge** einen Wert ein, der zurzeit noch von keiner anderen Synchronisierungsregel verwendet wird (z.B. 99). Sie haben einen Rangfolgewert ausgewählt, der höher (niedrigere Rangfolge) als der für die vorherige Synchronisierungsregel ist. Sie haben aber auch Platz gelassen, sodass Sie später noch weitere Filterregeln für die Synchronisierung hinzufügen können, wenn Sie zusätzliche Abteilungen synchronisieren möchten. Klicken Sie auf **Weiter**. ![Eingehend 7 Beschreibung](./media/how-to-connect-sync-configure-filtering/inbound7.png) 9. Lassen Sie **Scoping filter** leer, und klicken Sie auf **Next**. Ein leerer Filter gibt an, dass die Regel nicht auf alle Objekte angewendet wird. 10. Lassen Sie **Join rules** (Joinregeln) leer, und klicken Sie dann auf **Next**. 11. Klicken Sie auf **Transformation hinzufügen**, und wählen Sie **Konstante** als **FlowType** und **cloudFiltered** als **Zielattribut** aus. Geben Sie **True** im Feld **Quelle** ein. Klicken Sie auf **Hinzufügen** , um die Regel zu speichern. ![Eingehend 3 Transformation](./media/how-to-connect-sync-configure-filtering/inbound3.png) 12. Um die Konfiguration abzuschließen, müssen Sie eine **vollständige Synchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort. Bei Bedarf können Sie weitere Regeln des ersten Typs erstellen, bei denen Sie mehr Objekte in die Synchronisierung einbeziehen. ### <a name="outbound-filtering"></a>Ausgehende Filterung In einigen Fällen ist es erforderlich, die Filterung erst auszuführen, nachdem die Objekte der Metaverse hinzugefügt wurden. Es kann beispielsweise erforderlich sein, das E-Mail-Attribut aus der Ressourcengesamtstruktur und das Attribut „userPrincipalName“ aus der Kontogesamtstruktur zu untersuchen, um zu ermitteln, ob ein Objekt synchronisiert werden soll. In diesen Fällen wird die Filterung für die ausgehende Regel erstellt. In diesem Beispiel wird die Filterung so geändert, dass nur Benutzer synchronisiert werden, deren Attribute „mail“ und „userPrincipalName“ auf @contoso.com enden: 1. Melden Sie sich bei dem Server, auf dem die Azure AD Connect-Synchronisierung ausgeführt wird, mit einem Konto an, das Mitglied der Sicherheitsgruppe **ADSyncAdmins** ist. 2. Starten Sie den **Synchronisierungsregel-Editor** über das **Startmenü**. 3. Klicken Sie unter **Rules Type** (Regeltyp) auf **Outbound** (Ausgehend). 4. Suchen Sie abhängig von der verwendeten Connect-Version entweder die Regel mit dem Namen **Out to AAD – User Join** oder die Regel mit dem Namen **Out to AAD - User Join SOAInAD**, und klicken Sie auf **Bearbeiten**. 5. Wählen Sie im Popupfenster die Antwort **Ja** , um eine Kopie der Regel zu erstellen. 6. Ändern Sie auf der Seite **Beschreibung** die **Rangfolge** in einen nicht verwendeten Wert, z.B. 50. 7. Klicken Sie im linken Navigationsbereich auf **Scoping filter** (Bereichsfilter) und dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** den Wert **mail** aus. Wählen Sie in **Operator** die Option **ENDSWITH** aus. Geben Sie in **Wert** die Zeichenfolge **\@contoso.com** ein, und klicken Sie dann auf **Klausel hinzufügen**. Wählen Sie in **Attribut** die Option **userPrincipalName** aus. Wählen Sie in **Operator** die Option **ENDSWITH** aus. Geben Sie in **Wert** die Zeichenfolge **\@contoso.com** ein. 8. Klicken Sie auf **Speichern**. 9. Um die Konfiguration abzuschließen, müssen Sie eine **vollständige Synchronisierung** durchführen. Fahren Sie mit dem Abschnitt [Anwenden und Überprüfen von Änderungen](#apply-and-verify-changes) fort. ## <a name="apply-and-verify-changes"></a>Anwenden und Überprüfen von Änderungen Nachdem Sie Änderungen an der Konfiguration vorgenommen haben, müssen diese Änderungen auf die Objekte angewendet werden, die bereits im System vorhanden sind. Es kann auch sein, dass derzeit nicht im Synchronisierungsmodul enthaltene Objekte verarbeitet werden sollen und das Synchronisierungsmodul das Quellsystem erneut auslesen muss, um den Inhalt zu verifizieren. Wenn Sie die Konfiguration per Filterung nach **Domäne** oder **Organisationseinheit** geändert haben, müssen Sie einen **vollständigen Import** gefolgt von einer **Deltasynchronisierung** durchführen. Falls Sie die Konfiguration per Filterung nach dem **Attribut** geändert haben, müssen Sie die **vollständige Synchronisierung** durchführen. Führen Sie die folgenden Schritte aus: 1. Starten Sie den **Synchronisierungsdienst** über das **Startmenü**. 2. Wählen Sie **Connectors** aus. Wählen Sie in der Liste **Connectors** den Connector aus, für den Sie vorher eine Konfigurationsänderung vorgenommen haben. Wählen Sie unter **Aktionen** die Option **Ausführen** aus. ![Connectorausführung](./media/how-to-connect-sync-configure-filtering/connectorrun.png) 3. Wählen Sie unter **Ausführungsprofile** den im vorherigen Abschnitt erwähnten Vorgang aus. Wenn Sie zwei Aktionen ausführen müssen, führen Sie die zweite nach Abschluss der ersten Aktivität aus. (Die Spalte **Status** zeigt für den ausgewählten Connector **Im Leerlauf** an.) Nach der Synchronisierung werden alle Änderungen für den Export bereitgestellt. Bevor Sie die Änderungen in Azure AD tatsächlich vornehmen, sollten Sie sicherstellen, dass alle Änderungen richtig sind. 1. Starten Sie eine Eingabeaufforderung, und wechseln Sie zu `%ProgramFiles%\Microsoft Azure AD Sync\bin`. 2. Führen Sie `csexport "Name of Connector" %temp%\export.xml /f:x` aus. Den Namen des Connectors finden Sie im Synchronisierungsdienst. Für Azure AD sieht der Name in etwa wie folgt aus: contoso.com – AAD. 3. Führen Sie `CSExportAnalyzer %temp%\export.xml > %temp%\export.csv` aus. 4. Sie verfügen jetzt im Ordner „%temp%“ über eine Datei namens „export.csv“, die in Microsoft Excel untersucht werden kann. Diese Datei enthält alle Änderungen, die exportiert werden sollen. 5. Nehmen Sie erforderliche Änderungen an den Daten oder der Konfiguration vor, und führen Sie die oben genannten Schritte (Importieren, Synchronisieren und Überprüfen) erneut aus, bis Sie die Änderungen erhalten, die Sie exportieren möchten. Wenn Sie zufrieden sind, können Sie die Änderungen nach Azure AD exportieren. 1. Wählen Sie **Connectors** aus. Wählen Sie in der Liste **Connectors** den Azure AD-Connector aus. Wählen Sie unter **Aktionen** die Option **Ausführen** aus. 2. Wählen Sie unter **Ausführungsprofile** die Option **Exportieren** aus. 3. Falls im Rahmen Ihrer Konfigurationsänderungen viele Objekte geändert werden, wird für den Export ein Fehler angezeigt, wenn die Zahl die konfigurierte Schwelle (standardmäßig 500) übersteigt. In diesem Fall müssen Sie das Feature [Verhindern von versehentlichen Löschungen](how-to-connect-sync-feature-prevent-accidental-deletes.md) vorübergehend deaktivieren. Jetzt ist es an der Zeit, den Scheduler wieder zu aktivieren. 1. Starten Sie im **Startmenü** die **Aufgabenplanung**. 2. Suchen Sie direkt unterhalb der **Aufgabenplanungsbibliothek** nach der Aufgabe mit dem Namen **Azure AD-Synchronisierungsplaner**, klicken Sie mit der rechten Maustaste darauf, und wählen Sie **Aktivieren** aus. ## <a name="group-based-filtering"></a>Gruppenbasierte Filterung Die gruppenbasierte Filterung kann bei der erstmaligen Installation von Azure AD Connect als [benutzerdefinierte Installation](how-to-connect-install-custom.md#sync-filtering-based-on-groups) konfiguriert werden. Die Option ist für Pilotbereitstellungen gedacht, bei denen nur ein kleiner Satz von Objekten synchronisiert werden soll. Wenn Sie die gruppenbasierte Filterung deaktiviert haben, können Sie sie nicht mehr aktivieren. Die Verwendung der gruppenbasierten Filterung in einer benutzerdefinierten Konfiguration wird *nicht unterstützt*. Die Konfiguration dieses Features wird nur mit dem Installations-Assistenten unterstützt. Wenn Sie Ihr Pilotprojekt abgeschlossen haben, sollten Sie eine der anderen Filteroptionen in diesem Thema verwenden. Wenn Sie die organisationseinheitenbasierte Filterung zusammen mit der gruppenbasierten Filterung verwenden, müssen die Organisationseinheiten mit den Gruppen- und Mitgliedsobjekten eingeschlossen werden. Beim Synchronisieren mehrerer AD-Gesamtstrukturen können Sie die gruppenbasierte Filterung konfigurieren, indem Sie für jeden AD-Connector eine andere Gruppe angeben. Wenn Sie einen Benutzer in einer AD-Gesamtstruktur synchronisieren möchten und für diesen Benutzer mindestens ein entsprechendes Objekt in anderen AD-Gesamtstrukturen vorhanden ist, müssen Sie sicherstellen, dass das Benutzerobjekt und alle entsprechenden Objekte sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Beispiele: * Sie verfügen über einen Benutzer in einer Gesamtstruktur, für den ein entsprechendes FSP-Objekt (Foreign Security Principal, fremder Sicherheitsprinzipal) in einer anderen Gesamtstruktur vorhanden ist. Beide Objekte müssen sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Andernfalls wird der Benutzer nicht mit Azure AD synchronisiert. * Sie verfügen über einen Benutzer in einer Gesamtstruktur, für den ein entsprechendes Ressourcenkonto (z.B. ein verknüpftes Postfach) in einer anderen Gesamtstruktur vorhanden ist. Darüber hinaus haben Sie Azure AD Connect so konfiguriert, dass der Benutzer mit dem Ressourcenkonto verknüpft ist. Beide Objekte müssen sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Andernfalls wird der Benutzer nicht mit Azure AD synchronisiert. * Sie verfügen über einen Benutzer in einer Gesamtstruktur, für den ein entsprechender E-Mail-Kontakt in einer anderen Gesamtstruktur vorhanden ist. Darüber hinaus haben Sie Azure AD Connect so konfiguriert, dass der Benutzer mit dem E-Mail-Kontakt verknüpft ist. Beide Objekte müssen sich innerhalb eines Bereichs für die gruppenbasierte Filterung befinden. Andernfalls wird der Benutzer nicht mit Azure AD synchronisiert. ## <a name="next-steps"></a>Nächste Schritte - Weitere Informationen zur Konfiguration der [Azure AD Connect-Synchronisierung](how-to-connect-sync-whatis.md). - Weitere Informationen zum [Integrieren lokaler Identitäten in Azure AD](whatis-hybrid-identity.md).
127.107784
958
0.806049
deu_Latn
0.580838
26c070fdcc75209c338f3eeca225927d9fe3e5c9
7,572
md
Markdown
includes/service-bus-quotas-table.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
2
2020-08-29T21:10:59.000Z
2021-07-25T10:13:02.000Z
includes/service-bus-quotas-table.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
null
null
null
includes/service-bus-quotas-table.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
null
null
null
In der folgenden Tabelle sind die Kontingentinformationen für das Service Bus Messaging aufgeführt. Einschränkungen für Event Hubs sind in dieser Tabelle auch enthalten. Spezifische Informationen zu Event Hubs finden Sie jedoch unter [Event Hubs Preise](http://azure.microsoft.com/pricing/details/event-hubs/). Informationen zu Preisen und anderen Kontingenten für Service Bus finden Sie in der Übersicht der [Service Bus-Preise](http://azure.microsoft.com/pricing/details/service-bus/). |Namen des Kontingents|Umfang|Typ|Verhalten beim Überschreiten|Wert| |---|---|---|---|---| | Maximale Anzahl von Namespaces pro Azure-Abonnement|Namespace|Statisch|Nachfolgende Anforderungen für zusätzliche Namespaces werden vom Azure-Verwaltungsportal abgelehnt.|100| |Warteschlangen-/Themengröße|Entität|Bei der Erstellung der Warteschlange/des Themas definiert.|Eingehende Nachrichten werden abgelehnt und vom aufrufenden Code wird eine Ausnahme empfangen.|1,2,3,4 oder 5 GB.<br /><br />Wenn die [Partitionierung](service-bus-partitioning.md) aktiviert ist, beträgt die maximale Warteschlangen-/Themengröße 80 GB.| |Maximale Anzahl gleichzeitiger Verbindungen in einem Namespace|Namespace|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen. REST-Vorgänge werden nicht zu den gleichzeitigen TCP-Verbindungen hinzugezählt.|NetMessaging: 1.000<br /><br />AMQP: 5.000| |Anzahl der gleichzeitigen Verbindungen für eine Warteschlangen-/Themen-/Abonnement-Entität|Entität|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen. REST-Vorgänge werden nicht zu den gleichzeitigen TCP-Verbindungen hinzugezählt.|Eingeschränkt durch den Grenzwert der gleichzeitigen Verbindungen pro Namespace.| |Anzahl der gleichzeitigen Empfangsanforderungen für eine Warteschlangen-/Themen-/Abonnement-Entität|Entität|Statisch|Nachfolgende Empfangsanforderungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen. Dieses Kontingent gilt für alle gleichzeitigen Empfangsvorgänge über alle Abonnements eines Themas hinweg.|5\.000| |Anzahl der gleichzeitigen Listener für ein Relay|Entität|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|25| |Anzahl der gleichzeitigen Relay-Listener|Systemweit|Statisch|Nachfolgende Anforderungen für zusätzliche Verbindungen werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|2\.000| |Anzahl der gleichzeitigen Relay-Verbindungen aller Relay-Endpunkte in einem Dienstnamespace|Systemweit|Statisch|-|5.000| |Anzahl der Relay-Endpunkte eines Dienstnamespaces|Systemweit|Statisch|-|10.000| |Anzahl der Themen/Warteschlangen in einem Dienstnamespace|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung eines neuen Themas oder einer neuen Warteschlange im Dienstnamespace werden abgelehnt. Daher wird bei der Konfiguration über das Verwaltungsportal eine Fehlermeldung generiert. Bei einem Aufruf aus dem Verwaltungs-API wird vom aufrufenden Code eine Ausnahme empfangen.|10.000<br /><br />Die Gesamtanzahl der Themen und Warteschlangen in einem Dienstnamespace muss kleiner gleich 10.000 betragen.| |Die Anzahl der partitionierten Themen/Warteschlangen pro Dienstnamespace|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung eines neuen partitionierten Themas oder einer neuen partitionierten Warteschlange im Dienstnamespace werden abgelehnt. Daher wird bei der Konfiguration über das Verwaltungsportal eine Fehlermeldung generiert. Bei einem Aufruf aus dem Verwaltungs-API wird vom aufrufenden Code eine **QuotaExceededException**-Ausnahme empfangen.|100<br /><br />Alle partitionierten Warteschlangen oder Themen werden dem Kontingent von 10.000 Entitäten pro Namespace zugerechnet.| |Maximale Größe jedes Nachrichtenentitäts-Namens: Namespace, Warteschlange, Thema, Abonnement oder Ereignis-Hub|Entität|Statisch|-|50 Zeichen| |Maximale Größe von Ereignis-Hub-Ereignissen|Systemweit|Statisch|-|256 KB| |Nachrichtengröße für eine Warteschlangen-/Themen-/Abonnement-Entität|Systemweit|Statisch|Eingehende Nachrichten, die diese Kontingente überschreiten, werden abgelehnt und eine Ausnahme wird vom aufrufenden Code empfangen.|Maximale Nachrichtengröße: 256 KB. <br /><br />**Hinweis** Aus Gründen der Systemauslastung beträgt diese Begrenzung normalerweise etwas weniger als 256 KB.<br /><br />Maximale Headergröße: 64 KB<br /><br />Maximale Anzahl der Headereigenschaften im Eigenschaftenbehälter: **MaxValue**<br /><br />Maximale Größe der Eigenschaft im Eigenschaftenbehälter: Keine explizite Beschränkung. Beschränkung durch die maximale Headergröße.| |Nachrichtengröße für Message [NetOnewayRelayBinding](https://msdn.microsoft.com/library/microsoft.servicebus.netonewayrelaybinding.aspx)- und [NetEventRelayBinding](https://msdn.microsoft.com/library/microsoft.servicebus.neteventrelaybinding.aspx)-Relays|Systemweit|Statisch|Eingehende Nachrichten, die dieses Kontingent überschreiten, werden abgelehnt und vom aufrufenden Code wird eine Ausnahme empfangen.|64 KB |Nachrichtengröße für [HttpRelayTransportBindingElement](https://msdn.microsoft.com/library/microsoft.servicebus.httprelaytransportbindingelement.aspx)- und [NetTcpRelayBinding](https://msdn.microsoft.com/library/microsoft.servicebus.nettcprelaybinding.aspx)-Relays|Systemweit|Statisch|-|Unbegrenzt| |Nachrichteneigenschaftsgröße für eine Warteschlangen-/Themen-/Abonnement-Entität|Systemweit|Statisch|Eine **SerializationException**-Ausnahme wird generiert.|Die maximale Nachrichteneigenschaftsgröße für jede Eigenschaft beträgt 32 K. Die kumulative Größe aller Eigenschaften darf 64 K nicht überschreiten. Dies gilt für den kompletten Header der [BrokeredMessage](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.aspx), der sowohl über Benutzer- als auch über Systemeigenschaften verfügt (z. B. [SequenceNumber](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.sequencenumber.aspx), [Label](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.label.aspx), [MessageId](https://msdn.microsoft.com/library/microsoft.servicebus.messaging.brokeredmessage.messageid.aspx) usw.| |Anzahl der Abonnements pro Thema|Systemweit|Statisch|Nachfolgende Aufforderungen für die Erstellung zusätzlicher Abonnements für das Thema werden abgelehnt. Daher wird bei der Konfiguration über das Verwaltungsportal eine Fehlermeldung angezeigt. Bei einem Aufruf aus dem Verwaltungs-API wird vom aufrufenden Code eine Ausnahme empfangen.|2.000| |Anzahl der SQL-Filter pro Thema|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung zusätzlicher Filter für das Thema werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|2.000| |Anzahl der Korrelationsfilter pro Thema|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung zusätzlicher Filter für das Thema werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|100.000| |Größe der SQL-Filter/-Aktionen|Systemweit|Statisch|Nachfolgende Anforderungen für die Erstellung zusätzlicher Filter werden abgelehnt, und vom aufrufenden Code wird eine Ausnahme empfangen.|Maximale Länge der Bedingungszeichenfolge für Filter: 1.024 (1 K).<br /><br />Maximale Länge der Zeichenfolge für Regelaktionen: 1.024 (1 K).<br /><br />Maximale Anzahl der Ausdrücke pro Regelaktion: 32.| <!---HONumber=Oct15_HO3-->
280.444444
869
0.837956
deu_Latn
0.814815
48a605e0092d41eee6b41e6d78ff2dd6d45653d4
4,578
md
Markdown
server-2013/lync-server-2013-location-trend-report.md
MicrosoftDocs/OfficeDocs-SkypeforBusiness-Test-pr.de-de
41875522f81c5db6dcade5cfdece0ecb9bb5a10b
[ "CC-BY-4.0", "MIT" ]
1
2020-05-19T19:28:03.000Z
2020-05-19T19:28:03.000Z
server-2013/lync-server-2013-location-trend-report.md
MicrosoftDocs/OfficeDocs-SkypeforBusiness-Test-pr.de-de
41875522f81c5db6dcade5cfdece0ecb9bb5a10b
[ "CC-BY-4.0", "MIT" ]
36
2018-04-26T15:58:54.000Z
2018-08-23T00:35:22.000Z
server-2013/lync-server-2013-location-trend-report.md
MicrosoftDocs/OfficeDocs-SkypeforBusiness-Test-pr.de-de
41875522f81c5db6dcade5cfdece0ecb9bb5a10b
[ "CC-BY-4.0", "MIT" ]
13
2018-05-29T23:18:03.000Z
2021-11-15T11:23:43.000Z
--- title: Standort-Trendbericht TOCTitle: Standort-Trendbericht ms:assetid: 61e2db3c-9f10-4411-8e7e-c6950faf8533 ms:mtpsurl: https://technet.microsoft.com/de-de/library/JJ204941(v=OCS.15) ms:contentKeyID: 49294182 ms.date: 05/19/2016 mtps_version: v=OCS.15 ms.translationtype: HT --- # Standort-Trendbericht   _**Letztes Änderungsdatum des Themas:** 2015-03-09_ Der Standort-Trendbericht enthält Angaben über den Verlauf der Anrufqualität für Netzwerkstandorte. ## Filter Mithilfe von Filtern können Sie eine bestimmte Untermenge von Daten zurückgeben oder zurückgegebene Daten anders anzeigen lassen. So können Sie zum Beispiel im Standort-Trendbericht die zurückgegebenen Daten nach Aspekten wie dem Zugriffstyp (d. h. interner oder externer Zugriff) oder dem Netzwerktyp (verkabelt oder Funk) filtern. Sie können auch festlegen, wie Daten gruppiert werden sollen. In diesem Fall werden die Anrufe nach Stunde, Tag oder Woche gruppiert. In der folgenden Tabelle sind die Filter aufgeführt, die Sie beim Standort-Trendbericht verwenden können. ### Filter im Standort-Trendbericht <table> <colgroup> <col style="width: 50%" /> <col style="width: 50%" /> </colgroup> <thead> <tr class="header"> <th>Name</th> <th>Beschreibung</th> </tr> </thead> <tbody> <tr class="odd"> <td><p><strong>Von</strong></p></td> <td><p>Anfangsdatum und -uhrzeit für den Zeitraum. Wenn die Daten nach Stunden angezeigt werden sollen, geben Sie Anfangsdatum und -uhrzeit wie folgt ein:</p> <p>07.07.2012 13:00 Uhr</p> <p>Wenn Sie keinen Anfangszeitpunkt eingeben, beginnt der Bericht automatisch am angegebenen Tag um 12:00 Uhr. Zum Anzeigen der Daten nach Tag geben Sie nur das Datum ein:</p> <p>07.07.2012</p> <p>Sollen die Daten nach Woche oder Monat angezeigt werden, geben Sie irgendein Datum ein, das in die anzuzeigende Woche oder den anzuzeigenden Monat fällt (Sie müssen nicht den ersten Tag der Woche oder des Monats eingeben):</p> <p>03.07.2012</p> <p>Eine Woche läuft immer von Sonntag bis einschließlich Samstag.</p></td> </tr> <tr class="even"> <td><p><strong>Bis</strong></p></td> <td><p>Enddatum und -uhrzeit für den Zeitraum. Wenn die Daten nach Stunden angezeigt werden sollen, geben Sie Enddatum und -uhrzeit wie folgt ein:</p> <p>07.07.2012 13:00 Uhr</p> <p>Wenn Sie keinen Endzeitpunkt eingeben, endet der Bericht automatisch am angegebenen Tag um 12:00 Uhr. Zum Anzeigen der Daten nach Tag geben Sie nur das Datum ein:</p> <p>07.07.2012</p> <p>Sollen die Daten nach Woche oder Monat angezeigt werden, geben Sie irgendein Datum ein, das in die anzuzeigende Woche oder den anzuzeigenden Monat fällt (Sie müssen nicht den ersten Tag der Woche oder des Monats eingeben):</p> <p>03.07.2012</p> <p>Eine Woche läuft immer von Sonntag bis einschließlich Samstag.</p></td> </tr> <tr class="odd"> <td><p><strong>Intervall</strong></p></td> <td><p>Zeitintervall. Wählen Sie eine der folgenden Optionen aus:</p> <ul> <li><p>Stündlich (maximal 25 Stunden können angezeigt werden)</p></li> <li><p>Täglich (maximal 31 Tage können angezeigt werden)</p></li> <li><p>Wöchentlich (maximal 12 Wochen können angezeigt werden)</p></li> </ul> <p>Wenn mit dem angegebenen Start- und Endzeitpunkt die maximale Anzahl der zulässigen Werte für das ausgewählte Intervall überschritten wird, wird nur die maximale Anzahl an Werten (beginnend mit dem Startzeitpunkt) angezeigt. Beispiel: Wenn Sie das Intervall &quot;Täglich&quot; mit dem Startdatum 01.01.2011 und dem Enddatum 28.02.2011 ausgewählt haben, werden Daten für die Tage 01.08.2011 12:00 Uhr bis 01.09.2011 12:00 Uhr angezeigt (d. h. Daten für insgesamt 31 Tage).</p></td> </tr> <tr class="even"> <td><p><strong>Zugriffstyp</strong></p></td> <td><p>Gibt an, ob der Client am internen oder am externen Netzwerk angemeldet wurde, als der Anruf getätigt wurde. Wählen Sie eine der folgenden Optionen aus:</p> <ul> <li><p>[Alle]</p></li> <li><p>Intern</p></li> <li><p>Extern</p></li> </ul></td> </tr> <tr class="odd"> <td><p><strong>Netzwerktyp</strong></p></td> <td><p>Gibt den Typ des Netzwerks an, mit dem der Client verbunden wurde, als der Anruf erfolgte. Wählen Sie eine der folgenden Optionen aus:</p> <ul> <li><p>[Alle]</p></li> <li><p>Verkabelt</p></li> <li><p>Funk</p></li> </ul></td> </tr> <tr class="even"> <td><p><strong>VPN</strong></p></td> <td><p>Gibt an, ob ein externer Client eine VPN-Verbindung (Virtual Private Network) verwendete, als der Anruf getätigt wurde. Wählen Sie eine der folgenden Optionen aus:</p> <ul> <li><p>[Alle]</p></li> <li><p>VPN</p></li> <li><p>Nicht-VPN</p></li> </ul></td> </tr> </tbody> </table>
45.78
484
0.738969
deu_Latn
0.23
2c965f432fd0d0cfe59f7ba75bec67853f3599e4
12
md
Markdown
README.md
jabber1wockey/weirdo
db22ef8d30b44a6751ead5b45876e2aa12875f8e
[ "Apache-2.0" ]
null
null
null
README.md
jabber1wockey/weirdo
db22ef8d30b44a6751ead5b45876e2aa12875f8e
[ "Apache-2.0" ]
null
null
null
README.md
jabber1wockey/weirdo
db22ef8d30b44a6751ead5b45876e2aa12875f8e
[ "Apache-2.0" ]
null
null
null
# weirdo Hi
4
8
0.666667
deu_Latn
0.333333
2ca62b098c1b4f2d9681f3171af2e0577e1133b4
9,096
md
Markdown
dynamics-nav-app/finance-dimensions.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2020-05-19T18:45:14.000Z
2021-04-21T00:13:46.000Z
dynamics-nav-app/finance-dimensions.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
null
null
null
dynamics-nav-app/finance-dimensions.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2019-10-14T19:36:57.000Z
2021-11-05T10:53:48.000Z
--- title: Arbeiten mit Dimensionen description: "Sie können Dimensionen nutzen, um Einträge zu kategorisieren, beispielsweise nach Abteilungen oder Projekt, sodass Sie können Daten einfacher verfolgen und analysieren." documentationcenter: author: bholtorf ms.prod: dynamics-nav-2018 ms.topic: article ms.devlang: na ms.tgt_pltfrm: na ms.workload: na ms.search.keywords: analysis, history, track ms.date: 06/14/2017 ms.author: bholtorf ms.translationtype: HT ms.sourcegitcommit: 4fefaef7380ac10836fcac404eea006f55d8556f ms.openlocfilehash: f312a30686566cc5bf123b473c0d2b93d0fadd89 ms.contentlocale: de-at ms.lasthandoff: 10/16/2017 --- # <a name="working-with-dimensions"></a>Arbeiten mit Dimensionen Um Analyse in Belegen wie Verkaufsaufträgen einfacher durchzuführen, können Sie Dimensionen verwenden. Dimensionen sind Attribute und Werte, die Posten kategorisieren, sodass Sie sie verfolgen und analysieren können. So können Sie beispielsweise Dimensionen einrichten, mit denen angegeben wird, aus welchem Projekt oder aus welcher Abteilung ein Posten stammt. Dies ermöglicht die Verwendung von Dimensionen anstelle der Einrichtung separater Sachkonten für einzelne Abteilungen und Projekte. Kennzeichnet eine umfangreiche Verkaufschance zur Analyse, ohne dazu einen komplizierten Kontenplan zu erstellen. Weitere Informationen finden Sie unter [Business Intelligence](bi.md). Oder Sie richten beispielsweise eine Dimension mit dem Namen *Abteilung* ein und verwenden diese Dimension und einen Dimensionswert, wenn Sie Verkaufsbelege buchen. Dadurch können Sie auch intelligente Geschäfts-Tools verwenden, um zu sehen, welche Abteilung die Artikel verkauft hat. Je mehr Dimensionen Sie einrichten und verwenden, auf desto detaillierteren Berichten können Sie Ihre Geschäftsentscheidungen basieren. Zum Beispiel kann ein einzelner Verkaufsposten mehrere Dimensionsinformationen enthalten, wie: * Das Konto, auf das der Artikelverkauf gebucht wurde * Wo der Artikel verkauft wurde * Wer ihn verkauft hat * Die Art des Debitors, die ihn kaufte ## <a name="analyzing-by-dimensions"></a>Nach Dimensionen analysieren Die Funktionalität Dimensionen wird eine wichtige Rolle in der Business Intelligence spielen, wie auch beim Definieren von Analyseansichten. Weitere Informationen finden Sie unter [Vorgehensweise: Daten nach Dimensionen analysieren](bi-how-analyze-data-dimension.md). > [!TIP] > Als schnelle Möglichkeit, Transaktionsdaten nach Dimensionen zu analysieren, können Sie Summen im Kostenplan und Posten in allen **Posten**-Fenstern nach Dimensionen filtern. Suchen Sie nach der Aktion **Dimensionsfilter festlegen**. ## <a name="dimension-sets"></a>Dimensionssätze Ein Dimensionssatz ist eine eindeutige Kombination von Dimensionswerten. Er wird als Dimensionssatzposten in die Datenbank gespeichert. Jeder Dimensionssatzposten stellt einen einzelnen Dimensionswert dar. Der Dimensionssatz wird durch eine allgemeine Dimensionssatz-ID identifiziert, die jedem Dimensionssatzposten zugewiesen wird, der zum Dimensionssatz gehört. Wenn Sie eine neue Buch.-Blattzeile, einen Belegkopf oder eine Belegzeile erstellen, können Sie eine Kombination von Dimensionswerten angeben. Anstatt jeden Dimensionswert explizit in der Datenbank zu speichern, wird eine Dimensionssatz-ID der Buch.-Blattzeile, dem Belegkopf oder der Belegzeile zugewiesen, um den Dimensionssatz anzugeben. ## <a name="setting-up-dimensions"></a>Einrichtung von Dimensionen Sie können die Dimensionen und die Dimensionswerte, die Sie verwenden möchten, definieren, um Buch.-Blätter und Belege zu kategorisieren, wie Verkaufsaufträge und Bestellungen einrichten. Sie errichten Dimensionen im Fenster **Dimensionen**, wo Sie eine Zeile für jede Dimension erstellen, wie *Projekt*,*Abteilung*, *Bereich* und *Verkaufsperson*. Sie erstellen auch Einrichtungswerte für Dimensionen. Beispielsweise könnten Werte Abteilungen Ihres Unternehmens darstellen. Dimensionswerte können in einer hierarchischen Struktur eingerichtet werden, die der Struktur des Kontenplans gleicht, sodass die Daten in unterschiedlichen Granularitätsstufen aufgeschlüsselt und Untergruppen von Dimensionswerten summiert werden können. Sie können beliebig viele Dimensionen und Dimensionswerte in Ihrem Mandanten definieren und Sie können eine unbegrenzte Anzahl von Dimensionswerten für jede Dimension festlegen. Sie können mehrere globale und Shortcutdimensionen einrichten: * ***** Globale Dimensionen ***** werden als Filter (beispielsweise in Berichten und Stapelverarbeitungen verwendet. Sie können nur zwei globale Dimensionen verwenden, also wählen Sie Dimensionen, die Sie häufig verwenden. * **Shortcutdimensionen** sind verfügbar als Felder in Buch.-Blattzeilen und Belegzeilen. Sie können bis zu sechs davon erstellen. ### <a name="setting-up-default-dimensions-for-customers-vendors-and-other-accounts"></a>Standarddimensionen für Debitoren, Kreditoren und andere Konten einrichten Sie können eine Standarddimension für ein bestimmtes Konto einrichten. Die Dimension wird in das Buch.-Blatt oder den Beleg kopiert, wenn Sie die Kontonummer auf der Zeile eingeben, aber Sie können den Code in der Zeile ändern oder löschen, falls erforderlich. Sie können eine Dimension auch erstellen, die für das Buchen eines Postens mit einem speziellen Konto benötigt wird. ### <a name="translating-the-names-of-dimensions"></a>Übersetzen Sie die Namen von Dimensionen Wenn Sie eine Dimension und insbesondere eine Shortcutdimension erstellen, was Sie tatsächlich erstellen, ist ein benutzerdefiniertes Feld oder eine Spaltenüberschrift. Wenn Ihr Geschäft international ist, können Sie Übersetzungen für den Namen der Dimension zur Verfügung stellen. Belege, die Dimensionen enthalten, verwenden den übersetzten Namen, soweit zutreffend. ### <a name="example-of-dimension-setup"></a>Beispiel einer Dimensionseinrichtung Nehmen wir an, dass Ihr Unternehmen Transaktionen auf Grundlage der Organisationsstruktur und der geografische Lagen verfolgen möchte. Sie können zwei Dimensionen im Fenster **Dimensionen** einrichten. * **BEREICH** * **ABTEILUNG** | Code | Name | Code Caption | Filter Caption | | --- | --- | --- | --- | | BEREICH |Bereich |Gebietscode |Filter "Bereich" | | ABTEILUNG |Abteilung |Abteilungscode |Kostenstellenfilter | Für **BEREICH** fügen Sie die folgenden Dimensionswerte hinzu: | Code | Name | Dimensionswertart | | --- | --- | --- | | 10 |Amerika |Von-Summe | | 2.0 |Nordamerika |Standard | | 30 |Pazifik |Standard | | 40 |Südamerika |Standard | | 50 |Amerika, gesamt |Bis-Summe | | 60 |Europa |Von-Summe | | 70 |EU |Standard | | 80 |Nicht-EU |Standard | | 90 |Europa, gesamt |Bis-Summe | Um die beiden hauptgeografischen Gebiete Amerika und Europa, fügen Sie bei Bedarf Unterkategorien für Bereiche hinzu, indem Sie die Dimensionswerte einrücken. Dadurch können Sie über Verkäufe oder Ausgaben in den Regionen berichten und Summen für die größeren geographischen Gebiete erhalten. Sie können auch wählen, dass Länder oder Regionen als Ihre Dimensionswerte oder Bundesregionen bzw. Städten gewählt werden, abhängig von Ihrem Geschäft. > [!NOTE] > Um eine Hierarchie einzurichten, muss der Code in alphabetischer Reihenfolge sein. Dies umfasst die Codes der standardmäßigen Dimensionswerte in [!INCLUDE[d365fin](includes/d365fin_md.md)] Für **ABTEILUNG** fügen Sie die folgenden Dimensionswerte hinzu: | Code | Name | Dimensionswertart | | --- | --- | --- | | ADMIN |Verwaltung |Standard | | PROD |Produktion |Standard | | VERKAUF |Verkauf |Standard | Mit dieser Einrichtung fügen Sie dann Ihre zwei Dimensionen als zwei globalen Dimensionen im Fenster **Finanzbuchhaltung Einrichtung** hinzu. Das bedeutet, dass globale Dimensionen als Filter für Sachposten in allen Berichten, Kontenschemata und Stapelverarbeitungen benutzt werden können. Beide globalen Dimensionen stehen auch als Shortcutdimensionen in Buch.-Blattzeilen und Belegköpfen zur Verfügung. ## <a name="using-dimensions"></a>Dimensionen verwenden In einem Beleg, z. B. einem Verkaufsauftrag, können Sie Dimensionsinformationen sowohl für eine einzelne Belegzeile als auch für den Beleg selbst hinzufügen. Sie können beispielsweise im Fenster **Verkaufsauftrag** Dimensionswerte für die ersten beiden Shortcutdimensionen direkt in den Beleg eingeben und weitere Dimensionsinformationen hinzufügen, wenn Sie auf die Schaltfläche **Dimensionen** klicken. Wenn Sie stattdessen in einem Buch.-Blatt arbeiten, können Sie auf dieselbe Art und Weise Dimensionsinformationen hinzufügen, wenn Sie Shortcutdimensionen direkt als Felder in Buch.-Blattzeilen eingerichtet haben. Sie können Standarddimensionen für Konten oder Kontenarten festlegen, sodass Dimensionen und Dimensionswerte automatisch ausgefüllt werden. ## <a name="see-also"></a>Siehe auch [Business Intelligence](bi.md) [Finanzen](finance.md) [Vorgehensweise: Analysieren von Daten nach Dimensionen](bi-how-analyze-data-dimension.md) [Arbeiten mit [!INCLUDE[d365fin](includes/d365fin_md.md)]](ui-work-product.md)
80.495575
558
0.806179
deu_Latn
0.39823
2cf655ac9a212b2c59d97106b2b482062c636bc1
5,828
md
Markdown
AANM/README_DE.md
Vindicta-Team/Automated-Ace-No-Medical
7baf9be2f9b1e8db80bdef2cf2eadda2aa75774b
[ "MIT" ]
1
2020-07-31T23:54:13.000Z
2020-07-31T23:54:13.000Z
AANM/README_DE.md
Vindicta-Team/Automated-Ace-No-Medical
7baf9be2f9b1e8db80bdef2cf2eadda2aa75774b
[ "MIT" ]
2
2021-02-24T20:08:24.000Z
2021-11-28T00:37:21.000Z
AANM/README_DE.md
Vindicta-Team/Automated-Ace-No-Medical
7baf9be2f9b1e8db80bdef2cf2eadda2aa75774b
[ "MIT" ]
null
null
null
<p align="center"> <img src="https://github.com/acemod/ACE3/raw/master/extras/assets/logo/black/ACE3-Logo.jpg" width="480"> </p> <p align="center"> <a href="https://github.com/acemod/ACE3/releases"> <img src="https://img.shields.io/badge/Version-3.14.0-blue.svg?style=flat-square" alt="ACE3 Version"> </a> <a href="https://github.com/acemod/ACE3/issues"> <img src="https://img.shields.io/github/issues-raw/acemod/ACE3.svg?style=flat-square&label=Issues" alt="ACE3 Fehlermeldungen"> </a> <a href="https://forums.bistudio.com/topic/181341-ace3-a-collaborative-merger-between-agm-cse-and-ace/?p=2859670"> <img src="https://img.shields.io/badge/BIF-Thread-lightgrey.svg?style=flat-square" alt="BIF Thread"> </a> <a href="https://github.com/acemod/ACE3/blob/master/LICENSE"> <img src="https://img.shields.io/badge/License-GPLv2-red.svg?style=flat-square" alt="ACE3 Lizenz"> </a> <a href="https://slackin.ace3mod.com/"> <img src="https://slackin.ace3mod.com/badge.svg?style=flat-square&label=Slack" alt="ACE3 Slack"> </a> <a href="https://circleci.com/gh/acemod/ACE3"> <img src="https://circleci.com/gh/acemod/ACE3.svg?style=svg" alt="ACE3 Build Status"> </a> </p> </p> <p align="center"> <sup><strong>Benötigt die aktuellste Version von<a href="https://github.com/CBATeam/CBA_A3/releases">CBA A3</a>.<br/> Besucht uns auf <a href="https://twitter.com/ACE3Mod">Twitter</a> | <a href="https://www.facebook.com/ACE3Mod">Facebook</a> | <a href="https://www.youtube.com/c/ACE3Mod">YouTube</a> | <a href="http://www.reddit.com/r/arma/search?q=ACE&restrict_sr=on&sort=new&t=all">Reddit</a></strong></sup> </p> **ACE3** ist ein Gemeinschaftsprojekt der sich zusammengeschlossenen Moddinggruppen von **ACE2**, **AGM** und **CSE** mit dem Ziel den Realismus und die Spieltiefe von Arma 3 zu steigern. Da die MOD vollkommen als **open-source** Projekt gestaltet ist, steht es jedem frei Änderungen vorzuschlagen, oder seine eigene, modifizierte Version zu erstellen, solange diese ebenfalls der Öffentlichkeit zugänglich ist und mit GNU General Public License übereinstimmt. (Weitere Informationen ist der Lizenzdatei in diesem Projekt entnehmbar) Die Mod ist **modular aufgebaut**. Beinahe jede PBO kann entfernt werden, sodass jede Gemeinschaft ihre eigene Version der Mod unterhalten kann. Dies kann zum Beispiel einige Funktionalitäten ausschließen, wenn gewisse Features nicht gewünscht sind, oder es mit einer anderen Mod in Konflikt gerät. Ebenfalls können viele Einstellungen vom Missionsersteller vorgenommen werden (u.a. am Sanitätssystem), sodass eine individuelle Erfahrung gewährleistet werden kann. ### Hauptmerkmale - Vollkommen neues 3D-Interaktionssystem - Leistungs- und stabilitätsoptimiert - Hauptmerkmal auf Modularität und individuelle Anpassungsmöglichkeiten - Neue, flexible Spieler- und Servereinstellungen - Verbessertes Sanitätssystem mit unterschiedlichen Stufen (Basis/Erweitert) - Echte und stetige Wettersynchronisation - Ballistik basierend auf vielen Faktoren u.a. Wetter und Wind - Gefangenensystem - Sprengtoffmechaniken mit unterschiedlichen Zündern - Kartenverbesserungen – Setzen von Markierungen / Kartenwerkzeuge - Erweitertes Raketenlenksystem #### Weitere Mechaniken - Tragen und Ziehen - Waffen und Fahrzeuge tragen die Namen ihrer Vorbilder aus der echten Welt - Ein Feuerleitsystem (FLS) für Hubschrauber und Panzer - Viele Funktionen werden in C/C++ Erweiterungen berechnet - Rückstrahlzonen- und Überdrucksimulation - Einwegwaffen - Realistische G-Kräfte - Fahrzeuge abschließen - Realistische Nacht- und Thermalsicht - Magazine umpacken - Realistische Waffen Er- bzw. Überhitzung - Temporäre Taubheit bei zu lauten Geräuschen - Verbesserte Interaktionen für MG2s und Munitionsschlepper - Einstellbare Zielfernrohre - Keine Ruheanimationen bei gesenkter Waffe - Über Hindernisse springen, über Mauern klettern, Zäune durchtrennen - Kein "sprechender Charkater" - Vector IV, MicroDAGR und Kestrel <br> ***und noch viel viel mehr...*** #### Anleitungen Du hast ACE3 installiert, hast aber keine Ahnung was und wie alles funktioniert und wo sich was befindet? - [Erste Schritte](https://ace3mod.com/wiki/user/getting-started.html). #### Mitwirken Wenn du bei der Entwicklung von ACE3 mithelfen möchtest, kannst du dies tun, indem du nach Fehlern Ausschau hältst oder neue Funktionen vorschlägst. Um etwas beizutragen, "Forke" dieses Repository und erstelle deine "Pull-Requests", welche von anderen Entwicklern und Beiträgern überprüft werden. Bitte trage dich dabei in [`AUTHORS.txt`](https://github.com/acemod/ACE3/blob/master/AUTHORS.txt) mit deinem Nutzernamen und einer gültigen Email-Adresse ein. Um uns einen Fehler, Anregungen oder neue Funktionalitäten mitzuteilen: Nutze unseren [Issue Tracker](https://github.com/acemod/ACE3/issues). Besuche auch: - [Wie kann ich ein Problem melden](https://ace3mod.com/wiki/user/how-to-report-an-issue.html) - [Wie kann ich ein Wunsch zu einer neuen Funktion mitteilen?](https://ace3mod.com/wiki/user/how-to-make-a-feature-request.html) #### Testen & Mod erstellen Wenn du die neusten Entwicklungen erleben und uns dabei helfen möchtest bestehende Fehler zu entdecken, lade dir die "Master Branch" herunter. Entweder nutzt du [Git](https://help.github.com/articles/fetching-a-remote/) - wenn die Schritte bekannt sind - oder du lädst es dir direkt über [diesen Link](https://github.com/acemod/ACE3/archive/master.zip) herunter. Wie du deine eigene Entwicklungsumgebung und eine Testversion von ACE3 erstellst, folge [dieser Anleitung](https://github.com/acemod/ACE3/blob/master/documentation/development/setting-up-the-development-environment.md).
68.564706
465
0.755319
deu_Latn
0.494118
2cfb8019bf4505c2a39b5e74c51a7b26ca884102
31
md
Markdown
README.md
senbieWang/WindowsProgramme
c6f25bd6eca5d7f27f33c76e14964621d00c243b
[ "MIT" ]
null
null
null
README.md
senbieWang/WindowsProgramme
c6f25bd6eca5d7f27f33c76e14964621d00c243b
[ "MIT" ]
null
null
null
README.md
senbieWang/WindowsProgramme
c6f25bd6eca5d7f27f33c76e14964621d00c243b
[ "MIT" ]
null
null
null
# WindowsProgramme windows编程学习
10.333333
18
0.870968
deu_Latn
0.333333
fda1c9f0a356911df3d231001b49843794298944
18
md
Markdown
README.md
pollytam/newbie
8a9ed42c845a6cb9d6826e0a98fa62c161dda2af
[ "MIT" ]
null
null
null
README.md
pollytam/newbie
8a9ed42c845a6cb9d6826e0a98fa62c161dda2af
[ "MIT" ]
null
null
null
README.md
pollytam/newbie
8a9ed42c845a6cb9d6826e0a98fa62c161dda2af
[ "MIT" ]
null
null
null
# newbie Web HTML
6
8
0.722222
deu_Latn
0.333333
fdb4037531491135d1764db27230905659358e63
2,434
md
Markdown
src/de/2020-04/06/03.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
null
null
null
src/de/2020-04/06/03.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
null
null
null
src/de/2020-04/06/03.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
null
null
null
--- title: Auf der Flucht date: 02/11/2020 --- `Lies 1. Mose 28,10–17. In welchem Zusammenhang steht diese Geschichte und was lehrt sie uns über Gottes Gnade für diejenigen, die in gewisser Weise auf der Flucht vor ihren Sünden sind?` In seinem Umgang mit dem Rest der Familie beging Jakob mithilfe seiner Mutter eine schreckliche Täuschung, und jetzt bezahlt er dafür. Sein Bruder stößt heftige Drohungen gegen ihn aus, er ist zum Flüchtling geworden und ist nun unterwegs zu seinem Onkel in Haran. Alles ist unsicher und bedrohlich. Eines Tages trottet Jakob in der Dämmerung und dann in der Dunkelheit vor sich hin. Er ist mitten im Nirgendwo, über ihm nur der Himmel als Dach. Mit einem Stein als Kissen schläft er ein. Aber die leere Bewusstlosigkeit des Schlafes wird bald unterbrochen. Er hat den berühmten Traum, und die Leiter oder Treppe, die er sieht, steht auf der Erde und reicht bis zum Himmel. Engel steigen darauf auf und nieder. Dann hört er eine Stimme sagen: „Ich bin der HERR, der Gott deines Vaters Abraham.“ (1 Mo 28,13) Die Stimme wiederholt die Versprechen, die Jakob von seiner Familie überliefert bekommen hat. Deine Nachkommen werden zahlreich sein. Sie werden ein Segen für alle Familien der Erde sein. „Und siehe, ich bin mit dir“, fährt die Stimme fort, „und will dich behüten, wo du hinziehst … ich will dich nicht verlassen, bis ich alles tue, was ich dir zugesagt habe.“ (V. 15) Ellen White schrieb davon, dass Paulus viel später „wie einst Jakob in dessen Traum die Himmelsleiter [sah] – ein Sinnbild für Christus, der die Verbindung zwischen Himmel und Erde, zwischen dem vergänglichen Menschen und dem unvergänglichen Gott wiederhergestellt hat. Der Glaube des Paulus wurde gestärkt, als er sich an die Patriarchen und Propheten erinnerte, die ihr Vertrauen auf den einen Gott gesetzt hatten, der auch seine Stütze und sein Trost war. Für ihn würde er nun sein Leben hingeben.“ (GNA 283) Jakob erwacht und sagt sich: „Fürwahr, der HERR ist an dieser Stätte, und ich wusste es nicht!“ (1 Mo 28,16) Was hier geschah, war ehrfurchtgebietend. Er würde diesen Ort nie vergessen und er gibt ihm einen Namen. Dann schwört er Gott lebenslange Treue. `Was können wir aus dieser Erzählung darüber lernen, wie Gott versucht, uns in Christus trotz unserer Sünden zu erreichen? Um es noch einmal zu sagen: Warum muss christliche Bildung dieses Prinzip bei dem, was sie lehrt, stets im Blick behalten?`
135.222222
511
0.790468
deu_Latn
0.444444
a9126b6a49cdf2c99955c32f392b3577dd478fd6
11,676
md
Markdown
articles/active-directory/app-provisioning/provision-on-demand.md
gencomp/azure-docs.de-de
ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/app-provisioning/provision-on-demand.md
gencomp/azure-docs.de-de
ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/app-provisioning/provision-on-demand.md
gencomp/azure-docs.de-de
ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Bedarfsorientierte Bereitstellung von Benutzern in Azure Active Directory description: Synchronisierung erzwingen services: active-directory author: msmimart manager: CelesteDG ms.service: active-directory ms.subservice: app-provisioning ms.workload: identity ms.topic: how-to ms.date: 06/23/2020 ms.author: mimart ms.reviewer: arvinh ms.openlocfilehash: 78a56b6a848139c47d7934a47decb126afe00b7a ms.sourcegitcommit: 877491bd46921c11dd478bd25fc718ceee2dcc08 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 07/02/2020 ms.locfileid: "85297527" --- # <a name="on-demand-provisioning"></a>Bedarfsorientierte Bereitstellung Mit der bedarfsorientierten Bereitstellung können Sie einen Benutzer innerhalb von Sekunden in einer Anwendung bereitstellen. Mit der Funktion können Sie schnell Konfigurationsprobleme beheben, von Ihnen definierte Ausdrücke überprüfen, Gültigkeitsbereichsfilter testen und vieles mehr. ## <a name="how-to-use-on-demand-provisioning"></a>Verwenden der bedarfsorientierten Bereitstellung 1. Melden Sie sich beim **Azure-Portal** an. 2. Navigieren Sie zu **Unternehmensanwendungen**. 3. Wählen Sie Ihre Anwendung aus, und navigieren Sie zur Konfigurationsseite für die Bereitstellung. 4. Konfigurieren Sie die Bereitstellung, indem Sie Ihre Administratoranmeldeinformationen angeben. 5. Klicken Sie auf **Bedarfsorientierte Bereitstellung**. 6. Suchen Sie anhand von Vorname, Nachname, Anzeigename oder E-Mail-Adresse nach einem Benutzer. 7. Wählen Sie unten auf der Seite „Bereitstellen“ aus. ## <a name="understanding-the-provisioning-steps"></a>Grundlegendes zu den Bereitstellungsschritten Die Funktion für die bedarfsorientierte Bereitstellung versucht, die Schritte anzuzeigen, die der Bereitstellungsdienst beim Bereitstellen eines Benutzers ausführt. Die Bereitstellung eines Benutzers besteht in der Regel aus fünf Schritten, und ein Schritt oder auch mehrere Schritte werden in der Umgebung für die bedarfsorientierte Bereitstellung angezeigt. ### <a name="step-1-test-connection"></a>Schritt 1: Verbindung testen Der Bereitstellungsdienst versucht, den Zugriff auf die Zielanwendung zu autorisieren, indem er eine Anforderung für einen „Testbenutzer“ ausgibt. Der Bereitstellungsdienst erwartet eine Antwort, aus der hervorgeht, dass er autorisiert ist, die Bereitstellungsschritte fortzusetzen. Dieser Schritt wird nur angezeigt, wenn in diesem Schritt ein Fehler auftritt. Wenn der Schritt erfolgreich ist, wird er in der Umgebung für die bedarfsorientierte Bereitstellung nicht angezeigt. **Tipps zur Problembehandlung** * Stellen Sie sicher, dass Sie gültige Anmeldeinformationen (z. B. geheimes Token und Mandanten-URL) für die Zielanwendung bereitgestellt haben. Welche Anmeldeinformationen erforderlich sind, hängt von der jeweiligen Anwendung ab. Ausführliche Tutorials zur Konfiguration finden Sie [hier](https://docs.microsoft.com/azure/active-directory/saas-apps/tutorial-list). * Stellen Sie sicher, dass die Zielanwendung das Filtern anhand von übereinstimmenden Attributen (definiert auf der Attributzuordnungsseite) unterstützt. Unter Umständen müssen Sie in der vom Anwendungsentwickler bereitgestellten API-Dokumentation nachschlagen, um zu erfahren, welche Filter unterstützt werden. * Bei SCIM-Anwendungen können Sie mit einem Tool (z. B. Postman) sicherstellen, dass die Anwendung die Autorisierungsanforderungen entsprechend den Erwartungen des Azure AD-Bereitstellungsdiensts beantwortet. Eine Beispielanforderung finden Sie [hier](https://docs.microsoft.com/azure/active-directory/app-provisioning/use-scim-to-provision-users-and-groups#request-3). ### <a name="step-2-import-user"></a>Schritt 2: Benutzer importieren Als Nächstes ruft der Bereitstellungsdienst den Benutzer aus dem Quellsystem ab. Anhand der vom Dienst abgerufenen Benutzerattributen wird später evaluiert, ob sich der Benutzer im Gültigkeitsbereich für die Bereitstellung befindet. Außerdem wird das Zielsystem auf einen vorhandenen Benutzer überprüft, und es wird bestimmt, welche Benutzerattribute in das Zielsystem exportiert werden sollen. **Details anzeigen** Im Abschnitt „Details anzeigen“ werden die Eigenschaften des Benutzers angezeigt, die aus dem Quellsystem (z. B. Azure AD) importiert wurden. **Tipps zur Problembehandlung** * Beim Importieren des Benutzers kann ein Fehler auftreten, wenn im Benutzerobjekt im Zielsystem das übereinstimmende Attribut fehlt. Sie können diesen Fehler beheben, indem Sie das Benutzerobjekt mit dem Wert für das übereinstimmende Attribut aktualisieren oder das übereinstimmende Attribut in Ihrer Bereitstellungskonfiguration ändern. * Wenn ein von Ihnen erwartetes Attribut in der importierten Liste fehlt, vergewissern Sie sich, dass das Attribut im Benutzerobjekt im Zielsystem mit einem Wert versehen ist. Der Bereitstellungsdienst unterstützt derzeit keine Attribute mit Nullwert. * Stellen Sie sicher, dass die Attributzuordnungsseite der Bereitstellungskonfiguration das erwartete Attribut enthält. ### <a name="step-3-determine-if-user-is-in-scope"></a>Schritt 3: Gültigkeitsbereich des Benutzers ermitteln Als Nächstes ermittelt der Bereitstellungsdienst, ob sich der Benutzer im [Gültigkeitsbereich](https://docs.microsoft.com/azure/active-directory/app-provisioning/how-provisioning-works#scoping) für die Bereitstellung befindet. Der Dienst überprüft, ob der Benutzer der Anwendung zugewiesen und der Gültigkeitsbereich auf „Nur zugewiesene Benutzer und Gruppen synchronisieren“ oder „Alle synchronisieren“ festgelegt ist. Außerdem berücksichtigt er die Gültigkeitsbereichsfilter, die in Ihrer Bereitstellungskonfiguration definiert sind. **Details anzeigen** Im Abschnitt „Details anzeigen“ werden die ausgewerteten Bedingungen für den Gültigkeitsbereich angezeigt. Mindestens eine der folgenden Eigenschaften wird angezeigt: * **Aktiv im Quellsystem**: Für den Benutzer wurde in Azure AD die Eigenschaft „Ist aktiv“ auf „True“ eingestellt. * **Der Anwendung zugewiesen**: Der Benutzer ist in Azure AD der Anwendung zugewiesen. * **Gültigkeitsbereich „Alle synchronisieren“** : Diese Einstellung für den Gültigkeitsbereich lässt alle Benutzer und Gruppen im Mandanten zu. * **Benutzer hat erforderliche Rolle**: Der Benutzer verfügt über die Rollen, die für eine Bereitstellung in der Anwendung erforderlich sind. * **Gültigkeitsbereichsfilter**: Diese Eigenschaft wird ebenfalls angezeigt, wenn Sie Gültigkeitsbereichsfilter für Ihre Anwendung definiert haben. Der Filter wird in folgendem Format angezeigt: {Titel des Gültigkeitsbereichsfilters} {Attribut des Gültigkeitsbereichsfilters} {Operator des Gültigkeitsbereichsfilters} {Wert des Gültigkeitsbereichsfilters}. **Tipps zur Problembehandlung** * Stellen Sie sicher, dass Sie eine für den Gültigkeitsbereich gültige Rolle definiert haben. Vermeiden Sie beispielsweise den Operator [Größer als](https://docs.microsoft.com/azure/active-directory/app-provisioning/define-conditional-rules-for-provisioning-user-accounts#create-a-scoping-filter) mit einem nicht ganzzahligen Wert. * Wenn der Benutzer nicht über die notwendige Rolle verfügt, überprüfen Sie die [hier](https://docs.microsoft.com/azure/active-directory/app-provisioning/application-provisioning-config-problem-no-users-provisioned#provisioning-users-assigned-to-the-default-access-role) beschriebenen Tipps. ### <a name="step-4-match-user-between-source-and-target"></a>Schritt 4: Benutzer zwischen Quell- und Zielsystem abgleichen In diesem Schritt versucht der Dienst, den im Importschritt abgerufenen Benutzer mit einem Benutzer im Zielsystem abzugleichen. **Details anzeigen** Die Seite „Details anzeigen“ enthält die Eigenschaften des Benutzers oder mehrerer Benutzer, der bzw. die mit dem Zielsystem abgeglichen wurde(n). Die im Kontextbereich angezeigten Eigenschaften variieren wie folgt: * Wenn es im Zielsystem keine übereinstimmenden Benutzer gibt, werden keine Eigenschaften angezeigt. * Wenn es einen übereinstimmenden Benutzer im Zielsystem gibt, werden die Eigenschaften des abgeglichenen Benutzers im Zielsystem angezeigt. * Wenn es mehrere übereinstimmende Benutzer gibt, werden die Eigenschaften dieser abgeglichenen Benutzer angezeigt. * Wenn Ihre Attributzuordnungen mehrere übereinstimmende Attribute enthalten, werden die einzelnen übereinstimmenden Attribute nacheinander ausgewertet, und die abgeglichenen Benutzer werden angezeigt. **Details zur Problembehandlung** * Der Bereitstellungsdienst kann einen Benutzer im Quellsystem nicht eindeutig mit einem Benutzer im Zielsystem abgleichen. Dieses Problem kann gelöst werden, indem Sie sicherstellen, dass das übereinstimmende Attribut eindeutig ist. * Stellen Sie sicher, dass die Zielanwendung das Filtern anhand des als übereinstimmend definierten Attributs unterstützt. ### <a name="step-5-perform-action"></a>Schritt 5: Aktion ausführen Schließlich führt der Bereitstellungsdienst eine Aktion (z. B. Erstellen, Aktualisieren, Löschen oder Überspringen des Benutzers) aus. **Details anzeigen** Im Abschnitt „Details anzeigen“ werden die Attribute angezeigt, die in der Zielanwendung geändert wurden. Diese Anzeige beinhaltet das endgültige Ergebnis der Aktivität des Bereitstellungsdiensts und die exportierten Attribute. Wenn bei diesem Schritt ein Fehler auftritt, handelt es sich bei den angezeigten Attributen um die Attribute, die der Bereitstellungsdienst zu ändern versucht hat. **Tipps zur Problembehandlung** * Die Fehler, die beim Exportieren von Änderungen auftreten, können sehr unterschiedlich sein. In der [Dokumentation](https://docs.microsoft.com/azure/active-directory/reports-monitoring/concept-provisioning-logs#error-codes) zu den Bereitstellungsprotokollen sind häufige Fehler beschrieben. ## <a name="frequently-asked-questions"></a>Häufig gestellte Fragen **Muss man die Bereitstellung deaktivieren, um die bedarfsorientierte Bereitstellung zu verwenden?** Bei Anwendungen, die ein langlebiges Bearertoken oder die Kombination aus Benutzername und Kennwort für die Autorisierung verwenden, sind keine weiteren Schritte erforderlich. Bei Anwendungen, die OAuth für die Autorisierung verwenden, muss derzeit der Bereitstellungsauftrag angehalten werden, bevor die bedarfsorientierte Bereitstellung verwendet werden kann. Anwendungen wie G Suite, Box, Workplace by Facebook und Slack gehören zu dieser Kategorie. Wir arbeiten daran, für alle Anwendungen die Ausführung der bedarfsorientierten Bereitstellung ohne Anhalten des Bereitstellungsauftrags zu ermöglichen. **Wie lange dauert die bedarfsorientierte Bereitstellung?** Sie dauert im Allgemeinen weniger als 30 Sekunden. ## <a name="known-limitations"></a>Bekannte Einschränkungen Aktuell gibt es ein paar bekannte Einschränkungen. Verfassen Sie einen Beitrag auf [UserVoice](https://aka.ms/appprovisioningfeaturerequest), damit wir die als Nächstes anstehenden Optimierungen besser priorisieren können. Beachten Sie, dass sich diese Einschränkungen nur auf die Funktion für die bedarfsorientierte Bereitstellung beziehen. Einzelheiten zur Unterstützung von Bereitstellungsgruppen, Löschvorgängen usw. durch eine Anwendung finden Sie im Tutorial zur jeweiligen Anwendung. * Die Anwendungen Workday, AWS und SuccessFactors unterstützen die bedarfsorientierte Bereitstellung nicht. * Die bedarfsorientierte Bereitstellung von Gruppen und Rollen wird nicht unterstützt. * Das Deaktivieren oder Löschen von Benutzern und Gruppen wird nicht unterstützt. ## <a name="next-steps"></a>Nächste Schritte * [Behandeln von Bereitstellungsproblemen](https://docs.microsoft.com/azure/active-directory/app-provisioning/application-provisioning-config-problem)
102.421053
707
0.829736
deu_Latn
0.552632
4ce3c6308bfba564119b3ef93d0174fb36af1102
124
md
Markdown
src/speakers/guillermo-rauch.md
limhenry/devsummit
b7e50e48d13ee83a1075d00f90269f3a34c3115c
[ "Apache-2.0" ]
2
2021-11-05T08:03:58.000Z
2021-12-18T11:25:12.000Z
src/speakers/guillermo-rauch.md
limhenry/devsummit
b7e50e48d13ee83a1075d00f90269f3a34c3115c
[ "Apache-2.0" ]
2
2021-06-17T16:15:25.000Z
2021-09-02T20:33:57.000Z
src/speakers/guillermo-rauch.md
limhenry/devsummit
b7e50e48d13ee83a1075d00f90269f3a34c3115c
[ "Apache-2.0" ]
1
2020-09-29T19:24:02.000Z
2020-09-29T19:24:02.000Z
--- name: Guillermo Rauch title: ZEIT CEO avatar: /assets/speakers/guillermo-rauch.jpg link: https://twitter.com/rauchg ---
17.714286
44
0.741935
deu_Latn
0.142857
9823dd516805668b3c7253ed0ddedabba57fe9f5
1,901
md
Markdown
docs/framework/wcf/diagnostics/tracing/system-servicemodel-channels-peermaintaineractivity.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wcf/diagnostics/tracing/system-servicemodel-channels-peermaintaineractivity.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wcf/diagnostics/tracing/system-servicemodel-channels-peermaintaineractivity.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: System.ServiceModel.Channels.PeerMaintainerActivity ms.date: 03/30/2017 ms.assetid: ef28d086-d7fb-4e81-82e9-45a54647783b ms.openlocfilehash: ea4c8110a8f820e0c6204fbd22b3d5b747709fba ms.sourcegitcommit: 5b6d778ebb269ee6684fb57ad69a8c28b06235b9 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 04/08/2019 ms.locfileid: "59126034" --- # <a name="systemservicemodelchannelspeermaintaineractivity"></a>System.ServiceModel.Channels.PeerMaintainerActivity Das PeerMaintainer-Modul führt einen bestimmten Vorgang (Details innerhalb des Ablaufverfolgungsnachrichtentexts) aus. ## <a name="description"></a>Beschreibung Diese Ablaufverfolgung tritt während verschiedener PeerMaintainer-Vorgänge auf. PeerMaintainer ist eine interne Komponente von PeerNode. Jede Minute &amp;#8211; oder nach 32&amp;#160;empfangenen Nachrichten &amp;#8211; wird eine LinkUtility-Nachricht an die Nachbarn gesendet. Diese Nachricht enthält eine Statistik mit der Anzahl der ausgetauschten Nachrichten sowie mit Informationen dazu, wie viele der Nachrichten nützlich waren (also keine Duplikate und nicht manipuliert). Dadurch lässt sich das Verknüpfungsprogramm eines bestimmten Nachbarn ermitteln. Etwa alle fünf Minuten überprüft der Maintainer die Integrität der Nachbarverbindungen. Übersteigt die Anzahl von Nachbarverbindungen die Idealmenge, werden die am wenigsten nützlichen Verbindungen entfernt. Sind nicht genügend Verbindungen verfügbar, werden vom Maintainer neue Verbindungen eingerichtet. ## <a name="see-also"></a>Siehe auch - [Ablaufverfolgung](../../../../../docs/framework/wcf/diagnostics/tracing/index.md) - [Verwenden der Ablaufverfolgung zum Beheben von Anwendungsfehlern](../../../../../docs/framework/wcf/diagnostics/tracing/using-tracing-to-troubleshoot-your-application.md) - [Verwaltung und Diagnose](../../../../../docs/framework/wcf/diagnostics/index.md)
76.04
788
0.811152
deu_Latn
0.2
983d40dd9a175f395f101329c0504b82b5aadbc8
76
md
Markdown
README.md
fenhl/willkommeninwoellstein.de
c0545209fa65ad666a9beb4a9f1d3ee1002d23ea
[ "MIT" ]
1
2015-11-22T15:53:48.000Z
2015-11-22T15:53:48.000Z
README.md
fenhl/willkommeninwoellstein.de
c0545209fa65ad666a9beb4a9f1d3ee1002d23ea
[ "MIT" ]
6
2015-11-22T15:57:24.000Z
2018-05-02T08:51:08.000Z
README.md
fenhl/willkommeninwoellstein.de
c0545209fa65ad666a9beb4a9f1d3ee1002d23ea
[ "MIT" ]
null
null
null
# willkommeninwoellstein.de Homepage der Initiative Willkommen in Wöllstein
25.333333
47
0.868421
deu_Latn
0.666667
e11175a95b6e9c34e546a0145522567ac19f1a2b
38
md
Markdown
README.md
wang-zihao/SmartButler
d74d614bc4ade587a647df1bce01189959516a8b
[ "Apache-2.0" ]
null
null
null
README.md
wang-zihao/SmartButler
d74d614bc4ade587a647df1bce01189959516a8b
[ "Apache-2.0" ]
1
2018-05-18T07:47:37.000Z
2018-05-18T07:47:37.000Z
README.md
wang-zihao/SmartButler
d74d614bc4ade587a647df1bce01189959516a8b
[ "Apache-2.0" ]
null
null
null
# SmartButler Smart voice life butler
12.666667
23
0.815789
deu_Latn
0.333333
e198ce2cc2dda48c3aa832edb69a27187cf9081f
303
md
Markdown
salate/Thunfischsalat-mit-Tomate.md
skoenig/kochbuch
5bf5674fc68833fb830e674017ffc7af0851332e
[ "Unlicense" ]
5
2015-06-30T13:55:21.000Z
2021-01-26T17:28:24.000Z
salate/Thunfischsalat-mit-Tomate.md
skoenig/kochbuch
5bf5674fc68833fb830e674017ffc7af0851332e
[ "Unlicense" ]
1
2016-10-31T07:40:21.000Z
2016-10-31T10:18:35.000Z
salate/Thunfischsalat-mit-Tomate.md
skoenig/kochbuch
5bf5674fc68833fb830e674017ffc7af0851332e
[ "Unlicense" ]
null
null
null
--- tags: ["lowcarb"] date: 2016-12-31 --- ## Zutaten - 200 g körniger Frischkäse (Cottage Cheese) - 3-4 Tomaten - 150 g Thunfisch in eigenem Saft (eine Dose) - etwas Olivenöl - etwas Balsamico Essig ## Zubereitung Alles in einer Schale vermischen. ## Nährwerte - EW: 55g - KH: 23g - Fett: 11g
15.15
45
0.676568
deu_Latn
0.4
28d72c7536589e19af2722b1a844c39f456bc80b
1,087
md
Markdown
docs/visual-basic/misc/bc30761.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30761.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30761.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Projekt '<projectname>"kann nicht auf Projekt verweisen"<projectname>"da"<projectname>"direkt oder indirekt verweist"<projectname>" ms.date: 07/20/2015 f1_keywords: - vbc30761 - bc30761 helpviewer_keywords: - BC30761 ms.assetid: 0197bb2d-5ea9-4c03-98a3-3cf01b5aba0d ms.openlocfilehash: 83003b59915ff92fe4aa571e29a9cd268501e7ad ms.sourcegitcommit: 14355b4b2fe5bcf874cac96d0a9e6376b567e4c7 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 01/30/2019 ms.locfileid: "55285323" --- # <a name="project-projectname-cannot-reference-project-projectname-because-projectname-directly-or-indirectly-references-projectname"></a>Projekt "\<Projektname >" kann nicht auf Projekt verweisen "\<Projektname >" da "\<Projektname >' direkt oder indirekt verweist"\<Projektname > " Ein Projekt enthält einen Verweis auf ein zweites Projekt. Das zweite Projekt enthält wiederum einen Verweis auf das Projekt, in dem darauf verwiesen wird. **Fehler-ID:** BC30761 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler - Entfernen Sie einen der Verweise.
45.291667
284
0.785649
deu_Latn
0.208333
28faf39201f87d54e9206fe4cdf34d5dee8b4ad0
5,375
md
Markdown
src/posts/2020-02-23.md
jpolack/blogGatsby
e3ba1172c488c086062debd34a89d55383f4ca38
[ "MIT" ]
null
null
null
src/posts/2020-02-23.md
jpolack/blogGatsby
e3ba1172c488c086062debd34a89d55383f4ca38
[ "MIT" ]
11
2021-02-21T02:53:19.000Z
2022-02-27T10:45:50.000Z
src/posts/2020-02-23.md
jpolack/blog
6e3e06e026c3923eec85a3a7dd68c09212c6a16a
[ "MIT" ]
null
null
null
--- title: "Wie wir uns selbst sabotieren" description: "Wie werde ich mir meiner Selbstsabotage bewusst? Und wie kann ich sie überwinden?" date: 2020-02-23 tags: ["Sabotage", "Effiziez", "Effektivität", "effektiv", "effizient", "Lösungsraum", "Gesellschaft", "Glauben", "Macht", "Ziele", "Erfolg", "Menschen", "Komplexität", "komplex", "Schaden", "vermeiden", "bewusst", "Bewusstsein"] --- Du sitzt im Kino. Der Film gefällt dir **überhaupt** nicht. Was machst du? Gehst du, um nicht deine Lebenszeit zu verschwenden? Bleibst du, weil du ja bereits bezahlt hast? Diese Frage stelle ich mir öfter. Und das nicht weil ich eine Antwort haben will, bis ich das nächste Mal in einem grauenvollen Film im Kino sitze. ## Effizienz vs. Effektivität Wenn man genauer hinschaut ist es eine Frage zwischen Effizienz und Effektivität. Möchte ich bei meiner Wahl bleiben und meine eingesetzten Ressourcen so gut nutzen wie möglich (Effizienz)? Oder möchte ich mich lieber umentscheiden in der Hoffnung eine bessere Alternative zu wählen (Effektivität)? Pauschal lässt sie die Frage nicht beantworten. Ich beobachte jedoch immer wieder, dass ich mich unbewusst für die Effizienz entscheide und mich dann so sehr in der Verbesserung der Effizienz verliere, dass ich vollkommen vergesse, was überhaupt das ursprüngliche Problem ist. Auf einmal verbessere ich nur noch um der Verbesserung Willen und gar nicht mehr um der Lösung des Problems Willen. Ich bin so beschäftigt, dass ich diese Entscheidung und die Verbesserung auch nicht weiter hinterfrage. Vielleicht ist das der Punkt an dem ich eine Pause machen sollte mit dem _Hustle_. Vielleicht sollte ich öfter eine kleine Pause einlegen und beobachten: Löse ich gerade tatsächlich das Problem? Bewege ich mich tatsächlich gerade in Richtung der Lösung? Und wenn eine der Antworten _nein_ lautet sollte ich vielleicht die Methodik hinterfragen. Vielleicht gibt es Lösungen die besser funktionieren (Effektivität). Versteh mich nicht falsch. Effizienz ist toll! Wenn ich jedoch an der falschen Schraube drehe, wird die richtige sich nicht von allein lösen. Auch nicht wenn ich dies besonders schnell, besonders gut oder besonders elegant tue. Wie finde ich also die beste Lösung? ## Der Lösungsraum Als Lösungsraum bezeiche ich eine Menge an Lösungen zu einem bestimmten Problem oder Ziel. So gibt es zum Beispiel für das Ziel finanziell frei zu werden verschiedene Lösungen im Lösungsraum. Einige davon sind gesetzlich oder gesellschaftlich akzeptiert, andere nicht. Einige decken sich vielleicht mit der Definition von Erfolg, andere nicht. Einige fügen anderen Menschen Leid zu, andere nicht. Dennoch sind alles (wenn vielleicht auch für dieses Beispiel etwas plakative) Lösungen: - Viel Reichtum erben - Hocharbeiten - Gründen - Investieren - Reich heiraten - Bank überfallen - Lebensstandard senken - Im Kloster leben - Hartz IV beziehen und nach Thailand auswandern Das Problem beim Finden einer Lösung ist also meistens nicht, dass es keine oder zu wenig Lösung gibt, sondern eher, dass wir zu viele Lösungen herausfiltern bis keine oder zu wenig übrig bleiben. ### Die Filter Die Frage ist also nicht: Welche Lösungen gibt es? Sondern: Welche Lösungen sehe ich nicht? Welche Lösungen filtere ich (vielleicht zu unrecht) heraus? Denn in diesen zu **unrecht herausgefilterten Lösungen** könnte ebenso der Schatz liegen, wie in den klassischen Lösungen die jeder kennt. Genau das ist dieses ach so magische _out of the box_ Denken. Wie denke ich also _out of the box_? Das Problem bei diesen Filtern ist, dass sie meist unbewusst greifen und die Lösungen gefiltert werden bevor ich mir darüber bewusst werde. Ein sinnvoller Schritt scheint daher sich diese Filter bewusst zu machen. Ob in der Meditation oder in einer Diskussion mit Freunden und Bekannten ist egal. Nichtsdestotrotz möchte ich hier auf einige Filter eingehen, welche ich für mich gefunden habe: 1. **Glauben:** Wenn ich glaube, dass etwas schlimmes passiert, sei es Karma, Unglück oder sonstwas schließe ich vielleicht Lösungen aus 2. **Macht:** Wenn ich glaube, dass etwas meine Macht oder meinen Einfluss schmälert schließe ich vielleicht Lösungen aus 3. **Gesellschaft:** Wenn ich glaube, dass etwas gesellschaftlich inakzeptabel oder illegal ist schließe ich vielleicht Lösungen aus 4. **Erfolg:** Wenn ich glaube, dass etwas mich erfolglos macht oder aussehen lässt schließe ich vielleicht Lösungen aus 5. **Menschen:** Wenn ich glaube Menschen mit meiner Lösung Leid zuzufügen schließe ich vielleicht Lösungen aus ## Und dann? Wir leben in einer komplexen Welt in der es kein Geben ohne Nehmen gibt. Die Frage ist daher nicht "Wie kann ich Schaden vermeiden?", denn wenn es kein Geben ohne Nehmen gibt kann ich Schaden nicht vermeiden. Die Frage ist daher viel mehr: "Welchen Schaden kann ich verantworten?". Verantworten bedeutet in diesem Kontext für mich, dass ich mich **bewusst** entscheide, also **bewusst** weiß welcher Schaden entsteht und dann sage: Für diese Lösung bin ich bereit diesen Schaden in Kauf zu nehmen. **Bewusst** ist mir in diesem Kontext so wichtig, weil es voraussetzt, dass ich alle Alternativen in Betracht gezogen habe. Das setzt jedoch wiederum voraus, dass ich alle Alternativen zulasse. So finde ich für **diese** Situation und für **diesen** Kontext die beste und vor allem auch die effektivste Lösung.
