diff --git a/src/i18n/locales/de.json b/src/i18n/locales/de.json index ed8774c9..6c7206d0 100644 --- a/src/i18n/locales/de.json +++ b/src/i18n/locales/de.json @@ -8,16 +8,16 @@ "access_management": "Zugriffsverwaltung", "alert_created": "Alarm erstellt", "alert_deleted": "Alarm gelöscht", - "alert_log_successful_publish": "Erfolgreiche Veröffentlichung protokollieren", - "alert_log_successful_publish_help": "Geben Sie nach erfolgreicher Veröffentlichung der Warnung am Ziel eine Protokollnachricht aus, anstatt Protokolle nur auszugeben, wenn Probleme auftreten. Hilft beim Debuggen fehlender Warnungen oder macht die Veröffentlichung von Warnungen überprüfbar.", + "alert_log_successful_publish": "Erfolgreiche Alarmierung protokollieren", + "alert_log_successful_publish_help": "Protokolliert die erfolgreiche Alarmierung, anstatt nur bei Problemen zu protokollieren. Dies hilft beim Debuggen fehlender Alarme und macht die Alarmierung überprüfbar.", "alerts": "Alarme", - "analyzer_internal_desc": "Der interne Analyzer wertet Komponenten anhand einer internen Schwachstellendatenbank aus, die aus der National Vulnerability Database, GitHub Advisories (falls aktiviert) und VulnDB (falls aktiviert) abgeleitet wird. Dieser Analyzer verwendet die in Komponenten definierte Common Platform Enumeration (CPE). Komponenten mit einer gültigen CPE werden mit diesem Analyzer ausgewertet.", + "analyzer_internal_desc": "Der interne Analyzer bewertet Komponenten mithilfe einer internen Schwachstellendatenbank, die aus der National Vulnerability Database, GitHub Advisories (falls aktiviert) und VulnDB (falls aktiviert) abgeleitet wird. Dieser Analyzer verwendet die in Komponenten definierte Common Platform Enumeration (CPE). Komponenten mit einer gültigen CPE werden mit diesem Analyzer ausgewertet.", "analyzer_internal_enable": "Internen Analyzer aktivieren", "analyzer_internal_fuzzy_enable": "Aktivieren Sie Fuzzy-CPE-Matching. Hilft bei inkonsistenten NVD-Daten, indem es fehlende Risiken hervorhebt, aber auch die Anzahl falscher Positivmeldungen erhöht.", "analyzer_internal_fuzzy_exclude_internal": "Aktivieren Sie Fuzzy-CPE-Matching für interne Komponenten", - "analyzer_internal_fuzzy_exclude_purl": "Aktivieren Sie Fuzzy-CPE-Matching für Komponenten, für die eine Paket-URL (PURL) definiert ist.", - "analyzer_ossindex_desc": "OSS Index ist ein von Sonatype bereitgestellter Dienst, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den OSS Index-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Für die Verwendung dieses Analyzers ist eine gültige PackageURL für die zu analysierenden Komponenten erforderlich.", - "analyzer_ossindex_enable": "OSS-IndexAnalyzer aktivieren", + "analyzer_internal_fuzzy_exclude_purl": "Aktivieren Sie Fuzzy-CPE-Matching für Komponenten, für die eine Package URL (PURL) definiert ist.", + "analyzer_ossindex_desc": "OSS Index ist ein von Sonatype bereitgestellter Dienst, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den OSS Index-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Die Verwendung dieses Analyzers erfordert eine gültige Package URL für die zu analysierenden Komponenten.", + "analyzer_ossindex_enable": "OSS Index-Analyzer aktivieren", "analyzer_snyk_alias_sync_warning": "Snyk unterscheidet nicht zwischen verwandten und identischen Schwachstellen. Gehen Sie mit Vorsicht vor.", "analyzer_snyk_api_version": "API-Version", "analyzer_snyk_api_version_warning": "Durch das Ändern der Standardversion kann die Integration unterbrochen werden.", @@ -30,33 +30,33 @@ "analyzer_snyk_org_id": "Organisations-ID", "analyzer_snyk_why_multiple_cvss": "Warum gibt es mehrere CVSS-Scores für dieselbe Schwachstelle?", "analyzer_trivy_enable": "Trivy-Analyzer aktivieren", - "analyzer_trivy_ignore_unfixed": "Ignorieren Sie nicht behobene Schwachstellen", + "analyzer_trivy_ignore_unfixed": "Nicht behobene Schwachstellen ignorieren", "analyzer_vulndb_desc": "VulnDB ist ein kommerzieller Dienst von Risk Based Security, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den VulnDB-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Die Verwendung dieses Analyzers erfordert eine gültige CPE für die zu analysierenden Komponenten.", "analyzer_vulndb_enable": "VulnDB-Analyzer aktivieren", - "analyzers": "Analyzeren", - "api_key_comment": "api_key_comment", - "api_key_comment_updated": "api_key_comment_updated", - "api_key_created_tooltip": "api_key_created_tooltip", - "api_key_last_used_tooltip": "api_key_last_used_tooltip", + "analyzers": "Analysatoren", + "api_key_comment": "Kommentar zum API-Schlüssel", + "api_key_comment_updated": "Kommentar zum API-Schlüssel aktualisiert", + "api_key_created_tooltip": "Kommentar zum API-Schlüssel erstellt", + "api_key_last_used_tooltip": "Ungefähre letzte Verwendung des API-Schlüssels", "api_keys": "API-Schlüssel", "api_token": "API-Token", - "api_token_header": "api_token_header", + "api_token_header": "Header des API-Tokens", "base_url": "Basis-URL", "bearer_token_auth_enable": "Authentifizieren mit einem persönlichen Zugriffstoken", - "bom_formats": "BOM Formate", - "bom_formats_desc": "Aktiviert die Unterstützung für die Verarbeitung von BOMs verschiedener Formate. Nur aktivierte BOM Formate werden verarbeitet.", - "bom_validation": "BOM Validierung", - "bom_validation_info": "In der Vergangenheit hat Dependency-Track hochgeladene BOMs und VEXs nicht anhand des CycloneDX-Schemas validiert. \nDies ermöglichte zwar die Verarbeitung von BOMs, die nicht strikt dem Schema entsprachen, es konnte jedoch zu Verwirrungen führen, wenn hochgeladene Dateien akzeptiert wurden, dann aber während der asynchronen Verarbeitung nicht erfasst werden konnten. \nMit dieser Option Version werden hochgeladene Dateien abgelehnt, wenn sie die Schemavalidierung nicht bestehen. \nBeachten Sie, dass dies möglicherweise Probleme in BOM Generatoren aufdeckt, die derzeit ungültige CycloneDX-Dokumente erzeugen.", + "bom_formats": "BOM-Formate", + "bom_formats_desc": "Aktiviert die Unterstützung für die Verarbeitung von BOMs verschiedener Formate. Nur aktivierte BOM-Formate werden verarbeitet.", + "bom_validation": "BOM-Validierung", + "bom_validation_info": "In der Vergangenheit hat Dependency-Track hochgeladene BOMs und VEXs nicht anhand des CycloneDX-Schemas validiert. \nDies ermöglichte zwar die Verarbeitung von BOMs, die nicht strikt dem Schema entsprachen, es konnte jedoch zu Verwirrungen führen, wenn hochgeladene Dateien akzeptiert wurden, dann aber während der asynchronen Verarbeitung nicht erfasst werden konnten. \nSeit dieser Version werden hochgeladene Dateien abgelehnt, wenn sie die Schemavalidierung nicht bestehen. \nBeachten Sie, dass dies möglicherweise Probleme in BOM-Generatoren aufdeckt, die derzeit ungültige CycloneDX-Dokumente erzeugen.", "cargo": "Cargo", - "change_password": "Kennwort