80.223881
497
0.79814
deu_Latn
0.537313
e98028e8ac5d1907258fdcf69177eaf51ab70e71
32
md
Markdown
README.md
seki/Masaki
111fe82524eb30cf7b0e11dae6448dc0080d6453
[ "MIT" ]
null
null
null
README.md
seki/Masaki
111fe82524eb30cf7b0e11dae6448dc0080d6453
[ "MIT" ]
1
2021-07-15T08:30:52.000Z
2021-07-15T08:30:52.000Z
README.md
seki/Masaki
111fe82524eb30cf7b0e11dae6448dc0080d6453
[ "MIT" ]
null
null
null
# Masaki Pokemon Card Game Util
10.666667
22
0.78125
deu_Latn
0.333333
97c2b13d4e9ead0ff448b7949b7f8a66e263f09f
7,977
md
Markdown
docs/sharepoint/merging-xml-in-feature-and-package-manifests.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/sharepoint/merging-xml-in-feature-and-package-manifests.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/sharepoint/merging-xml-in-feature-and-package-manifests.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Zusammenführen von XML in Funktions-und Paket Manifesten | Microsoft-Dokumentation ms.date: 02/02/2017 ms.topic: conceptual dev_langs: - VB - CSharp helpviewer_keywords: - SharePoint development in Visual Studio, packaging author: John-Hart ms.author: johnhart manager: jillfra ms.workload: - office ms.openlocfilehash: 1378cddbc9770af923a98f1b7083a8792874b5b3 ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/02/2020 ms.locfileid: "90841058" --- # <a name="merge-xml-in-feature-and-package-manifests"></a>Zusammenführen von XML in Funktions-und Paket Manifesten Funktionen und Pakete werden durch [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Manifest-Dateien definiert. Diese gepackten Manifeste stellen eine Kombination aus Daten dar, die von Designern generiert werden, und benutzerdefinierte Daten, [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] die von Benutzern in der Zum Zeitpunkt der Paket Erstellung werden [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] die benutzerdefinierten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Anweisungen mit dem vom Designer bereitgestellten zusammengeführt, [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] um die gepackte Manifest-Datei zu bilden [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Ähnliche Elemente, mit den Ausnahmen, die später in mergeausnahmen notiert werden, werden zusammengeführt, um [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Validierungs Fehler zu vermeiden, nachdem Sie die Dateien in SharePoint bereitgestellt haben, und um die Manifest-Dateien zu verkleinern und effizienter zu gestalten. ## <a name="modify-the-manifests"></a>Ändern der Manifeste Sie können die gepackten Manifest-Dateien erst direkt ändern, wenn Sie die Funktion oder die Paket-Designer deaktivieren. Allerdings können Sie benutzerdefinierte [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elemente manuell der Manifest-Vorlage hinzufügen, entweder über die Funktions-und Paket-Designer oder den [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Editor. Weitere Informationen finden Sie unter Gewusst [wie: Anpassen einer SharePoint-Funktion](../sharepoint/how-to-customize-a-sharepoint-feature.md) und Gewusst [wie: Anpassen eines SharePoint-Lösungs Pakets](../sharepoint/how-to-customize-a-sharepoint-solution-package.md). ## <a name="feature-and-package-manifest-merge-process"></a>Merge-Prozess für Funktions-und Paket Manifest Wenn Sie benutzerdefinierte Elemente zusammen mit vom Designer bereitgestellten Elementen kombinieren, wird von [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] der folgende Prozess verwendet. [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] überprüft, ob jedes Element über einen eindeutigen Schlüsselwert verfügt. Wenn ein Element keinen eindeutigen Schlüsselwert aufweist, wird es an die gepackte Manifest-Datei angehängt. Ebenso können Elemente, die über mehrere Schlüssel verfügen, nicht zusammengeführt werden. Daher werden Sie an die Manifest-Datei angehängt. Wenn ein Element über einen eindeutigen Schlüssel verfügt, [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] vergleicht die Werte des Designers und der benutzerdefinierten Schlüssel. Wenn die Werte stimmen, werden Sie zu einem einzelnen Wert zusammengeführt. Wenn sich die Werte unterscheiden, wird der Designer Schlüsselwert verworfen, und der benutzerdefinierte Schlüsselwert wird verwendet. Sammlungen werden ebenfalls zusammengeführt. Wenn beispielsweise der vom Designer generierte [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] und die benutzerdefinierten beide eine assemblyauflistung [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] enthalten, enthält das Paket Manifest nur eine assemblyauflistung. ## <a name="merge-exceptions"></a>Merge-Ausnahmen [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] führt die meisten Designer [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elemente zusammen mit ähnlichen benutzerdefinierten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elementen zusammen, sofern Sie über ein einzelnes eindeutiges identifizierendes Attribut verfügen. Einige Elemente fehlen jedoch dem eindeutigen Bezeichner, der für die Zusammenführung erforderlich ist [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] . Diese Elemente werden als *Merge-Ausnahmen*bezeichnet. In diesen Fällen werden [!INCLUDE[vsprvs](../sharepoint/includes/vsprvs-md.md)] die benutzerdefinierten Elemente nicht [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] zusammen mit den vom Designer bereitgestellten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Elementen zusammengeführt, sondern an die gepackte Manifest-Datei angehängt. Im folgenden finden Sie eine Liste von Merge-Ausnahmen für Feature-und Paket [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Manifest-Dateien. |Designer|XML-Element| |--------------|-----------------| |Funktions-Designer|Activationabhängigkeit| |Funktions-Designer|Upgradeaction| |Paket-Designer|SafeControl| |Paket-Designer|CodeAccessSecurity| ## <a name="feature-manifest-elements"></a>Feature-Manifest-Elemente In der folgenden Tabelle finden Sie eine Liste aller featuremanifeselemente, die zusammengeführt werden können, und deren eindeutiger Schlüssel für den Abgleich. |Elementname|Eindeutiger Schlüssel| |------------------|----------------| |Feature (alle Attribute)|*Attribut Name* (jeder Attribut Name des Feature-Elements ist ein eindeutiger Schlüssel.)| |ElementFile|Speicherort| |Elementmanifests/Element Manifest|Speicherort| |Eigenschaften/Eigenschaft|Schlüssel| |Customupgradeaction|name| |Customupgradebug-Parameter|name| > [!NOTE] > Da sich die einzige Möglichkeit zum Ändern des customupgradeaction-Elements im benutzerdefinierten [!INCLUDE[TLA2#tla_xml](../sharepoint/includes/tla2sharptla-xml-md.md)] Editor befindet, ist die Auswirkung der nicht Zusammenführung gering. ## <a name="package-manifest-elements"></a>Paket Manifest-Elemente Die folgende Tabelle ist eine Liste aller Paket Manifest-Elemente, die zusammengeführt werden können, und ihrer eindeutigen Schlüssel, der für den Abgleich verwendet wird. |Elementname|Eindeutiger Schlüssel| |------------------|----------------| |Lösung (alle Attribute)|*Attribut Name* (jeder Attribut Name des projektmappenelements ist ein eindeutiger Schlüssel.)| |ApplicationResourceFiles/ApplicationResourceFile|Speicherort| |Assemblys/Assembly|Speicherort| |ClassResources/ClassResource|Speicherort| |DwpFiles/DwpFile|Speicherort| |Featuremanifeste/FeatureManifest|Speicherort| |Ressourcen/Ressource|Speicherort| |RootFiles/RootFile|Speicherort| |SiteDefinitionManifests/SiteDefinitionManifest|Speicherort| |WebTempFile|Speicherort| |TemplateFiles/TemplateFile|Speicherort| |Solutionabhängigkeit|SolutionID| ## <a name="manually-add-deployed-files"></a>Manuell bereitgestellte Dateien hinzufügen Einige Manifest-Elemente, wie z. b. ApplicationResourceFile und DwpFiles, geben einen Speicherort an, der einen Dateinamen enthält. Durch das Hinzufügen eines Datei namens Eintrags zur Manifest-Vorlage wird jedoch nicht die zugrunde liegende Datei zum Paket hinzugefügt. Sie müssen die Datei dem Projekt hinzufügen, um Sie in das Paket einzuschließen, und die zugehörige Eigenschaft des Bereitstellungs Typs entsprechend festlegen. ## <a name="see-also"></a>Weitere Informationen - [Packen und Bereitstellen von SharePoint-Lösungen](../sharepoint/packaging-and-deploying-sharepoint-solutions.md) - [Erstellen und Debuggen von SharePoint-Lösungen](../sharepoint/building-and-debugging-sharepoint-solutions.md)
94.964286
1,160
0.806694
deu_Latn
0.261905
97d80072241aa651dee09a391dd67c10ec6f7fae
4,946
md
Markdown
docs/visual-basic/programming-guide/language-features/procedures/how-to-pass-arguments-to-a-procedure.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/programming-guide/language-features/procedures/how-to-pass-arguments-to-a-procedure.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/programming-guide/language-features/procedures/how-to-pass-arguments-to-a-procedure.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Gewusst wie: Übergeben von Argumenten an eine Prozedur (Visual Basic)' ms.date: 07/20/2015 helpviewer_keywords: - arguments [Visual Basic], passing to procedures - procedures [Visual Basic], arguments - procedures [Visual Basic], parameters - procedure arguments - Visual Basic code, procedures - procedure parameters - procedures [Visual Basic], calling - argument passing [Visual Basic], procedures ms.assetid: 08723588-3890-4ddc-8249-79e049e0f241 ms.openlocfilehash: f393f17f87c5920fb9bfa2a2097c09d48bebdc16 ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 05/04/2018 ms.locfileid: "33650591" --- # <a name="how-to-pass-arguments-to-a-procedure-visual-basic"></a>Gewusst wie: Übergeben von Argumenten an eine Prozedur (Visual Basic) Wenn Sie eine Prozedur aufrufen, folgen Sie den Namen der Prozedur mit einer Argumentliste in Klammern. Geben Sie ein Argument für jeden erforderlichen Parameter der Prozedur definiert, und geben Sie optional Argumente für die `Optional` Parameter. Wenn Sie keine angeben einer `Optional` Parameter im Aufruf muss ein Komma, um seine Position in der Argumentliste zu markieren, wenn Sie nachfolgende Argumente angeben, sind enthalten. Wenn Sie beabsichtigen, ein Argument eines Datentyps wie z. B. unterscheidet, von den entsprechenden Parameter übergeben `Byte` auf `String`, Sie können festlegen, dass den Switch Typprüfung ([Option Strict-Anweisung](../../../../visual-basic/language-reference/statements/option-strict-statement.md)) zu `Off`. Wenn `Option Strict` ist `On`, verwenden Sie entweder erweiternde Konvertierungen oder explizite Konvertierungsschlüsselwörter. Weitere Informationen finden Sie unter [Widening und einschränkende Konvertierungen](../../../../visual-basic/programming-guide/language-features/data-types/widening-and-narrowing-conversions.md) und [Typkonvertierungsfunktionen](../../../../visual-basic/language-reference/functions/type-conversion-functions.md). Weitere Informationen finden Sie unter [Prozedurparameter und Argumente](./procedure-parameters-and-arguments.md). ### <a name="to-pass-one-or-more-arguments-to-a-procedure"></a>Um ein oder mehrere Argumente an eine Prozedur übergeben. 1. Führen Sie in der aufrufenden Anweisung den Prozedurnamen mit Klammern aus. 2. Fügen Sie innerhalb der Klammern eine Argumentliste. Ein Argument für jeden Parameter erforderlich, dass die Prozedur definiert sind, und trennen Sie die Argumente durch Kommas. 3. Stellen Sie sicher, dass jedes Argument ist ein gültiger Ausdruck, der eine Daten konvertiert werden kann, den Typ der Prozedur ergibt für den entsprechenden Parameter definiert. 4. Wenn ein Parameter, als definiert ist [Optional](../../../../visual-basic/language-reference/modifiers/optional.md), Sie können entweder in der Argumentliste eingeschlossen wird, oder lassen sie. Wenn Sie ihn weglassen, verwendet die Prozedur den für diesen Parameter definierten Standardwert. 5. Wenn Sie ein Argument für weglassen ein `Optional` Parameter ein anderer Parameter nach ihm in der Parameterliste ist, können Sie die Stelle der ausgelassenes Argument markieren, durch ein zusätzliches Komma in der Argumentliste. Im folgenden Beispiel wird das Visual Basic <xref:Microsoft.VisualBasic.Interaction.MsgBox%2A> Funktion. [!code-vb[VbVbcnProcedures#34](./codesnippet/VisualBasic/how-to-pass-arguments-to-a-procedure_1.vb)] Das obige Beispiel liefert das erforderliche erste Argument, also die Zeichenfolge, die angezeigt werden soll. Es wird ein Argument für den optionalen zweiten Parameter, der angibt, die Schaltflächen im Meldungsfeld anzuzeigende ausgelassen. Da der Aufruf einen Wert nicht angegeben wird `MsgBox` verwendet den Standardwert `MsgBoxStyle.OKOnly`, woraufhin nur ein **OK** Schaltfläche. Das zweite Komma in der Argumentliste markiert die Position des zweiten Arguments nicht angegeben, und die letzte Zeichenfolge übergeben wird, des optionalen dritten Parameters von `MsgBox`, dies ist der Text, der in der Titelleiste angezeigt werden. ## <a name="see-also"></a>Siehe auch [Sub-Prozeduren](./sub-procedures.md) [Function-Prozeduren](./function-procedures.md) [Eigenschaftenprozeduren](./property-procedures.md) [Operatorprozeduren](./operator-procedures.md) [Gewusst wie: Definieren eines Parameters für eine Prozedur](./how-to-define-a-parameter-for-a-procedure.md) [Übergeben von Argumenten als Wert und als Verweis](./passing-arguments-by-value-and-by-reference.md) [Rekursive Prozeduren](./recursive-procedures.md) [Prozedurüberladung](./procedure-overloading.md) [Objekte und Klassen](../../../../visual-basic/programming-guide/language-features/objects-and-classes/index.md) [Objektorientierte Programmierung (Visual Basic)](../../concepts/object-oriented-programming.md)
82.433333
757
0.782653
deu_Latn
0.316667
97ef94e62589dfdc3b95934d768d7f855a5d3134
1,104
md
Markdown
README.md
hillebrandt/devblog
8e8d7f3b95e91fd8cdb6115ecbafe2cbff2f7d95
[ "MIT" ]
21
2017-12-20T12:19:00.000Z
2021-05-27T11:48:14.000Z
README.md
hillebrandt/devblog
8e8d7f3b95e91fd8cdb6115ecbafe2cbff2f7d95
[ "MIT" ]
174
2017-08-18T07:51:09.000Z
2022-02-09T12:13:05.000Z
README.md
hillebrandt/devblog
8e8d7f3b95e91fd8cdb6115ecbafe2cbff2f7d95
[ "MIT" ]
132
2017-07-27T13:25:29.000Z
2022-01-29T13:40:30.000Z
![convert-blogpost-to-xml](https://github.com/adessoAG/devblog/workflows/convert-blogpost-to-xml/badge.svg) # adesso SE devblog Dieses Repository beinhaltet Blog Posts für den [adesso Blog](https://blog.adesso.de/). ## Wie kann ich einen Blog Post veröffentlichen? Eine Anleitung, wie ein Blog Post über dieses Repository veröffentlicht werden kann, findest du [hier](examples/2021-08-23-blog-post-guide.md). **WICHTIG: Achte bitte auf die Aktualisierung zur Angabe der Autoren** Falls du einige Tipps zum Schreiben eines erfolgreichen Artikels haben möchtest, schau doch mal in unsere [Best Practices](https://github.com/adessoAG/devblog/blob/master/examples/best-practices.md). ## Aktuelle Preview der Blog Posts in diesem Repository Eine Preview findet ihr [hier](https://adesso-devblog-pr-preview.netlify.com). Hierbei handelt es sich aber nur um eine Preview, die genau die Blog Posts anzeigt, die in diesem Repository enthalten sind. Sie werden regelmäßig in den adesso Blog integriert. ## Fragen? Bei Fragen zu diesem Repository wende dich an [[email protected]](mailto:[email protected]).
50.181818
199
0.790761
deu_Latn
0.5
3f25e21e614a999ba5a3dc9beb46f9729081bfa1
47
md
Markdown
README.md
madsynn/LaraMaker
c1636981022230f9beab452666f8e04ae8fe9316
[ "MIT" ]
null
null
null
README.md
madsynn/LaraMaker
c1636981022230f9beab452666f8e04ae8fe9316
[ "MIT" ]
null
null
null
README.md
madsynn/LaraMaker
c1636981022230f9beab452666f8e04ae8fe9316
[ "MIT" ]
null
null
null
# LaraMaker ### Custom Laravel App / Site Maker
23.5
35
0.723404
deu_Latn
0.5
2de898415c824bff9e264a49ce1c4db61a01f848
5,301
md
Markdown
microsoft-365/commerce/subscriptions/important-information-e4.md
badbart/microsoft-365-docs-pr.de-DE
ab71005458c84989fc01d077c270a01a95656aa9
[ "CC-BY-4.0", "MIT" ]
null
null
null
microsoft-365/commerce/subscriptions/important-information-e4.md
badbart/microsoft-365-docs-pr.de-DE
ab71005458c84989fc01d077c270a01a95656aa9
[ "CC-BY-4.0", "MIT" ]
null
null
null
microsoft-365/commerce/subscriptions/important-information-e4.md
badbart/microsoft-365-docs-pr.de-DE
ab71005458c84989fc01d077c270a01a95656aa9
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Wichtige Informationen für Office 365 E4-Kunden f1.keywords: - NOCSH ms.author: cmcatee author: cmcatee-MSFT manager: scotv audience: Admin ms.topic: article ms.service: o365-administration localization_priority: Normal ms.collection: - M365-subscription-management - Adm_O365 - Adm_NonTOC - commerce ms.custom: customer-email search.appverid: - MET150 description: Wichtige Informationen zum Aktualisieren oder Ändern von Plänen für Kunden mit einem Office 365 E4-Abonnement. ms.date: 08/14/2020 ROBOTS: NOINDEX, NOFOLLOW ms.openlocfilehash: c48d4a71327ae5973054fd0d465719667dc0af80 ms.sourcegitcommit: 79065e72c0799064e9055022393113dfcf40eb4b ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 08/14/2020 ms.locfileid: "46690698" --- # <a name="important-information-for-office-365-e4-customers"></a>Wichtige Informationen für Office 365 E4-Kunden Der Office 365 E4-Plan wurde in 2015 zurückgezogen. Als Microsoft 365 globaler Administrator erhalten Sie e-Mail-Updates und siehe Beiträge im Nachrichtencenter (Teil des [Microsoft 365 Admin Center](https://go.microsoft.com/fwlink/p/?linkid=2024339)) mit Informationen darüber, wann Sie Maßnahmen ergreifen müssen. ## <a name="compare-your-options-for-upgrading-or-changing-plans"></a>Vergleichen der Optionen zum Aktualisieren oder Ändern von Plänen Sie können die gleiche Funktionalität wie E4 beibehalten oder die neuen Features und Funktionen von Microsoft 365 und Microsoft 365-Audiokonferenzen nutzen. Sie haben fünf Optionen, um zu einem neuen Plan zu gelangen. | | Option 1: Upgrade auf Office 365 E5 | Option 2: Upgrade auf Microsoft 365 E5 | Option 3: Upgrade auf Microsoft 365 E5 ohne Audiokonferenzen | Option 4: Wechseln Sie zu Office 365 E3 | Option 5: Änderung an Microsoft 365 E3 | |-|-|-|-|-|-| | **Erhalten Sie alle Dienste und Funktionen, die in Ihrem aktuellen Office 365 E4-Abonnement enthalten sind.** | Ja | Ja | Ja | Nein | Nein | | **In Microsoft 365 verwaltete Telefonnummern** | Ja | Ja | Nein | Nein | Nein | | **Telefonnummern, die sowohl lokal als auch in Microsoft 365 (hybridbereitstellung) verwaltet werden**<br/><br/>Verringern Sie die Abhängigkeit von teuren PBX-Telefonsystemen (Private Branch Exchange) und vereinfachen Sie Ihre Kommunikationsinfrastruktur mit einer Plattform für Anrufe, Konferenzen, Videos und Freigaben. | Ja | Ja | Nein | Nein | Nein | | **Option zum Hinzufügen von Anrufplänen**<br/><br/>Sie können Lizenzen für einen Microsoft 365-Plan für Inlandsanrufe oder einen Microsoft 365-Anrufplan für Inlands-und Auslandsanrufe hinzufügen. Weitere Informationen finden Sie unter [welcher Anrufplan ist für Sie geeignet?](https://docs.microsoft.com/MicrosoftTeams/calling-plan-landing-page). | Ja<sup>1</sup> | Ja | Ja | Ja | Ja | | **Audiokonferenz**<br/><br/>Besprechungsteilnehmer können sich in Skype for Business Besprechungen von nahezu jedem Gerät aus einwählen, und Organisatoren können sich auswählen, um die Teilnehmer in zu ziehen. | Ja<sup>2</sup> | Ja | Ja | Nein | Nein | | **Erweiterte Tools für Zusammenarbeit, Analysen und Sicherheit** | Ja | Ja | Ja | Nein | Nein | | **Neue interaktive Berichte, Dashboards und Datenvisualisierungen** | Ja | Ja | Ja | Nein | Nein | | **Mehr Kontrolle über Ihre Datensicherheit und Einhaltung von integriertem Datenschutz und integrierter Transparenz sowie optimierte Benutzersteuerelemente** | Ja | Ja | Ja | Nein | Ja | <sup>1</sup> Anrufpläne in Microsoft 365 oder Office 365 sind in 11 Ländern oder Regionen verfügbar und stehen Organisationen mit einer Rechnungsadresse in einem dieser Länder oder Regionen zur Verfügung. Weitere Informationen finden Sie unter [Verwalten von Telefonnummern für Ihre Organisation](https://docs.microsoft.com/microsoftteams/manage-phone-numbers-for-your-organization/manage-phone-numbers-for-your-organization). Wenn Sie ein Upgrade auf Microsoft 365 oder Office 365 durchführen oder Telefon System erworben haben, haben Sie die Möglichkeit, einen Plan für Inlands-, Inlands-und internationale Anrufe hinzuzufügen. <sup>2</sup> Audiokonferenzen sind noch nicht in allen Ländern oder Regionen verfügbar. Wenn Audiokonferenzen in Ihrem Land oder Ihrer Region nicht verfügbar sind, werden wir Sie aktualisieren, sobald es verfügbar ist. Zu diesem Zeitpunkt können Microsoft 365 und Office 365 E5-Kunden sofort auf ein E5-Abonnement mit Audiokonferenzen upgraden oder warten, bis die Zeitdauer verlängert wird. Informationen dazu, welche Länder oder Regionen Audiokonferenzen unterstützen, finden Sie unter [Land-und Regions Verfügbarkeit für Audiokonferenzen und Anrufpläne](https://docs.microsoft.com/microsoftteams/country-and-region-availability-for-audio-conferencing-and-calling-plans/country-and-region-availability-for-audio-conferencing-and-calling-plans) und verwenden Sie die Dropdownliste, um Ihr Land oder Ihre Region auszuwählen. ## <a name="ready-to-upgrade"></a>Möchten Sie ein Upgrade durchführen? Wenn es an der Zeit ist, Ihr Abonnement zu erneuern, sollten Sie ein Upgrade auf einen dieser Pläne durchführen. Wenn Sie Ihr Abonnement direkt bei Microsoft erworben haben und das Upgrade jetzt durchführen möchten, lesen Sie [Upgrade von einem Office 365 E4-Abonnement](upgrade-Office-365-E4.md). Beim Upgrade von E4 auf einen neuen Plan gehen keine Daten verloren.
93
824
0.797208
deu_Latn
0.315789
2dfa9f9e87211d5dce1dabef910e3f1e840fd93e
62
md
Markdown
README.md
matt9ucci/Dockerfiles
46023f642a2a458067030a596c3bfedd264906d4
[ "MIT" ]
null
null
null
README.md
matt9ucci/Dockerfiles
46023f642a2a458067030a596c3bfedd264906d4
[ "MIT" ]
null
null
null
README.md
matt9ucci/Dockerfiles
46023f642a2a458067030a596c3bfedd264906d4
[ "MIT" ]
null
null
null
# Dockerfiles My Dockerfile, docker-compose.yml, script, etc.
20.666667
47
0.774194
deu_Latn
0.333333
93082fc8fff30ea3c04cdd9b13e1c1efff191414
5,864
md
Markdown
docs/integration-services/integration-services-features-supported-by-the-editions-of-sql-server.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/integration-services/integration-services-features-supported-by-the-editions-of-sql-server.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/integration-services/integration-services-features-supported-by-the-editions-of-sql-server.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- description: Von den SQL Server 2016-Editionen unterstützte Integration Services-Funktionen title: Von den SQL Server-Editionen unterstützte Integration Services-Funktionen | Microsoft-Dokumentation ms.custom: '' ms.date: 07/26/2017 ms.prod: sql ms.prod_service: integration-services ms.reviewer: '' ms.technology: integration-services ms.topic: conceptual ms.assetid: e5018225-68bb-4f34-ae4a-ead79d8ad13a author: chugugrace ms.author: chugu ms.openlocfilehash: 2a8b60c36831622713103786727c4225ac0c351c ms.sourcegitcommit: a9e982e30e458866fcd64374e3458516182d604c ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 01/11/2021 ms.locfileid: "98095647" --- # <a name="integration-services-features-supported-by-the-editions-of-sql-server"></a>Von den SQL Server-Editionen unterstützte Integration Services-Funktionen [!INCLUDE[sqlserver-ssis](../includes/applies-to-version/sqlserver-ssis.md)] Dieses Thema bietet detaillierte Informationen zu den von den verschiedenen [!INCLUDE[ssNoVersion_md](../includes/ssnoversion-md.md)]-Editionen unterstützten SQL Server Integration Services-Funktionen (SSIS). Von Evaluation und Developer Edition unterstützte Funktionen finden Sie in den Funktionen der Enterprise Edition in den folgenden Tabellen. Die neuesten Anmerkungen zu dieser Version und Informationen zu Neuigkeiten finden Sie in folgenden Artikeln: - [Versionsanmerkungen zu SQL Server 2016](../sql-server/sql-server-2016-release-notes.md) - [Neuigkeiten in Integration Services in SQL Server 2016](../integration-services/what-s-new-in-integration-services-in-sql-server-2016.md) - [Neues in Integration Services in SQL Server 2017](../integration-services/what-s-new-in-integration-services-in-sql-server-2017.md) **SQL Server 2016 R2 ausprobieren!** Die SQL Server Evaluation Edition steht für einen Testzeitraum von 180 Tagen zur Verfügung. > [![Download aus dem Evaluation Center](/analysis-services/analysis-services/media/download.png)](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016) **[Laden Sie SQL Server 2016 aus dem Evaluation Center herunter.](https://www.microsoft.com/evalcenter/evaluate-sql-server-2016)** ## <a name="new-integration-services-features-in-sql-server-2017"></a><a name="ISNew"></a> Neue Integration Services-Funktionen in SQL Server 2017 |Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express| |-------------|----------------|--------------|---------|------------------------------------|------------------------| |Scale Out-Master|Ja||||| |Scale Out-Worker|Ja|Ja<sup>1</sup>|TBD|TBD|TBD| |Unterstützung für Microsoft Dynamics AX und Microsoft Dynamics CRM in OData-Komponenten <sup>2</sup>|Ja|Ja|||| |Linux-Unterstützung|Ja|Ja|||Ja| <sup>1</sup> Wenn Sie Pakete ausführen, für die nur Enterprise-Funktionen in Scale Out erforderlich ist, müssen die Scale Out-Worker ebenfalls auf Instanzen von SQL Server Enterprise ausgeführt werden. <sup>2</sup> Diese Funktion wird auch in SQL Server 2016 mit Service Pack 1 unterstützt. ## <a name="sql-server-import-and-export-wizard"></a><a name="IEWiz"></a> SQL Server-Import/Export-Assistent |Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express| |-------------|----------------|--------------|---------|------------------------------------|------------------------| |SQL Server-Import/Export-Assistent|Ja|Ja|Ja|Ja<sup>1</sup>|Ja<sup>1</sup>| <sup>1</sup> Die ausführbare Datei „DTSWizard.exe“ wird nicht mit SQL unter Linux bereitgestellt. Allerdings kann unter Linux „dtexec“ verwendet werden, um ein von DTSWizard unter Windows erstelltes Paket auszuführen. ## <a name="integration-services"></a><a name="IS"></a> Integration Services |Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express| |-------------|----------------|--------------|---------|------------------------------------|------------------------| |Integrierte Datenquellenkonnektoren|Ja|Ja|||| |Integrierte Tasks und Transformationen|Ja|Ja|||| |ODBC-Quelle und -Ziel |Ja|Ja|||| |Azure-Datenquellenkonnektoren und Tasks|Ja|Ja|||| |Hadoop-/HDFS-Connectors und -Tasks|Ja|Ja|||| |Grundlegende Datenprofilerstellungs-Tools|Ja|Ja|||| ## <a name="integration-services---advanced-sources-and-destinations"></a><a name="ISAA"></a>Integration Services – Erweiterte Quellen und Ziele |Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express| |-------------|----------------|--------------|---------|------------------------------------|------------------------| |Oracle-Quelle und -Ziel für eine leistungsstarke Ausführung von Attunity|Ja||||| |Teradata-Quelle und -Ziel für eine leistungsstarke Ausführung von Attunity|Ja||||| |SAP BW-Quelle und -Ziel|Ja||||| |Ziel für Data Mining-Modelltraining|Ja||||| |Ziel für Dimensionsverarbeitung|Ja||||| |Ziel für Partitionsverarbeitung|Ja||||| ## <a name="integration-services---advanced-tasks-and-transformations"></a><a name="ISAT"></a> Integration Services – Erweiterte Tasks und Transformationen |Funktion|Enterprise|Standard|Web|Express mit Advanced Services|Express| |-------------|----------------|--------------|---------|------------------------------------|------------------------| |Change Data Capture-Komponenten von Attunity <sup>1</sup>|Ja||||| |Transformation für Data Mining-Abfragen|Ja||||| |Transformationen für Fuzzygruppierung und Fuzzysuche|Ja||||| |Transformationen für Ausdrucksextrahierung und Ausdruckssuche|Ja||||| <sup>1</sup> Für die Change Data Capture-Komponenten von Attunity ist Enterprise Edition erforderlich. Die Enterprise Edition ist jedoch nicht für den Change Data Capture Service und Change Data Capture-Designer notwendig. Sie können den Designer und den Dienst auf einem Computer verwenden, auf dem SSIS nicht installiert ist.
62.382979
327
0.696282
deu_Latn
0.297872
edd62ff829f81f83aab8739ef46fd5e4d7ff8ad7
74
md
Markdown
build/content/people/s/samira-ben-dbabis.md
briemadu/semdial-proceedings
59f13adcc73dc9433c3c07ee929fadd8d271b022
[ "Apache-2.0" ]
null
null
null
build/content/people/s/samira-ben-dbabis.md
briemadu/semdial-proceedings
59f13adcc73dc9433c3c07ee929fadd8d271b022
[ "Apache-2.0" ]
null
null
null
build/content/people/s/samira-ben-dbabis.md
briemadu/semdial-proceedings
59f13adcc73dc9433c3c07ee929fadd8d271b022
[ "Apache-2.0" ]
2
2021-09-16T07:16:15.000Z
2021-10-30T06:41:55.000Z
--- lastname: Dbabis name: samira-ben-dbabis title: Samira Ben Dbabis ---
12.333333
24
0.716216
deu_Latn
0.166667
61329f96bd2bac557e226cd9f035e2c8afd00983
20,809
md
Markdown
articles/active-directory/active-directory-aadconnect-version-history.md
OpenLocalizationTestOrg/azure-docs-pr16_de-DE
bf18172a4f9060051b3861ff8930d9f0303f7f10
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/active-directory-aadconnect-version-history.md
OpenLocalizationTestOrg/azure-docs-pr16_de-DE
bf18172a4f9060051b3861ff8930d9f0303f7f10
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/active-directory-aadconnect-version-history.md
OpenLocalizationTestOrg/azure-docs-pr16_de-DE
bf18172a4f9060051b3861ff8930d9f0303f7f10
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
<properties pageTitle="Azure AD verbinden: Versionsverlauf Release | Microsoft Azure" description="In diesem Thema werden alle Versionen von Azure AD verbinden und Azure-Active Directory-Synchronisierung" services="active-directory" documentationCenter="" authors="AndKjell" manager="femila" editor=""/> <tags ms.service="active-directory" ms.devlang="na" ms.topic="article" ms.tgt_pltfrm="na" ms.workload="identity" ms.date="08/23/2016" ms.author="billmath"/> # <a name="azure-ad-connect-version-release-history"></a>Azure AD verbinden: Release-Versionsverlauf Das Team Azure Active Directory aktualisiert regelmäßig Azure AD-Verbinden mit neuen Features und Funktionen. Nicht alle Ergänzungen gelten für alle Zielgruppen. In diesem Artikel dient, mit deren Hilfe Sie die Versionen verfolgen, die freigegeben wurden, und Sie wissen, ob Sie auf die neueste Version oder nicht aktualisieren müssen. Dies ist eine Liste der verwandten Themen: Thema | --------- | --------- | Schritte zum Aktualisieren von Azure AD-verbinden | Andere Methoden zum [Upgrade von einer früheren Version auf die neueste](active-directory-aadconnect-upgrade-previous-version.md) Azure AD verbinden Release. Erforderliche Berechtigungen | Welche Berechtigungen zum Anwenden von Updates erforderlich sind finden Sie unter [Konten und Berechtigungen](./connect/active-directory-aadconnect-accounts-permissions.md#upgrade) Herunterladen| [Download Azure AD verbinden](http://go.microsoft.com/fwlink/?LinkId=615771) ## <a name="112810"></a>1.1.281.0 Zur Verfügung: 2016 August **Feste Probleme:** - Intervall synchronisieren Änderungen nicht durchgeführt erst nach Abschluss der nächsten Synchronisierung Zyklus. - Azure AD verbinden-Assistent akzeptiert keine Azure AD-Konto, dessen Benutzername mit einem Unterstrich beginnt (\_). - Azure AD verbinden-Assistenten nicht authentifiziert Azure AD-Konto bereitgestellt werden, wenn das Kontokennwort zu viele Sonderzeichen enthält. Fehlermeldung "kann nicht Anmeldeinformationen überprüfen. Ein unerwarteter Fehler aufgetreten." wird zurückgegeben. - Deinstallieren von Bereitstellungsserver deaktiviert die Synchronisierung von Kennwörtern in Azure AD-Mandanten und bewirkt, dass die Synchronisierung von Kennwörtern mit active Server fehlschlägt. - Synchronisierung von Kennwörtern fehlschlägt in ungewöhnliche Fälle, wenn keine Kennworthash gespeichert, auf die Benutzer vorhanden ist. - Wenn für das staging Modus Azure AD verbinden Server aktiviert ist, ist Kennwort abgeschlossenen writebackvorgängen nicht vorübergehend deaktiviert. - Azure AD verbinden-Assistent wird die Synchronisierung der tatsächlichen Kennwort und Kennwort abgeschlossenen writebackvorgängen Konfiguration bei Server befindet sich im staging-Modus nicht angezeigt. Es wird immer diese als deaktiviert angezeigt. - Konfiguration Änderungen Synchronisierung von Kennwörtern und Kennwort abgeschlossenen writebackvorgängen werden beim Server befindet sich im staging-Modus nicht vom Assistenten Azure AD verbinden beibehalten. **Verbesserte:** - Dieses Cmdlet der aktualisierten Start-ADSyncSyncCycle um anzugeben, ob es erfolgreich einen neuer synchronisieren Zyklus oder nicht gestartet werden kann. - Dieses Cmdlet der hinzugefügten beenden-ADSyncSyncCycle zum Beenden der Synchronisierung Kreis und ein Vorgang derzeit ausgeführt werden. - Dieses Cmdlet der aktualisierten beenden-ADSyncScheduler zum Beenden der Synchronisierung Kreis und ein Vorgang derzeit ausgeführt werden. - Beim [Verzeichnis Erweiterungen](active-directory-aadconnectsync-feature-directory-extensions.md) Azure AD verbinden-Assistenten konfigurieren, kann Active Directory-Attribut vom Typ "Teletex-Zeichenfolge" jetzt ausgewählt sein. ## <a name="111890"></a>1.1.189.0 Veröffentlicht: 2016 Juni **Feste beseitigt und produktverbesserungen:** - Verbinden von Azure AD kann nun auf einen kompatiblen FIPS-Server installiert werden. - Synchronisierung von Kennwörtern finden Sie unter [Kennwort synchronisieren und FIPS](active-directory-aadconnectsync-implement-password-synchronization.md#password-synchronization-and-fips) - Ein Problem behoben, wo konnte ein NetBIOS-Name nicht auf den vollqualifizierten Domänennamen in der Active Directory-Connector aufgelöst werden. ## <a name="111800"></a>1.1.180.0 Veröffentlicht: 2016 Mai **Neue Features:** - Gibt eine Warnung aus, und hilft Ihnen der Überprüfung von Domänen, wenn Sie es nicht durchgearbeitet haben, vor dem Ausführen von Azure AD verbinden. - Unterstützung für [Microsoft Cloud-Deutschland](active-directory-aadconnect-instances.md#microsoft-cloud-germany)hinzugefügt. - Unterstützung für die neuesten [Microsoft Azure Government-Cloud](active-directory-aadconnect-instances.md#microsoft-azure-government-cloud) -Infrastruktur mit neuen URL-Anforderungen hinzugefügt. **Feste beseitigt und produktverbesserungen:** - Hinzugefügt Filtern zum Synchronisieren Regel-Editor zu synchronisieren Regeln suchen zu erleichtern. - Verbesserte Leistung, wenn ein Leerzeichen Verbinder zu löschen. - Feste Einheiten einer Probleme beim dasselbe Objekt sowohl gelöscht und in der gleichen ausführen (sogenannte löschen/hinzufügen) hinzugefügt wurde. - Deaktivierte Regeln synchronisieren können nicht mehr reaktivieren im Lieferumfang von Objekten und Attributen auf Upgrade oder Verzeichnis Schema aktualisieren. ## <a name="111300"></a>1.1.130.0 Veröffentlicht: 2016 April **Neue Features:** - Unterstützung für mehrwertige Attribute auf [Verzeichnis Extensions](active-directory-aadconnectsync-feature-directory-extensions.md)hinzugefügt. - Hinzugefügte Unterstützung für weitere Konfiguration Variationen für die [Automatische Aktualisierung](active-directory-aadconnect-feature-automatic-upgrade.md) berechtigt für das Upgrade vor berücksichtigt werden. - Einige Cmdlets für [benutzerdefinierte Scheduler](active-directory-aadconnectsync-feature-scheduler.md#custom-scheduler)wird hinzugefügt. ## <a name="111190"></a>1.1.119.0 Veröffentlicht: 2016 März **Feste Probleme:** - Vorgenommen wird, dass seit Kennwort synchronisieren Express-Installation unter Windows Server 2008 (R2 Pre-ab) verwendet werden kann nicht auf diesem Betriebssystem unterstützt. - Upgrade von DirSync mit einer benutzerdefinierten Filterkonfiguration nicht erwartungsgemäß. - Beim Upgrade auf eine neuere Version, und es werden keine Änderungen an der Konfiguration, eine vollständige importieren/Synchronisierung nicht geplant werden soll. ## <a name="111100"></a>1.1.110.0 Zur Verfügung: 2016 Februar **Feste Probleme:** - Upgrades einer früheren Version funktioniert nicht, wenn die Installation nicht im Standardordner **C:\Programme Dateien** ist. - Wenn Sie installieren und Aufheben der Markierung **Starten der Synchronisierung Prozess...** am Ende des Assistenten wird die Installationsassistenten erneut ausführen den Scheduler nicht aktivieren. - Der Scheduler funktioniert nicht erwartungsgemäß auf Servern, wo das Datum/Uhrzeit-Format nicht US-En ist. Es blockiert auch `Get-ADSyncScheduler` korrekten Zeitpunkt zurück. - Wenn Sie als die Anmeldung Option und das Upgrade eine frühere Version von Azure AD-Verbinden mit ADFS installiert haben, können nicht Sie den Installationsassistenten erneut ausführen. ## <a name="111050"></a>1.1.105.0 Zur Verfügung: 2016 Februar **Neue Features:** - Die Funktion für [Automatische Aktualisierung](active-directory-aadconnect-feature-automatic-upgrade.md) für Express-Einstellungen-Kunden. - Unterstützung für die Verwendung von MFA und PIM im Assistenten zum Installieren globaler Administrator. - Sie müssen Ihre Proxy auch den Datenverkehr in https://secure.aadcdn.microsoftonline-p.com dürfen, wenn Sie MFA verwenden dürfen. - Sie müssen https://secure.aadcdn.microsoftonline-p.com für MFA ordnungsgemäß funktioniert Ihrer Liste der vertrauenswürdigen Websites hinzufügen. - Ändern des Benutzers Anmeldung Methode nach Erstinstallation zulässig. - Im Assistenten zum Installieren [Domäne und Organisationseinheit Filtern](./connect/active-directory-aadconnect-get-started-custom.md#domain-and-ou-filtering) zulassen. Dies ermöglicht außerdem das Herstellen einer Verbindung mit Gesamtstrukturen, wenn nicht alle Domänen verfügbar sind. - [Planer](active-directory-aadconnectsync-feature-scheduler.md) ist in der Synchronisierungs-Engine integriert. **Features für die Kundendaten von Seitenansicht in GA:** - [Gerät abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-device-writeback.md). - [Directory-Erweiterungen](active-directory-aadconnectsync-feature-directory-extensions.md). **Neue Features von Preview:** - Das neue Standardformat synchronisieren Zyklus das Intervall 30 Minuten ist. 3 Stunden für alle früheren Versionen werden verwendet. Fügt Support, um das Verhalten der [Scheduler](active-directory-aadconnectsync-feature-scheduler.md) zu ändern. **Feste Probleme:** - Die Seite überprüfen DNS-Domänen haben immer die Domänen erkannt. - Anweisungen für die Domäne Administrator-Anmeldeberechtigungen beim ADFS konfigurieren. - Der lokalen AD-Konten werden vom Assistenten nicht erkannt, wenn befindet sich in einer Domäne mit einer anderen DNS-Struktur als die Domäne aus. ## <a name="1091310"></a>1.0.9131.0 Zur Verfügung: 2015 Dezember **Feste Probleme:** - Kennwort synchronisieren funktioniert möglicherweise nicht, wenn Sie die Kennwörter in AD DS, jedoch funktioniert ändern, wenn Sie ein Kennwort festlegen. - Wenn Sie einen Proxyserver verfügen, Azure AD-Authentifizierung möglicherweise ein Fehler auftreten, während der Installation oder heben Sie die Markierung auf der Konfigurationsseite, Upgrade. - SQL Server schlägt fehl, wenn Sie nicht SA in SQL sind aus einer früheren Version von Azure AD-Verbinden mit einem vollständigen aktualisieren. - Aktualisieren von einer früheren Version von Azure AD-Verbinden mit einem Remote wird SQL Server die Fehlermeldung "Kein ADSync SQL-Datenbank Zugriff auf" angezeigt. ## <a name="1091250"></a>1.0.9125.0 Zur Verfügung: 2015 November **Neue Features:** - Die ADFS zum Azure AD-vertrauen können neu zu konfigurieren. - Aktualisieren von Active Directory-Schema können und erneut synchronisieren Regeln generieren. - Deaktivieren Sie eine Regel synchronisieren können. - Definieren von "AuthoritativeNull" als neue Literal in einer Regel synchronisieren. **Neue Features von Preview:** - [Azure AD verbinden Gesundheit für synchronisieren](active-directory-aadconnect-health-sync.md). - Unterstützung für die Synchronisierung von Kennwörtern [Azure Active Directory-Domänendiensten](active-directory-passwords-getting-started.md#enable-users-to-reset-or-change-their-ad-passwords) . **Neue unterstützte Szenario:** - Mehrere lokalen Exchange-Organisationen unterstützt. Weitere Informationen finden Sie unter [hybridbereitstellungen mit mehreren Active Directory-Gesamtstrukturen](https://technet.microsoft.com/library/jj873754.aspx) . **Feste Probleme:** - Kennwort Synchronisierungsprobleme: - Objekt von außerhalb des Bereichs auf in Bereich verschoben wird nicht das Datenbankkennwort synchronisiert haben. Diese schichtigen Organisationseinheit sowohl Attribut zu filtern. - Markieren eine neue Organisationseinheit synchron aufnehmen möchten ist eine vollständige Kennwort Synchronisierung nicht erforderlich. - Wenn ein deaktivierter Benutzer aktiviert ist, ist das Kennwort nicht synchron. - Die Kennwort "Wiederholen" Warteschlange unbegrenzte und die vorherige Grenze von 5.000 Objekte zu entfernenden wurde entfernt. - [Verbesserte Problembehandlung](active-directory-aadconnectsync-implement-password-synchronization.md#troubleshoot-password-synchronization). - Es können keine Verbindung mit Active Directory mit Windows Server 2016 Gesamtstruktur funktionsübergreifendes Ebene. - Kann nicht zum Ändern der Gruppe für die Gruppe filtern nach Erstinstallation verwendet. - Ein neues Benutzerprofil wird nicht mehr auf dem Server Azure AD verbinden für jeden Benutzer daran, wie Sie ein Kennwort ändern Kennwort abgeschlossenen writebackvorgängen aktiviert erstellt werden. - Long Integer Werte synchron Regeln Bereiche kann nicht verwendet werden. - Das Kontrollkästchen "Gerät abgeschlossenen writebackvorgängen" bleibt deaktiviert, wenn es nicht erreichbar Domänencontroller sind. ## <a name="1086670"></a>1.0.8667.0 Zur Verfügung: 2015 August **Neue Features:** - Der Assistent zum Installieren von Azure AD verbinden ist nun für alle Sprachen für Windows Server lokalisiert. - Hinzugefügte Unterstützung für Konto entsperren bei Verwendung von Azure AD-Kennwort Management. **Feste Probleme:** - Assistent zum Installieren von Azure AD verbinden stürzt ab, wenn ein anderer Benutzer weiterhin Installation statt der Person, die zuerst die Installation gestartet. - Wenn eine frühere Deinstallation Azure AD verbinden fehlschlägt Azure AD verbinden synchronisieren ordnungsgemäß deinstallieren können, ist es nicht möglich, neu zu installieren. - Nicht installieren Azure AD Verbinden mit Express installieren, wenn der Benutzer nicht in der Domäne aus, der die Struktur ist oder eine nicht englischen Version von Active Directory verwendet wird. - Wenn Sie der vollqualifizierten Domänennamen des Benutzerkontos Active Directory aufgelöst werden kann, wird eine irreführende Fehlermeldung "Fehler beim commit des Schemas" angezeigt. - Wenn das Konto in den Active Directory-Connector verwendet außerhalb des Assistenten geändert wird, tritt der Assistent auf nachfolgende ausgeführt wird. - Verbinden von Azure AD kann manchmal auf einem Domain Controller installieren. - Kann nicht aktivieren und deaktivieren "Staging Modus" aus, wenn die Erweiterungsattribute hinzugefügt wurden. - Kennwort abgeschlossenen writebackvorgängen, schlägt aufgrund eines falschen Kennworts auf Active Directory-Connector einige Konfiguration. - DirSync kann nicht aktualisiert werden, wenn dn in Attribut Filtern verwendet wird. - Übermäßige CPU-Auslastung, wenn das Zurücksetzen von Kennwörtern verwenden. **Entfernte Preview-Features:** - Der Preview-Features, die [Benutzer abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-preview.md#user-writeback) vorübergehend entfernt wurde, basierend auf Feedback von Kunden Vorschau. Es wird später erneut hinzugefügt werden, wenn wir die bereitgestellte Feedback berücksichtigt haben. ## <a name="1086410"></a>1.0.8641.0 Veröffentlicht: 2015 Juni **Erste Version von Azure AD verbinden.** Geänderte Name aus Azure AD synchronisieren, Azure AD verbinden. **Neue Features:** - [Express-Einstellungen](./connect/active-directory-aadconnect-get-started-express.md) -installation - [Konfigurieren von ADFS](./connect/active-directory-aadconnect-get-started-custom.md#configuring-federation-with-ad-fs) können - [Aktualisieren von DirSync](./connect/active-directory-aadconnect-dirsync-upgrade-get-started.md) können - [Unbeabsichtigte Löschen sperren](active-directory-aadconnectsync-feature-prevent-accidental-deletes.md) - [Das staging von Modus](active-directory-aadconnectsync-operations.md#staging-mode) eingeführt **Neue Features von Preview:** - [Benutzer abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-preview.md#user-writeback) - [Gruppe abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-preview.md#group-writeback) - [Gerät abgeschlossenen writebackvorgängen](active-directory-aadconnect-feature-device-writeback.md) - [Directory-Erweiterungen](active-directory-aadconnect-feature-preview.md#directory-extensions) ## <a name="104940501"></a>1.0.494.0501 Veröffentlicht: 2015 Mai **Neue Anforderung:** - Azure AD-Synchronisierung erforderlich ist jetzt der .net Framework-Version 4.5.1 installiert sein. **Feste Probleme:** - Kennwort abgeschlossenen writebackvorgängen von Azure AD-wird mit einer Servicebus-Konnektivitätsfehlern fehl. ## <a name="104910413"></a>1.0.491.0413 Veröffentlicht: 2015 April **Feste beseitigt und produktverbesserungen:** - Active Directory-Connector verarbeitet keine Löschvorgänge ordnungsgemäß, wenn der Papierkorb aktiviert ist, und es mehrere Domänen in der Gesamtstruktur gibt. - Die Leistung von Importvorgänge wurde für Azure Active Directory Connector verbessert. - Wenn verfügt über eine Gruppe hat die Mitgliedschaft überschritten (standardmäßig der Grenzwert ist festgelegt auf 50k Objekte), die Gruppe in Azure Active Directory gelöscht wurde. Das neue Verhalten ist, dass die Gruppe bleibt, ein Fehler ausgelöst wird und keine neuen Änderungen für die Mitgliedschaft exportiert werden. - Wenn ein eingerichtetes löschen mit den gleichen DN bereits in dem Bereich Verbinder vorhanden ist, kann ein neues Objekt bereitgestellt werden. - Einige Objekte werden für während einer Synchronisierungs Delta synchronisiert werden zwar keine bereitgestellt werden, klicken Sie auf das Objekt Änderung markiert. - Erzwingen eine Synchronisierung Kennwort wird auch die Liste der bevorzugte DC entfernt. - Probleme mit einigen Objekten Staaten verfügt CSExportAnalyzer **Neue Features:** - Eine Verknüpfung kann jetzt mit "ANY" Objekttyp im Metaverse verbinden. ## <a name="104850222"></a>1.0.485.0222 Zur Verfügung: 2015 Februar **Verbesserte:** - Verbesserte importieren optimale Leistung. **Feste Probleme:** - Kennwort synchronisieren berücksichtigt das CloudFiltered Attribut untersuchten Attribut Filtern nach. Gefilterte Objekte werden im Bereich für die Synchronisierung von Kennwörtern nicht mehr. - In wenigen Situationen, in dem der Suchtopologie sehr viele Domänencontroller hatten, funktioniert nicht Kennwort synchronisieren. - "Angehalten-Server" beim Importieren aus der Azure AD-Verbinder nach Device Management wurde in Azure AD/Intune aktiviert. - Teilnehmen an einer Fremdschlüssel Sicherheit Hauptbenutzer (FSPs) aus mehreren Domänen in der gleichen Struktur führt zu einem Fehler mehrdeutige Join. ## <a name="104751202"></a>1.0.475.1202 Zur Verfügung: 2014 Dezember **Neue Features:** - Führen Sie die Synchronisierung von Kennwörtern basierendes Attribut Filtern wird jetzt unterstützt. Weitere Informationen hierzu finden Sie unter [Synchronisierung von Kennwörtern mit Filtern](active-directory-aadconnectsync-configure-filtering.md). - Das Attribut MsDS-ExternalDirectoryObjectID wird wieder in AD geschrieben werden. Dies fügt Unterstützung für Office 365-Anwendungen mit OAuth2 auf beide, Online zugreifen und lokaler Postfächer in einer Exchange-Hybridbereitstellung. **Feste Upgrade Probleme:** - Eine neuere Version von der Anmelde-Assistenten wird auf dem Server verfügbar. - Ein Pfad für die benutzerdefinierte Installation wurde verwendet, um die Azure AD synchronisieren zu installieren. - Ein ungültiges benutzerdefinierte Verknüpfung Kriterium blockiert das Upgrade. **Weitere Updates:** - Feste Vorlagen für Office Pro Plus an. - Installationsprobleme mit festen aufgrund von Benutzernamen, die mit einem Bindestrich beginnen. - Dadurch die Einstellung SourceAnchor verlieren, wenn Sie den Assistenten ein zweites Mal ausführen. - Feste ETW für die Synchronisierung von Kennwörtern ## <a name="104701023"></a>1.0.470.1023 Zur Verfügung: 2014 Oktober **Neue Features:** - Synchronisierung von Kennwörtern aus mehreren lokalen AD in Azure Active Directory. - Installation lokalisierten Benutzeroberfläche für alle Sprachen für Windows Server. **Aktualisieren von AADSync 1.0 GA** Wenn Sie bereits Azure AD synchronisieren installiert haben, gibt es einen weiterer Schritt, die, den Sie haben, wird für den Fall, dass Sie eine Out-of-Box-Synchronisierung geändert haben. Nachdem Sie auf die 1.0.470.1023 aktualisiert haben lassen Sie, Sie die Synchronisierung, die Regeln, die Sie geändert haben doppelt vorhanden sind. Für jede geänderte synchronisieren Regel folgendermaßen vor: - Suchen Sie die Regel synchronisieren Sie geändert haben, und notieren Sie sich die Änderungen vor. - Löschen Sie die Regel synchronisieren. - Suchen Sie die neue synchronisieren Regel erstellte Azure AD synchronisieren, und erneut anzuwenden Sie die Änderungen. **Berechtigungen für die AD-Konto** Active Directory-Konto muss die Kennworthashes aus dem Active Directory lesen können zusätzliche Berechtigungen erteilt werden. Die Berechtigungen zum erteilen sind "Repliziert Directory Änderungen" und "Repliziert Directory Änderungen alle" benannte. Beide Berechtigungen sind erforderlich, um die Kennworthashes lesen können ## <a name="104190911"></a>1.0.419.0911 Zur Verfügung: 2014 September **Erste Version von Azure AD synchronisieren.** ## <a name="next-steps"></a>Nächste Schritte Erfahren Sie mehr über die [Integration von Ihrem lokalen Identitäten mit Azure Active Directory](active-directory-aadconnect.md).
65.851266
399
0.816954
deu_Latn
0.449367
61430e0354ff0bd8aa3af58d06dc7ffc07ddf6aa
12
md
Markdown
trongmuoistREADME.md
trongmuoist/aef
aa2abcab1dfc0fd35370eac8fc3ee0aa0c6954a9
[ "Apache-2.0" ]
null
null
null
trongmuoistREADME.md
trongmuoist/aef
aa2abcab1dfc0fd35370eac8fc3ee0aa0c6954a9
[ "Apache-2.0" ]
null
null
null
trongmuoistREADME.md
trongmuoist/aef
aa2abcab1dfc0fd35370eac8fc3ee0aa0c6954a9
[ "Apache-2.0" ]
null
null
null
# aef gsdfg
4
5
0.666667
deu_Latn
0.333333
8aa5b5594586daed154cf31911145b0e14802767
1,942
md
Markdown
content/gewichtsreduktion.md
lcdave/praxis-menssana
6d9b0b30df0272fa94d49a778b245c7a7d305cd9
[ "MIT" ]
null
null
null
content/gewichtsreduktion.md
lcdave/praxis-menssana
6d9b0b30df0272fa94d49a778b245c7a7d305cd9
[ "MIT" ]
null
null
null
content/gewichtsreduktion.md
lcdave/praxis-menssana
6d9b0b30df0272fa94d49a778b245c7a7d305cd9
[ "MIT" ]
null
null
null
--- seoTitle: Hypnosetherapie unterstützt sie im Abnehmprozess seoDescription: Mit der Hypnosetherapie überflüssige Kilos verlieren und das Wunschgewicht dauerhaft halten seoKeywords: Abnehmen, Übergewicht verlieren, Wunschgewicht, schlank sein, schlanker Körper, Traumfigur, Diät, Essgewohnheiten ändern, nachhaltig abnehmen, dauerhaft schlank, Heisshunger, hypnotisches Magenband headerimage: /assets/headerimage.jpg headertitle: Gewichtsreduktion --- ## Definition Viele Menschen sind mit ihrem Gewicht unzufrieden und verspüren den Wunsch abzunehmen. Die schlechten oder falschen Essgewohnheiten zu ändern ist schwierig und jedes Scheitern kann schnell zum Gefühl des Versagens führen. Übergewichtige Menschen können ihr „Suchtmittel“ nicht einfach meiden. Da man Essen muss, geht es darum einen vernünftigen Umgang mit seinem „Suchtmittel“ zu erlernen. Die Anstrengungen die nötig sind, um dauerhaft abzunehmen, können mit jenen eines Spitzensportlers verglichen werden. Disziplin, Ausdauer und tägliches Training sind nötig um das Wunschgewicht zu erreichen und konstant zu halten. Zu Beginn der Therapie wird der Grund, die Motivation die hinter dem Wunsch „ich will abnehmen“ steht konkretisiert, welche Werte, welche Einstellungen bestimmen das Verhalten. Die gewonnenen Erkenntnisse werden in der Hypnosetherapie dann utilisiert (verwendet)…..im Zustand der Trance wird im Unterbewusstsein ein Suchprozess angeregt, um die im Menschen bereits vorhanden Ressourcen (Fähigkeiten, Hilfsmittel Kompetenzen) zu erkennen, die den Abnehmprozess unterstützen können. Bitte beachten Sie, dass auch mit Hilfe der Hypnosetherapie die Kilos nicht einfach über Nacht verschwinden. Wichtig, wie immer in der Hypnosetherapie, ist die Motivation und die Bereitschaft des Klienten auch liebgewonnene Gewohnheiten loszulassen um das von ihm definierte Ziel erreichen zu können. Beim Vorliegen von Essstörungen wenden Sie sich bitte an einen Arzt.
121.375
480
0.838826
deu_Latn
0.625
8abfea7ed98e15df5acafb7fb4398a5ef23d0001
10,720
md
Markdown
docs/example-scenario/data/hybrid-etl-with-adf.md
Robertokusch/architecture-center.de-de
4bae3c87897b233c01d19561471cecdc5558adfb
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/example-scenario/data/hybrid-etl-with-adf.md
Robertokusch/architecture-center.de-de
4bae3c87897b233c01d19561471cecdc5558adfb
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/example-scenario/data/hybrid-etl-with-adf.md
Robertokusch/architecture-center.de-de
4bae3c87897b233c01d19561471cecdc5558adfb
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: ETL-Hybridvorgänge mit vorhandenen lokalen SSIS-Bereitstellungen und Azure Data Factory titleSuffix: Azure Example Scenarios description: ETL-Hybridvorgänge mit vorhandenen lokalen SSIS-Bereitstellungen (SQL Server Integration Services) und Azure Data Factory. author: alhieng ms.date: 09/20/2018 ms.topic: example-scenario ms.service: architecture-center ms.subservice: example-scenario ms.custom: tsp-team social_image_url: /azure/architecture/example-scenario/data/media/architecture-diagram-hybrid-etl-with-adf.png ms.openlocfilehash: 354b8ee14f82631842902da3de852f777b1954cc ms.sourcegitcommit: c053e6edb429299a0ad9b327888d596c48859d4a ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 03/20/2019 ms.locfileid: "58248495" --- # <a name="hybrid-etl-with-existing-on-premises-ssis-and-azure-data-factory"></a>ETL-Hybridvorgänge mit vorhandenen lokalen SSIS-Bereitstellungen und Azure Data Factory Organisationen, die ihre SQL Server-Datenbanken in die Cloud migrieren, können von erheblichen Kosteneinsparungen und Leistungszuwächsen sowie von einer höheren Flexibilität und einer besseren Skalierbarkeit profitieren. Die Überarbeitung bereits vorhandener ETL-Prozesse (Extrahieren, Transformieren und Laden), die mit SQL Server Integration Services (SSIS) erstellt wurden, kann sich jedoch als Migrationshindernis erweisen. In anderen Fällen erfordert der Prozess zum Laden von Daten eine komplexe Logik bzw. bestimmte Datentoolkomponenten, die von Azure Data Factory v2 noch nicht unterstützt werden. Häufig werden SSIS-Funktionen wie Transformationen für Fuzzysuche und Fuzzygruppierung, CDC (Change Data Capture), SCD (Slowly Changing Dimensions) und DQS (Data Quality Services) verwendet. Für die Lift & Shift-Migration einer vorhandenen SQL-Datenbank empfiehlt sich unter Umständen die Verwendung eines ETL-Hybridansatzes. Ein Hybridansatz verwendet zwar Data Factory als primäre Orchestrierungsengine, nutzt aber weiterhin vorhandene SSIS-Pakete für die Bereinigung von Daten und die Verwendung lokaler Ressourcen. Bei diesem Ansatz wird die Data Factory-basierte SQL Server-IR (Integration Runtime) verwendet, um eine Lift & Shift-Migration vorhandener Datenbanken in die Cloud zu ermöglichen, und es werden bereits vorhandener Code und vorhandene SSIS-Pakete genutzt. Dieses Beispielszenario ist für Organisationen relevant, die Datenbanken in die Cloud verlagern und die Verwendung von Data Factory als primäre cloudbasierte ETL-Engine in Betracht ziehen, während sie vorhandene SSIS-Pakete in ihren neuen Clouddatenworkflow integrieren. Viele Organisationen haben stark in die Entwicklung von SSIS-ETL-Paketen für bestimmte Datenaufgaben investiert. Die Vorstellung, diese Pakete umschreiben zu müssen, kann durchaus abschreckend sein. Darüber hinaus sind viele vorhandene Codepakete von lokalen Ressourcen abhängig, was eine Migration in die Cloud verhindert. Mit Data Factory können Kunden ihre bereits vorhandenen ETL-Pakete nutzen und weitere Investitionen in die lokale ETL-Entwicklung zurückfahren. In diesem Beispiel werden mögliche Anwendungsfälle für die Nutzung vorhandener SSIS-Pakete im Rahmen eines neuen Clouddatenworkflows mit Azure Data Factory v2 erläutert. ## <a name="potential-use-cases"></a>Mögliche Anwendungsfälle In der Vergangenheit war SSIS für viele SQL Server-Datenexperten das bevorzugte ETL-Tool für Datentransformationen und -ladevorgänge. Gelegentlich wurden bestimmte SSIS-Features oder Plug-In-Komponenten von Drittanbietern verwendet, um die Entwicklung voranzutreiben. Kommt ein Austausch oder eine Neuentwicklung dieser Pakete nicht in Frage, können Kunden ihre Datenbanken nicht in die Cloud migrieren. Kunden suchen daher nach Möglichkeiten, wie sie ihre vorhandenen Datenbanken möglichst effizient in die Cloud migrieren und ihre vorhandenen SSIS-Pakete weiter verwenden können. Im Anschluss finden Sie einige potenzielle lokale Anwendungsfälle: - Laden von Netzwerkrouterprotokollen in eine Datenbank zu Analysezwecken - Vorbereiten von Beschäftigungsdaten der Personalabteilung für Analyseberichte - Laden von Produkt- und Vertriebsdaten in ein Data Warehouse, um Umsatzprognosen zu erstellen - Automatisieren von Ladevorgänge für Speicher operativer Daten oder Data Warehouses für das Finanz- und Rechnungswesen. ## <a name="architecture"></a>Architecture ![Übersicht über die Architektur eines ETL-Hybridprozesses mit Azure Data Factory][architecture-diagram] 1. Daten werden aus dem Blobspeicher in Data Factory gelesen. 2. Die Data Factory-Pipeline ruft eine gespeicherte Prozedur auf, um einen lokal gehosteten SSIS-Auftrag über die Integrated Runtime auszuführen. 3. Die Datenbereinigungsaufträge werden ausgeführt, um die Daten für die Downstreamnutzung vorzubereiten. 4. Nach erfolgreicher Datenbereinigung werden die bereinigten Daten mithilfe einer Kopieraufgabe in Azure geladen. 5. Danach werden die bereinigten Daten in Tabellen in SQL Data Warehouse geladen. ### <a name="components"></a>Komponenten - [Blobspeicher][docs-blob-storage] wird als Dateispeicher sowie als Datenquelle für Data Factory verwendet. - [SQL Server Integration Services][docs-ssis] enthält die lokalen ETL-Pakete für die Ausführung aufgabenspezifischer Workloads. - [Azure Data Factory][docs-data-factory] ist die Cloudorchestrierungsengine, die Daten aus mehreren Quellen miteinander kombiniert, orchestriert und in ein Data Warehouse lädt. - [SQL Data Warehouse][docs-sql-data-warehouse] zentralisiert Daten in der Cloud, sodass über standardmäßige ANSI-SQL-Abfragen problemlos auf sie zugegriffen werden kann. ### <a name="alternatives"></a>Alternativen Data Factory kann auch Datenbereinigungsprozeduren aufrufen, die mit anderen Technologien (etwa mit einem Databricks-Notebook, einem Python-Skript oder einer auf einem virtuellen Computer ausgeführten SSIS-Instanz) implementiert werden. Eine mögliche Alternative zum Hybridansatz ist das [Installieren kostenpflichtiger oder lizenzierter benutzerdefinierter Komponenten für Azure-SSIS Integration Runtime](/azure/data-factory/how-to-develop-azure-ssis-ir-licensed-components). ## <a name="considerations"></a>Überlegungen Die Integrated Runtime (IR) unterstützt zwei Modelle: selbstgehostet und von Azure gehostet. Sie müssen sich zunächst für eine dieser beiden Optionen entscheiden. Die selbstgehostete Variante ist kostengünstiger, aber auch mit einem höheren Wartungs- und Verwaltungsaufwand verbunden. Weitere Informationen finden Sie unter [Selbstgehostete Integrationslaufzeit](/azure/data-factory/concepts-integration-runtime#self-hosted-integration-runtime). Eine Entscheidungshilfe für die Wahl der passenden IR finden Sie bei Bedarf unter [Ermitteln der richtigen Integrationslaufzeit](/azure/data-factory/concepts-integration-runtime#determining-which-ir-to-use). Bei Verwendung der von Azure gehosteten Variante müssen Sie entscheiden, wie viel Leistung für die Verarbeitung Ihrer Daten erforderlich ist. Bei der von Azure gehosteten Konfiguration können Sie im Rahmen der Konfigurationsschritte die VM-Größe auswählen. Weitere Informationen zum Auswählen von VM-Größen finden Sie unter [Überlegungen zur Leistung](/azure/cloud-services/cloud-services-sizes-specs#performance-considerations). Die Entscheidung wird deutlich einfacher, wenn Sie bereits über SSIS-Pakete mit lokalen Abhängigkeiten verfügen (beispielsweise Datenquellen oder Dateien, auf die nicht von Azure aus zugegriffen werden kann). In diesem Fall kommt nur die selbstgehostete IR in Frage. Dieser Ansatz ist am flexibelsten und ermöglicht es, die Cloud als Orchestrierungsengine zu nutzen, ohne vorhandene Pakete umschreiben zu müssen. Letztendlich geht es darum, die verarbeiteten Daten zur weiteren Optimierung in die Cloud zu laden oder mit anderen in der Cloud gespeicherten Daten zu kombinieren. Achten Sie im Rahmen des Entwurfsprozesses auf die Anzahl von Aktivitäten, die in den Data Factory-Pipelines verwendet werden. Weitere Informationen finden Sie unter [Pipelines und Aktivitäten in Azure Data Factory](/azure/data-factory/concepts-pipelines-activities). ## <a name="pricing"></a>Preise Data Factory ist eine kostengünstige Möglichkeit, um die Datenverschiebung in die Cloud zu orchestrieren. Die Kosten basieren auf verschiedenen Faktoren: - Anzahl von Pipelineausführungen - Anzahl verwendeter Entitäten/Aktivitäten innerhalb der Pipeline - Anzahl von Überwachungsvorgängen - Anzahl von Integrationsdurchläufen (in Azure gehostete IR oder selbstgehostete IR) Für Data Factory wird eine nutzungsbasierte Abrechnung verwendet. Kosten fallen daher nur während Pipelineausführungen und während der Überwachung an. Die Ausführung einer einfachen Pipeline kostet gerade einmal 50 Cent, die Überwachung lediglich 25 Cent. Mit dem [Azure-Kostenrechner](https://azure.microsoft.com/pricing/calculator/) können Sie eine genauere Schätzung auf der Grundlage Ihrer spezifischen Workload erstellen. Wenn Sie eine ETL-Hybridworkload ausführen, müssen Sie auch die Kosten für den virtuellen Computer berücksichtigen, der als Host für Ihre SSIS-Pakete fungiert. Diese Kosten richten sich nach der Größe des virtuellen Computers und reichen von D1v2 (ein Kern, 3,5 GB RAM, Datenträger mit 50 GB) bis E64V3 (64 Kerne, 432 GB RAM, Datenträger mit 1.600 GB). Weitere Informationen zur Wahl der geeigneten VM-Größe finden Sie unter [Überlegungen zur Leistung](/azure/cloud-services/cloud-services-sizes-specs#performance-considerations). ## <a name="next-steps"></a>Nächste Schritte - Informieren Sie sich ausführlicher über [Azure Data Factory](https://azure.microsoft.com/services/data-factory/). - Absolvieren Sie das [Schritt-für-Schritt-Tutorial](/azure/data-factory/#step-by-step-tutorials), um sich mit Azure Data Factory vertraut zu machen. - [Stellen Sie Azure-SSIS Integration Runtime in Azure Data Factory bereit.](/azure/data-factory/tutorial-deploy-ssis-packages-azure) <!-- links --> [architecture-diagram]: ./media/architecture-diagram-hybrid-etl-with-adf.png [small-pricing]: https://azure.com/e/ [medium-pricing]: https://azure.com/e/ [large-pricing]: https://azure.com/e/ [availability]: /azure/architecture/checklist/availability [resource-groups]: /azure/azure-resource-manager/resource-group-overview [resiliency]: /azure/architecture/resiliency/ [security]: /azure/security/ [scalability]: /azure/architecture/checklist/scalability [docs-blob-storage]: /azure/storage/blobs/ [docs-data-factory]: /azure/data-factory/introduction [docs-resource-groups]: /azure/azure-resource-manager/resource-group-overview [docs-ssis]: /sql/integration-services/sql-server-integration-services [docs-sql-data-warehouse]: /azure/sql-data-warehouse/sql-data-warehouse-overview-what-is
102.095238
796
0.829104
deu_Latn
0.342857
d30f00e229c0e80d3ad4edd0b23b12343abb9c98
757
md
Markdown
_posts/2015-11-18-update-044.md
gamekeller/mafia
6853e0c033a8817a5da406faaa88948a4af5547d
[ "MIT" ]
4
2015-08-13T11:58:51.000Z
2016-08-29T04:59:31.000Z
_posts/2015-11-18-update-044.md
gamekeller/mafia
6853e0c033a8817a5da406faaa88948a4af5547d
[ "MIT" ]
38
2015-04-15T11:27:34.000Z
2016-02-15T15:35:48.000Z
_posts/2015-11-18-update-044.md
gamekeller/mafia
6853e0c033a8817a5da406faaa88948a4af5547d
[ "MIT" ]
1
2021-02-13T09:41:30.000Z
2021-02-13T09:41:30.000Z
--- title: Regelwerk-Update version: 0.4.4 datum: 18.11.2015 reddit: https://www.reddit.com/r/gamekeller/comments/3tbbht/mafia_regelwerk_update_044 --- _Regelwerk_ * [Hutmacher](../roles/#hutmacher) wurde verbessert. (Kann jetzt Bombe zünden.) * [Petze](../roles/#petze) wurde zurückgeändert. (Kann in Nacht Null nicht flüstern.) * [Silentisto](../roles/#silencio) wurde umbenannt zu Silencio. * [Consigliere](../roles/#anti-cop) wurde umbennant zu Anti-Cop. * [Amnestisto](../roles/#schleimer) wurde umbenannt zu Schleimer. * alter Schleimer wurde gelöscht. * [Judas](../roles/#judas) stibt, wenn er gelyncht wird. _Mafia Seite_ * Die [ausfühliche Rollenbeschreibung](../roles) wurde alphabetisch sortiert. * Die Rollen wurden aus Grundlagen gelöscht.
34.409091
86
0.746367
deu_Latn
0.454545
0a88f3dac8b8d12e79e4a917fd56d19b4bf7bc92
35,391
md
Markdown
docs_site/content/imprint-gdpr/gdpr.md
cdeck3r/instablog
7c621d2b0454672474eb667f39ff1861beaaee73
[ "MIT" ]
null
null
null
docs_site/content/imprint-gdpr/gdpr.md
cdeck3r/instablog
7c621d2b0454672474eb667f39ff1861beaaee73
[ "MIT" ]
1
2019-09-11T16:27:34.000Z
2019-09-11T16:27:34.000Z
docs_site/content/imprint-gdpr/gdpr.md
cdeck3r/instablog
7c621d2b0454672474eb667f39ff1861beaaee73
[ "MIT" ]
null
null
null
+++ title = "General Data Protection Regulation (GDPR)" description = "General Data Protection Regulation (GDPR)" date = "2019-08-14" author = "Christian Decker" +++ <h1>Datenschutzerklärung</h1> <h2 id="m14">Einleitung</h2> <p>Mit der folgenden Datenschutzerklärung möchten wir Sie darüber aufklären, welche Arten Ihrer personenbezogenen Daten (nachfolgend auch kurz als "Daten“ bezeichnet) wir zu welchen Zwecken und in welchem Umfang verarbeiten. Die Datenschutzerklärung gilt für alle von uns durchgeführten Verarbeitungen personenbezogener Daten, sowohl im Rahmen der Erbringung unserer Leistungen als auch insbesondere auf unseren Webseiten, in mobilen Applikationen sowie innerhalb externer Onlinepräsenzen, wie z.B. unserer Social-Media-Profile (nachfolgend zusammenfassend bezeichnet als "Onlineangebot“).</p> <ul class="m-elements"></ul><p>Stand: 14. August 2019</p><h2>Inhaltsübersicht</h2> <ul class="index"><li><a class="index-link" href="#m14"> Einleitung</a></li><li><a class="index-link" href="#m3"> Verantwortlicher</a></li><li><a class="index-link" href="#mOverview"> Übersicht der Verarbeitungen</a></li><li><a class="index-link" href="#m13"> Maßgebliche Rechtsgrundlagen</a></li><li><a class="index-link" href="#m27"> Sicherheitsmaßnahmen</a></li><li><a class="index-link" href="#m24"> Datenverarbeitung in Drittländern</a></li><li><a class="index-link" href="#m134"> Einsatz von Cookies</a></li><li><a class="index-link" href="#m104"> Blogs und Publikationsmedien</a></li><li><a class="index-link" href="#m182"> Kontaktaufnahme</a></li><li><a class="index-link" href="#m225"> Bereitstellung des Onlineangebotes und Webhosting</a></li><li><a class="index-link" href="#m136"> Präsenzen in sozialen Netzwerken</a></li><li><a class="index-link" href="#m328"> Plugins und eingebettete Funktionen sowie Inhalte</a></li><li><a class="index-link" href="#m15"> Änderung und Aktualisierung der Datenschutzerklärung</a></li><li><a class="index-link" href="#m42"> Begriffsdefinitionen</a></li></ul><h2 id="m3">Verantwortlicher</h2> <p>Christian Decker<br>Danziger Str. 6<br>71034 Böblingen</p> <p><strong>E-Mail-Adresse</strong>: [email protected]</p> <p><strong>Impressum</strong>: <a href="http://cdeck3r.com/instablog/imprint-gdpr/imprint/" target="_blank">http://cdeck3r.com/instablog/imprint-gdpr/imprint/</a></p> <ul class="m-elements"></ul><h2 id="mOverview">Übersicht der Verarbeitungen</h2><p>Die nachfolgende Übersicht fasst die Arten der verarbeiteten Daten und die Zwecke ihrer Verarbeitung zusammen und verweist auf die betroffenen Personen.</p><h3>Arten der verarbeiteten Daten</h3> <ul><li><p>Bestandsdaten (z.B. Namen, Adressen).</p></li><li><p>Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos).</p></li><li><p>Kontaktdaten (z.B. E-Mail, Telefonnummern).</p></li><li><p>Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p>Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten).</p></li></ul><h3>Kategorien betroffener Personen</h3><ul><li><p>Kommunikationspartner.</p></li><li><p>Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li></ul><h3>Zwecke der Verarbeitung</h3><ul><li><p>Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit.</p></li><li><p>Content Delivery Network (CDN).</p></li><li><p>Feedback (z.B. Sammeln von Feedback via Online-Formular).</p></li><li><p>Kontaktanfragen und Kommunikation.</p></li><li><p>Remarketing.</p></li><li><p>Reichweitenmessung (z.B. Zugriffsstatistiken, Erkennung wiederkehrender Besucher).</p></li><li><p>Tracking (z.B. interessens-/verhaltensbezogenes Profiling, Nutzung von Cookies).</p></li><li><p>Vertragliche Leistungen und Service.</p></li></ul><h2></h2><h3 id="m13">Maßgebliche Rechtsgrundlagen</h3><p>Im Folgenden teilen wir die Rechtsgrundlagen der Datenschutzgrundverordnung (DSGVO), auf deren Basis wir die personenbezogenen Daten verarbeiten, mit. Bitte beachten Sie, dass zusätzlich zu den Regelungen der DSGVO die nationalen Datenschutzvorgaben in Ihrem bzw. unserem Wohn- und Sitzland gelten können.</p> <ul><li><p><strong>Einwilligung (Art. 6 Abs. 1 S. 1 lit. a DSGVO)</strong> - Die betroffene Person hat ihre Einwilligung in die Verarbeitung der sie betreffenden personenbezogenen Daten für einen spezifischen Zweck oder mehrere bestimmte Zwecke gegeben.</p></li><li><p><strong>Vertragserfüllung und vorvertragliche Anfragen (Art. 6 Abs. 1 S. 1 lit. b. DSGVO)</strong> - Die Verarbeitung ist für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, die auf Anfrage der betroffenen Person erfolgen.</p></li><li><p><strong>Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO)</strong> - Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen.</p></li></ul><p><strong>Nationale Datenschutzregelungen in Deutschland</strong>: Zusätzlich zu den Datenschutzregelungen der Datenschutz-Grundverordnung gelten nationale Regelungen zum Datenschutz in Deutschland. Hierzu gehört insbesondere das Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung (Bundesdatenschutzgesetz – BDSG). Das BDSG enthält insbesondere Spezialregelungen zum Recht auf Auskunft, zum Recht auf Löschung, zum Widerspruchsrecht, zur Verarbeitung besonderer Kategorien personenbezogener Daten, zur Verarbeitung für andere Zwecke und zur Übermittlung sowie automatisierten Entscheidungsfindung im Einzelfall einschließlich Profiling. Des Weiteren regelt es die Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses (§ 26 BDSG), insbesondere im Hinblick auf die Begründung, Durchführung oder Beendigung von Beschäftigungsverhältnissen sowie die Einwilligung von Beschäftigten. Ferner können Landesdatenschutzgesetze der einzelnen Bundesländer zur Anwendung gelangen.</p> <ul class="m-elements"></ul> <h2 id="m27">Sicherheitsmaßnahmen</h2><p>Wir treffen nach Maßgabe der gesetzlichen Vorgaben unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeiten und des Ausmaßes der Bedrohung der Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.</p> <p>Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen und elektronischen Zugangs zu den Daten als auch des sie betreffenden Zugriffs, der Eingabe, der Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, die Löschung von Daten und Reaktionen auf die Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung bzw. Auswahl von Hardware, Software sowie Verfahren entsprechend dem Prinzip des Datenschutzes, durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen.</p> <p><strong>SSL-Verschlüsselung (https)</strong>: Um Ihre via unser Online-Angebot übermittelten Daten zu schützen, nutzen wir eine SSL-Verschlüsselung. Sie erkennen derart verschlüsselte Verbindungen an dem Präfix https:// in der Adresszeile Ihres Browsers.</p> <h2 id="m24">Datenverarbeitung in Drittländern</h2><p>Sofern wir Daten in einem Drittland (d.h., außerhalb der Europäischen Union (EU), des Europäischen Wirtschaftsraums (EWR)) verarbeiten oder die Verarbeitung im Rahmen der Inanspruchnahme von Diensten Dritter oder der Offenlegung bzw. Übermittlung von Daten an andere Personen, Stellen oder Unternehmen stattfindet, erfolgt dies nur im Einklang mit den gesetzlichen Vorgaben. </p> <p>Vorbehaltlich ausdrücklicher Einwilligung oder vertraglich oder gesetzlich erforderlicher Übermittlung verarbeiten oder lassen wir die Daten nur in Drittländern mit einem anerkannten Datenschutzniveau, zu denen die unter dem "Privacy-Shield" zertifizierten US-Verarbeiter gehören, oder auf Grundlage besonderer Garantien, wie z.B. vertraglicher Verpflichtung durch sogenannte Standardschutzklauseln der EU-Kommission, des Vorliegens von Zertifizierungen oder verbindlicher interner Datenschutzvorschriften, verarbeiten (Art. 44 bis 49 DSGVO, Informationsseite der EU-Kommission: <a href="https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection_de" target="_blank">https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection_de</a> ).</p> <h2 id="m134">Einsatz von Cookies</h2><p>Als "Cookies“ werden kleine Dateien bezeichnet, die auf Geräten der Nutzer gespeichert werden. Mittels Cookies können unterschiedliche Angaben gespeichert werden. Zu den Angaben können z.B. die Spracheinstellungen auf einer Webseite, der Loginstatus, ein Warenkorb oder die Stelle, an der ein Video geschaut wurde, gehören. </p> <p>Cookies werden im Regelfall auch dann eingesetzt, wenn die Interessen eines Nutzers oder sein Verhalten (z.B. Betrachten bestimmter Inhalte, Nutzen von Funktionen etc.) auf einzelnen Webseiten in einem Nutzerprofil gespeichert werden. Solche Profile dienen dazu, den Nutzern z.B. Inhalte anzuzeigen, die ihren potentiellen Interessen entsprechen. Dieses Verfahren wird auch als "Tracking", d.h., Nachverfolgung der potentiellen Interessen der Nutzer bezeichnet. Zu dem Begriff der Cookies zählen wir ferner andere Technologien, die die gleichen Funktionen wie Cookies erfüllen (z.B., wenn Angaben der Nutzer anhand pseudonymer Onlinekennzeichnungen gespeichert werden, auch als "Nutzer-IDs" bezeichnet).</p> <p>Soweit wir Cookies oder "Tracking"-Technologien einsetzen, informieren wir Sie gesondert in unserer Datenschutzerklärung. </p> <p><strong>Hinweise zu Rechtsgrundlagen: </strong> Auf welcher Rechtsgrundlage wir Ihre personenbezogenen Daten mit Hilfe von Cookies verarbeiten, hängt davon ab, ob wir Sie um eine Einwilligung bitten. Falls dies zutrifft und Sie in die Nutzung von Cookies einwilligen, ist die Rechtsgrundlage der Verarbeitung Ihrer Daten die erklärte Einwilligung. Andernfalls werden die mithilfe von Cookies verarbeiteten Daten auf Grundlage unserer berechtigten Interessen (z.B. an einem betriebswirtschaftlichen Betrieb unseres Onlineangebotes und dessen Verbesserung) verarbeitet oder, wenn der Einsatz von Cookies erforderlich ist, um unsere vertraglichen Verpflichtungen zu erfüllen.</p> <p><strong>Widerruf und Widerspruch (Opt-Out): </strong> Unabhängig davon, ob die Verarbeitung auf Grundlage einer Einwilligung oder gesetzlichen Erlaubnis erfolgt, haben Sie jederzeit die Möglichkeit, eine erteilte Einwilligung zu widerrufen oder der Verarbeitung Ihrer Daten durch Cookie-Technologien zu widersprechen (zusammenfassend als "Opt-Out" bezeichnet).</p> <p>Sie können Ihren Widerspruch zunächst mittels der Einstellungen Ihres Browsers erklären, z.B., indem Sie die Nutzung von Cookies deaktivieren (wobei hierdurch auch die Funktionsfähigkeit unseres Onlineangebotes eingeschränkt werden kann).</p> <p>Ein Widerspruch gegen den Einsatz von Cookies zu Zwecken des Onlinemarketings kann mittels einer Vielzahl von Diensten, vor allem im Fall des Trackings, über die US-amerikanische Seite <a href="http://www.aboutads.info/choices/" target="_blank">http://www.aboutads.info/choices/</a> oder die EU-Seite <a href="http://www.youronlinechoices.com/" target="_blank">http://www.youronlinechoices.com/</a> oder generell auf <a href="http://optout.aboutads.info" target="_blank">http://optout.aboutads.info</a> erklärt werden.</p> <ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Einwilligung (Art. 6 Abs. 1 S. 1 lit. a DSGVO), Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><h2 id="m104">Blogs und Publikationsmedien</h2><p>Wir nutzen Blogs oder vergleichbare Mittel der Onlinekommunikation und Publikation (nachfolgend "Publikationsmedium"). Die Daten der Leser werden für die Zwecke des Publikationsmediums nur insoweit verarbeitet, als es für dessen Darstellung und die Kommunikation zwischen Autoren und Lesern oder aus Gründen der Sicherheit erforderlich ist. Im Übrigen verweisen wir auf die Informationen zur Verarbeitung der Besucher unseres Publikationsmediums im Rahmen dieser Datenschutzhinweise.</p> <ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Bestandsdaten (z.B. Namen, Adressen), Kontaktdaten (z.B. E-Mail, Telefonnummern), Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos), Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Vertragliche Leistungen und Service, Feedback (z.B. Sammeln von Feedback via Online-Formular).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Vertragserfüllung und vorvertragliche Anfragen (Art. 6 Abs. 1 S. 1 lit. b. DSGVO), Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><h2 id="m182">Kontaktaufnahme</h2><p>Bei der Kontaktaufnahme mit uns (z.B. per Kontaktformular, E-Mail, Telefon oder via soziale Medien) werden die Angaben der anfragenden Personen verarbeitet, soweit dies zur Beantwortung der Kontaktanfragen und etwaiger angefragter Maßnahmen erforderlich ist.</p> <p>Die Beantwortung der Kontaktanfragen im Rahmen von vertraglichen oder vorvertraglichen Beziehungen erfolgt zur Erfüllung unserer vertraglichen Pflichten oder zur Beantwortung von (vor)vertraglichen Anfragen und im Übrigen auf Grundlage der berechtigten Interessen an der Beantwortung der Anfragen.</p> <ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Bestandsdaten (z.B. Namen, Adressen), Kontaktdaten (z.B. E-Mail, Telefonnummern), Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos).</p></li><li><p><strong>Betroffene Personen:</strong> Kommunikationspartner.</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Kontaktanfragen und Kommunikation.</p></li><li><p><strong>Rechtsgrundlagen:</strong> Vertragserfüllung und vorvertragliche Anfragen (Art. 6 Abs. 1 S. 1 lit. b. DSGVO), Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><h2 id="m225">Bereitstellung des Onlineangebotes und Webhosting</h2><p>Um unser Onlineangebot sicher und effizient bereitstellen zu können, nehmen wir die Leistungen von einem oder mehreren Webhosting-Anbietern in Anspruch, von deren Servern (bzw. von ihnen verwalteten Servern) das Onlineangebot abgerufen werden kann. Zu diesen Zwecken können wir Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste sowie Sicherheitsleistungen und technische Wartungsleistungen in Anspruch nehmen.</p> <p>Zu den im Rahmen der Bereitstellung des Hostingangebotes verarbeiteten Daten können alle die Nutzer unseres Onlineangebotes betreffenden Angaben gehören, die im Rahmen der Nutzung und der Kommunikation anfallen. Hierzu gehören regelmäßig die IP-Adresse, die notwendig ist, um die Inhalte von Onlineangeboten an Browser ausliefern zu können, und alle innerhalb unseres Onlineangebotes oder von Webseiten getätigten Eingaben.</p> <p><strong>E-Mail-Versand und -Hosting</strong>: Die von uns in Anspruch genommenen Webhosting-Leistungen umfassen ebenfalls den Versand, den Empfang sowie die Speicherung von E-Mails. Zu diesen Zwecken werden die Adressen der Empfänger sowie Absender als auch weitere Informationen betreffend den E-Mailversand (z.B. die beteiligten Provider) sowie die Inhalte der jeweiligen E-Mails verarbeitet. Die vorgenannten Daten können ferner zu Zwecken der Erkennung von SPAM verarbeitet werden. Wir bitten darum, zu beachten, dass E-Mails im Internet grundsätzlich nicht verschlüsselt versendet werden. Im Regelfall werden E-Mails zwar auf dem Transportweg verschlüsselt, aber (sofern kein sogenanntes Ende-zu-Ende-Verschlüsselungsverfahren eingesetzt wird) nicht auf den Servern, von denen sie abgesendet und empfangen werden. Wir können daher für den Übertragungsweg der E-Mails zwischen dem Absender und dem Empfang auf unserem Server keine Verantwortung übernehmen.</p> <p><strong>Erhebung von Zugriffsdaten und Logfiles</strong>: Wir selbst (bzw. unser Webhostinganbieter) erheben Daten zu jedem Zugriff auf den Server (sogenannte Serverlogfiles). Zu den Serverlogfiles können die Adresse und Name der abgerufenen Webseiten und Dateien, Datum und Uhrzeit des Abrufs, übertragene Datenmengen, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite) und im Regelfall IP-Adressen und der anfragende Provider gehören.</p> <p>Die Serverlogfiles können zum einen zu Zwecken der Sicherheit eingesetzt werden, z.B., um eine Überlastung der Server zu vermeiden (insbesondere im Fall von missbräuchlichen Angriffen, sogenannten DDoS-Attacken) und zum anderen, um die Auslastung der Server und ihre Stabilität sicherzustellen.</p> <p><strong>Content-Delivery-Network</strong>: Wir setzen ein "Content-Delivery-Network" (CDN) ein. Ein CDN ist ein Dienst, mit dessen Hilfe Inhalte eines Onlineangebotes, insbesondere große Mediendateien, wie Grafiken oder Programm-Skripte, mit Hilfe regional verteilter und über das Internet verbundener Server schneller und sicherer ausgeliefert werden können.</p> <ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos), Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Content Delivery Network (CDN).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><p><strong>Eingesetzte Dienste und Diensteanbieter:</strong></p><ul class="m-elements"><li><p><strong>Cloudflare:</strong> Content-Delivery-Network (CDN); Dienstanbieter: Cloudflare, Inc., 101 Townsend St, San Francisco, CA 94107, USA; Website: <a href="https://www.cloudflare.com" target="_blank">https://www.cloudflare.com</a>; Datenschutzerklärung: <a href="https://www.cloudflare.com/privacypolicy/" target="_blank">https://www.cloudflare.com/privacypolicy/</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000GnZKAA0&amp;status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000GnZKAA0&amp;status=Active</a>.</p></li></ul><h2 id="m136">Präsenzen in sozialen Netzwerken</h2><p>Wir unterhalten Onlinepräsenzen innerhalb sozialer Netzwerke, um mit den dort aktiven Nutzern zu kommunizieren oder um dort Informationen über uns anzubieten.</p> <p>Wir weisen darauf hin, dass dabei Daten der Nutzer außerhalb des Raumes der Europäischen Union verarbeitet werden können. Hierdurch können sich für die Nutzer Risiken ergeben, weil so z.B. die Durchsetzung der Rechte der Nutzer erschwert werden könnte. Im Hinblick auf US-Anbieter, die unter dem Privacy-Shield zertifiziert sind oder vergleichbare Garantien eines sicheren Datenschutzniveaus bieten, weisen wir darauf hin, dass sie sich damit verpflichten, die Datenschutzstandards der EU einzuhalten.</p> <p>Ferner werden die Daten der Nutzer innerhalb sozialer Netzwerke im Regelfall für Marktforschungs- und Werbezwecke verarbeitet. So können z.B. anhand des Nutzungsverhaltens und sich daraus ergebender Interessen der Nutzer Nutzungsprofile erstellt werden. Die Nutzungsprofile können wiederum verwendet werden, um z.B. Werbeanzeigen innerhalb und außerhalb der Netzwerke zu schalten, die mutmaßlich den Interessen der Nutzer entsprechen. Zu diesen Zwecken werden im Regelfall Cookies auf den Rechnern der Nutzer gespeichert, in denen das Nutzungsverhalten und die Interessen der Nutzer gespeichert werden. Ferner können in den Nutzungsprofilen auch Daten unabhängig der von den Nutzern verwendeten Geräte gespeichert werden (insbesondere, wenn die Nutzer Mitglieder der jeweiligen Plattformen sind und bei diesen eingeloggt sind).</p> <p>Für eine detaillierte Darstellung der jeweiligen Verarbeitungsformen und der Widerspruchsmöglichkeiten (Opt-Out) verweisen wir auf die Datenschutzerklärungen und Angaben der Betreiber der jeweiligen Netzwerke.</p> <p>Auch im Fall von Auskunftsanfragen und der Geltendmachung von Betroffenenrechten weisen wir darauf hin, dass diese am effektivsten bei den Anbietern geltend gemacht werden können. Nur die Anbieter haben jeweils Zugriff auf die Daten der Nutzer und können direkt entsprechende Maßnahmen ergreifen und Auskünfte geben. Sollten Sie dennoch Hilfe benötigen, dann können Sie sich an uns wenden.</p> <ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Bestandsdaten (z.B. Namen, Adressen), Kontaktdaten (z.B. E-Mail, Telefonnummern), Inhaltsdaten (z.B. Texteingaben, Fotografien, Videos), Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Kontaktanfragen und Kommunikation, Tracking (z.B. interessens-/verhaltensbezogenes Profiling, Nutzung von Cookies), Remarketing, Reichweitenmessung (z.B. Zugriffsstatistiken, Erkennung wiederkehrender Besucher).</p></li><li><p><strong>Rechtsgrundlagen:</strong> Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><p><strong>Eingesetzte Dienste und Diensteanbieter:</strong></p><ul class="m-elements"><li><p><strong>Instagram :</strong> Soziales Netzwerk; Dienstanbieter: Instagram Inc., 1601 Willow Road, Menlo Park, CA, 94025, USA; Website: <a href="https://www.instagram.com" target="_blank">https://www.instagram.com</a>; Datenschutzerklärung: <a href="http://instagram.com/about/legal/privacy" target="_blank">http://instagram.com/about/legal/privacy</a>.</p></li> <li><p><strong>Facebook:</strong> Soziales Netzwerk; Dienstanbieter: Facebook Ireland Ltd., 4 Grand Canal Square, Grand Canal Harbour, Dublin 2, Irland, Mutterunternehmen: Facebook, 1 Hacker Way, Menlo Park, CA 94025, USA; Website: <a href="https://www.facebook.com" target="_blank">https://www.facebook.com</a>; Datenschutzerklärung: <a href="https://www.facebook.com/about/privacy" target="_blank">https://www.facebook.com/about/privacy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000GnywAAC&amp;status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000GnywAAC&amp;status=Active</a>; Widerspruchsmöglichkeit (Opt-Out): Einstellungen für Werbeanzeigen: <a href="https://www.facebook.com/settings?tab=ads" target="_blank">https://www.facebook.com/settings?tab=ads</a>; Zusätzliche Hinweise zum Datenschutz: Vereinbarung über gemeinsame Verarbeitung personenbezogener Daten auf Facebook-Seiten: <a href="https://www.facebook.com/legal/terms/page_controller_addendum" target="_blank">https://www.facebook.com/legal/terms/page_controller_addendum</a>, Datenschutzhinweise für Facebook-Seiten: <a href="https://www.facebook.com/legal/terms/information_about_page_insights_data" target="_blank">https://www.facebook.com/legal/terms/information_about_page_insights_data</a>.</p></li> <li><p><strong>LinkedIn:</strong> Soziales Netzwerk; Dienstanbieter: LinkedIn Ireland Unlimited Company, Wilton Place, Dublin 2, Irland; Website: <a href="https://www.linkedin.com" target="_blank">https://www.linkedin.com</a>; Datenschutzerklärung: <a href="https://www.linkedin.com/legal/privacy-policy" target="_blank">https://www.linkedin.com/legal/privacy-policy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000L0UZAA0&amp;status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000L0UZAA0&amp;status=Active</a>; Widerspruchsmöglichkeit (Opt-Out): <a href="https://www.linkedin.com/psettings/guest-controls/retargeting-opt-out" target="_blank">https://www.linkedin.com/psettings/guest-controls/retargeting-opt-out</a>.</p></li> <li><p><strong>Twitter:</strong> Soziales Netzwerk; Dienstanbieter: Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA; Datenschutzerklärung: <a href="https://twitter.com/de/privacy" target="_blank">https://twitter.com/de/privacy</a>, (Einstellungen) <a href="https://twitter.com/personalization" target="_blank">https://twitter.com/personalization</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000TORzAAO&amp;status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000TORzAAO&amp;status=Active</a>.</p></li> <li><p><strong>YouTube:</strong> Soziales Netzwerk; Dienstanbieter: Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland, Mutterunternehmen: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA; Datenschutzerklärung: <a href="https://policies.google.com/privacy" target="_blank">https://policies.google.com/privacy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt000000001L5AAI&amp;status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt000000001L5AAI&amp;status=Active</a>; Widerspruchsmöglichkeit (Opt-Out): <a href="https://adssettings.google.com/authenticated" target="_blank">https://adssettings.google.com/authenticated</a>.</p></li> <li><p><strong>Xing:</strong> Soziales Netzwerk; Dienstanbieter: XING AG, Dammtorstraße 29-32, 20354 Hamburg, Deutschland; Website: <a href="https://www.xing.de" target="_blank">https://www.xing.de</a>; Datenschutzerklärung: <a href="https://privacy.xing.com/de/datenschutzerklaerung" target="_blank">https://privacy.xing.com/de/datenschutzerklaerung</a>.</p></li></ul><h2 id="m328">Plugins und eingebettete Funktionen sowie Inhalte</h2><p>Wir binden in unser Onlineangebot Funktions- und Inhaltselemente ein, die von den Servern ihrer jeweiligen Anbieter (nachfolgend bezeichnet als "Drittanbieter”) bezogen werden. Dabei kann es sich zum Beispiel um Grafiken, Videos oder Social-Media-Schaltflächen sowie Beiträge handeln (nachfolgend einheitlich bezeichnet als "Inhalte”).</p> <p>Die Einbindung setzt immer voraus, dass die Drittanbieter dieser Inhalte die IP-Adresse der Nutzer verarbeiten, da sie ohne die IP-Adresse die Inhalte nicht an deren Browser senden könnten. Die IP-Adresse ist damit für die Darstellung dieser Inhalte oder Funktionen erforderlich. Wir bemühen uns, nur solche Inhalte zu verwenden, deren jeweilige Anbieter die IP-Adresse lediglich zur Auslieferung der Inhalte verwenden. Drittanbieter können ferner sogenannte Pixel-Tags (unsichtbare Grafiken, auch als "Web Beacons" bezeichnet) für statistische oder Marketingzwecke verwenden. Durch die "Pixel-Tags" können Informationen, wie der Besucherverkehr auf den Seiten dieser Webseite, ausgewertet werden. Die pseudonymen Informationen können ferner in Cookies auf dem Gerät der Nutzer gespeichert werden und unter anderem technische Informationen zum Browser und zum Betriebssystem, zu verweisenden Webseiten, zur Besuchszeit sowie weitere Angaben zur Nutzung unseres Onlineangebotes enthalten als auch mit solchen Informationen aus anderen Quellen verbunden werden.</p> <p><strong>Hinweise zu Rechtsgrundlagen:</strong> Sofern wir die Nutzer um deren Einwilligung in den Einsatz der Drittanbieter bitten, ist die Rechtsgrundlage der Verarbeitung von Daten die Einwilligung. Ansonsten werden die Daten der Nutzer auf Grundlage unserer berechtigten Interessen (d.h. Interesse an effizienten, wirtschaftlichen und empfängerfreundlichen Leistungen) verarbeitet. In diesem Zusammenhang möchten wir Sie auch auf die Informationen zur Verwendung von Cookies in dieser Datenschutzerklärung hinweisen.</p> <ul class="m-elements"><li><p><strong>Verarbeitete Datenarten:</strong> Nutzungsdaten (z.B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten), Meta-/Kommunikationsdaten (z.B. Geräte-Informationen, IP-Adressen).</p></li><li><p><strong>Betroffene Personen:</strong> Nutzer (z.B. Webseitenbesucher, Nutzer von Onlinediensten).</p></li><li><p><strong>Zwecke der Verarbeitung:</strong> Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit, Vertragliche Leistungen und Service.</p></li><li><p><strong>Rechtsgrundlagen:</strong> Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f. DSGVO).</p></li></ul><p><strong>Eingesetzte Dienste und Diensteanbieter:</strong></p><ul class="m-elements"><li><p><strong>Google Fonts:</strong> Wir binden die Schriftarten (\"Google Fonts\") des Anbieters Google ein, wobei die Daten der Nutzer allein zu Zwecken der Darstellung der Schriftarten im Browser der Nutzer verwendet werden. Die Einbindung erfolgt auf Grundlage unserer berechtigten Interessen an einer technisch sicheren, wartungsfreien und effizienten Nutzung von Schriftarten, deren einheitlicher Darstellung sowie unter Berücksichtigung möglicher lizenzrechtlicher Restriktionen für deren Einbindung. Dienstanbieter: Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland, Mutterunternehmen: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA; Website: <a href="https://fonts.google.com/" target="_blank">https://fonts.google.com/</a>; Datenschutzerklärung: <a href="https://policies.google.com/privacy" target="_blank">https://policies.google.com/privacy</a>; Privacy Shield (Gewährleistung Datenschutzniveau bei Verarbeitung von Daten in den USA): <a href="https://www.privacyshield.gov/participant?id=a2zt0000000TRkEAAW&amp;status=Active" target="_blank">https://www.privacyshield.gov/participant?id=a2zt0000000TRkEAAW&amp;status=Active</a>.</p></li></ul><h2 id="m15">Änderung und Aktualisierung der Datenschutzerklärung</h2><p>Wir bitten Sie, sich regelmäßig über den Inhalt unserer Datenschutzerklärung zu informieren. Wir passen die Datenschutzerklärung an, sobald die Änderungen der von uns durchgeführten Datenverarbeitungen dies erforderlich machen. Wir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z.B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird.</p> <ul class="m-elements"></ul><h2 id="m42">Begriffsdefinitionen</h2><p>In diesem Abschnitt erhalten Sie eine Übersicht über die in dieser Datenschutzerklärung verwendeten Begrifflichkeiten. Viele der Begriffe sind dem Gesetz entnommen und vor allem im Art. 4 DSGVO definiert. Die gesetzlichen Definitionen sind verbindlich. Die nachfolgenden Erläuterungen sollen dagegen vor allem dem Verständnis dienen. Die Begriffe sind alphabetisch sortiert.</p> <ul class="glossary"><li><strong>Content Delivery Network (CDN):</strong> Ein "Content Delivery Network" (CDN) ist ein Dienst, mit dessen Hilfe Inhalte eines Onlineangebotes, insbesondere große Mediendateien, wie Grafiken oder Programm-Skripte mit Hilfe regional verteilter und über das Internet verbundener Server, schneller und sicherer ausgeliefert werden können. </li><li><strong>Personenbezogene Daten:</strong> "Personenbezogene Daten“ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden "betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z.B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind. </li><li><strong>Reichweitenmessung:</strong> Die Reichweitenmessung (auch als Web Analytics bezeichnet) dient der Auswertung der Besucherströme eines Onlineangebotes und kann das Verhalten oder Interessen der Besucher an bestimmten Informationen, wie z.B. Inhalten von Webseiten, umfassen. Mit Hilfe der Reichweitenanalyse können Webseiteninhaber z.B. erkennen, zu welcher Zeit Besucher ihre Webseite besuchen und für welche Inhalte sie sich interessieren. Dadurch können sie z.B. die Inhalte der Webseite besser an die Bedürfnisse ihrer Besucher anpassen. Zu Zwecken der Reichweitenanalyse werden häufig pseudonyme Cookies und Web-Beacons eingesetzt, um wiederkehrende Besucher zu erkennen und so genauere Analysen zur Nutzung eines Onlineangebotes zu erhalten. </li><li><strong>Remarketing:</strong> Vom "Remarketing“ bzw. "Retargeting“ spricht man, wenn z.B. zu Werbezwecken vermerkt wird, für welche Produkte sich ein Nutzer auf einer Webseite interessiert hat, um den Nutzer auf anderen Webseiten an diese Produkte, z.B. in Werbeanzeigen, zu erinnern. </li><li><strong>Tracking:</strong> Vom "Tracking“ spricht man, wenn das Verhalten von Nutzern über mehrere Onlineangebote hinweg nachvollzogen werden kann. Im Regelfall werden im Hinblick auf die genutzten Onlineangebote Verhaltens- und Interessensinformationen in Cookies oder auf Servern der Anbieter der Trackingtechnologien gespeichert (sogenanntes Profiling). Diese Informationen können anschließend z.B. eingesetzt werden, um den Nutzern Werbeanzeigen anzuzeigen, die voraussichtlich deren Interessen entsprechen. </li><li><strong>Verantwortlicher:</strong> Als "Verantwortlicher“ wird die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet, bezeichnet. </li><li><strong>Verarbeitung:</strong> "Verarbeitung" ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten, sei es das Erheben, das Auswerten, das Speichern, das Übermitteln oder das Löschen. </li></ul><p></p> <p class="seal"><a href="https://datenschutz-generator.de/?l=de" title="Rechtstext von Dr. Schwenke - für weitere Informationen bitte anklicken." target="_blank">Erstellt mit Datenschutz-Generator.de von Dr. jur. Thomas Schwenke</a></p>
707.82
5,860
0.801503
deu_Latn
0.72
0ab842b483b55c524497e854a076e85e9b1949f3
5,125
md
Markdown
articles/analysis-services/analysis-services-connect-pbi.md
Tanksta/azure-docs.de-de
3fade99b63ec5fb175e7b72d9f49c28a25a183cc
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/analysis-services/analysis-services-connect-pbi.md
Tanksta/azure-docs.de-de
3fade99b63ec5fb175e7b72d9f49c28a25a183cc
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/analysis-services/analysis-services-connect-pbi.md
Tanksta/azure-docs.de-de
3fade99b63ec5fb175e7b72d9f49c28a25a183cc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Verbinden von Azure Analysis Services mit Power BI | Microsoft-Dokumentation description: Erfahren Sie, wie Sie mithilfe von Power BI eine Verbindung mit einem Azure Analysis Services-Server herstellen. Nachdem die Verbindung hergestellt ist, können die Benutzer die Modelldaten untersuchen. author: minewiskan ms.service: azure-analysis-services ms.topic: conceptual ms.date: 5/25/2021 ms.author: owend ms.reviewer: minewiskan ms.openlocfilehash: 579f97deaadf8005d7a7986ff3b032909c28972e ms.sourcegitcommit: bb9a6c6e9e07e6011bb6c386003573db5c1a4810 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 05/26/2021 ms.locfileid: "110496559" --- # <a name="connect-with-power-bi"></a>Herstellen einer Verbindung mit Power BI Sobald Sie in Azure einen Server erstellt, und ein tabellarisches Modell bereitgestellt haben, können Benutzer in Ihrer Organisation beginnen, eine Verbindung herzustellen und Daten zu durchsuchen. > [!NOTE] > Wenn Sie ein Power BI Desktop-Modell im Power BI-Dienst veröffentlichen, stellen Sie auf dem Azure Analysis Services-Server sicher, dass die Servereigenschaft „Beachtung der Groß-/Kleinschreibung bei Sortierung“ nicht ausgewählt ist (Standardeinstellung). Die Eigenschaft „Beachtung der Groß-/Kleinschreibung bei Sortierung“ kann mithilfe von SQL Server Management Studio festgelegt werden. > > ## <a name="connect-in-power-bi-desktop"></a>Herstellen einer Verbindung in Power BI Desktop 1. Klicken Sie in Power BI Desktop auf **Daten abrufen** > **Azure** > **Azure Analysis Services-Datenbank**. 2. Geben Sie unter **Server** den Namen des Servers ein. Geben Sie unbedingt die vollständige URL an, beispielsweise „asazure://westcentralus.asazure.windows.net/advworks“. 3. Wenn Sie den Namen der Datenbank für tabellarische Modelle oder die Perspektive kennen, mit der Sie sich verbinden wollen, fügen Sie ihn unter **Datenbanken** ein. Andernfalls können Sie dieses Feld leer lassen und später eine Datenbank oder Perspektive auswählen. 4. Wählen Sie eine Verbindungsoption aus, und klicken Sie dann auf **Verbinden**. Sowohl **Live verbinden** als auch **Importieren** wird unterstützt. Es wird jedoch empfohlen, Liveverbindungen zu verwenden, da beim Importmodus einige Einschränkungen gelten. Insbesondere kann während des Imports die Serverleistung beeinträchtigt sein. Wenn Sie über ein Power BI-Modell im [gemischten Speichermodus](/power-bi/transform-model/desktop-composite-models) verfügen,wird die Option **Live verbinden** durch die Option **[DirectQuery](/power-bi/connect-data/desktop-directquery-datasets-azure-analysis-services)** ersetzt. Liveverbindungen werden auch automatisch auf DirectQuery aktualisiert, wenn das Modell vom Import- in den gemischten Speichermodus gewechselt wird. 5. Geben Sie bei der entsprechenden Aufforderung Ihre Anmeldeinformationen ein. > [!NOTE] > Konten mit Einmalkennung (One-Time Passcode, OTP) werden nicht unterstützt. 6. Erweitern Sie in **Navigator** den Server, wählen Sie das Modell oder die Perspektive aus, mit dem/der Sie eine Verbindung herstellen möchten, und klicken Sie dann auf **Verbinden**. Klicken Sie auf ein Modell oder eine Perspektive, um alle Objekte für diese Ansicht anzuzeigen. Das Modell wird in Power BI Desktop mit einem leeren Bericht in der Berichtsansicht geöffnet. In der Felderliste werden alle nicht ausgeblendeten Modellobjekte angezeigt. Der Verbindungsstatus wird in der unteren rechten Ecke angezeigt. ## <a name="connect-in-power-bi-service"></a>Herstellen einer Verbindung in Power BI (Dienst) 1. Erstellen Sie eine Power BI Desktop-Datei, die über eine Liveverbindung zu Ihrem Modell auf dem Server verfügt. 2. Klicken Sie in [Power BI](https://powerbi.microsoft.com) auf **Daten abrufen** > **Dateien**, suchen Sie Ihre PBIX-Datei, und wählen Sie sie dann aus. ## <a name="request-memory-limit"></a>Anforderungsspeicherlimit Um die Leistung des Systems zu schützen, wird ein Arbeitsspeicherlimit für alle Abfragen erzwungen, die von Power BI-Berichten an Azure Analysis Services ausgegeben werden, unabhängig vom auf dem Azure Analysis Services-Server konfigurierten [Abfragespeicherlimit](/analysis-services/server-properties/memory-properties?view=azure-analysis-services-current&preserve-view=true). Bei zu speicherintensiven Abfragen sollten Benutzer in Erwägung ziehen, die Abfrage oder die zugehörigen Berechnungen zu vereinfachen. | | Anforderungsspeicherlimit | |-----------------------------------------------------------|----------------------| | Herstellen einer Liveverbindung von Power BI | 10 GB | | DirectQuery von Power BI-Bericht im freigegebenen Arbeitsbereich | 1 GB | | DirectQuery von Power BI-Bericht im Premium-Arbeitsbereich | 10 GB | | Power BI Q&A | 100 MB | ## <a name="see-also"></a>Weitere Informationen [Herstellen einer Verbindung mit Azure Analysis Services](analysis-services-connect.md) [Clientbibliotheken](/analysis-services/client-libraries?view=azure-analysis-services-current&preserve-view=true)
75.367647
512
0.772683
deu_Latn
0.367647
3f6d126472f285705bb6e32cbec94710b3a1ff76
11,134
md
Markdown
src/ch15-04-rc.md
funkvn/rustbook-de
17d335a395b1e68b0220c667f39c0f18ec9e1819
[ "Apache-2.0", "MIT" ]
null
null
null
src/ch15-04-rc.md
funkvn/rustbook-de
17d335a395b1e68b0220c667f39c0f18ec9e1819
[ "Apache-2.0", "MIT" ]
null
null
null
src/ch15-04-rc.md
funkvn/rustbook-de
17d335a395b1e68b0220c667f39c0f18ec9e1819
[ "Apache-2.0", "MIT" ]
null
null
null
## Der referenzzählende intelligente Zeiger `Rc<T>` In den meisten Fällen ist die Eigentümerschaft klar, man weiß genau, welche Variable einen bestimmten Wert besitzt. Es gibt jedoch Fälle, in denen ein einzelner Wert mehrere Eigentümer haben kann. In Diagrammdatenstrukturen (graph data structures) können beispielsweise mehrere Kanten auf denselben Knoten verweisen, und dieser Knoten gehört konzeptionell allen Kanten, die darauf verweisen. Ein Knoten sollte nur bereinigt werden, wenn keine Kanten darauf zeigen. Um Mehrfacheigentum zu ermöglichen, hat Rust einen Typ namens `Rc<T>`, was eine Kurzform für *Referenzzählung* (reference counting) ist. Der Typ `Rc<T>` beobachtet die Anzahl der Referenzen auf einen Wert, der bestimmt, ob der Wert noch verwendet wird oder nicht. Wenn auf einen Wert keine Referenz vorhanden ist, kann der Wert bereinigt werden, ohne dass Referenzen ungültig werden. Stell dir `Rc<T>` als einen Fernseher im Wohnzimmer vor. Wenn eine Person zum Fernsehen hereinkommt, schaltet sie ein. Andere können in das Zimmer kommen und fernsehen. Wenn die letzte Person den Raum verlässt, schaltet sie den Fernseher aus, da er nicht mehr verwendet wird. Wenn jemand den Fernseher ausschaltet, während andere noch fernsehen möchten, wird es Aufruhr bei den übrigen Zuschauern geben! Wir verwenden den Typ `Rc<T>`, wenn wir Daten auf dem Haldenspeicher allokieren möchten, damit mehrere Teile unseres Programms diese lesen können, und wir können zum Zeitpunkt der Kompilierung nicht bestimmen, welcher Teil zuletzt fertig sein würde. Wenn wir wüssten, welcher Teil zuletzt fertig sein würde, könnten wir diesen Teil einfach zum Eigentümer der Daten machen, und die Eigentumsregeln, die zur Kompilierzeit durchgesetzt werden, würden wirksam. Beachte, dass `Rc<T>` nur in einsträngigen (single-threaded) Szenarien verwendet werden kann. Wenn wir in Kapitel 16 auf Nebenläufigkeit (concurrency) eingehen, werden wir uns mit der Referenzzählung in mehrsträngigen (multi-threaded) Programmen befassen. ### `Rc<T>` zur gemeinsamen Nutzung von Daten verwenden Kehren wir zu unserem Beispiel für die Cons-Liste in Codeblock 15-5 zurück. Denke daran, dass wir es mit `Box<T>` definiert haben. Dieses Mal erstellen wir zwei Listen, die beide gemeinsam eine dritte Liste besitzen. Konzeptionell sieht dies ähnlich aus wie in Abbildung 15-3: <img alt="Zwei Listen die sich die Eigentümerschaft einer dritten Liste teilen" src="img/trpl15-03.svg" class="center" /> <span class="caption">Abbildung 15-3: Zwei Listen `b` und `c` teilen sich die Eigentümerschaft über eine dritte Liste `a`</span> Wir erstellen eine Liste `a`, die 5 und dann 10 enthält. Dann erstellen wir zwei weitere Listen: `b`, die mit 3 beginnt, und `c`, die mit 4 beginnt. Sowohl `b` als auch `c` werden dann mit mit der ersten Liste `a` fortfahren, die 5 und 10 enthält. Mit anderen Worten, beide Listen teilen sich die erste Liste mit 5 und 10. Der Versuch, dieses Szenario mithilfe unserer Definition von `List` mit `Box<T>` zu implementieren, funktioniert nicht, wie in Codeblock 15-17 gezeigt: <span class="filename">Dateiname: src/main.rs</span> ```rust,does_not_compile enum List { Cons(i32, Box<List>), Nil, } use crate::List::{Cons, Nil}; fn main() { let a = Cons(5, Box::new(Cons(10, Box::new(Nil)))); let b = Cons(3, Box::new(a)); let c = Cons(4, Box::new(a)); } ``` <span class="caption">Codeblock 15-17: Dies zeigt, dass wir mit `Box<T>` keine zwei Listen haben dürfen, die versuchen, die Eigentümerschaft einer dritten Liste zu teilen</span> Beim Versuch den Programmcode zu kompilieren, erhalten wir folgende Fehlermeldung: ```console $ cargo run Compiling cons-list v0.1.0 (file:///projects/cons-list) error[E0382]: use of moved value: `a` --> src/main.rs:11:30 | 9 | let a = Cons(5, Box::new(Cons(10, Box::new(Nil)))); | - move occurs because `a` has type `List`, which does not implement the `Copy` trait 10 | let b = Cons(3, Box::new(a)); | - value moved here 11 | let c = Cons(4, Box::new(a)); | ^ value used here after move For more information about this error, try `rustc --explain E0382`. error: could not compile `cons-list` due to 2 previous errors ``` Die `Cons`-Varianten besitzen die Daten, die sie enthalten. Wenn wir also die `b`-Liste erstellen, wird `a` in `b` verschoben und `b` besitzt `a`. Wenn wir dann beim Erstellen von `c` versuchen erneut `a` zu verwenden, ist dies nicht zulässig, da `a` verschoben wurde. Wir könnten die Definition von `Cons` ändern, um stattdessen Referenzen zu erhalten, aber dann müssten wir Lebensdauerparameter (lifetime parameters) angeben. Durch die Angabe von Lebensdauerparametern würden wir angeben, dass jedes Element in der Liste mindestens so lange wie die gesamte Liste lebt. Mit dem Ausleihenprüfer (borrow checker) können wir beispielsweise `let a = Cons(10, &Nil);` nicht kompilieren, da der temporäre `Nil`-Wert aufgeräumt wird, bevor `a` darauf referenzieren kann. Stattdessen ändern wir unsere Definition von `List` so, dass `Rc<T>` anstelle von `Box<T>` verwendet wird, wie in Codeblock 15-18 gezeigt. Jede `Cons`-Variante enthält nun einen Wert und ein `Rc<T>`, das auf eine `List` zeigt. Wenn wir `b` erstellen, klonen wir, anstatt `a` zu übernehmen, die `Rc<List>`, die `a` enthält, und erhöhen die Anzahl der Referenzen von eins auf zwei und lassen `a` und `b` die Eigentümerschaft (ownership) an den Daten dieser `Rc<List>` teilen. Wir werden auch `a` klonen, wenn wir `c` erstellen, wodurch die Anzahl der Referenzen von zwei auf drei erhöht wird. Jedes Mal, wenn wir `Rc::clone` aufrufen, erhöht sich die Anzahl der Referenzen auf die Daten in der `Rc<List>`, und die Daten werden erst dann bereinigt, wenn keine Referenzen darauf vorhanden sind. <span class="filename">Dateiname: src/main.rs</span> ```rust enum List { Cons(i32, Rc<List>), Nil, } use crate::List::{Cons, Nil}; use std::rc::Rc; fn main() { let a = Rc::new(Cons(5, Rc::new(Cons(10, Rc::new(Nil))))); let b = Cons(3, Rc::clone(&a)); let c = Cons(4, Rc::clone(&a)); } ``` <span class="caption">Codeblock 15-18: Eine Definition von `List` die `Rc<T>` verwendet</span> Wir müssen eine `use`-Anweisung hinzufügen, um `Rc<T>` in den Gültigkeitsbereich (scope) zu bringen, da sie nicht im Präludium (prelude) ist. In `main` erstellen wir die Liste mit 5 und 10 und speichern sie in einem neuen `Rc<List>` in `a`. Wenn wir dann `b` und `c` erstellen, rufen wir die Funktion `Rc::clone` auf und übergeben eine Referenz auf `Rc<List>` in `a` als Argument. Wir hätten `a.clone()` anstelle von `Rc::clone(&a)` aufrufen können, aber Rusts Konvention lautet in diesem Fall `Rc::clone`. Die Implementierung von `Rc::clone` erstellt keine tiefe Kopie aller Daten, wie es bei den meisten Implementierungen von `clone` der Fall ist. Der Aufruf von `Rc::clone` erhöht nur den Referenzzähler, was nicht viel Zeit in benötigt. Tiefe Kopien von Daten können viel Zeit in Anspruch nehmen. Durch die Verwendung von `Rc::clone` für die Referenzzählung können wir visuell zwischen den Arten von Klonen mit tiefer Kopie und Klonen, die den Referenzzähler erhöhen, unterscheiden. Bei der Suche nach Performanzproblemen im Code müssen wir nur die Klone mit tiefer Kopie berücksichtigen und können die Aufrufe von `Rc::clone` ignorieren. ### `Rc<T>` zu klonen erhöht den Referenzzähler Lass uns unser Arbeitsbeispiel in Codeblock 15-18 ändern, damit sich die Referenzanzahl ändert, wenn wir Referenzen auf `Rc<List>` in `a` erstellen und löschen. In Codeblock 15-19 ändern wir `main`, damit es einen inneren Gültigkeitsbereich um die Liste `c` hat, so können wir sehen, wie sich der Referenzzähler ändert, wenn `c` den Gültigkeitsbereich verlässt. <span class="filename">Dateiname: src/main.rs</span> ```rust # enum List { # Cons(i32, Rc<List>), # Nil, # } # # use crate::List::{Cons, Nil}; # use std::rc::Rc; # fn main() { let a = Rc::new(Cons(5, Rc::new(Cons(10, Rc::new(Nil))))); println!("Zähler nach der Erstellung von a = {}", Rc::strong_count(&a)); let b = Cons(3, Rc::clone(&a)); println!("Zähler nach der Erstellung von b = {}", Rc::strong_count(&a)); { let c = Cons(4, Rc::clone(&a)); println!("Zähler nach der Erstellung von c = {}", Rc::strong_count(&a)); } println!("Zahler nachdem c den Gültigkeitsbereich verlässt = {}", Rc::strong_count(&a)); } ``` <span class="caption">Codeblock 15-19: Den Referenzzähler ausgeben</span> An jeden Punkt im Programm, an dem sich der Referenzzähler ändert, geben wir den Referenzzähler aus, den wir durch Aufrufen der Funktion `Rc::strong_count` erhalten können. Diese Funktion heißt `strong_count` und nicht `count`, da der Typ `Rc<T>` auch eine Funktion `weak_count` hat. Wir werden im Abschnitt [„Verhindern von Referenzzyklen: `Rc<T>` in `Weak<T>` verwandeln“][preventing-ref-cycles] sehen wofür `weak_count` verwendet wird. Dieser Programmcode gibt folgendes aus: ```console $ cargo run Compiling cons-list v0.1.0 (file:///projects/cons-list) Finished dev [unoptimized + debuginfo] target(s) in 0.45s Running `target/debug/cons-list` Zähler nach der Erstellung von a = 1 Zähler nach der Erstellung von b = 2 Zähler nach der Erstellung von c = 3 Zahler nachdem c den Gültigkeitsbereich verlässt = 2 ``` Wir sehen, dass `Rc<List>` in `a` einen anfänglichen Referenzzähler von 1 hat. Jedes Mal wenn wir `clone` aufrufen, steigt die Anzahl um 1. Wenn `c` den Gültigkeitsbereich verlässt, sinkt die Anzahl um 1. Wir müssen keine Funktion aufrufen, um den Referenzzähler wie erforderlich zu verringern, während wir `Rc::clone` aufrufen müssen, um den Referenzzähler zu erhöhen: Die Implementierung des Merkmals (trait) `Drop` verringert den Referenzzähler automatisch, wenn ein `Rc<T>`-Wert den Gültigkeitsbereich verlässt. Was wir in diesem Beispiel nicht sehen können, ist, dass wenn `b` und dann `a` am Ende von `main` den Gültigkeitsbereich verlassen, der Zähler 0 ist und `Rc<List>` an diesem Punkt vollständig bereinigt wird. Durch die Verwendung von `Rc<T>` kann ein einzelner Wert mehrere Eigentümer haben und der Zähler stellt sicher, dass der Wert gültig bleibt, solange ein Eigentümer vorhanden ist. Über unveränderliche (immutable) Referenzen kann man mit `Rc<T>` Daten zwischen mehreren Teilen eines Programms zum Lesen austauschen. Wenn man mit `Rc<T>` auch mehrere veränderliche (mutable) Referenzen haben könnte, verstößt man möglicherweise gegen eine der in Kapitel 4 beschriebenen Ausleihregeln: Mehrere veränderlich ausgeliehene Referenzen an derselben Stelle können zu Daten-Wettlaufsituationen (data races) und Inkonsistenzen führen. Es ist jedoch sehr nützlich, Daten verändern zu können! Im nächsten Abschnitt werden wir das innere Veränderlichkeitsmuster und den Typ `RefCell<T>` erläutern, den man in Verbindung mit `Rc<T>` verwenden kann, um mit dieser Unveränderlichkeitsbeschränkung zu arbeiten. [preventing-ref-cycles]: ch15-06-reference-cycles.html#preventing-reference-cycles-turning-an-rct-into-a-weakt
45.444898
97
0.746183
deu_Latn
0.513725
3f847bf454991350f19e56d7906e2506bd7bcb18
9,164
md
Markdown
articles/security/fundamentals/protection-customer-data.md
gencomp/azure-docs.de-de
ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/security/fundamentals/protection-customer-data.md
gencomp/azure-docs.de-de
ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/security/fundamentals/protection-customer-data.md
gencomp/azure-docs.de-de
ea9dc9bb0bf0a7673d4f83d8a8187d55087b3bce
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Schutz von Kundendaten in Azure description: Dieser Artikel beschreibt, wie Azure die Kundendaten schützt. services: security documentationcenter: na author: TerryLanfear manager: barbkess editor: TomSh ms.assetid: 61e95a87-39c5-48f5-aee6-6f90ddcd336e ms.service: security ms.subservice: security-fundamentals ms.devlang: na ms.topic: article ms.tgt_pltfrm: na ms.workload: na ms.date: 06/28/2018 ms.author: terrylan ms.openlocfilehash: d723e60afe543808c88b1ae040e2979412ff324c ms.sourcegitcommit: 0b2367b4a9171cac4a706ae9f516e108e25db30c ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 07/11/2020 ms.locfileid: "86273471" --- # <a name="azure-customer-data-protection"></a>Schutz der Azure-Kundendaten Der Zugriff auf Kundendaten durch Microsoft-Betriebs- und -Supportpersonal wird standardmäßig verweigert. Wenn der Zugriff auf Daten im Zusammenhang mit einem Supportfall gewährt wird, erfolgt dies nur unter Verwendung eines MIT-Modells (Just-In-Time) und Richtlinien, die geprüft und anhand unserer Compliance- und Datenschutzrichtlinien verifiziert werden. Die Zugriffssteuerungsanforderungen werden in der folgenden Azure-Sicherheitsrichtlinie definiert: - Kein standardmäßiger Zugriff auf Kundendaten - Keine Benutzer- oder Administratorkonten auf virtuellen Computern (VMs) von Kunden - Erteilen des geringsten Rechts, das zum Abschluss der Aufgabe erforderlich ist; Überwachen und Protokollieren der Zugriffsanforderungen Den Supportmitarbeitern von Azure wurden eindeutige Active Directory-Unternehmenskonten von Microsoft zugewiesen. Azure überlässt die Steuerung des Zugriffs auf wichtige Informationssysteme dem von Microsoft Information Technology (MSIT) verwalteten unternehmenseigenen Active Directory von Microsoft. Die mehrstufige Authentifizierung ist erforderlich, und der Zugriff wird nur über sichere Konsolen erteilt. Alle Zugriffsversuche werden überwacht und können über einen grundlegenden Satz von Berichten angezeigt werden. ## <a name="data-protection"></a>Schutz von Daten Azure bietet Kunden verstärkte Datensicherheitsoptionen sowohl standardmäßig als auch als Kundenoptionen. **Trennung von Daten**: Microsoft Azure ist ein mehrinstanzenfähiger Dienst, d.h. die Bereitstellungen und VMs mehrerer Kunden werden auf derselben physischen Hardware gespeichert. Mithilfe einer logischen Isolierung trennt Azure die Daten der Kunden voneinander. Die Trennung bietet die Skalierung und die wirtschaftlichen Vorteile von mehrinstanzenfähigen Diensten und verhindert gleichzeitig konsequent, dass Kunden auf die Daten anderer Kunden zugreifen. **Schutz von Daten im Ruhezustand**: Kunden sind dafür verantwortlich sicherzustellen, dass in Azure gespeicherte Daten in Übereinstimmung mit ihren Standards verschlüsselt werden. Azure bietet eine große Bandbreite an Verschlüsselungsfunktionen und gibt Kunden so die Flexibilität, die für ihre Bedürfnisse optimal geeignete Lösung zu wählen. Azure Key Vault hilft Kunden, auf einfache Weise die Kontrolle über die von Cloudanwendungen und -diensten für die Verschlüsselung von Daten verwendeten Schlüssel zu bewahren. Mithilfe von Azure Disk Encryption können Kunden VMs verschlüsseln. Mithilfe der Azure-Speicherdienstverschlüsselung können alle Daten im Speicherkonto eines Kunden verschlüsselt werden. **Schutz von in Übertragung begriffenen Daten**: Microsoft bietet eine Reihe von Optionen, die von Kunden zum Schutz von Daten während der Übertragung intern innerhalb des Azure-Netzwerks und extern über das Internet bis zum Endbenutzer genutzt werden können. Hierzu gehören die Kommunikation über virtuelle private Netzwerke (mit IPsec-/IKE-Verschlüsselung), TLS 1.2 (Transport Layer Security) oder höher (über Azure-Komponenten wie Application Gateway oder Azure Front Door), direkt auf den virtuellen Azure-Computern vorhandene Protokolle (etwa Windows IPsec oder SMB) und vieles mehr. Darüber hinaus ist für den gesamten Azure-Datenverkehr zwischen Azure-Rechenzentren die „standardmäßige Verschlüsselung“ mit MACsec (ein IEEE-Standard in der Sicherungsschicht) aktiviert, um Vertraulichkeit und Integrität von Kundendaten sicherzustellen. **Data redundancy** (Datenredundanz): Microsoft stellt sicher, dass Daten im Fall eines Cyberangriffs oder einer physischen Beschädigung eines Rechenzentrums geschützt sind. Kunden können sich für Folgendes entscheiden: - Speicherung im Land bzw. in der Region aus Compliance- und Latenzgründen - Speicherung außerhalb des Lands bzw. der Region aus Sicherheitsgründen und zwecks Notfallwiederherstellung Daten können aus Redundanzgründen in einer ausgewählten geografischen Region repliziert werden, werden jedoch nicht außerhalb dieser Region übertragen. Kunden haben mehrere Optionen für die Replikation von Daten, einschließlich der Anzahl von Kopien und der Anzahl und des Standorts der Replikationsrechenzentren. Wenn Sie ein Speicherkonto erstellen, wählen Sie eine der folgenden Replikationsoptionen aus: - **Lokal redundanter Speicher (LRS):** Lokal redundanter Speicher verwaltet drei Kopien Ihrer Daten. LRS wird innerhalb eines einzelnen Standorts dreimal in einer einzelnen Region repliziert. Der LRS schützt Ihre Daten vor gewöhnlichen Hardwareausfällen, jedoch nicht vor dem Ausfall eines einzelnen Standorts. - **Zonenredundanter Speicher (ZRS):** Zonenredundanter Speicher verwaltet drei Kopien Ihrer Daten. ZRS wird dreimal an zwei bis drei Standorten repliziert und bietet dann eine höhere Stabilität als LRS. Die Replikation erfolgt in einer einzelnen Region oder in zwei Regionen. Der ZRS gewährleistet die Dauerhaftigkeit Ihrer Daten innerhalb einer einzelnen Region. - **Georedundanter Speicher (Geo-Redundant Storage, GRS)** : Nach der Erstellung Ihres Speicherkontos ist geografisch redundanter Speicher standardmäßig aktiviert. Mit GRS werden Ihre Daten dreimal innerhalb der primären Region und dreimal in einer sekundären Region repliziert, die hunderte Kilometer von der primären Region entfernt ist. Mit GRS werden Ihre Daten dreimal in der primären Region repliziert. Ihre Daten werden auch dreimal in einer sekundären Region hunderte von Kilometern von der primären Region entfernt repliziert, wodurch höchste Stabilität erreicht wird. Im Falle eines Ausfalls in der primären Region wird für Azure Storage ein Failover auf die sekundäre Region ausgeführt. Durch den GRS wird die Dauerhaftigkeit Ihrer Daten in zwei separaten Regionen gewährleistet. **Datenvernichtung**: Wenn Kunden Daten löschen oder Azure verlassen, befolgt Microsoft strenge Standards für das Überschreiben von Speicherressourcen vor deren Wiederverwendung sowie die physische Zerstörung der außer Betrieb gesetzten Hardware. Microsoft führt eine vollständige Löschung von Daten auf Wunsch der Kunden und beim Beenden des Vertrags durch. ## <a name="customer-data-ownership"></a>Dateneigentümerschaft liegt beim Kunden Microsoft untersucht, genehmigt oder überwacht die Anwendungen nicht, die Kunden in Azure bereitstellen. Microsoft weiß außerdem nicht, welche Art von Daten die Kunden in Azure speichern. Microsoft beansprucht nicht den Datenbesitz über die in Azure eingegebenen Kundeninformationen. ## <a name="records-management"></a>Datensatzverwaltung Azure verfügt über interne Datensatzaufbewahrungsanforderungen für Back-End-Daten. Die Kunden sind verantwortlich für die Identifizierung ihrer eigenen Datensatzaufbewahrungsanforderungen. Bei in Azure gespeicherten Datensätzen sind Kunden dafür verantwortlich, dass ihre Daten extrahiert und Inhalte außerhalb von Azure für einen vom Kunden festgelegten Zeitraum aufbewahrt werden. Azure bietet Kunden die Möglichkeit zum Exportieren von Daten und Überprüfen von Berichten von dem Produkt. Die Exporte werden lokal gespeichert, um die Informationen während eines vom Kunden definierten Aufbewahrungszeitraums aufzubewahren. ## <a name="electronic-discovery-e-discovery"></a>eDiscovery Azure-Kunden sind verantwortlich für die Einhaltung von eDiscovery-Anforderungen bei der Verwendung von Azure-Diensten. Wenn Azure-Kunden ihre Kundendaten aufbewahren müssen, können sie die Daten exportieren und lokal speichern. Darüber hinaus können Kunden Exporte ihrer Daten beim Azure-Kundensupport anfordern. Azure ermöglicht Kunden nicht nur, ihre Daten zu exportieren, sondern führt auch eine umfassende interne Protokollierung und Überwachung durch. ## <a name="next-steps"></a>Nächste Schritte In den folgenden Artikeln erfahren Sie mehr über die Sicherung der Azure-Infrastruktur seitens Microsoft: - [Azure-Einrichtungen, Gelände und physische Sicherheit](physical-security.md) - [Verfügbarkeit der Azure-Infrastruktur](infrastructure-availability.md) - [Komponenten und Grenzen des Azure-Informationssystems](infrastructure-components.md) - [Azure-Netzwerkarchitektur](infrastructure-network.md) - [Azure-Produktionsnetzwerk](production-network.md) - [Sicherheitsfeatures für Azure SQL-Datenbank](infrastructure-sql.md) - [Produktionsvorgänge und Verwaltung von Azure](infrastructure-operations.md) - [Azure-Infrastrukturüberwachung](infrastructure-monitoring.md) - [Integrität der Azure-Infrastruktur](infrastructure-integrity.md)
107.811765
790
0.838389
deu_Latn
0.388235
9cd3374bfa263042e474b7625aa16b2a799f348b
23,463
md
Markdown
includes/asc-recs-container.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/asc-recs-container.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/asc-recs-container.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- author: memildin ms.service: security-center ms.topic: include ms.date: 07/06/2021 ms.author: memildin ms.custom: generated ms.openlocfilehash: 0b5c4672f47421ee46bb1ef808f1256c79fc2524 ms.sourcegitcommit: 0fd913b67ba3535b5085ba38831badc5a9e3b48f ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 07/07/2021 ms.locfileid: "113486787" --- Diese Kategorie enthält **23** Empfehlungen. |Empfehlung |BESCHREIBUNG |severity | |---|---|---| |[\[Bei Bedarf aktivieren\] Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel (CMK) verschlüsselt werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/af560c4d-9c05-e073-b9f1-f7a94958ff25) |*** <br> Empfehlungen zur Verwendung von kundenseitig verwalteten Schlüsseln für die Verschlüsselung von ruhenden Daten werden standardmäßig nicht bewertet, aber sie sind verfügbar, um für passende Szenarien aktiviert zu werden. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. <br> Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter *Effect* für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Ausführlichere Informationen finden Sie in <a href='/azure/security-center/tutorial-security-policy'>diesem Leitfaden</a>. <br>*** <br> Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung ruhender Daten für den Inhalt Ihrer Registrierungen zu verwalten. Standardmäßig werden die Daten im Ruhezustand mit dienstseitig verwalteten Schlüsseln verschlüsselt. Zur Einhaltung gesetzlicher Bestimmungen sind aber häufig kundenseitig verwaltete Schlüssel (Customer-Managed Keys, CMKs) erforderlich. Mit CMKs können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen zur CMK-Verschlüsselung finden Sie unter https://aka.ms/acr/CMK.<br />(Zugehörige Richtlinie: [Containerregistrierungen müssen mit einem kundenseitig verwalteten Schlüssel (CMK) verschlüsselt werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f5b9159ae-1701-4a6f-9a7a-aa9c8ddd0580)) |Niedrig | |[Azure Defender für Containerregistrierungen sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/53572822-d3fc-4363-bfb9-248645841612) |Um sichere containerisierte Workloads zu erstellen, stellen Sie sicher, dass die Images, auf denen sie basieren, keine bekannten Sicherheitsrisiken aufweisen.<br>Azure Defender für Containerregistrierungen überprüft Ihre Registrierung auf Sicherheitsrisiken für jedes gepushte Containerimage und macht für jedes Image detaillierte Ergebnisse verfügbar.<br>Aktivieren Sie Azure Defender für Containerregistrierungen, um den Sicherheitsstatus Ihrer Container zu verbessern und diese vor Angriffen zu schützen.<br><br>Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer Containerregistrierungen an. Es fallen keine Gebühren an, falls Sie in diesem Abonnement nicht über Containerregistrierungen verfügen.<br>Wenn Sie Containerregistrierungen in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Gebühren fallen ab diesem Zeitpunkt an.<br> <a href='/azure/security-center/azure-container-registry-integration'>Informieren Sie sich über Azure Defender für Containerregistrierungen.</a><br />(Zugehörige Richtlinie: [Azure Defender für Containerregistrierungen sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fmicrosoft.authorization%2fpolicyDefinitions%2fc25d9a16-bc35-4e15-a7e5-9db606bf9ed4)) |Hoch | |[Azure Defender für Kubernetes sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/86ea1a79-29d3-4eac-a9f4-3541ace4e718) |Azure Defender für Kubernetes verfügt über einen Echtzeitbedrohungsschutz für Ihre Containerumgebungen und generiert Warnungen vor verdächtigen Aktivitäten.<br>Mit diesen Informationen können Sie schnell Sicherheitsprobleme lösen und die Sicherheit Ihrer Container verbessern.<br><br>Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer Kubernetes-Cluster an. Es fallen keine Gebühren an, falls Sie in diesem Abonnement nicht über Kubernetes-Cluster verfügen.<br>Wenn Sie Kubernetes-Cluster in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Abrechnung der Gebühren beginnt ab diesem Zeitpunkt.<br> <a href='/azure/security-center/azure-kubernetes-service-integration'>Informieren Sie sich über Azure Defender für Kubernetes.</a><br />(Zugehörige Richtlinie: [Azure Defender für Kubernetes sollte aktiviert werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fmicrosoft.authorization%2fpolicyDefinitions%2f523b5cd1-3e23-492f-a539-13118b6d1e3a)) |Hoch | |[Azure Policy-Add-On für Kubernetes muss auf Ihren Clustern installiert und aktiviert sein](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/08e628db-e2ed-4793-bc91-d13e684401c3) |Das Azure Policy-Add-On für Kubernetes ist eine Erweiterung für <a target="_blank" href="https://github.com/open-policy-agent/gatekeeper">Gatekeeper</a> v3 (OPA-Webhook (<a target="_blank" href="https://www.openpolicyagent.org/">Open Policy Agent</a>) für die Zugangssteuerung), um umfassende Durchsetzungen und Schutzvorrichtungen für Ihre Cluster zentral und konsistent anzuwenden.<p>Für Security Center ist es erforderlich, dass das Add-On Sicherheitsfunktionen und Compliance in Ihren Clustern überwacht und erzwingt. <a target="_blank" href="/azure/governance/policy/concepts/policy-for-kubernetes"> Weitere Informationen</a>.</p><p>Kubernetes v1.14.0 oder höher erforderlich.</p><br />(Zugehörige Richtlinie: [Das Azure Policy-Add-On für den Kubernetes-Dienst (AKS) muss auf Ihren Clustern installiert und aktiviert sein](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f0a15ec92-a229-4763-bb14-0ea34a568f8d)) |Hoch | |[Für Container müssen CPU- und Arbeitsspeicherlimits erzwungen werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/405c9ae6-49f9-46c4-8873-a86690f27818) |Durch das Erzwingen von Grenzwerten für CPU und Arbeitsspeicher werden Ressourcenauslastungsangriffe (eine Art von Denial-of-Service-Angriff) verhindert.<p>Es wird empfohlen, durch Grenzwerte für Container sicherzustellen, dass die Runtime den Container daran hindert, mehr als die konfigurierten Ressourcengrenzwerte zu verwenden.</p><br />(Zugehörige Richtlinie: [Sicherstellen, dass Containerlimits für CPU- und Arbeitsspeicherressourcen im Kubernetes-Cluster nicht überschritten werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fe345eecc-fa47-480f-9e88-67dcc122b164)) |Medium | |[Containerimages dürfen nur aus vertrauenswürdigen Registrierungen bereitgestellt werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/8d244d29-fa00-4332-b935-c3a51d525417) |In Ihrem Kubernetes-Cluster ausgeführte Images sollten aus bekannten und überwachten Containerimageregistrierungen stammen. Durch vertrauenswürdige Containerregistrierungen wird das Risiko von Gefährdungen für Ihren Cluster reduziert, indem die Wahrscheinlichkeit für unbekannte Sicherheitsrisiken oder -probleme oder die Nutzung schädlicher Images verringert wird.<br />(Zugehörige Richtlinie: [Nur Ausführung zulässiger Containerimages im Kubernetes-Cluster zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2ffebd0533-8e55-448f-b837-bd0e06f16469)) |Hoch | |[Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/9b828565-a0ed-61c2-6bf3-1afc99a9b2ca) |Azure-Containerregistrierungen akzeptieren standardmäßig Verbindungen über das Internet von Hosts in beliebigen Netzwerken. Lassen Sie den Zugriff nur über bestimmte öffentliche IP-Adressen oder Adressbereiche zu, um Ihre Registrierungen vor potenziellen Bedrohungen zu schützen. Wenn Ihre Registrierung nicht über eine IP-/Firewallregel oder ein konfiguriertes virtuelles Netzwerk verfügt, wird sie unter den fehlerhaften Ressourcen aufgeführt. Weitere Informationen zu Container Registry-Netzwerkregeln finden Sie unter https://aka.ms/acr/portal/public-network und https://aka.ms/acr/vnet.<br />(Zugehörige Richtlinie: [Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fd0793b48-0edc-4296-a390-4c75d1bdfd71)) |Medium | |[Containerregistrierungen sollten eine private Verbindung verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/13e7d036-6903-821c-6018-962938929bf0) |Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihren Containerregistrierungen zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/acr/private-link.<br />(Zugehörige Richtlinie: [Containerregistrierungen müssen Private Link verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fe8eef0a8-67cf-4eb4-9386-14b0e78733d4)) |Medium | |[Container mit Rechteausweitung müssen vermieden werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/43dc2a2e-ce69-4d42-923e-ab7d136f2cfe) |Container sollten nicht mit Rechteausweitung auf den Stamm in Ihrem Kubernetes-Cluster ausgeführt werden.<br>Das AllowPrivilegeEscalation-Attribut steuert, ob ein Prozess mehr Berechtigungen als der übergeordnete Prozess erhalten kann.<br />(Zugehörige Richtlinie: [Kubernetes-Cluster dürfen keine Rechteausweitung zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f1c6e92c9-99f0-4e55-9cf2-0c234dc48f99)) |Medium | |[Container mit Freigabe sensibler Hostnamespaces vermeiden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/802c0637-5a8c-4c98-abd7-7c96d89d6010) |Vermeiden Sie zum Schutz vor einer Rechteausweitung außerhalb des Containers den Podzugriff auf sensible Hostnamespaces (Hostprozess-ID und Host-IPC) in einem Kubernetes-Cluster.<br />(Zugehörige Richtlinie: [Container im Kubernetes-Cluster dürfen den Namespace für Hostprozess-ID oder Host-IPC nicht freigeben](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f47a1ee2f-2a2a-4576-bf2a-e0e36709c2b8)) |Medium | |[Container dürfen nur an zulässigen Ports lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/5f88450f-9546-4b78-a181-a2d9162bb441) |Um die Angriffsfläche Ihres Kubernetes-Clusters zu verringern, schränken Sie den Zugriff auf den Cluster ein, indem Sie den Containerzugriff auf die konfigurierten Ports beschränken.<br />(Zugehörige Richtlinie: [Sicherstellen, dass Container nur an zulässigen Ports im Kubernetes-Cluster lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f440b515e-a580-421e-abeb-b159a61ddcbc)) |Medium | |[Unveränderliches (schreibgeschütztes) Stammdateisystem für Container erzwingen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/27d6f0e9-b4d5-468b-ae7e-03d5473fd864) |Container sollten in Ihrem Kubernetes-Cluster mit einem schreibgeschützten Stammdateisystem ausgeführt werden. Ein unveränderliches Dateisystem schützt Container vor Änderungen zur Laufzeit, wenn im PATH schädliche Binärdateien hinzugefügt werden.<br />(Zugehörige Richtlinie: [Container im Kubernetes-Cluster müssen mit einem schreibgeschützten Stammdateisystem ausgeführt werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fdf49d893-a74c-421d-bc95-c663042e5b80)) |Medium | |[Auf Kubernetes-Cluster sollte nur über HTTPS zugegriffen werden können.](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/c6d87087-9ebe-b31f-b452-0bf3bbbaccd2) |Durch die Verwendung von HTTPS wird die Authentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Diese Funktion ist derzeit für Kubernetes Service (AKS) allgemein verfügbar und steht für AKS Engine und Kubernetes mit Azure Arc-Unterstützung als Vorschauversion zur Verfügung. Weitere Informationen finden Sie unter https://aka.ms/kubepolicydoc.<br />(Zugehörige Richtlinie: [Eingehenden HTTPS-Datenverkehr im Kubernetes-Cluster erzwingen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f1a5b4dca-0b6f-4cf5-907c-56316bc1bf3d)) |High | |[Kubernetes Service-Verwaltungs-API-Server sollte mit eingeschränktem Zugriff konfiguriert sein](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/1a2b5b4c-f80d-46e7-ac81-b51a9fb363de) |Schränken Sie den Zugriff auf Ihren Kubernetes Service-Verwaltungs-API-Server ein, um sicherzustellen, dass nur Anwendungen aus zulässigen Netzwerken, von zulässigen Computern oder aus zulässigen Subnetzen auf Ihren Cluster zugreifen können. Sie können den Zugriff einschränken, indem Sie autorisierte IP-Bereiche definieren oder Ihre API-Server als private Cluster einrichten, wie unter <a href='/azure/aks/private-clusters'>private-clusters</a> erläutert.<br />(Zugehörige Richtlinie: [In Kubernetes Services sollten autorisierte IP-Adressbereiche definiert werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f0e246bcf-5f6f-4f87-bc6f-775d4712c7ea)) |Hoch | |[Linux-Funktionen mit den niedrigsten Berechtigungen für Container erzwingen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/11c95609-3553-430d-b788-fd41cde8b2db) |Um die Angriffsfläche Ihres Containers zu verringern, schränken Sie Linux-Funktionen ein, und erteilen Sie Containern anstelle von Privilegien als Root-Benutzer spezifische Berechtigungen. Wir empfehlen Ihnen, alle Funktionen zu löschen und anschließend die benötigten Funktionen hinzuzufügen.<br />(Zugehörige Richtlinie: [Container in einem Kubernetes-Cluster dürfen nur zulässige Funktionen verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fc26596ff-4d70-4e6a-9a30-c2506bd2f80c)) |Medium | |[Überschreiben oder Deaktivieren des AppArmor-Profils für Container einschränken](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/86f91051-9d6a-47c3-a07f-bd14cb214b45) |In Ihrem Kubernetes-Cluster ausgeführte Container sollten auf zulässige AppArmor-Profile beschränkt sein.<br>AppArmor (Anwendungsrüstung) ist ein Linux-Sicherheitsmodul, das ein Betriebssystem und dessen Anwendungen vor Sicherheitsbedrohungen schützt. Zur Verwendung ordnet ein Systemadministrator jedem Programm ein AppArmor-Sicherheitsprofil zu.<br />(Zugehörige Richtlinie: [Container in einem Kubernetes-Cluster sollten nur zulässige AppArmor-Profile verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f511f5417-5d12-434d-ab2e-816901e72a5e)) |Hoch | |[Privilegierte Container müssen vermieden werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/5d90913f-a1c5-4429-ad54-2c6c17fb3c73) |Um unbeschränkten Hostzugriff zu verhindern, sollten Sie nach Möglichkeit privilegierte Container vermeiden.<p>Privilegierte Container verfügen über alle Stammfunktionen eines Hostcomputers. Sie können als Einstiegspunkte für Angriffe und zum Verteilen von schädlichem Code oder Schadsoftware auf kompromittierte Anwendungen, Hosts und Netzwerke verwendet werden.</p><br />(Zugehörige Richtlinie: [Privilegierte Container im Kubernetes-Cluster nicht zulassen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f95edb821-ddaf-4404-9732-666045e056b4)) |Medium | |[Für Kubernetes-Dienste muss die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwendet werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/b0fdc63a-38e7-4bab-a7c4-2c2665abbaa9) |Um eine granulare Filterung anhand der durch die Benutzer ausführbaren Aktionen zu ermöglichen, verwenden Sie die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC), um Berechtigungen in Kubernetes Service-Clustern zu verwalten und relevante Autorisierungsrichtlinien zu konfigurieren. Weitere Informationen finden Sie unter <a target='_blank' href='/azure/aks/concepts-identity#role-based-access-controls-rbac'>Rollenbasierte Zugriffssteuerung (RBAC)</a>.<br />(Zugehörige Richtlinie: [Für Kubernetes-Dienste muss die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwendet werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2fac4a19c2-fa67-49b4-8ae5-0b2e78c49457)) |Hoch | |[Das Ausführen von Containern als Root-Benutzer muss vermieden werden](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/9b795646-9130-41a4-90b7-df9eae2437c8) |Container sollten in Ihrem Kubernetes-Cluster nicht als Root-Benutzer ausgeführt werden. Wenn Sie einen Prozess als Root-Benutzer in einem Container ausführen, wird dieser als Root auf dem Host ausgeführt. Bei einer Gefährdung hat ein Angreifer Root-Zugriff im Container, und etwaige Fehlkonfigurationen können einfacher ausgenutzt werden.<br />(Zugehörige Richtlinie: [Pods und Container in einem Kubernetes-Cluster dürfen nur mit genehmigten Benutzer- und Gruppen-IDs ausgeführt werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2ff06ddb64-5fa3-4b77-b166-acb36f7f6042)) |Hoch | |[Dienste dürfen nur an zulässigen Ports lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/add45209-73f6-4fa5-a5a5-74a451b07fbe) |Um die Angriffsfläche Ihres Kubernetes-Clusters zu verringern, schränken Sie den Zugriff auf den Cluster ein, indem Sie den Dienstzugriff auf die konfigurierten Ports beschränken.<br />(Zugehörige Richtlinie: [Sicherstellen, dass Dienste nur an zulässigen Ports im Kubernetes-Cluster lauschen](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f233a2a17-77ca-4fb1-9b6b-69223d272a44)) |Medium | |[Verwendung von Hostnetzwerken und -ports einschränken](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/ebc68898-5c0f-4353-a426-4a5f1e737b12) |Schränken Sie den Podzugriff auf das Hostnetzwerk und den zulässigen Hostportbereich in einem Kubernetes-Cluster ein. Pods, die mit aktiviertem Attribut „hostNetwork“ erstellt werden, teilen sich den Netzwerkbereich des Knotens. Um zu verhindern, dass kompromittierte Container den Netzwerkdatenverkehr ermitteln, wird empfohlen, Pods nicht im Hostnetzwerk zu platzieren. Wenn Sie einen Containerport im Netzwerk des Knotens verfügbar machen müssen und die Verwendung eines Knotenports des Kubernetes-Diensts Ihre Anforderungen nicht erfüllt, können Sie stattdessen einen Hostport für den Container in der Podspezifikation angeben.<br />(Zugehörige Richtlinie: [Pods im Kubernetes-Cluster dürfen nur genehmigte Hostnetzwerke und Portbereiche verwenden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f82985f06-dc18-4a48-bc1c-b9f4f0098cfe)) |Medium | |[Verwendung von HostPath-Volumeeinbindungen von Pods sollte auf eine bekannte Liste beschränkt sein, um den Knotenzugriff von kompromittierten Containern zu begrenzen](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/f0debc84-981c-4a0d-924d-aa4bd7d55fef) |Wir empfehlen Ihnen, HostPath-Volumeeinbindungen von Pods in Ihrem Kubernetes-Cluster auf die konfigurierten zulässigen Hostpfade zu beschränken. Bei einer Gefährdung sollte der Zugriff auf den Containerknoten aus den Containern eingeschränkt werden.<br />(Zugehörige Richtlinie: [Für HostPath-Volumes von Pods in einem Kubernetes-Cluster dürfen nur zulässige Hostpfade verwendet werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f098fc59e-46c7-4d99-9b16-64990e543d75)) |Medium | |[Sicherheitsrisiken in Azure Container Registry-Images müssen behoben werden (unterstützt von Qualys).](https://portal.azure.com/#blade/Microsoft_Azure_Security/RecommendationsBlade/assessmentKey/dbd0cb49-b563-45e7-9724-889e799fa648) |Die Sicherheitsrisikobewertung für Containerimages scannt Ihre Registrierung auf Sicherheitsrisiken und macht für jedes Image detaillierte Ergebnisse verfügbar. Durch die Beseitigung der Sicherheitsrisiken können Sie den Sicherheitsstatus Ihrer Container erheblich verbessern und die Container vor Angriffen schützen.<br />(Zugehörige Richtlinie: [Sicherheitsrisiken in Azure Container Registry-Images müssen behoben werden](https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2fproviders%2fMicrosoft.Authorization%2fpolicyDefinitions%2f5f0f936f-2f01-4bf5-b6be-d423792fa562)) |Hoch | |||
545.651163
2,262
0.848442
deu_Latn
0.55814
14110b2b6d833f22e0942620c8aafde7cacbc8b3
432
md
Markdown
includes/spatial-anchors-create-locate-anchors-asynchronous-tokens.md
YutongTie-MSFT/azure-docs.de-de
f7922d4a0ebfb2cbb31d7004d4f726202f39716b
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/spatial-anchors-create-locate-anchors-asynchronous-tokens.md
YutongTie-MSFT/azure-docs.de-de
f7922d4a0ebfb2cbb31d7004d4f726202f39716b
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/spatial-anchors-create-locate-anchors-asynchronous-tokens.md
YutongTie-MSFT/azure-docs.de-de
f7922d4a0ebfb2cbb31d7004d4f726202f39716b
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- ms.openlocfilehash: 18f76ea4acc99038939a2653bb66875154529126 ms.sourcegitcommit: 956749f17569a55bcafba95aef9abcbb345eb929 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 03/29/2019 ms.locfileid: "58631655" --- Wenn Sie in Ihrem Handler asynchrone Arbeit ausführen müssen, können Sie die Einstellung des Token verzögern, indem Sie ein `deferral`-Objekt anfordern und es dann wie im folgenden Beispiel abschließen.
43.2
202
0.833333
deu_Latn
0.1
141edab348d8c043aa8b9d99f625ead8a3ab94ce
1,420
md
Markdown
docs/framework/wpf/controls/control-customization.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wpf/controls/control-customization.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wpf/controls/control-customization.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Anpassung von Steuerelementen ms.date: 03/30/2017 f1_keywords: - AutoGeneratedOrientationPage helpviewer_keywords: - customizing controls [WPF] - controls [WPF], customization ms.assetid: a3d9930e-5597-470e-a636-dcf65eac500b ms.openlocfilehash: 946724cc388c9c9456973ef164b8b6f38fd85869 ms.sourcegitcommit: 944ddc52b7f2632f30c668815f92b378efd38eea ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 11/03/2019 ms.locfileid: "73460745" --- # <a name="control-customization"></a>Anpassung von Steuerelementen Diese Kategorie behandelt die verschiedenen Basisklassen, Schnittstellen und andere Elemente und Konzepte, die zum Erstellen eines voll funktionsfähigen [!INCLUDE[TLA#tla_winclient](../../../../includes/tlasharptla-winclient-md.md)] Steuer Elements verwendet werden. ## <a name="in-this-section"></a>In diesem Abschnitt [Übersicht über das Erstellen von Steuerelementen](control-authoring-overview.md) [Richtlinien zum Entwerfen formatierbarer Steuerelemente](guidelines-for-designing-stylable-controls.md) [Adorner](adorners.md) [Steuerelementformate und -vorlagen](control-styles-and-templates.md) [Benutzeroberflächenautomatisierung eines benutzerdefinierten WPF-Steuerelements](ui-automation-of-a-wpf-custom-control.md) ## <a name="see-also"></a>Siehe auch - [Erstellen von Formaten und Vorlagen](../../../desktop-wpf/fundamentals/styles-templates-overview.md)
47.333333
268
0.797183
deu_Latn
0.233333
4c9dca1c071593471b2323fb53ca77ed9974b9a6
3,112
md
Markdown
e/epimpupsabeschv/index.md
rugk/gesetze
ce3b4435785e5173e1273b35b00c374f64aa85b2
[ "Unlicense" ]
1
2020-06-20T11:34:20.000Z
2020-06-20T11:34:20.000Z
e/epimpupsabeschv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
e/epimpupsabeschv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
--- Title: Verordnung zur Beschaffung von Medizinprodukten und persönlicher Schutzausrüstung bei der durch das Coronavirus SARS-CoV-2 verursachten Epidemie jurabk: EpiMPuPSABeschV layout: default origslug: epimpupsabeschv slug: epimpupsabeschv --- # Verordnung zur Beschaffung von Medizinprodukten und persönlicher Schutzausrüstung bei der durch das Coronavirus SARS-CoV-2 verursachten Epidemie (EpiMPuPSABeschV) Ausfertigungsdatum : 2020-04-08 Fundstelle : BAnz: AT 09.04.2020 V3 Stand: Die V tritt gem. § 2 Satz 2 idF d. Art. 3c Abs. 2 G v. 28.5.2021 I 1174 am 31.5.2022 außer Kraft Änderung durch : Art. 3c Abs. 2 G v. 28.5.2021 I 1174 (Nr. 26) textlich nachgewiesen, dokumentarisch noch nicht abschließend bearbeitet ## Eingangsformel Auf Grund des § 5 Absatz 2 Nummer 4 Buchstabe a und Absatz 3 Satz 2 des Infektionsschutzgesetzes, der durch Artikel 1 Nummer 4 des Gesetzes vom 27. März 2020 (BGBl. I S. 587) neu gefasst worden ist, verordnet das Bundesministerium für Gesundheit im Einvernehmen mit dem Bundesministerium für Arbeit und Soziales: ## § 1 Ausnahmen vom Medizinproduktegesetz und der Verordnung (EU) 2016/425 des Europäischen Parlaments und des Rates vom 9. März 2016 über persönliche Schutzausrüstungen und zur Aufhebung der Richtlinie 89/686/EWG des Rates (1) Die Bundesrepublik Deutschland ist Einführer im Sinne von § 3 Nummer 26 des Medizinproduktegesetzes und Artikel 3 Nummer 3 und 6 der Verordnung (EU) 2016/425 des Europäischen Parlaments und des Rates vom 9\. März 2016 über persönliche Schutzausrüstungen und zur Aufhebung der Richtlinie 89/686/EWG des Rates (ABl. L 81 vom 31.3.2016, S. 51), wenn sie im Rahmen eines von ihr seit dem 27. März 2020 beauftragten Beschaffungsprogramms Medizinprodukte oder persönliche Schutzausrüstung in das Gebiet der Bundesrepublik Deutschland verbringen lässt. Die von ihr mit der Verbringung beauftragten natürlichen oder juristischen Personen sind nicht selbst Einführer im Sinne der vorgenannten Vorschriften. (2) Die im Rahmen eines Beschaffungsvorgangs im Sinne von Absatz 1 in das Bundesgebiet eingeführten Medizinprodukte und persönlichen Schutzausrüstungen dürfen ausschließlich an den vom Bundesministerium für Gesundheit bestimmten Personenkreis abgegeben werden. Sie dürfen nicht über die für diese Produkte sonst üblichen Vertriebskanäle in den Verkehr gelangen und nicht an einen anderen als den vom Bundesministerium für Gesundheit nach Satz 3 bestimmten Personenkreis abgegeben werden. (3) Die Absätze 1 und 2 gelten entsprechend, wenn ein Land in Abstimmung mit dem Bundesministerium für Gesundheit Medizinprodukte oder persönliche Schutzausrüstungen im Rahmen eines von ihm seit dem 27\. März 2020 beauftragten Beschaffungsprogramms in das Gebiet der Bundesrepublik Deutschland verbringen lässt. In diesen Fällen ist das jeweilige Bundesland Einführer im Sinne von § 3 Nummer 26 des Medizinproduktegesetzes und Artikel 3 Nummer 3 und 6 der Verordnung (EU) 2016/425. ## § 2 Inkrafttreten, Außerkrafttreten Diese Verordnung tritt am Tag nach der Verkündung in Kraft. Sie tritt am 31. Mai 2022 außer Kraft.