ändern", + "change_password": "Passwort ändern", "change_password_next_login": "Der Benutzer muss bei der nächsten Anmeldung sein Passwort ändern", "clone_template": "Vorlage klonen", "composer": "Composer", - "configuration": "Aufbau", + "configuration": "Konfiguration", "configuration_saved": "Konfiguration gespeichert", "configuration_test": "Konfigurationstest", - "consumer_key": "Verbraucherschlüssel", - "consumer_secret": "Verbrauchergeheimnis", + "consumer_key": "Consumer Key", + "consumer_secret": "Consumer Secret", "cpan": "CPAN", "create_alert": "Alarm erstellen", "create_ldap_user": "LDAP-Benutzer erstellen", @@ -78,11 +78,11 @@ "delete_user": "Benutzer löschen", "destination": "Ziel", "distinguished_name": "Distinguished Name", - "edit_api_key_comment": "edit_api_key_comment", + "edit_api_key_comment": "Kommentar zum API-Schlüssel bearbeiten", "email": "E-Mail", "email_address": "E-Mail-Adresse", "email_enable_ssltls": "SSL/TLS-Verschlüsselung aktivieren", - "email_from_address": "Absender E-Mail-Addresse", + "email_from_address": "Absender-E-Mail-Adresse", "email_prefix": "Betreff-Präfix", "email_smtp_password": "SMTP-Passwort", "email_smtp_port": "SMTP-Server-Port", @@ -93,11 +93,11 @@ "enable_bom_cyclonedx": "CycloneDX aktivieren", "enable_default_template_override": "Überschreiben der Standardvorlage aktivieren", "enable_email": "E-Mail aktivieren", - "enable_index_consistency_check": "Aktivieren Sie regelmäßige Konsistenzprüfungen", + "enable_index_consistency_check": "Regelmäßige Konsistenzprüfungen aktivieren", "enable_svg_badge": "SVG-Badge-Unterstützung aktivieren (nicht authentifiziert)", - "enabled": "Ermöglicht", - "experimental": "Experimental", - "experimental_bom_upload_v2": "BOM Verarbeitung V2", + "enabled": "Aktiviert", + "experimental": "Experimentell", + "experimental_bom_upload_v2": "BOM-Verarbeitung V2", "experimental_bom_upload_v2_info": "Die Logik, wie hochgeladene BOMs verarbeitet und in Dependency-Track aufgenommen werden, wurde überarbeitet, um zuverlässiger und effizienter zu sein. \nDarüber hinaus ist die Verarbeitung nun ein atomarer Vorgang, sodass Fehler, die auf halbem Weg auftreten, nicht dazu führen, dass ein Teilzustand zurückbleibt. \nDie Deduplizierung von Komponenten und Diensten ist vorhersehbarer und während der Verarbeitung ausgegebene Protokollnachrichten enthalten zusätzlichen Kontext, wodurch sie leichter korreliert werden können. \nDa die neue Implementierung große Auswirkungen auf das Verhalten von Dependency-Track beim Hochladen von BOMs haben kann, ist sie vorerst standardmäßig deaktiviert.", "experimental_info": "Die folgenden Optionen sind experimentelle Optionen und sollten mit Vorsicht verwendet werden.", "fortify_ssc": "Fortify SSC", @@ -114,7 +114,7 @@ "include_active_children": "Aktive untergeordnete Projekte einschließen", "include_children": "Untergeordnete Projekte einbeziehen", "index_consistency_check_cadence": "Kadenz (in Minuten)", - "index_consistency_check_description": "Sie können eine regelmäßige Hintergrundaufgabe aktivieren, die überprüft, ob alle Indizes vorhanden sind, nicht beschädigt sind und ob ihre Abweichung von der Dependency Track-Datenbank unter einem definierten Schwellenwert liegt. Jeder Prüffehler löst eine Neuerstellung des entsprechenden Indexes aus. Ein Neustart ist erforderlich, um die Kadenzänderung zu berücksichtigen.", + "index_consistency_check_description": "Sie