43.830986
224
0.81491
deu_Latn
0.619718
3c66a5c3693001f1ada506bfeac31e85dc52d357
3,088
md
Markdown
docs/integration-services/expressions/expressions-page.md
real-napster/sql-docs.de-de
0cf3bb09a98541d4ee3fd6e4635b008c94019b6a
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/integration-services/expressions/expressions-page.md
real-napster/sql-docs.de-de
0cf3bb09a98541d4ee3fd6e4635b008c94019b6a
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/integration-services/expressions/expressions-page.md
real-napster/sql-docs.de-de
0cf3bb09a98541d4ee3fd6e4635b008c94019b6a
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Seite Ausdrücke | Microsoft-Dokumentation ms.custom: '' ms.date: 03/01/2017 ms.prod: sql ms.prod_service: integration-services ms.reviewer: '' ms.technology: integration-services ms.topic: conceptual f1_keywords: - sql13.dts.designer.expressionspage.f1 helpviewer_keywords: - Expressions Page dialog box ms.assetid: c9016ec6-11c1-4ebd-b2a7-0fa6631fd9e4 author: janinezhang ms.author: janinez manager: craigg ms.openlocfilehash: 2fc767224bb77f3ddbb0f6f562a5d5fce2a56981 ms.sourcegitcommit: 7ccb8f28eafd79a1bddd523f71fe8b61c7634349 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 03/20/2019 ms.locfileid: "58270859" --- # <a name="expressions-page"></a>Seite Ausdrücke Mithilfe der Seite **Ausdrücke** können Sie Eigenschaftsausdrücke bearbeiten und auf die Dialogfelder **Eigenschaftsausdrucks-Editor** und **Eigenschaftsausdrucks-Generator** zugreifen. Eigenschaftsausdrücke aktualisieren die Werte von Eigenschaften, wenn das Paket ausgeführt wird. Eigenschaftsausdrücke können mit den Eigenschaften von Paketen, Tasks, Containern, Verbindungs-Managern sowie einigen Datenflusskomponenten verwendet werden. Die Ausdrücke werden ausgewertet und ihre Ergebnisse werden anstelle der Werte verwendet, auf die Sie die Eigenschaften festgelegt haben, als Sie das Paket und die Paketobjekte konfiguriert haben. Die Ausdrücke können Variablen und die Funktionen und Operatoren enthalten, die die Ausdruckssprache bereitstellt. Beispielsweise können Sie die Betreffzeile für den Task Mail senden generieren, indem Sie den Wert einer Variablen, die die Zeichenfolge "Weather forecast for " enthält, und die zurückgegebenen Ergebnisse der GETDATE()-Funktion zu der Zeichenfolge "Weather forecast for 4/5/2006" verketten. Weitere Informationen zum Schreiben von Ausdrücken und zum Verwenden von Eigenschaftsausdrücken finden Sie unter [Integration Services-Ausdrücke &#40;SSIS&#41;](../../integration-services/expressions/integration-services-ssis-expressions.md) und [Verwenden von Eigenschaftsausdrücken in Paketen](../../integration-services/expressions/use-property-expressions-in-packages.md). ## <a name="options"></a>enthalten **Ausdrücke (...)** Klicken Sie auf die Auslassungspunkte (...), um das Dialogfeld **Eigenschaftsausdrucks-Editor** zu öffnen. Weitere Informationen finden Sie unter [Property Expressions Editor](../../integration-services/expressions/property-expressions-editor.md). **\<Eigenschaftsname>** Klicken Sie auf die Schaltfläche mit den drei Punkten, um das Dialogfeld **Ausdrucks-Generator** zu öffnen. Weitere Informationen finden Sie unter [Expression Builder](../../integration-services/expressions/expression-builder.md). ## <a name="see-also"></a>Weitere Informationen [Integration Services-Variablen &#40;SSIS&#41;](../../integration-services/integration-services-ssis-variables.md) [Systemvariablen](../../integration-services/system-variables.md) [Integration Services-Ausdrücke &#40;SSIS&#41;](../../integration-services/expressions/integration-services-ssis-expressions.md)
68.622222
860
0.79728
deu_Latn
0.222222
3c6dcf4e2d36b4ac6fc2378abe31b728cfe59a20
4,188
md
Markdown
abgaben/gruppe-steiner-sommer/aufgabe-3_bericht_STEINER.md
chrissiek/datenanalyse-ss18
5080a4f67748dbfad7fbe88402156c0f9665ac08
[ "CC-BY-4.0" ]
1
2018-05-11T11:26:52.000Z
2018-05-11T11:26:52.000Z
abgaben/gruppe-steiner-sommer/aufgabe-3_bericht_STEINER.md
chrissiek/datenanalyse-ss18
5080a4f67748dbfad7fbe88402156c0f9665ac08
[ "CC-BY-4.0" ]
80
2018-05-08T13:58:23.000Z
2018-06-13T09:04:59.000Z
abgaben/gruppe-steiner-sommer/aufgabe-3_bericht_STEINER.md
chrissiek/datenanalyse-ss18
5080a4f67748dbfad7fbe88402156c0f9665ac08
[ "CC-BY-4.0" ]
31
2018-05-15T19:42:08.000Z
2018-06-04T11:39:17.000Z
Name: Pirmin Steiner Partei: Die Gruenen Bezirk: Leoben ## Inspizieren Struktur: Tabelle, weil Daten nach aufsteigender Gemeindekennzahl geordnet. Merkmale: | Merkmal | Inhalt | Skalierung | |---------|---------|----------------| | gkz | Gemeindekennzahl | Ordinalskala | | gemeinde | Name der Gemeinde | Nominalskala | | wahlberechtigt_abs | absolute Zahl der Wahlberechtigen | Verhaeltnisskala | | abgegeben_abs | absolute Zahl der abgegebenen Stimmen | Veraeltnisskala | | ungueltig_rel | relative Zahl der ungueltig Stimmen | Verhaeltnisskala | | gueltig_abs | absolute Zahl der gueltigen Stimmen | Verhaeltnisskala | | spoe_rel | SPOE-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala | | oevp_abs | OEVP-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala | | fpoe_rel | FPOE-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala | | gruene_rel | DIE GRUENEN-Stimmen im Verhaeltnis zu den abgegebenen Stimmen | Verhaeltnisskala | | 0_14_rel | Anteil der 0-14-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala | | 15_29_rel | Anteil der 15-29-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala | | 30_44_rel | Anteil der 30-44-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala | | 45_59_rel | Anteil der 45-59-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala | | 60_74_rel | Anteil der 60-74-jaehrigen in der Gemeinde lebenden Personen im Verhaeltnis zur gesamten Einwohnerzahl | Verhaeltnisskala | | 75_abs | Absolute Zahl der 75-jaehrigen in der Gemeinde lebenden Personen | Verhaeltnisskala | | 1p_rel | Anteil der 1-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala | | 2p_rel | Anteil der 2-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala | | 3p_abs | Anzahl der 3-Personen-Haushalte in der Gemeinde | Verhaeltnisskala | | 4p_rel | Anteil der 4-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala | | 5p_rel | Anteil der 5-Personen-Haushalte in der Gemeinde im Verhaeltnis zur Gesamtzahl der Haushalte in der Gemeinde | Verhaeltnisskala | | oesterreich_abs | Absoluter Anteil der Personen mit oesterreichischer Staatsangehoerigkeit in der Gemeinde | Verhaeltnisskala | | ausland_rel | Relativer Anteil der Personen mit nicht-oesterreichsicher Staatsangehoerigkeit in der Gemeinde | Verhaeltnisskala | Komplett: Nicht komplett, da die Parteien nicht vollstaendig aufgelistet sind und bei einzelnen Merkmalen teilweise nur absolute oder relative Werte angegeben sind. Korrekt: Nicht korrekt, da der Datensatz um korrekt zu sein, auch vollstaendig sein muss. ## Metriken | Metrik | MERKMAL | MERKMAL | MERKMAL | |--------| gueltig_abs | gruene_rel | 15_29_rel | | Min | 349 | 0,51 | 9,62 | | Max | 11719 | 1,58 | 21,41 | | Range | 11370 | 1,07 | 11,79 | | Q1 | 707,25 | 0,7075 | 13,8725 | | Median | 991 | 0,87 | 14,9275 | | Q3 | 1481,25 | 1,125 | 14,9275 | | Mean | 2016,375 | 0,92 | 14,53625 | ## Merkmale Liste je 2-3 Gemeinden mit kleine,, durschschnittlichem und großem Zahlenwert auf. | Merkmal | Klein | Durchschnitt | Groß | |---------|-------|--------------|------| | gueltig_abs | Wald am Schoberpass, Radmer | Eisenerz, Sankt Michael in Obersteiermark | Leoben, Trofaiach | | gruene_rel | Kraubath an der Mur, Probleb | Sankt Stefan ob Leoben, Kammern im Liesingtal | Leoben, Trofaiach | | 15_29_rel | Eisenerz, Proleb | Kraubath an der Mur, Sankt Peter-Freienstein | Leoben, Niklasdorf | ## Boxplot | Eigenschaft | BOXPLOT | BOXPLOT | BOXPLOT | |-------------| gueltig_abs | gruene_rel | 15_29_rel | | Symmetrie | relativ symmetrisch | relativ symmetrisch | asymetrisch | | Box:Range | klein | mittel | mittel | | Outlier | zwei Ausreißer im oberen Bereich | keine Ausreißer | zwei Ausreißer nach oben und unten|
55.84
165
0.740926
deu_Latn
0.48
3cb06e40ea95466a79cadfacf467231e4a9d0573
273
md
Markdown
contents/keys/brotherhood-bfk-yy-dsa/index.md
nathanrosspowell/00keys
dbec60d4faacf7f31d209be8a8ffa6b9b56c6407
[ "MIT" ]
null
null
null
contents/keys/brotherhood-bfk-yy-dsa/index.md
nathanrosspowell/00keys
dbec60d4faacf7f31d209be8a8ffa6b9b56c6407
[ "MIT" ]
null
null
null
contents/keys/brotherhood-bfk-yy-dsa/index.md
nathanrosspowell/00keys
dbec60d4faacf7f31d209be8a8ffa6b9b56c6407
[ "MIT" ]
null
null
null
--- title: BoS Helmet profile: DSA colorway: Vault Jumpsuit base: BFK legend: YY author: 00keys date: 2017-04-01 gb: junktown2 code: brotherhood-bfk-yy-dsa id: 816 # 800 = Junktown Keys II GB tags: DSA, BoS Helmet, Junktown Keys II GB, Vault Jumpsuit template: key.jade ---
19.5
58
0.739927
deu_Latn
0.071429
c1e918a7516102af1aed3cea965220c48b5bf193
9,358
md
Markdown
articles/sql-database/sql-database-ssms-remoteapp.md
diablo444/azure-docs.de-de
168079679b8171e6c2b6957d21d581f05752689d
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/sql-database/sql-database-ssms-remoteapp.md
diablo444/azure-docs.de-de
168079679b8171e6c2b6957d21d581f05752689d
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/sql-database/sql-database-ssms-remoteapp.md
diablo444/azure-docs.de-de
168079679b8171e6c2b6957d21d581f05752689d
[ "CC-BY-4.0", "MIT" ]
1
2022-01-21T14:22:47.000Z
2022-01-21T14:22:47.000Z
--- title: Herstellen einer Verbindung mit SQL-Datenbank mit SQL Server Management Studio in Azure RemoteApp | Microsoft-Dokumentation description: "Sie erfahren in diesem Tutorial, wie Sie SQL Server Management Studio in Azure RemoteApp für Sicherheit und Leistung beim Verbinden mit SQL-Datenbank verwenden." services: sql-database documentationcenter: author: adhurwit manager: jhubbard ms.assetid: 1052c83c-e7f5-4736-922f-216194d8874b ms.service: sql-database ms.custom: monitor & tune ms.workload: data ms.tgt_pltfrm: na ms.devlang: na ms.topic: article ms.date: 12/01/2016 ms.author: adhurwit ms.translationtype: Human Translation ms.sourcegitcommit: eeb56316b337c90cc83455be11917674eba898a3 ms.openlocfilehash: 92cad42344fb6f77b3088f74ea0e37a542bd0378 ms.contentlocale: de-de ms.lasthandoff: 04/03/2017 --- # <a name="use-sql-server-management-studio-in-azure-remoteapp-to-connect-to-sql-database"></a>Verwenden von SQL Server Management Studio in Azure RemoteApp zum Herstellen einer Verbindung mit SQL-Datenbank > [!IMPORTANT] > Azure RemoteApp wird eingestellt. Details finden Sie in der [Ankündigung](https://go.microsoft.com/fwlink/?linkid=821148) . > ## <a name="introduction"></a>Einführung In diesem Lernprogramm erfahren Sie, wie Sie SQL Server Management Studio (SSMS) in Azure RemoteApp zum Herstellen einer Verbindung mit SQL-Datenbank verwenden. Sie werden durch die Einrichtung von SQL Server Management Studio in Azure RemoteApp geführt. Außerdem werden die Vorteile beschrieben und Sicherheitsfeatures vorgestellt, die Sie in Azure Active Directory nutzen können. **Geschätzter Zeitaufwand:** 45 Minuten ## <a name="ssms-in-azure-remoteapp"></a>SSMS in Azure RemoteApp Azure RemoteApp ist ein RDS-Dienst in Azure, mit dem Anwendungen bereitgestellt werden. Weitere Informationen finden Sie unter [Was ist RemoteApp?](../remoteapp/remoteapp-whatis.md) Die Ausführung von SSMS in Azure RemoteApp entspricht in Bezug auf die Oberfläche der lokalen Ausführung von SSMS. ![Screenshot der Ausführung von SSMS in Azure RemoteApp][1] ## <a name="benefits"></a>Vorteile Die Verwendung von SSMS in Azure RemoteApp hat viele Vorteile, z. B.: * Port 1433 von Azure SQL Server muss nicht extern (außerhalb von Azure) verfügbar gemacht werden. * Es ist nicht erforderlich, in der Azure SQL Server-Firewall IP-Adressen hinzuzufügen und zu entfernen. * Alle Azure RemoteApp-Verbindungen werden per HTTPS über Port 443 mit einem verschlüsselten Remotedesktopprotokoll hergestellt. * Es besteht Mehrbenutzerfähigkeit und die Möglichkeit zur Skalierung. * Die Nutzung von SSMS in derselben Region wie die SQL-Datenbank führt zu Leistungssteigerungen. * Sie können die Nutzung von Azure RemoteApp mit der Premium Edition von Azure Active Directory überwachen und deren Aktivitätsberichte verwenden. * Sie können die Multi-Factor Authentication (MFA) aktivieren. * Zugriff auf SSMS ist von jedem Ort aus möglich, wenn Sie einen der unterstützten Azure RemoteApp-Clients verwenden, z. B. iOS, Android, Macintosh, Windows Phone und Windows-PCs. ## <a name="create-the-azure-remoteapp-collection"></a>Erstellen der Azure RemoteApp-Sammlung Hier sind die Schritte zum Erstellen der Azure RemoteApp-Sammlung mit SSMS angegeben: ### <a name="1-create-a-new-windows-vm-from-image"></a>1. Erstellen einer neuen Windows-VM aus einem Image Verwenden Sie das Image „Windows Server Remote Desktop Session Host Windows Server 2012 R2“ aus dem Katalog, um die neue VM zu erstellen. ### <a name="2-install-ssms-from-sql-express"></a>2. Installieren von SSMS aus SQL Express Wechseln Sie auf den neuen virtuellen Computer, und navigieren Sie zu dieser Downloadseite: [Microsoft® SQL Server® 2014 Express](https://www.microsoft.com/download/details.aspx?id=42299) Es ist eine Option zum Herunterladen von SSMS vorhanden. Navigieren Sie nach dem Download in das Installationsverzeichnis, und führen Sie das Setup zum Installieren von SSMS aus. Installieren Sie auch das SQL Server 2014 Service Pack 1. Sie können es hier herunterladen: [Microsoft SQL Server 2014 Service Pack 1 (SP1)](https://www.microsoft.com/download/details.aspx?id=46694) SQL Server 2014 Service Pack 1 enthält wichtige Funktionen für die Verwendung von Azure SQL-Datenbank. ### <a name="3-run-validate-script-and-sysprep"></a>3. Ausführen von „Skript überprüfen“ und Sysprep Auf dem Desktop der virtuellen Maschine befindet sich ein PowerShell-Skript mit dem Namen „Validate“ (Überprüfen). Führen Sie es per Doppelklick aus. Es wird überprüft, ob die VM für das Remotehosting von Anwendungen bereit ist. Wenn die Überprüfung abgeschlossen ist, werden Sie gefragt, ob Sysprep ausgeführt werden soll. Stimmen Sie der Ausführung zu. Nachdem Sysprep abgeschlossen ist, wird die VM heruntergefahren. Weitere Informationen zum Erstellen eines Azure RemoteApp-Images finden Sie unter [How to create a RemoteApp template image in Azure](http://blogs.msdn.com/b/rds/archive/2015/03/17/how-to-create-a-remoteapp-template-image-in-azure.aspx) ### <a name="4-capture-image"></a>4. Erfassen des Images Wenn die Ausführung der VM beendet wurde, können Sie im aktuellen Portal danach suchen und das Image erfassen. Weitere Informationen zum Erfassen eines Images finden Sie unter [Erfassen Sie ein Image eines virtuellen Azure Windows-Computers, der mit dem klassischen Bereitstellungsmodell erstellt wurde](../virtual-machines/windows/classic/capture-image.md?toc=%2fazure%2fvirtual-machines%2fwindows%2fclassic%2ftoc.json). ### <a name="5-add-to-azure-remoteapp-template-images"></a>5. Hinzufügen von Azure RemoteApp-Vorlagenimages Navigieren Sie im Azure RemoteApp-Abschnitt des aktuellen Portals zur Registerkarte „Vorlagenimages“, und klicken Sie auf „Hinzufügen“. Wählen Sie im Popupmenü die Option „Importieren Sie ein Image aus Ihrer Bibliothek virtueller Computer“, und wählen Sie das gerade erstellte Image aus. ### <a name="6-create-cloud-collection"></a>6. Erstellen einer Cloudsammlung Erstellen Sie im aktuellen Portal eine neue Azure RemoteApp-Cloudsammlung. Wählen Sie das Vorlagenimage mit der SSMS-Installation aus, das Sie gerade importiert haben. ![Neue Cloudsammlung erstellen][2] ### <a name="7-publish-ssms"></a>7. Veröffentlichen von SSMS Wählen Sie auf der Registerkarte „Veröffentlichung“ Ihrer neuen Cloudsammlung im Startmenü die Option zum Veröffentlichen einer Anwendung, und wählen Sie in der Liste dann SSMS aus. ![App veröffentlichen][5] ### <a name="8-add-users"></a>8. Hinzufügen von Benutzern Auf der Registerkarte „Benutzerzugriff“ können Sie die Benutzer auswählen, denen der Zugriff auf diese Azure RemoteApp-Sammlung gewährt wird, die nur SSMS enthält. ![Benutzer hinzufügen][6] ### <a name="9-install-the-azure-remoteapp-client-application"></a>9. Installieren der Azure RemoteApp-Clientanwendung Sie können einen Azure RemoteApp-Client hier herunterladen und installieren: [Download | Azure RemoteApp](https://www.remoteapp.windowsazure.com/en/clients.aspx) ## <a name="configure-azure-sql-server"></a>Konfigurieren von Azure SQL Server Sie müssen per Konfiguration lediglich sicherstellen, dass Azure-Dienste für die Firewall aktiviert sind. Wenn Sie diese Lösung verwenden, müssen Sie keine IP-Adressen zum Öffnen der Firewall hinzufügen. Der Netzwerkdatenverkehr, der für SQL Server zulässig ist, stammt von anderen Azure-Diensten. ![Azure zulassen][4] ## <a name="multi-factor-authentication-mfa"></a>Multi-Factor Authentication (MFA) MFA kann speziell für diese Anwendung aktiviert werden. Navigieren Sie zur Registerkarte „Anwendungen“ von Azure Active Directory. Sie enthält den Eintrag „Microsoft Azure RemoteApp“. Wenn Sie auf diese Anwendung und dann auf „Konfigurieren“ klicken, wird die unten angegebene Seite angezeigt, auf der Sie MFA für diese Anwendung aktivieren können. ![MFA aktivieren][3] ## <a name="audit-user-activity-with-azure-active-directory-premium"></a>Überwachen der Benutzeraktivität mit Azure Active Directory Premium Wenn Sie nicht über Azure AD Premium verfügen, müssen Sie die Anwendung im Abschnitt „Lizenzen“ Ihres Verzeichnisses aktivieren. Falls Premium aktiviert ist, können Sie der Premium-Ebene Benutzer zuweisen. Wenn Sie in Azure Active Directory auf einen Benutzer zugreifen, können Sie auf der Registerkarte „Aktivität“ die Anmeldeinformationen für Azure RemoteApp anzeigen. ## <a name="next-steps"></a>Nächste Schritte Nach Abschluss aller oben genannten Schritte können Sie den Azure RemoteApp-Client ausführen und sich mit einem zugewiesenen Benutzer anmelden. SSMS wird als eine Ihrer Anwendungen angezeigt. Sie können sie so ausführen, als ob sie auf Ihrem Computer mit Zugriff auf Azure SQL Server installiert wäre. Weitere Informationen zum Herstellen der Verbindung mit SQL-Datenbank finden Sie unter [Herstellen einer Verbindung mit einer Azure SQL-Datenbank mit SQL Server Management Studio und Ausführen einer T-SQL-Beispielabfrage](sql-database-connect-query-ssms.md). Das ist erst einmal alles. Viel Spaß! <!--Image references--> [1]: ./media/sql-database-ssms-remoteapp/ssms.png [2]: ./media/sql-database-ssms-remoteapp/newcloudcollection.png [3]: ./media/sql-database-ssms-remoteapp/mfa.png [4]: ./media/sql-database-ssms-remoteapp/allowazure.png [5]: ./media/sql-database-ssms-remoteapp/publish.png [6]: ./media/sql-database-ssms-remoteapp/user.png
70.893939
381
0.800385
deu_Latn
0.356061
c1f01e5db3ab2f67dbf10142c396d4d97c64acad
88
md
Markdown
12/README.md
rmccorm4/Project-Euler
a80a85859d5aa67ece02c15d6726292531463ee1
[ "MIT" ]
null
null
null
12/README.md
rmccorm4/Project-Euler
a80a85859d5aa67ece02c15d6726292531463ee1
[ "MIT" ]
null
null
null
12/README.md
rmccorm4/Project-Euler
a80a85859d5aa67ece02c15d6726292531463ee1
[ "MIT" ]
null
null
null
# Problem 12 [https://projecteuler.net/problem=12](https://projecteuler.net/problem=12)
29.333333
74
0.761364
deu_Latn
0.333333
2d44ea64ccfa4ab2be41e45e2ef8ff4abcff8efb
905
md
Markdown
docs/visual-basic/misc/bc30479.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30479.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30479.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Shared "Sub New" kann keine Parameter haben ms.date: 07/20/2015 f1_keywords: - vbc30479 - bc30479 helpviewer_keywords: - BC30479 ms.assetid: 0a36034b-2a9e-45a1-871c-c792566ba264 ms.openlocfilehash: 3b2a30094d828e29408146a4e28cda6afb07167a ms.sourcegitcommit: 6b308cf6d627d78ee36dbbae8972a310ac7fd6c8 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 01/23/2019 ms.locfileid: "54598406" --- # <a name="shared-sub-new-cannot-have-any-parameters"></a>Shared "Sub New" kann keine Parameter haben Sie haben einen oder mehrere Parameter in einer freigegebenen (Shared) `Sub New` -Anweisung verwendet. Dies ist nicht zulässig. **Fehler-ID:** BC30479 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler - Entfernen Sie den oder die Parameter. ## <a name="see-also"></a>Siehe auch - [Shared](../../visual-basic/language-reference/modifiers/shared.md)
32.321429
129
0.756906
deu_Latn
0.178571
b2e888e594116ca56543a9378555ac84d397c741
3,631
md
Markdown
dynamics-nav-app/finance-set-up-inventory-valuation-and-costing.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2020-05-19T18:45:14.000Z
2021-04-21T00:13:46.000Z
dynamics-nav-app/finance-set-up-inventory-valuation-and-costing.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
null
null
null
dynamics-nav-app/finance-set-up-inventory-valuation-and-costing.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2019-10-14T19:36:57.000Z
2021-11-05T10:53:48.000Z
--- title: Einrichten der Lagerwertberechnung und der Kostenrechnung description: "In der folgenden Tabelle wird eine Reihe von Aufgaben mit Verknüpfungen zu den beschriebenen Themen erläutert." documentationcenter: author: SorenGP ms.prod: dynamics-nav-2018 ms.topic: article ms.devlang: na ms.tgt_pltfrm: na ms.workload: na ms.search.keywords: ms.date: 07/06/2017 ms.author: sgroespe ms.translationtype: HT ms.sourcegitcommit: 4fefaef7380ac10836fcac404eea006f55d8556f ms.openlocfilehash: 3ff4138a200f7bfa4e24aa4e5e421cfa73d24fa2 ms.contentlocale: de-at ms.lasthandoff: 10/16/2017 --- # <a name="setting-up-inventory-valuation-and-costing"></a>Einrichten der Lagerwertberechnung und der Kostenrechnung Um sicherzustellen, dass Lagerregulierungen ordnungsgemäß aufgezeichnet werden, müssen Sie verschiedene Felder und Fenster einrichten, bevor Sie Artikeltransaktionen durchführen können. In der folgenden Tabelle wird eine Reihe von Aufgaben mit Verknüpfungen zu den beschriebenen Themen erläutert. |**Aufgabe**|**Siehe**| |------------|-------------| |Festlegen einer Lagerabgangsmethode für jeden Artikel, um zu steuern, wie dessen eingehende Kosten zum Ermitteln des Lagerwerts und der Kosten für verkaufte Waren verwendet werden sollen|[Vorgehensweise: Einen neuen Artikel registrieren](inventory-how-register-new-items.md)| |Sicherstellen, dass Kosten beim Buchen einer Lagertransaktion automatisch in die Finanzbuchhaltung gebucht werden|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Automatische Lagerbuchung**.| |Sicherstellen, dass die Soll-Kosten in die Finanzbuchhaltung gebucht werden, um in den Interimssachkonten vor der eigentlichen Buchung eine Schätzung der fälligen Beträge und der Kosten der gehandelten Waren anzuzeigen|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Soll-Kosten buchen**.| |Einrichten der automatischen Regulierung von Kostenänderungen beim Buchen von Lagertransaktionen|[Gewusst wie: Artikelpreise anpassen](inventory-how-adjust-item-costs.md)| |Festlegen, ob der durchschnittliche Einstandspreis nur pro Artikel oder pro Artikel für alle Lagerhaltungsdaten sowie für jede Variante des Artikels berechnet werden soll|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Einst.-Pr.(durchschn.)Ber.-Art**.| |Auswählen des gewünschten Zeitraums für die Berechnung der gewichteten Durchschnittskosten von Artikeln, für die die Durchschnittskostenmethode verwendet wird|Wählen Sie im Fenster **Lagereinrichtung** das Feld **Durchschnittskostenperiode**.| |Definieren der Lagerbuchungsperioden zum Steuern des Lagerwerts im Zeitverlauf durch Sperren der Buchung von Transaktionen in geschlossenen Lagerbuchungsperioden|[Vorgehensweise: Arbeiten mit Lagerbuchungsperioden](finance-how-to-work-with-inventory-periods.md)| |Sicherstellen, dass Verkaufsreklamationen mit der ursprünglichen ausgehenden Transaktion ausgeglichen werden, um den Lagerwert zu erhalten.|Das Feld **Einst.-Pr.-Rückverfolg. notw.** im Fenster **Debitoren & Verkauf**| |Sicherstellen, dass Einkaufsreklamationen mit der ursprünglichen eingehenden Transaktion ausgeglichen werden, um den Lagerwert zu erhalten.|Das Feld **Einst.-Pr.-Rückverfolg. notw.** im Fenster **Kreditoren & Einkauf**| |Einrichten der Rundungsregeln, die beim Regulieren oder Vorschlagen von Artikelpreisen sowie beim Regulieren oder Vorschlagen von Einstandspreisen angewendet werden|**Rundungsmethode**| ## <a name="see-also"></a>Siehe auch [Verwalten der Lagerregulierung](finance-manage-inventory-costs.md) [Arbeiten mit Dynamics NAV](ui-work-product.md) [Finanzen](finance.md)
82.522727
298
0.806389
deu_Latn
0.431818
650b93612800eb634715a1b0070d45d12f4bda76
1,496
md
Markdown
includes/migration-guide/runtime/asp/pageloadcomplete-event-no-longer-causes.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/migration-guide/runtime/asp/pageloadcomplete-event-no-longer-causes.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/migration-guide/runtime/asp/pageloadcomplete-event-no-longer-causes.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- ms.openlocfilehash: 02a3c1b5a9693535feeab56d9b0f7c9d360749ff ms.sourcegitcommit: 0be8a279af6d8a43e03141e349d3efd5d35f8767 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 04/18/2019 ms.locfileid: "59803990" --- ### <a name="pageloadcomplete-event-no-longer-causes-systemwebuiwebcontrolsentitydatasource-control-to-invoke-data-binding"></a>Das Page.LoadComplete-Ereignis führt nicht mehr dazu, dass das System.Web.UI.WebControls.EntityDataSource-Steuerelement die Datenbindung aufruft | | | |---|---| |Details|Das <xref:System.Web.UI.Page.LoadComplete>-Ereignis führt nicht mehr dazu, dass das <xref:System.Web.UI.WebControls.EntityDataSource?displayProperty=name>-Steuerelement Datenbindungen für Änderungen an Erstellungs-/Update-/Löschparametern aufruft. Diese Änderung schließt unnötige Roundtrips zur Datenbank sowie ein Zurücksetzen der Werte von Steuerelementen aus und erzeugt Verhaltensweisen, die mit anderen Datensteuerelementen, z. B. <xref:System.Web.UI.WebControls.SqlDataSource?displayProperty=name> und <xref:System.Web.UI.WebControls.ObjectDataSource?displayProperty=name> konsistent sind. Diese Änderung erzeugt im unwahrscheinlichen Fall, dass Anwendungen im <xref:System.Web.UI.Page.LoadComplete>-Ereignis auf Aufrufen der Datenbindung basieren, ein anderes Verhalten.| |Vorschlag|Wenn die Datenbindung erforderlich ist, rufen Sie sie manuell in einem Ereignis auf, das im Postback früher auftritt.| |Bereich|Microsoft Edge| |Version|4.5| |Typ|Laufzeit|
83.111111
788
0.824866
deu_Latn
0.166667
652876aa3972ec6fe341a3119cb1808acdba4789
3,168
md
Markdown
dynamics-nav-app/ui-personalization-locked.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2020-05-19T18:45:14.000Z
2021-04-21T00:13:46.000Z
dynamics-nav-app/ui-personalization-locked.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
null
null
null
dynamics-nav-app/ui-personalization-locked.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2019-10-14T19:36:57.000Z
2021-11-05T10:53:48.000Z
--- title: Warum ist die Seite vom Personalisieren gesperrt? description: "Erklärt, warum Sie eine Seite nicht personalisieren können und was Sie tun können, um sie zu entsperren, sodass Sie sie anpassen können." author: jswymer ms.topic: article ms.devlang: na ms.tgt_pltfrm: na ms.workload: na ms.search.keywords: personalization locked, cannot personalize page ms.date: 09/07/2017 ms.author: jswymer ms.prod: dynamics-nav-2018 ms.translationtype: HT ms.sourcegitcommit: 4fefaef7380ac10836fcac404eea006f55d8556f ms.openlocfilehash: b365d14c199d36abebcae0b3ac86340fd59cf8ef ms.contentlocale: de-at ms.lasthandoff: 10/16/2017 --- # <a name="why-is-the-page-is-locked-from-personalizing"></a>Warum ist die Seite vom Personalisieren gesperrt? Wenn eine Schlosssymbol im **Personalisieren** Banner angezeigt wird, wenn Sie eine Seite öffnen (wie angezeigt), bedeutet dies, dass Sie zurzeit keine Personalisierungsänderungen an der Seite vornehmen können.[!INCLUDE[nav_web](includes/nav_web_md.md)] ![Personalisieren sperren](media/personalization-locked.png "Personalisieren sperren") Hierfür gibt es zwei Gründe: 1. Bis Sie jetzt haben Sie nur [!INCLUDE[nav_windows_md](includes/nav_windows_md.md)] verwendet, um die Seite zu personalisieren. 2. Sie verwenden [!INCLUDE[nav_web](includes/nav_web_md.md)], um die Seite zuvor zu personalisieren, aber dies erfolgte mithilfe einer früheren Version von [!INCLUDE[nav2017](includes/nav2017.md)]. Wenn Sie mit dem Personalisieren der Seite weiterfahren möchten, indem Sie [!INCLUDE[nav_web](includes/nav_web_md.md)] verwenden, wählen Sie das Schlosssymbol und dann **Sperre aufheben** aus. ## <a name="what-happens-when-you-unlock-the-page"></a>Was passiert, wenn Sie die Seite entsperren Wenn Sie sich entscheiden, die Seite zu entsperren, wird die aktuelle Personalisierung der Seite in [!INCLUDE[nav_web](includes/nav_web_md.md)] gelöscht. Das bedeutet, dass die Seite das ursprüngliche Layout erhält und Sie von Grund auf neu starten. In [!INCLUDE[nav_windows_md](includes/nav_windows_md.md)]bleibt die Seite, wie sie war und wird von den neuen Änderungen nicht betroffen[!INCLUDE[nav_web](includes/nav_web_md.md)]. Die Personalisierung in [!INCLUDE[nav_web](includes/nav_web_md.md)] und [!INCLUDE[nav_windows_md](includes/nav_windows_md.md)] wird getrennt, sodass Sie eine personalisierte Version in jedem Client haben. In der Zukunft personalisieren Sie die Seite in den beiden Clients separat. Daher kann die Seite möglicherweise unterschiedlich aussehen. ## <a name="see-also"></a>Siehe auch [Anpassungs-Übersicht](ui-personalization-overview.md) [Arbeiten mit Anpassungen zwischen Dynamics NAV Windows und Webclient](ui-personalization-overview.md#PersonalizationWinWeb) [Personalisieren des Arbeitsbereichs mithilfe des Webclienten](ui-personalization-user.md) [Personalisieren des Arbeitsbereichs mithilfe des Windows Webclienten](ui-personalization-windows-client.md) [Verwalten der Personalisierung](ui-personalization-manage.md) [Arbeiten mit [!INCLUDE[navnow_md](includes/navnow_md.md)]](ui-work-product.md) [So gehts: Ändern des Rollencenters](change-role.md)
66
387
0.798295
deu_Latn
0.395833
652fb230f042a236b1dbd030b1b6d2dfcdc9568e
225
md
Markdown
_rules/2009.md
prologis-sendit/CodingGuideLines
1aa614fae71359aad68d5e1919bfa55ca5dcad80
[ "BSD-3-Clause", "CC0-1.0", "MIT" ]
null
null
null
_rules/2009.md
prologis-sendit/CodingGuideLines
1aa614fae71359aad68d5e1919bfa55ca5dcad80
[ "BSD-3-Clause", "CC0-1.0", "MIT" ]
null
null
null
_rules/2009.md
prologis-sendit/CodingGuideLines
1aa614fae71359aad68d5e1919bfa55ca5dcad80
[ "BSD-3-Clause", "CC0-1.0", "MIT" ]
null
null
null
--- rule_id: 2009 rule_category: component-design title: Keine Implementierungsabhängigkeiten severity: 1 --- Es darf keine direkten Abhängigkeiten zu Implementierungen geben. Nur Abhängigkeiten auf Kontrakte sind erlaubt.
25
113
0.822222
deu_Latn
0.222222
6554b712b5bfc32c660c374a6b026efb78a49b80
6,364
md
Markdown
microsoft-edge/extensions/api-support/extension-api-roadmap.md
OfficeGlobal/edge-developer.de-DE
07d6e2be46c2ca9fc98a715bf73af430084d91c3
[ "CC-BY-4.0", "MIT" ]
null
null
null
microsoft-edge/extensions/api-support/extension-api-roadmap.md
OfficeGlobal/edge-developer.de-DE
07d6e2be46c2ca9fc98a715bf73af430084d91c3
[ "CC-BY-4.0", "MIT" ]
null
null
null
microsoft-edge/extensions/api-support/extension-api-roadmap.md
OfficeGlobal/edge-developer.de-DE
07d6e2be46c2ca9fc98a715bf73af430084d91c3
[ "CC-BY-4.0", "MIT" ]
1
2021-11-23T12:06:38.000Z
2021-11-23T12:06:38.000Z
--- description: Hier finden Sie Informationen zu den aktuellen Fortschritten beim Abschließen der Microsoft Edge-Erweiterungs-API. title: Roadmap für Erweiterungen-API author: MSEdgeTeam ms.author: msedgedevrel ms.date: 12/16/2019 ms.topic: article ms.prod: microsoft-edge keywords: Edge, Web-Entwicklung, HTML, API, Erweiterungen, JavaScript, Entwickler ms.custom: seodec18 ms.openlocfilehash: ce40dd2d37b7ef446516a743286c5285ad3187a6 ms.sourcegitcommit: 6860234c25a8be863b7f29a54838e78e120dbb62 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 04/09/2020 ms.locfileid: "10567468" --- # Roadmap für Microsoft Edge Extension API [!INCLUDE [deprecation-note](../includes/deprecation-note.md)] Neben Web-APIs ermöglicht die Erweiterungs-API Erweiterungen, eine tiefere Integration mit dem Browserhost zu erreichen. Diese API bietet Entwicklern Zugriff auf die Browser Features von Microsoft Edge, wie etwa Tab-und Fenster Manipulation. In der folgenden Tabelle wird erläutert, welche APIs unterstützt werden/in der Entwicklung für Windows 10 öffentlich veröffentlichte Builds von Microsoft Edge. | Klasse | Beschreibung | Status – Buildnummer | |---------------|---------------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------------| | Lesezeichen | Dient zum Erstellen, organisieren und Bearbeiten von Textmarken. | Unterstützt – Microsoft Edge (40)/Windows 10 (15063) | | BrowserAction | Ermöglicht Erweiterungen das Hinzufügen einer beständigen Schaltfläche in Microsoft Edge. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Befehle | Definiert Tastenkombinationen. | Unter Berücksichtigung | contextMenus | Fügt ein Kontextmenüelement für eine bestimmte URL in einem bestimmten Kontext einer Webseite hinzu. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Cookies | Dient zum Abfragen und Ändern von Cookies sowie zur Benachrichtigung, wenn Sie geändert werden. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Downloads | Wird zum programmgesteuerten initiieren, überwachen, manipulieren und suchen nach Downloads verwendet. | Unter Berücksichtigung | | Erweiterung | Enthält Dienstprogramme, die von jeder Erweiterungsseite verwendet werden können. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Verlauf | Interagiert mit dem Browser-Eintrag der besuchten Seiten. | Unter Berücksichtigung | | i18n | Implementiert die Internationalisierung über eine Erweiterung hinweg. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Identität | Dient zum Abrufen eines OAuth2-Autorisierungscodes oder Zugriffstokens. | Unter Berücksichtigung | | im Leerlauf | Wird verwendet, um zu ermitteln, wann der Leerlaufzustand des Computers geändert wird. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Management | Ruft Informationen zu installierten Add-ons ab. | Unter Berücksichtigung | | Benachrichtigungen | Ermöglicht das Erstellen von Benachrichtigungen mithilfe von Vorlagen, die in der Systemleiste des Benutzers angezeigt werden sollen. | Unterstützt – Microsoft Edge (42)/Windows 10 (17134) | | PageAction | Ermöglicht Erweiterungen das Hinzufügen einer Schaltfläche in der Adressleiste. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Berechtigungen | Ermöglicht Benutzern, die optionalen Berechtigungen auszuwählen, auf die Sie einer Erweiterung Zugriff gewähren möchten. | Unter Berücksichtigung | | Runtime | Ruft die Hintergrundseite ab, gibt Details zu dem Manifest zurück und überwacht und reagiert auf Ereignisse im Erweiterungs Lebenszyklus. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Speicher | Wird von der Erweiterung zum Lesen/Schreiben von Daten und zum Synchronisieren von Daten verwendet. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Registerkarten | Interagiert mit dem Tab-System von Microsoft Edge, indem Tabstopps im Browser erstellt, geändert und neu angeordnet werden. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | Webnavigation | Wird verwendet, um Benachrichtigungen über den Status von Navigationsanforderungen in Flight zu erhalten. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | WebRequest | Ermöglicht die Verwendung der WebRequest-API zum beobachten und Analysieren von Datenverkehr sowie zum Abfangen, blockieren oder Ändern von Anforderungen in Flight. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) | | windows | Interagiert mit dem Browser durch erstellen, ändern und Neuanordnen von Fenstern. | Unterstützt – Microsoft Edge (38)/Windows 10 (14393) |
129.877551
401
0.559397
deu_Latn
0.510204
9f0e4f3f6fd1f9548b5bb07ed5dc4cbc6e438037
711
md
Markdown
src/members/dekabristen-e-v-_2018-12-17.md
SocialEntrepreneurshipNetzwerk/send
81cf4a8756cb9d1b6674c1d54f8c137ce8e60443
[ "MIT" ]
null
null
null
src/members/dekabristen-e-v-_2018-12-17.md
SocialEntrepreneurshipNetzwerk/send
81cf4a8756cb9d1b6674c1d54f8c137ce8e60443
[ "MIT" ]
3
2018-06-19T07:08:25.000Z
2021-09-01T23:58:49.000Z
src/members/dekabristen-e-v-_2018-12-17.md
SocialEntrepreneurshipNetzwerk/send
81cf4a8756cb9d1b6674c1d54f8c137ce8e60443
[ "MIT" ]
null
null
null
--- title: Dekabristen e.V. description: >- Dekabristen ist ein Berliner Verein zur Förderung von Social Entrepreneurship und zivilgesellschaftlichen Initiativen mit Bezug auf Emerging Markets Osteuropas. Durch Fortbildung, Beratung, Accelerations-Programme und Vergabe von Mikroförderungen unterstützen wir junge soziale UnternehmerInnen in Belarus, Moldawien, Russland und der Ukraine. impactArea: - Demokratie & Engagement von Bürger*innen - Dienstleistungen für Sozialunternehmen - Internationale Zusammenarbeit organization: true image: /uploads/screenshot-21-.png email: [email protected] link: 'https://dekabristen.org/' city: Berlin postalCode: '113353' federalState: Berlin ---
32.318182
79
0.804501
deu_Latn
0.363636
36e7845b06bca3078a58e727b18dee03aec31053
5,511
md
Markdown
categories/venue/Venue_Questionnaire.de.md
a11yclub/inclusive-event
645c308b9ba69405b2544de2db17e55ad13b0821
[ "Unlicense" ]
5
2020-01-26T13:42:33.000Z
2020-05-05T10:06:36.000Z
categories/venue/Venue_Questionnaire.de.md
a11yclub/inclusive-event
645c308b9ba69405b2544de2db17e55ad13b0821
[ "Unlicense" ]
null
null
null
categories/venue/Venue_Questionnaire.de.md
a11yclub/inclusive-event
645c308b9ba69405b2544de2db17e55ad13b0821
[ "Unlicense" ]
null
null
null
[Accessibility Club — Inclusive Event](https://github.com/a11yclub/inclusive-event) # Fragebogen Veranstaltungsort **Name & Anschrift** **Ansprechpartner & Kontakt** **TO-DO** * Fotos / Videos vom Veranstaltungsort machen und / oder anfordern! ___ ## Veranstaltungsort allgemein ### Lage / Umgebung - [ ] Befindet sich der Veranstaltungsort in der Nähe eines barrierefreien Bahnhofs / einer barrierefreien Haltestelle? Aufzüge? - [ ] Können rollstuhlfahrende Gäste mit einem rollstuhlgerechten Taxi anreisen? - [ ] Ist Assistenz für den Transport zum Veranstaltungsort organisiert? - [ ] Gibt es in der Nähe barrierefreie Hotels und Restaurants? Welche? ### Zugang - [ ] Ist das Gebäude stufenlos erreichbar? - [ ] Wenn nicht, gibt es eine Rampe am Eingang? - [ ] Gibt es im Gebäude Aufzüge, die stufenlos zu erreichen sind? - [ ] Gibt es Blindenleitsysteme? - [ ] Sind die Türen leicht / automatisch zu öffnen? ### Räume - [ ] Steht ein Gesamtgrundriss zur Verfügung? - [ ] Wo kann der Einlass stattfinden? - [ ] Gibt es ein Infodesk und ist dort Personal, das Hilfestellung geben kann? - [ ] Gibt es eine Garderobe? - [ ] Ist Garderobenpersonal anwesend? - [ ] Ist die Garderobenorganisation sichergestellt (Garderobenmarken, etc.)? - [ ] Sind Hinweisschilder zu den Veranstaltungsräumen angebracht? - [ ] Wieviele / welche Räume stehen zur Verfügung? - [ ] Gibt es einen Raum für organisatorische Zwecke, Lagerung von Ausrüstung, etc.? - [ ] Gibt es einen Raum zur Problemlösung bei Code of Conduct-Verstößen? - [ ] Gibt es einen ruhigen Rückzugsraum (z.B. für sensorisch empfindliche / neurodivergente Gäste)? - [ ] Ist Kinderbetreuung möglich? Gibt es eine Spielecke für Kinder? ### Toiletten - [ ] Gibt es Toiletten für Menschen mit Behinderung sowie Unisex-Toiletten? - [ ] Sind die Toiletten groß genug und leicht / stufenlos zu erreichen? - [ ] Sind die Türen zu den Toiletten leicht / automatisch zu öffnen? - [ ] Ist ein Euro-Schlüssel für die Toiletten notwendig und wo steht dieser zur Verfügung? - [ ] Gibt es in den rollstuhlgerechten Toiletten einen Alarmknopf und / oder ein Notfallseil? ### Catering - [ ] Werden in den Nebenzeiten Getränke / Snacks angeboten? - [ ] Wie und wo läuft die die Essens- / Getränkeausgabe ab? - [ ] Steht Personal für die Essens- / Getränkeausgabe zur Verfügung? - [ ] Befindet sich die Ausgabe auf Augenhöhe / verschiedenen Höhen? - [ ] Sind Sitzplätze unterschiedlich hoch / nicht nur Stehtische? - [ ] Gibt es Sitzplätze mit Lücken für Rollstuhlfahrer*innen? - [ ] Sind Inhaltsstoffe gekennzeichnet? (Allergene) ### Sicherheit - [ ] Gibt es Evacuation-Chairs für den Brandfall (ohnmächtige Leute, rollstuhlfahrerende Gäste)? - [ ] Gibt es einen Erste-Hilfe-Koffer am Eingang / Infodesk? Wo sonst? ### Personal - [ ] Welches Personal ist am Veranstaltungstag vor Ort? (Name, E-Mail-Adresse, Handynummer) - [ ] Zuständige für den Veranstaltungsort - [ ] Zuständige für Technik - [ ] Zuständige für Catering - [ ] ? - [ ] Ist das Personal auf die Kommunikation und den Umgang mit Menschen mit Behinderung und ggf. zu Antirassismus geschult? (u.a. Code Of Conduct) - [ ] Sind weitere Dienstleister an der Veranstaltung beteiligt? - [ ] Wer ist seitens der beteiligten Dienstleister noch zuständig? (Name, E-Mail-Adresse, Handynummer) - [ ] Ist das Personal des Dienstleisters auf die Kommunikation und den Umgang mit Menschen mit Behinderung und ggf. zu Antirassismus geschult? (u.a. Code Of Conduct) ## Einzelne Veranstaltungsräume ### Allgemein - [ ] Ist der Raum im Gebäude stufenlos erreichbar? - [ ] Wie groß ist der Raum? Wie ist die Raumaufteilung? Steht ein Grundriss zur Verfügung? - [ ] Wieviele Sitzplätze bietet der Raum? Stehplätze? - [ ] Können rollstuhlfahrende Gäste und Fußgänger\*innen nebeneinander sitzen? - [ ] Sind die vordersten Zuschauerreihen für hör- und sehbehinderte Gäste reserviert? ### Technik #### Allgemein - [ ] Projektor / Bildschirm für Vortragsfolien - [ ] Anschlussmöglichkeiten / Adapter notwendig? - [ ] Erfahrungswerte mit unterschiedlichen Geräten und Plattformen (Windows, MacOS, Linux) - [ ] Audiotechnik - [ ] Anschlussmöglichkeiten / Adapter notwendig? - [ ] Welche Mikrofontypen stehen zur Verfügung? Wieviele jeweils? - [ ] Laptop zu Präsentationszwecken - [ ] Wird ein Laptop zur Verfügung gestellt? - [ ] Können / müssen Sprecher*innen einen eigenen Laptop mitbringen? - [ ] Steht ein Regieplatz zur Verfügung? - [ ] Wer übernimmt die Bedienung? - [ ] Welche technischen Möglichkeiten bestehen? Überblendung zwischen unterschiedlichen Videosignalen? Kombinierte Signale (Video / Audio)? (abhängig von Anforderungen, z.B. Live-Stream, Live Captions) - [ ] Ist eine stabile Internetverbindung verfügbar? Geschwindigkeit? - [ ] Eignet sich die Internetverbindung für einen Live-Stream? - [ ] Gibt es Erfahrungswerte mit Live-Streams? Stabilität? #### Barrierefreiheit - [ ] Zusätzlicher Projektor / Bildschirm für Live Captions? - [ ] Stabiles Internet für Live Captions? - [ ] Induktive Höranlage / FM-Anlage? ### Bühne / Podium - [ ] Gibt es eine Bühne / ein Podium? - [ ] Gibt es eine Rampe zum Podium für rollstuhlfahrende Gäste? - [ ] Gibt es ein höhenverstellbares Pult für rollstuhlfahrende / kleinwüchsige Gäste? ___ [Accessibility Club — Inclusive Event](https://github.com/a11yclub/inclusive-event) | Licensed under the terms of [The Unlicense](https://github.com/a11yclub/inclusive-event/blob/master/LICENSE)
41.43609
204
0.741245
deu_Latn
0.571429
36ffdd2949a86cb0f9419d99738c3c52b1ab3766
10,696
md
Markdown
articles/active-directory/saas-apps/goodpractice-toolkit-tutorial.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/saas-apps/goodpractice-toolkit-tutorial.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory/saas-apps/goodpractice-toolkit-tutorial.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Tutorial: Azure Active Directory-Integration mit Mind Tools Toolkit | Microsoft-Dokumentation' description: Hier erfahren Sie, wie Sie einmaliges Anmelden zwischen Azure Active Directory und Mind Tools Toolkit konfigurieren. services: active-directory author: jeevansd manager: CelesteDG ms.reviewer: celested ms.service: active-directory ms.subservice: saas-app-tutorial ms.workload: identity ms.topic: tutorial ms.date: 05/28/2021 ms.author: jeedes ms.openlocfilehash: d394410ab552cd9e5687decd5951c5ae5583a57e ms.sourcegitcommit: ff1aa951f5d81381811246ac2380bcddc7e0c2b0 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 06/07/2021 ms.locfileid: "111568394" --- # <a name="tutorial-azure-active-directory-integration-with-mind-tools-toolkit"></a>Tutorial: Azure Active Directory-Integration mit Mind Tools Toolkit In diesem Tutorial erfahren Sie, wie Sie Mind Tools Toolkit in Azure Active Directory (Azure AD) integrieren. Die Integration von Mind Tools Toolkit in Azure AD ermöglicht Folgendes: * Steuern Sie in Azure AD, wer Zugriff auf Mind Tools Toolkit hat. * Ermöglichen Sie es Ihren Benutzern, sich mit ihren Azure AD-Konten automatisch bei Mind Tools Toolkit anzumelden (einmaliges Anmelden; Single Sign-On, SSO). * Verwalten Sie Ihre Konten zentral im Azure-Portal. ## <a name="prerequisites"></a>Voraussetzungen Für die Konfiguration der Azure AD-Integration mit Mind Tools Toolkit benötigen Sie Folgendes: * Ein Azure AD-Abonnement Falls Sie über kein Abonnement verfügen, können Sie ein [kostenloses Azure-Konto](https://azure.microsoft.com/free/) verwenden. * Ein Mind Tools Toolkit-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist ## <a name="scenario-description"></a>Beschreibung des Szenarios In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Azure AD in einer Testumgebung. * Mind Tools Toolkit unterstützt SP-initiiertes einmaliges Anmelden. * Mind Tools Toolkit unterstützt die Just-In-Time-Benutzerbereitstellung. > [!NOTE] > Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden. ## <a name="add-mind-tools-toolkit-from-the-gallery"></a>Hinzufügen von Mind Tools Toolkit aus dem Katalog Zum Konfigurieren der Integration von Mind Tools Toolkit in Azure AD müssen Sie Mind Tools Toolkit aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen. 1. Melden Sie sich mit einem Geschäfts-, Schul- oder Unikonto oder mit einem persönlichen Microsoft-Konto beim Azure-Portal an. 1. Wählen Sie im Navigationsbereich ganz links den Dienst **Azure Active Directory** aus. 1. Navigieren Sie zu **Unternehmensanwendungen**, und wählen Sie die Option **Alle Anwendungen** aus. 1. Wählen Sie zum Hinzufügen einer neuen Anwendung **Neue Anwendung** aus. 1. Geben Sie im Abschnitt **Aus Katalog hinzufügen** den Suchbegriff **Mind Tools Toolkit** in das Suchfeld ein. 1. Wählen Sie in den Suchergebnissen **Mind Tools Toolkit** aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird. ## <a name="configure-and-test-azure-ad-sso-for-mind-tools-toolkit"></a>Konfigurieren und Testen des einmaligen Anmeldens von Azure AD für Mind Tools Toolkit Konfigurieren und testen Sie das einmalige Anmelden von Azure AD mit Mind Tools Toolkit mithilfe eines Testbenutzers mit dem Namen **B. Simon**. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Azure AD-Benutzer und dem entsprechenden Benutzer in Mind Tools Toolkit eingerichtet werden. Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Azure AD mit Mind Tools Toolkit die folgenden Schritte aus: 1. **[Konfigurieren des einmaligen Anmeldens von Azure AD](#configure-azure-ad-sso)** , um Ihren Benutzern die Verwendung dieses Features zu ermöglichen. 1. **[Erstellen eines Azure AD-Testbenutzers](#create-an-azure-ad-test-user)** , um das einmalige Anmelden von Azure AD mit dem Testbenutzer B. Simon zu testen. 1. **[Zuweisen des Azure AD-Testbenutzers](#assign-the-azure-ad-test-user)** , um B. Simon die Verwendung des einmaligen Anmeldens von Azure AD zu ermöglichen. 1. **[Konfigurieren des einmaligen Anmeldens für Mind Tools Toolkit](#configure-mind-tools-toolkit-sso)** , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren 1. **[Erstellen eines Mind Tools Toolkit-Testbenutzers](#create-mind-tools-toolkit-test-user)** , um ein Pendant von B. Simon in Mind Tools Toolkit zu erhalten, das mit ihrer Darstellung in Azure AD verknüpft ist 1. **[Testen des einmaligen Anmeldens](#test-sso)** , um zu überprüfen, ob die Konfiguration funktioniert ## <a name="configure-azure-ad-sso"></a>Konfigurieren des einmaligen Anmeldens (Single Sign-On, SSO) von Azure AD Gehen Sie wie folgt vor, um das einmalige Anmelden von Azure AD im Azure-Portal zu aktivieren. 1. Navigieren Sie im Azure-Portal auf der Anwendungsintegrationsseite für **Mind Tools Toolkit** zum Abschnitt **Verwalten**, und wählen Sie **Einmaliges Anmelden** aus. 1. Wählen Sie auf der Seite **SSO-Methode auswählen** die Methode **SAML** aus. 1. Klicken Sie auf der Seite **Einmaliges Anmelden (SSO) mit SAML einrichten** auf das Stiftsymbol für **Grundlegende SAML-Konfiguration**, um die Einstellungen zu bearbeiten. ![Bearbeiten der SAML-Basiskonfiguration](common/edit-urls.png) 1. Geben Sie im Abschnitt **Grundlegende SAML-Konfiguration** im Feld **Anmelde-URL** eine URL im folgenden Format ein: `https://app.goodpractice.net/#/<subscriptionUrl>/s/<LOCATION_ID>`. > [!NOTE] > Der Wert von **Anmelde-URL** entspricht nicht dem tatsächlichen Wert. Ersetzen Sie diesen Wert durch die tatsächliche Anmelde-URL. Den Wert erhalten Sie vom [Supportteam für den Mind Tools Toolkit-Client](mailto:[email protected]). 1. Navigieren Sie auf der Seite **Einmaliges Anmelden (SSO) mit SAML einrichten** zum Abschnitt **SAML-Signaturzertifikat**. Wählen Sie rechts neben **Verbundmetadaten-XML** die Option **Herunterladen** aus, um den XML-Text herunterzuladen, und speichern Sie ihn auf Ihrem Computer. Der XML-Inhalt hängt von den ausgewählten Optionen ab. ![Abschnitt „SAML-Signaturzertifikat“ neben „Verbundmetadaten-XML“ mit hervorgehobener Option „Herunterladen“](common/metadataxml.png) 1. Kopieren Sie im Abschnitt **Mind Tools Toolkit einrichten** nach Bedarf eine der folgenden URLs: ![Abschnitt „Mind Tools Toolkit einrichten“ mit hervorgehobenen Konfigurations-URLs](common/copy-configuration-urls.png) ### <a name="create-an-azure-ad-test-user"></a>Erstellen eines Azure AD-Testbenutzers In diesem Abschnitt erstellen Sie im Azure-Portal einen Testbenutzer mit dem Namen B. Simon. 1. Wählen Sie im linken Bereich des Microsoft Azure-Portals **Azure Active Directory** > **Benutzer** > **Alle Benutzer** aus. 1. Wählen Sie oben im Bildschirm die Option **Neuer Benutzer** aus. 1. Führen Sie unter den Eigenschaften für **Benutzer** die folgenden Schritte aus: 1. Geben Sie im Feld **Name** die Zeichenfolge `B.Simon` ein. 1. Geben Sie im Feld **Benutzername** die Zeichenfolge [email protected] ein. Beispiel: `[email protected]`. 1. Aktivieren Sie das Kontrollkästchen **Kennwort anzeigen**, und notieren Sie sich den Wert aus dem Feld **Kennwort**. 1. Klicken Sie auf **Erstellen**. ### <a name="assign-the-azure-ad-test-user"></a>Zuweisen des Azure AD-Testbenutzers In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf Mind Tools Toolkit gewähren. 1. Wählen Sie im Azure-Portal **Unternehmensanwendungen** > **Alle Anwendungen** aus. 1. Wählen Sie in der Anwendungsliste **Mind Tools Toolkit** aus. 1. Navigieren Sie auf der Übersichtsseite der App zum Abschnitt **Verwalten**, und wählen Sie **Benutzer und Gruppen** aus. 1. Wählen Sie **Benutzer hinzufügen** und anschließend im Dialogfeld **Zuweisung hinzufügen** die Option **Benutzer und Gruppen** aus. 1. Wählen Sie im Dialogfeld **Benutzer und Gruppen** in der Liste „Benutzer“ den Eintrag **B. Simon** aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche **Auswählen**. 1. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü **Rolle auswählen** auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt. 1. Klicken Sie im Dialogfeld **Zuweisung hinzufügen** auf die Schaltfläche **Zuweisen**. ## <a name="configure-mind-tools-toolkit-sso"></a>Konfigurieren des einmaligen Anmeldens für Mind Tools Toolkit Senden Sie zum Konfigurieren des einmaligen Anmeldens aufseiten von **Mind Tools Toolkit** den heruntergeladenen Text der **Verbundmetadaten-XML** und die zuvor kopierten URLs an das [Supportteam von Mind Tools Toolkit](mailto:[email protected]). Das Team konfiguriert diese Einstellung, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist. ### <a name="create-mind-tools-toolkit-test-user"></a>Erstellen eines Mind Tools Toolkit-Testbenutzers In diesem Abschnitt wird in Mind Tools Toolkit ein Benutzer namens B. Simon erstellt. Mind Tools Toolkit unterstützt die Just-In-Time-Benutzerbereitstellung (standardmäßig aktiviert). Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Wenn ein Benutzer noch nicht in Mind Tools Toolkit vorhanden ist, wird nach der Authentifizierung ein neuer Benutzer erstellt. ## <a name="test-sso"></a>Testen des einmaligen Anmeldens In diesem Abschnitt testen Sie die Azure AD-Konfiguration für einmaliges Anmelden mit den folgenden Optionen: * Klicken Sie im Azure-Portal auf **Diese Anwendung testen**. Dadurch werden Sie zur Anmelde-URL für Mind Tools Toolkit weitergeleitet, wo Sie den Anmeldeflow initiieren können. * Rufen Sie direkt die Mind Tools Toolkit-Anmelde-URL auf, und initiieren Sie den Anmeldeflow. * Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in „Meine Apps“ auf die Kachel „Mind Tools Toolkit“ klicken, werden Sie zur Anmelde-URL für Mind Tools Toolkit weitergeleitet. Weitere Informationen zu „Meine Apps“ finden Sie in [dieser Einführung](../user-help/my-apps-portal-end-user-access.md). ## <a name="next-steps"></a>Nächste Schritte Nach dem Konfigurieren von Mind Tools Toolkit können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. [Hier](/cloud-app-security/proxy-deployment-aad) erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.
77.507246
379
0.788239
deu_Latn
0.442029
3c2b7b38747ecae1d79f87cecbe67ff7c6ce09e4
9,358
md
Markdown
JavaScript/M02_JavaScriptFundamentals/README.md
todorkrastev/softuni-software-engineering
cfc0b5eaeb82951ff4d4668332ec3a31c59a5f84
[ "MIT" ]
null
null
null
JavaScript/M02_JavaScriptFundamentals/README.md
todorkrastev/softuni-software-engineering
cfc0b5eaeb82951ff4d4668332ec3a31c59a5f84
[ "MIT" ]
null
null
null
JavaScript/M02_JavaScriptFundamentals/README.md
todorkrastev/softuni-software-engineering
cfc0b5eaeb82951ff4d4668332ec3a31c59a5f84
[ "MIT" ]
1
2022-02-23T13:03:14.000Z
2022-02-23T13:03:14.000Z
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> </head> <body> <div align="center"> <h1 style="color:white"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L00_CourseIntroduction" target="_blank">Programming Fundamentals with JavaScript</a> </h1> <a href="https://softuni.bg/curriculum" target="_blank"> <img src="https://upload.wikimedia.org/wikipedia/commons/7/76/Logo_Software_University_%28SoftUni%29_-_blue.png" alt="Software University logo" style="position:relative; width:150px; padding:10px; margin: 0 auto;"> </a> </div> <br> <div align="center"> <table style="width:100%; max-width:1000px; background-color:#234465; color:#e4e4e4"> <tr> <th style="text-align:center; vertical-align: middle;">COURSE CURRICULUM</th> <th style="text-align:center; vertical-align: middle;">SOLUTIONS</th> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L01_BasicSyntaxConditionalStatementsAndLoops/Presentation" target="_blank">Basic Syntax, Conditional Statements and Loops</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L01_BasicSyntaxConditionalStatementsAndLoops/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L01_BasicSyntaxConditionalStatementsAndLoops/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L02_DataTypesAndVariables/Presentation" target="_blank">Data Types and Variables</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L02_DataTypesAndVariables/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L02_DataTypesAndVariables/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L03_Arrays/Presentation" target="_blank">Arrays</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L03_Arrays/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L03_Arrays/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L04_Functions/Presentation" target="_blank">Functions</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L04_Functions/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L04_Functions/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L05_ArraysAdvanced/Presentation" target="_blank">Arrays Advanced</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L05_ArraysAdvanced/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L05_ArraysAdvanced/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L06_ObjectsAndClasses/Presentation" target="_blank">Objects and Classes</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L06_ObjectsAndClasses/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L06_ObjectsAndClasses/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L07_AssociativeArrays/Presentation" target="_blank">Associative Arrays</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L07_AssociativeArrays/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L07_AssociativeArrays/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L08_TextProcessing/Presentation" target="_blank">Text Processing</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L08_TextProcessing/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L08_TextProcessing/Exercises" target="_blank">Exercises</a> </td> </tr> <tr> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L09_RegularExpressions/Presentation" target="_blank">Regular Expressions</a> </td> <td style="text-align:center; vertical-align: middle;"> <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L09_RegularExpressions/Lab" target="_blank">Lab</a> | <a href="https://github.com/todorkrastev/SoftUni-Software-Engineering/tree/main/JavaScript/M02_JavaScriptFundamentals/L09_RegularExpressions/Exercises" target="_blank">Exercises</a> </td> </tr> </table> </div> </body> </html>
66.368794
196
0.610921
deu_Latn
0.12766
6d536323ec741d04f89250d58bcbacb7a5dc30da
70
md
Markdown
README.md
jumpchain/jumpmaker
a5626d1593ea1ac6071e9ce4ddde6203d76901f6
[ "MIT" ]
null
null
null
README.md
jumpchain/jumpmaker
a5626d1593ea1ac6071e9ce4ddde6203d76901f6
[ "MIT" ]
null
null
null
README.md
jumpchain/jumpmaker
a5626d1593ea1ac6071e9ce4ddde6203d76901f6
[ "MIT" ]
null
null
null
# JumpMaker Create jumps and export them to PDF files with this tool.
23.333333
57
0.785714
deu_Latn
0.333333
12d091a51e4b8af21e1aff6654263c86cc8acc99
4,410
md
Markdown
docs/framework/unmanaged-api/metadata/iceegen-interface.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/unmanaged-api/metadata/iceegen-interface.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/unmanaged-api/metadata/iceegen-interface.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: ICeeGen-Schnittstelle ms.date: 03/30/2017 api_name: - ICeeGen api_location: - mscoree.dll api_type: - COM f1_keywords: - ICeeGen helpviewer_keywords: - ICeeGen interface [.NET Framework metadata] ms.assetid: 383d20b0-efe9-4e71-8fb8-1186b2e7d0c0 topic_type: - apiref ms.openlocfilehash: ae3c372951de00b097d0a8437039a3a85bf3aabf ms.sourcegitcommit: 9a39f2a06f110c9c7ca54ba216900d038aa14ef3 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 11/23/2019 ms.locfileid: "74426148" --- # <a name="iceegen-interface"></a>ICeeGen-Schnittstelle Stellt Methoden zur dynamischen Codekompilierung bereit. Diese Schnittstelle ist veraltet und sollte nicht verwendet werden. ## <a name="methods"></a>Methoden |Methode|Beschreibung| |------------|-----------------| |[AddSectionReloc-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-addsectionreloc-method.md)|Veraltet. Fügt der Codebasis eine reloc-Anweisung hinzu.| |[AllocateMethodBuffer-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-allocatemethodbuffer-method.md)|Veraltet. Erstellt einen Puffer mit der angegebenen Größe für eine Methode und ruft die relative virtuelle Adresse der Methode ab.| |[ComputePointer-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-computepointer-method.md)|Veraltet. Bestimmt den Puffer für den angegebenen Code Abschnitt.| |[EmitString-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-emitstring-method.md)|Veraltet. Gibt die angegebene Zeichenfolge in der Codebasis aus.| |[GenerateCeeFile-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-generateceefile-method.md)|Veraltet. Generiert eine Code Basisdatei, die die Codebasis enthält, die derzeit in diese `ICeeGen`geladen wird.| |[GenerateCeeMemoryImage-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-generateceememoryimage-method.md)|Veraltet. Generiert ein Bild im Arbeitsspeicher für die Codebasis.| |[GetIlSection-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getilsection-method.md)|Veraltet. Ruft den Abschnitt der zwischen Sprachen-Codebasis ab, auf die vom angegebenen Handle verwiesen wird.| |[GetIMapTokenIface-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getimaptokeniface-method.md)|Veraltet. Ruft die Schnittstelle ab, auf die vom angegebenen Token verwiesen wird.| |[GetMethodBuffer-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getmethodbuffer-method.md)|Veraltet. Ruft einen Puffer der entsprechenden Größe für die Methode an der angegebenen relativen virtuellen Adresse ab.| |[GetSectionBlock-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getsectionblock-method.md)|Veraltet. Ruft einen Abschnitts Block der Codebasis ab.| |[GetSectionCreate-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getsectioncreate-method.md)|Veraltet. Generiert einen Code Abschnitt unter Verwendung des angegebenen Namens und der Flagwerte und ruft diesen ab.| |[GetSectionDataLen-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getsectiondatalen-method.md)|Veraltet. Ruft die Länge des angegebenen Abschnitts ab.| |[GetString-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getstring-method.md)|Veraltet. Ruft die Zeichenfolge ab, die bei der angegebenen relativen virtuellen Adresse gespeichert wird.| |[GetStringSection-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-getstringsection-method.md)|Veraltet. Ruft eine Zeichen folgen Darstellung des Code Abschnitts ab, auf den vom angegebenen Handle verwiesen wird.| |[TruncateSection-Methode](../../../../docs/framework/unmanaged-api/metadata/iceegen-truncatesection-method.md)|Veraltet. Verkürzt den angegebenen Code Abschnitt um die angegebene Länge.| ## <a name="requirements"></a>Voraussetzungen **Plattformen:** Informationen finden Sie unter [Systemanforderungen](../../../../docs/framework/get-started/system-requirements.md). **Header:** Cor. h **Bibliothek:** Wird als Ressource in Mscoree. dll verwendet. **.NET Framework-Versionen:** [!INCLUDE[net_current_v10plus](../../../../includes/net-current-v10plus-md.md)] ## <a name="see-also"></a>Siehe auch - [Metadatenschnittstellen](../../../../docs/framework/unmanaged-api/metadata/metadata-interfaces.md)
72.295082
255
0.762585
deu_Latn
0.278689
12e9da7eff0337735aa510114aede3c5cdfa0219
9,912
md
Markdown
microsoft-365/security/office-365-security/attack-simulation-training.md
MicrosoftDocs/microsoft-365-docs-pr.de-DE
466ad2774dfe8a585361cb526846db7121991286
[ "CC-BY-4.0", "MIT" ]
13
2019-04-24T07:14:09.000Z
2022-03-28T11:50:29.000Z
microsoft-365/security/office-365-security/attack-simulation-training.md
MicrosoftDocs/microsoft-365-docs-pr.de-DE
466ad2774dfe8a585361cb526846db7121991286
[ "CC-BY-4.0", "MIT" ]
3
2020-10-01T04:02:02.000Z
2022-02-09T06:49:34.000Z
microsoft-365/security/office-365-security/attack-simulation-training.md
MicrosoftDocs/microsoft-365-docs-pr.de-DE
466ad2774dfe8a585361cb526846db7121991286
[ "CC-BY-4.0", "MIT" ]
6
2019-10-09T19:21:30.000Z
2021-12-11T21:23:45.000Z
--- title: Simulieren eines Phishingangriffs mit Microsoft Defender für Office 365 ms.author: chrisda author: chrisda manager: dansimp audience: ITPro ms.topic: how-to ms.prod: m365-security ms.localizationpriority: medium ms.collection: - M365-security-compliance - m365initiative-defender-office365 description: Administratoren können lernen, wie Sie Phishingangriffe simulieren und ihre Benutzer mithilfe von Angriffssimulationsschulungen in Microsoft Defender für Office 365 zur Phishing-Verhinderung schulen. ms.technology: mdo ms.openlocfilehash: fec06f65c67f0ec4c470660689a1f3fc1d9bfbcd ms.sourcegitcommit: d4b867e37bf741528ded7fb289e4f6847228d2c5 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 10/06/2021 ms.locfileid: "60213505" --- # <a name="simulate-a-phishing-attack"></a>Simulieren eines Phishingangriffs **Gilt** [für Microsoft Defender für Office 365 Plan 2](defender-for-office-365.md) Mit der Angriffssimulationsschulung in Microsoft Defender für Office 365 können Sie gutartig Cyberangriffssimulationen in Ihrer Organisation durchführen, um Ihre Sicherheitsrichtlinien und -praktiken zu testen, sowie Ihre Mitarbeiter schulen, um ihr Bewusstsein zu erhöhen und ihre Anfälligkeit für Angriffe zu verringern. Dieser Artikel führt Sie durch die Erstellung eines simulierten Phishingangriffs mithilfe von Angriffssimulationsschulungen. Informationen zu den ersten Schritten zum Angriffssimulationstraining finden Sie unter ["Erste Schritte mit dem Angriffssimulationstraining".](attack-simulation-training-get-started.md) Um einen simulierten Phishingangriff zu starten, öffnen Sie das Microsoft 365 Defender-Portal ( <https://security.microsoft.com/> ), wechseln Sie zu **E-Mail &** \> **Angriffssimulationstraining** für die Zusammenarbeit, und wechseln Sie zur Registerkarte **["Simulationen".](https://security.microsoft.com/attacksimulator?viewid=simulations)** Wählen Sie unter **"Simulationen"** die Option **+Simulation starten** aus. ![Starten Sie eine Simulationsschaltfläche im Microsoft 365 Defender Portal.](../../media/attack-sim-preview-launch.png) > [!NOTE] > Zu jedem Zeitpunkt während der Simulationserstellung können Sie speichern und die Konfiguration der Simulation zu einem späteren Zeitpunkt fortsetzen. ## <a name="selecting-a-social-engineering-technique"></a>Auswählen eines Social Engineering-Verfahrens Wählen Sie aus vier verschiedenen Techniken, die aus dem [MITRE ATT&CK® Framework](https://attack.mitre.org/techniques/enterprise/)zusammengestellt wurden. Für unterschiedliche Techniken stehen unterschiedliche Nutzlasten zur Verfügung: - Die Erfassung von **Anmeldeinformationen** versucht, Anmeldeinformationen zu sammeln, indem Benutzer zu einer bekannten Website mit Eingabefeldern weitergeleitet werden, um einen Benutzernamen und ein Kennwort zu übermitteln. - **Eine Antischadsoftwareanlage** fügt einer Nachricht eine schädliche Anlage hinzu. Wenn der Benutzer die Anlage öffnet, wird beliebiger Code ausgeführt, der dem Angreifer hilft, das Zielgerät zu kompromittieren. - **Der Link in der Anlage** ist eine Art von Hybridlösung für die Nutzung von Anmeldeinformationen. Ein Angreifer fügt eine URL in eine E-Mail-Anlage ein. Die URL in der Anlage folgt derselben Technik wie die Anmeldeinformationsernte. - **Links zu Schadsoftware** führen beliebigen Code aus einer Datei aus, die in einem bekannten Dateifreigabedienst gehostet wird. Die an den Benutzer gesendete Nachricht enthält einen Link zu dieser schädlichen Datei. Öffnen Sie die Datei, und helfen Sie dem Angreifer, das Zielgerät zu kompromittiv zu gestalten. - **Drive-by-URL** ist der Ort, an dem die schädliche URL in der Nachricht den Benutzer zu einer vertraut aussehenden Website führt, die automatisch Code auf dem Gerät des Benutzers ausführt und/oder installiert. > [!TIP] > Wenn Sie in der Beschreibung der einzelnen Techniken auf **"Details anzeigen"** klicken, werden weitere Informationen und die Simulationsschritte für die Technik angezeigt. > > ![Simulationsschritte für die Anmeldeinformationsernte innerhalb des Angriffssimulationstrainings im Microsoft 365 Defender Portal.](../../media/attack-sim-preview-sim-steps.png) Nachdem Sie die Technik ausgewählt und auf **"Weiter"** geklickt haben, geben Sie Ihrer Simulation einen Namen und optional eine Beschreibung. ## <a name="selecting-a-payload"></a>Auswählen einer Nutzlast Als Nächstes müssen Sie entweder eine Nutzlast aus dem bereits vorhandenen Nutzlastkatalog auswählen. Nutzlasten haben eine Reihe von Datenpunkten, die Ihnen bei der Auswahl helfen: - **In der Sprache** wird die Sprache des Nutzlastinhalts angezeigt. Der Nutzlastkatalog von Microsoft (global) bietet Nutzlasten in mehr als 10 Sprachen, die ebenfalls gefiltert werden können. - **Die Klickrate** zählt, wie viele Personen auf diese Nutzlast geklickt haben. - **Die prognostizierte Kompromittierungsrate** prognostiziert den Prozentsatz der Personen, die durch diese Nutzlast kompromittiert werden, basierend auf verlaufsbasierten Daten für die Nutzlast in Microsoft Defender für Office 365 Kunden. - **Gestartete Simulationen** zählen, wie oft diese Nutzlast in anderen Simulationen verwendet wurde. - **Die Komplexität,** die über **Filter** verfügbar ist, wird basierend auf der Anzahl der Indikatoren innerhalb der Nutzlast berechnet, die darauf hinweisen, dass es sich um einen Angriff handelt. Mehr Indikatoren führen zu einer geringeren Komplexität. - **Quelle,** die über **Filter** verfügbar ist, gibt an, ob die Nutzlast auf Ihrem Mandanten erstellt wurde oder Teil des bereits vorhandenen Nutzlastkatalogs (global) von Microsoft ist. ![Ausgewählte Nutzlast innerhalb der Angriffssimulationsschulung im Microsoft 365 Defender-Portal.](../../media/attack-sim-preview-select-payload.png) Wählen Sie eine Nutzlast aus der Liste aus, um eine Vorschau der Nutzlast mit zusätzlichen Informationen zu sehen. Wenn Sie Ihre eigene Nutzlast erstellen möchten, lesen Sie ["Erstellen einer Nutzlast für Angriffssimulationsschulungen".](attack-simulation-training-payloads.md) ## <a name="audience-targeting"></a>Zielgruppenadressierung Jetzt ist es an der Zeit, die Zielgruppe dieser Simulation auszuwählen. Sie können **alle Benutzer in Ihrer Organisation oder** nur bestimmte Benutzer und Gruppen **einschließen.** Wenn Sie sich dafür entscheiden, **nur bestimmte Benutzer und Gruppen einzuschließen,** können Sie die folgenden Aktionen ausführen: - **Fügen Sie Benutzer hinzu,** mit denen Sie die Suche nach Ihrem Mandanten sowie erweiterte Such- und Filterfunktionen nutzen können, z. B. für Benutzer, die in den letzten 3 Monaten nicht von einer Simulation betroffen waren. ![Benutzerfilterung in Angriffssimulationsschulungen im Microsoft 365 Defender Portal.](../../media/attack-sim-preview-user-targeting.png) - **Mit dem Import aus CSV** können Sie eine vordefinierte Gruppe von Benutzern für diese Simulation importieren. Die CSV-Datei sollte eine E-Mail-Adresse pro Zeile enthalten. ## <a name="assigning-training"></a>Zuweisen von Schulungen Es wird empfohlen, für jede Simulation Schulungen zuzuweisen, da Mitarbeiter, die eine Schulung durchlaufen, weniger anfällig für ähnliche Angriffe sind. Sie können entweder auswählen, ob Ihnen Schulungen zugewiesen wurden, oder selbst Schulungskurse und Module auswählen. Wählen Sie das **Fälligkeitsdatum** der Schulung aus, um sicherzustellen, dass die Mitarbeiter ihre Schulung zeitnah abschließen. > [!NOTE] > Wenn Sie selbst Kurse und Module auswählen möchten, können Sie weiterhin die empfohlenen Inhalte sowie alle verfügbaren Kurse und Module anzeigen. > > ![Hinzufügen empfohlener Schulungen innerhalb von Angriffssimulationsschulungen im Microsoft 365 Defender Portal.](../../media/attack-sim-preview-add-training.png) In den nächsten Schritten müssen Sie **Schulungen hinzufügen,** wenn Sie sich dafür entschieden haben, sie selbst auszuwählen, und Ihre Schulungszielseite anpassen. Sie können eine Vorschau der Schulungszielseite anzeigen und die Kopfzeile und den Textkörper ändern. ## <a name="launch-details-and-review"></a>Details zum Starten und Überprüfen Nachdem alles konfiguriert ist, können Sie diese Simulation sofort starten oder für einen späteren Zeitpunkt planen. Sie müssen auch auswählen, wann diese Simulation beendet werden soll. Wir werden die Aufzeichnung der Interaktion mit dieser Simulation nach der ausgewählten Zeit beenden. Aktivieren Sie die **Region unterstützende Zeitzonenzustellung,** um simulierte Angriffsmeldungen an Ihre Mitarbeiter während ihrer Arbeitszeiten basierend auf ihrer Region zu übermitteln. Wenn Sie fertig sind, klicken Sie auf **"Weiter",** und überprüfen Sie die Details Ihrer Simulation. Klicken Sie auf **"Bearbeiten"** auf einen der Teile, um zurückzugehen und alle Details zu ändern, die geändert werden müssen. Nachdem Sie fertig sind, klicken Sie auf **"Absenden".** > [!NOTE] > Bestimmte Marken, Logos, Symbole, Insignien und andere Quellbezeichner erhalten einen erhöhten Schutz unter lokalen, landes- und bundesrechtlichen Vorschriften und Gesetzen. Die nicht autorisierte Verwendung solcher Indikatoren kann den Benutzern Strafmaßnahmen, einschließlich strafrechtlicher Strafen, unterwerfen. Obwohl es sich nicht um eine umfassende Liste handelt, umfasst dies die Versiegelungs-, Vice- und International-Plomben, die CIA, das FBI, die Sozialversicherung, DieSYnre und Diesid, den us-amerikanischen Internen Umsatzdienst und die Kanadier. Abgesehen von diesen Kategorien von Marken trägt die Verwendung und Änderung von Marken von Drittanbietern ein inhärentes Risiko. Die Verwendung eigener Marken und Logos in einer Nutzlast wäre weniger riskant, insbesondere, wenn Ihre Organisation die Verwendung zulässt. Wenn Sie weitere Fragen dazu haben, was beim Erstellen oder Konfigurieren einer Nutzlast geeignet ist oder nicht, sollten Sie sich an Ihre Rechtsberater wenden.
88.5
996
0.815174
deu_Latn
0.392857
12f2646b9cc986e3d2be42ea03e22e3f227c238a
38
md
Markdown
README.md
goodtimes983/goodtimes983.github.io
08a32055ac679af9fc1056b1ee87d602389257db
[ "MIT" ]
null
null
null
README.md
goodtimes983/goodtimes983.github.io
08a32055ac679af9fc1056b1ee87d602389257db
[ "MIT" ]
null
null
null
README.md
goodtimes983/goodtimes983.github.io
08a32055ac679af9fc1056b1ee87d602389257db
[ "MIT" ]
null
null
null
# goodtimes983.github.io James' Stuff
12.666667
24
0.789474
deu_Latn
0.333333
12fa24728dab4d1d8a02578cdc5bba7536399a02
5,885
md
Markdown
docs/2014/ssms/tutorials/lesson-3-2-create-custom-templates.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/2014/ssms/tutorials/lesson-3-2-create-custom-templates.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/2014/ssms/tutorials/lesson-3-2-create-custom-templates.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Erstellen von benutzerdefinierten Vorlagen | Microsoft-Dokumentation ms.custom: '' ms.date: 06/13/2017 ms.prod: sql-server-2014 ms.reviewer: '' ms.technology: ssms ms.topic: conceptual helpviewer_keywords: - tql - templates [Transact-SQL], creating - templates [Transact-SQL] ms.assetid: 41098e78-b482-410e-bfe8-2ac10769ac4a author: stevestein ms.author: sstein manager: craigg ms.openlocfilehash: 495b03b98e6c497bfd7a1527d9e2e2d81f25b762 ms.sourcegitcommit: 7aa6beaaf64daf01b0e98e6c63cc22906a77ed04 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 01/09/2019 ms.locfileid: "54127250" --- # <a name="create-custom-templates"></a>Erstellen von benutzerdefinierten Vorlagen [!INCLUDE[ssManStudioFull](../../includes/ssmanstudiofull-md.md)] kommt mit einer Reihe von Vorlagen für viele häufig ausgeführten Aufgaben. Der größte Vorteil von Vorlagen besteht jedoch darin, dass Sie für ein komplexes Skript, das Sie häufig erstellen müssen, eine benutzerdefinierte Vorlage anlegen können. Sie werden nun ein einfaches Skript mit wenigen Parametern erstellen. Vorlagen sind jedoch auch bei umfangreichen Skripts mit vielen Wiederholungen nützlich. ## <a name="using-custom-templates"></a>Verwenden benutzerdefinierter Vorlagen #### <a name="to-create-a-custom-template"></a>So erstellen Sie eine benutzerdefinierte Vorlage 1. Erweitern Sie **SQL Server-Vorlagen**im Vorlagen-Explorer, klicken Sie mit der rechten Maustaste auf **Gespeicherte Prozedur**, zeigen Sie auf **Neu**, und klicken Sie anschließend auf **Ordner**. 2. Geben Sie **Custom** als Namen für den neuen Vorlagenordner ein, und drücken Sie anschließend die EINGABETASTE. 3. Klicken Sie mit der rechten Maustaste auf **Custom**, zeigen Sie auf **Neu**, und klicken Sie anschließend auf **Vorlage**. 4. Geben Sie **WorkOrdersProc** als Namen für die neue Vorlage ein, und drücken Sie anschließend die **EINGABETASTE**. 5. Klicken Sie mit der rechten Maustaste auf **WorkOrdersProc**und anschließend auf **Bearbeiten**. 6. Überprüfen Sie im Dialogfeld **Verbindung mit Datenbank-Engine herstellen** die Verbindungseinstellungen, und klicken Sie anschließend auf **Verbinden**. 7. Geben Sie im Abfrage-Editor das folgende Skript ein, um eine gespeicherte Prozedur zu erstellen, über die Bestellungen für ein bestimmtes Teil gesucht werden. In diesem Fall handelt es sich um Klingen (Blade). (Sie können den Code im Fenster des Lernprogramms kopieren und dann einfügen.) ``` USE AdventureWorks20012; GO IF EXISTS ( SELECT * FROM INFORMATION_SCHEMA.ROUTINES WHERE SPECIFIC_NAME = 'WorkOrdersForBlade') DROP PROCEDURE dbo.WorkOrdersForBlade; GO CREATE PROCEDURE dbo.WorkOrdersForBlade AS SELECT Name, WorkOrderID FROM Production.WorkOrder AS WO JOIN Production.Product AS Prod ON WO.ProductID = Prod.ProductID WHERE Name = 'Blade'; GO ``` 8. Drücken Sie F5, um das Skript auszuführen. Damit wird die Prozedur **WorkOrdersForBlade** erstellt. 9. Klicken Sie im Objekt-Explorer mit der rechten Maustaste auf Ihren Server und anschließend auf **Neue Abfrage**. Ein neues Abfrage-Editorfenster wird geöffnet. 10. Geben Sie im Abfrage-Editor **EXECUTE dbo.WorkOrdersForBlade**ein, und drücken Sie anschließend F5, um die Abfrage auszuführen. Überprüfen Sie, ob im Bereich **Ergebnisse** eine Liste mit Bestellungen für Klingen zurückgegeben wird. 11. Bearbeiten Sie das Vorlagenskript (das Skript in Schritt 7), und Ersetzen Sie dabei den Produktnamen "Blade" mit dem Parameter <strong>*<* Product_name</strong>, `nvarchar(50)`, <strong>Namen*>*</strong> , an vier Stellen. > [!NOTE] > Für Parameter sind drei Elemente erforderlich: der Name des zu ersetzenden Parameters, der Datentyp des Parameters und ein Standardwert für den Parameter. 12. Das Skript sollte nun wie folgt aussehen: ``` USE AdventureWorks20012; GO IF EXISTS ( SELECT * FROM INFORMATION_SCHEMA.ROUTINES WHERE SPECIFIC_NAME = 'WorkOrdersFor<product_name, nvarchar(50), name>') DROP PROCEDURE dbo.WorkOrdersFor<product_name, nvarchar(50), name>; GO CREATE PROCEDURE dbo.WorkOrdersFor<product_name, nvarchar(50), name> AS SELECT Name, WorkOrderID FROM Production.WorkOrder AS WO JOIN Production.Product AS Prod ON WO.ProductID = Prod.ProductID WHERE Name = '<product_name, nvarchar(50), name>'; GO ``` 13. Klicken Sie im Menü **Datei** auf **WorkOrdersProc.sql speichern** , um Ihre Vorlage zu speichern. #### <a name="to-test-the-custom-template"></a>So testen Sie die benutzerdefinierte Vorlage 1. Erweitern Sie im Vorlagen-Explorer **Gespei6cherte Prozeduren**, erweitern Sie **Benutzerdefiniert**, und doppelklicken Sie anschließend auf **WorkOrderProc**. 2. Vervollständigen Sie im Dialogfeld **Verbindung mit Datenbank-Engine herstellen** die Verbindungseinstellungen, und klicken Sie anschließend auf **Verbinden**. Ein neues Fenster des Abfrage-Editors wird geöffnet, in dem der Inhalt der Vorlage **WorkOrderProc** angezeigt wird. 3. Klicken Sie im Menü **Abfrage** auf **Werte für Vorlagenparameter angeben**. 4. In der **Vorlagenparameter** im Dialogfeld für die `product_name` -Wert, geben Sie **FreeWheel** (überschreiben dabei den Standardinhalt), und klicken Sie dann auf **OK** zu schließen die **Vorlagenparameter** Dialogfeld ein, und ändern Sie das Skript im Abfrage-Editor. 5. Drücken Sie F5, um das Skript auszuführen. Damit wird die Prozedur erstellt. ## <a name="next-task-in-lesson"></a>Nächste Aufgabe in der Lektion [Speichern von Skripts als Projekte oder Lösungen](lesson-3-3-save-scripts-as-projects-or-solutions.md)
51.622807
472
0.736958
deu_Latn
0.330508
4277cac9b51e6c2caa4d00287203175b9b81055b
232
md
Markdown
_page_collections/economy/berge-gmbh.md
meydominic/oberellenbach-website
b9002e0619fb4504686b4078478b4d7fe71de422
[ "MIT" ]
null
null
null
_page_collections/economy/berge-gmbh.md
meydominic/oberellenbach-website
b9002e0619fb4504686b4078478b4d7fe71de422
[ "MIT" ]
2
2020-11-19T16:21:15.000Z
2021-09-28T00:17:22.000Z
_page_collections/economy/berge-gmbh.md
meydominic/oberellenbach-website
b9002e0619fb4504686b4078478b4d7fe71de422
[ "MIT" ]
null
null
null
--- title: Fuhrunternehmen Klaus Berge GmbH category: wirtschaft layout: home permalink: /wirtschaft/berge-gmbh --- Spedition und Logistik Oberer Erlenbach 29 36211 Alheim-Oberellenbach Telefon: 05664/1625 Fax: 05664/1673
19.333333
39
0.771552
deu_Latn
0.333333
de3ad58040e04e4ff144496e1bbb9be7423c87a1
186
md
Markdown
README.md
atalanthus/BwInf36_Runde01_Zimmerbelegung
a8a6f8d41ea0e12c248ae7a93fe0d59792a6cd89
[ "MIT" ]
3
2018-12-13T12:04:17.000Z
2022-01-28T13:33:32.000Z
README.md
atalanthus/BwInf36_Runde01_Zimmerbelegung
a8a6f8d41ea0e12c248ae7a93fe0d59792a6cd89
[ "MIT" ]
null
null
null
README.md
atalanthus/BwInf36_Runde01_Zimmerbelegung
a8a6f8d41ea0e12c248ae7a93fe0d59792a6cd89
[ "MIT" ]
null
null
null
# Bundeswettbewerb Informatik 2017 | Runde 1 | Aufgabe 1 (Zimmerbelegung) Eine Lösung für die 1. Aufgabe des Bundeswettbewerbs Informatik von 2017. Entwickelt in Java mit IntelliJ IDEA
37.2
73
0.806452
deu_Latn
0.6
de80ab0aaf814ec935bc7c5f67029fe3728d7e4d
2,360
md
Markdown
AlchemyInsights/commercial-dialogues/release-quarantined-messages.md
isabella232/OfficeDocs-AlchemyInsights-pr.de-DE
15303a2006e0acd3f8a9d5f0bcc5a8c009579308
[ "CC-BY-4.0", "MIT" ]
1
2020-05-19T19:06:05.000Z
2020-05-19T19:06:05.000Z
AlchemyInsights/commercial-dialogues/release-quarantined-messages.md
MicrosoftDocs/OfficeDocs-AlchemyInsights-pr.de-DE
957b6fd583846177e64ade7c508636eb581c7771
[ "CC-BY-4.0", "MIT" ]
2
2022-02-09T06:51:29.000Z
2022-02-09T06:51:43.000Z
AlchemyInsights/commercial-dialogues/release-quarantined-messages.md
isabella232/OfficeDocs-AlchemyInsights-pr.de-DE
15303a2006e0acd3f8a9d5f0bcc5a8c009579308
[ "CC-BY-4.0", "MIT" ]
2
2019-10-09T20:31:57.000Z
2021-03-08T00:39:41.000Z
--- title: Freigeben von Nachrichten unter Quarantäne ms.author: v-jmathew author: v-jmathew manager: dansimp audience: Admin ms.topic: article ms.service: o365-administration ROBOTS: NOINDEX, NOFOLLOW localization_priority: Normal ms.collection: Adm_O365 ms.custom: - "9002531" - "7375" ms.openlocfilehash: d1ca4a95a9f08255eb631af0996d274395d122bc76ca369944cc029f7f4314f5 ms.sourcegitcommit: 920051182781bd97ce4d4d6fbd268cb37b84d239 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 08/11/2021 ms.locfileid: "57895978" --- # <a name="release-quarantined-messages"></a>Freigeben von Nachrichten unter Quarantäne Sie können eine isolierte Nachricht (oder eine Reihe von Nachrichten) für alle Empfänger freigeben oder die Nachricht nur für bestimmte Personen freigeben, die Sie aus der Liste aller Empfänger auswählen. Dazu gehen Sie so vor: 1. Wechseln Sie im Microsoft 365 Defender-Portal unter <https://security.microsoft.com> **"E-Mail &** \> Zusammenarbeitsüberprüfungsquarantäne" zu "E-Mail & Zusammenarbeit \> **überprüfen".** Um direkt zur **Quarantäneseite** zu wechseln, verwenden Sie <https://security.microsoft.com/quarantine> . 2. Überprüfen Sie auf **der** Quarantäneseite, ob die **Registerkarte "E-Mail"** ausgewählt ist, und führen Sie dann einen der folgenden Schritte aus: - **Einzelne Nachricht:** Wählen Sie die Nachricht aus. Wählen Sie im angezeigten Flyout "Details" die **Option "E-Mail freigeben"** aus, konfigurieren Sie die gewünschten Optionen, und klicken Sie dann auf **"Nachricht freigeben".** - **Mehrere Nachrichten:** Wählen Sie bis zu 100 Nachrichten aus, um die Nachricht für alle Empfänger freizugeben (Sie können keine einzelnen ursprünglichen Empfänger angeben). Wählen Sie in der angezeigten Dropdownliste **"Massenaktionen"** die Option **"Freigabenachrichten"** aus, konfigurieren Sie die gewünschten Optionen, und klicken Sie dann auf **"Nachricht freigeben".** Weitere Informationen finden Sie in den folgenden Artikeln: - [Suchen und Freigeben von isolierten Nachrichten als Benutzer](https://docs.microsoft.com/microsoft-365/security/office-365-security/find-and-release-quarantined-messages-as-a-user) - [Verwalten von Nachrichten und Dateien in Quarantäne als Administrator](https://docs.microsoft.com/microsoft-365/security/office-365-security/manage-quarantined-messages-and-files)
62.105263
382
0.795339
deu_Latn
0.236842
eaf690d5886c54cdde7aa05d5c381eb27628e9bb
1,741
md
Markdown
docs/visual-basic/misc/bc31412.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc31412.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc31412.md
CodeTherapist/docs.de-de
45ed8badf2e25fb9abdf28c20e421f8da4094dd1
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: '&#39;Behandelt&#39; in Klassen müssen angeben, ein &#39;WithEvents&#39; Variable &#39;MyBase&#39;, &#39;MyClass&#39; oder &#39;Me&#39; durch einen einzelnen Bezeichner qualifiziert' ms.date: 07/20/2015 f1_keywords: - bc31412 - vbc31412 helpviewer_keywords: - BC31412 ms.assetid: acbefc38-448a-4afa-90c2-77389415d618 ms.openlocfilehash: 41c4759c38d3796084c795adb204887a34df9671 ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 05/04/2018 ms.locfileid: "33626863" --- # <a name="39handles39-in-classes-must-specify-a-39withevents39-variable-39mybase39-39myclass39-or-39me39-qualified-with-a-single-identifier"></a>&#39;Behandelt&#39; in Klassen müssen angeben, ein &#39;WithEvents&#39; Variable &#39;MyBase&#39;, &#39;MyClass&#39; oder &#39;Me&#39; durch einen einzelnen Bezeichner qualifiziert Um einen Ereignishandler anzugeben, müssen `Handles` -Anweisungen entweder eine mit dem Schlüsselwort `WithEvents` deklarierte Objektvariable oder einen mit dem Schlüsselwort `MyBase` qualifizierten Member angeben. **Fehler-ID:** BC31412 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler 1. Verwenden Sie den `WithEvents` -Modifizierer, um die Variablen zu deklarieren, die mit der `Handles` -Anweisung verwendet werden können. 2. Geben Sie den Namen eines Ereignisses für die aktuelle Klasse in der Basisklasse an. ## <a name="see-also"></a>Siehe auch [Handles](../../visual-basic/language-reference/statements/handles-clause.md) [WithEvents](../../visual-basic/language-reference/modifiers/withevents.md) [Ereignisse](../../visual-basic/programming-guide/language-features/events/index.md)
54.40625
326
0.758759
deu_Latn
0.21875
d846296017d623b3d0972b4fb48b0521bc6daa12
67,895
md
Markdown
docs/2014/reporting-services/report-builder/glossary-report-builder.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/2014/reporting-services/report-builder/glossary-report-builder.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/2014/reporting-services/report-builder/glossary-report-builder.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Glossar (Berichts-Generator) | Microsoft-Dokumentation ms.custom: '' ms.date: 06/13/2017 ms.prod: sql-server-2014 ms.reviewer: '' ms.technology: - reporting-services-native ms.topic: conceptual ms.assetid: 525820a2-7eba-4982-8518-e6db041b1fc6 author: maggiesMSFT ms.author: maggies manager: craigg ms.openlocfilehash: 8afbe5f3bd711aac8ac1d7a0dd3d3258a6d4305d ms.sourcegitcommit: 2429fbcdb751211313bd655a4825ffb33354bda3 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 11/28/2018 ms.locfileid: "52522379" --- # <a name="glossary-report-builder"></a>Glossar (Berichts-Generator) |Begriff|Definition| |----------|----------------| |.NET Framework|Eine integrierte Windows-Komponente, die die Entwicklung, Bereitstellung und Ausführung von Anwendungen und Webdiensten der nächsten Generation unterstützt. .NET Framework bietet eine äußerst produktive, standardbasierte, mehrsprachige Umgebung für die Integrierung vorhandener Investitionen in Anwendungen und Dienste der nächsten Generation sowie die Möglichkeit, die Herausforderungen der Bereitstellung und des Betriebs internetweiter Anwendungen zu meistern. .NET Framework setzt sich aus drei Hauptteilen zusammen: Common Language Runtime (CLR), hierarchisch strukturierte, vereinheitlichte Klassenbibliotheken und eine als Komponente aufbereitete Version von ASP mit dem Namen ASP.NET. Siehe auch: ASP.NET, common Language Runtime, .NET Framework-Klassenbibliothek.| |ActiveX-Datenobjekte|Component Object Model-Objekte, die den Zugriff auf Datenquellen ermöglichen. Diese API bildet eine Ebene zwischen OLE DB und Programmiersprachen wie Visual Basic, Visual Basic für Applikationen, Active Server Pages und Visual Basic Scripting für Microsoft Internet Explorer.| |Ad-hoc-Bericht (ad hoc report)|Ein mit Berichts-Generator 1.0 erstellter Bericht mit der Dateierweiterung RDL, der auf Berichtsmodelle zugreift.| |Zusatzelement (adornment)|Ein am Rand eines Fensters oder Fensterbereichs angefügtes Steuerelement oder ein angefügter Statusbereich wie eine Symbolleiste oder ein Lineal.| |Aggregat (aggregate)|Ein zusammenfassender Wert, der aus mehreren einzelnen Werten besteht.| |Aggregatfunktion|Eine Funktion, die Berechnungen für mehrere Werte ausführt und nur einen zusammenfassenden Wert zurückgibt.| |Aggregat von Aggregaten (aggregate of aggregates)|Ein zusammenfassender Wert, der aus Aggregaten berechnet wird, z. B. der maximale Wert einer Reihe von Summen.| |Aggregatabfrage|Eine Abfrage, die Informationen aus mehreren Zeilen zusammenfasst, indem sie eine Aggregatfunktion wie SUM oder AVG einschließt.| |Aggregation|Eine Tabelle oder Struktur, die im Voraus berechnete Daten für einen Cube enthält.| |alias|Ein alternativer Name für eine Tabelle oder Spalte, der häufig in Ausdrücken verwendet wird, um den Namen für nachfolgende Verweise im Code abzukürzen, mögliche mehrdeutige Verweise zu vermeiden oder einen aussagekräftigeren Namen in der Ausgabe einer Abfrage bereitzustellen.| |Analytische Daten|Ein Satz numerischer Werte in einem Bericht, die analysiert werden können. In einem Kartenbericht steuern analytische Werte die Farbe, den Markertyp oder die Größe von Kartenelementen auf jeder Kartenebene.| |Antialiasing (antialiasing)|Die Verwendung eines Algorithmus zum Glätten einer gezackten Kurvenannäherung in Grafiken.| |Anwendungsdatenbank (application database)|Die Datenbank, in der die Benutzer- und Systemdaten für eine Anwendung gespeichert werden.| |Argument|Ein Wert, der Informationen für eine Aktion, ein Ereignis, eine Methode, eine Eigenschaft, eine Funktion oder eine Prozedur bereitstellt.| |Assembly|Ein verwaltetes Anwendungsmodul, das Klassenmetadaten und verwalteten Code als Objekt in SQL Server enthält, mit denen bzw. mit dem CLR-Funktionen, gespeicherte Prozeduren, Trigger, benutzerdefinierte Aggregate und benutzerdefinierte Typen in SQL Server erstellt werden können.| |Authentifizierung|Der Prozess, mit dem die Identität eines Benutzers, Computers, Prozesses oder einer anderen Entität überprüft wird, indem die von der Entität bereitgestellten Anmeldeinformationen überprüft werden. Häufig verwendete Formen von Anmeldeinformationen sind digitale Signaturen, Smartcards, biometrische Daten oder eine Kombination aus Benutzername und Kennwort.| |Autorisierung|1. Der Vorgang, der die Berechtigungen und die Zugriffsrechte überprüft, die einem Benutzer gewährt werden. 2. Das Gewähren des Zugriffs auf bestimmte Informationen, Dienste oder Funktionen für eine Person, einen Computerprozess oder ein Gerät.| |Achse|Die vertikalen und horizontalen Linien in einem Diagramm, mit deren Hilfe die Position eines Punkts angezeigt wird.| |Achsenintervall (axis interval)|Die Anzahl von Einheiten zwischen Hauptteilstrichen auf einer Diagrammachse. Das Intervall wird automatisch berechnet, kann jedoch manuell festgelegt werden.| |Sichern (back up)|Erstellen einer Sicherungskopie eines Programms, eines Datenträgers oder von Daten.| |Sicherung|Eine Sammlung von Dateien, Ordnern und anderen Daten, die in einer Datei oder auf mindestens einem Band dupliziert und gespeichert wurde.| |Basistabelle|Eine Tabelle, die dauerhaft in einer Datenbank gespeichert ist. Auf Basistabellen wird durch Sichten, Cursor, SQL-Anweisungen und gespeicherte Prozeduren verwiesen.| |Batch|1. Ein Satz von SQL-Anweisungen, die gemeinsam übermittelt und als Gruppe ausgeführt werden. 2. In Reporting Services eine Auflistung von SOAP-Methodenaufrufen innerhalb einer einzelnen Transaktion.| |Binary Large Object (BLOB) (binary large object, BLOB)|Außergewöhnlich große binäre Daten (z. B. digital gespeicherte Bilder, Audio- oder Multimediatracks) oder eine Variable oder Tabellenspalte, die zum Speichern solcher Werte groß genug ist.| |Bitweise Operation (bitwise operation)|Ein Vorgang, der ein einzelnes Bit bearbeitet oder testet, ob ein Bit ON oder OFF ist.| |Lesezeichen (bookmark)|Ein Link in einem Bericht, der zu einer anderen Stelle innerhalb des Berichts springt.| |Boolean|Eine Operation oder ein Ausdruck, die bzw. der nur zu TRUE oder FALSE ausgewertet werden kann.| |Blasendiagrammkarte|Eine Kartenebene, auf der Kreise variabler Größe angezeigt werden. Blasen sind auf Polygonmittelpunkten oder -punkten zentriert.| |Integrierte Funktionen|Eine Gruppe vordefinierter Funktionen, die als Bestandteil der Sprachen Transact-SQL und MDX (Multidimensional Expressions) bereitgestellt werden.| |Berechnete Spalte|Eine Spalte in einer Tabelle, in der anstelle gespeicherter Daten das Ergebnis eines Ausdrucks angezeigt wird.| |Berechnetes Feld|Ein in einer Abfrage definiertes Feld, in dem statt gespeicherter Daten das Ergebnis eines Ausdrucks angezeigt wird.| |Berechnetes Element|Ein Element einer Dimension, dessen Wert zur Laufzeit mithilfe eines Ausdrucks berechnet wird.| |Kardinalität|Definiert die Anzahl von Instanzen, die von einer untergeordneten Entität pro übergeordnete Entität zugelassen und/oder vorausgesetzt werden.| |Kaskadierende Parameter|Parameter, deren verfügbare Werte von der Auswahl eines vorangehenden Parameters abgeleitet werden. Kaskadierende Parameter werden verwendet, um einen Satz von Parameterwerten zu filtern.| |Kategorieachse (x) (category (x) axis)|Die Achse für die Gruppierung von Daten in einem Diagramm, normalerweise die horizontale Achse. Ausnahme: Bei Balkendiagramm sind die Achsen umgekehrt, und Gruppierungsdaten werden auf der y-Achse angezeigt.| |Zertifikat|Ein digitales Dokument, das häufig zur Authentifizierung und zum Schutz von Informationen in einem Netzwerk verwendet wird. Ein Zertifikat bindet einen öffentlichen Schlüssel an eine Entität, die über den entsprechenden privaten Schlüssel verfügt. Zertifikate werden von der Zertifizierungsstelle, die sie herausgibt, digital signiert. Sie können für einen Benutzer, Computer oder Dienst herausgegeben werden.| |Zeichensatz|Die Art der Zeichen, die SQL Server in den Datentypen char, varchar und text erkennt.| |Diagrammdatenbereich|Ein Berichtselement in einem Berichtslayout, das Daten in einem grafischen Format darstellt.| |Untergeordnetes Element|Ein Element in der nächsten untergeordneten Ebene einer Hierarchie, das eine direkte Beziehung zum aktuellen Element besitzt.| |Klausel (clause)|In Transact-SQL eine Untereinheit einer SQL-Anweisung. Eine Klausel beginnt mit einem Schlüsselwort.| |Bericht mit Durchklicken|Ein Bericht, in dem die zugehörigen Berichtsmodelldaten angezeigt werden, wenn in einem gerenderten Berichts-Generator-Bericht auf die Daten geklickt wird.| |Clientanwendung (client application)|Eine Anwendung, die Daten von einem Server abruft und lokale Analysen und Präsentationen von Daten aus relationalen oder mehrdimensionalen Datenbanken ausführt.| |Clientcursor|Ein Cursor, der auf dem Client implementiert ist. Das gesamte Resultset wird zuerst auf den Client übertragen. Anschließend implementiert die API-Software des Clients die Cursorfunktionalität von diesem zwischengespeicherten Resultset aus.| |CLR|Siehe anderen Begriff: Common Language Runtime (Common Language Runtime)| |CLR-Funktion|Eine Funktion, die für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.| |Gespeicherte CLR-Prozedur|Eine gespeicherte Prozedur, die für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.| |CLR-Trigger|Ein Trigger, der für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.| |CLR-benutzerdefinierter Typ|Eine benutzerdefinierter Datentyp, der für eine SQL Server-Assembly erstellt wird, deren Implementierung in einer Assembly definiert ist, die in der .NET Framework Common Language Runtime (CLR) erstellt wird.| |Codezugriffssicherheit|Ein von der Common Language Runtime bereitgestellter Mechanismus, durch den verwaltetem Code mithilfe von Sicherheitsrichtlinien Berechtigungen erteilt werden. Diese Berechtigungen werden erzwungen, wodurch die im Code ausführbaren Vorgänge eingeschränkt werden.| |collation|Ein Satz von Regeln, die bestimmen, wie Daten verglichen, sortiert und dargestellt werden.| |Auflistung|1. Ein Objekt, das eine Gruppe von anderen Objekten enthält. 2. In den Master Data Services eine hierarchische Gruppierung von Elementen aus expliziten Hierarchien und anderen Auflistungen.| |Farbregeln (color rules)|Der Algorithmus, durch den jedem Kartenelement auf einer Kartenebene automatisch Farben zugewiesen werden.| |Farbskala|Ein Kartenlegendentyp, in dem die Bedeutung der in einer Karte verwendeten Farben erläutert wird.| |Common Language Runtime (common language runtime)|Die Engine, die die zentrale Komponente der Ausführung von verwaltetem Code bildet. Die Runtime stellt verwalteten Code mit Diensten wie sprachübergreifende Integration, Codezugriffssicherheit, Verwaltung der Objektlebensdauer sowie Debug- und Profilerstellungsunterstützung bereit.| |Komplexer Ausdruck (complex expression)|Ein Ausdruck, der nicht durch einen einzigen integrierten Feldverweis dargestellt werden kann und auf der Entwurfsoberfläche als <\<Expr>> angezeigt wird.| |Verkettung|Das Kombinieren von mindestens zwei Zeichenfolgen oder -ausdrücken zu einer Zeichenfolge bzw. einem Zeichenausdruck oder das Kombinieren von mindestens zwei Binärzeichenfolgen oder -ausdrücken zu einer Binärzeichenfolge oder einem Binärzeichenausdruck.| |Parallelität (concurrency)|Ein Vorgang, der es ermöglicht, dass mehrere Benutzer gleichzeitig auf freigegebene Daten zugreifen und diese ändern. SQL Server verwendet Sperren, damit mehrere Benutzer gleichzeitig auf freigegebene Daten zugreifen und diese ändern können, ohne dass Konflikte auftreten.| |CONFIG-Datei|Siehe anderen Begriff: Konfigurationsdatei (configuration file)| |Konfiguration|In Bezug auf einen einzelnen Mikrocomputer die Gesamtheit der internen und externen Komponenten eines Systems, einschließlich Speicher, Laufwerke, Tastatur, Grafikkarte und weniger wichtige zusätzliche Hardware wie Maus, Modem oder Drucker.| |Konfigurationsdatei|Eine Datei, die maschinenlesbare Betriebsspezifikationen für eine Hardware- oder Softwarekomponente oder Informationen über eine andere Datei oder einen bestimmten Benutzer enthält.| |Kapselungsbereich (containment scope)|Der Bereich, in dem ein Ausdruck ausgewertet wird. Der Bereich wird vom Berichtsprozessor bestimmt, wenn Daten und Layoutelemente kombiniert werden.| |Anmeldeinformationen (credential)|Von einem Prinzipal zur Identifizierung verwendete Daten, z. B. ein Kennwort oder ein Benutzername.| |Cube|Eine Menge von Daten, die in einer mehrdimensionalen Struktur organisiert und zusammengefasst und durch Dimensionen und Measures definiert sind.| |cursor|Ein Element, das auf ein Resultset abbildet und in einer Zeile des Resultsets eine Position einrichtet.| |Datenverbindung|Eine Auflistung von Informationen, die für den Zugriff auf eine bestimmte Datenquelle erforderlich sind. Die Auflistung enthält einen Datenquellennamen (DSN, Data Source Name) sowie Anmeldeinformationen.| |Datenerweiterung|Eine Komponente in Reporting Services, die zum Abrufen von Berichtsdaten aus einer externen Datenquelle verwendet wird.| |Datenfeed|Ein Mechanismus, mit dem Benutzer einen Strom von Daten aus Datenquellen abrufen. In Reporting Services generiert die Atom-Renderingerweiterung Datenfeeds im Atom-Format aus Berichten.| |Datenhierarchie (data hierarchy)|Die Organisation von Daten, die vom Berichtsprozessor verarbeitet wird: Dataset, Datenbereich, Datenbereichsgruppe, Detailgruppe.| |Data Mining|Das Analysieren von Daten, um Muster oder Beziehungen zu identifizieren.| |Datenpunkt (data point)|Die kleinste individuelle Entität in einem Diagramm.| |Datenverarbeitungserweiterung|Eine Komponente in Reporting Services, die zum Abrufen von Berichtsdaten aus einer externen Datenquelle verwendet wird.| |Datenanbieter|Die Softwareebene, die die Kommunikation zwischen Datenerweiterungen und angepasster Software behandelt, die für jeden Typ der externen Datenquellen spezifisch ist. Je nach der spezifischen Datenquelle sind mehrere Datenanbieter von Microsoft und von Drittanbietern verfügbar.| |Datenbereich|Ein Berichtselement, das wiederholte Datenzeilen aus einem zugrunde liegenden Dataset in einer Tabelle, einer Matrix, einer Liste oder einem Diagramm anzeigt.| |Datenquelle (data source)|1. In ADO und OLE DB der Speicherort von Quelldaten, die von einem OLE DB-Anbieter bereitgestellt werden. 2. Die Quelle der Daten für ein Objekt, wie z. B. einen Cube oder eine Dimension. Außerdem die Spezifikation der für den Zugriff auf Quelldaten notwendigen Informationen. Bezieht sich manchmal auf ein Objekt, dessen ClassType-Eigenschaft den Wert clsDataSource aufweist. <br />3. In Reporting Services ein angegebener Datenquellentyp mit Verbindungszeichenfolge und Anmeldeinformationen, der separat auf einem Berichtsserver gespeichert und für Berichtsprojekte freigegeben oder in eine Berichtsdefinitionsdatei (RDL) eingebettet werden kann.| |Datenquellenname (data source name)|In einem Bericht der Name des Datenquellenobjekts.| |Datentyp|Ein Attribut, das die Art der Informationen angibt, die in einer Spalte, einem Parameter oder einer Variablen gespeichert werden können.| |Data Warehouse|Eine Datenbank, die speziell für Abfragen und Analysen strukturiert ist.| |Datenbank|Eine Auflistung von Informationen, Tabellen und anderen Objekten, die so strukturiert und dargestellt werden, dass sie einen bestimmten Zweck erfüllen, z. B. um Daten zu suchen, zu sortieren oder neu zusammenzustellen.| |Datenbankkatalog|Der Teil der Datenbank, der die Definition aller Objekte in der Datenbank sowie die Definition der Datenbank enthält.| |Datenbank-Engine|Das Programmmodul oder die Module, die Zugriff auf ein Datenbank-Managementsystem (DBMS) bereitstellen.| |Datenbankdatei|Eine der physischen Dateien, aus denen eine Datenbank besteht.| |Datenbanksprache|Die Sprache, mit deren Hilfe der Zugriff auf Daten in relationalen Datenbanksystemen erfolgt und Daten in diesen Systemen abgefragt, aktualisiert und verwaltet werden.| |Datenbankobjekt (database object)|Eine Datenbankkomponente in einer Datenbank. Kann sich auch auf die Datenbank selbst beziehen.| |Datenbankbesitzer (database owner)|Ein Mitglied der Datenbank-Administratorrolle einer Datenbank.| |Datenbankprojekt|Eine Auflistung mindestens einer Datenverbindung (eine Datenbank und die Informationen, die für den Zugriff auf diese Datenbank erforderlich sind).| |Datenbankrolle (database role)|Eine Auflistung von Benutzern und Gruppen mit dem gleichen Zugriff auf eine Analysis Services-Datenbank.| |Datenbankschema|Die Namen von Tabellen, Feldern, Datentypen sowie Primär- und Fremdschlüsseln einer Datenbank. Dies wird auch als Datenbankstruktur bezeichnet.| |Datenbankskript|Eine Auflistung von Anweisungen, die zum Erstellen von Datenbankobjekten verwendet werden.| |Datengebundenes Bild (data-bound image)|Ein Bild, das in einer Datenbank vorhanden ist, z. B. ein Feld in einer Datenbank, die Bilder enthält.| |Datengesteuertes Abonnement|Ein Abonnement in Reporting Services, für das mit einer Abfrage Abonnementdaten aus einer externen Datenquelle zur Laufzeit abgerufen werden.| |Dataset (dataset)|1. In OLE DB für OLAP der Satz mehrdimensionaler Daten, der das Ergebnis der Ausführung einer MDX-SELECT-Anweisung (Multidimensional Expressions, mehrdimensionale Ausdrücke) ist. <br />2. In Reporting Services eine benannte Spezifikation, die eine Datenquellendefinition, eine Abfragedefinition und optional Parameterwerte, berechnete Felder sowie Filter- und Sortierinformationen als Teil einer Berichtsdefinitionsdatei (RDL) enthält. Eine RDL-Datei kann mehrere Datasets enthalten.| |DBCS|Doppelbyte-Zeichensatz| |default|1. Ein Datenwert, eine Optionseinstellung, eine Sortierung oder ein Name, der bzw. die automatisch vom System zugewiesen wird, falls der Benutzer den Wert, die Einstellung, die Sortierung oder den Namen nicht angibt. 2. Eine Aktion, die bei bestimmten Ereignissen automatisch ausgeführt wird, falls der Benutzer die auszuführende Aktion nicht angegeben hat.| |Standarddatenbank|Die Datenbank, mit der ein Benutzer sofort nach der Anmeldung bei SQL Server verbunden wird.| |Standardinstanz|Die Instanz von SQL Server, die den Namen des Computers verwendet, auf dem sie installiert ist.| |Trennzeichen (delimiter)|1. In Transact-SQL Zeichen, die den Beginn und das Ende eines Objektnamens angeben, wobei Anführungszeichen ("") oder eckige Klammern ([]) verwendet werden. 2. In Integration Services und Reporting Services Zeichen, die zum Trennen von Datensätzen, Feldern oder Zeichenfolgen verwendet werden.| |Übermittlungserweiterung|Eine Komponente in Reporting Services, mit der ein Bericht an bestimmte Geräte oder Zielspeicherorte verteilt wird.| |Übermittlungsprotokoll|Der Satz von Kommunikationsregeln, der zum Weiterleiten von Benachrichtigungsmeldungen an externe Übermittlungssysteme verwendet wird.| |Abhängiges Element (dependent item)|Auf einem Berichtsserver ein Berichtskatalogelement, auf das in anderen Elementen verwiesen wird. Wenn eine Berichtsdefinition z. B. einen Verweis auf eine freigegebene Datenquelle enthält, ist die Datenquelle ein abhängiges Element.| |Entfernungsskala (distance scale)|Ein Kartenlegendentyp, in dem die Entfernungseinheiten für die aktuelle Auflösung der Kartendaten angezeigt werden.| |Verteilung|Der Algorithmus, der in einer Kartenebene verwendet wird, um analytische Werte in Unterbereiche aufzuteilen. Bereichsintervalle können berechnet werden, um gleichmäßige Intervalle zwischen dem Start- und Endwert bereitzustellen (EqualInterval), oder so festgelegt werden, dass jedes Bereichsintervall die gleiche Anzahl von Elementen enthält (EqualDistribution).| |Dokumentstruktur (document map)|Ein Navigationsbereich in einem Bericht mit hierarchisch angeordneten Links zu Berichtsabschnitten und -gruppen.| |domain|1. Im Kontext der Windows-Sicherheit eine Gruppe von Computern, die für Anzeige- und Administrationszwecke gruppiert werden und die eine gemeinsame Sicherheitsdatenbank verwenden. 2. Bei relationalen Datenbanken die Werte, die in einer Spalte zulässig sind.| |Drilldown/Drillup (drill down/drill up)|Das Navigieren durch Ebenen von Daten, die von den am stärksten zusammengefassten Daten (Drillup) bis zu den detailliertesten Daten (Drilldown) reichen.| |Drillthrough (drill through)|1. Dient in Analysis Services dem Abrufen der detaillierten Daten, mit denen die Daten in einer Cubezelle zusammengefasst wurden. 2. Dient in Reporting Services zum Öffnen verwandter Berichte durch Klicken auf Links im Hauptdrillthroughbericht.| |Drilldown/Drillup (drilldown/drillup)|Ein Verfahren zum Navigieren durch Ebenen von Daten, die von den am stärksten zusammengefassten Daten (Drillup) bis zu den detailliertesten Daten (Drilldown) reichen. Wird durch Hinzufügen von Umschaltern (Plus- und Minuszeichen) erstellt, mit denen die Ebenen einer Tabellen- oder Matrixhierarchie ein- oder ausgeblendet werden können.| |Drillthrough|1. In Analysis Services eine Technik zum Abrufen der detaillierten Daten, mit denen die Daten in einer Cubezelle zusammengefasst wurden. 2. In Reporting Services ein Verfahren zum Öffnen verwandter Berichte durch Klicken auf Links im Hauptdrillthroughbericht.| |Drillthroughbericht (drillthrough report)|Ein Drillthroughbericht ist ein Bericht, der geöffnet wird, nachdem für ein Berichtselement in einem anderen Bericht eine Drillthroughaktion durchgeführt wurde. Der Drilllthroughbericht ist normalerweise über Daten mit dem Haupt- oder Zusammenfassungsbericht verknüpft. Ein allgemeines Beispiel für einen Drillthroughbericht ist ein monatlicher Verkaufsbericht, der Links zu individuellen Verkaufsaufträgen für diesen Monat enthält.| |Dynamische Verbindungszeichenfolge (dynamic connection string)|Ein Ausdruck, der in den Bericht aufgenommen wird und den Benutzern zur Laufzeit die Auswahl der zu verwendenden Datenquelle ermöglicht. Sie müssen den Ausdruck und die Datenquellenauswahlliste beim Erstellen des Berichts im Berichts-Generator in den Bericht integrieren.| |Bearbeitungssitzung (edit session)|Ein temporärer Container, der auf dem Berichtsserver erstellt und von einer Clientanwendung wie dem Berichts-Generator verwendet wird. Die Bearbeitungssitzung ermöglicht die Wiederverwendung von Daten in mehreren Berichtsvorschauen im Berichts-Generator.| |Eingebettete Datenquelle (embedded data source)|Eine Datenquellendefinition, die in einer Berichtsdefinitionsdatei enthalten ist. Eingebettete Datenquellen sind berichtsspezifisch.| |Eingebettete Datenquellen (embedded data sources)|Eine eingebettete Datenquelle ist ein XML-Element, das eine Datenverbindung darstellt und in eine einzige Berichtsdefinition eingeschlossen und nur von dieser Definition verwendet wird.| |Eingebettetes Dataset (embedded dataset)|Ein Berichtsdataset, das in eine einzelne Berichtsdefinition oder eine einzelne Berichtsteildefinition eingefügt wird.| |Verschlüsselung|Eine Methode, sensible Informationen vertraulich zu behandeln, indem Daten in eine nicht lesbare Form geändert werden.| |Entität|1. In Reporting Services ist eine Entität eine logische Auflistung von Modellelementen, einschließlich Quellfeldern, Rollen, Ordnern und Ausdrücken, die für die bekannte betriebswirtschaftliche Begriffe verwendet werden. 2. In Master Data Services ist eine Entität ein Objekt in einem Modell. Jede Entität enthält verwandte, durch Attribute definierte Elemente.| |Enumeration|Ein fester Satz von ganzzahligen Werten oder Zeichenfolgenkonstanten, mit denen der Wert bestimmter Eigenschaften angegeben werden kann.| |Equirektangularprojektion|In einem Kartenberichtselement eine sehr einfache zylindrische Projektion mit gleichem Abstand, bei der die horizontale Koordinate der Längengrad und die vertikale Koordinate der Breitengrad ist.| |Fehlerprotokoll|1. In SQL Server eine Textdatei, die Systeminformationen aufzeichnet. 2. In Integration Services ein Protokoll von Fehlern, Warnungen und Ereignissen, die von mehreren Protokollanbietern, wie SQL Server Profiler, dem Windows-Ereignisprotokoll oder SQL Server, in dieser Datei gespeichert werden können.| |Fehlerzustandsnummer|Eine Nummer, die mit SQL Server-Meldungen verknüpft ist, mit deren Hilfe Microsoft-Supporttechniker den entsprechenden Code finden, der die Meldung ausgelöst hat.| |Escapezeichen (escape character)|Mit diesem Zeichen wird festgelegt, dass ein anderes Zeichen innerhalb eines Ausdrucks in seiner eigentlichen Bedeutung und nicht als Operator verstanden werden soll.| |SHP-Datei von ESRI (ESRI .shp file)|Eine von Environmental Systems Research Institute, Inc. (ESRI) entwickelte offene Spezifikation für räumliche Daten.| |ESRI-Shape-Datei (ESRI Shapefile)|Eine von Environmental Systems Research Institute, Inc. (ESRI) entwickelte offene Spezifikation für räumliche Daten.| |Ereignis|Ein signifikantes Vorkommnis im System oder in einer Anwendung, über das Benutzer benachrichtigt werden müssen oder für das dem Protokoll ein Eintrag hinzugefügt werden muss.| |Ereignishandler|1. Eine Softwareroutine, die als Reaktion auf ein Ereignis ausgeführt wird. 2. In Integration Services eine Ablaufsteuerung, die als Reaktion auf ein Laufzeitereignis ausgeführt wird.| |expression|1. In SQL eine Kombination aus Symbolen und Operatoren, die einen Datenwert ergeben. 2. In Integration Services eine Kombination aus Literalen, Konstanten, Funktionen und Operatoren, die einen Datenwert ergeben.| |Feld|1. Ein Bereich in einem Fenster oder Datensatz, in dem ein einzelner Datenwert gespeichert ist. 2. Im Berichts-Generator stellen Datasetfelder entweder numerische oder nicht numerische Daten aus einer Datenverbindung dar. Dazu zählen z. B. Umsätze, der Gesamtumsatz, Kundennamen, Datenbankbezeichner, URLs, Bilder und räumliche Daten. Ein Bericht kann drei Typen von Feldern enthalten: Datasetfelder, berechnete Datasetfelder und integrierte Felder.| |filter|1. Eine Gruppe von Kriterien, die die als Resultset zurückgegebenen Datensätze steuert. 2. Bei der Volltextsuche extrahieren Filter für eine bestimmte Dateierweiterung Text aus einer in einer varbinary(max)- oder image-Spalte gespeicherten Datei.| |Filterausdruck (filter expression)|Ein Ausdruck, der zum Filtern von Daten im Filter-Operator verwendet wird.| |Flatfile|Eine Datei, die aus Datensätzen von einem einzigen Datensatztyp besteht und in der keine eingebetteten Strukturinformationen enthalten sind, die die Beziehungen zwischen den Datensätzen bestimmen.| |Fremdschlüssel|Die Spalte oder Kombination aus mehreren Spalten, deren Werte mit dem Primärschlüssel (PS) oder einem eindeutigen Schlüssel in derselben oder einer anderen Tabelle übereinstimmen. Wird auch als Referenzschlüssel bezeichnet.| |Fremdtabelle|Eine Tabelle, die einen Fremdschlüssel enthält.| |Funktion|Ein Codesegment, das als eine einzige logische Einheit ausgeführt wird. Eine Funktion wird über den Namen aufgerufen, akzeptiert optionale Eingabeparameter und gibt einen Status und optionale Ausgabeparameter zurück.| |Messgerät (gauge)|Ein Messgerät ist ein Datenbereich, in dem ein Bereich von Daten dargestellt wird und ein Indikator auf einen bestimmten Wert innerhalb des Bereichs zeigt.| |Messgerätbereich (gauge panel)|Der Messgerätbereich ist das umfassende äußere Element, das ein oder mehrere radiale und lineare Messgeräte enthält. Verwenden Sie den Messgerätbereich, um Eigenschaften zu definieren, die für alle Messgeräte in einem Messgerätbereich gültig sind.| |Messgerätzeiger (gauge pointer)|Ein Messgerätzeiger ist eine Nadel, eine Markierung oder eine Leiste, die den aktuellen Wert auf dem Messgerät anzeigt. Ein Messgerätzeiger wird immer an eine Skalierung des Messgeräts angefügt.| |Messgerätbereich (gauge range)|Ein Messgerätbereich ist ein farbiger Bereich, der eine „wichtige Zone“ darstellt und stets durch einen Startwert und einen Endwert auf der Skalierung des Messgeräts begrenzt ist.| |Messgerätskala (gauge scale)|Eine Messgerätskala ist der durch einen Minimalwert und einen Maximalwert begrenzte Bereich von Werten, die auf dem Messgerät angezeigt werden. In der Regel enthält die Skalierung eines Messgeräts Messgerätbezeichnungen und -teilstriche, die das exakte Ablesen des Messgerätzeigers ermöglichen.| |Geodätische Daten (geodesic data)|Daten, die Punkte, Linien oder Bereiche auf einer gekrümmten Oberfläche angeben.| |Geografiedaten (geography data)|Ein SQL-Datentyp für räumliche Daten, der Daten in einem Erdkugel-Koordinatensystem darstellt, beispielsweise GPS-Koordinaten in Längen- und Breitengraden.| |Geometriedaten (geometry data)|Ein räumlicher SQL Server-Datentyp, der planare oder euklidische Daten (flache Erdabbildung) unterstützt.| |Globaler Assemblycache|Ein computerweiter Codecache, in dem Assemblys gespeichert werden, die explizit für die gemeinsame Verwendung durch mehrere Anwendungen auf dem Computer installiert wurden.| |Raster (grid)|Ein Sichttyp, der Daten in einer Tabelle anzeigt.| |Gruppierung (grouping)|Eine Datenmenge, die zusammen in einem Bericht gruppiert wird.| |Temperaturverteilungskarte|Ein Typ einer Kartendarstellung, bei der die Intensität der Farbe für jedes Polygon den verknüpften analytischen Daten entspricht. Beispielsweise werden niedrige Werte in einem Bereich blau (kalt) und hohe Werte rot (heiß) dargestellt.| |Hierarchie (hierarchy)|Eine logische Baumstruktur, die die Elemente einer Dimension so anordnet, dass jedes Element ein übergeordnetes Element und null oder mehr untergeordnete Elemente aufweist.| |Hochverfügbarkeit|Status einer Ressource, die die meiste Zeit funktionstüchtig ist, von Clients genutzt werden kann und dabei einen sehr geringen Prozentsatz an Fehlern aufweist, die den Dienst unterbrechen.| |HTML|Siehe anderen Begriff: Hypertext Markup Language (HTML)| |HTML-Viewer|Eine Benutzeroberfläche, die aus einer Berichtssymbolleiste und anderen Steuerelementen zur Bearbeitung eines Berichts besteht.| |Hypertext Markup Language (HTML)|Eine Textmarkupsprache, die zum Erstellen von Dokumenten für das Web verwendet wird. HTML definiert die Struktur und das Layout eines Webdokuments mittels verschiedener Tags und Attribute.| |Bezeichner (identifier)|Der Name eines Objekts in einer Datenbank.| |Identitätsspalte|Eine Spalte in einer Tabelle, der die IDENTITY-Eigenschaft zugewiesen wurde.| |Index|Ein Datenbankobjekt in einer relationalen Datenbank, das anhand von Schlüsselwerten schnellen Zugriff auf Daten in den Zeilen einer Tabelle bietet.| |Inneres Aggregat (inner aggregate)|Eine Aggregatfunktion, die als Bereichsparameter von einem anderen Aggregat angegeben wird. In =Max(Sum([Quantity]),"Tablix1") ist z. B. "Sum" das innere Aggregat.| |Innerer Join|Ein Vorgang, bei dem Zeilen aus mehreren Quelltabellen abgerufen werden, indem die Werte aus in den Quelltabellen gemeinsam genutzten Spalten verglichen werden. Mit einem inneren Join werden Zeilen einer Quelltabelle ausgeschlossen, für die in den anderen Quelltabellen keine übereinstimmenden Zeilen vorhanden sind.| |Instanz|1. Eine Kopie von SQL Server, die auf einem Computer ausgeführt wird. 2. Eine spezifische Kopie eines Berichtselements, z. B. eines Berichtsteils, Unterberichts, dynamischen Elements oder einer Gruppe.| |integer|Eine numerische Datentypkategorie, zu der die Datentypen bigint, int, smallint und tinyint gehören.| |Internetprotokollsicherheit|Regeln für Computer, die eine vertrauliche und sichere Kommunikation über IP-Netzwerke (IP, Internet Protocol) mittels kryptografischer Sicherheitsdienste sicherstellen.| |IPsec|Siehe anderen Begriff: Internetprotokollsicherheit| |ISO|Eine von zwei internationalen Institutionen, die für die Entwicklung internationaler Datenübertragungsstandards verantwortlich sind. Die Internationale Organisation für Normung (International Organization for Standardization, ISO) arbeitet eng mit der Internationalen Elektrotechnischen Kommission (International Electrotechnical Commission, IEC) zusammen, um Standards für das Computing zu definieren. Gemeinsam haben sie den ISO/IEC SQL-92-Standard für SQL veröffentlicht.| |Rollenzuweisung auf Elementebene|Eine Sicherheitsrichtlinie, die für ein Element im Berichtsserverordner gilt.| |Rollendefinition auf Elementebene|Eine Sicherheitsvorlage, die eine Rolle definiert, mit der der Zugriff auf oder die Interaktion mit einem Element im Ordnernamespace des Berichtsservers gesteuert wird.| |Key Performance Indicator|(KPI) Eine quantifizierbare, standardisierte Metrik, die eine wichtige Geschäftsvariable (z. B. den Marktanteil) in Abhängigkeit von der Zeit wiedergibt.| |Schlüsselwort (keyword)|Ein reserviertes Wort in SQL Server, das eine bestimmte Funktion ausführt, z. B. das Definieren oder Ändern von Datenbankobjekten oder das Zugreifen auf Datenbankobjekte. Zum Beispiel: SELECT, FROM, und and.| |KPI|Siehe anderen Begriff: Key Performance Indicator (KPI)| |Bezeichnungsfeld (label field)|Ein Berichtsdataset-Feld, das eine Bezeichnung für ein entsprechendes Schlüsselfeld identifiziert. Die Bezeichnung für ein Schlüsselfeld kann anstelle des Werts in Parametern und Datenbereichen angezeigt werden.| |latency|Die Zeit, die zwischen dem Abschluss einer Datenänderung auf einem Server und der Anzeige dieser Änderung auf einem anderen Server verstreicht.| |Breitengrad (latitude)|Die Breitengradkoordinate als dezimaler Gradwert in einem WGS 84-Bezug (World Geodetic System). Der gültige Wertebereich liegt zwischen -90,0 und +90,0.| |Ebene (layer)|In einem Kartenberichtselement gibt eine Ebene den Typ und die Darstellung eines einzelnen Typs von räumlichen Daten an. Ein Kartenberichtselement ist ein Container für mehrere Ebenen.| |LCID|Eine Nummer, die ein Windows-basiertes Gebietsschema identifiziert.| |Legende (legend)|Ein Element in einem Berichtsdiagramm, einer Karte oder einem Messgerätdatenbereich, das den Zusammenhang zwischen den dargestellten Daten und den zugrunde liegenden Datenwerten erläutert.| |Linienebene|Eine Ebene in einem Kartenberichtselement, die räumliche Daten als Linien darstellt, z. B. für Wege oder Routen.| |Verknüpfter Bericht (linked report)|Ein Bericht, der mittels unterschiedlicher Parameterwerte oder Eigenschaften auf eine vorhandene Berichtsdefinition verweist. Ein verknüpfter Bericht ist ein Berichtsserverelement, das einen Zugriffspunkt auf einen vorhandenen Bericht bereitstellt. Grundsätzlich ist er mit einer Programmverknüpfung vergleichbar, die Sie verwenden, um ein Programm auszuführen oder eine Datei zu öffnen.| |Listendatenbereich (list data region)|Ein Datenbereich in einem Berichtslayout, der mit jeder Gruppe oder Zeile im Berichtsdataset wiederholt wird. Eine Liste kann verwendet werden, um Freiformberichte oder -formulare, z. B. Rechnungen, oder Berichte und Formulare in Verbindung mit anderen Datenbereichen zu erstellen.| |Lokaler Server (local server)|1. Bei SQL Server-Verbindungen eine Instanz von SQL Server, die auf demselben Computer wie die Anwendung ausgeführt wird. <br />2. Beim Auflösen von Verweisen auf die Datenbankobjekte in einer Transact-SQL-Anweisung ist dies die Instanz von SQL Server, die die Anweisung ausführt. <br />3. Bei verteilten Abfragen von SQL Server ist dies die Instanz von SQL Server, die die verteilte Abfrage ausführt. Der lokale Server greift dann auf die Verbindungsserver zu, auf die in der Abfrage verwiesen wird.| |Gebietsschema|Das Attribut des Windows-Betriebssystems, das bestimmte Verhaltensweisen im Zusammenhang mit der Sprache definiert.| |Gebietsschema-ID (LCID) (locale identifier, LCID)|Eine Nummer, die ein Windows-basiertes Gebietsschema identifiziert.| |Protokolldatei (log file)|Eine Datei oder ein Dateisatz mit Aufzeichnungen zu den Änderungen, die in einer Datenbank vorgenommen wurden.| |Logischer Name|Eine Name, der von SQL Server verwendet wird, um eine Datei zu identifizieren.| |Logische Operatoren (logical operators)|Die Operatoren AND, OR und NOT. Logische Operatoren werden verwendet, um Suchbedingungen in WHERE-Klauseln zu verbinden.| |Längengrad (longitude)|Die Längenkoordinate als dezimaler Gradwert nach dem World Geodetic System (WGS 84). Der gültige Wertebereich liegt zwischen -180,0 und +180,0.| |m:n-Beziehung (many-to-many relationship)|Eine Beziehung zwischen zwei Tabellen, bei der Zeilen in jeder der beiden Tabellen mehrere übereinstimmende Zeilen in der verknüpften Tabelle aufweisen. Beispielsweise können in einer Rechnung mehrere Produkte aufgeführt sein, aber ein Produkt kann in mehreren Rechnungen enthalten sein.| |m:1-Beziehung|Eine Beziehung zwischen zwei Tabellen, bei der eine Zeile in einer Tabelle mit vielen Zeilen in einer anderen Tabelle verknüpft sein kann.| |Zuordnen|Ein Berichtselement, das als Container für Titel, verschiedene Typen von Legenden und Kartenebenen dient.| |Kartendaten (map data)|Kartendaten bestehen aus Polygonen, Linien, Punkten und Bing-Kartenkacheln. Kartendaten können in einen Bericht eingebettet oder aus ESRI-Shape-Dateien (".shp"), SQL Server-Abfragen für räumliche Daten oder einem Webdienst importiert werden, der Bilder als Microsoft Bing-Kartenkacheln zurückgibt.| |Kartenviewport|Der Bereich der Karte, in dem das Kartenberichtselement angezeigt wird. Beispielsweise kann eine Karte für Deutschland in einen Bericht eingebettet werden, angezeigt wird aber nur der Bereich für Norddeutschland.| |marker|Das Symbol, das in einer Kartenpunktebene an jeder Punktposition angezeigt wird.| |master-Datenbank|Die Systemdatenbank, in der alle Informationen auf Systemebene für eine Instanz von SQL Server aufgezeichnet werden.| |Masterdatei|Die Datei, die mit früheren Versionen von SQL Server installiert wurde und zum Speichern von Systemdatenbanken und Transaktionsprotokollen des Typs "master", "model" und "tempdb" sowie der Beispieldatenbank und des Transaktionsprotokolls des Typs "pubs" dient.| |Übereinstimmende Felder (match fields)|Ein Satz von Feldern, die werden verwendet, um eine Beziehung zwischen analytischen Daten und räumlichen Daten herzustellen.| |Matrixdatenbereich|Ein Datenbereich in einem Berichtslayout, der ähnliche Funktionen wie Kreuztabellen- und PivotTable-Berichte bereitstellt. Wenn zur Laufzeit die Berichtsdaten und Datenbereiche kombiniert werden, wächst die Matrix auf der Seite horizontal und vertikal. Werte in Matrixzellen zeigen aggregierte Werte für die Schnittmenge der Zeilen- und Spaltengruppen, zu denen die Zelle gehört.| |MDX|Siehe anderen Begriff: Multidimensional Expressions (MDX)| |Mercator-Projektion (Mercator projection)|Eine zylindrische Kartenprojektion in einem Kartenberichtselement, die 1569 von Gerardus Mercator erfunden wurde.| |Metadaten|Informationen zu den Eigenschaften von Daten, z. B. der Datentyp in einer Spalte (numerisch, Text usw.) oder die Länge der Spalte, Informationen zu einer Datei, z. B. Titel, Beschreibung, Erstellungsdatum und Datum der letzten Änderung, oder Informationen zur Struktur von Daten oder Informationen, die den Entwurf von Objekten angeben, z. B. Cubes oder Dimensionen.| |Methode|Eine Funktion, die eine Aktion mithilfe eines COM-Objekts (Component Object Model) ausführt, wie z. B. in SQL-DMO, OLE DB und ActiveX-Datenobjekte (ADO).| |MIME-Typ (MIME type)|Das Dateiformat eines Bilds, z. B. .bmp, .gif oder .jpeg.| |Modellabhängigkeit|Eine Beziehung zwischen mindestens zwei Modellen, bei der ein Modell von den Informationen eines anderen Modells abhängt.| |Multidimensional Expressions (MDX)|Eine Syntax zum Definieren mehrdimensionaler Objekte und zum Abfragen und Bearbeiten mehrdimensionaler Daten.| |Mehrdimensionale OLAP|Ein Speichermodus, der eine proprietäre mehrdimensionale Struktur verwendet, um die Fakten und Aggregationen oder eine Dimension einer Partition zu speichern.| |Mehrere Instanzen (multiple instances)|Mehrere Kopien von SQL Server, die auf demselben Computer ausgeführt werden.| |Benannte Instanz|Eine Installation von SQL Server mit einem bestimmten Namen, der zur Unterscheidung der besagten Instanz von anderen benannten Instanzen und von der Standardinstanz auf demselben Computer dient.| |Benannter Bereich (named scope)|In einem Berichtsausdruck, der eine Aggregatfunktion aufruft, ein Wert für den Bereichsparameter in Form eines Dataset-, Datenbereichs- oder Datenbereichsgruppennamens.| |Geschachtelte Aggregate (nested aggregates)|Ein Ausdruck, der eine Aggregatfunktion enthält, die eine andere Aggregatfunktion aufruft.| |Geschachtelte Abfrage|Eine SELECT-Anweisung, die mindestens eine Unterabfrage enthält, bzw. eine andere Bezeichnung für Unterabfrage.| |Geschachtelte Tabelle (nested table)|Eine Data Mining-Modellkonfiguration, bei der eine Tabellenspalte eine Tabelle enthält.| |Schachtelung (nesting)|Das Einfügen eines Datenbereichs in einen anderen Datenbereich, beispielsweise eine Sparkline in eine Tabelle. Geschachtelte Datenbereiche basieren auf dem gleichen Berichtsdataset, und der Bereich für Daten im geschachtelten Datenbereich wird automatisch durch die Platzierung im übergeordneten Datenbereich definiert.| |NULL|Ein Eintrag ohne einen explizit zugewiesenen Wert.| |Numerischer Ausdruck|Ein beliebiger Ausdruck, der zu einer Zahl ausgewertet wird.| |Objekt (object)|Eine der Komponenten einer Datenbank, z. B. eine Tabelle, ein Index oder eine gespeicherte Prozedur.| |Objektbezeichner|1. Ein eindeutiger Name, der einem Objekt zugewiesen wird. 2. In Meta Data Services ein eindeutiger Bezeichner, der aus einer GUID (Globally Unique Identifier) und einem internen Bezeichner erstellt wird.| |ODBC-Datenquelle (ODBC data source)|1. Der Speicherort von Daten, auf die über einen ODBC-Treiber zugegriffen werden kann. 2. Eine gespeicherte Definition, die alle Verbindungsinformationen enthält, die eine ODBC-Anwendung zum Herstellen einer Verbindung mit der Datenquelle benötigt.| |ODBC-Treiber (ODBC driver)|Eine DLL (Dynamic Link Library), die von einer ODBC-aktivierten Anwendung wie Microsoft Excel für den Zugriff auf eine ODBC-Datenquelle verwendet werden kann.| |OGC (OGC)|Open Geospatial Consortium| |OLAP|Siehe anderen Begriff: Analytische Onlineverarbeitung| |OLE DB|Eine COM-basierte Anwendungsprogrammierschnittstelle (API) für den Zugriff auf Daten. OLE DB unterstützt den Zugriff auf Daten, die in einem beliebigen Format gespeichert sind, für das ein OLE DB-Anbieter verfügbar ist.| |OLE DB für OLAP (OLE DB for OLAP)|Früher eine separate Spezifikation im Zusammenhang mit OLAP-Erweiterungen für OLE DB. Seit OLE DB 2.0 sind die OLAP-Erweiterungen in die OLE DB-Spezifikation integriert.| |1:n-Beziehung (one-to-many relationship)|Bei relationalen Datenbanken eine Beziehung zwischen zwei Tabellen, bei der eine einzelne Zeile in der ersten Tabelle zu mindestens einer Zeile in der zweiten Tabelle in Beziehung gesetzt werden kann; eine Zeile in der zweiten Tabelle kann jedoch immer nur zu einer Zeile in der ersten Tabelle in Beziehung gesetzt werden.| |1:1-Beziehung (one-to-one relationship)|Bei relationalen Datenbanken eine Beziehung zwischen zwei Tabellen, bei der eine einzelne Zeile in der ersten Tabelle zu nur einer Zeile in der zweiten Tabelle in Beziehung gesetzt werden kann; eine Zeile in der zweiten Tabelle kann ebenfalls zu nur einer Zeile in der ersten Tabelle in Beziehung gesetzt werden.| |Analytische Onlineverarbeitung (OLAP)|Eine Technologie, die mithilfe mehrdimensionaler Strukturen einen schnellen Zugriff auf analytische Daten ermöglicht.| |Operator|Ein Zeichen oder ein Symbol, das den Typ der Berechnung angibt, die innerhalb eines Ausdrucks ausgeführt werden soll. Es gibt mathematische Operatoren, Vergleichsoperatoren, logische Operatoren und Verweisoperatoren.| |Äußeres Aggregat (outer aggregate)|Eine Aggregatfunktion, die einen Bereichsparameter angibt, bei dem es sich um eine andere Aggregatfunktion handelt.| |Auffüllung|1. Eine Zeichenfolge, die im Allgemeinen hinzugefügt wird, wenn der letzte Nur-Text-Block kurz ist. 2. Der in einer Zelle vorgesehene Platz, mit dem eine bestimmte Größe erstellt oder gewahrt wird.| |Seite (page)|Im Berichts-Generator bezieht sich die Seite auf die physische Papierseite. Das Papierformat, das Sie für den Bericht angeben, steuert das Rendern des Berichts.| |Palette (palette)|Ein Satz vordefinierter oder benutzerdefinierter Werte für die in Diagrammen, Karten und Messgeräten verwendeten Farben.| |parameter|Eine integrierte globale Auflistung in einem Bericht, die Benutzern ermöglicht, Werte zum Ändern von Berichtsdaten, der Darstellung und zum Verbinden verwandter Berichte festzulegen. Berichtsparameter werden automatisch aus Abfrageparametern und Datasetparametern sowie manuell vom Autor des Berichts erstellt.| |Parametrisierter Bericht|Ein veröffentlichter Bericht, an den mithilfe von Parametern Eingabewerte übergeben werden können.| |Parametrisierter Zeilenfilter|Ein Zeilenfilter, der bei der Mergereplikation zur Verfügung steht und mit dem Daten eingeschränkt werden können, die für einen Abonnenten repliziert werden. Der Zeilenfilter basiert auf der Systemfunktion oder einer benutzerdefinierten Funktion.| |parent (parent)|Ein Element auf der nächsthöheren Ebene in einer Hierarchie, das eine direkte Beziehung zum aktuellen Element aufweist.| |Berechtigung (permission)|Eine Regel, die einem Objekt zugeordnet ist, um zu bestimmen, welche Benutzer auf das Objekt zugreifen können und wie.| |Pivotieren|1. Das Drehen von Zeilen und Spalten in einem Datenbrowser für Kreuztabellen, wodurch Zeilen zu Spalten bzw. Spalten zu Zeilen werden. 2. Die Auswahl von Dimensionen aus dem Satz verfügbarer Dimensionen in einer mehrdimensionalen Datenstruktur, um diese in den Zeilen und Spalten einer Kreuztabellenstruktur anzuzeigen.| |Platzhalter (placeholder)|Ein Zeichen oder Symbol, das anstelle eines tatsächlichen Werts, Texts oder Objekts verwendet wird. Der tatsächliche Wert, den der Platzhalter darstellt, ist unbekannt oder zum jetzigen Zeitpunkt nicht verfügbar oder wird aus Sicherheitsgründen nicht angezeigt. Wenn ein einfacher oder komplexer Ausdruck in einem Textfeld definiert wird, wird die resultierende Darstellung dieses Ausdrucks in der Entwurfsansicht als Platzhalter bezeichnet.| |Planare Daten (planar data)|Daten, die Punkte, Linien oder Bereiche auf einer flachen geometrischen Ebene angeben.| |Polygonebene|Eine Ebene in einem Kartenberichtselement, die räumliche Daten als Bereiche darstellt, z. B. geografische Regionen wie Bundesländer.| |precision|Die maximale Gesamtanzahl von Dezimalstellen links und rechts vom Dezimaltrennzeichen, die gespeichert werden können.| |Primärschlüssel|Mindestens eine Spalte, die alle Zeilen in einer Tabelle eindeutig identifiziert.| |Primäre Tabelle|Die "1"-Seite von zwei verknüpften Tabellen in einer 1:n-Beziehung.| |Projektion (projection)|Eine Zuordnung von Daten aus einem N-dimensionalen Koordinatensystem zu einem (N-1)-dimensionalen Koordinatensystem. Beispielsweise das Zuordnen von dreidimensionalen geografischen Daten zu einer zweidimensionalen Anzeigeoberfläche.| |Eigenschaftenseite|Ein Dialogfeld, das Informationen über ein Objekt in der Schnittstelle anzeigt.| |property|Ein benanntes Attribut eines Steuerelements, eines Felds oder eines Datenbankobjekts, das festgelegt wird, um eines der Merkmale des Objekts (z. B. Größe, Farbe oder Bildschirmposition) oder einen Aspekt seines Verhaltens (z. B. ob es ausgeblendet ist) zu definieren.| |Protokoll|Ein Satz von Standardformaten und -prozeduren, die Computern ermöglichen, Informationen auszutauschen.| |Provider|1. Ein OLE DB-Anbieter. 2. Eine prozessinterne DLL (Dynamic Link Library), die den Zugriff auf eine Datenbank ermöglicht.| |Abfrageparameter (query parameters)|Parameter, die in einer Datasetabfrage angegeben werden, z. B. einer Transact-SQL-Abfrage.| |RDL|Siehe anderen Begriff: Report Definition Language| |Datensatz (record)|Eine Gruppe verwandter Felder (Spalten) mit Informationen, die als Einheit behandelt wird. In einer relationalen Datenbank wird ein Datensatz in der Regel als Zeile bezeichnet.| |Rechteck|Ein Berichtselement, das als Container für mehrere Berichtselemente oder als grafisches Element in einem Bericht verwendet werden kann.| |Rekursive Hierarchie|1. Eine Hierarchie von Daten aus einem Berichtsdataset, das mehrere hierarchische Ebenen in eine Hierarchiestruktur einschließt, zum Beispiel eine Berichtsstruktur für die Beziehung zwischen Managern und Mitarbeitern in der Hierarchie einer Organisation. 2. In Master Data Services eine abgeleitete Hierarchie, die eine rekursive Beziehung einschließt. Eine rekursive Beziehung liegt vor, wenn eine Entität über ein domänenbasiertes Attribut verfügt, das auf der Entität selbst basiert.| |-Datenbank|Eine Datenbank oder ein Datenbank-Managementsystem, in der bzw. dem Informationen in Tabellen in Form von Datenzeilen und -spalten gespeichert werden und Suchvorgänge mithilfe der Daten in angegebenen Spalten einer Tabelle ausgeführt werden, um zusätzliche Daten in einer anderen Tabelle zu finden.| |Managementsystem für relationale Datenbanken|Ein System, in dem Daten in verbundenen Zeilen und Spalten organisiert werden.| |Relationale OLAP|Ein Speichermodus, der Tabellen in einer relationalen Datenbank verwendet, um mehrdimensionale Strukturen zu speichern.| |Beziehung (relationship)|1. Ein Link zwischen Tabellen, in der der Primärschlüssel einer Tabelle auf einen Fremdschlüssel einer anderen Tabelle verweist. Diese Beziehung wird in einem Datenbankdiagramm durch eine durchgehende Linie dargestellt, wenn zwischen den Tabellen referenzielle Integrität erzwungen wird, und durch eine gestrichelte Linie, wenn für INSERT- und UPDATE-Transaktionen keine referenzielle Integrität erzwungen wird. An den Endpunkten einer Beziehungslinie wird das Symbol für einen Primärschlüssel angezeigt, um eine Beziehung zwischen einem Primärschlüssel und einem Fremdschlüssel zu kennzeichnen, oder aber ein Unendlichkeitssymbol, um die Fremdschlüsselseite einer 1:n-Beziehung zu kennzeichnen. <br />2. In Meta Data Services ist eine Beziehung eine Zuordnung zwischen einem Paar von Objekten, wobei ein Objekt der Ursprung und ein anderes das Ziel ist. Die Zuordnung wird für jedes folgende Objektpaar wiederholt, sodass das Ziel jeder Beziehung der Ursprung der folgenden wird. Auf diese Weise sind alle Objekte in einem Informationsmodell über eine Kette von Beziehungen, die sich über das ganze Informationsmodell erstreckt, einander zugeordnet.| |Gerenderter Bericht|Ein vollständig verarbeiteter Bericht, der sowohl Daten als auch Layoutinformationen in einem anzeigbaren Format enthält.| |Renderingerweiterung|Eine Komponente in Reporting Services, mit der das Ausgabeformat eines Berichts verarbeitet wird.| |Renderingerweiterung(en) (rendering extension(s))|Ein Plug-In, das Berichte in einem bestimmten Format rendert.| |Renderingobjektmodell|Ein Berichtsobjektmodell, das von Renderingerweiterungen verwendet wird.| |Berichtsdefinition|Die RDL-Datei, die die XML-Definition eines Berichts enthält und dem Schema "reportdefinition.xsd" entspricht.| |Report Definition Language|Ein Satz von Anweisungen, die Layout und Abfrageinformationen eines Berichts beschreiben.| |Berichtsausführungsmomentaufnahme|Eine zwischengespeicherte Berichtsmomentaufnahme.| |Berichtsverlauf|Eine Sammlung von Berichtsmomentaufnahmen, die im Laufe der Zeit erstellt und gespeichert werden.| |Berichtsverlaufs-Momentaufnahme|Ein BerichtsMomentaufnahme, der im Berichtsverlauf angezeigt wird.| |Berichtszwischenformat|Ein statischer Berichtsverlauf mit Daten, die zu einem bestimmten Zeitpunkt erfasst wurden.| |Berichtselement|Ein beliebiges Objekt, wie beispielsweise ein Textfeld, ein grafisches Element oder ein Datenbereich in einem Berichtslayout.| |Berichtslayout (report layout)|Die Anordnung von Datenbereichen, Berichtselementen und Text innerhalb eines Berichts sowie die angewendete Formatierung.| |Berichtslayoutvorlage|Eine vordefinierte Tabellen-, Matrix- oder Diagrammberichtsvorlage im Berichts-Generator.| |Berichtslink|Eine URL zu einem durch Link verbundenen Bericht.| |Berichtsmodell (report model)|Eine Metadatenbeschreibung von Geschäftsdaten, mit der Ad-hoc-Berichte im Berichts-Generator erstellt werden.| |Berichtsparameter (report parameter)|Ein Parameter, der innerhalb einer Berichtsdefinition definiert wird. Alle Abfrageparameter verfügen über Berichtsparameter, Berichtsparameter können jedoch unabhängig von einer Abfrage erstellt werden.| |Berichtsteile (report parts)|Berichtselemente, die separat auf einem Berichtsserver veröffentlicht wurden und in anderen Berichten wieder verwendet werden können. Berichtselemente wie Tabellen, Matrizen, Diagramme und Bilder können als Berichtsteile veröffentlicht werden. Berichtsteile haben die Dateinamenerweiterung RSC und entsprechen dem Schema "componentdefinition.xsd".| |Berichtsverarbeitungserweiterung (report processing extension)|Eine Komponente in Reporting Services, durch die die Berichtsverarbeitungslogik erweitert wird.| |Rendern von Berichten|Der Vorgang, bei dem das Berichtslayout und die Daten aus der Datenquelle zum Anzeigen im Bericht zusammengeführt werden.| |Berichtsserver|Eine Adresse im Netzwerk, an der die ClickOnce-Version des Berichts-Generators gestartet und ein Bericht gespeichert, verwaltet und veröffentlicht wird.| |Berichtsserveradministrator|Ein Benutzer mit erhöhten Rechten, der auf alle Einstellungen und den gesamten Inhalt eines Berichtsservers zugreifen kann.| |Berichtsserver-Datenbank|Eine Datenbank, die internen Speicher für den Berichtsserver bereitstellt.| |Berichtsserver-Ausführungskonto|Das Konto, unter dem der Webdienst und der Windows-Dienst des Berichtsservers ausgeführt werden.| |Berichtsserver-Ordnernamespace (report server folder namespace)|Eine Hierarchie mit vordefinierten und benutzerdefinierten Ordnern. Durch den Namespace werden Berichte und andere auf einem Berichtsserver gespeicherte Elemente eindeutig identifiziert. Er stellt ein Adressierungsschema zum Angeben von Berichten in einer URL bereit.| |Berichtsserverdienst (Report Server service)|Ein Windows-Dienst, der alle Verarbeitungs- und Verwaltungsfunktionen eines Berichtsservers umfasst.| |Report Server-Webdienst|Ein Webdienst, der Berichte hostet, verarbeitet und übermittelt.| |Berichtsmomentaufnahme|Ein statischer Bericht mit Daten, die zu einem bestimmten Zeitpunkt erfasst wurden.| |Berichtsspezifischer Zeitplan|Zeitplan, der in einem Bericht inline definiert ist.| |ReportViewer-Steuerelemente|Ein Webserver-Steuerelement und ein Windows Form-Steuerelement, die die eingebettete Berichtsverarbeitung in ASP.NET- und Windows Forms-Anwendungen ermöglichen.| |resource|Ein beliebiges Element in einer Berichtsserver-Datenbank, bei dem es sich nicht um einen Bericht, einen Ordner oder ein freigegebenes Datenquellenelement handelt.| |Resultset|Die von einer SELECT-Anweisung zurückgegebenen Zeilen.| |Rolle (role)|1. Ein Benutzer oder eine Gruppe, dem bzw. der bestimmte Berechtigungen gewährt werden. <br />2. In Analysis Services verwendet eine Rolle Windows-Sicherheitskonten, um Zugriffs- und Berechtigungsumfang von Benutzern zu beschränken, die auf Datenbanken, Cubes, Dimensionen und Data Mining-Modelle zugreifen. <br />3. In einer Datenbankspiegelungssitzung führen Prinzipalserver und Spiegelungsserver die sich gegenseitig ergänzenden Prinzipal- und Spiegelrollen aus. Von einer dritten Serverinstanz wird optional die Rolle des Zeugen übernommen.| |Rollenzuweisung|Eine Sicherheitsrichtlinie, die Benutzer und Gruppen definiert, die auf bestimmte Elemente zugreifen und bestimmte Vorgänge ausführen können.| |Rollendefinition|Eine benannte Auflistung von Aufgaben, die die Vorgänge definiert, die ein Benutzer auf einem Berichtsserver ausführen kann.| |Zeile (row)|In einer SQL-Tabelle ein einzelnes Vorkommen des Objekts, das von der Tabelle abgebildet wird.| |Zeilenaggregatfunktion|Eine Funktion, die Zusammenfassungswerte generiert, die in den Abfrageergebnissen als zusätzliche Zeilen angezeigt werden.| |Zeilenfilter (row filter)|Ein Filter, der die Zeilen beschränkt, die in ein Dataset eingefügt werden.| |Zeilenbezeichner (row identifier)|1. Eine Spalte oder eine Reihe von Spalten, durch die jede einzelne Zeile von jeder anderen Zeile einer Tabelle unterschieden werden kann. 2. In einem Heap ein Zeiger auf die Zeile.| |Skalar|Ein Feld mit einem Einzelwert, im Gegensatz zu einem Aggregat.| |Skalaraggregat (scalar aggregate)|Eine Aggregatfunktion, wie beispielsweise MIN(), MAX() oder AVG(), die in der Spaltenliste einer SELECT-Anweisung angegeben ist, die nur Aggregatfunktionen enthält.| |Schema|Im SQL-92-Standard eine Auflistung von Datenbankobjekten, die im Besitz eines einzelnen Benutzers sind und einen einzelnen Namespace bilden. Ein Namespace ist ein Satz von Objekten, die keine doppelten Namen haben dürfen.| |Bereich|Dieser Begriff wird in mehreren Kontexten verwendet. Ein Bereich kann die Daten bezeichnen, die zum Auswerten eines Ausdrucks verwendet werden, den Satz von Textfeldern auf einer gerenderten Seite oder den Satz von Berichtselementen, die mithilfe einer Umschaltfläche ein- oder ausgeblendet werden können.| |Skript (script)|Eine Auflistung von Transact-SQL-Anweisungen, die zum Ausführen eines Vorgangs verwendet werden.| |Sicherungsfähig|Entitäten, die mit Berechtigungen gesichert werden können.| |Secure Sockets Layer (SSL)|Ein vorgeschlagener offener Standard für die Einrichtung eines sicheren Kommunikationskanals, um das Abfangen wichtiger Informationen (wie z. B. von Kreditkartennummern) zu verhindern. Primär ermöglicht SSL sichere elektronische Finanztransaktionen im WWW. SSL kann entwurfsbedingt jedoch auch für andere Internetdienste verwendet werden.| |Sicherheitserweiterung|Eine Komponente in Reporting Services, mit der ein Benutzer oder eine Gruppe für einen Berichtsserver authentifiziert wird.| |Sicherheitsprinzipal (security principal)|Auf Windows-basierten Computern ein Konto (z. B. ein Benutzer, eine Sicherheitsgruppe, ein Gerät oder ein Computer), dem der Zugriff auf Ressourcen gewährt oder verweigert werden kann.| |Semantic Model Definition Language (SMDL) (Semantic Model Definition Language, SMDL)|Ein Satz von Anweisungen, die Layout- und Abfrageinformationen eines im Berichts-Generator erstellten Berichts beschreiben.| |Reihe (series)|In einem Diagramm besteht eine Reihe aus mehreren Datenpunkten.| |Serveraggregat (server aggregate)|Ein Aggregatwert, der für die Datenquelle berechnet wird. Abhängig von der Datenquelle und der InterpretSubtotalsAsDetails-Datasetoption können Serveraggregate als Detaildaten oder als Aggregate behandelt werden.| |Servername|Ein Name, der einen Server in einem Netzwerk eindeutig identifiziert.| |Dienst|Ein Service Broker-Objekt, das einen Namen für einen bestimmten Task oder Satz von Tasks definiert, und die Verträge, mit denen andere Dienste diesen Task ausführen können.| |Dienstprinzipalname|Der Name, über den ein Client eine Instanz eines Diensts eindeutig identifiziert.| |Freigegebene Datenquelle|Eine Datenquellendefinition, die als Datei auf einem Berichtsserver gespeichert und verwaltet wird und für den Zugriff durch mehrere Berichte verfügbar ist.| |Freigegebene Datenquellendefinition (shared data source definition)|Die RSD-Datei, die die XML-Definition einer Datenquelle enthält und dem Schema "shareddatasource.xsd" entspricht.| |Freigegebene Datasetdefinition (shared dataset definition)|Die RCD-Datei, die die XML-Definition eines freigegebenen Datasets enthält und dem Schema "shareddatasetdefinition.xsd" entspricht.| |Einfacher Ausdruck (simple expression)|Ein Ausdruck, der einen Verweis auf ein einzelnes Feld enthält und im Berichtslayout in Klammern angezeigt wird, z. B. [ProductID].| |SKU|Eine Möglichkeit, andere Editionen eines Produkts zu identifizieren, auch das Akronym für Stock Keeping Unit (gebräuchliche Geschäftsterminologie).| |Slice|Eine Teilmenge der Daten in einem Cube, die durch die Beschränkung mindestens einer Dimension durch Elemente der entsprechenden Dimension angegeben wird.| |Smarttag (smart tag)|Ein Smarttag macht Schlüsselkonfigurationen direkt für die Entwurfsoberfläche verfügbar, um die allgemeine Entwurfszeit-Produktivität in Visual Studio 2005 zu optimieren.| |SMDL (SDML)|Siehe anderen Begriff: Semantic Model Definition Language (SMDL) (Semantic Model Definition Language, SMDL)| |Momentaufnahme|Siehe anderen Begriff: Berichtsmomentaufnahme| |Sortierreihenfolge|Der Satz von Regeln in einer Sortierung, der definiert, wie Zeichen in Vergleichsvorgängen ausgewertet werden und in welcher Reihenfolge sie sortiert werden.| |Räumliche Daten|Daten, die Positionen von Objekten auf einer ebenen oder gekrümmten Oberfläche angeben. Räumliche Daten können Punkte, Linien oder Polygone sein.| |Räumliche Datentypen (spatial data types)|Gibt Daten an, die geometrische (planare) oder geografische (geodätische) Informationen darstellen.| |SQL|Siehe anderen Begriff: Structured Query Language (SQL) (Structured Query Language, SQL)| |SQL-Abfrage (SQL query)|Eine SQL-Anweisung wie SELECT, INSERT, UPDATE, DELETE oder CREATE TABLE.| |SQL Server-Authentifizierung|Der Mechanismus, mit dem eine Verbindungsherstellung mit einer Instanz von SQL Server überprüft wird, indem eine SQL Server-Anmelde-ID und ein Kennwort angegeben werden.| |SQL Server-Anmeldung|Ein Konto, das in SQL Server gespeichert wird und über das Benutzer eine Verbindung mit SQL Server herstellen können.| |SQL-Anweisung|Ein SQL- oder Transact-SQL-Befehl wie SELECT oder DELETE, der für Daten eine Aktion ausführt.| |Statische Verbindungszeichenfolge (static connection string)|Ein Satz von Werten, der verwendet wird, um bei jeder Berichtsausführung eine Verbindung mit derselben Datenquelle herzustellen.| |String|Ein Datentyp, der Buchstaben, Zahlen und die meisten Zeichen beinhaltet. Zahlen in einem Zeichenfolgenfeld, bei dem es sich um ein Feld mit dem Datentyp "String" handelt, stehen nicht für numerische Berechnungen zur Verfügung. Sie müssen einen numerischen Datentyp verwenden, beispielsweise "Integer" oder "Float", um numerische Berechnungen auszuführen. Für einen Parameter ist "String" mit dem Datentyp "Text" identisch.| |Zeichenfolgenfunktionen (string-Funktionen)|Funktionen, die Vorgänge mit Zeichen- oder Binärzeichenfolgen ausführen.| |Structured Query Language (SQL) (Structured Query Language, SQL)|Eine Sprache zum Einfügen, Abrufen, Ändern und Löschen von Daten in einer relationalen Datenbank, die speziell für Datenbankabfragen entworfen wurde.| |Unterbericht|Ein Unterbericht ist ein Steuerelement, das im Text eines übergeordneten Berichts eingebettet ist. Im Prinzip ist ein Unterbericht mit dem Frame einer Webseite vergleichbar, der einen Container für anderen Webseiteninhalt bereitstellt. Der Unterbericht wird im übergeordneten Bericht gerendert, in dem er enthalten ist. Beide Berichte werden verarbeitet und gleichzeitig angezeigt.| |Symmetrischer Schlüssel|Ein einzelner Schlüssel, der mit symmetrischen Verschlüsselungsalgorithmen zur Verschlüsselung und Entschlüsselung verwendet wird.| |Systemrollenzuweisung|Rollenzuweisung, die für die gesamte Website gilt.| |Systemrollendefinition|Rollendefinition, die Autorität für die gesamte Website darstellt.| |Gespeicherte Systemprozeduren|Eine Reihe von gespeicherten Prozeduren, die von SQL Server bereitgestellt werden und die für Aktionen, wie beispielsweise das Abrufen von Informationen aus dem Systemkatalog oder das Ausführen von Verwaltungsaufgaben, verwendet werden.| |-Tabelle|1. Ein zweidimensionales Objekt, das aus Zeilen und Spalten besteht und in dem Daten zu einer Entität gespeichert werden, die in einer relationalen Datenbank erstellt wird. 2. Ein Datenbereich in einem Berichtslayout, der Daten in einem spaltenförmigen Format darstellt.| |Tabellendatenbereich|Ein Berichtselement in einem Berichtslayout, das Daten in einem spaltenförmigen Format darstellt.| |Tablix (tablix)|Ein RDL-Datenbereich von Reporting Services, der Zeilen und Spalten ähnlich einer Tabelle oder Matrix enthält und Merkmale von beiden in sich vereinen kann.| |Task (task)|Eine Auflistung von Berechtigungen, die einen Task bilden (Verwalten von Berichten, Verwalten von Ordnern usw.).| |Transact-SQL|Die Sprache, die Befehle zum Verwalten von SQL Server-Instanzen, zum Erstellen und Verwalten aller Objekte einer SQL Server-Instanz und zum Einfügen, Abrufen, Ändern und Löschen aller Daten in SQL Server-Tabellen enthält. Transact-SQL ist eine Erweiterung der Sprache, die in den von der International Standards Organization (ISO) und dem American National Standards Institute (ANSI) veröffentlichten SQL-Standards definiert ist.| |Benutzerinstanz|Eine SQL Server Express-Instanz, die im Auftrag eines Benutzers von der übergeordneten Instanz generiert wird.| |Wertachse (y) (value (y) axis)|Die Achse in einem Diagramm, auf der numerische Datenwerte angezeigt werden. Normalerweise die vertikale Achse. Ausnahme: Bei Balkendiagramm sind die Achsen umgekehrt, und Gruppierungsdaten werden auf der y-Achse angezeigt.| |Wertausdruck|Ein MDX-Ausdruck (Multidimensional Expressions), der einen Wert zurückgibt. Wertausdrücke können mit Mengen, Tupeln, Elementen, Ebenen, Zahlen oder Zeichenfolgen arbeiten.| |variable|1. Speichert in Integration Services Werte, die in Skripts, Ausdrücken und Eigenschaftsausdrücken verwendet werden können, um Spaltenwerte und die Eigenschaften von Paketobjekten festzulegen. <br />2. Definierte Entitäten, denen Werte zugewiesen werden. Eine lokale Variable wird mit einer DECLARE@localvariable-Anweisung definiert. Innerhalb der Anweisungsgruppe, in der sie deklariert wird, wird ihr mit einer SELECT- oder SET@localvariableAnweisung ein Anfangswert zugewiesen.| |Variables Intervall (variable interval)|Eine Option für ein Reporting Services-Diagramm, die angegeben werden kann, um automatisch anhand der Breite oder der Höhe des Diagramms die optimale Anzahl der Bezeichnungen zu berechnen, die auf einer Achse platziert werden können.| |Visualisierung (visualization)|Die Methode, die ein Benutzer in Karten, Diagrammen und Messgeräten zur visuellen Darstellung von analytischen Daten auswählt.| |-Webdienst|Ein Dienst in Reporting Services, der SOAP (Simple Object Access Protocol) über HTTP verwendet und als Kommunikationsschnittstelle zwischen den Clientprogrammen und dem Berichtsserver fungiert.| |Windows-Verwaltungsinstrumentation|Eine Oberfläche, die Informationen zu Objekten in einer verwalteten Umgebung bereitstellt.| |WKB (WKB)|Well Known Binary-Datendarstellung gemäß der Spezifikation des Open Geospatial Consortium (OGC).| |WKT (WKT)|Well Known Text-Datendarstellung gemäß der Spezifikation des Open Geospatial Consortium (OGC).| |WMI|Siehe anderen Begriff: Windows-Verwaltungsinstrumentation| |x-Achse|Siehe anderen Begriff: Kategorieachse (x)| |y-Achse (y-axis)|Siehe anderen Begriff: Wertachse (y)| ## <a name="see-also"></a>Siehe auch [Berichterstellungskonzepte &#40;Berichts-Generator und SSRS&#41;](../report-design/report-authoring-concepts-report-builder-and-ssrs.md)
180.092838
1,179
0.824832
deu_Latn
0.907162
d8a702daa5271f2c43d79a767445be9066ad0507
487
md
Markdown
README.md
FabLab-Luenen/uselessbox
1fa1a5b094581c5df10278a889de517d84dc6526
[ "MIT" ]
null
null
null
README.md
FabLab-Luenen/uselessbox
1fa1a5b094581c5df10278a889de517d84dc6526
[ "MIT" ]
null
null
null
README.md
FabLab-Luenen/uselessbox
1fa1a5b094581c5df10278a889de517d84dc6526
[ "MIT" ]
null
null
null
# uselessbox Für den Girl's day 2017 hatten wir uns entschieden ein kleines Projekt anzubieten, mit dem in groben Zügen der Umgang mit folgenden Techniken zeigen sollte: * 3D CAD Modelle erstellen * einzelne Teile fräsen oder drucken * und diese interaktiv werden zu lassen Am Ende entstand so die Idee eine Useless Box anzufertigen und mit einem Arduino zu programmieren. Dies ist der derzeitige Stand unseres Repos: - [x] Code für den Arduino Nano - [ ] Schaltbild - [ ] 3D Modelle
32.466667
98
0.784394
deu_Latn
0.6
44f9651bb8e1ad0246cd0711a3ea47383bcfa7fc
797
md
Markdown
includes/app-service-blueprint-deployment.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
includes/app-service-blueprint-deployment.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
includes/app-service-blueprint-deployment.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
* [Bereitstellen einer app zu Azure App-Verwaltungsdienst](../articles/app-service-web/web-sites-deploy.md) * [Konfigurieren von Datenquellen-Steuerelements und fortlaufende integration](../articles/app-service-web/app-service-continuous-deployment.md) * [Staging-Bereitstellungen mit der Bereitstellung](../articles/app-service-web/web-sites-staged-publishing.md) * [Für die Veröffentlichung und rollenbasierte Zugriffssteuerung (RBAC)](https://azure.microsoft.com/blog/rbac-and-azure-websites-publishing/) ## <a name="videos"></a>Videos * [Automatisierung des Bereitstellung Workflows für die Verwaltung von Anmerkungen zu dieser Version](/documentation/videos/azurecon-2015-manage-code-changes-to-web-apps-using-the-devops-features-of-azure-app-service-and-visual-studio-release-management/)
88.555556
255
0.80803
deu_Latn
0.444444
781b8e7363644af3d08910cff60044fef93f0e90
5,210
md
Markdown
b/bafoegzuschlagsv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
b/bafoegzuschlagsv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
b/bafoegzuschlagsv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
--- Title: Verordnung über die Zuschläge zu dem Bedarf nach dem Bundesausbildungsförderungsgesetz bei einer Ausbildung im Ausland jurabk: BAföGZuschlagsV layout: default origslug: baf_gzuschlagsv slug: bafoegzuschlagsv --- # Verordnung über die Zuschläge zu dem Bedarf nach dem Bundesausbildungsförderungsgesetz bei einer Ausbildung im Ausland (BAföGZuschlagsV) Ausfertigungsdatum : 1986-06-25 Fundstelle : BGBl I: 1986, 935 Zuletzt geändert durch : Art. 6 G v. 24.10.2010 I 1422 ## Eingangsformel Auf Grund des § 13 Abs. 4 des Bundesausbildungsförderungsgesetzes in der Fassung der Bekanntmachung vom 6. Juni 1983 (BGBl. I S. 645) verordnet die Bundesregierung mit Zustimmung des Bundesrates: ## § 1 Zuschläge zu dem Bedarf (1) Bei einer Ausbildung im Ausland werden in den Fällen des § 5 Abs. 2 des Gesetzes nach Maßgabe dieser Verordnung folgende Zuschläge zu dem Bedarf geleistet: 1. ein monatlicher Auslandszuschlag, sofern die Ausbildung außerhalb eines Mitgliedstaates der Europäischen Union oder der Schweiz durchgeführt wird und die Kaufkraft der nach dem Gesetz gewährten Leistungen am ausländischen Ausbildungsort unter deren Kaufkraft im Inland liegt (§ 2), 2. die nachweisbar notwendigen Studiengebühren (§ 3), 3. Aufwendungen für Reisen zum Ort der Ausbildung (§ 4), 4. Aufwendungen für die Krankenversicherung (§ 5). Satz 1 Nr. 3 und 4 gilt entsprechend für Praktika nach § 5 Abs. 5 des Gesetzes. (2) Zuschläge nach dieser Verordnung werden nicht geleistet, soweit § 12 Abs. 4 des Gesetzes gilt. ## § 2 Höhe des Auslandszuschlags (1) Der Auslandszuschlag bemisst sich nach dem Prozentsatz, den das Auswärtige Amt zum Kaufkraftausgleich nach § 55 des Bundesbesoldungsgesetzes festsetzt. Bezugsgröße ist der Bedarf nach § 13 Absatz 1 Nummer 2 und Absatz 2 Nummer 2 des Gesetzes. (2) Für Bewilligungszeiträume, die im ersten Halbjahr eines Jahres beginnen, ist der zum 1. Oktober des Vorjahres festgesetzte Prozentsatz maßgeblich, für Bewilligungszeiträume, die im zweiten Halbjahr eines Jahres beginnen, der zum 1. April desselben Jahres festgesetzte Prozentsatz. Der Prozentsatz gilt jeweils für den gesamten Bewilligungszeitraum. ## § 3 Studiengebühren (1) Nachweisbar notwendige Studiengebühren werden längstens für die Dauer eines Jahres bis zur Höhe von 4.600 Euro geleistet. (2) Über den in Absatz 1 genannten Betrag hinaus können Studiengebühren nur geleistet werden, wenn 1. die Ausbildung nur an der gewählten Hochschule durchgeführt werden kann oder 2. im Einzelfall ein besonderes Studienvorhaben des Auszubildenden nur an der gewählten Hochschule durchgeführt werden kann und dies im Hinblick auf die Leistungen des Auszubildenden besonders förderungswürdig ist. Hierüber sind gutachtliche Stellungnahmen von zwei im Inland tätigen Hochschullehrern vorzulegen. Das Amt für Ausbildungsförderung kann in Zweifelsfällen weitere gutachtliche Stellungnahmen einholen. (3) Der Auszubildende hat nachzuweisen, mit welchem Ergebnis er sich um Erlaß oder Ermäßigung der Studiengebühren bemüht hat. ## § 4 Aufwendungen für Reisen zum Ausbildungsort (1) Für die Hinreise zum Ausbildungsort sowie für eine Rückreise wird ein Reisekostenzuschlag geleistet. Der Reisekostenzuschlag beträgt jeweils 250 Euro bei einer Reise innerhalb Europas, sonst jeweils 500 Euro. (2) In besonderen Härtefällen können die notwendigen Aufwendungen für eine weitere Hin- und Rückreise geleistet werden. ## § 5 Aufwendungen für die Krankenversicherung Zu den Aufwendungen der Krankenversicherung des Auszubildenden wird monatlich ein Zuschlag in Höhe des Betrages nach § 13a Abs. 1 des Gesetzes geleistet, wenn der Auszubildende das Bestehen eines Krankenversicherungsschutzes nachweist. ## § 6 Verhältnis zur Härteverordnung Zur Abgeltung eines besonderen Bedarfs bei einer Ausbildung im Ausland nach § 5 Abs. 2 und 5 des Gesetzes wird Ausbildungsförderung nur nach dieser Verordnung geleistet. Die Verordnung über Zusatzleistungen in Härtefällen nach dem Bundesausbildungsförderungsgesetz vom 15. Juli 1974 (BGBl. I S. 1449), die zuletzt durch Artikel 2 des Gesetzes vom 24\. Juli 1995 (BGBl. I S. 976) geändert worden ist, findet insoweit keine Anwendung. ## § 7 Anwendungsbestimmungen aus Anlass der Änderungen durch das Zweiundzwanzigste Gesetz zur Änderung des Bundesausbildungsförderungsgesetzes Für Bewilligungszeiträume, die vor dem 1. August 2008 begonnen haben, sind die §§ 1 bis 6 in der bis zum 31. Juli 2008 geltenden Fassung weiter anzuwenden, § 2 jedoch nicht in den Fällen einer Förderung nach § 5 Abs. 2 Nr. 3 des Gesetzes. ## § 8 Anwendungsbestimmung aus Anlass der Änderungen durch das Dreiundzwanzigste Gesetz zur Änderung des Bundesausbildungsförderungsgesetzes Für Bewilligungszeiträume, die vor dem 28. Oktober 2010 begonnen haben, ist § 2 bis zum 30. September 2010 in der bis zum 28. Oktober 2010 geltenden Fassung anzuwenden. Für Bewilligungszeiträume, die vor dem 1. Januar 2011 begonnen haben, gilt der Prozentsatz, den das Auswärtige Amt zum Kaufkraftausgleich nach den §§ 7 und 54 des Bundesbesoldungsgesetzes in der Fassung vom 19. Juni 2009 zum 1. April 2010 festgesetzt hat.