können eine regelmäßige Hintergrundaufgabe aktivieren, die überprüft, ob alle Indizes vorhanden sind, nicht beschädigt sind und ob ihre Abweichung von der Dependency-Track-Datenbank unter einem definierten Schwellenwert liegt. Jeder Prüffehler löst eine Neuerstellung des entsprechenden Indexes aus. Ein Neustart ist erforderlich, um die Kadenzänderung zu berücksichtigen.", "index_consistency_check_threshold": "Delta-Schwellenwert (in Prozent)", "index_general_description": "Dependency Track verwendet Apache Lucene, um die Volltextsuche nach verschiedenen Entitäten wie Projekten oder Schwachstellen zu ermöglichen.", "index_issues_description": "Die Lucene-Indizes können sich mit der Zeit verschlechtern oder von der Dependency Track-Datenbank abweichen. Obwohl DT sein Bestes tut, um die Abweichung zu minimieren, stehen die folgenden Verwaltungsfunktionen zur Verfügung, um die Indizes bei Bedarf zu überprüfen oder wiederherzustellen. Sie müssen mit Vorsicht verwendet werden.", @@ -243,28 +243,28 @@ "team_name": "Teamname", "teams": "Teams", "template": "Vorlage", - "template_basedir": "Vorlagenbasisverzeichnis", + "template_basedir": "Basisverzeichnis für Vorlagen", "template_basedir_tooltip": "Diese Eigenschaft wird als Basisverzeichnis für die Suche nach Benachrichtigungsvorlagen verwendet.", "template_created": "Vorlage erstellt", "template_deleted": "Vorlage gelöscht", - "template_override_description": "Durch Einschalten der Steuerung zur Vorlagenüberschreibung und Bereitstellen eines Basisverzeichnisses für Vorlagen können Sie die Standardvorlagen für Benachrichtigungsherausgeber von Dependency Track überschreiben.", - "template_override_file_hierarchy": "Alle Pebble-Vorlagen, die im Basisverzeichnis der Vorlage mit der entsprechenden Verzeichnishierarchie und dem entsprechenden Benennungsschema verfügbar sind (z. B. ${Basisverzeichnis}/templates/notification/publisher/email.peb), überschreiben die Standardvorlage des Dependency Track.", - "template_override_restart_needed": "Damit die Änderungen berücksichtigt werden, ist ein Neustart des Dependency Tracks erforderlich.", + "template_override_description": "Durch Einschalten der Steuerung zur Vorlagenüberschreibung und Bereitstellen eines Basisverzeichnisses für Vorlagen können Sie die Standardvorlagen für Benachrichtigungsherausgeber von Dependency-Track überschreiben.", + "template_override_file_hierarchy": "Alle Pebble-Vorlagen, die im Basisverzeichnis der Vorlage mit der entsprechenden Verzeichnishierarchie und dem entsprechenden Benennungsschema verfügbar sind (z. B. ${Basisverzeichnis}/templates/notification/publisher/email.peb), überschreiben die Standardvorlage von Dependency-Track.", + "template_override_restart_needed": "Damit die Änderungen berücksichtigt werden, ist ein Neustart von Dependency-Track erforderlich.", "template_override_security_warning": "Sie müssen dem Basisverzeichnis der Vorlage die entsprechenden Rechte zuweisen, um zu verhindern, dass nicht vertrauenswürdige Dritte betrügerische Pebble-Vorlagen bereitstellen, die möglicherweise zu einer Remotecodeausführung führen könnten.", "templates": "Vorlagen", "test_notification_queued": "Eine Testbenachrichtigung wurde in die Warteschlange gestellt", "token": "Token", "trivy": "Trivy", "url": "URL", - "user_created": "Vom Benutzer erstellt", + "user_created": "Benutzer erstellt", "user_deleted": "Benutzer