34.966443
143
0.802111
deu_Latn
0.577181
c7581f02cb8744bd90ec13defcd5db7d19e4c045
2,402
md
Markdown
scripting-docs/winscript/reference/iactivescriptprofilercontrol2-prepareprofilerstop.md
Birgos/visualstudio-docs.de-de
64595418a3cea245bd45cd3a39645f6e90cfacc9
[ "CC-BY-4.0", "MIT" ]
null
null
null
scripting-docs/winscript/reference/iactivescriptprofilercontrol2-prepareprofilerstop.md
Birgos/visualstudio-docs.de-de
64595418a3cea245bd45cd3a39645f6e90cfacc9
[ "CC-BY-4.0", "MIT" ]
null
null
null
scripting-docs/winscript/reference/iactivescriptprofilercontrol2-prepareprofilerstop.md
Birgos/visualstudio-docs.de-de
64595418a3cea245bd45cd3a39645f6e90cfacc9
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: IActiveScriptProfilerControl2::PrepareProfilerStop | Microsoft-Dokumentation ms.custom: '' ms.date: 01/18/2017 ms.prod: windows-script-interfaces ms.reviewer: '' ms.suite: '' ms.tgt_pltfrm: '' ms.topic: reference helpviewer_keywords: - IActiveScriptProfilerControl2::PrepareProfilerStop ms.assetid: e43a63bc-c44f-44a8-9db4-29062b9e6a16 caps.latest.revision: 5 author: mikejo5000 ms.author: mikejo manager: ghogen ms.openlocfilehash: 086ec8b4a126c65162638afde4d8081269757e1c ms.sourcegitcommit: 116e9614867e0b3c627ce9001012a4c39435a42b ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 01/08/2019 ms.locfileid: "54089517" --- # <a name="iactivescriptprofilercontrol2prepareprofilerstop"></a>IActiveScriptProfilerControl2::PrepareProfilerStop Benachrichtigt den Profiler an, dass Sie beabsichtigen, die profilerstellung für alle anwendbaren Skript-Engines zu beenden. Mithilfe dieser Methode können Sie die vollständige Aufrufliste abrufen, wenn [!INCLUDE[javascript](../../javascript/includes/javascript-md.md)] ausgeführt wird, wenn Sie die profilerstellung beenden. ## <a name="syntax"></a>Syntax ```cpp HRESULT PrepareProfilerStop(); ``` #### <a name="parameters"></a>Parameter Die Methode ist keine Parameter annimmt. ## <a name="return-value"></a>Rückgabewert Gibt ein HRESULT zurück. Folgende Werte sind möglich: |Rückgabewert|Bedeutung| |------------------|-------------| |`S_OK`|Die Methode war erfolgreich.| |`E_FAIL`|Die profilerstellung konnte nicht gestartet werden.| |`S_FALSE`|Die profilerstellung wurde beendet, wenn ein Skript nicht ausgeführt wurde.| |`ACTIVPROF_E_PROFILER_ABSENT`|Die profilerstellung ist nicht aktiviert.| ## <a name="remarks"></a>Hinweise Aufrufen von `IActiveScriptProfilerControl2::PrepareProfilerStop` wird sichergestellt, dass Ereignisse für Funktionen in der Aufrufliste gesendet werden. Diese Methode muss aufgerufen werden, bevor Sie die profilerstellung für alle Skript-Engine, die auf der aktuellen Registerkarte beenden. Die Methode kann für alle Skript-Engine aufgerufen werden. ## <a name="see-also"></a>Siehe auch [IActiveScriptProfilerControl2::CompleteProfilerStart](../../winscript/reference/iactivescriptprofilercontrol2-completeprofilerstart.md) [IActiveScriptProfilerControl2-Schnittstelle](../../winscript/reference/iactivescriptprofilercontrol2-interface.md)
47.098039
353
0.782265
deu_Latn
0.207547
c7be3eec5858600e23ff3994165ab51640f8fb64
2,683
md
Markdown
src/de/2018-02/09/04.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
68
2016-10-30T23:17:56.000Z
2022-03-27T11:58:16.000Z
src/de/2018-02/09/04.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
367
2016-10-21T03:50:22.000Z
2022-03-28T23:35:25.000Z
src/de/2018-02/09/04.md
OsArts/Bible-study
cfcefde42e21795e217d192a8b7a703ebb7a6c01
[ "MIT" ]
109
2016-08-02T14:32:13.000Z
2022-03-31T10:18:41.000Z
--- title: Die Unsterblichkeit der Seele date: 29/05/2018 --- `Lies die folgenden Texte: Prediger 9,5–6.10; Psalm 115,17; 146,4; 1. Korinther 15,16–18; Daniel 12,2: Was vermitteln diese Texte über den Zustand der Toten? Inwiefern können uns diese Texte besonders davor bewahren, nicht einem „der beiden großen Irrtümer“ zu ver-fallen?` In den vergangenen Jahrzehnten gab es immer wieder Berichte von Men-schen, die klinisch tot waren – ihre Herzen hörten auf zu schlagen und sie hörten auf zu atmen – und die wiederbelebt wurden und wieder zu Bewusstsein kamen. In zahlreichen Fällen erzählten viele von der erstaunlichen Er-fahrung eines Bewusstseinszustandes, nachdem sie vermeintlich „gestorben“ waren. Einige erzählten davon, wie sie emporstiegen und von oben ihre eigenen Körper betrachteten. Andere berichteten, wie sie ihre Körper verließen und ein wunderbares Wesen trafen, das von Licht und Wärme umgeben war und Wahrheiten über Liebe und Freundlichkeit verbreitete. Andere erzählten von Begegnungen und Gesprächen mit verstorbenen Verwandten. Dieses Phänomen ist so geläufig, dass es sogar einen wissenschaftlichen Begriff dafür gibt: Nahtoderfahrungen (NTE). Obwohl NTEs umstritten bleiben, dienen sie vielen Christen als Beweis für die Unsterblichkeit der Seele und für die Vorstellung, dass die Seele mit dem Tod einen anderen Bewusstseinszustand erreicht. Aber NTEs sind natürlich eine weitere Erscheinungsform „der beiden großen Täuschungen“. Solange jemand glaubt, dass die Seele nach dem Tod in der einen oder anderen Form weiterlebt, bleibt die Person offen für die meis-ten okkulten oder spiritistischen Täuschungen. Das sind jedoch Täuschun-gen, die bald dazu neigen, explizit oder implizit anzunehmen, dass man Jesus nicht braucht. Tatsächlich sagten die meisten Menschen, die eine NTE hatten, dass das spirituelle Wesen, das sie trafen, oder sogar ihre verstorbenen Verwandten ihnen tröstende Worte der Liebe, des Friedens und der Güte mitgaben. Doch hier war nichts von der Erlösung in Christus, nichts über Sünde und nichts über das kommende Gericht sowie die meisten biblischen Sichtweisen zu vernehmen. Man sollte meinen, dass sie, während sie vermeintlich einen Geschmack auf das christliche Jenseits erhalten, auch einen Vorgeschmack auf die meisten grundlegenden christlichen Lehren erhalten haben sollten. Oft jedoch hört sich das, was sie erzählen, an wie die Lehre des New Age, was auch erklären könnte, warum viele Personen mit NTE sich nach ihrem „Sterben“ weniger dem Christentum zugeneigt fühlen als davor. `Warum müssen wir uns als Christen fest an das Wort Gottes halten, selbst wenn unsere Sinne uns etwas anderes zu sagen scheinen?`
191.642857
1,173
0.81625
deu_Latn
0.428571
8cdc913e55d1e9591434ec0bf1bf65526c70dc96
14
md
Markdown
README.md
david-buderus/PP-Manager
6a3879156b154da48fa9a1f4266dd8a759bdf9a2
[ "Apache-2.0" ]
1
2021-09-05T10:44:33.000Z
2021-09-05T10:44:33.000Z
README.md
david-buderus/PP-Manager
6a3879156b154da48fa9a1f4266dd8a759bdf9a2
[ "Apache-2.0" ]
19
2021-01-09T18:28:41.000Z
2022-01-20T14:44:33.000Z
README.md
david-buderus/PnP-Manager
6a3879156b154da48fa9a1f4266dd8a759bdf9a2
[ "Apache-2.0" ]
null
null
null
# PnP-Manager
7
13
0.714286
deu_Latn
0.5
8cea8b699e7bf1484ed80370048fa2ef12de950b
1,319
md
Markdown
Content/posts/2017-04-30--open-source.md
JulianKahnert/blog
8bbbfc8f949922ef8b9d1f93ba9e5b61d3809008
[ "Apache-2.0" ]
null
null
null
Content/posts/2017-04-30--open-source.md
JulianKahnert/blog
8bbbfc8f949922ef8b9d1f93ba9e5b61d3809008
[ "Apache-2.0" ]
1
2021-02-09T12:57:43.000Z
2021-02-09T12:57:43.000Z
Content/posts/2017-04-30--open-source.md
JulianKahnert/blog
8bbbfc8f949922ef8b9d1f93ba9e5b61d3809008
[ "Apache-2.0" ]
null
null
null
--- date: 2017-04-30 00:00 title: Open Source description: My opinion about Open Source projects and development. tags: opensource --- Ich nutze den Messenger [Wire](https://wire.com/), das Betriebssystem [FreeBSD](https://www.freebsd.org) , den Texteditor [Atom](https://atom.io), [Home Assistant](https://home-assistant.io), [Feedbin](https://feedbin.com), [LaTeX](http://www.latex-project.org) etc. Was sie alle gemeinsam haben: der Quellcode ist frei zugänglich! Ich habe vor ein paar Tagen mit einem Freund über das Thema *Open Source* diskutiert und gemerkt, dass es mich auch im Nachhinein noch sehr beschäftigt hat. Ich weiß, dass man selber vielleicht schnell eine schützende Haltung einnimmt, wenn man etwas sehr zeitintensives geschaffen hat. Doch bin ich der festen Überzeugung, dass man über diese Haltung reflektiert nachdenken sollte, indem man sich fragt: Wäre es nicht schön, wenn noch weitere Personen daran teilhaben können? Ich würde gerne an einer Welt arbeiten, in der wir eine Kultur des *Teilens* leben! Bei der jeder den Teil, den er gut kann, auslebt und wir so gemeinsam das *großen Ganzen* vielleicht ein kleines bisschen besser machen. Den instinktiven Gedanken Dinge zu "schützen", indem wir sie anderen vorenthalten, sollten wir hingegen versuchen abzuschalten bzw. im Keim ersticken!
73.277778
266
0.785444
deu_Latn
0.388889
ea3c78f393ca25a309864084a312b56c6b02d439
12,980
md
Markdown
powerbi-docs/desktop-accessibility-creating-tools.md
fleibetseder/powerbi-docs.de-de
aafb80f40dbe45a68f190e134dfbe63707dc124c
[ "CC-BY-4.0", "MIT" ]
null
null
null
powerbi-docs/desktop-accessibility-creating-tools.md
fleibetseder/powerbi-docs.de-de
aafb80f40dbe45a68f190e134dfbe63707dc124c
[ "CC-BY-4.0", "MIT" ]
null
null
null
powerbi-docs/desktop-accessibility-creating-tools.md
fleibetseder/powerbi-docs.de-de
aafb80f40dbe45a68f190e134dfbe63707dc124c
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Erstellen von Berichten in Power BI mit Barrierefreiheitstools description: Erfahren Sie mehr über die integrierten Barrierefreiheitstools zum Erstellen von Berichten in Power BI. author: davidiseminger ms.reviewer: '' ms.service: powerbi ms.subservice: powerbi-desktop ms.topic: conceptual ms.date: 10/28/2019 ms.author: davidi LocalizationGroup: Create reports ms.openlocfilehash: c8806adce3fc729208effb3bd22c57c7274915d2 ms.sourcegitcommit: 64c860fcbf2969bf089cec358331a1fc1e0d39a8 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 11/09/2019 ms.locfileid: "73878922" --- # <a name="creating-reports-in-power-bi-using-accessibility-tools"></a>Erstellen von Berichten in Power BI mit Barrierefreiheitstools Berichtsautoren, die Barrierefreiheitstools zur Erstellung von Berichten nutzen, bietet Power BI viele integrierte Funktionen zur Unterstützung. ![Drücken der ALT-TASTE zum Anzeigen von Zugriffstasteninfos](media/desktop-accessibility/accessibility-create-reports-01.png) In diesem Artikel werden die vielen Typen von Barrierefreiheitstools beschrieben, die für Berichtsautoren in Power BI Desktop verfügbar sind. ## <a name="app-level-navigation"></a>Navigation auf App-Ebene Wenn Sie in Power BI Desktop navigieren, können Sie den Fokus in die Hauptbereiche der App verschieben, indem Sie **STRG+F6** drücken. Das Verschieben des Fokus in den Hauptbereich von Power BI Desktop erfolgt in der folgenden Reihenfolge: 1. Objekte in Canvas 2. Registerkarten 3. Bereiche (einzeln getrennt, von links nach rechts für alle geöffneten) 4. Ansichtsnavigator 5. Fußzeile 6. Anmelden 7. Gelbe Warnung/Fehler/Leiste mit Updates In den meisten Fällen sind das Drücken der **EINGABETASTE** zum Auswählen oder Betreten eines Bereichs und dann das Drücken von **ESC** zum Verlassen gängige Verfahren in Power BI. ## <a name="ribbon-navigation"></a>Navigation über das Menüband Drücken Sie die **ALT-TASTE**, um die kleinen Kästchen mit der Bezeichnung *Zugriffstasteninfos* über jedem Befehl anzuzeigen, der in der aktuellen Ansicht des Menübands verfügbar ist. Anschließend können Sie den Buchstaben drücken, der in den *Zugriffstasteninfos* über dem Befehl angezeigt wird, den Sie verwenden möchten. In der folgenden Abbildung wurde beispielsweise die **ALT-TASTE** gedrückt, um Zugriffstasteninfos anzuzeigen, die die Buchstaben für verfügbare barrierefreie Befehle enthalten. Durch Drücken von **M** wird nun die Registerkarte **Modellierung** auf dem Menüband geöffnet. ![Drücken der ALT-TASTE zum Anzeigen von Zugriffstasteninfos](media/desktop-accessibility/accessibility-create-reports-01.png) Je nachdem, welchen Buchstaben Sie drücken, werden möglicherweise weitere Zugriffstasteninfos angezeigt. Wenn beispielsweise die Registerkarte **Start** aktiv ist und Sie **W** drücken, wird die Registerkarte **Ansicht** zusammen mit den Zugriffstasteninfos für die Gruppen auf dieser Registerkarte **Ansicht** angezeigt. Sie können so lange die in den Zugriffstasteninfos angezeigten Buchstaben drücken, bis Sie den Buchstaben des gewünschten Befehls drücken. Um zur vorherigen Gruppe von Zugriffstasteninfos zu wechseln, drücken Sie **ESC**. Um die aktuelle Aktion abzubrechen und die Zugriffstasteninfos auszublenden, drücken Sie die **ALT-TASTE**. ## <a name="visual-pane-navigation"></a>Navigation im Bereich „Visualisierungen“ Für die Navigation im Bereich **Visualisierungen** müssen Sie zunächst sicherstellen, dass Sie sich Ihr Fokus im Bereich befindet, indem Sie **STRG+F6** drücken, bis Sie diesen Bereich erreichen. Wenn ein Benutzer durch den Bereich „Visualisierungen“ navigiert, befindet sich der Fokus zunächst auf der Kopfzeile. Oben beginnend ist die Aktivierreihenfolge wie in der folgenden Abbildung gezeigt: 1. Kopfzeilentitel 2. Zirkumflexzeichen „Aufklappen/Zuklappen“ 3. Erstes Visualsymbol ![Aktivierreihenfolge für Bereiche](media/desktop-accessibility/accessibility-create-reports-02.png) Wenn Sie zu den Visuals gelangen, können Sie mit den Pfeiltasten zu einem bestimmten Visual navigieren und es durch Drücken der **EINGABETASTE** auswählen. Wenn Sie eine Sprachausgabe verwenden, wird sie aktiviert, wenn Sie ein neues Diagramm erstellt haben, und Ihnen mitteilen, um welchen Typ es sich handelt. Oder sie teilt Ihnen mit, dass Sie ein Diagramm eines bestimmten Typs in einen anderen Diagrammtyp geändert haben. Nach dem Abschnitt „Visualisierung“ des Bereichs wechselt die Fokusreihenfolge dann zum Bereich „Pivots“, wie in der folgenden Abbildung gezeigt. ![Bereich „Pivots“](media/desktop-accessibility/accessibility-create-reports-03.png) Sobald der Fokus im Bereich „Pivots“ ist, befindet sich die Navigation mit der TAB-TASTE ausschließlich auf dem Symbol des ausgewählten Bereichs. Drücken Sie die Pfeiltasten, um zu anderen Bereichen zu wechseln. ## <a name="field-well"></a>Well „Feld“ Wenn sich der Fokus im Well „Pivots“ befindet, wird, wie im vorherigen Abschnitt beschrieben, durch erneutes Drücken der TAB-TASTE der Fokus zum Well **Feld** verlagert. Im Well **Feld** ist die Fokusreihenfolge wie folgt: * Titel der einzelnen Wells (1.) * gefolgt von einem bestimmten Feld in den einzelnen Wells (2.) * die Dropdownschaltfläche zum Öffnen des Feldmenüs (3.) * dann die Schaltfläche zum Entfernen (4.) Die folgende Abbildung zeigt diese Reihenfolge der Verlagerung des Fokus. ![Verlagerung des Fokus im Well „Feld“](media/desktop-accessibility/accessibility-create-reports-04.png) Eine Sprachausgabe liest den Namen des Wells und dessen QuickInfo vor. Für jedes Feld in einem Well liest eine Sprachausgabe den Namen des Felds und seine QuickInfo vor. Wenn ein Well leer ist, sollte der Fokus auf das gesamte leere Well verschoben werden. Die Sprachausgabe sollte den Namen des Wells und dessen QuickInfo vorlesen und angeben, dass es leer ist. Wenn das Feldmenü geöffnet ist, können Sie durch Drücken der **TAB-TASTE** oder von **UMSCHALT+TAB** oder der **NACH-OBEN-** / **NACH-UNTEN-** -TASTE darin navigieren. Eine Sprachausgabe liest die Optionsnamen vor. Wenn Sie ein Feld aus einem Bucket im Well „Feld“ in einen anderen Bucket verschieben möchten, können Sie Ihre Tastatur und anschließend die Option **Verschieben in** im Menü des Wells „Feld“ verwenden (siehe die folgende Abbildung). ![Verschieben eines Felds mithilfe des Menüs](media/desktop-accessibility/accessibility-create-reports-05.png) ## <a name="formatting-pane"></a>Formatierungsbereich Die Fokusreihenfolge im Bereich **Formatierung** wird in der Reihenfolge der Karten von oben nach unten verlagert. Der Fokus bewegt sich um den Kartennamen, gefolgt von dessen Umschaltfläche **EIN/AUS**, sofern vorhanden. Wenn sich der Fokus auf dem Kartennamen befindet, liest eine Sprachausgabe den Namen der Karte vor und gibt an, ob die Karte auf- oder zugeklappt ist. Sie können die **EINGABETASTE** drücken, um die Karte auf- oder zuzuklappen. Über die **EINGABETASTE** kann auch die Umschaltfläche auf **EIN** oder **AUS** festgelegt werden. ![Verlagerung des Fokus in den Bereich „Formatierung“](media/desktop-accessibility/accessibility-create-reports-06.png) Wenn eine Karte geöffnet ist, wird der Fokus bei Drücken der **TAB-TASTE** durch die Steuerelemente der Karte bewegt, bevor er auf die nächste Karte gelangt. Bei den Steuerelementen auf einer Karte liest eine Sprachausgabe den Titel, den aktuellen Wert und den Steuerelementtyp vor. ![Verlagerung des Fokus in einer geöffneten Karte](media/desktop-accessibility/accessibility-create-reports-07.png) ## <a name="fields-list-navigation"></a>Navigation in der Liste „Felder“ Sie können die **TAB-TASTE** drücken, um durch die Liste **Felder** zu navigieren. Ähnlich wie im Bereich „Formatierung“ ist die Fokusreihenfolge bei eingeklappten Tabellen wie folgt: 1. Kopfzeile der Liste **Felder** 2. Suchleiste 3. Einzelne Tabellennamen ![Verlagerung des Fokus in der Liste „Felder“](media/desktop-accessibility/accessibility-create-reports-08.png) Um alle Tabellen im Well **Felder** aufzuklappen, drücken Sie **ALT+UMSCHALT+9**. Um alle Tabellen zuzuklappen, drücken Sie **ALT+UMSCHALT+1**. Um eine einzelne Tabelle aufzuklappen, drücken Sie die **NACH-RECHTS-TASTE**. Um eine einzelne Tabelle zuzuklappen, drücken Sie die **NACH-LINKS-TASTE**. Wenn ähnlich wie im Bereich „Formatierung“ eine Tabelle aufgeklappt ist, erfolgt die Navigation durch die angezeigten Felder durch Drücken der TAB-TASTE. Eine Sprachausgabe liest vor, ob Sie eine Tabelle auf- oder zugeklappt haben. ![Verlagerung des Fokus in der Liste „Felder“ mit aufgeklappten Tabellen](media/desktop-accessibility/accessibility-create-reports-09.png) Sie können ein Feld mit einem Häkchen versehen, indem Sie zum gewünschten Feld navigieren und die **EINGABETASTE** drücken. Eine Sprachausgabe liest das Feld mit dem Fokus vor und gibt an, ob es mit einem Häkchen versehen ist oder nicht. Mausbenutzer ziehen Felder normalerweise per Drag & Drop auf die Canvas oder in die entsprechenden gewünschten Filterbuckets. Wenn Sie die Tastatur verwenden möchten, können Sie einem Filterbucket ein Feld hinzufügen, indem Sie zum Kontextmenü eines Felds wechseln. Drücken Sie dazu **UMSCHALT+F10** und die Pfeiltasten, um zu **Zu Filtern hinzufügen** zu navigieren. Drücken Sie dann für den Filtertyp, dem Sie das Feld hinzufügen möchten, die **EINGABETASTE**. ![Hinzufügen eines Felds zu einem Filterbucket](media/desktop-accessibility/accessibility-create-reports-10.png) ## <a name="selection-pane-navigation"></a>Navigation im Bereich „Auswahl“ Die Verlagerung des Fokus im Bereich **Auswahl** ist wie folgt: 1. Kopfzeilentitel 2. Schaltfläche „Beenden“ 3. Umschalter für Ebenen-/Aktivierreihenfolge 4. Schaltfläche zum Verschieben in Ebene nach oben 5. Schaltfläche zum Verschieben in Ebene nach unten 6. Schaltfläche „Anzeigen“ 7. Schaltfläche „Ausblenden“ 8. Objekte ![Verlagerung des Fokus im Bereich „Auswahl“](media/desktop-accessibility/accessibility-create-reports-11.png) Sie können durch Drücken der TAB-TASTE die Fokusreihenfolge durchlaufen und die **EINGABETASTE** drücken, um das gewünschte Element auszuwählen. Wenn Sie zum Umschalter für die Ebenen-/Aktivierreihenfolge gelangen, drücken Sie die NACH-LINKS- oder NACH-RECHTS-TASTE, um zwischen der Ebenen- und der Aktivierreihenfolge umzuschalten. Wenn Sie zu den Objekten im Bereich **Auswahl** gelangen, drücken Sie **F6**, um den Bereich **Auswahl** zu aktivieren. Nachdem Sie den Bereich **Auswahl** aktiviert haben, können Sie mithilfe der NACH-OBEN- bzw. NACH-UNTEN-TASTE zu den verschiedenen Objekten im Bereich **Auswahl** navigieren. Nachdem Sie zu einem gewünschten Objekt navigiert sind, können Sie verschiedene Aktionen ausführen: * Drücken Sie **STRG+UMSCHALT+S**, um ein Objekt aus- bzw. einzublenden. * Drücken Sie **STRG+UMSCHALT+F**, um ein Objekt in der Ebenenreihenfolge nach oben zu verschieben. * Drücken Sie **STRG+UMSCHALT+B**, um ein Objekt in der Ebenenreihenfolge nach unten zu verschieben. * Drücken Sie **STRG+LEERTASTE**, um mehrere Objekte auszuwählen. ## <a name="power-bi-desktop-dialogs"></a>Dialogfelder in Power BI Desktop Alle Dialogfelder in Power BI Desktop sind bei Tastaturnavigation barrierefrei und können mit Sprachausgaben verwendet werden. Power BI Desktop enthält die folgenden Dialogfelder: * Dialogfeld „Quickmeasures“ * Dialogfeld „Bedingte Formatierung und Datenbalken“ * Dialogfeld „Q&A-Explorer“ * Dialogfeld „Erste Schritte“ * Dateimenü und Info-Dialogfeld * Warnungsleiste * Dialogfeld zur Dateiwiederherstellung * Dialogfeld für Stirnrunzeln ## <a name="high-contrast-support"></a>Unterstützung von hohem Kontrast Wenn Sie unter Windows einen der Modi für hohen Kontrast verwenden, gelten die ausgewählten Einstellungen und die Palette auch für Berichte in Power BI Desktop. ![Windows-Einstellungen für hohen Kontrast](media/desktop-accessibility/accessibility-create-reports-12.png) Power BI Desktop erkennt automatisch, welches Design für hohen Kontrast unter Windows verwendet wird, und wendet diese Einstellungen auf Ihre Berichte an. Der Bericht ist auch nach der Veröffentlichung im Power BI-Dienst oder einem anderen Dienst in diesen kontrastreichen Farben gehalten. ![Windows-Einstellungen für hohen Kontrast](media/desktop-accessibility/accessibility-05b.png) ## <a name="next-steps"></a>Nächste Schritte Die Sammlung von Artikeln zur Barrierefreiheit in Power BI besteht aus den folgenden Artikeln: * [Übersicht über die Barrierefreiheit in Power BI](desktop-accessibility-overview.md) * [Erstellen barrierefreier Power BI-Berichte](desktop-accessibility-creating-reports.md) * [Nutzen von Berichten in Power BI mit Barrierefreiheitstools](desktop-accessibility-consuming-tools.md) * [Tastenkombinationen für Barrierefreiheit für Power BI-Berichte](desktop-accessibility-keyboard-shortcuts.md) * [Checkliste für die Barrierefreiheit von Berichten](desktop-accessibility-creating-reports.md#report-accessibility-checklist)
70.162162
651
0.803467
deu_Latn
0.389189
ea4d45815a8aea3a5f02858296a07820bf4d8ea7
4,512
md
Markdown
AlchemyInsights/installing-office-client-apps-on-a-pc-or-mac.md
isabella232/OfficeDocs-AlchemyInsights-pr.de-DE
15303a2006e0acd3f8a9d5f0bcc5a8c009579308
[ "CC-BY-4.0", "MIT" ]
1
2020-05-19T19:06:05.000Z
2020-05-19T19:06:05.000Z
AlchemyInsights/installing-office-client-apps-on-a-pc-or-mac.md
MicrosoftDocs/OfficeDocs-AlchemyInsights-pr.de-DE
957b6fd583846177e64ade7c508636eb581c7771
[ "CC-BY-4.0", "MIT" ]
2
2022-02-09T06:51:29.000Z
2022-02-09T06:51:43.000Z
AlchemyInsights/installing-office-client-apps-on-a-pc-or-mac.md
isabella232/OfficeDocs-AlchemyInsights-pr.de-DE
15303a2006e0acd3f8a9d5f0bcc5a8c009579308
[ "CC-BY-4.0", "MIT" ]
2
2019-10-09T20:31:57.000Z
2021-03-08T00:39:41.000Z
--- title: Installieren von Office-Client-Apps auf einem PC oder Mac ms.author: pebaum author: pebaum manager: scotv ms.audience: Admin ms.topic: article ms.service: o365-administration ROBOTS: NOINDEX, NOFOLLOW localization_priority: Priority ms.collection: Adm_O365 ms.custom: - "9002427" - "4711" ms.openlocfilehash: 7e3f0b654aa38f388f5217a4c5804a3b59f7483569593deda5332068dd631b0b ms.sourcegitcommit: b5f7da89a650d2915dc652449623c78be6247175 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/05/2021 ms.locfileid: "54014215" --- # <a name="installing-office-client-apps-on-a-pc-or-mac"></a>Installieren von Office-Client-Apps auf einem PC oder Mac Um Office-Client-Apps installieren zu können, stellen Sie sicher, dass Sie über ein Office 365- oder ein Microsoft 365-Abonnement verfügen, [das Office-Client-Apps beinhaltet](https://support.office.com/article/office-for-home-and-office-for-business-plans-28cbc8cf-1332-4f04-9123-9b660abb629e), z. B. Microsoft 365 Business Standard, Microsoft 365 Apps for Business oder Microsoft 365 Apps for Enterprise. **Bitte beachten**: [Office Home und Business](https://support.microsoft.com/office/office-for-home-and-office-for-business-plans-28cbc8cf-1332-4f04-9123-9b660abb629e) ist ein [Office Home](https://support.office.com/article/28cbc8cf-1332-4f04-9123-9b660abb629e?wt.mc_id=Alchemy_ClientDIA)-Produkt und nicht Teil eines Business-Abonnements. Project Online Essentials beinhaltet nicht die Desktopversion von Project und somit ist auch keine Installation erforderlich. Benutzer von Visio Plan 1 können auf Visio für das Web zugreifen, da der Plan keine Visio-Desktop-App beinhaltet. Desktop-Apps für Project und Visio sind für Mac nicht verfügbar. Wenn Sie über ein-Abonnement verfügen, das Microsoft 365-Apps umfasst, wird keine Option zum Installieren dieser Apps angezeigt, es sei denn, Sie verfügen über eine [zugewiesene Lizenz](https://support.office.com/article/what-office-365-business-product-or-license-do-i-have-f8ab5e25-bf3f-4a47-b264-174b1ee925fd?wt.mc_id=scl_installoffice_home). Wenn Sie der für die Zuweisung von Lizenzen zuständige Office 365-Administrator sind, lesen Sie bitte [Benutzern Lizenzen zuweisen](https://support.office.com/article/assign-licenses-to-users-in-office-365-for-business-997596b5-4173-4627-b915-36abac6786dc?wt.mc_id=scl_installoffice_home). Wählen Sie zudem in den [Einstellungen für den Office-Softwaredownload](https://docs.microsoft.com/DeployOffice/manage-software-download-settings-office-365) aus, ob Benutzer Office-Apps auf ihren eigenen Geräten installieren können. **Hinweis**: Im [Bericht zu den Office-Aktivierungen](https://docs.microsoft.com/microsoft-365/admin/activity-reports/microsoft-office-activations?view=o365-worldwide) wird angezeigt, welche Benutzer Microsoft 365-Apps auf mindestens einem Gerät installiert und aktiviert haben. Fordern Sie dann jeden Benutzer auf, folgende Schritte auszuführen: 1. Wechseln zur [Portalseite](https://portal.office.com/OLS/MySoftware.aspx). 2. Anmelden mit ihrem Geschäfts-, Uni- oder Schulkonto, dem eine Office-Lizenz zugewiesen ist. 3. Im Abschnitt „Office“ bitte die Sprache auswählen. Wählen Sie zwischen der 32-Bit- oder der 64-Bit-Version. 4. Klicken Sie auf **Installieren**. Detaillierte Schritte und Lösungen zur Problembehandlung beim Installieren von Office finden Sie unter [Herunterladen und Installieren bzw. erneutes Installieren von Office auf einem PC oder Mac](https://support.office.com/article/4414eaaf-0478-48be-9c42-23adc4716658?wt.mc_id=Alchemy_ClientDIA). Spezifische Anweisungen zur Installation von Visio oder Project finden Sie unter [Installieren von Visio](https://support.office.com/article/f98f21e3-aa02-4827-9167-ddab5b025710) oder [Installieren von Project](https://support.office.com/article/7059249b-d9fe-4d61-ab96-5c5bf435f281). Informationen zum Bereitstellen von Office für mehrere Benutzer finden Sie unter [Verwenden des Office-Bereitstellungstools (ODT)](https://docs.microsoft.com/alchemyinsights/using-the-office-deployment-tool). Lösungen zu spezifischen Problemen beim Installieren von Office finden Sie unter: - [Problembehandlung beim Installieren von Office](https://support.office.com/article/35ff2def-e0b2-4dac-9784-4cf212c1f6c2#BKMK_ErrorMessages) - [Office-Anwendungen unter Windows 10, Windows 8 oder Windows 7 sind nicht zu finden](https://support.office.com/article/can-t-find-office-applications-in-windows-10-windows-8-or-windows-7-907ce545-6ae8-459b-8d9d-de6764a635d6)
102.545455
869
0.818927
deu_Latn
0.295455
b0d03c5b987c0582acdb34075c29a25971743eb6
1,499
md
Markdown
docs/2014/ssms/agent/job-categories-properties-new-job-category.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/2014/ssms/agent/job-categories-properties-new-job-category.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/2014/ssms/agent/job-categories-properties-new-job-category.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Eigenschaften und eine neue Auftragskategorie | Microsoft-Dokumentation ms.custom: '' ms.date: 06/13/2017 ms.prod: sql-server-2014 ms.reviewer: '' ms.technology: ssms ms.topic: conceptual f1_keywords: - sql12.ag.job.categoriesproperties ms.assetid: d0f4d53a-cc13-48cf-ae90-a2937b548c45 author: stevestein ms.author: sstein manager: craigg ms.openlocfilehash: d6748956dcfe0b880ffe3b384e49a8ccc00ebf12 ms.sourcegitcommit: ceb7e1b9e29e02bb0c6ca400a36e0fa9cf010fca ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 12/03/2018 ms.locfileid: "52806722" --- # <a name="job-categories-properties-and-new-job-category"></a>Eigenschaften für Auftragskategorien und neue Auftragskategorie Zeigt eine Liste der Aufträge in einer Auftragskategorie oder allen Auftragskategorien an und ermöglicht Ihnen das Hinzufügen einer neuen Auftragskategorie. ## <a name="options"></a>Optionen **Name** Geben Sie den Namen der neuen Auftragskategorie ein. Wenn dies das Dialogfeld mit den Eigenschaften der Auftragskategorie ist, wird hier die von Ihnen eingesehene Kategorie angezeigt. **Aufträge in dieser Kategorie** Zeigt alle Aufträge in dieser Kategorie an. **Alle Aufträge anzeigen** Führt alle Aufträgen auf. **Select** Ändern Sie die Kategorie des Auftrags, indem Sie sie aktivieren bzw. deaktivieren. **Auftrag** Zeigt den Namen des Auftrags an. ## <a name="see-also"></a>Siehe auch [Erstellen von Aufträgen](create-jobs.md)
33.311111
186
0.769179
deu_Latn
0.311111
7c69c1438c5ec951b4026510d27f663142be653b
48,911
md
Markdown
security-updates/SecurityBulletinSummaries/2014/ms14-jan.md
eltociear/security-updates.ru-ru
3c2bd1e7d255aa579490e956c1313c6b28431fe5
[ "CC-BY-4.0", "MIT" ]
1
2020-05-19T20:16:57.000Z
2020-05-19T20:16:57.000Z
security-updates/SecurityBulletinSummaries/2014/ms14-jan.md
eltociear/security-updates.ru-ru
3c2bd1e7d255aa579490e956c1313c6b28431fe5
[ "CC-BY-4.0", "MIT" ]
8
2018-04-25T19:53:51.000Z
2020-03-22T07:14:15.000Z
security-updates/SecurityBulletinSummaries/2014/ms14-jan.md
isabella232/security-updates.ru-ru
3c2bd1e7d255aa579490e956c1313c6b28431fe5
[ "CC-BY-4.0", "MIT" ]
2
2020-03-22T07:07:55.000Z
2021-11-15T11:06:19.000Z
--- TOCTitle: 'MS14-JAN' Title: Обзор бюллетеней по безопасности Майкрософт за январь 2014 года ms:assetid: 'ms14-jan' ms:contentKeyID: 61598066 ms:mtpsurl: 'https://technet.microsoft.com/ru-RU/library/ms14-jan(v=Security.10)' --- Security Bulletin Summary Обзор бюллетеней по безопасности Майкрософт за январь 2014 года =============================================================== Дата публикации: 14 января 2014 г. **Версия:** 1.0 В этот обзор включены бюллетени по безопасности, выпущенные в январе 2014 года. После выпуска бюллетеней за январь 2014 года этот обзор заменит предварительное уведомление, выпущенное 9 января 2014 года. Дополнительные сведения о службе предварительных уведомлений см. на веб-сайте [службы предварительного уведомления о бюллетенях по безопасности (Майкрософт)](http://go.microsoft.com/fwlink/?linkid=217213). Дополнительные сведения о том, как получать автоматические уведомления о выпуске бюллетеней Майкрософт по безопасности, см. на веб-странице [уведомлений по безопасности Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=21163). 15 января 2014 года в 11:00 по тихоокеанскому времени (для США и Канады) корпорация Майкрософт проведет веб-трансляцию, в которой ответит на вопросы пользователей об этих бюллетенях. [Зарегистрируйтесь для участия в январской веб-трансляции, посвященной бюллетеням по безопасности](https://msevents.microsoft.com/cui/eventdetail.aspx?eventid=1032572876&culture=en-us). Корпорация Майкрософт также предоставляет сведения, которые помогают клиентам отличить обновления для системы безопасности от других обновлений, не связанных с безопасностью, если эти обновления выходят в один и тот же день. См. раздел **Прочие сведения**. ### Сведения о бюллетене #### Аннотации В приведенной ниже таблице описаны бюллетени по безопасности за этот месяц в порядке, соответствующем уровню опасности. Сведения об уязвимом программном обеспечении см. в следующем разделе, **Подвержены уязвимости**. <table style="border:1px solid black;"> <thead> <tr class="header"> <th style="border:1px solid black;" >Идентификатор бюллетеня</th> <th style="border:1px solid black;" >Название бюллетеня и аннотация</th> <th style="border:1px solid black;" >Максимальный уровень серьезности и воздействие уязвимости</th> <th style="border:1px solid black;" >Необходимость перезагрузки</th> <th style="border:1px solid black;" >Подвержены уязвимости</th> </tr> </thead> <tbody> <tr class="odd"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td> <td style="border:1px solid black;"><strong>Уязвимости в Microsoft Word и Office Web Apps делают возможным удаленное выполнение кода (2916605)<br /> <br /> </strong>Это обновление для системы безопасности устраняет три обнаруженных пользователями уязвимости<strong></strong>в Microsoft Windows. Данные уязвимости делают возможным удаленное выполнение кода, если открыть специально созданный файл в уязвимой версии Microsoft Word или другой уязвимой программе Microsoft Office. Злоумышленник, успешно воспользовавшийся данными уязвимостями, может получить такие же права, что и у локального пользователя. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.</td> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br /> Удаленное выполнение кода</td> <td style="border:1px solid black;">Может потребоваться перезагрузка</td> <td style="border:1px solid black;">Microsoft Office,<br /> Серверное программное обеспечение Майкрософт</td> </tr> <tr class="even"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389579">MS14-002</a></td> <td style="border:1px solid black;"><strong>Уязвимость в ядре Windows</strong> <strong>делает</strong> <strong>возможным несанкционированное получение прав (2914368)<br /> <br /> </strong>Это обновление для системы безопасности устраняет опубликованную уязвимость в Microsoft Windows. Эта уязвимость делает возможным несанкционированное получение прав, если злоумышленник войдет в систему и запустит специально созданное приложение. Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.</td> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br /> Несанкционированное повышение привилегий</td> <td style="border:1px solid black;">Требуется перезагрузка</td> <td style="border:1px solid black;">Microsoft Windows</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389578">MS14-003</a></td> <td style="border:1px solid black;"><strong>Уязвимость драйверов режима ядра Windows делает возможным несанкционированное получение прав (2913602)<br /> <br /> </strong>Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Эти уязвимости делают возможным несанкционированное получение прав, если пользователь войдет в систему и запустит специально созданное приложение. Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.</td> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br /> Несанкционированное повышение привилегий</td> <td style="border:1px solid black;">Требуется перезагрузка</td> <td style="border:1px solid black;">Microsoft Windows</td> </tr> <tr class="even"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386402">MS14-004</a></td> <td style="border:1px solid black;"><strong>Уязвимость Microsoft Dynamics AX делает возможной атаку типа &quot;отказ в обслуживании&quot; (2880826)<br /> <br /> </strong>Данное обновление для системы безопасности устраняет обнаруженную пользователями уязвимость Microsoft Dynamics AX. Эта уязвимость делает возможным отказ в обслуживании, если прошедший проверку подлинности злоумышленник отправит специально созданные данные уязвимому экземпляру Microsoft Dynamics AX Application Object Server (AOS). Злоумышленник, успешно воспользовавшийся данной уязвимостью, может заставить целевой экземпляр AOS перестать отвечать на клиентские запросы.</td> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=21140">Существенный</a><br /> Отказ в обслуживании</td> <td style="border:1px solid black;">Может потребоваться перезагрузка</td> <td style="border:1px solid black;">Microsoft Dynamics AX</td> </tr> </tbody> </table> Индекс использования уязвимостей -------------------------------- <span></span> В указанной ниже таблице приведены сведения об оценке использования уязвимостей, устраняемых в этом месяце. Уязвимости сгруппированы по идентификаторам бюллетеней и затем по кодам CVE. Включены только уязвимости, которым в бюллетенях присвоен уровень серьезности "критический" или "существенный". **Как пользоваться этой таблицей?** Используйте эту таблицу, чтобы узнать о вероятности появления эксплойтов для выполнения произвольного кода и DoS-атаки в течение 30 дней после выпуска бюллетеня по каждому из обновлений безопасности, которые необходимо установить. Чтобы назначить приоритеты развертывания, ознакомьтесь с приведенными ниже оценками в соответствии с вашей конфигурацией. Дополнительные сведения об уровнях опасности и способах их определения см. в [индексе использования уязвимостей](http://technet.microsoft.com/security/cc998259). В приведенной ниже таблице "последний выпуск программного обеспечения" обозначает соответствующее программное обеспечение, а термином "старые выпуски программного обеспечения" обозначены все прежние поддерживаемые выпуски программного обеспечения, указанные в таблице "Подвержены уязвимости" или "Не подвержены уязвимости" в этом бюллетене. <table style="border:1px solid black;"> <thead> <tr class="header"> <th style="border:1px solid black;" >Идентификатор бюллетеня</th> <th style="border:1px solid black;" >Название уязвимости</th> <th style="border:1px solid black;" >Код CVE</th> <th style="border:1px solid black;" >Оценка возможности использования уязвимостей для последнего выпуска программного обеспечения</th> <th style="border:1px solid black;" >Оценка возможности использования уязвимостей для более старых выпусков программного обеспечения</th> <th style="border:1px solid black;" >Оценка использования уязвимости типа &quot;отказ в обслуживании&quot;</th> <th style="border:1px solid black;" >Краткие примечания</th> </tr> </thead> <tbody> <tr class="odd"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td> <td style="border:1px solid black;">Уязвимость Word, приводящая к повреждению памяти</td> <td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0258">CVE-2014-0258</a></td> <td style="border:1px solid black;">Не подвержены уязвимости</td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td> <td style="border:1px solid black;">Не применимо</td> <td style="border:1px solid black;">(Нет)</td> </tr> <tr class="even"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td> <td style="border:1px solid black;">Уязвимость Word, приводящая к повреждению памяти</td> <td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0259">CVE-2014-0259</a></td> <td style="border:1px solid black;">Не подвержены уязвимости</td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td> <td style="border:1px solid black;">Не применимо</td> <td style="border:1px solid black;">(Нет)</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386452">MS14-001</a></td> <td style="border:1px solid black;">Уязвимость Word, приводящая к повреждению памяти</td> <td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0260">CVE-2014-0260</a></td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td> <td style="border:1px solid black;">Не применимо</td> <td style="border:1px solid black;">(Нет)</td> </tr> <tr class="even"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389579">MS14-002</a></td> <td style="border:1px solid black;">Уязвимость ядра NDProxy</td> <td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-5065">CVE-2013-5065</a></td> <td style="border:1px solid black;">Не подвержены уязвимости</td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td> <td style="border:1px solid black;">Не применимо</td> <td style="border:1px solid black;">О данной уязвимости сообщалось в открытых источниках.<br /> <br /> Корпорации Майкрософт известно об ограниченных направленных атаках с целью использования этой уязвимости.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=389578">MS14-003</a></td> <td style="border:1px solid black;">Уязвимость в Win32K, связанная с дескрипторами окон</td> <td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0262">CVE-2014-0262</a></td> <td style="border:1px solid black;">Не подвержены уязвимости</td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">1</a> — возможно существование кода эксплойта</td> <td style="border:1px solid black;">Перманентное</td> <td style="border:1px solid black;">(Нет)</td> </tr> <tr class="even"> <td style="border:1px solid black;"><a href="http://go.microsoft.com/fwlink/?linkid=386402">MS14-004</a></td> <td style="border:1px solid black;">Уязвимость для атак типа &quot;отказ в обслуживании&quot; на основе фильтра запросов</td> <td style="border:1px solid black;"><a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0261">CVE-2014-0261</a></td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">3</a> — существование кода эксплойта маловероятно</td> <td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/cc998259">3</a> — существование кода эксплойта маловероятно</td> <td style="border:1px solid black;">Перманентное</td> <td style="border:1px solid black;">Эта уязвимость делает возможной атаку типа &quot;отказ в обслуживании&quot;.</td> </tr> </tbody> </table> Подвержены уязвимости --------------------- <span></span> В приведенных ниже таблицах перечислены бюллетени в порядке важности категорий программного обеспечения и уровней опасности. **Как пользоваться этими таблицами?** Обращайтесь к этим таблицам, чтобы узнать, какие обновления для системы безопасности необходимо установить. Ознакомьтесь со списком программ и компонентов и узнайте, имеются ли для них обновления для системы безопасности. Если программное обеспечение или компонент содержится в списке, для него также указан уровень важности соответствующего обновления программного обеспечения. **Примечание.** Для устранения одной уязвимости может потребоваться установить несколько обновлений безопасности. Просмотрите весь столбец для каждого указанного в таблице идентификатора бюллетеня, чтобы узнать, какие обновления следует установить для программ и программных компонентов, установленных на компьютере. #### Компоненты операционных систем Windows <table style="border:1px solid black;"> <tr> <th colspan="3"> Windows XP </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows XP с пакетом обновления 3 (SP3) </td> <td style="border:1px solid black;"> Windows XP с пакетом обновления 3 (SP3) (2914368) (существенный) </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) (2914368) (существенный) </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <th colspan="3"> Windows Server 2003 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2003 с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Windows Server 2003 с пакетом обновления 2 (SP2) (2914368) (существенный) </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) (2914368) (существенный) </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) (2914368) (существенный) </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <th colspan="3"> Windows Vista </th> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Vista с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <td style="border:1px solid black;"> Windows Vista x64 Edition с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <th colspan="3"> Windows Server 2008 </th> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <th colspan="3"> Windows 7 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер** **бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) (2913602) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) (2913602) (существенный) </td> </tr> <tr> <th colspan="3"> Windows Server 2008 R2 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) (2913602) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) (2913602) (существенный) </td> </tr> <tr> <th colspan="3"> Windows 8 и Windows 8.1 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows 8 для 32-разрядных систем </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows 8 для 64-разрядных систем </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <td style="border:1px solid black;"> Windows 8.1 для 32-разрядных систем </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows 8.1 для 64-разрядных систем </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <th colspan="3"> Windows Server 2012 и Windows Server 2012 R2 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2012 </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Server 2012 R2 </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <th colspan="3"> Windows RT и Windows RT 8.1 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows RT </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows RT 8.1 </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <th colspan="3"> Вариант установки ядра сервера </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-002**](http://go.microsoft.com/fwlink/?linkid=389579) </td> <td style="border:1px solid black;"> [**MS14-003**](http://go.microsoft.com/fwlink/?linkid=389578) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> **Нет**[](http://go.microsoft.com/fwlink/?linkid=21140) </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов) (2913602) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Windows Server 2012 (установка основных серверных компонентов) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> <tr> <td style="border:1px solid black;"> Windows Server 2012 R2 (установка основных серверных компонентов) </td> <td style="border:1px solid black;"> Не применимо </td> <td style="border:1px solid black;"> Не применимо </td> </tr> </table> #### Пакеты приложений и программные продукты Microsoft Office <table style="border:1px solid black;"> <tr> <th colspan="2"> Microsoft Office 2003 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2003 с пакетом обновления 3 (SP3) </td> <td style="border:1px solid black;"> Microsoft Word 2003 с пакетом обновления 3 (SP3) (2863866) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft Office 2007 </th> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office 2007 с пакетом обновления 3 (SP3) </td> <td style="border:1px solid black;"> Microsoft Word 2007 с пакетом обновления 3 (SP3) (2837617) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft Office 2010 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 1 (SP1) (32-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 1 (SP1) (32-разрядные версии) (2863902) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 1 (SP1) (32-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 1 (SP1) (32-разрядные версии) (2863901) (существенный) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 2 (SP2) (32-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 2 (SP2) (32-разрядные версии) (2863902) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 2 (SP2) (32-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 2 (SP2) (32-разрядные версии) (2863901) (существенный) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 1 (SP1) (64-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 1 (SP1) (64-разрядные версии) (2863902) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 1 (SP1) (64-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 1 (SP1) (64-разрядные версии) (2863901) (существенный) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 2 (SP2) (64-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 2 (SP2) (64-разрядные версии) (2863902) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office 2010 с пакетом обновления 2 (SP2) (64-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2010 с пакетом обновления 2 (SP2) (64-разрядные версии) (2863901) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft Office 2013 и Microsoft Office 2013 RT </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2013 (32-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2013 (32-разрядные версии) (2827224) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office 2013 (32-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2013 (32-разрядные версии) (Word PIA) (2863834) (существенный) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2013 (64-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2013 (64-разрядные версии) (2827224) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office 2013 (64-разрядные версии) </td> <td style="border:1px solid black;"> Microsoft Word 2013 (64-разрядные версии) (Word PIA) (2863834) (существенный) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office 2013 RT </td> <td style="border:1px solid black;"> Microsoft Word 2013 RT (2827224) (существенный) </td> </tr> <tr> <th colspan="2"> Другое программное обеспечение Microsoft Office </th> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Пакет обеспечения совместимости для Microsoft Office с пакетом обновления 3 (SP3) </td> <td style="border:1px solid black;"> Пакет обеспечения совместимости для Microsoft Office с пакетом обновления 3 (SP3) (2837615) (существенный) </td> </tr> <tr> <td style="border:1px solid black;"> Средство просмотра Microsoft Word </td> <td style="border:1px solid black;"> Средство просмотра Microsoft Word (2863867) (существенный) </td> </tr> </table> **Примечание для MS14-001** Это бюллетень относится к нескольким категориям ПО. В других таблицах этого раздела перечислено дополнительное уязвимое программное обеспечение. #### Службы Microsoft Office и Web Apps <table style="border:1px solid black;"> <tr> <th colspan="2"> Microsoft Office SharePoint Server 2010 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) </td> <td style="border:1px solid black;"> Word Automation Services (2837577) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft SharePoint Server 2010 с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Word Automation Services (2837577) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft SharePoint Server 2013 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft SharePoint Server 2013 </td> <td style="border:1px solid black;"> Word Automation Services (2837625) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft Office Web Apps 2010 </th> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office Web Apps 2010 с пакетом обновления 1 (SP1) </td> <td style="border:1px solid black;"> Microsoft Web Applications 2010 с пакетом обновления 1 (SP1) (2837596) (существенный) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Office Web Apps 2010 с пакетом обновления 2 (SP2) </td> <td style="border:1px solid black;"> Microsoft Web Applications 2010 с пакетом обновления 2 (SP2) (2837596) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft Office Web Apps 2013 </th> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-001**](http://go.microsoft.com/fwlink/?linkid=386452) </td> </tr> <tr> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Office Web Apps 2013 </td> <td style="border:1px solid black;"> Microsoft Office Web Apps Server 2013 (2863879) (существенный) </td> </tr> </table> **Примечание для MS14-001** Это бюллетень относится к нескольким категориям ПО. В других таблицах этого раздела перечислено дополнительное уязвимое программное обеспечение. #### Решения Microsoft Enterprise Resource Planning (ERP) <table style="border:1px solid black;"> <tr> <th colspan="2"> Microsoft Dynamics AX 4.0 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-004**](http://go.microsoft.com/fwlink/?linkid=386402) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Dynamics AX 4.0 с пакетом обновления 2 </td> <td style="border:1px solid black;"> Microsoft Dynamics AX 4.0 с пакетом обновления 2 (2920510) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft Dynamics AX 2009 </th> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-004**](http://go.microsoft.com/fwlink/?linkid=386402) </td> </tr> <tr> <td style="border:1px solid black;"> **Общий** **уровень опасности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Dynamics AX 2009 с пакетом обновления 1 </td> <td style="border:1px solid black;"> Microsoft Dynamics AX 2009 с пакетом обновления 1 (2914058) (существенный) </td> </tr> <tr> <th colspan="2"> Microsoft Dynamics AX 2012 и Microsoft Dynamics AX 2012 R2 </th> </tr> <tr> <td style="border:1px solid black;"> **Идентификационный номер бюллетеня** </td> <td style="border:1px solid black;"> [**MS14-004**](http://go.microsoft.com/fwlink/?linkid=386402) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> **Общий уровень серьезности** </td> <td style="border:1px solid black;"> [**Существенный**](http://go.microsoft.com/fwlink/?linkid=21140) </td> </tr> <tr> <td style="border:1px solid black;"> Microsoft Dynamics AX 2012 </td> <td style="border:1px solid black;"> Microsoft Dynamics AX 2012 (2914055) (существенный) </td> </tr> <tr class="alternateRow"> <td style="border:1px solid black;"> Microsoft Dynamics AX 2012 R2 </td> <td style="border:1px solid black;"> Microsoft Dynamics AX 2012 R2 (2914057) (существенный) </td> </tr> </table> Руководство и средства по диагностике и развертыванию ----------------------------------------------------- <span></span> Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности. - Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. - Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager помогают администраторам распространять обновления для системы безопасности. - Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями. Информацию об этих и других доступных инструментах см. в статье [Инструменты обеспечения безопасности](http://technet.microsoft.com/security/cc297183). ### Прочие сведения #### Средство удаления вредоносных программ для системы Microsoft Windows Для выпуска бюллетеня, публикуемого каждый второй вторник месяца корпорация Майкрософт выпустила обновленную версию средства удаления вредоносных программ для системы Microsoft Windows и распространяет ее через Центр обновления Windows, Центр обновления Майкрософт, службы Windows Server Update Services и центр загрузки. Для внеплановых выпусков бюллетеней по безопасности обновленные версии средства удаления вредоносных программ для системы Microsoft Windows недоступны. #### Обновления, не относящиеся к безопасности и распространяемые через Центр обновления Майкрософт, Центр обновления Windows и службу WSUS Дополнительные сведения об обновлениях, не связанных с безопасностью и доступных на веб-сайте Центра обновления Windows и Центра обновления Майкрософт, см. по адресу: - [Статья 894199 базы знаний Майкрософт](https://support.microsoft.com/kb/894199). Описание изменений содержимого служб Software Update Services и Windows Server Update Services (включая все содержимое, относящееся к системе Windows). - [Обновления за предыдущие месяцы для служб Windows Server Update Services](http://technet.microsoft.com/wsus/bb456965). Отображаются все новые, обновленные и повторно выпущенные обновления для продуктов Майкрософт отличных от Microsoft Windows. #### Программа Microsoft Active Protections Program (MAPP) Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров [MAPP](http://go.microsoft.com/fwlink/?linkid=215201). #### Стратегии безопасности и сообщество **Стратегии управления обновлениями** В статье [Рекомендации по безопасности для управления обновлениями](http://go.microsoft.com/fwlink/?linkid=21168) содержатся дополнительные сведения о рекомендациях Майкрософт по установке обновлений для системы безопасности. **Другие обновления для системы безопасности** Другие обновления безопасности можно загрузить из следующих источников: - Обновления для системы безопасности доступны в [Центре загрузки Майкрософт](http://go.microsoft.com/fwlink/?linkid=21129). Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update". - Обновления для индивидуальных пользователей доступны в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747). - Обновления безопасности, предлагаемые в этом месяце в Центре обновления Windows, можно загрузить с веб-сайта Центра загрузки Майкрософт в виде файлов ISO-образа компакт-диска с выпусками обновлений безопасности. Дополнительные сведения см. в [статье 913086 базы знаний Майкрософт](https://support.microsoft.com/kb/913086). **Сообщество ИТ-специалистов, занимающихся вопросами безопасности** На веб-сайте [сообщества ИТ-специалистов, занимающихся вопросами безопасности](http://go.microsoft.com/fwlink/?linkid=21164), можно найти сведения о способах улучшения системы безопасности и оптимизации ИТ-инфраструктуры предприятия, а также обсудить вопросы безопасности с другими ИТ-специалистами. #### Благодарности Корпорация Майкрософт [благодарит](http://go.microsoft.com/fwlink/?linkid=21127) за проведенную совместно работу по защите пользователей: **MS14-001** - Мэтью Юрчика (Mateusz Jurczyk), Ивана Фратрича (Ivan Fratric) и Бена Хокса (Ben Hawkes) из [отдела безопасности Google](http://www.google.com/) за сообщение об уязвимости Word, приводящей к повреждению памяти (CVE-2014-0258) - Мэтью Юрчика (Mateusz Jurczyk), Ивана Фратрича (Ivan Fratric) и Бена Хокса (Ben Hawkes) из [отдела безопасности Google](http://www.google.com/) за сообщение об уязвимости Word, приводящей к повреждению памяти (CVE-2014-0259) - Мэтью Юрчика (Mateusz Jurczyk), Ивана Фратрича (Ivan Fratric) и Бена Хокса (Ben Hawkes) из [отдела безопасности Google](http://www.google.com/) за сообщение об уязвимости Word, приводящей к повреждению памяти (CVE-2014-0260) **MS14-002** - [корпорацию FireEye](http://www2.fireeye.com/) за помощь в устранении уязвимости компонента ядра NDProxy (CVE-2013-5065) **MS14-003** - Ю Дзы Вена (Yujie Wen) и Ренгуанга Юаня (Renguang Yuan) из [Qihoo](http://www.360.cn/) за сообщение об уязвимости в Win32K, связанной с дескрипторами окон (CVE-2014-0262) **MS14-004** - Андрея Майкова, ведущего разработчика программного обеспечения в компании [FTO Project](http://www.fto.com.ru/), за сообщение об уязвимости для атак типа "отказ в обслуживании" на основе фильтра запросов (CVE-2014-0261) #### Поддержка - Подверженное уязвимости программное обеспечение, перечисленное в этом бюллетене, проверено на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Сведения о жизненных циклах поддержки версий используемых программных продуктов см. на веб-странице [сроков поддержки продуктов Майкрософт](http://go.microsoft.com/fwlink/?linkid=21742). - Решения безопасности для ИТ-специалистов: [Устранение неполадок и поддержка на веб-сайте TechNet](http://technet.microsoft.com/security/bb980617) - Защита компьютера с установленной ОС Windows от вирусов и вредоносных программ: [Центр решений по антивирусам и безопасности](http://support.microsoft.com/contactus/cu_sc_virsec_master) - Местная поддержка в зависимости от страны: [Международная поддержка](http://support.microsoft.com/common/international.aspx) #### Заявление об отказе Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют. #### Редакции - Версия 1.0 (14 января 2014 г.): Обзор бюллетеней опубликован. *Built at 2014-04-18T01:50:00Z-07:00*
34.46864
723
0.737728
deu_Latn
0.172657
7c7be73a34c4af0f90a14a5851c3f4949ab26e08
4,766
md
Markdown
articles/virtual-desktop/connect-windows-7-10.md
Tanksta/azure-docs.de-de
3fade99b63ec5fb175e7b72d9f49c28a25a183cc
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/virtual-desktop/connect-windows-7-10.md
Tanksta/azure-docs.de-de
3fade99b63ec5fb175e7b72d9f49c28a25a183cc
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/virtual-desktop/connect-windows-7-10.md
Tanksta/azure-docs.de-de
3fade99b63ec5fb175e7b72d9f49c28a25a183cc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Herstellen einer Verbindung mit Azure Virtual Desktop (Windows 10 oder 7): Azure' description: Informationen zum Herstellen einer Verbindung mit Azure Virtual Desktop mithilfe des Windows Desktop-Clients author: Heidilohr ms.topic: how-to ms.date: 09/22/2020 ms.author: helohr manager: femila ms.custom: template-how-to ms.openlocfilehash: 32b858c4df24820dfb0f679a6da858e5807993c8 ms.sourcegitcommit: e39ad7e8db27c97c8fb0d6afa322d4d135fd2066 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 06/10/2021 ms.locfileid: "111981654" --- # <a name="connect-with-the-windows-desktop-client"></a>Herstellen einer Verbindung mit dem Windows-Desktopclient Mit dem Windows Desktop-Client können Sie auf Geräten mit Windows 10, Windows 10 IoT Enterprise und Windows 7 auf Azure Virtual Desktop-Ressourcen zugreifen. > [!IMPORTANT] > Dies unterstützt nicht Windows 8 oder Windows 8.1. > > Dies unterstützt nur Azure Ressourcenmanager-Objekte, um Objekte ohne Azure Ressourcenmanager zu unterstützen, siehe [Verbinden mit Windows Desktop (classic) Client](./virtual-desktop-fall-2019/connect-windows-7-10-2019.md). > > Der RemoteApp and Desktop Connections (RADC)-Client oder der Remote Desktop Connection (MSTSC)-Client werden nicht unterstützt. ## <a name="install-the-windows-desktop-client"></a>Installieren des Windows Desktop-Clients Laden Sie den Client auf der Grundlage Ihrer Windows-Version herunter: - [Windows (64-Bit)](https://go.microsoft.com/fwlink/?linkid=2068602) - [Windows 32-Bit](https://go.microsoft.com/fwlink/?linkid=2098960) - [Windows ARM64](https://go.microsoft.com/fwlink/?linkid=2098961) Wählen Sie während der Installation, um den Zugriff zu bestimmen, entweder: - **Nur für Sie installieren** - **Für alle Benutzer dieses Rechners installieren** (erfordert Administratorenrechte) (erfordert Administratorenrechte) Um den Client nach der Installation zu starten, verwenden Sie das **Startmenü**, und suchen Sie nach **Remotedesktop**. ## <a name="subscribe-to-a-workspace"></a>Abonnieren eines Arbeitsbereichs Um einen Arbeitsbereich zu abonnieren, wählen Sie entweder: - Verwenden Sie ein Arbeits- oder Schulkonto und lassen Sie den Client die für Sie verfügbaren Ressourcen entdecken - Verwenden Sie die spezifische URL der Ressource Um die abonnierte Ressource zu starten, gehen Sie zum **Connection Center** und doppelklicken Sie auf die Ressource. > [!TIP] > Um eine Ressource aus dem **Startmenü** zu starten, können Sie den Ordner mit dem Namen des Arbeitsbereichs suchen oder den Ressourcennamen in die Suchleiste eingeben. ### <a name="use-a-user-account"></a>Verwenden Sie ein Benutzerkonto 1. Wählen Sie auf der Hauptseite **abonnieren** aus. 1. Melden Sie sich mit Ihrem Benutzerkonto an, wenn Sie dazu aufgefordert werden. Die Ressourcen werden nach Arbeitsbereichen gruppiert im **Connection Centerr** angezeigt. > [!NOTE] > Der Windows-Client verwendet standardmäßig automatisch Azure Virtual Desktop (klassisch). > > Wenn der Client jedoch zusätzliche Azure Ressource Manager-Ressourcen erkennt, fügt er diese automatisch hinzu oder benachrichtigt den Benutzer, dass sie verfügbar sind. ### <a name="use-a-specific-url"></a>Verwenden Sie eine bestimmte URL 1. Wählen Sie auf der Hauptseite die Option **abonnieren mit URL** aus. 1. Geben Sie entweder die *Arbeitsbereichs-URL* oder eine *E-Mail-Adresse* ein: - Verwenden Sie für die **Arbeitsbereichs-URL** die URL, die von Ihrem Administrator bereitgestellt wird. |Verfügbare Ressourcen|URL| |-|-| |Azure Virtual Desktop (klassisch)|`https://rdweb.wvd.microsoft.com/api/feeddiscovery/webfeeddiscovery.aspx`| |Azure Virtual Desktop|`https://rdweb.wvd.microsoft.com/api/arm/feeddiscovery`| |Azure Virtual Desktop (US Gov)|`https://rdweb.wvd.azure.us/api/arm/feeddiscovery`| - Für **Email**, verwenden Sie Ihre E-Mail-Adresse. Der Client findet die URL, die Ihrer e-Mail zugeordnet ist, sofern der Administrator die [E-Mail-](/windows-server/remote/remote-desktop-services/rds-email-discovery)Ermittlung aktiviert hat. 1. Wählen Sie **Weiter** aus. 1. Melden Sie sich mit Ihrem Benutzerkonto an, wenn Sie dazu aufgefordert werden. Die Ressourcen werden nach Arbeitsbereichen gruppiert im **Connection Centerr** angezeigt. ## <a name="next-steps"></a>Nächste Schritte Weitere Informationen über die Verwendung des Clients finden Sie unter [Erste Schritte mit dem Windows Desktop-Client](/windows-server/remote/remote-desktop-services/clients/windowsdesktop/). Wenn Sie ein Administrator sind und mehr über die Funktionen des Clients erfahren möchten, lesen Sie [Windows Desktop Client für Administratoren](/windows-server/remote/remote-desktop-services/clients/windowsdesktop-admin).