gelöscht", - "username": "Nutzername", + "username": "Benutzername", "vuln_sources": "Schwachstellenquellen", "vulndb": "VulnDB", - "vulnsource_alias_sync_enable": "Aktivieren der Synchronisierung von Schwachstellenaliasen", + "vulnsource_alias_sync_enable": "Synchronisierung von Schwachstellenaliasen aktivieren", "vulnsource_alias_sync_enable_tooltip": "Alias-Daten können dabei helfen, identische Schwachstellen in mehreren Datenbanken zu identifizieren. Wenn die Quelle diese Daten bereitstellt, synchronisieren Sie sie mit der Datenbank von Dependency-Track.", "vulnsource_github_advisories_desc": "GitHub Advisories (GHSA) ist eine Datenbank mit CVEs und von GitHub stammenden Sicherheitshinweisen, die die Open-Source-Welt betreffen. Dependency-Track integriert sich in GHSA, indem Hinweise über die öffentliche GraphQL-API von GitHub gespiegelt werden. Der Spiegel wird täglich oder beim Neustart der Dependency-Track-Instanz aktualisiert. Zur Authentifizierung bei GitHub ist ein persönlicher Zugriffstoken (PAT) erforderlich, ihm müssen jedoch keine Bereiche zugewiesen werden.", - "vulnsource_github_advisories_enable": "Aktivieren Sie die GitHub Advisory-Spiegelung", + "vulnsource_github_advisories_enable": "GitHub Advisory-Spiegelung aktivieren", "vulnsource_nvd_desc": "Die National Vulnerability Database (NVD) ist die größte öffentlich zugängliche Quelle für Informationen zu Schwachstellen. Sie wird von einer Gruppe innerhalb des National Institute of Standards and Technology (NIST) gepflegt und basiert auf der Arbeit von MITRE und anderen. Schwachstellen in der NVD werden Common Vulnerabilities and Exposures (CVE) genannt. In der NVD sind über 100.000 CVEs dokumentiert, die von den 1990er Jahren bis heute reichen.", "vulnsource_nvd_enable": "Spiegelung der National Vulnerability Database aktivieren", "vulnsource_nvd_feeds_url": "NVD-Feeds-URL", @@ -310,11 +310,11 @@ "zh": "Chinesisch" }, "message": { - "about": "Um", + "about": "Über", "active": "Aktiv", "add": "Hinzufügen", "add_affected_component": "Betroffene Komponente hinzufügen", - "add_comment": "Einen Kommentar hinzufügen", + "add_comment": "Kommentar hinzufügen", "add_component": "Komponente hinzufügen", "add_license": "Lizenz hinzufügen", "add_tag": "Tag hinzufügen", @@ -330,23 +330,23 @@ "analysis_state": "Analysestatus", "analysis_status": "Analysestatus", "analysis_tooltip": "Der aktuelle Stand des Auftretens einer Sicherheitslücke", - "analyzer": "Analyzer", + "analyzer": "Analysator", "apply_vex": "VEX anwenden", "apply_vex_tooltip": "Wenden Sie Analysen aus einem Vulnerability Exploitability eXchange (VEX)-Dokument auf dieses Projekt an.", "approved": "Genehmigt", - "attributed_on": "Zugeschrieben am", + "attributed_on": "Zugeordnet am", "audit_trail": "Buchungskontrolle", "audit_vulnerabilities": "Schwachstellen prüfen", "auditing_progress": "Prüfungsfortschritt", "authenticated": "Authentifiziert", "authors": "Autoren", "bom": "BOM", - "bom_format": "BOM Format", + "bom_format": "BOM-Format", "bom_uploaded": "BOM hochgeladen", "browse": "Durchsuche", "can_not_fix": "Kann nicht behoben werden", "cancel": "Stornieren", - "change_password": "Kennwort ändern", + "change_password": "Passwort ändern", "classification": "Einstufung", "classifier": "Klassifikator", "clear_all": "Alles löschen", @@ -359,8 +359,8 @@ "component_application": "Anwendung", "component_author": "Autor", "component_author_desc": "Der Autor der