51.247312
226
0.782627
deu_Latn
0.387097
7ca3682c9484c48919902a01f95024d2b4219ba0
13,921
md
Markdown
articles/sql-database/sql-database-elastic-pool-manage.md
alphasteff/azure-docs.de-de
02eeb9683bf15b9af28e7fd5bbd438779cf33719
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/sql-database/sql-database-elastic-pool-manage.md
alphasteff/azure-docs.de-de
02eeb9683bf15b9af28e7fd5bbd438779cf33719
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/sql-database/sql-database-elastic-pool-manage.md
alphasteff/azure-docs.de-de
02eeb9683bf15b9af28e7fd5bbd438779cf33719
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Verwalten von Pools für elastische Datenbanken – Azure SQL-Datenbank | Microsoft-Dokumentation description: Erstellen und Verwalten von Pools für elastische Datenbanken in Azure SQL-Datenbank services: sql-database ms.service: sql-database ms.subservice: elastic-pools ms.custom: seoapril2019 ms.devlang: '' ms.topic: conceptual author: oslake ms.author: moslake ms.reviewer: carlrab ms.date: 03/12/2019 ms.openlocfilehash: 6b2a2029dec917672d6f4ee8db24aed60e4f5bc5 ms.sourcegitcommit: 7c4de3e22b8e9d71c579f31cbfcea9f22d43721a ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 07/26/2019 ms.locfileid: "68568663" --- # <a name="manage-elastic-pools-in-azure-sql-database"></a>Verwalten von Pools für elastische Datenbanken in Azure SQL-Datenbank Mit einem Pool für elastische Datenbanken legen Sie die Menge der Ressourcen fest, die für den Pool für elastische Datenbanken zur Verarbeitung der Workload der zugehörigen Datenbanken erforderlich sind, sowie die Menge der Ressourcen für die einzelnen Pooldatenbanken. ## <a name="azure-portal-manage-elastic-pools-and-pooled-databases"></a>Azure-Portal: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken Alle Pooleinstellungen befinden sich an einem Ort: dem Blatt **Pool konfigurieren**. Zum Aufrufen dieses Blatts suchen Sie im Portal einen Pool für elastische Datenbanken und klicken entweder oben auf dem Blatt oder im Ressourcenmenü auf der linken Seite auf **Pool konfigurieren**. Hier können Sie eine beliebige Kombination aus den folgenden Änderungen vornehmen und alle in einem Batch speichern: 1. Ändern der Dienstebene des Pools 2. Herauf- oder Herunterskalieren der Leistung (DTU oder V-Kerne) 3. Hinzufügen oder Entfernen von Datenbanken im Pool 4. Festlegen einer minimalen (garantierten) und maximalen Leistungsgrenze für die Datenbanken in den Pools 5. Überprüfen der Kostenzusammenfassung, um alle Änderungen an Ihrer Rechnung anzuzeigen, die sich durch die neue Auswahl ergeben ![Konfigurationsblatt eines Pools für elastische Datenbanken](./media/sql-database-elastic-pool-manage-portal/configure-pool.png) ## <a name="powershell-manage-elastic-pools-and-pooled-databases"></a>PowerShell: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken [!INCLUDE [updated-for-az](../../includes/updated-for-az.md)] > [!IMPORTANT] > Das PowerShell Azure Resource Manager-Modul wird von der Azure SQL-Datenbank weiterhin unterstützt, aber alle zukünftigen Entwicklungen erfolgen für das Az.Sql-Modul. Informationen zu diesen Cmdlets finden Sie unter [AzureRM.Sql](https://docs.microsoft.com/powershell/module/AzureRM.Sql/). Die Argumente für die Befehle im Az- und den AzureRm-Modulen sind im Wesentlichen identisch. Verwenden Sie zum Erstellen und Verwalten von Pools für elastische Datenbanken und Pooldatenbanken in SQL-Datenbank mithilfe von Azure PowerShell die folgenden PowerShell-Cmdlets. Wenn Sie PowerShell installieren oder aktualisieren müssen, helfen Ihnen die Informationen unter [Installieren des Azure PowerShell-Moduls](/powershell/azure/install-az-ps) weiter. Weitere Informationen zum Erstellen und Verwalten von SQL-Datenbank-Servern für einen Pool für elastische Datenbanken finden Sie unter [Erstellen und Verwalten von SQL-Datenbank-Servern](sql-database-servers.md). Weitere Informationen zum Erstellen und Verwalten von Firewallregeln finden Sie unter [Erstellen und Verwalten von Firewallregeln mit PowerShell](sql-database-firewall-configure.md#manage-server-level-ip-firewall-rules-using-azure-powershell). > [!TIP] > PowerShell-Beispielskripts finden Sie unter [Erstellen von Pools für elastische Datenbanken und Verschieben von Datenbanken zwischen Pools und aus einem Pool heraus mit PowerShell](scripts/sql-database-move-database-between-pools-powershell.md) und [Verwenden von PowerShell zum Überwachen und Skalieren eines Pools für elastische SQL-Datenbanken in der Azure SQL-Datenbank](scripts/sql-database-monitor-and-scale-pool-powershell.md). > | Cmdlet | BESCHREIBUNG | | --- | --- | |[New-AzSqlElasticPool](/powershell/module/az.sql/new-azsqlelasticpool)|Erstellt einen Pool für elastische Datenbanken.| |[Get-AzSqlElasticPool](/powershell/module/az.sql/get-azsqlelasticpool)|Ruft die Pools für elastische Datenbanken und ihre Eigenschaftswerte ab.| |[Set-AzSqlElasticPool](/powershell/module/az.sql/set-azsqlelasticpool)|Ändert die Eigenschaften eines Pools für elastische Datenbanken. Verwenden Sie z.B. die **StorageMB**-Eigenschaft zum Ändern der maximalen Speicherkapazität eines Pools für elastische Datenbanken.| |[Remove-AzSqlElasticPool](/powershell/module/az.sql/remove-azsqlelasticpool)|Löscht einen Pool für elastische Datenbanken.| |[Get-AzSqlElasticPoolActivity](/powershell/module/az.sql/get-azsqlelasticpoolactivity)|Ruft den Status von Vorgängen für einen Pool für elastische Datenbanken ab.| |[New-AzSqlDatabase](/powershell/module/az.sql/new-azsqldatabase)|Erstellt eine neue Datenbank in einem vorhandenen Pool oder als einzelne Datenbank. | |[Get-AzSqlDatabase](/powershell/module/az.sql/get-azsqldatabase)|Ruft mindestens eine Datenbank ab.| |[Set-AzSqlDatabase](/powershell/module/az.sql/set-azsqldatabase)|Legt Eigenschaften für eine Datenbank fest oder verschiebt eine vorhandene Datenbank in, aus oder zwischen Pools für elastische Datenbanken.| |[Remove-AzSqlDatabase](/powershell/module/az.sql/remove-azsqldatabase)|Entfernt eine Datenbank.| > [!TIP] > Das Erstellen zahlreicher Datenbanken in einem Pool für elastische Datenbanken kann eine Weile dauern, wenn dies über das Portal oder über PowerShell-Cmdlets erfolgt, die jeweils nur eine Einzeldatenbank erstellen. Informationen zum Automatisieren der Erstellung in einem Pool für elastische Datenbanken finden Sie unter [CreateOrUpdateElasticPoolAndPopulate](https://gist.github.com/billgib/d80c7687b17355d3c2ec8042323819ae). ## <a name="azure-cli-manage-elastic-pools-and-pooled-databases"></a>Azure-Befehlszeilenschnittstelle: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken Verwenden Sie zum Erstellen und Verwalten von Pools für elastische SQL-Datenbank-Instanzen mithilfe der [Azure CLI](/cli/azure) die folgenden [Azure CLI-SQL-Datenbank](/cli/azure/sql/db)-Befehle. Führen Sie die CLI mithilfe von [Cloud Shell](/azure/cloud-shell/overview) in Ihrem Browser aus, oder [installieren](/cli/azure/install-azure-cli) Sie sie unter macOS, Linux oder Windows. > [!TIP] > Azure CLI-Beispielskripts finden Sie unter [Verwenden der Azure CLI zum Verschieben einer Azure SQL-Datenbank in einen Pool für elastische SQL-Datenbanken ](scripts/sql-database-move-database-between-pools-cli.md) und [Verwenden der Azure CLI zum Skalieren eines Pools für elastische SQL-Datenbanken in Azure SQL-Datenbank](scripts/sql-database-scale-pool-cli.md). > | Cmdlet | BESCHREIBUNG | | --- | --- | |[az sql elastic-pool create](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-create)|Erstellt einen Pool für elastische Datenbanken.| |[az sql elastic-pool list](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-list)|Gibt eine Liste der Pools für elastische Datenbanken auf einem Server zurück.| |[az sql elastic-pool list-dbs](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-list-dbs)|Gibt eine Liste der Datenbanken in einem Pool für elastische Datenbanken zurück.| |[az sql elastic-pool list-editions](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-list-editions)|Umfasst auch verfügbare DTU-Einstellungen, Speicherlimits und datenbankbezogene Einstellungen für den Pool. Zum Verringern der Ausführlichkeit sind zusätzliche Speicherlimits und datenbankbezogene Einstellungen standardmäßig ausgeblendet.| |[az sql elastic-pool update](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-update)|Aktualisiert einen Pool für elastische Datenbanken.| |[az sql elastic-pool delete](/cli/azure/sql/elastic-pool#az-sql-elastic-pool-delete)|Löscht den Pool für elastische Datenbanken.| ## <a name="transact-sql-manage-pooled-databases"></a>Transact-SQL: Verwalten von Pooldatenbanken Verwenden Sie die folgenden T-SQL-Befehle zum Erstellen und Verschieben von Datenbanken in vorhandenen Pools für elastische Datenbanken oder zum Zurückgeben von Informationen zu einem Pool für elastische SQL-Datenbank-Instanzen mit Transact-SQL. Sie können diese Befehle mit dem Azure-Portal, [SQL Server Management Studio](/sql/ssms/use-sql-server-management-studio), [Visual Studio Code](https://code.visualstudio.com/docs) oder einem beliebigen anderen Programm ausführen, mit dem eine Verbindung mit einem Azure SQL-Datenbank-Server hergestellt und Transact-SQL-Befehle übergeben werden können. Weitere Informationen zum Erstellen und Verwalten von Firewallregeln mit T-SQL finden Sie unter [Verwalten von Firewallregeln mit Transact-SQL](sql-database-firewall-configure.md#manage-ip-firewall-rules-using-transact-sql). > [!IMPORTANT] > Mit Transact-SQL können Sie einen Pool für elastische Azure SQL-Datenbank-Instanzen nicht erstellen, aktualisieren oder löschen. Sie können Datenbanken einem Pool für elastische Datenbanken hinzufügen oder daraus entfernen und mithilfe von DMVs Informationen zu vorhandenen Pools für elastische Datenbanken zurückgeben. > | Get-Help | BESCHREIBUNG | | --- | --- | |[CREATE DATABASE (Azure SQL-Datenbank)](/sql/t-sql/statements/create-database-azure-sql-database)|Erstellt eine neue Datenbank in einem vorhandenen Pool oder als einzelne Datenbank. Sie müssen über eine Verbindung mit der Masterdatenbank verfügen, um eine neue Datenbank erstellen zu können.| | [ALTER DATABASE (Azure SQL-Datenbank)](/sql/t-sql/statements/alter-database-azure-sql-database) |Dient zum Verschieben einer Datenbank in, aus oder zwischen Pools für elastische Datenbanken.| |[DROP DATABASE (Transact-SQL)](/sql/t-sql/statements/drop-database-transact-sql)|Löscht eine Datenbank.| |[sys.elastic_pool_resource_stats (Azure SQL-Datenbank)](/sql/relational-databases/system-catalog-views/sys-elastic-pool-resource-stats-azure-sql-database)|Gibt Ressourcenverwendungsstatistiken für alle Pools für elastische Datenbanken in einem SQL-Datenbank-Server zurück. Für jeden Pool für elastische Datenbanken ist eine Zeile pro 15-Sekunden-Berichtzeitfenster vorhanden (vier Zeilen pro Minute). Dies umfasst CPU-, E/A-, Protokoll-, Speicher- und gleichzeitige Anforderungs-/Sitzungsauslastung durch alle Datenbanken im Pool.| |[sys.database_service_objectives (Azure SQL-Datenbank)](/sql/relational-databases/system-catalog-views/sys-database-service-objectives-azure-sql-database)|Gibt die Edition (Dienstebene), das Dienstziel (Tarif) und den Namen des Pools für elastische Datenbanken, falls vorhanden, für eine Azure SQL-Datenbank oder ein Azure SQL Data Warehouse zurück. Wenn eine Anmeldung an der Masterdatenbank in einem Azure SQL-Datenbank-Server besteht, werden Informationen zu allen Datenbanken zurückgegeben. Für Azure SQL Data Warehouse müssen Sie über eine Verbindung mit der Masterdatenbank verfügen.| ## <a name="rest-api-manage-elastic-pools-and-pooled-databases"></a>REST-API: Verwalten von Pools für elastische Datenbanken und von Pooldatenbanken Verwenden Sie zum Erstellen und Verwalten von Pools für elastische Datenbanken und Pooldatenbanken in SQL-Datenbank diese REST-API-Anforderungen. | Get-Help | BESCHREIBUNG | | --- | --- | |[Pools für elastische Datenbanken – Erstellen oder Aktualisieren](https://docs.microsoft.com/rest/api/sql/elasticpools/createorupdate)|Erstellt einen neuen Pool für elastische Datenbanken oder aktualisiert einen vorhandenen elastischen Pool für elastische Datenbanken| |[Pools für elastische Datenbanken – Löschen](https://docs.microsoft.com/rest/api/sql/elasticpools/delete)|Löscht den Pool für elastische Datenbanken.| |[Pools für elastische Datenbanken – Abrufen](https://docs.microsoft.com/rest/api/sql/elasticpools/get)|Ruft einen Pool für elastische Datenbanken ab| |[Pools für elastische Datenbanken – Auflisten nach Server](https://docs.microsoft.com/rest/api/sql/elasticpools/listbyserver)|Gibt eine Liste der Pools für elastische Datenbanken auf einem Server zurück.| |[Pools für elastische Datenbanken – Aktualisieren](https://docs.microsoft.com/rest/api/sql/elasticpools/listbyserver)|Aktualisiert einen vorhandenen Pool für elastische Datenbanken| |[Pool für elastische Datenbanken – Aktivitäten](https://docs.microsoft.com/rest/api/sql/elasticpoolactivities)|Gibt Aktivitäten des Pools für elastische Datenbanken zurück| |[Pool für elastische Datenbanken – Datenbankaktivitäten](https://docs.microsoft.com/rest/api/sql/elasticpooldatabaseactivities)|Gibt Aktivitäten in Datenbanken in einem Pool für elastische Datenbanken zurück| |[Datenbanken – Erstellen oder Aktualisieren](https://docs.microsoft.com/rest/api/sql/databases/createorupdate)|Erstellt eine neue Datenbank oder aktualisiert eine bereits vorhandene Datenbank| |[Datenbanken – Abrufen](https://docs.microsoft.com/rest/api/sql/databases/get)|Ruft eine Datenbank ab| |[Databases - List by elastic pool](https://docs.microsoft.com/rest/api/sql/databases/listbyelasticpool)|Gibt eine Liste der Datenbanken in einem Pool für elastische Datenbanken zurück.| |[Databases - List by server](https://docs.microsoft.com/rest/api/sql/databases/listbyserver)|Gibt eine Liste der Datenbanken auf einem Server zurück| |[Datenbanken – Aktualisieren](https://docs.microsoft.com/rest/api/sql/databases/update)|Aktualisiert eine vorhandene Datenbank| ## <a name="next-steps"></a>Nächste Schritte * Weitere Informationen zu Entwurfsmustern für SaaS-Anwendungen, für die Pools für elastische Datenbanken verwendet werden, finden Sie unter [Entwurfsmuster für SaaS-Anwendungen mit mehreren Mandanten und Azure SQL-Datenbank](sql-database-design-patterns-multi-tenancy-saas-applications.md). * Ein SaaS-Tutorial, in dem Pools für elastische Datenbanken verwendet werden, finden Sie in der [Einführung in die SaaS-Anwendung Wingtip](sql-database-wtp-overview.md).
114.106557
823
0.816536
deu_Latn
0.336066
c70819f903e80fde5e8f5039446bb3e385be261f
2,831
md
Markdown
dynamics-nav-app/LocalFunctionality/Austria/how-to-generate-delivery-reminders.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2020-05-19T18:45:14.000Z
2021-04-21T00:13:46.000Z
dynamics-nav-app/LocalFunctionality/Austria/how-to-generate-delivery-reminders.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
null
null
null
dynamics-nav-app/LocalFunctionality/Austria/how-to-generate-delivery-reminders.md
MicrosoftDocs/nav-content.de-at
caa82117dee630c6e160c9d273ea8774046ab321
[ "CC-BY-4.0", "MIT" ]
2
2019-10-14T19:36:57.000Z
2021-11-05T10:53:48.000Z
--- title: 'Gewusst wie: Einrichten von Lieferbenachrichtigungen' description: "In [!INCLUDE[navnow](../../includes/navnow_md.md)] können Sie Lieferbenachrichtigung erstellen, wenn ein Kauf nicht wie erwartet geliefert wurde." documentationcenter: author: SorenGP ms.prod: dynamics-nav-2018 ms.topic: article ms.devlang: na ms.tgt_pltfrm: na ms.workload: na ms.search.keywords: ms.date: 07/01/2017 ms.author: sgroespe ms.translationtype: HT ms.sourcegitcommit: a16640e014e157d4dbcaabc53d0df2d3e063f8f9 ms.openlocfilehash: 18b416ff2ba9678881c164b39a4d27511d613aab ms.contentlocale: de-at ms.lasthandoff: 10/26/2017 --- # <a name="how-to-generate-delivery-reminders"></a>Gewusst wie: Einrichten von Lieferbenachrichtigungen In [!INCLUDE[navnow](../../includes/navnow_md.md)] können Sie Lieferbenachrichtigung erstellen, wenn ein Kauf nicht wie erwartet geliefert wurde.. Sie können Lieferbenachrichtigung für alle überfälligen Lieferungen generieren lassen oder manuell eine einzelne Lieferbenachrichtigung erstellen. Weitere Informationen finden Sie unter [Gewusst wie: Manuelles Erstellen von Lieferbenachrichtigungen](how-to-create-delivery-reminders-manually.md). > [!NOTE] > Zur Erstellung von Lieferbenachrichtigungen müssen Sie die Eigenschaften der Lieferbenachrichtigung konfigurieren. Weitere Informationen finden Sie unter [Vorgehensweise: Einrichten von Lieferbenachrichtigungen](how-to-set-up-delivery-reminders.md). ## <a name="to-generate-delivery-reminders-for-all-overdue-deliveries"></a>Um Lieferanmahnungen für alle überfälligen Lieferungen zu erstellen 1. Wählen Sie das Symbol ![Nach Seite oder Bericht suchen](../../media/ui-search/search_small.png "Nach Seite oder Bericht suchen"), geben Sie **Lieferbenachrichtigung** ein, und wählen Sie dann den zugehörigen Link. 2. Wählen Sie die Aktion **Neu**. 3. Wählen Sie im Fenster **Lieferbenachrichtigung** die Aktion **Lieferbenachrichtigung erstellen**. 4. Wählen Sie im Inforegister **Einkauf Kopfzeile** und **Einkaufszeile** die entsprechenden Filter aus.. 5. Wählen Sie die Schaltfläche **OK** aus. Wenn es überfällige Lieferungen gibt, die denen Filter entsprechen, die Sie festgelegt haben, werden Mahnungen erstellt. So können die Lieferbenachrichtigungen ausgeben und erstellen. ## <a name="see-also"></a>Siehe auch [Gewusst wie: Lieferbenachrichtigungen manuell erstellen](how-to-create-delivery-reminders-manually.md) [Gewusst wie: Einrichten von Lieferbenachrichtigungen](how-to-set-up-delivery-reminders.md) [Gewusst wie: Zuweisen von Lieferbenachrichtigungscodes zu Kreditoren](how-to-assign-delivery-reminder-codes-to-vendors.md) [Gewusst wie: Registrieren von Lieferbenachrichtigungen](how-to-issue-delivery-reminders.md) [Lieferbenachrichtigungen](delivery-reminders.md)
64.340909
445
0.791946
deu_Latn
0.409091
86fbb2ba5b7df0ed03900a17fe2b4f590a472070
1,229
md
Markdown
docs/collaboration.md
suits-at/polls-app
0a11415aeaa3360f4739ea76d691a4e93397bcd3
[ "MIT" ]
null
null
null
docs/collaboration.md
suits-at/polls-app
0a11415aeaa3360f4739ea76d691a4e93397bcd3
[ "MIT" ]
4
2016-03-24T15:14:30.000Z
2016-03-24T15:14:30.000Z
docs/collaboration.md
suits-at/polls-app
0a11415aeaa3360f4739ea76d691a4e93397bcd3
[ "MIT" ]
null
null
null
### DOCS Hier steht drinnen worauf wir uns geeinigt haben, was gemacht wird, wer welche Teile übernimmt... Wir arbeiten mit CoffeeScript. Wenn man Admin ist, gibt es eine Übersicht von allen erstellten Umfragen und einen "zurück" Button von den jeweiligen Ergebnissseiten. Als normaler User gibt es diese Übersicht nicht, der "zurück" Button vom Ergebnis aus fällt weg. ### Meeting vom 18.11.2015 ### Issues: Geri: Ordnerstruktur, Collectionstruktur, Beispielroutes, Linkgenerierung der Umfrage + View Fabian: View: Empfängerseite + Name (Person) + Auswahl/Bestätigung, Chart erstellen (Column + Pie) / Anzeige der Umfrageergebnisse (Accordion neu dazu) Katrin: erneuert die Mockups bis 18.11. 23.59 Uhr, Design (HTML & CSS), View: Anzeige der Umfragen + Löschen + Sharen Daniel: Namen, Logo, Registrierung/Login, Github, Präsentation Sebastian: Milestones, Issues, + Zuweisung an Personen, Titel/Description/Antwortmöglichkeiten/Zeit/Diagrammauswahl TODO: offene Punkte: Datepicker minimum auf "aktuelles Datum" festlegen polls_index in polls_create -> eigenes file seite 7 von Mockup bei Share umsetzen (Umfrage teilen (WhatsApp, Email, Facebook), texte hinzufügen, ### Milestones: 04.01.2016: Grobversion fertig
43.892857
232
0.783564
deu_Latn
0.357143
814664b14882d141e2db8f2ac92678bbaae7af34
28,465
md
Markdown
docs/reporting-services/tools/design-reporting-services-paginated-reports-with-report-designer-ssrs.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/reporting-services/tools/design-reporting-services-paginated-reports-with-report-designer-ssrs.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/reporting-services/tools/design-reporting-services-paginated-reports-with-report-designer-ssrs.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Entwerfen von Berichten mithilfe des Berichts-Designers | Microsoft-Dokumentation description: In diesem Artikel erfahren Sie, wie Sie den Berichts-Designer in SQL Server Reporting Services verwenden, um paginierte Berichte und Berichtslösungen mit vollem Funktionsumfang zu erstellen. ms.date: 05/30/2017 ms.prod: reporting-services ms.prod_service: reporting-services-native ms.technology: tools ms.topic: conceptual helpviewer_keywords: - Report Designer [Reporting Services], report creation ms.assetid: 3a26dccc-6ad6-48f5-a882-f96c6c0dd405 author: maggiesMSFT ms.author: maggies ms.openlocfilehash: 500ecc4e4b0dae80faa06f8d152b99423bb45251 ms.sourcegitcommit: d8cdbb719916805037a9167ac4e964abb89c3909 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 01/20/2021 ms.locfileid: "98597171" --- # <a name="design-reporting-services-paginated-reports-with-report-designer-ssrs"></a>Erstellen von paginierten Berichten von Reporting Services mit dem Berichts-Designer (SSRS) Mit dem Berichts-Designer können Sie paginierte [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] -Berichte und -Berichtslösungen mit vollem Funktionsumfang erstellen. Die grafische Benutzeroberfläche des Berichts-Designers ermöglicht Ihnen, Datenquellen, Datasets und Abfragen, Berichtslayoutpositionen für Datenbereiche und Felder sowie interaktive Funktionen. z. B. Parameter und zusammenwirkende Berichtssätze, zu definieren. Der Berichts-Designer ist ein Feature von [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)], einer Microsoft Visual Studio-Umgebung zum Erstellen von Business Intelligence-Lösungen. [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)] ist nicht im Lieferumfang von SQL Server enthalten. Herunterladen von [SQL Server Data Tools](../../ssdt/download-sql-server-data-tools-ssdt.md). ## <a name="benefits-of-report-projects"></a>Vorteile von Berichtsprojekten Berichtsprojekte dienen als Container für Berichtsdefinitionen und Ressourcen. Verwenden Sie Projekte für folgende Aufgaben: - Organisieren Sie Berichte und verwandten Elemente in einem Container. - Testen Sie Berichtslösungen mit Berichten und verwandten Elementen lokal. - Stellen Sie verwandte Elemente gemeinsam bereit. Nutzen Sie die Projekteigenschaften und Konfigurationsverwaltung für eine Bereitstellung in mehreren Umgebungen. - Behalten Sie einen Satz von Masterkopien für Berichte und verwandte Elemente bei. Nach der Bereitstellung können veröffentlichte Berichte unbeabsichtigt geändert werden. Anhand der Informationen in diesem Thema können Sie paginierte Berichte und verwandte Elemente für ein konkretes Berichtsprojekt in einer [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)] -Projektmappe entwerfen. Weitere Informationen zu Projektmappen und mehreren Projekten in SQL Server Data Tools finden Sie unter [Reporting Services in SQL Server Data Tools](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md). ## <a name="shared-data-sources"></a><a name="bkmk_SharedDataSources"></a> Freigegebene Datenquellen Verwenden Sie [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] , um freigegebene Datenquellen für eine Berichtslösung zu definieren und bereitzustellen. Freigegebene Datenquellen können mit den Eigenschaften **OverwriteDataSources** und **TargetDataSourceFolder** unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften &#40;Reporting Services&#41;](../../reporting-services/tools/set-deployment-properties-reporting-services.md). Im Berichts-Designer nutzen Sie sowohl den Berichtsdatenbereich als auch den Projektmappen-Explorer, um die in einem Bericht verwendeten Datenquellen zu definieren. Weitere Informationen finden Sie unter [Report Data Pane](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_ReportDataPane). Sie können Datenquellen, die auf einem Berichtsserver oder einer SharePoint-Website veröffentlicht, aber nicht in die [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] -Projektmappe eingeschlossen wurden, nicht mit [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] öffnen. Verwenden Sie für diese Funktion die [Berichterstellungsumgebung des Berichts-Generators &#40;SSRS&#41;](../../reporting-services/tools/report-builder-authoring-environment-ssrs.md). [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] ist ein Clienttool. Sie können die Berichtslösung lokal auf dem Computer testen, zum Testen der Serverlösung in einer Testumgebung bereitstellen und dann in einer Produktionsumgebung bereitstellen. Überprüfen Sie nach der Bereitstellung, dass die Verarbeitungserweiterungen und Anmeldeinformationen der Datenquelle für die Berichtsserverumgebung konfiguriert wurden. Der Konfigurations-Manager unterstützt Sie beim Verwalten der Eigenschaften für verschiedene Bereitstellungen. Weitere Informationen finden Sie unter [Reporting Services in SQL Server Data Tools &#40;SSDT&#41;](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md). Weitere Informationen finden Sie unter [Erstellen von Datenverbindungszeichenfolgen (Berichts-Generator und SSRS)](../../reporting-services/report-data/data-connections-data-sources-and-connection-strings-report-builder-and-ssrs.md). ## <a name="shared-datasets"></a><a name="bkmk_SharedDatasets"></a> Freigegebene Datasets Verwenden Sie [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] , um freigegebene Datasets für eine Berichtslösung zu definieren und bereitzustellen. Freigegebene Datasets können mit den Eigenschaften **OverwriteDatasets** und **TargetDatasetFolder** unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften &#40;Reporting Services&#41;](../../reporting-services/tools/set-deployment-properties-reporting-services.md). Im Berichts-Designer nutzen Sie sowohl den Berichtsdatenbereich als auch den Projektmappen-Explorer, um die in einem Bericht verwendeten freigegebenen Datasets zu definieren. Weitere Informationen finden Sie unter [Report Data Pane](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_ReportDataPane). Sie können veröffentlichte Datasets mithilfe von [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] nicht direkt von einem Berichtsserver oder einer SharePoint-Website aus öffnen. Verwenden Sie für diese Funktion die [Berichterstellungsumgebung des Berichts-Generators &#40;SSRS&#41;](../../reporting-services/tools/report-builder-authoring-environment-ssrs.md) im Modus für freigegebene Datasets. [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)] ist ein Clienttool. Abfrage-Designern unterstützen Sie beim Erstellen und Testen von Abfrageergebnissen lokale in der Vorschau. Nach der Bereitstellung können Sie freigegebene Datasets unabhängig von den freigegebenen Datenquellen und Berichten verwalten, von denen sie abhängen. Weitere Informationen finden Sie unter [Erstellen von Berichten zu eingebetteten und freigegebenen Datasets &#40;Berichts-Generator und SSRS&#41;](../../reporting-services/report-data/report-embedded-datasets-and-shared-datasets-report-builder-and-ssrs.md), [Abfrageentwurfstools &#40;SSRS&#41;](../../reporting-services/report-data/query-design-tools-ssrs.md) und [Verwalten von freigegebenen Datasets](../../reporting-services/report-data/manage-shared-datasets.md). ## <a name="paginated-reports"></a><a name="bkmk_Reports"></a> Paginierte Berichte Paginierte Berichte sind Dateien, die in einem Berichtsprojekt gespeichert werden. Berichte können als eigenständige Berichte, als Unterberichte oder als Ziele für Drillthroughaktionen in Hauptberichten verwendet werden. Mit **TargetReportFolder** und anderen Eigenschaften können Berichte unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften &#40;Reporting Services&#41;](../../reporting-services/tools/set-deployment-properties-reporting-services.md). > [!NOTE] > Bei Veröffentlichung auf einem Berichtsserver im SharePoint-Modus können einige Berichtslösungsfunktionen im Berichts-Designer-Projekt nicht getestet werden. Für Verweise auf Berichte, Unterberichte und Drillthroughberichte müssen vollqualifizierte URLs verwendet werden, die erst nach der Bereitstellung des Berichtsprojekts getestet werden können. Weitere Informationen finden Sie unter [Beispiele für URLs von veröffentlichten Berichtselementen auf einem Berichtsserver im SharePoint-Modus &#40;SSRS&#41;](../../reporting-services/tools/url-examples-for-items-on-a-report-server-sharepoint-mode.md). Sie können einem Projekt Berichte auf folgende Weise hinzufügen: - **Fügen Sie ein neues Berichtsprojekt hinzu.** Standardmäßig wird ein leerer Bericht in Berichts-Designer geöffnet. Weitere Informationen finden Sie unter [Hinzufügen eines neuen oder vorhandenen Berichts zu einem Berichtsprojekt &#40;SSRS&#41;](../../reporting-services/tools/add-a-new-or-existing-report-to-a-report-project-ssrs.md). - **Fügen Sie ein Berichts-Assistent-Projekt hinzu.** Sie erstellen das Projekt mithilfe einer detaillierten Anleitung. Der Berichts-Assistent vereinfacht die Datendefinition und den Berichtsentwurf, indem er sie in einzelne Schritte aufteilt und am Ende einen fertigen Bericht erstellt. Sie können Formate hinzufügen und den Assistenten so für Ihre Organisation anpassen. Weitere Informationen finden Sie unter [Hinzufügen eines neuen oder vorhandenen Berichts zu einem Berichtsprojekt &#40;SSRS&#41;](../../reporting-services/tools/add-a-new-or-existing-report-to-a-report-project-ssrs.md). - **Fügen Sie ein neues Element vom Typ „Bericht“ hinzu.** Ein leerer Bericht wird im Berichts-Designer geöffnet. - **Fügen Sie ein vorhandenes Element hinzu.** Eine vorhandene Berichtsdefinition (.rdl) wird im Berichts-Designer geöffnet. Beim Öffnen eines Berichts oder Projekts aus einer früheren Version von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] wird das Projekt ggf. automatisch auf die aktuelle Version bzw. der Bericht auf das aktuelle Schema aktualisiert. Weitere Informationen finden Sie unter [Upgrade Reports](../../reporting-services/install-windows/upgrade-reports.md). - **Importieren Sie einen [!INCLUDE[msCoName](../../includes/msconame-md.md)]-Zugriffsbericht.** Importieren Sie alle Berichte aus einer Access-Datenbank (.mdb, .accdb) oder einer Projektdatei (.adp). Jeder Bericht in einer Datenbank- oder Projektdatei wird vom Berichts-Designer in Berichtsdefinitionssprache (RDL, Report Definition Language) konvertiert und im Berichtsprojekt gespeichert. Nicht alle Funktionen eines Access-Berichts werden in eine Berichtsdefinitionsdatei (.rdl) übertragen. Weitere Informationen finden Sie unter [Importieren von Berichten aus Microsoft Access (Reporting Services)](../reports/reporting-services-reports-ssrs.md) und [Unterstützte Zugriffsberichtsfunktionen (SSRS)](../reports/reporting-services-reports-ssrs.md). > [!NOTE] > Die Verwendung des Importfunktionen setzt voraus, dass auf dem Computer, auf dem auch der Berichts-Designer installiert ist, Access 2002 oder höher installiert ist. Beim Importieren der Berichte muss die Datenquelle für die Access-Berichte verfügbar sein. - **Arbeiten Sie direkt in RDL.** Wenn Sie im Berichts-Designer einen Bericht erstellen, wird dieser als RDL-Datei (Report Definition Language, Berichtsdefinitionssprache) im XML-Format gespeichert. Sie können diese Datei mit dem Berichts-Designer, einem Texteditor oder jedem anderen Tool zur Bearbeitung von XML bearbeiten. Wenn Sie die Berichtsdefinitionsquelle im Berichts-Designer ändern, bearbeiten Sie das aktuelle RDL-Schema für die Version von [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] , von der aus Sie die Entwicklungstools installiert haben. Wenn Sie ein Projekt erstellen, kann sich die Schemaversion abhängig von den Bereitstellungseigenschaften ändern. Weitere Informationen finden Sie unter [Bereitstellung und Versionsunterstützung in SQL Server Data Tools &#40;SSRS&#41;](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md)enthalten. Das direkte Bearbeiten von RDL kann zur Folge haben, dass der Bericht nicht auf dem Berichtsserver veröffentlicht oder nicht ausgeführt werden kann. Stellen Sie wie bei jeder XML-Datei sicher, dass in den Elementen verwendete XML-spezifische Zeichen richtig codiert sind. Wenn Sie den Bericht veröffentlichen, wird auf dem Berichtsserver der in der RDL-Datei enthaltene XML-Code anhand des Schemas überprüft. Um Elemente einzuschließen, die nicht Teil des RDL-Schemas sind, fügen Sie sie in das Custom-Element ein. Das Custom-Element kann von benutzerdefinierten Renderingerweiterungen gelesen werden, wird aber von den mit [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)]bereitgestellten Renderingerweiterungen ignoriert. Sie können mithilfe des Custom-Elements beispielsweise Kommentare im Bericht speichern. Weitere Informationen finden Sie unter [Berichtsdefinitionssprache (Report Definition Language, RDL) &#40;SSRS&#41;](../../reporting-services/reports/report-definition-language-ssrs.md). ## <a name="report-parts"></a><a name="bkmk_ReportParts"></a> Berichtsteile Nachdem Sie Tabellen, Diagramme und andere paginierte Berichtselemente in einem Projekt erstellt haben, können Sie sie im Berichts-Designer auf einem Berichtsserver oder einer in einen Berichtsserver integrierten SharePoint-Website als *Berichtsteile* veröffentlichen, damit sie von Ihnen und weiteren Benutzern in anderen Berichten wiederverwendet werden können. Weitere Informationen finden Sie unter [Berichtsteile im Berichts-Designer &#40;SSRS&#41;](../../reporting-services/report-design/report-parts-in-report-designer-ssrs.md). Mit **TargetReportPartFolder** und anderen Eigenschaften können Berichtsteile unabhängig von anderen Elementen in einem Projekt bereitgestellt werden. Weitere Informationen finden Sie unter [Festlegen von Bereitstellungseigenschaften &#40;Reporting Services&#41;](../../reporting-services/tools/set-deployment-properties-reporting-services.md). ## <a name="resources"></a><a name="bkmk_Resources"></a> Ressourcen Sie können dem Projekt Dateien hinzufügen, die zwar einen Bezug zu dem Bericht haben, aber nicht vom Berichtsserver verarbeitet werden. Sie können z. B. Grafiken für Bilder oder ESRI-Shape-Dateien für räumliche Daten hinzufügen. Weitere Informationen finden Sie unter [Ressourcen](../../reporting-services/report-server/report-server-content-management-ssrs-native-mode.md#bkmk_Resources). ## <a name="paginated-report-layout"></a><a name="bkmk_ReportLayout"></a> Paginiertes Berichtslayout Um das Berichtslayout zu erstellen, ziehen Sie Berichtselemente und Datenbereiche aus der Toolbox auf die Entwurfsoberfläche, und ordnen Sie sie entsprechend an. Ziehen Sie Datasetfelder auf die Elemente in der Entwurfsoberfläche, um dem Bericht Daten hinzuzufügen. Wenn Sie Daten in einem Tablix-Datenbereich in Gruppen organisieren möchten, ziehen Sie Datasetfelder in den Bereich für die Gruppierung. Da Berichterstellungstools primär zum Erstellen von Berichtsdefinitionen dienen, sind die Ansätze für den Berichtsentwurf im Berichts-Generator und Report Designer einander sehr ähnlich. ## <a name="preview-a-paginated-report"></a><a name="bkmk_Preview"></a> Anzeigen einer Vorschau eines paginierten Berichts Verwenden Sie die **Vorschau** , um die Berichtsdaten und den Layoutentwurf zu überprüfen. Wenn Sie eine Vorschau eines Berichts anzeigen, überprüft der Berichtsprozessor das Berichtsdefinitionsschema und die Ausdruckssyntax. Probleme werden im Fenster [Output](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_Output) aufgelistet. > [!NOTE] > Wenn Sie eine Vorschau für einen Bericht anzeigen, werden die Daten für den Bericht auf dem lokalen Computer in einer Datei zwischengespeichert. Wenn Sie für denselben Bericht erneut eine Vorschau anzeigen, indem Sie dieselbe Abfrage und dieselben Parameter und Anmeldeinformationen verwenden, ruft der Berichts-Designer die zwischengespeicherte Kopie ab, anstatt die Abfrage erneut auszuführen. Die Datendatei wird in demselben Verzeichnis wie die Berichtsdefinitionsdatei unter dem Namen *\<reportname>* .rdl.data gespeichert. Die Datei wird nicht gelöscht, wenn Sie den Berichts-Designer schließen. Sie können eine Vorschau eines Berichts wie folgt anzeigen: - **Vorschauansicht.** Klicken Sie auf die Registerkarte **Vorschau** . Der Bericht wird lokal mit derselben Berichtsverarbeitungs- und Renderingfunktionalität ausgeführt, die auf dem Berichtsserver zur Verfügung steht. Der Bericht wird als interaktives Bild angezeigt, in dem Sie Parameter auswählen, auf Links klicken, die Dokumentstruktur anzeigen und ausgeblendete Bereiche des Berichts erweitern bzw. reduzieren können. Darüber hinaus können Sie den Bericht in jedes installierte Renderingformat exportieren. - **Eigenständige Vorschau.** Führen Sie den lokalen Bericht in einem Browser aus. Mit einer Debugkonfiguration können Sie diesen Modus auch verwenden, um von Ihnen geschriebene benutzerdefinierte Assemblys zu debuggen. Es gibt drei Möglichkeiten, ein Projekt im Debugmodus auszuführen: - Klicken Sie im Menü **Debuggen** auf **Debuggen starten**. - Klicken Sie auf der [!INCLUDE[vsprvs](../../includes/vsprvs-md.md)] -Standardsymbolleiste auf die Schaltfläche **Start** . - Drücken Sie F5. Falls Sie eine Projektkonfiguration verwenden, die zwar den Bericht erstellt, aber nicht bereitstellt, wird der in der **StartItem** -Eigenschaft angegebene Bericht der aktuellen Konfiguration in einem separaten Vorschaufenster geöffnet. > [!NOTE] > Um den Debugmodus verwenden zu können, müssen Sie ein Startelement festlegen. Klicken Sie im Projektmappen-Explorer mit der rechten Maustaste auf das Berichtsprojekt, klicken Sie auf **Eigenschaften**, und wählen Sie unter **StartItem** den Namen des anzuzeigenden Berichts aus. Wenn Sie einen bestimmten Bericht in der Vorschau anzeigen möchten, der nicht als Startelement für das Projekt festgelegt ist, wählen Sie eine Konfiguration aus, die den Bericht zwar erstellt, jedoch nicht bereitstellt (z.B. die DebugLocal-Konfiguration). Klicken Sie dann mit der rechten Maustaste auf den Bericht, und klicken Sie anschließend auf **Ausführen**. Sie müssen eine Konfiguration auswählen, die den Bericht nicht bereitstellt. Andernfalls wird der Bericht auf dem Berichtsserver veröffentlicht und nicht lokal in einem Vorschaufenster angezeigt. - **Seitenansicht.** Wenn Sie einen Bericht zum ersten Mal im Vorschaumodus oder im Vorschaufenster anzeigen, gleicht die Anzeige des Berichts einem per HTML-Renderingerweiterung erstellten Bericht. Die Vorschau ist kein HTML-Code, das Layout und die Paginierung des Berichts gleichen jedoch der HTML-Ausgabe. Sie können die Ansicht ändern und einen gedruckten Bericht darstellen, indem Sie zur Seitenansicht wechseln. Klicken Sie auf der Vorschausymbolleiste auf die Schaltfläche **Seitenansicht** . Der Bericht wird so angezeigt, wie er auf einer physischen Seite dargestellt werde würde. Diese Ansicht gleicht der Ausgabe durch die Bild- und PDF-Renderingerweiterung. Die Seitenansicht ist keine Bild- oder PDF-Datei, das Layout und die Paginierung des Berichts gleichen jedoch der Ausgabe in diesen Formaten. Sie können die Größe des Berichtsbilds auswählen, z. B. indem Sie die Breite der Seite festlegen. Die Seitenansicht hilft Ihnen, zahlreiche Renderingprobleme zu erkennen, die beim Drucken des Berichts auftreten können. Folgende Renderingprobleme können auftreten: - Zusätzliche leere Seiten, da der Bericht zu breit für das Papierformat ist, das für den Bericht angegeben wurde. - Zusätzliche leere Seiten, da der Bericht eine Matrix enthält, die dynamisch erweitert wird, um die angegebene Breite des Papiers zu überschreiten. - Unerwünschte Seitenumbrüche zwischen Gruppen. - falsche Anzeige von Kopf- und Fußzeilen. - Notwendige Änderungen am Berichtslayout für eine bessere Lesbarkeit im gedruckten Format. ## <a name="save-and-deploy-paginated-reports"></a><a name="bkmk_SaveandDeploy"></a> Speichern und Bereitstellen von paginierten Berichten Sie können Berichte und andere Projektdateien im Berichts-Designer lokal speichern oder auf einem Berichtsserver oder einer SharePoint-Website bereitstellen. Freigegebene Datenquellen, freigegebene Datasets, Berichte, Berichtsressourcen und Berichtsteile können abhängig von den konfigurierten Projektbereitstellungseigenschaften unabhängig oder zusammen bereitgestellt werden. Weitere Informationen finden Sie unter [Configuration and Deployment Properties](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md#bkmk_ConfigurationandDeploymentProperties). Beachten Sie, dass Sie Berichte im Berichts-Designer unter Verwendung des Berichtsdefinitionsschemas entwerfen, das von der aktuellen Version von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] in [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)]unterstützt wird. Wenn Sie Projektbereitstellungseigenschaften für einen bestimmten Berichtsserver oder eine SharePoint-Website festlegen und den Bericht anschließend speichern, speichert der Berichts-Designer die Berichtsdefinition im Buildverzeichnis in dem Schema, das der Version auf dem Zielberichtsserver entspricht. Um Berichte zu erstellen, die auf einem Berichtsserver einer niedrigeren Version veröffentlicht werden können, löscht der Berichts-Designer Berichtselemente, die im Zielschema nicht vorhanden sind. Dies erfolgt automatisch und ohne Aufforderung. In diesem Fall wird die ursprüngliche Berichtsdefinition im Projektordner beibehalten. Die geänderte Berichtsdefinition, die bereitgestellt wird, befindet sich im Buildordner. > [!NOTE] > Zum Debuggen von Ausdrücken und Bereitstellungsfehlern müssen Sie die Berichtsdefinition im Buildordner anzeigen. Verwenden Sie nicht **Quelltext anzeigen**. Durch **Quelltext anzeigen** wird die Berichtsdefinitionsquelle aus dem Projektordner angezeigt. Weitere Informationen finden Sie unter [Bereitstellung und Versionsunterstützung in SQL Server Data Tools &#40;SSRS&#41;](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md)enthalten. ### <a name="save-a-report-locally"></a>Lokales Speichern eines Berichts Wenn Sie einen Bericht oder andere Projektelemente im Berichts-Designer bearbeiten, werden die Dateien auf dem lokalen Computer oder einer Freigabe auf einem anderen Computer gespeichert, auf den Sie Zugriff haben. Wenn Sie Software für die Quellcodeverwaltung verwenden, müssen Sie die Berichte beim Speichern möglicherweise in den Quellcodeverwaltungsserver einchecken. Weitere Informationen finden Sie unter [Source Control](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_SourceControl). ### <a name="deploy-or-publish-paginated-reports"></a>Bereitstellen oder Veröffentlichen von paginierten Berichten Ab [!INCLUDE[ssBIDevStudio](../../includes/ssbidevstudio-md.md)]können Sie Berichte oder andere Projektelemente in mehreren Versionen von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] -Berichtsservern bereitstellen. Das Upgrade von Berichtsdefinitionen auf Schemaversionen, die mit den Zielberichtsservern kompatibel sind, steuern Sie mithilfe von Projektkonfigurationen. Zu den mittels Projektkonfigurationen gesteuerten Eigenschaften zählen der Zielberichtsserver, der Ordner, in dem der Buildprozess vorübergehend Berichtsdefinitionen für die Vorschau und Bereitstellung speichert, und die Fehlerebenen. Weitere Informationen finden Sie unter [Konfigurations- und Bereitstellungseigenschaften](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md#bkmk_ConfigurationandDeploymentProperties) und [Festlegen von Bereitstellungseigenschaften &#40;Reporting Services&#41;](../../reporting-services/tools/set-deployment-properties-reporting-services.md). ### <a name="export-a-paginated-report-to-a-different-file-format"></a>Exportieren eines paginierten Berichts in ein anderes Dateiformat Berichte können in verschiedene Formate exportiert werden. Diese Formate haben Einfluss auf die Funktionsweise einiger Berichtslayouts und interaktiver Funktionen. Weitere Informationen zu Entwurfsüberlegungen zu verschiedenen Ausgabeformaten finden Sie unter [Exportieren von Berichten &#40;Berichts-Generator und SSRS&#41;](../../reporting-services/report-builder/export-reports-report-builder-and-ssrs.md). ## <a name="report-validation-and-error-levels"></a><a name="bkmk_ReportValidationandErrorLevels"></a> Berichtsüberprüfung und Fehlerebenen Berichte werden vor der Vorschau und während der Bereitstellung überprüft. Beim Erstellen von Berichten können verschiedene Erstellungsprobleme auftreten. Berichte können Zeichenfolgen, z. B. Ausdrücke oder Abfragen, enthalten, die mit der von der Projektkonfiguration angegebenen Version von [!INCLUDE[ssRSnoversion](../../includes/ssrsnoversion-md.md)] nicht kompatibel sind. Verwenden Sie die ErrorLevel-Eigenschaft, um die während der Erstellung angezeigten Warnungen und Fehler zu verwalten. Die ErrorLevel-Eigenschaft kann einen Wert von 0 bis einschließlich 4 enthalten. Durch den Wert wird bestimmt, welche Erstellungsprobleme als Fehler und welche als Warnungen gemeldet werden. Der Standardwert ist 2. Die Warnungen und die Fehler werden in das [!INCLUDE[ssBIDevStudioFull](../../includes/ssbidevstudiofull-md.md)][-Ausgabefenster](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md#bkmk_Output) geschrieben. Probleme mit Schweregraden kleiner oder gleich dem Wert von ErrorLevel werden als Fehler gemeldet. Andernfalls werden die Probleme als Warnungen gemeldet. In der folgenden Tabelle sind die Fehlerebenen aufgeführt. |Fehlerebene|BESCHREIBUNG| |-----------------|-----------------| |0|Äußerst schwerwiegende und unvermeidliche Erstellungsprobleme, die die Vorschau und Bereitstellung von Berichten verhindern.| |1|Schwere Erstellungsprobleme, die das Berichtslayout drastisch ändern.| |2|Weniger schwere Erstellungsprobleme, die das Berichtslayout wesentlich ändern.| |3|Kleinere Erstellungsprobleme, die das Berichtslayout auf geringfügigere Weise ändern, die möglicherweise nicht auffällt.| |4|Wird nur für Veröffentlichungswarnungen verwendet.| Wenn Sie versuchen, einen Bericht, der neue Berichtselemente in [!INCLUDE[ssRSCurrent](../../includes/ssrscurrent-md.md)]enthält, in der Vorschau anzuzeigen oder bereitzustellen, können diese Berichtselemente aus dem Bericht entfernt werden. Standardmäßig wird die ErrorLevel-Eigenschaft der Konfiguration auf 2 festgelegt. Dies würde dazu führen, dass der Bericht nicht erstellt wird, sobald die Struktur entfernt wurde. Wenn Sie den Wert der ErrorLevel-Eigenschaft in 0 oder 1 ändern, wird die Struktur jedoch gelöscht, eine Warnung ausgegeben und der Erstellungsvorgang fortgesetzt. ## <a name="next-steps"></a>Nächste Schritte [Herunterladen von SQL Server Data Tools](../../ssdt/download-sql-server-data-tools-ssdt.md) [Reporting Services in SQL Server Data Tools](../../reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt.md) [Abfrageentwurfstools](../../reporting-services/report-data/query-design-tools-ssrs.md) [Bereitstellung und Versionsunterstützung in SQL Server Data Tools](../../reporting-services/tools/deployment-and-version-support-in-sql-server-data-tools-ssrs.md) Haben Sie dazu Fragen? [Stellen Sie eine Frage im Reporting Services-Forum](https://go.microsoft.com/fwlink/?LinkId=620231)
150.608466
1,027
0.805691
deu_Latn
0.412698
814d64332f9d685ca6047bdb30ea1487c2be6fe4
7,299
md
Markdown
docs/relational-databases/system-tables/mssubscription-properties-transact-sql.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/relational-databases/system-tables/mssubscription-properties-transact-sql.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/relational-databases/system-tables/mssubscription-properties-transact-sql.md
bartfastiel/sql-docs.de-de
6eb40df24a369fd59fc9afceccaf81c5d275ece9
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: MSsubscription_properties (Transact-SQL) | Microsoft-Dokumentation ms.custom: '' ms.date: 03/14/2017 ms.prod: sql ms.prod_service: database-engine ms.reviewer: '' ms.technology: replication ms.topic: language-reference f1_keywords: - MSsubscription_properties - MSsubscription_properties_TSQL dev_langs: - TSQL helpviewer_keywords: - MSsubscription_properties system table ms.assetid: f96fc1ae-b798-4b05-82a7-564ae6ef23b8 author: stevestein ms.author: sstein manager: craigg ms.openlocfilehash: bc3e113ab9ace64cac0d41cb34bdec1c44355e48 ms.sourcegitcommit: ceb7e1b9e29e02bb0c6ca400a36e0fa9cf010fca ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 12/03/2018 ms.locfileid: "52779772" --- # <a name="mssubscriptionproperties-transact-sql"></a>MSsubscription_properties (Transact-SQL) [!INCLUDE[tsql-appliesto-ss2008-xxxx-xxxx-xxx-md](../../includes/tsql-appliesto-ss2008-xxxx-xxxx-xxx-md.md)] Die **MSsubscription_properties** -Tabelle enthält Zeilen für die Parameterinformationen, die zum Ausführen von Replikations-Agents auf dem Abonnenten erforderlich sind. Diese Tabelle wird für ein Pullabonnement auf dem Abonnenten in der Abonnementdatenbank und für ein Pushabonnement auf dem Verteiler in der Verteilungsdatenbank gespeichert. |Spaltenname|Datentyp|Description| |-----------------|---------------|-----------------| |**publisher**|**sysname**|Der Name des Verlegers.| |**publisher_db**|**sysname**|Der Name der Verlegerdatenbank.| |**Veröffentlichung**|**sysname**|Der Name der Veröffentlichung.| |**publication_type**|**int**|Der Typ der Veröffentlichung:<br /><br /> **0** = transaktionsveröffentlichung.<br /><br /> **2** = Merge.| |**publisher_login**|**sysname**|Die Anmelde-ID, die verwendet werden, auf dem Verleger für [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.| |**publisher_password**|**nvarchar(524)**|Das (verschlüsselte) Kennwort, das auf dem Verleger für die [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)]-Authentifizierung verwendet wird.| |**publisher_security_mode**|**int**|Auf dem Verleger implementierter Sicherheitsmodus:<br /><br /> **0** = [!INCLUDE[msCoName](../../includes/msconame-md.md)] SQL Server-Authentifizierung.<br /><br /> **1** = [!INCLUDE[msCoName](../../includes/msconame-md.md)] Windows-Authentifizierung.<br /><br /> **2** = der Synchronisierungstrigger verwenden einen statischen **Sysservers** -Eintrag für einen Remoteprozeduraufruf (RPC), und *Verleger* muss definiert werden, der **Sysservers**-Tabelle als Remoteserver oder Verbindungsserver.| |**Verteiler**|**sysname**|Der Name des Verteilers.| |**distributor_login**|**sysname**|Die Anmelde-ID, die auf dem Verteiler für SQL Server-Authentifizierung verwendet.| |**distributor_password**|**nvarchar(524)**|Das Kennwort (verschlüsselt), das auf dem Verteiler für die [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)]-Authentifizierung verwendet wird.| |**distributor_security_mode**|**int**|Der auf dem Verteiler implementierte Sicherheitsmodus:<br /><br /> **0** = [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.<br /><br /> **1** = Windows-Authentifizierung.| |**ftp_address**|**sysname**|Die Netzwerkadresse des FTP-Diensts (File Transfer Protocol) für den Verteiler.| |**ftp_port**|**int**|Die Portnummer des FTP-Diensts für den Verteiler.| |**ftp_login**|**sysname**|Der Benutzername, der für die Verbindung mit dem FTP-Dienst verwendet wird.| |**ftp_password**|**nvarchar(524)**|Das u.User-Kennwort für die Verbindung mit dem FTP-Dienst verwendet.| |**alt_snapshot_folder**|**nvarchar(255)**|Gibt den Speicherort des anderen Ordners für die Momentaufnahme an.| |**working_directory**|**nvarchar(255)**|Der Name des Arbeitsverzeichnisses zum Speichern von Daten-und Schemadateien verwendet werden soll.| |**use_ftp**|**bit**|Gibt anstelle des normalen Protokolls FTP an, um Momentaufnahmen abzurufen. Wenn **1**, wird FTP verwendet.| |**dts_package_name**|**sysname**|Gibt den Namen des DTS-Pakets (Data Transformation Services) an.| |**dts_package_password**|**nvarchar(524)**|Gibt das Kennwort für das Paket an.| |**dts_package_location**|**int**|Der Speicherort des DTS-Pakets.| |**enabled_for_syncmgr**|**bit**|Gibt an, ob das Abonnement über die [!INCLUDE[msCoName](../../includes/msconame-md.md)] Synchronisierungsverwaltung synchronisiert werden kann.<br /><br /> **0** = Abonnement ist nicht mit der Synchronisierungsverwaltung registriert.<br /><br /> **1** = Abonnement wird bei der Synchronisierungsverwaltung registriert und kann synchronisiert werden, ohne Starten des [!INCLUDE[ssManStudioFull](../../includes/ssmanstudiofull-md.md)].| |**offload_agent**|**bit**|Gibt an, ob der Agent Remote oder nicht aktiviert werden kann. Wenn **0**, der Agent nicht remote aktiviert werden.| |**offload_server**|**sysname**|Gibt den Netzwerknamen des Servers an, der für die Remoteaktivierung verwendet wird.| |**dynamic_snapshot_location**|**nvarchar(255)**|Gibt den Pfad zum Ordner an, in dem die Momentaufnahmedateien gespeichert werden.| |**use_web_sync**|**bit**|Gibt an, ob das Abonnement über HTTP synchronisiert werden kann. Der Wert **1** bedeutet, dass dieses Feature aktiviert ist.| |**internet_url**|**nvarchar(260)**|Die URL, die den Speicherort der Replikationsüberwachung für die Websynchronisierung darstellt.| |**sich**|**sysname**|Der Anmeldename, der der Merge-Agent verwendet beim Herstellen einer Verbindung mit dem Webserver, der die websynchronisierung hostet [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.| |**internet_password**|**nvarchar(524)**|Das Kennwort für die Anmeldung, die der Merge-Agent verwendet beim Herstellen einer Verbindung mit dem Webserver, der die websynchronisierung hostet [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Authentifizierung.| |**internet_security_mode**|**int**|Der verwendete Authentifizierungsmodus beim Herstellen einer Verbindung mit dem Webserver, der die websynchronisierung hostet ein Wert von **1** bedeutet, dass Windows-Authentifizierung und einen Wert von **0** bedeutet, dass [!INCLUDE[ssNoVersion](../../includes/ssnoversion-md.md)] Die Authentifizierung.| |**internet_timeout**|**int**|Die Zeit in Sekunden, nach der eine Websynchronisierungsanforderung abläuft.| |**Hostname**|**sysname**|Gibt den Wert für **HOST_NAME** Wenn diese Funktion verwendet wird, der **, in denen** -Klausel eines joinfilters oder logischen datensatzbeziehung.| ## <a name="see-also"></a>Siehe auch [Replikationstabellen &#40;Transact-SQL&#41;](../../relational-databases/system-tables/replication-tables-transact-sql.md) [Replikationssichten &#40;Transact-SQL&#41;](../../relational-databases/system-views/replication-views-transact-sql.md) [Sp_helppullsubscription &#40;Transact-SQL&#41;](../../relational-databases/system-stored-procedures/sp-helppullsubscription-transact-sql.md) [sp_helpsubscription &#40;Transact-SQL&#41;](../../relational-databases/system-stored-procedures/sp-helpsubscription-transact-sql.md) [sp_helpsubscription_properties &#40;Transact-SQL&#41;](../../relational-databases/system-stored-procedures/sp-helpsubscription-properties-transact-sql.md)
96.039474
539
0.752158
deu_Latn
0.407895
05ab8ec0aebf13b3c56352be21aae6c336e713f1
1,509
md
Markdown
docs/framework/wpf/app-development/how-to-get-all-windows-in-an-application.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wpf/app-development/how-to-get-all-windows-in-an-application.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wpf/app-development/how-to-get-all-windows-in-an-application.md
Graflinger/docs.de-de
9dfa50229d23e2ee67ef4047b6841991f1e40ac4
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Vorgehensweise: Abrufen Sie aller Windows in einer Anwendung' ms.date: 03/30/2017 dev_langs: - csharp - vb helpviewer_keywords: - window objects [WPF], getting ms.assetid: f120f06e-993b-4a97-9657-af0d1986981f ms.openlocfilehash: 34316f0c6f81b960a8e00131a30b9a237b9ca938 ms.sourcegitcommit: 0c48191d6d641ce88d7510e319cf38c0e35697d0 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 03/05/2019 ms.locfileid: "57378821" --- # <a name="how-to-get-all-windows-in-an-application"></a>Vorgehensweise: Abrufen Sie aller Windows in einer Anwendung In diesem Beispiel wird gezeigt, wie zum Abrufen aller <xref:System.Windows.Window> Objekte in einer Anwendung. ## <a name="example"></a>Beispiel Jede instanziiert <xref:System.Windows.Window> Objekt, ob sichtbar oder nicht, wird automatisch hinzugefügt, um eine Auflistung der Verweise auf Fenster, die von verwaltet wird <xref:System.Windows.Application>, und vom verfügbar gemachten <xref:System.Windows.Application.Windows%2A>. Sie können auflisten <xref:System.Windows.Application.Windows%2A> zum Abrufen aller instanziierten Fenster, die mit dem folgenden Code: [!code-csharp[HOWTOWindowManagementSnippets#GetAllWindows](~/samples/snippets/csharp/VS_Snippets_Wpf/HOWTOWindowManagementSnippets/CSharp/CustomWindow.xaml.cs#getallwindows)] [!code-vb[HOWTOWindowManagementSnippets#GetAllWindows](~/samples/snippets/visualbasic/VS_Snippets_Wpf/HOWTOWindowManagementSnippets/visualbasic/customwindow.xaml.vb#getallwindows)]
55.888889
288
0.813784
deu_Latn
0.185185
05eff30c8496f22e6828662af9261ab4a8412dfe
13,149
md
Markdown
articles/azure-monitor/vm/vminsights-maps.md
jayv-ops/azure-docs.de-de
6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/azure-monitor/vm/vminsights-maps.md
jayv-ops/azure-docs.de-de
6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/azure-monitor/vm/vminsights-maps.md
jayv-ops/azure-docs.de-de
6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Anzeigen von App-Abhängigkeiten mit VM Insights description: Beim Zuordnungsfeature handelt es sich um ein Feature von VM Insights. Sie ermittelt automatisch Anwendungskomponenten auf Windows- und Linux-Systemen und stellt die Kommunikation zwischen Diensten dar. In diesem Artikel wird beschrieben, wie Sie dieses Feature in unterschiedlichen Szenarios verwenden. ms.topic: conceptual author: bwren ms.author: bwren ms.date: 03/20/2020 ms.openlocfilehash: 267ec0ed01fb85e9e29b0b8c9294d20d610db8fb ms.sourcegitcommit: f3ec73fb5f8de72fe483995bd4bbad9b74a9cc9f ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 03/04/2021 ms.locfileid: "102046566" --- # <a name="use-the-map-feature-of-vm-insights-to-understand-application-components"></a>Verwenden des Zuordnungsfeatures von VM Insights für ein besseres Verständnis von Anwendungskomponenten In VM Insights können Sie sich ermittelte Anwendungskomponenten für Windows- und Linux-VMs anzeigen lassen, die in Azure oder in Ihrer eigenen Umgebung ausgeführt werden. Sie können die VMs auf zwei Arten überwachen. Entweder rufen Sie die Zuordnung direkt über eine VM oder über Azure Monitor auf, um sich die Komponenten in den verschiedenen VM-Gruppen anzusehen. In diesem Artikel werden die beiden Anzeigemethoden beschrieben. Außerdem wird erklärt, wie Sie das Zuordnungsfeature verwenden. Weitere Informationen zum Konfigurieren von VM Insights finden Sie unter [Aktivieren von VM Insights](./vminsights-enable-overview.md). ## <a name="sign-in-to-azure"></a>Anmelden bei Azure Melden Sie sich beim [Azure-Portal](https://portal.azure.com) an. ## <a name="introduction-to-the-map-experience"></a>Einführung in die Benutzeroberfläche des Zuordnungsfeatures Bevor Sie sich genauer mit dem Zuordnungsfeature befassen, sollten Sie nachvollziehen können, wie damit Informationen dargestellt und visualisiert werden. Ob Sie das Zuordnungsfeature direkt über eine VM oder über Azure Monitor nutzen, spielt für die Benutzeroberfläche keine Rolle, da diese immer gleich ist. Der einzige Unterschied besteht darin, dass Sie in Azure Monitor alle Mitglieder einer mehrschichtigen Anwendung oder eines Clusters in einer Zuordnung sehen können. Das Zuordnungsfeature visualisiert die VM-Abhängigkeiten, indem es laufende Prozesse ermittelt. Für diese werden folgende Eigenschaften erfasst: - aktive Netzwerkverbindungen zwischen den Servern - Latenz für eingehende und ausgehende Verbindungen - in einem bestimmten Zeitraum verwendete Ports für Architekturen, die über TCP-Verbindungen kommunizieren Erweitern Sie eine VM, um sich Prozessdetails und nur die Prozesse anzeigen zu lassen, die mit der VM kommunizieren. Mit der Clientgruppe wird die Anzahl der Front-End-Clients dargestellt, die sich mit einer VM verbinden. Mit den Serverportgruppen wird die Anzahl der Back-End-Server dargestellt, mit denen sich die VM verbindet. Erweitern Sie eine Serverportgruppe, um die Detailliste für die Server aufzurufen, die über diesen Port eine Verbindung herstellen. Wenn Sie eine VM auswählen, werden im Bereich **Eigenschaften** auf der rechten Seite die VM-Eigenschaften angezeigt. Diese umfassen Systeminformationen, die vom Betriebssystem übermittelt werden, Eigenschaften der Azure-VM und ein Ringdiagramm, das eine Übersicht über die ermittelten Verbindungen enthält. ![Bereich „Eigenschaften“](./media/vminsights-maps/properties-pane-01.png) Klicken Sie rechts im Bereich auf **Protokollereignisse**, um eine Liste mit den Daten aufzurufen, die die VM an Azure Monitor gesendet hat. Diese Daten sind für Abfragen verfügbar. Klicken Sie auf einen Eintragstyp, um die Seite **Protokolle** zu öffnen. Dort werden die Ergebnisse für diesen Eintragstyp angezeigt. Außerdem sehen Sie eine vorkonfigurierte Abfrage, die für die VM gefiltert ist. ![Bereich „Protokollereignisse“](./media/vminsights-maps/properties-pane-logs-01.png) Schließen Sie die Seite **Protokolle**, und wechseln Sie zurück zum Bereich **Eigenschaften**. Klicken Sie dort auf **Warnungen**, um sich Warnungen zu VM-Integritätskriterien anzeigen zu lassen. Azure-Warnungen sind so in das Zuordnungsfeature integriert, dass für einen ausgewählten Server und Zeitbereich Warnungen angezeigt werden. Für den Server wird ein Symbol angezeigt, wenn aktuelle Warnungen vorliegen. Im Bereich **Computerwarnungen** werden die Warnungen aufgelistet. ![Bereich „Warnungen“](./media/vminsights-maps/properties-pane-alerts-01.png) Damit das Zuordnungsfeature die relevanten Warnungen anzeigen kann, müssen Sie eine Warnungsregel erstellen, die für einen bestimmten Computer ausgelöst wird: - Beziehen Sie eine Klausel zur Gruppierung der Warnungen nach Computer ein (z. B. **by Computer interval 1 minute**). - Legen Sie als Auslöser der Warnung eine Metrik fest. Weitere Informationen zu Azure-Warnungen und zum Erstellen von Warnungsregeln finden Sie unter [Einheitliche Oberfläche für Warnungen in Azure Monitor](../alerts/alerts-overview.md). In der **Legende** oben rechts werden die Symbole und die Rollen in einer Zuordnung beschrieben. Mit den Zoomsteuerelementen unten rechts können Sie sich diese Zuordnung genauer ansehen und darin navigieren. Dabei haben Sie die Möglichkeit, die Zoomstufe einzustellen und die Größe der Zuordnung an die Seite anzupassen. ## <a name="connection-metrics"></a>Verbindungsmetriken Im Bereich **Verbindungen** werden Standardmetriken für die ausgewählte Verbindung der VM über den TCP-Port angezeigt. Die Metriken beinhalten die Antwortzeit, die Anforderungen pro Minute, den Datenverkehrsdurchsatz und Links. ![Diagramme zur Netzwerkkonnektivität im Bereich „Verbindungen“](./media/vminsights-maps/map-group-network-conn-pane-01.png) ### <a name="failed-connections"></a>Verbindungsfehler In der Zuordnung werden Verbindungsfehler für Prozesse und Computer angezeigt. Eine gestrichelte rote Linie zeigt an, dass ein Clientsystem einen Prozess oder Port nicht erreichen kann. Wenn für Systeme der Dependency-Agent eingesetzt wird, meldet dieser fehlgeschlagene Verbindungsversuche. Das Zuordnungsfeature überwacht einen Prozess, indem es TCP-Sockets erfasst, die keine Verbindung herstellen können. Der Fehler kann durch eine Firewall, eine fehlerhafte Konfiguration auf dem Client oder Server oder durch einen nicht verfügbaren Remotedienst verursacht werden. ![Eine fehlgeschlagene Verbindung in der Zuordnung](./media/vminsights-maps/map-group-failed-connection-01.png) Die Analyse fehlgeschlagener Verbindungen erleichtert es Ihnen, Fehler zu beheben, das Ergebnis einer Migration zu überprüfen, die Sicherheitslage zu untersuchen und die grundlegende Architektur eines Diensts nachzuvollziehen. Verbindungsfehler sind zwar in einigen Fällen unbedenklich, weisen jedoch häufig auf ein Problem hin. Sie können beispielsweise dann auftreten, wenn eine Failoverumgebung nicht mehr erreichbar ist oder zwei Logikschichten nach einer Cloudmigration nicht mehr kommunizieren können. ### <a name="client-groups"></a>Clientgruppen Clientgruppen stehen für Clientcomputer, die mit dem zugeordneten Computer eine Verbindung herstellen. Eine Clientgruppe stellt die Clients für einen einzelnen Prozess oder Computer dar. ![Eine Clientgruppe in der Zuordnung](./media/vminsights-maps/map-group-client-groups-01.png) Wählen Sie die Gruppe aus, um die überwachten Clients und IP-Adressen der Systeme in einer Clientgruppe anzuzeigen. Die Inhalte der Gruppe sind unten aufgeführt. ![Liste mit IP-Adressen einer Clientgruppe in der Zuordnung](./media/vminsights-maps/map-group-client-group-iplist-01.png) Wenn die Gruppe überwachte und nicht überwachte Clients beinhaltet, können Sie den entsprechenden Abschnitt des Ringdiagramms auswählen, um nach den Clients zu filtern. ### <a name="server-port-groups"></a>Serverportgruppen Serverportgruppen stellen Ports auf Servern dar, für die eingehende Verbindungen vom zugeordneten Computer bestehen. Die Gruppe enthält den Serverport zusammen mit der Anzahl von Servern, die mit diesem Port verbunden sind. Wählen Sie die Gruppe aus, um sich die einzelnen Server und Verbindungen anzusehen. ![Eine Serverportgruppe in der Zuordnung](./media/vminsights-maps/map-group-server-port-groups-01.png) Wenn die Gruppe überwachte und nicht überwachte Server beinhaltet, können Sie den entsprechenden Abschnitt des Ringdiagramms auswählen, um nach den Servern zu filtern. ## <a name="view-a-map-from-a-vm"></a>Anzeigen einer Zuordnung über eine VM So greifen Sie direkt über eine VM auf VM Insights zu: 1. Wählen Sie im Azure-Portal die Option **Virtual Machines** aus. 2. Wählen Sie aus der Liste eine VM aus. Wählen Sie im Abschnitt **Überwachung** die Option **Insights** aus. 3. Wählen Sie die Registerkarte **Zuordnung** aus. Mithilfe der Zuordnung werden die Abhängigkeiten der VM visualisiert. Dazu werden die ausgeführten Prozessgruppen und Prozesse mit aktiven Netzwerkverbindungen in einem bestimmten Zeitbereich ermittelt. Standardmäßig zeigt die Zuordnung die letzten 30 Minuten. Sie können auch Abhängigkeiten abfragen, die maximal eine Stunde zurückliegen. Nutzen Sie das Auswahlelement **TimeRange** oben links, um die Abfrage auszuführen. Das ist beispielsweise während eines Incidents oder zur Anzeige eines Status vor einer Änderung sinnvoll. ![Screenshot der Registerkarte „Zuordnung“ im Abschnitt „Überwachung – Insights“ des Azure-Portals mit einem Diagramm der Abhängigkeiten zwischen virtuellen Computern](./media/vminsights-maps/map-direct-vm-01.png) ## <a name="view-a-map-from-a-virtual-machine-scale-set"></a>Anzeigen einer Zuordnung über eine VM-Skalierungsgruppe So greifen Sie direkt über eine VM-Skalierungsgruppe auf VM Insights zu: 1. Klicken Sie im Azure-Portal auf **VM-Skalierungsgruppen**. 2. Wählen Sie aus der Liste eine VM aus. Wählen Sie anschließend im Abschnitt **Überwachung** die Option **Insights** aus. 3. Wählen Sie die Registerkarte **Zuordnung** aus. In der Zuordnung werden alle Instanzen, die in der Skalierungsgruppe enthalten sind, zusammen mit den Abhängigkeiten der Gruppe als Gruppenknoten angezeigt. Im erweiterten Knoten werden die Instanzen der Skalierungsgruppe aufgeführt. Sie können durch die Instanzen scrollen und dabei 10 Einträge gleichzeitig überspringen. Wenn Sie eine Zuordnung für eine bestimmte Instanz auswählen möchten, wählen Sie diese Instanz zuerst aus. Klicken Sie dann zuerst auf die **Auslassungspunkte** rechts daneben und anschließend auf **Serverübersicht laden**. In der dargestellten Zuordnung werden die Prozessgruppen und Prozesse mit aktiven Netzwerkverbindungen in einem bestimmten Zeitbereich angezeigt. Standardmäßig zeigt die Zuordnung die letzten 30 Minuten. Sie können auch Abhängigkeiten abfragen, die maximal eine Stunde zurückliegen. Nutzen Sie das Auswahlelement **TimeRange**, um die Abfrage auszuführen. Das ist beispielsweise während eines Incidents oder zur Anzeige eines Status vor einer Änderung sinnvoll. ![Screenshot der Registerkarte „Zuordnung“ im Abschnitt „Überwachung – Insights“ des Azure-Portals mit einem Diagramm der Abhängigkeiten zwischen VM-Skalierungsgruppen](./media/vminsights-maps/map-direct-vmss-01.png) >[!NOTE] >Sie können auch die Zuordnung einer bestimmten Instanz über die Ansicht **Instanzen** für Ihre VM-Skalierungsgruppe aufrufen. Wechseln Sie im Abschnitt **Einstellungen** zu **Instanzen** > **Insights**. ## <a name="view-a-map-from-azure-monitor"></a>Anzeigen einer Zuordnung über Azure Monitor In Azure Monitor stellt das Zuordnungsfeature eine globale Sicht Ihrer VMs und deren Abhängigkeiten dar. Gehen Sie wie folgt vor, um über Azure Monitor auf das Zuordnungsfeature zuzugreifen: 1. Wählen Sie im Azure-Portal die Option **Überwachen** aus. 2. Wählen Sie im Abschnitt **Insights** die Option **Virtuelle Computer** aus. 3. Wählen Sie die Registerkarte **Zuordnung** aus. ![Azure Monitor-Übersicht über Zuordnung mit mehreren VMs](./media/vminsights-maps/map-multivm-azure-monitor-01.png) Wählen Sie oben auf der Seite mit dem Auswahlelement **Arbeitsbereich** einen Arbeitsbereich aus. Wenn Sie über mehrere Log Analytics-Arbeitsbereiche verfügen, wählen Sie denjenigen aus, der für die Lösung aktiviert ist und an den VMs Daten übermitteln. Mit dem Auswahlelement **Gruppe** werden Abonnements, Ressourcengruppen, [Computergruppen](../logs/computer-groups.md) und VM-Skalierungsgruppen mit Computern angezeigt, die sich auf den ausgewählten Arbeitsbereich beziehen. Ihre Auswahl gilt nur für das Zuordnungsfeature und nicht für das Integritäts- oder Leistungsfeature. Standardmäßig zeigt die Zuordnung die letzten 30 Minuten. Sie können auch Abhängigkeiten abfragen, die maximal eine Stunde zurückliegen. Nutzen Sie das Auswahlelement **TimeRange**, um die Abfrage auszuführen. Das ist beispielsweise während eines Incidents oder zur Anzeige eines Status vor einer Änderung sinnvoll. ## <a name="next-steps"></a>Nächste Schritte Wie Sie Engpässe ermitteln, die Leistung überprüfen und die Gesamtauslastung Ihrer VMs nachvollziehen können, erfahren Sie unter [Anzeigen des Leistungsstatus in VM Insights](vminsights-performance.md).
95.978102
570
0.815347
deu_Latn
0.437956
05f29e8cc55ccf407eb4626c98f48fa322297438
131,503
md
Markdown
a/azrg-dv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
a/azrg-dv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
a/azrg-dv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
--- Title: Verordnung zur Durchführung des Gesetzes über das Ausländerzentralregister jurabk: AZRG-DV layout: default origslug: azrg-dv slug: azrg-dv --- # Verordnung zur Durchführung des Gesetzes über das Ausländerzentralregister (AZRG-DV) Ausfertigungsdatum : 1995-05-17 Fundstelle : BGBl I: 1995, 695 Zuletzt geändert durch : Art. 5 Abs. 2 G v. 1.6.2012 I 1224 ## Eingangsformel Auf Grund des § 40 Abs. 1 des AZR-Gesetzes vom 2. September 1994 (BGBl. I S. 2265) verordnet das Bundesministerium des Innern: ## Abschnitt 1 - Inhalt des Registers ### § 1 Inhalt der Datensätze Die Daten, die im Ausländerzentralregister gespeichert werden dürfen, ergeben sich aus Spalte A der Abschnitte I und II der Anlage zu dieser Verordnung. Bei der Speicherung des Vollzugs der Abschiebung und im Falle der Auslieferung wird im Register auch gespeichert, seit wann sich der Betroffene nicht mehr im Bundesgebiet aufhält. ### § 2 AZR-Nummer (1) Die Registerbehörde vergibt die AZR-Nummer als Geschäftszeichen bei der erstmaligen Speicherung von Daten eines Ausländers im allgemeinen Datenbestand. Das Geschäftszeichen darf keine Rückschlüsse auf Daten über den Betroffenen zulassen. Es wird dem Datensatz automatisch zugeordnet. (2) Die Registerbehörde stellt sicher, daß bei einer Verwendung des Geschäftszeichens für Datenübermittlungen an die Registerbehörde oder für Übermittlungsersuchen fehlerhafte Angaben des Geschäftszeichens erkannt werden und keine Verarbeitung der Daten erfolgt. ### § 3 Berichtigung eines Datensatzes (1) Die Registerbehörde hat unabhängig von der Verantwortung der öffentlichen Stellen nach § 8 Abs. 1 des AZR-Gesetzes Hinweise auf eine mögliche Unrichtigkeit der gespeicherten Daten zu prüfen und unrichtige Daten zu berichtigen. Stellt sie fest, daß zu einem Ausländer im allgemeinen Datenbestand mehrere Datensätze bestehen, führt sie diese zu einem Datensatz zusammen. Die Zusammenführung von Datensätzen erfolgt im Einvernehmen mit den Stellen, die die Daten an die Registerbehörde übermittelt haben. (2) Stellt die Registerbehörde fest, daß im allgemeinen Datenbestand des Registers Datensätze verschiedener Personen übereinstimmende oder nur geringfügig voneinander abweichende Grundpersonalien enthalten, speichert sie einen Hinweis auf die Personenverschiedenheit. ## Abschnitt 2 - Datenübermittlung an die Registerbehörde ### § 4 Allgemeine Regelungen (1) Die öffentlichen Stellen, die nach dem AZR-Gesetz verpflichtet oder berechtigt sind, an die Registerbehörde Daten zu übermitteln, die im Register zu speichern sind, ergeben sich aus Spalte C der Abschnitte I und II der Anlage zu dieser Verordnung. (2) Maßgeblich für die Datenübermittlung ist der Zeitpunkt, in dem einer der Anlässe nach § 2 oder § 28 des AZR-Gesetzes oder eine Entscheidung zu einem der Anlässe nach § 3 Nr. 7 oder § 29 Abs. 1 Nr. 6 des AZR-Gesetzes vorliegt. Einzelheiten zum Zeitpunkt ergeben sich aus Spalte B der Abschnitte I bis III der Anlage zu dieser Verordnung. Die zur Datenübermittlung verpflichteten Stellen haben die Daten unverzüglich zu übermitteln. Bei mehreren Anlässen oder Entscheidungen können die Daten in einer Übermittlung zusammengefaßt werden, wenn dadurch keine wesentliche Verzögerung eintritt. (3) Die Datenübermittlung an die Registerbehörde erfolgt auf maschinell verwertbaren Datenträgern, im Wege der Direkteingabe, auf dafür vorgesehenen Vordrucken oder in sonstiger Weise schriftlich. (4) Bei der Verwendung maschinell verwertbarer Datenträger muß der Datenträger die von der Registerbehörde zugewiesene Kennzahl enthalten, aus der sich die Stelle ergibt, die den Datenträger erstellt hat. Die Registerbehörde legt das Verfahren und die zu treffenden Sicherungsmaßnahmen im Benehmen mit den beteiligten Stellen fest. Sie hat durch technische und organisatorische Maßnahmen sicherzustellen, daß nur die Daten gespeichert werden, zu deren Übermittlung die jeweilige Stelle verpflichtet oder berechtigt ist. (5) Die Stellen, die zur Datenübermittlung im Wege der Direkteingabe berechtigt sind, haben die zur Datensicherung erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um die unbefugte Eingabe von Daten zu verhindern. Die Registerbehörde führt ein Verzeichnis der berechtigten Stellen und der getroffenen Maßnahmen. Die Datenübermittlung durch Direkteingabe darf nur von Bediensteten vorgenommen werden, die der Leiter ihrer Behörde besonders ermächtigt hat. (6) Erfolgt die Datenübermittlung auf Vordrucken oder in sonstiger Weise schriftlich, hat die Registerbehörde die Unterlagen bis zur Speicherung der Daten im Register durch geeignete Maßnahmen gegen unberechtigten Zugriff zu sichern. Nach der Speicherung der Daten sind die Unterlagen zu vernichten. ### § 5 Verfahren der Datenübermittlung (1) Die öffentlichen Stellen, die Daten direkt eingeben dürfen, haben zuvor durch Abruf im automatisierten Verfahren festzustellen, ob im allgemeinen Datenbestand des Registers zu dem Betroffenen bereits ein Datensatz besteht. Besteht ein solcher Datensatz, sind diesem die zu übermittelnden Daten unter Angabe der AZR-Nummer zuzuordnen. Vor einer Zuordnung zu einem bereits vorhandenen Datensatz sind Zweifel an der Identität der Person, deren Daten im Register gespeichert sind, mit der Person, deren Daten zugeordnet werden sollen, auszuräumen. (2) Erfolgt die Datenübermittlung auf anderem Wege, übermitteln die Stellen der Registerbehörde, soweit vorhanden, die AZR-Nummer, andernfalls die ihnen bekannten Grundpersonalien. Für die Registerbehörde gilt Absatz 1 entsprechend. (3) Für den Fall, daß die Grundpersonalien oder das Lichtbild der Person, deren Daten im allgemeinen Datenbestand des Registers gespeichert werden sollen, mit den Grundpersonalien oder dem Lichtbild einer anderen Person, zu der bereits ein Datensatz im Register besteht, übereinstimmen oder nur geringfügig davon abweichen, hat die Registerbehörde programmtechnische Vorkehrungen dafür zu treffen, daß eine Speicherung der Daten als neuer Datensatz nur möglich ist, wenn die eingebende Stelle eindeutig feststellt, daß es sich um verschiedene Personen handelt, und einen Hinweis auf die Personenverschiedenheit im Register speichert. (4) Daten, die nach § 29 Abs. 1 Nr. 6 bis 12 des AZR-Gesetzes gespeichert werden, sind unter Angabe der Visadatei-Nummer, des Familiennamens und der Vornamen des Betroffenen zu übermitteln, damit diese Daten dem Datensatz zugespeichert werden können, der im konkreten Visumverfahren anlässlich der Übermittlung der Daten zum Visumantrag in der AZR-Visadatei angelegt wurde. Die Registerbehörde hat programmtechnische Vorkehrungen zu treffen, dass eine Speicherung dieser Daten als neuer Datensatz ausgeschlossen ist. ### § 6 Begründungstexte (1) Die Daten, bei deren Übermittlung Begründungstexte nach § 6 Abs. 5 des AZR-Gesetzes zu übersenden sind, ergeben sich aus Spalte A des Abschnitts III der Anlage zu dieser Verordnung. Begründungstexte sind unverzüglich zu übersenden. (2) Die Registerbehörde bewahrt die Begründungstexte gesondert auf. Sie speichert im Register beim Datensatz des Betroffenen den Hinweis nach § 3 Nr. 8 des AZR-Gesetzes, daß der Begründungstext vorliegt. (3) Die bei der Registerbehörde aufbewahrten Begründungstexte sind unverzüglich zu vernichten, sobald die Daten gelöscht werden, auf die sie sich beziehen. ### § 7 Übermittlungssperren (1) Jeder Ausländer, dessen Daten im allgemeinen Datenbestand des Registers gespeichert sind, kann eine Übermittlungssperre nach § 4 des AZR-Gesetzes beantragen. Der Antrag ist schriftlich oder zur Niederschrift unter Angabe der Gründe bei der Registerbehörde oder der aktenführenden Ausländerbehörde zu stellen. Befindet sich der Betroffene in einem Asylverfahren, kann er den Antrag auch bei der für das Asylverfahren zuständigen Organisationseinheit im Bundesamt für Migration und Flüchtlinge stellen. Die Stelle, bei der der Antrag gestellt ist, entscheidet über den Antrag. (2) Schutzwürdige Interessen, die nach § 4 des AZR-Gesetzes auf Antrag glaubhaft gemacht werden können, oder Tatsachen, die die Speicherung einer Übermittlungssperre von Amts wegen rechtfertigen, bestehen insbesondere, wenn 1. eine Gefahr für Leib, Gesundheit oder persönliche Freiheit des Betroffenen oder einer anderen Person besteht, 2. die Einsicht in einen Geburtseintrag nach § 63 des Personenstandsgesetzes nur in bestimmten Fällen möglich ist, 3. ein Fall des § 1758 Abs. 2 des Bürgerlichen Gesetzbuchs vorliegt. (3) Erfährt eine Ausländerbehörde, daß zu einem Ausländer im Melderegister eine Auskunftssperre eingetragen ist, setzt sie die aktenführende Ausländerbehörde davon unverzüglich in Kenntnis. Diese übermittelt an die Registerbehörde eine Übermittlungssperre. (4) Die Registerbehörde hat bei überwiegendem öffentlichen Interesse von Amts wegen, insbesondere aus Gründen des Zeugenschutzes, eine auch gegenüber öffentlichen Stellen wirkende Übermittlungssperre zu speichern. (5) Wird eine Übermittlungssperre von Amts wegen im Register gespeichert, hat die Stelle, die über die Speicherung entschieden hat, den Betroffenen davon zu unterrichten. (6) Unterbleibt die Datenübermittlung an nichtöffentliche Stellen, Behörden anderer Staaten oder zwischenstaatliche Stellen aufgrund einer Übermittlungssperre, teilt die Registerbehörde der ersuchenden Stelle mit, daß eine Auskunft nicht möglich ist. (7) Die Registerbehörde hat eine Übermittlungssperre auf Antrag des Betroffenen zu löschen, es sei denn, die Übermittlungssperre ist von Amts wegen im Interesse einer anderen Person oder wegen überwiegender öffentlicher Interessen gespeichert worden. Der Antrag ist schriftlich bei der Registerbehörde zu stellen. Er bedarf keiner Begründung. Der Antragsteller hat der Registerbehörde seine Identität nachzuweisen. (8) Die Registerbehörde löscht eine Übermittlungssperre von Amts wegen, wenn die Voraussetzungen nicht mehr vorliegen. Vor der Löschung hat die Stelle, die über die Speicherung der Übermittlungssperre entschieden hat, nach Anhörung des Betroffenen Stellung zu nehmen. Hat die für das Asylverfahren zuständige Organisationseinheit im Bundesamt für Migration und Flüchtlinge über die Übermittlungssperre entschieden und ist das Asylverfahren abgeschlossen, geht diese Verpflichtung auf die aktenführende Ausländerbehörde über. Die Registerbehörde unterrichtet den Betroffenen und die beteiligten Stellen über die Löschung. (9) Unterlagen zu einer Übermittlungssperre sind ein Jahr nach Löschung der Übermittlungssperre zu vernichten. Wird ein Antrag auf Übermittlungssperre abgelehnt, sind die Unterlagen ein Jahr nach der Entscheidung zu vernichten. ## Abschnitt 3 - Datenübermittlung durch die Registerbehörde ### § 8 Übermittlungsersuchen (1) Jede öffentliche Stelle, die um Übermittlung von Daten aus dem Register ersucht, hat vor dem Übermittlungsersuchen zu prüfen, ob die Kenntnis der im Register gespeicherten Daten zur Erfüllung ihrer Aufgaben erforderlich ist. (2) Das Übermittlungsersuchen kann auf maschinell verwertbaren Datenträgern, im Rahmen des Abrufs im automatisierten Verfahren, auf dafür vorgesehenen Vordrucken, in sonstiger Weise schriftlich oder fernmündlich erfolgen. Die ersuchende Stelle darf maschinell verwertbare Datenträger für das Übermittlungsersuchen nur nutzen, wenn diese bei der Registerbehörde angemeldet sind. Ein fernmündliches Übermittlungsersuchen ist nur für öffentliche Stellen und nur dann zulässig, wenn die mit einem schriftlichen Übermittlungsersuchen verbundene zeitliche Verzögerung aus dringenden dienstlichen Gründen nicht zu vertreten ist. (3) Die nach § 10 Abs. 1 Satz 2 des AZR-Gesetzes erforderliche Angabe zum Verwendungszweck besteht aus der Aufgabenbezeichnung und, soweit vorhanden, dem Geschäftszeichen des Verfahrens, zu dem die Daten übermittelt werden sollen. Die in § 20 Abs. 1 des AZR-Gesetzes bezeichneten Stellen geben statt des Geschäftszeichens des Verfahrens ein besonderes Geschäftszeichen für das Übermittlungsersuchen an, das eine Zuordnung zum Verfahren ermöglicht; dieses Geschäftszeichen und das Geschäftszeichen des Verfahrens sind in den nach § 20 Abs. 2 des AZR-Gesetzes vorgesehenen Aufzeichnungen anzugeben. Folgende Aufgabenbezeichnungen sind zu verwenden: 1. ausländerrechtliche Aufgabe, 2. asylrechtliche Aufgabe, 2a. Migration und Integration, 3. Gewährleistung des grenzpolizeilichen Schutzes des Bundesgebietes, 4. Strafverfolgung - Verfahren gegen den Betroffenen, 5. Strafverfolgung - Verfahren gegen Dritte, 6. Strafvollstreckung, 7. Rechtspflege, 8. Abwehr von Gefahren, 9. Abwehr einer im Einzelfall bestehenden Gefahr, 10. Erfüllung von Verpflichtungen aus völkerrechtlichen Verträgen, 11. Identitätsfeststellung nach § 15 Abs. 3 des AZR-Gesetzes, 12. Unterstützung der Zollfahndungsämter, 13. selbständige Ermittlungen des Zollkriminalamtes, 14. Bekämpfung der illegalen Beschäftigung, 15. Feststellung der Eigenschaft als Deutscher, 16. Feststellung der Aussiedler- oder Spätaussiedlereigenschaft, 17. Aufgabe nach a) § 3 Abs. 1 Nr. 1, b) § 3 Abs. 1 Nr. 2, c) § 3 Abs. 1 Nr. 3, d) § 3 Abs. 1 Nr. 4 oder e) § 3 Abs. 2 * * des Bundesverfassungsschutzgesetzes, 18. Aufgabe nach a) § 1 Abs. 1 Nr. 1, b) § 1 Abs. 1 Nr. 2 oder c) § 1 Abs. 3 des MAD-Gesetzes, 19. Aufgabe nach a) § 2 Abs. 1 Nr. 1, b) § 2 Abs. 1 Nr. 2, c) § 2 Abs. 1 Nr. 3 oder d) § 2 Abs. 1 Nr. 4 des BND-Gesetzes, 20. Visaverfahren, 21. Zuverlässigkeitsüberprüfung nach § 7 des Luftsicherheitsgesetzes und § 12b des Atomgesetzes, 22. Aufgaben nach dem Zwölften Buch Sozialgesetzbuch oder nach dem Asylbewerberleistungsgesetz, 23. Aufgaben bei Zulassung und Überwachung der Ausländerbeschäftigung, 24. Datenpflege. (4) Von den in § 22 Abs. 1 Nr. 9 Buchstabe a und b des AZR-Gesetzes bezeichneten Stellen sind beim Datenabruf im automatisierten Verfahren nur folgende Aufgabenbezeichnungen zu verwenden: 1. Aufgabe nach § 3 Abs. 1 Nr. 2 des Bundesverfassungsschutzgesetzes, 2. Aufgabe nach § 3 Abs. 1 Nr. 3 des Bundesverfassungsschutzgesetzes, 3. Beobachtung terroristischer Bestrebungen, 4. Aufgabe nach § 1 Abs. 1 Nr. 2 des MAD-Gesetzes. (5) Für die Angabe des Verwendungszwecks nach § 11 Abs. 1 Satz 3 und Abs. 2 Satz 3 des AZR-Gesetzes gilt Absatz 3 entsprechend. Die Mitteilung hat schriftlich zu erfolgen. (6) Ähnliche Personen nach § 10 Abs. 3, § 21 Abs. 3 und § 31 Abs. 1 des AZR-Gesetzes sind solche Personen, deren Grundpersonalien, Lichtbilder, abweichende Namenschreibweisen, andere Namen, frühere Namen, Aliaspersonalien oder Angaben zum Ausweispapier oder Aufenthaltstitel mit den im Übermittlungsersuchen angegebenen Grundpersonalien, Lichtbildern oder Angaben zum Ausweispapier oder Aufenthaltstitel übereinstimmen oder nur geringfügig davon abweichen. ### § 9 Allgemeine Regelungen der Datenübermittlung durch die Registerbehörde (1) Der Umfang der Daten, die die Registerbehörde nach dem AZR-Gesetz an die jeweils ersuchende Stelle übermitteln und weitergeben darf, ergibt sich aus den Spalten A und D der Abschnitte I und II der Anlage zu dieser Verordnung. (2) Die Registerbehörde hat vor der Übermittlung festzustellen, ob die ersuchende Stelle generell berechtigt ist, Daten aus dem Register zu erhalten, ob der im Ersuchen angegebene Zweck in die sachliche Zuständigkeit der ersuchenden Stelle fällt, in welchem Umfang dieser Stelle Daten übermittelt werden dürfen und ob die Nutzung maschinell verwertbarer Datenträger ordnungsgemäß angemeldet worden ist. (3) Die Registerbehörde übermittelt die Daten grundsätzlich auf dem gleichen Weg, auf dem das Übermittlungsersuchen gestellt worden ist. Bei einer fernmündlichen Datenübermittlung hat sich die Registerbehörde zuvor über die Identität der ersuchenden Person und über deren Zugehörigkeit zur ersuchenden öffentlichen Stelle zu vergewissern. (4) Die Registerbehörde hat durch technische Maßnahmen sicherzustellen, daß im automatisierten Verfahren andere Daten als die Grunddaten nur abgerufen werden können, wenn die abrufende Stelle einen Verwendungszweck nach § 8 Abs. 3 oder 4 angibt, zu dem die Daten übermittelt werden dürfen. ### § 10 Zulassung zum Abruf im automatisierten Verfahren (1) Die Zulassung zum Abruf von Daten im automatisierten Verfahren nach § 22 Abs. 1 des AZR-Gesetzes ist schriftlich bei der Registerbehörde zu beantragen. Im Fall des § 22 Abs. 1 Nr. 9 des AZR- Gesetze ist die Zustimmung der für den Antragsteller zuständigen obersten Bundes- oder Landesbehörde einzuholen. In der Antragsbegründung ist darzulegen, daß die Einrichtung des automatisierten Abrufverfahrens wegen der Vielzahl der Übermittlungsersuchen oder der besonderen Eilbedürftigkeit angemessen ist, und in welchem Umfang und an welchen Standorten Einrichtungen zum Datenabruf im automatisierten Verfahren geschaffen werden sollen. Die Registerbehörde ist berechtigt, entsprechende Nachweise zu verlangen. Im Fall des § 22 Abs. 1 Nr. 9 des AZR-Gesetzes holt sie die Zustimmung des Bundesministeriums des Innern ein, wenn sie dem Antrag stattgeben will. (2) Die Registerbehörde teilt dem Antragsteller die beabsichtigte Entscheidung mit und fordert ihn zugleich auf, die zur Datensicherung erforderlichen technischen und organisatorischen Maßnahmen zu treffen. Die Entscheidung ergeht, sobald der Antragsteller der Registerbehörde schriftlich mitgeteilt hat, daß er diese Maßnahmen getroffen hat. Die Registerbehörde kann die Zulassung mit Beschränkungen erteilen. (3) Die Registerbehörde führt ein Verzeichnis der zum Abruf im automatisierten Verfahren zugelassenen öffentlichen Stellen und der getroffenen Maßnahmen. Die Registerbehörde hat die Zulassungsunterlagen zusammen mit dem Verzeichnis aufzubewahren sowie die Unterlagen gegen den Zugriff durch Unbefugte zu sichern. ### § 11 Gruppenauskünfte an öffentliche Stellen (1) Das Ersuchen um Gruppenauskunft muß die Merkmale bezeichnen, nach denen die Gruppenauskunft erfolgen soll. Gruppenmerkmale können sein 1. die in Spalte A des Abschnitts I der Anlage zu dieser Verordnung bezeichneten Daten, 2. räumliche Zuordnungen (Bund, Länder, Gemeinden) und 3. bestimmte Zeiträume. Merkmalsauswahl und Auskunftsumfang bei einer Gruppenauskunft sind auf die Daten beschränkt, die der ersuchenden Stelle bei einzelnen Übermittlungsersuchen übermittelt werden dürfen. (2) Die nach § 12 Abs. 2 des AZR-Gesetzes erforderliche Zustimmung ist der Registerbehörde mit dem Ersuchen schriftlich mitzuteilen. (3) Die Registerbehörde entscheidet unter Berücksichtigung der Aufgaben der ersuchenden Stelle, in welcher Weise und zu welcher Zeit die Gruppenauswertung im Register durchgeführt wird. Sie kann das Ergebnis der Auswertung auf einem maschinell verwertbaren Datenträger zur Verfügung stellen. (4) Wird die Gruppenauskunft erteilt, ist der Empfänger von der Registerbehörde auf die Zweckbindungsregelung des § 11 Abs. 1 Satz 1 des AZR-Gesetzes hinzuweisen. (5) Die Unterrichtung nach § 12 Abs. 3 des AZR-Gesetzes umfaßt die in Absatz 1 bezeichneten Merkmale, nach denen die Gruppenauskunft erfolgt, sowie die Angabe der ersuchenden Stelle und den Zweck der Gruppenauskunft. Bei Gruppenauskünften an die in § 20 des AZR-Gesetzes bezeichneten Stellen ist neben der ersuchenden Stelle nur mitzuteilen, aus welchem der in § 12 Abs. 1 Satz 2 des AZR-Gesetzes bezeichneten Gründen die Gruppenauskunft erfolgt ist. ### § 12 Datenübermittlung an nichtöffentliche Stellen, die humanitäre oder soziale Aufgaben wahrnehmen (1) Nichtöffentliche Stellen, die nach § 25 des AZR-Gesetzes um Übermittlung von Daten ersuchen, haben gegenüber der Registerbehörde nachzuweisen, daß sie zur Erfüllung ihrer humanitären oder sozialen Aufgaben nach Verschollenen zur Familienzusammenführung suchen oder Unterstützung in Vormundschafts- und Unterhaltsangelegenheiten leisten. Sie haben die hierfür erforderlichen Unterlagen, insbesondere Satzungen, auf Anforderung der Registerbehörde in beglaubigter Abschrift vorzulegen. Die Registerbehörde kann auf die Vorlage verzichten, wenn die in Satz 1 bezeichnete Aufgabenstellung allgemein bekannt oder der Nachweis bereits erbracht ist. Sie führt ein Verzeichnis der Stellen, denen sie Daten übermitteln darf. (2) Liegen die Voraussetzungen für eine Datenübermittlung nicht vor, teilt die Registerbehörde der ersuchenden Stelle mit, daß eine Auskunft nicht möglich ist. ### § 13 Datenübermittlung an Behörden anderer Staaten und an zwischenstaatliche Stellen (1) Behörden anderer Staaten richten ihre Übermittlungsersuchen, soweit es sich bei dem Betroffenen um einen Angehörigen ihres Staates handelt, über ihre Auslandsvertretung an die Registerbehörde. Besitzt der Betroffene die Staatsangehörigkeit eines dritten Staates, leitet die Auslandsvertretung das Übermittlungsersuchen über das Auswärtige Amt an die Registerbehörde. Zwischenstaatliche Stellen leiten ihre Übermittlungsersuchen über das Auswärtige Amt an die Registerbehörde. Das Bundesministerium des Innern kann mit Zustimmung des Auswärtigen Amtes abweichende Regelungen treffen. Regelungen in völkerrechtlichen Vereinbarungen bleiben unberührt. (2) Die Registerbehörde prüft, ob die Voraussetzungen des § 26 des AZR-Gesetzes für eine Datenübermittlung an Behörden anderer Staaten oder zwischenstaatliche Stellen vorliegen. Sofern die Registerbehörde dem Antrag stattgeben will, holt sie zuvor die Stellungnahme der aktenführenden Ausländerbehörde oder, soweit sich der Betroffene in einem Asylverfahren befindet, die Stellungnahme der für das Asylverfahren zuständigen Organisationseinheit im Bundesamt für Migration und Flüchtlinge ein. Diese stellen fest, ob der Betroffene einwilligt, und teilen der Registerbehörde das Ergebnis mit. Erteilt der Betroffene die Einwilligung oder ist sie nicht erforderlich, übermittelt die Registerbehörde die Daten aus dem Register an die Auslandsvertretung oder die zwischenstaatliche Stelle. Absatz 1 Satz 4 und 5 gilt entsprechend. (3) § 12 Abs. 2 gilt entsprechend. ### § 14 Datenübermittlung an sonstige nichtöffentliche Stellen (1) Sonstige nichtöffentliche Stellen im Sinne des § 27 des AZR- Gesetzes haben gegenüber der Registerbehörde nachzuweisen, daß die Nachfrage bei der zuletzt zuständigen Meldebehörde erfolglos geblieben ist. Der Nachweis ist durch Vorlage einer entsprechenden Auskunft der Meldebehörde zu erbringen, die nicht älter als vier Wochen sein soll. (2) § 12 Abs. 2 gilt entsprechend. ## Abschnitt 4 - Auskunft an den Betroffenen ### § 15 Voraussetzungen und Verfahren der Auskunftserteilung (1) Der Betroffene kann nach § 34 des AZR-Gesetzes jederzeit einen Antrag auf Auskunftserteilung stellen. Der Antrag kann auch von einem gesetzlichen oder bevollmächtigten Vertreter gestellt werden. (2) Der Antrag ist bei der Registerbehörde schriftlich zu stellen. Er bedarf keiner Begründung. Der Antragsteller hat seine Identität und, wenn er als Vertreter handelt, seine Vertretungsmacht nachzuweisen. (3) Für die Prüfung, ob die Auskunftserteilung nach § 34 Abs. 2 Nr. 1 des AZR-Gesetzes unterbleiben muß, holt die Registerbehörde die Stellungnahme der zuständigen Stelle ein. (4) Erteilt die Registerbehörde keine Auskunft, kann der Betroffene die nach § 34 Abs. 5 des AZR-Gesetzes mögliche Auskunftserteilung an den Bundesbeauftragten für den Datenschutz schriftlich bei der Registerbehörde verlangen. Die zur datenschutzrechtlichen Kontrolle schriftlich niedergelegte Begründung ist mit Fristablauf zu vernichten, wenn sie nicht für ein bereits eingeleitetes Kontrollverfahren benötigt wird. ## Abschnitt 5 - Aufzeichnungen bei Datenübermittlungen, Sperrung und Löschung von Daten ### § 16 Aufzeichnungen bei Datenübermittlungen (1) Die Registerbehörde hat sicherzustellen, daß die Aufzeichnungen nach den §§ 9, 13 und 31 Abs. 3 des AZR-Gesetzes bei der Eingabe und beim Abruf von Daten, die von ihr selbst oder von anderen Stellen vorgenommen werden, durch ein selbsttätiges Verfahren erfolgen. Sie hat sich unabhängig von Prüfungen durch den Bundesbeauftragten für den Datenschutz durch regelmäßige Kontrollen von der ordnungsgemäßen Funktion dieses Verfahrens zu überzeugen. (2) Aufzeichnungen nach Absatz 1 sind sechs Monate nach ihrer Entstehung zu löschen, wenn sie nicht für ein bereits eingeleitetes Kontrollverfahren benötigt werden. Aufzeichnungen nach § 4 Abs. 4 des AZR-Gesetzes sind unverzüglich nach Löschung der Übermittlungssperre, Aufzeichnungen nach § 27 Abs. 2 des AZR-Gesetzes ein Jahr nach ihrer Entstehung zu löschen. (3) Mitteilungen nach § 11 Abs. 1 Satz 3 und Abs. 2 Satz 3 des AZR- Gesetzes sind sechs Monate nach Eingang bei der Registerbehörde zu vernichten, wenn sie nicht für ein bereits eingeleitetes Kontrollverfahren benötigt werden. ### § 17 Sperrung von Daten (1) Das Bestreiten der Richtigkeit gespeicherter Daten nach § 37 Abs. 1 des AZR-Gesetzes hat schriftlich gegenüber der Registerbehörde zu erfolgen. Der Betroffene soll bei der Ermittlung des Sachverhalts mitwirken. Insbesondere soll er ihm bekannte Tatsachen und Beweismittel angeben. (2) Läßt sich weder die Richtigkeit noch die Unrichtigkeit der bestrittenen Daten zur Überzeugung der Registerbehörde feststellen, wird der Datensatz des Betroffenen mit Ausnahme der Grundpersonalien und der weiteren Personalien gesperrt. Die Angaben des Betroffenen zu seinen Grundpersonalien und seinen weiteren Personalien gelten als richtig, soweit sich nicht nachweisen läßt, daß die davon abweichenden gespeicherten Daten richtig sind. Geht ein Übermittlungsersuchen über die Grundpersonalien und die weiteren Personalien hinaus, wird der ersuchenden Stelle außer in den Fällen des § 37 Abs. 2 Satz 3 des AZR- Gesetzes nur der Hinweis auf den Sperrvermerk übermittelt. ### § 18 Löschung von Daten, Löschungsfristen im allgemeinen Datenbestand (1) Im allgemeinen Datenbestand des Registers ist der Datensatz eines Ausländers, der das Inland verlassen hat, spätestens zehn Jahre nach der Ausreise zu löschen. Der Datensatz eines verstorbenen Ausländers ist spätestens fünf Jahre nach seinem Tod zu löschen. Die Fristen beginnen mit Ablauf des Vierteljahres, in dem das maßgebliche Ereignis eingetreten ist. (2) Abweichend von Absatz 1 Satz 1 erfolgt die Löschung des Datensatzes eines Ausländers, der das Inland verlassen hat, spätestens mit Ablauf des Vierteljahres, in dem er das 90. Lebensjahr vollendet hat, wenn einer der folgenden Sachverhalte gespeichert ist: 1. Rechtsstellung als heimatloser Ausländer oder Kontingentflüchtling, 2. Anerkennung als Asylberechtigter, 3. Ausweisung, Zurückschiebung oder Abschiebung, 4. Ablehnung des Antrags auf Feststellung der deutschen Staatsangehörigkeit, 5. Einschränkung oder Untersagung der politischen Betätigung mit unbefristeter Wirkung oder 6. Einreisebedenken mit unbefristeter Wirkung. (3) Die Registerbehörde löscht folgende Daten: 1. nach fünf Jahren a) die Ablehnung des Antrags auf Feststellung der Eigenschaft als Deutscher oder auf Anerkennung als Aussiedler oder Spätaussiedler oder die Rücknahme dieser Feststellung, b) ein Ausreiseverbot, c) eine Zurückweisung, 2. nach zehn Jahren a) die Ausstellung eines Paßersatzes nach § 4 der Aufenthaltsverordnung, soweit dieser in Spalte A des Abschnitts I der Anlage zu dieser Verordnung aufgeführt ist, b) Daten nach § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 7 des AZR- Gesetzes. Die Fristen beginnen mit Ablauf des Vierteljahres, in dem die Daten übermittelt worden sind. (4) Daten werden im Übrigen gelöscht, wenn die ihnen zugrunde liegenden Maßnahmen zurückgenommen, widerrufen, anderweitig aufgehoben oder durch Ablauf ihrer Befristung oder auf andere Weise erledigt sind. Bereits im Register gespeicherte Angaben zum aufenthaltsrechtlichen Status werden durch Speicherung weiterer Angaben zum aufenthaltsrechtlichen Status nicht gelöscht. ### § 19 Löschung von Daten, Löschungsfristen in der Visadatei In der Visadatei des Registers ist der Datensatz eines Ausländers spätestens nach fünf Jahren zu löschen, wenn Daten nach § 29 Abs. 1 des AZR-Gesetzes gespeichert sind. Sind zusätzlich Daten nach § 29 Abs. 2 des AZR-Gesetzes gespeichert, erfolgt eine Löschung spätestens nach zehn Jahren. Die Fristen beginnen mit Ablauf des Vierteljahres, in dem letztmals Daten übermittelt worden sind. ## Abschnitt 6 - Schlußvorschriften ### § 20 Übergangsregelung aus Anlass des Inkrafttretens des Zuwanderungsgesetzes (1) Bis zum 31. Dezember 2004 gespeicherte Angaben zum aufenthaltsrechtlichen Status im Sinne des § 2 Abs. 2 Nr. 3 in Verbindung mit § 3 Nr. 6 des AZR-Gesetzes bleiben auch nach Inkrafttreten des Zuwanderungsgesetzes gespeichert. Nach dem Aufenthaltsgesetz oder dem Freizügigkeitsgesetz/EU zulässige neue Maßnahmen und Entscheidungen sind erst zu speichern, wenn sie im Einzelfall getroffen werden. (2) Ausländerbehörden können bis zum 31. Dezember 2005 Angaben zum aufenthaltsrechtlichen Status unter bisher verwendeten Kennungen übermitteln, solange und soweit die informationstechnischen Voraussetzungen für eine Übermittlung entsprechend dem ab dem 1. Januar 2005 geltenden Recht noch nicht geschaffen sind. Die Zuordnung bisher verwendeter Kennungen zu den ab dem 1. Januar 2005 neu eingeführten Speichersachverhalten bestimmt die Registerbehörde im Einvernehmen mit dem Bundesministerium des Innern. (3) Angaben zur Rechtsgrundlage des Aufenthaltstitels und dem Ende seiner Gültigkeitsdauer, zum Zweck des Aufenthalts sowie zu den durch das Aufenthaltsgesetz und das Freizügigkeitsgesetz/EU neu eingeführten Maßnahmen und Entscheidungen werden übermittelt, sobald hierfür die informationstechnischen Voraussetzungen geschaffen worden sind, spätestens jedoch ab dem 1. Januar 2006. Soweit bis dahin diese Daten nicht übermittelt worden sind, ist die zuständige Stelle verpflichtet, ihre Übermittlung unverzüglich nachzuholen. (4) Daten, die aufgrund der bis zum 31. Dezember 2004 geltenden Fassung dieser Verordnung noch gespeichert wurden, aber in der nunmehr geltenden Fassung nicht mehr enthalten sind, übermittelt die Registerbehörde entsprechend der bis zum 31. Dezember 2004 geltenden Fassung dieser Verordnung. (5) An Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und zur Durchführung des Asylbewerberleistungsgesetzes zuständige Stellen übermittelt die Registerbehörde auf Ersuchen auch alle bis zum 31. Dezember 2004 gespeicherten Daten zum aufenthaltsrechtlichen Status und zu den für oder gegen den Ausländer getroffenen aufenthaltsrechtlichen Entscheidungen. (6) Die Löschungsfrist nach § 18 Abs. 3 Nr. 2 gilt auch für gespeicherte Daten zur Ausstellung eines Passersatzes nach § 14 der Verordnung zur Durchführung des Ausländergesetzes. ### § 21 Übergangsregelung aus Anlass des Inkrafttretens des Gesetzes zur Umsetzung aufenthaltsrechtlicher Richtlinien der Europäischen Union und zur Anpassung nationaler Rechtsvorschriften an den EU-Visakodex Angaben zu den mit dem Gesetz zur Umsetzung aufenthaltsrechtlicher Richtlinien der Europäischen Union und zur Anpassung nationaler Rechtsvorschriften an den EU-Visakodex neu geschaffenen Speichersachverhalten werden übermittelt, sobald hierfür die informationstechnischen Voraussetzungen geschaffen worden sind, spätestens jedoch sechs Monate nach Inkrafttreten dieses Gesetzes. Soweit bis dahin diese Daten nicht übermittelt worden sind, ist die zuständige Stelle verpflichtet, ihre Übermittlung unverzüglich nachzuholen. ### Schlußformel Der Bundesrat hat zugestimmt. ### Anlage Daten, die im Register gespeichert werden, übermittelnde Stellen, Übermittlungs-/Weitergabeempfänger (Fundstelle: BGBl. I 2007, 2012 - 2047; bzgl. der einzelnen Änderungen vgl. Fußnote) Abschnitt I ## Allgemeiner Datenbestand * * A *[^f756180_02_BJNR069500995BJNE003217310] B * C * D * * **1** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 5, 14 bis 19, 21, 23, 25 bis 27 AZR-Gesetz) * * § 3 Nr. 1 * * * * * Bezeichnung der Stelle, die Daten übermittelt hat, und deren Geschäftszeichen * * – alle übermittelnden Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugsbehörden – Staatsanwaltschaften – Gerichte – Bundesamt für Justiz – Staatsangehörigkeits- und Vertriebenenbehörden (sofern Daten aus einem der in § 19 Abs. 1 AZR- Gesetz genannten Anlässe übermittelt worden sind) – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt – alle übrigen öffentlichen Stellen zu a) – nichtöffentliche Stellen zu a) * * a) * aktenführende Ausländerbehörde * (7) * * b) * andere Stellen * (7) * * A * B * C * D * * **2** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 5, 14 bis 19, 21, 23 AZR-Gesetz) * * § 3 Nr. 2 * * * * * Geschäftszeichen der Registerbehörde (AZR-Nummer) * * – Zuspeicherung durch die Registerbehörde * – alle öffentlichen Stellen * * A * B * C * D * * **3** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 5, 14 bis 19, 21, 23, 25, 26 AZR-Gesetz) * * § 3 Nr. 4 * * * * * Grundpersonalien * * – Ausländerbehörden und mit der Durchführung ausländerrechtlicher Vorschriften betraute öffentliche Stellen – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde – Bundesamt für Migration und Flüchtlinge – Bundeskriminalamt – Landeskriminalämter – Zollkriminalamt – sonstige ermittlungsführende Polizeibehörden – Staatsanwaltschaften – Gerichte – Staatsangehörigkeitsbehörden – in Angelegenheiten der Ver- triebenen, Aussiedler und Spätaussiedler zuständige Stellen – Verfassungsschutzbehörden des Bundes und der Länder – Bundesnachrichtendienst – Militärischer Abschirmdienst – alle öffentlichen Stellen für die Einstellung von Suchvermerken * – alle öffentlichen Stellen; Statistisches Bundesamt nur zu e) (nur Monat und Jahr der Geburt), g) und h) – nichtöffentliche Stellen, die humanitäre oder soziale Aufgaben wahrnehmen – Behörden anderer Staaten, über- oder zwischenstaatliche Stellen * * a) * Familienname * (7) * * b) * Geburtsname * (7) * * c) * Vornamen * (7) * * d) * Schreibweise der Namen nach deutschem Recht * (7) * * e) * Geburtsdatum * (7) * * f) * Geburtsort und -bezirk * (7) * * g) * Geschlecht * (7) * * h) * Staatsangehörigkeiten * (7) * * A * B * C * D * * **4** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 5, 14 bis 19, 21, 23 AZR-Gesetz) * * § 3 Nr. 5 * * * * * Weitere Personalien * * – Ausländerbehörden und mit der Durchführung ausländerrechtlicher Vorschriften betraute öffentliche Stellen zu a) bis i) – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden zu a), b), d), f) – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde zu a), b), d), f) – Bundesamt für Migration und Flüchtlinge zu a) bis i) – Bundeskriminalamt zu a), b), d) – Landeskriminalämter zu a), b), d) – Zollkriminalamt zu a), b), d) – sonstige ermittlungsführende Polizeibehörden zu a), b), d) – Staatsanwaltschaften zu a), b), d) – Gerichte zu a), b), d) – Staatsangehörigkeitsbehörden zu a), b), d) – in Angelegenheiten der Ver- triebenen, Aussiedler und Spätaussiedler zuständige Stellen zu a), b), d) – Verfassungsschutzbehörden des Bundes und der Länder zu a), b), d) – Bundesnachrichtendienst zu a), b), d) – Militärischer Abschirmdienst zu a), b), d) – alle öffentlichen Stellen für die Einstellung von Suchvermerken zu a), b), d) * – Ausländerbehörden zu a) bis i) – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes zu a) bis i) – Bundesamt für Migration und Flüchtlinge zu a) bis i) – Bundespolizei zu a) bis i) – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden zu a) bis i) – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden zu a) bis i) – oberste Bundes- und Landesbehörden zu a) bis i) – Bundeskriminalamt zu a) bis i) – Landeskriminalämter zu a) bis i) – sonstige Polizeivollzugs- behörden zu a) bis i) – Staatsanwaltschaften zu a) bis i) – Gerichte zu a) bis i) – Bundesamt für Justiz zu a), b), d) – Zollkriminalamt zu a) bis d) – Behörden der Zollverwaltung zu a) bis d), f) – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen zu a) bis d), f) – Staatsangehörigkeits- und Vertriebenenbehörden zu c) – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren zu a) bis i) – Statistisches Bundesamt zu e) und i) – alle übrigen öffentlichen Stellen zu c) * * a) * abweichende Namensschreibweisen – Familienname – Geburtsname – Vorname * (7) * * b) * andere Namen – Genanntname – Künstlername – Ordensname – nicht definierter Name * (7) * * c) *[^f756180_03_BJNR069500995BJNE003217310] frühere Namen * (7) * * d) * Aliaspersonalien – Familienname – Geburtsname – Vornamen – Geburtsdatum – Geburtsort und -bezirk – Geschlecht – Staatsangehörigkeiten * (7) * * e) * Familienstand * (7) * * f) * Angaben zum Ausweispapier – Passart • Reisepass • Reisedokument • sonstige Pass- ersatzpapiere – Passnummer – ausstellender Staat * (7) * * g) * letzter Wohnort im Herkunftsland * (7) * * h) * freiwillig gemachte Angaben zur Religionszugehörigkeit * (7) * * i) * Staatsangehörigkeiten des Ehegatten oder des Lebenspartners * (7) * * A * B * C * D * * **5** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 5, 14 bis 19, 21, 25, 26 AZR-Gesetz) * * § 3 Nr. 5a * * * * * – Lichtbild * (7) * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde – Bundesamt für Migration und Flüchtlinge – Bundeskriminalamt – Landeskriminalämter – Zollkriminalamt – sonstige ermittlungsführende Polizeibehörden – Staatsanwaltschaften – Gerichte – Staatsangehörigkeitsbehörden – in Angelegenheiten der Ver- triebenen, Aussiedler und Spätaussiedler zuständige Stellen – Verfassungsschutzbehörden des Bundes und der Länder – Bundesnachrichtendienst – Militärischer Abschirmdienst – alle öffentlichen Stellen für die Einstellung von Suchvermerken * – alle öffentlichen Stellen mit Ausnahme des Statistischen Bundesamtes – nichtöffentliche Stellen, die humanitäre oder soziale Aufgaben wahrnehmen – Behörden anderer Staaten, über- oder zwischenstaatliche Stellen * * A * B * C * D * * **6** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 5, 14 bis 19, 21, 23, 25 bis 27 AZR-Gesetz) * * § 3 Nr. 6 * * * * * Zuzug/Fortzug * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen zu a) bis f) – Zuspeicherung durch die Registerbehörde zu g) * –alle Stellen * * a) * Ersteinreise in das Bundesgebiet am * (5) * * b) * Zuzug von einer anderen Ausländer- behörde am * (5) * * c) * Fortzug ins Ausland am * (5) * * d) * Fortzug nach unbekannt * (5) * * e) * Verstorben am * (5) * * f) * Wiederzuzug aus dem Ausland am * (5) * * g) * nicht mehr aufhältig seit * (5) * * A * B * C * D * * **7** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 6 * * * * * – als Flüchtling im Ausland anerkannt * (5) * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * A * B * C * D * * **8** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 1 * * * * * Asyl * * – Bundesamt für Migration und Flüchtlinge zu a) bis e), g) bis q) – Ausländerbehörden zu f), m) bis o) * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei * * a) * Asylantrag gestellt am * (1) * * b) * Asylantrag erneut gestellt am * (1) * * c) * Asylantrag abgelehnt am * (3) * * d) * als Asylberechtigter anerkannt am * (3) * * – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * e) * Anerkennung widerrufen/zurück- genommen * (3) * * f) * Anerkennung erloschen am * (5) * * g) * Asylverfahren eingestellt am * (3) * * h) * Asylverfahren auf andere Weise erledigt am * (6) * * i) * Flüchtlingseigenschaft nach § 3 Abs. 4 AsylVfG zuerkannt am * (3) * * j) * Asylantrag vor Einreise gestellt am * (1) * * k) * Asylantrag vor Einreise erneut gestellt am * (1) * * l) * Asylantrag vor Einreise abgelehnt am * (3) * * m) * Aufenthaltsgestattung seit * (6) * * n) * Aufenthaltsgestattung erloschen am * (6) * * o) * Nummer der Beschei- nigung über die Aufent- haltsgestattung * (7) * * p) * Überstellung an (Staatsangehörigkeits- schlüssel des Dubliner Vertragsstaats) am * (2) * * q) * Übernahme von (Staatsangehörigkeits- schlüssel des Dubliner Vertragsstaats) entschieden am * (2) * * A * B * C * D * * **9** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3, 6 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Aufenthaltsstatus * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge * * a) * vom Erfordernis eines Aufenthaltstitels befreit * (5) * * b) * Erteilung/Verlängerung des Aufenthaltstitels abgelehnt am * (3) * * c) * Aufenthaltstitel widerrufen/erloschen am * (3) * * – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt zu a) bis d) und g) bis i) * * d) * heimatloser Ausländer * (6) * * e) * Antrag auf einen Aufenthaltstitel gestellt am *[^f756180_04_BJNR069500995BJNE003217310] (1) * * f) * Nummer des Aufenthaltstitels * (7) * * g) * Entscheidungen der Bundesagentur für Arbeit über die Zustimmung zur Beschäftigung * * * * aa) Zustimmung der Bundesagentur für Arbeit erteilt am befristet bis räumlich beschränkt auf Arbeitgeber- bindung/keine Arbeitgeberbindung weitere Neben- bestimmungen/keine weiteren Nebenbestimmungen * (5) * * * bb) Zustimmung der Bundesagentur für Arbeit versagt am * (5) * * h) * Nebenbestimmungen zur Erwerbstätigkeit * * * * aa) Selbständige Tätigkeit erlaubt am befristet bis weitere Nebenbestimmungen/keine weiteren Nebenbestimmungen * (2) * * * bb) Beschäftigung erlaubt am befristet bis räumlich beschränktauf Arbeitgeberbindung/keine Arbeitgeberbindung weitere Nebenbestimmungen/keine weiteren Nebenbestimmungen * (2) * * i) * zustimmungsfreie Beschäftigung bis festgestellt am * (2) * * j) * zustimmungsfreie Beschäftigung auf Grund Vorbeschäftigungszeiten oder längeren Aufenthalts festgestellt am * (2) * * * * A * B * C * D * * **10** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Aufenthaltserlaubnis * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes * * a) * Aufenthalt zum Zweck der Ausbildung nach * * * aa)   § 16 Abs. 1 AufenthG (Studium) erteilt am befristet bis *[^f756180_05_BJNR069500995BJNE003217310] (2) * * – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * * bb)    § 16 Abs. 1a AufenthG (Studienbewerbung) erteilt am befristet bis * (2) * * * * cc)   § 16 Abs. 4 AufenthG (Arbeitsplatzsuche nach Studium) erteilt am befristet bis * (2) * * * * dd)    § 16 Abs. 5 AufenthG (Sprachkurse, Schulbesuch) erteilt am befristet bis * (2) * * * * ee)    § 16 Absatz 5b AufenthG (Arbeitsplatzsuche nach schulischer Berufsausbildung) erteilt am befristet bis * (2) * * * * ff)   § 16 Abs. 6 AufenthG (inner- gemeinschaftlich mobiler Student aus [Staatsangehörigkeitsschlüssel des EU-Mitgliedstaates]) erteilt am befristet bis * (2) * * * * gg)      § 17 Absatz 1 AufenthG (sonstige betriebliche Ausbildungszwecke) erteilt am befristet bis * (2) * * * * * hh)    § 17 Absatz 3 AufenthG (Arbeitsplatzsuche nach betrieblicher Berufsausbildung) erteilt am befristet bis * (2) * * * * b) * Aufenthalt zum Zweck der Erwerbstätigkeit nach * * * * * * aa)   § 18 Abs. 3 AufenthG (keine qualifizierte Beschäftigung) erteilt am befristet bis * (2) * * * * * bb)   § 18 Abs. 4 Satz 1 AufenthG (qualifizierte Beschäftigung nach Rechtsverordnung) erteilt am befristet bis * (2) * * * * * cc)   § 18 Abs. 4 Satz 2 AufenthG (qualifizierte Beschäftigung im öffentlichen Interesse) erteilt am befristet bis * (2) * * * * * dd)     § 18a Abs. 1 Nr. 1 Buchstabe a AufenthG (Aufenthaltserlaubnis für qualifizierte Geduldete mit Abschluss in Deutschland) erteilt am befristet bis * (2) * * * * * ee)    § 18a Absatz 1 Nummer 1 Buchstabe b AufenthG (Aufenthaltserlaubnis für qualifizierte Geduldete mit einem anerkannten oder mit einem ausländischen Hochschulabschluss, der einem deutschen Hochschulabschluss vergleichbar ist, und mit seit zwei Jahren ununterbrochener, dem Abschluss angemessener Beschäftigung) erteilt am befristet bis * (2) * * * * * ff) § 18a Absatz 1 Nummer 1 Buchstabe c AufenthG (Aufenthaltserlaubnis für qualifizierte Geduldete, die als Fachkraft seit drei Jahren ununterbrochen eine Beschäftigung ausgeübt haben, die eine qualifizierte Berufsausbildung voraussetzt) erteilt am befristet bis * (2) * * * * * gg)    § 18c AufenthG (Aufenthaltserlaubnis zur Arbeitsplatzsuche) erteilt am befristet bis * (2) * * * * * hh)    § 19a AufenthG i. V. m. § 41a Absatz 1 BeschV (Blaue Karte EU, Regelberufe) erteilt am befristet bis * (2) * * * * * ii)    § 19a AufenthG i. V. m. § 41a Absatz 2 BeschV (Blaue Karte EU, Mangelberufe) erteilt am befristet bis * (2) * * * * * jj)     § 20 Abs. 1 AufenthG (Forscher) erteilt am befristet bis * (2) * * * * * kk)     § 20 Abs. 5 AufenthG (in [Staatsangehörigkeitsschlüssel des EU-Mitgliedstaates] zugelassener Forscher) erteilt am befristet bis * (2) * * * * * ll)     § 21 Abs. 1 AufenthG (selbständige Tätigkeit – wirtschaftliches Interesse) erteilt am befristet bis * (2) * * * * * mm)     § 21 Abs. 2 AufenthG (selbständige Tätigkeit – völkerrechtliche Vergünstigung) erteilt am befristet bis * (2) * * * * * nn)    § 21 Absatz 2a AufenthG (selbständige Tätigkeit – Absolvent inländischer Hochschule) erteilt am befristet bis * (2) * * * * * oo)     § 21 Abs. 5 AufenthG (freiberufliche Tätigkeit) erteilt am befristet bis * (2) * * * * c) * Aufenthalt aus völkerrechtlichen, humani- tären oder politischen Gründen nach * * * * * * aa)   § 22 Satz 1 AufenthG (Aufnahme aus dem Ausland) erteilt am befristet bis * (2) * * * * * bb)     § 22 Satz 2 AufenthG (Aufnahme durch BMI) erteilt am befristet bis * (2) * * * * * cc)   § 23 Abs. 1 AufenthG (Aufnahme durch Land) erteilt am befristet bis * (2) * * * * * dd)     § 23 Abs. 2 AufenthG (besondere Fälle) erteilt am befristet bis * (2) * * * * * ee)   § 23a AufenthG (Härtefallaufnahme durch Länder) erteilt am befristet bis * (2) * * * * * ff)      § 24 AufenthG (vorübergehender Schutz) erteilt am befristet bis * (2) * * * * * gg)     § 25 Abs. 1 AufenthG (Asyl) anerkannt am befristet bis * (2) * * * * * hh)     § 25 Abs. 2 AufenthG (GFK) gewährt am befristet bis * (2) * * * * * ii)     § 25 Abs. 3 AufenthG (Abschiebungs- verbot) erteilt am befristet bis * (2) * * * * * jj)       § 25 Abs. 4 Satz 1 AufenthG (dringende persönliche oder humanitäre Gründe) erteilt am befristet bis * (2) * * * * * kk)   § 25 Abs. 4 Satz 2 AufenthG (Verlängerung wegen außergewöhnlicher Härte) erteilt am befristet bis * (2) * * * * * ll)       § 25 Abs. 5 AufenthG (recht- liche oder tatsächliche Gründe) erteilt am befristet bis * (2) * * * * * mm)       § 25a Abs. 1 AufenthG (Aufenthaltsgewährung bei gut integrierten Jugendlichen und Heranwachsenden: integrierter Jugendlicher/Heranwachsender) erteilt am befristet bis * (2) * * * * * nn)       § 25a Abs. 2 Satz 1 AufenthG (Aufenthaltsgewährung bei gut integrierten Jugendlichen und Heranwachsenden: Eltern) erteilt am befristet bis * (2) * * * * * oo)       § 25a Abs. 2 Satz 2 AufenthG (Aufenthaltsgewährung bei gut integrierten Jugendlichen und Heranwachsenden: Geschwister) erteilt am befristet bis * (2) * * * * d) * Aufenthalt aus familiären Gründen nach * * * * * * aa)   § 28 Abs. 1 Satz 1 Nr. 1 AufenthG (Familiennachzug zu Deutschen: Ehegatte) erteilt am befristet bis * (2) * * * * * bb)     § 28 Abs. 1 Satz 1 Nr. 2 AufenthG (Familiennachzug zu Deutschen: Kinder) erteilt am befristet bis * (2) * * * * * cc)   § 28 Abs. 1 Satz 1 Nr. 3, Satz 2 AufenthG (Familiennachzug zu Deutschen: Elternteil) erteilt am befristet bis * (2) * * * * * dd)     § 28 Abs. 4 AufenthG (Familiennachzug zu Deutschen: Sonstige) erteilt am befristet bis * (2) * * * * * ee)   § 30 AufenthG (Ehegattennachzug) ohne § 30 Absatz 1 Satz 1 Nummer 3g AufenthG erteilt am befristet bis * (2) * * * * * ff)    § 30 Absatz 1 Satz 1 Nummer 3g AufenthG (Ehegattennachzug zu einem Inhaber einer Blauen Karte EU) erteilt am befristet bis * (2) * * * * * gg)      § 32 Abs. 1 Nr. 1 AufenthG (Kindesnachzug zu Asylberechtigten) erteilt am befristet bis * (2) * * * * * hh)    § 32 Absatz 1 Nummer 1a AufenthG (Kindernachzug zu einem Inhaber einer Blauen Karte EU) erteilt am befristet bis * (2) * * * * * ii)     § 32 Abs. 1 Nr. 2 AufenthG (Kindesnachzug im Familienverband) erteilt am befristet bis * (2) * * * * * jj)     § 32 Abs. 2 AufenthG (Kindesnachzug über 16 Jahren) erteilt am befristet bis * (2) * * * * * kk)       § 32 Abs. 2a AufenthG (Kind eines langfristig Aufenthaltsberechtigten im [Staatsangehörigkeitsschlüssel des EU-Mitgliedstaates]) erteilt am befristet bis * (2) * * * * * ll)       § 32 Abs. 3 AufenthG (Kindesnachzug unter 16 Jahren) erteilt am befristet bis * (2) * * * * * mm)   § 32 Abs. 4 AufenthG (Kindesnachzug im Härtefall) erteilt am befristet bis * (2) * * * * * nn)     § 33 AufenthG (Geburt im Bundesgebiet) erteilt am befristet bis * (2) * * * * * oo) § 36 Abs. 1 AufenthG (Nachzug von Eltern) erteilt am befristet bis * (2) * * * * * pp)     § 36 Abs. 2 AufenthG (Nachzug sonstiger Familienangehöriger) * (2) * * * * e) * Besondere Aufenthaltsrechte nach * * * * * * aa)   § 7 Abs. 1 Satz 3 AufenthG (sonstige begründete Fälle) erteilt am befristet bis * (2) * * * * * bb)     § 25 Abs. 4a AufenthG (Aufenthaltsrecht für Drittstaatsangehörige, die Opfer von Menschenhandel sind oder denen Beihilfe zu illegaler Einwanderung geleistet wurde) erteilt am befristet bis * (2) * * * * * cc) § 25 Absatz 4b AufenthG (Aufenthaltsrecht für Drittstaatsangehörige, die Opfer einer Straftat nach § 10 Absatz 1 oder § 11 Absatz 1 Nummer 3 des Schwarzarbeitsbekämpfungsgesetzes oder nach § 15a des Arbeitnehmerüberlassungsgesetzes sind) erteilt am befristet bis * (2) * * * * * dd)   § 31 Abs. 1, 2, 4 AufenthG (eigenständiges Ehegattenaufenthaltsrecht) erteilt am befristet bis * (2) * * * * * ee)     § 34 Abs. 2 AufenthG (eigenständiges Aufenthaltsrecht von Kindern) erteilt am befristet bis * (2) * * * * * ff)   § 37 Abs. 1 AufenthG (Wiederkehr) erteilt am befristet bis * (2) * * * * * gg)      § 37 Abs. 5 AufenthG (Wiederkehr Rentner) erteilt am befristet bis * (2) * * * * * hh)     § 38 Abs. 1 Nr. 2, Abs. 2 und 5 AufenthG (ehemaliger Deutscher) erteilt am befristet bis * (2) * * * * * ii)     § 38a AufenthG (langfristig Aufenthaltsberechtigter in [Staatsangehörigkeitsschlüssel des EU-Mitglied- staates]) erteilt am befristet bis * (2) * * * * * jj)       § 104a Abs. 1 Satz 1 AufenthG (Aufenthalts- erlaubnis auf Probe) erteilt am befristet bis * (2) * * * * * kk)       § 23 Abs. 1 Satz 1 i. V. m. § 104a Abs. 1 Satz 2 AufenthG (Altfall- regelung) erteilt am befristet bis * (2) * * * * * ll)   § 23 Abs. 1 Satz 1 i. V. m. § 104a Abs. 2 Satz 1 AufenthG (Altfall- regelung für voll- jährige Kinder von Geduldeten) erteilt am befristet bis * (2) * * * * * mm)       § 23 Abs. 1 Satz 1 i. V. m. § 104a Abs. 2 Satz 2 AufenthG (Altfall- regelung für unbe- gleitete Flüchtlinge) erteilt am befristet bis * (2) * * * * * nn) § 23 Abs. 1 Satz 1 i. V. m. § 104b AufenthG (integrierte Kinder von Geduldeten) erteilt am befristet bis * (2) * * * * * oo)     § 4 Abs. 5 AufenthG (Assoziationsrecht EWG/Türkei) erteilt am befristet bis * (2) * * * * * pp)     dem Freizügigkeitsabkommen EG/Schweiz für freizügigkeitsberechtigte Schweizerische Bürger erteilt am befristet bis * (2) * * * * * qq)    dem Freizügigkeitsabkommen EG/Schweiz für Angehörige von freizügigkeitsberechtigten Schweizerischen Bürgern erteilt am befristet bis * (2) * * * * A * B * C * D * * **11** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Niederlassungserlaubnis/unbefristeter Aufenthalts- titel nach * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften * * a) * § 9 AufenthG (allgemein) erteilt am *[^f756180_06_BJNR069500995BJNE003217310] (2) * * b) * § 9a AufenthG (Daueraufenthalt-EG) erteilt am * (2) * * c) * § 18b AufenthG (Niederlassungserlaubnis für Absolventen deutscher Hochschulen) erteilt am * (2) * * d) * § 19 Absatz 1 AufenthG (Hochqualifizierter ohne Zuordnung nach Absatz 2) erteilt am * (2) * * e) * § 19 Absatz 2 Nummer 1 AufenthG (Hochqualifizierter Wissenschaftler) erteilt am * (2) * * f) * § 19 Absatz 2 Nummer 2 AufenthG (Hochqualifizierte Lehrperson) erteilt am * (2) * * g) * § 21 Abs. 4 AufenthG (3 Jahre selbständige Tätigkeit) erteilt am * (2) * * h) * § 23 Abs. 2 AufenthG (besondere Fälle) erteilt am * (3) * * i) * § 26 Abs. 3 AufenthG (Asyl/GFK nach 3 Jahren) erteilt am * (2) * * j) * § 26 Abs. 4 AufenthG (aus humanitären Gründen nach 7 Jahren) erteilt am * (3) * * – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * k) * § 28 Abs. 2 AufenthG (Familienangehörige von Deutschen) erteilt am * (2) * * l) * § 31 Abs. 3 AufenthG (eigenständiges Aufenthaltsrecht der ausländischen Ehegatten) erteilt am * (2) * * m) * § 35 AufenthG (Kinder) erteilt am * (2) * * n) * § 38 Abs. 1 Nr. 1 (ehemalige Deutsche) erteilt am * (2) * * o) * dem Freizügigkeitsabkommen EG/Schweiz für freizügigkeitsberechtigte Schweizerische Bürger erteilt am * (2) * * * * p) * dem Freizügigkeitsabkommen EG/Schweiz für Angehörige von freizügigkeitsberechtigten Schweizerischen Bürgern erteilt am * (2) * * * * A * B * C * D * * **12** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Aufenthaltsrechte nach dem FreizügG/EU * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte * * a) * Bescheinigung über das Aufenthaltsrecht EU-/EWR-Bürger erteilt am *[^f756180_07_BJNR069500995BJNE003217310] (2) * * b) * Bescheinigung des Daueraufenthaltsrechts EU-/EWR-Bürger erteilt am * (2) * * c) * Aufenthaltskarte (Angehörige von EU-/EWR-Bürgern) erteilt am gültig bis * (2) * * d) * Daueraufenthaltskarte (Angehörige von EU-/EWR-Bürgern) erteilt am * (2) * * * * * * – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * A * B * C * D * * **13** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 und § 3 Nr. 8 * * * * * Ausweisung und Hinweis auf Begründungstext * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen zu a) bis i) – Zuspeicherung durch die Registerbehörde zu j) * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt zu a) bis i) * * a) * Ausweisungsverfügung erlassen am Wirkung befristet sofort vollziehbar seit * (2) * * b) * Ausweisungsverfügung erlassen am Wirkung unbefristet sofort vollziehbar seit * (2) * * c) * Ausweisungsverfügung erlassen am Wirkung befristet bis noch nicht vollziehbar * (2) * * d) * Ausweisungsverfügung erlassen am Wirkung unbefristet noch nicht vollziehbar * (2) * * e) * Ausweisungsverfügung erlassen am Wirkung befristet bis unanfechtbar seit * (3) * * f) * Ausweisungsverfügung erlassen am Wirkung unbefristet unanfechtbar seit * (3) * * g) * § 5 Abs. 5 FreizügG/EU (Verlust des Rechts auf Einreise und Aufenthalt) festgestellt am unanfechtbar seit * (3) * * h) * § 6 Abs. 1 FreizügG/EU (Verlust des Rechts auf Einreise und Aufenthalt) festgestellt am Wirkung befristet bis unanfechtbar seit * (3) * * i) * § 6 Abs. 1 FreizügG/EU (Verlust des Rechts auf Einreise und Aufenthalt) festgestellt am Wirkung unbefristet unanfechtbar seit * (3) * * j) * Begründungstext liegt vor * * * A * B * C * D * * **14** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 und § 3 Nr. 8 * * * * * Abschiebung (mit Ausnahme der Abschiebung im Sinne des § 71 Absatz 3 Nummer 1a und 1b AufenthG) und Hinweis auf Begründungstext * * – Ausländerbehörden und mit der Durchführung ausländerrechtlicher Vorschriften betraute öffentliche Stellen zu a) bis h) – Bundesamt für Migration und Flüchtlinge zu b) und c) – Zuspeicherung durch die Registerbehörde zu i) * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt zu a) bis h) * * a) * Ausreiseaufforderung vom Frist bis * (2) * * b) * Abschiebung angedroht am * (3) * * c) * Abschiebung angeordnet am * (3) * * d) * Abschiebung angedroht und angeordnet am * (3) * * e) * Abschiebungsanordnung gem. § 58a AufenthG erlassen am * (3) * * f) * Abschiebung auf Grund Ausweisung vollzogen am * (4) * * g) * Abschiebung vollzogen am Wirkung befristet bis * (4) * * h) * Abschiebung vollzogen am Wirkung unbefristet * (4) * * i) * Begründungstext liegt vor zu e) bis h) * * * A * B * C * D * * **15** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 und § 3 Nr. 8 * * * * * Einschränkung/Unter- sagung der politischen Betätigung und Hinweis auf Begründungstext * * – Ausländerbehörden und mit der Durchführung ausländerrechtlicher Vorschriften betraute öffentliche Stellen – Zuspeicherung durch die Registerbehörde zu e) * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * a) * Politische Betätigung eingeschränkt am Wirkung befristet bis * (3) * * b) * Politische Betätigung eingeschränkt am Wirkung unbefristet * (3) * * c) * Politische Betätigung untersagt am Wirkung befristet bis * (3) * * d) * Politische Betätigung untersagt am Wirkung unbefristet * (3) * * e) * Begründungstext liegt vor * * * A * B * C * D * * **16** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Überwachungsmaßnahmen bei ausgewiesenen Ausländern nach § 54a AufenthG * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes * * a) * Aufenthalt nach § 54a Abs. 2 AufenthG beschränkt auf Bezirk der Ausländerbehörde … * (2) * – Zuspeicherung durch die Registerbehörde zu e) * – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * b) * Abweichende Regelung hinsichtlich der Aufenthaltsbeschränkung nach § 54a Abs. 2 AufenthG angeordnet am * (2) * * c) * Verpflichtung hinsichtlich Wohnung nach § 54a Abs. 3 AufenthG angeordnet am * (2) * * d) * Nutzungsverbot hinsichtlich Kommunikationsmittel nach § 54a Abs. 4 AufenthG angeordnet am * (2) * * e) * Begründungstext liegt vor * (2) * * A * B * C * D * * **17** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Duldung * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen zu a) bis c), e) – Bundesamt für Migration und Flüchtlinge zu b) und e) – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betrauten Behörden zu d) und e) * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt zu a) bis d) * * a) * Bescheinigung über die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 1 AufenthG erteilt am befristet bis widerrufen am * (2) * * b) * Bescheinigung über die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 2 Satz 1 AufenthG erteilt am befristet bis widerrufen am * (2) * * * c) * Bescheinigung über die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 2 Satz 2 AufenthG erteilt am befristet bis widerrufen am * (2) * * d) * Bescheinigung über die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 2a AufenthG erteilt am befristet bis widerrufen am * (2) * * e) * Bescheinigung über die Aussetzung der Abschiebung (Duldung) nach § 60a Abs. 2b erteilt am befristet bis widerrufen am * (2) * * f) * Nummer der Bescheinigung * (2) * * A * B * C * D * * **18** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * – Ausreiseverbot erlassen am * (3) * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden * * * * * – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * A * B * C * D * * **19** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Passrechtliche Maßnahmen (Kapitel 2 Abschnitt 1 AufenthV) * * – Ausländerbehörden und mit der Durchführung ausländerrechtlicher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter * * a) * Reiseausweis für Ausländer nach § 4 Abs. 1 Satz 1 Nr. 1 AufenthV ausgestellt am gültig bis * (2) * * b) * Grenzgängerkarte nach § 12 AufenthV ausgestellt am gültig bis * (2) * * c) * Reiseausweis für Flüchtlinge nach § 4 Abs. 1 Satz 1 Nr. 3 AufenthV ausgestellt am gültig bis * (2) * * – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * d) * Reiseausweis für Staatenlose nach § 4 Abs. 1 Satz 1 Nr. 4 AufenthV ausgestellt am gültig bis * (2) * * A * B * C * D * * **20** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18a, 21, 23 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 3 * * * * * Zurückweisung, Zurückschiebung und Abschiebung im Sinne des § 71 Absatz 3 Nummer 1a und 1b AufenthG * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte * * a) * Zurückgewiesen am * (4) * * b) * Zurückgeschoben oder abgeschoben am Wirkung befristet bis * (4) * * c) * Zurückgeschoben oder abgeschoben am Wirkung unbefristet * (4) * * * * * * – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren – Statistisches Bundesamt * * A * B * C * D * * **21** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 4 und § 3 Nr. 8 * * * * * Einreisebedenken und Hinweis auf Begründungstext * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen zu a) und b) – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden zu a) und b) – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde zu a) und b) – Zuspeicherung durch die Registerbehörde zu c) * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * a) * Einreisebedenken seit Wirkung befristet bis * (5) * * b) * Einreisebedenken seit Wirkung unbefristet * (5) * * c) * Begründungstext liegt vor * * * A * B * C * D * * **22** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 18, 18a, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 5 * * * * * Grenzfahndung * * – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * a) * Ausschreibung zur Zurückweisung * (6) * * b) * Ausschreibung zur Zurückweisung TE * (6) * * A * B * C * D * * **23** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15 bis 18, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 6 * * * * * Ausschreibung zur Festnahme oder Aufenthaltsermittlung * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen zu b) – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei * * a) * Ausschreibung zur Festnahme * (6) * * b) c) * Ausschreibung zur Aufenthaltsermittlung ausschreibende Stelle * (6) * * * – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde – Bundesamt für Migration und Flüchtlinge zu b) – Bundeskriminalamt – Landeskriminalämter – Zollkriminalamt – Staatsanwaltschaften – Gerichte * – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Zollkriminalamt – Behörden der Zollverwaltung – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * A * B * C * D * * **24** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 7 * * * * * Verdacht auf und Gefährdung durch Straftaten * * – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde – ermittlungsführende Polizei- behörde – Verfassungsschutzbehörden des Bundes und der Länder – Staatsanwaltschaften * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften * * a) * Verdacht auf § 95 Abs. 1 Nr. 8 AufenthG * (5) * * b) * Verdacht auf § 30 Abs. 1 oder § 30a Abs. 1 BTMG * (5) * * c) * Verdacht auf § 129 StGB * (5) * * d) * Verdacht auf § 129a StGB * (5) * * e) * Verdacht auf § 129 i. V. m. § 129b Abs. 1 StGB * (5) * * f) * Verdacht auf § 129a i. V. m. § 129b Abs. 1 StGB * (5) * * g) * Verdacht auf Straftat mit TE-Zielsetzung * (5) * * h) * Gefährdung durch Straftat mit TE-Ziel- setzung * (5) * * * * * * – Gerichte – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * A * B * C * D * * **24a** * Zeitpunkt der Übermittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * Bezeichnung der Daten (§ 3 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 7a – Verdacht auf Straftat nach § 89a StGB – Verdacht auf Straftat nach § 89b StGB * (5) * – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde – ermittlungsführende Polizeibehörde – Verfassungsschutzbehörden des Bundes und der Länder – Staatsanwaltschaften * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugsbehörden – Staatsanwaltschaften – Gerichte – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren. * * A * B * C * D * * **25** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 8 * * * * * Aus- und Durchlieferung * * – Staatsanwaltschaften bei den Oberlandesgerichten * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * a) * Ausgeliefert am nach * (4) * * b) * Durchgeliefert am nach * (4) * * A * B * C * D * * **26** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 9 * * * * * Ablehnung der Fest- stellung der deutschen Staatsangehörigkeit * * – Staatsangehörigkeitsbehörden * – Ausländerbehörden * * a) * Antrag auf Feststellung der deutschen Staatsangehörigkeit abgelehnt am * (3) * * – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 2 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * b) * Antrag auf Feststellung der Eigenschaft als Deutscher im Sinne des Artikels 116 Abs. 1 des Grundgesetzes abgelehnt am * (3) * * A * B * C * D * * **27** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 10 * * * * * Aussiedlerangelegen- heiten * * – in den Angelegenheiten der Vertriebenen, Aussiedler und Spätaussiedler zuständige Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden * * a) * Feststellung der Aussiedlereigenschaft/Spätaussiedlereigenschaft abgelehnt am * (3) * * b) * Feststellung der Aussiedlereigenschaft/ Spätaussiedlereigenschaft zurückgenommen am * (3) * * * * * * – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * A * B * C * D * * **28** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 11 * * * * * Verurteilung wegen Straftaten * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Staatsanwaltschaften – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visumverfahren * * a) * Verurteilung nach § 95 Abs. 1 Nr. 3 AufenthG * (5) * * b) * Verurteilung nach § 95 Abs. 2 Nr. 1 AufenthG * (5) * * A * B * C * D * * **29** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§§ 15, 16, 21 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 12 * * * * * Sicherheitsrechtliche Befragung * * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visumverfahren * * a) * Sicherheitsrechtliche Befragung nach § 54 Nr. 6 AufenthG durchgeführt am * (5) * * b) * Bezeichnung der Stelle, die die Befragung durchgeführt hat * (5) * * A * B * C * D * * **30** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§ 15 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 13 * * * * * Sicherheitsleistung * * – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden * – Ausländerbehörden – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden * * a) * Sicherheitsleistung nach § 66 Abs. 3 und 5 i. V. m. § 64 Abs. 2 AufenthG abgegeben am * (5)\*) * * b) * Stelle, bei der sie vorliegt * (5)\*) * * A * B * C * D * * **31** Bezeichnung der Daten (§ 3 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§ 15 AZR-Gesetz) * * § 3 Nr. 3 und 7 in Verbindung mit § 2 Abs. 2 Nr. 14 * * * * * a) * Verpflichtungserklärung nach § 66 Abs. 2 AufenthG abgegeben am * (5)\*) * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehr betraute Behörden * – Ausländerbehörden – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden * * b) * Stelle, bei der sie vorliegt * (5)\*) * * A * B * C * D * * **32** Bezeichnung der Daten (§ 4 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 6 Abs. 2 Nr. 1 und 3 AZR-Gesetz i. V. m. § 7 Abs. 4 AZRG-DV) * Übermittlung/Weitergabe an folgende Stellen (§§ 4, 14 bis 19, 21, 23, 25, 26 AZR-Gesetz) * * § 4 Abs. 1 Satz 1 und § 4 Abs. 2 Satz 3 * * * * * – Übermittlungssperre * (6) * sofern nicht die Registerbehörde selbst entscheidet – die für das Asylverfahren zuständige Organisationseinheit im Bundesamt für Migration und Flüchtlinge – Ausländerbehörden * – alle öffentlichen Stellen – nichtöffentliche Stellen, die humanitäre oder soziale Aufgaben wahrnehmen (sofern die gesperrten Daten übermittelt werden) – Behörden anderer Staaten, über- oder zwischenstaatliche Stellen (sofern die gesperrten Daten übermittelt werden) * * A * B * C * D * * **33** Bezeichnung der Daten (§ 5 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 5 Abs. 1 und 2 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§ 14 Abs. 2 AZR-Gesetz) * * § 5 Abs. 1 * * * * * Suchvermerk zur Feststellung des Aufenthalts * * * – Suchvermerk von * (6) * – alle öffentlichen Stellen * – alle öffentlichen Stellen (sofern der Suchvermerk nicht gesperrt ist) * * § 5 Abs. 2 * * * * Suchvermerk zur Feststellung anderer Sachverhalte * * * – Suchvermerk von * (6) * – Verfassungsschutzbehörden des Bundes und der Länder – Bundesnachrichtendienst – Militärischer Abschirmdienst – Bundeskriminalamt * * A * B * C * D * * **34** Bezeichnung der Daten (§ 37 Abs. 2 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 37 Abs. 1 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§ 37 Abs. 2 AZR-Gesetz i. V. m. § 17 Abs. 2 Satz 3 AZRG-DV) * * § 37 Abs. 2 Satz 1 * * * * * – Sperrvermerk * (6) * – Zuspeicherung durch die Registerbehörde * – alle Stellen Abschnitt II ## **Visadatei** * * A * B * C * D * * **35** Bezeichnung der Daten (§ 29 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 30 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§ 32 AZR-Gesetz) * * § 29 Abs. 1 Nr. 1 * * * * * – Geschäftszeichen der Registerbehörde (Visadatei-Nummer) *[^f756180_08_BJNR069500995BJNE003217310] (7) * – Zuspeicherung durch die Registerbehörde * – Ausländerbehörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde – andere mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – Bundesamt für Migration und Flüchtlinge – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – Verfassungsschutzbehörden des Bundes und der Länder – Bundesnachrichtendienst – Militärischer Abschirmdienst – Gerichte – Staatsanwaltschaften – Bundesagentur für Arbeit und Behörden der Zollverwaltung – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visumverfahren * * § 29 Abs. 1 Nr. 1a * * * * – Visumaktenzeichen der Registerbehörde * (7) * – Zuspeicherung durch die Registerbehörde * * § 29 Abs. 1 Nr. 2 * * – Auslandsvertretungen – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – Ausländerbehörden * * Visa erteilende Behörde * * * a) * Auslandsvertretung * (7) * * b) * mit der polizeilichen Kontrolle des grenz- überschreitenden Verkehrs betraute Behörden * (7) * * § 29 Abs. 1 Nr. 3 in Verbindung mit § 3 Nr. 4 und 5 * * * Grundpersonalien * * * a) * Familienname * (7) * * b) * Geburtsname * (7) * * c) * Vornamen * (7) * * d) * Schreibweise der Namen nach deutschem Recht * (7) * * e) * Geburtsdatum * (7) * * f) * Geburtsort, -bezirk * (7) * * * * g) * Geschlecht * (7) * * * * h) * Weitere Personalien gemäß Abschnitt I Nr. 4 Spalte A * (7) * * * * i) * Staatsangehörigkeiten * (7) * * * * § 29 Abs. 1 Nr. 4 * * * * * – Lichtbild * (7) * * * * § 29 Abs. 1 Nr. 5 * * * * * – Datum der Datenübermittlung des Antrags * (7) * * * * § 29 Abs. 1 Nr. 6 * * * * * Entscheidung über den Antrag * * * * * a) * Visum erteilt * (2) * * * * b) * Antrag abgelehnt *[^f756180_09_BJNR069500995BJNE003217310] (2) * * * * c) * Rücknahme des Antrags * (5) * * * * d) * Erledigung des Antrags auf sonstige Weise * (5) * * * * e) * die Annullierung des Visums * (2) * * * * § 29 Abs. 1 Nr. 7 * * * * * Weitere Daten * * * * * a) * Datum der Entscheidung * (7) * * * * b) * Datum der Übermittlung der Entscheidung * (7) * * * * § 29 Abs. 1 Nr. 8 * * * * * Angaben zum Visum * * * * * a) * Art des Visums * (7) * * * * b) * Nummer des Visums * (7) * * * * c) * Geltungsdauer des Visums * (7) * * * * § 29 Abs. 1 Nr. 9 * * * * * – die im Visumverfahren beteiligte Ausländer- behörde * (7) * * * * § 29 Abs. 1 Nr. 10 * * * * * Verpflichtungserklärung * * * * * a) * Verpflichtungserklärung nach § 68 Abs. 1 AufenthG abgegeben am * (7) * * * * b) * Verpflichtungserklärung nach § 66 Abs. 2 AufenthG abgegeben am * (7) * * * * c) * Stelle, bei der sie vorliegt * (7) * * * * § 29 Abs. 1 Nr. 11 * * * * * Ge- oder verfälschte Dokumente * * * * * a) * Vorlage ge- oder verfälschter Dokumente im Visaverfahren * (7) * * * * b) * Art des Dokuments * (7) * * * * c) * Nummer des Dokuments * (7) * * * * d) * Geltungsdauer des Dokuments * (7) * * * * e) * Im Dokument enthaltene Angaben über Aussteller * (7) * * * * § 29 Abs. 1 Nr. 12 * * * * * Entscheidungen der Bundesagentur für Arbeit über die Zustimmung zur Beschäftigung/Fest- stellung zustimmungsfreier Beschäftigung * * * * * a) * Zustimmung der Bundesagentur für Arbeit erteilt am befristet bis räumlich beschränkt auf weitere Nebenbestimmungen/keine weiteren Nebenbestimmungen Arbeitgeberbindung/keine Arbeitgeberbindung * (7) * * * * b) * Zustimmung der Bundesagentur für Arbeit erteilt am unbefristet räumlich beschränkt auf weitere Nebenbestimmungen/keine weiteren Nebenbestimmungen Arbeitgeberbindung/keine Arbeitgeberbindung * (7) * * * * c) * Zustimmung der Bundesagentur für Arbeit versagt am * (7) * * * * d) * Zustimmungsfreie Beschäftigung bis festgestellt am * (7) * * * * § 29 Abs. 2 * * * * * Angaben zum Pass * * * * * a) * Passart * (7) * * * * b) * Passnummer * (7) * * * * c) * ausstellender Staat * (7) * * * * A * B * C * D * * **36** Bezeichnung der Daten (§ 37 Abs. 2 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übermittlung durch folgende öffentliche Stellen (§ 37 Abs. 1 AZR-Gesetz) * Übermittlung/Weitergabe an folgende Stellen (§ 37 Abs. 2 AZR-Gesetz i. V. m. § 17 Abs. 2 Satz 3 AZRG-DV) * * § 37 Abs. 2 Satz 1 * * * * * – Sperrvermerk * (6) * – Zuspeicherung durch die Registerbehörde * – alle Stellen Abschnitt III ## **Begründungstexte** * * A * B * C * D * * **37** Bezeichnung der Sachverhalte, zu denen Begründungstexte zu übersenden sind (§ 6 Abs. 5 AZR-Gesetz) * Zeitpunkt der Über- mittlung * Übersendende Stellen (§ 6 Abs. 5 AZR-Gesetz i. V. m. § 6 Abs. 1 AZRG-DV) * Übermittlung an folgende Stellen (§ 10 Abs. 6 AZR-Gesetz) * * a) * Ausweisung/Verlust des Rechts auf Einreise und Aufenthalt/Überwachungsmaßnahmen bei Ausweisungen siehe Abschnitt I Nr. 13 Spalte A Buchstaben a) bis i) sowie Nr. 16 Spalte A Buchstaben a) bis d) * siehe § 6 Abs. 1 AZRG-DV * – Ausländerbehörden und mit der Durchführung ausländerrecht- licher Vorschriften betraute öffentliche Stellen – mit der polizeilichen Kontrolle des grenzüberschreitenden Verkehrs betraute Behörden – in der Rechtsverordnung nach § 58 Abs. 1 des Bundespolizeigesetzes bestimmte Bundespolizeibehörde * – Ausländerbehörden – Aufnahmeeinrichtungen oder Stellen nach § 88 Abs. 3 des Asylverfahrensgesetzes – Bundesamt für Migration und Flüchtlinge – Bundespolizei – andere mit der polizeilichen Kontrolle des grenzüber- schreitenden Verkehrs betraute Behörden – für die Zuverlässigkeitsüberprüfung zuständige Luftsicherheitsbehörden nach § 7 des Luftsicherheitsgesetzes und für die Zuverlässigkeitsüberprüfung nach § 12b des Atomgesetzes zuständige atomrechtliche Genehmigungs- und Aufsichtsbehörden – oberste Bundes- und Landesbehörden – Bundeskriminalamt – Landeskriminalämter – sonstige Polizeivollzugs- behörden – Staatsanwaltschaften – Gerichte – Bundesagentur für Arbeit und Behörden der Zollverwaltung – Träger der Sozialhilfe, Träger der Grundsicherung für Arbeitsuchende und für die Durch- führung des Asylbewerber- leistungsgesetzes zuständige Stellen – deutsche Auslandsvertretungen und andere öffentliche Stellen im Visaverfahren * * b) * Abschiebung siehe Abschnitt I Nr. 14 Spalte A Buchstaben e) bis h) * * c) * politische Betätigung eingeschränkt oder untersagt siehe Abschnitt I Nr. 15 Spalte A Buchstaben a) bis d) * * d) * Einreisebedenken siehe Abschnitt I Nr. 21 Spalte A Buchstaben a) und b) Hinsichtlich der Datenübermittlung durch die Registerbehörde ist der größtmögliche Umfang der Daten angegeben, den die jeweilige Stelle nach dem AZR-Gesetz erhalten darf. Beschränkungen ergeben sich aus den einzelnen Vorschriften des AZR-Gesetzes. Das Statistische Bundesamt erhält alle Daten ohne Namensbezug. In einer Dienstvorschrift wird geregelt, welche Daten die Verfassungsschutzbehörden des Bundes und der Länder, der BND und der MAD nach § 20 des AZR-Gesetzes erhalten. [^f756180_01_BJNR069500995BJNE003217310]: [^f756180_02_BJNR069500995BJNE003217310]: Es bedeuten: (1) = wenn der Antrag gestellt ist, (2) = wenn die Entscheidung ergangen ist, (3) = wenn die Entscheidung vollziehbar ist, (4) = wenn die Entscheidung vollzogen ist, (5) = wenn die Tatsache zur Kenntnis gelangt ist, (6) = wenn die rechtlichen Voraussetzungen vorliegen, (7) = wenn ein Anlass oder eine Entscheidung nach (1) bis (6) die Datenübermittlung notwendig macht. Dieses Datum wird nicht erhoben, sondern entsteht im Register, wenn eine Namensänderung gemeldet wird. [^f756180_03_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu melden, wenn die Einreise im Register noch nicht erfasst ist. [^f756180_04_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu melden, wenn die Einreise im Register noch nicht erfasst ist. [^f756180_05_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu melden, wenn die Einreise im Register noch nicht erfasst ist. [^f756180_06_BJNR069500995BJNE003217310]: In diesen Fällen ist zugleich die Einreise in das Bundesgebiet zu melden, wenn die Einreise im Register noch nicht erfasst ist. [^f756180_07_BJNR069500995BJNE003217310]: Bei Antrag auf Erteilung eines Visums. [^f756180_08_BJNR069500995BJNE003217310]: Bei Visumentscheidung. [^f756180_09_BJNR069500995BJNE003217310]:
20.993455
209
0.625362
deu_Latn
0.434227