Komponente", - "component_classification": "component_classification", - "component_classification_desc": "component_classification_desc", + "component_classification": "Klassifizierung", + "component_classification_desc": "Kennzeichnet, ob eine Komponente als intern oder extern zum Unternehmen betrachtet wird", "component_classifier_desc": "Gibt den Typ der Komponente an: Assets (Anwendungen, Betriebssysteme und Hardware) und Nicht-Assets (Bibliotheken, Frameworks und Dateien)", "component_container": "Container", "component_cpe_desc": "Die CPE v2.2- oder v2.3-URI, wie von MITRE oder NIST bereitgestellt. Für alle Assets (Anwendungen, Betriebssysteme und Hardware) sollte ein CPE angegeben werden", @@ -455,7 +455,7 @@ "cwe": "CWE", "cwe_full": "Gemeinsame Schwachstellenaufzählung (CWE)", "cwe_id": "CWE-ID", - "dashboard": "Armaturenbrett", + "dashboard": "Dashboard", "data": "Daten", "dates": "Termine", "delete": "Löschen", @@ -511,7 +511,7 @@ "include_audit_history": "Prüfverlauf einschließen", "include_components": "Komponenten einbinden", "include_policy_violations": "Richtlinienverstöße einschließen", - "include_properties": "Include-Eigenschaften", + "include_properties": "Eigenschaften einschließen", "include_services": "Leistungen einschließen", "include_tags": "Tags einschließen", "inherited_risk_score": "Vererbter Risiko-Score", @@ -521,7 +521,7 @@ "justification": "Rechtfertigung", "justification_tooltip": "Die Begründung, warum der Auswirkungsanalysestatus „Nicht betroffen“ lautete", "language": "Sprache", - "last_bom_import": "Letzter BOM Import", + "last_bom_import": "Letzter BOM-Import", "last_measurement": "Letzte Messung", "last_seen": "Zuletzt gesehen bei", "latest_version": "Letzte Version", @@ -648,7 +648,7 @@ "owasp_rr_reputation_damage_goodwill": "Goodwill", "owasp_rr_reputation_damage_major_accounts": "Großkonten", "owasp_rr_reputation_damage_minimal": "Minimal", - "owasp_rr_skill_level": "Fähigkeits Level", + "owasp_rr_skill_level": "Fähigkeitsstufe", "owasp_rr_skill_level_advanced": "Fortgeschritten", "owasp_rr_skill_level_network_and_programming": "Programmierung", "owasp_rr_skill_level_none": "Keine", @@ -668,13 +668,13 @@ "package_url": "Paket-URL (PURL)", "package_url_full": "Paket-URL (PURL)", "password": "Passwort", - "password_change": "Kennwort ändern", + "password_change": "Passwort ändern", "password_change_success": "das Passwort wurde erfolgreich geändert", "password_confirm": "Bestätige neues Passwort", "password_current": "Aktuelles Passwort", - "password_force_change": "Kennwort aktualisieren", + "password_force_change": "Passwort aktualisieren", "password_force_change_desc": "Sie müssen Ihr Passwort ändern", - "password_new": "Neues Kennwort", + "password_new": "Neues Passwort", "password_not_acceptable": "Überprüfen Sie das neue Passwort und bestätigen Sie, dass das Passwort übereinstimmt. Sie können Ihr altes Passwort nicht wiederverwenden", "password_unauthorized": "Überprüfen Sie die aktuellen Anmeldeinformationen und versuchen Sie es erneut", "phone": "Telefon", @@ -764,7 +764,7 @@ "service_version_desc": "Die vom Anbieter beschriebene Version des Dienstes", "service_vulnerabilities": "Dienstschwachstellen", "services": "Dienstleistungen", - "severity": "Schwere", + "severity": "Schweregrad", "show_complete_graph": "Vollständige Grafik anzeigen", "show_flat_view": "Flache Projektansicht anzeigen", "show_in_dependency_graph": "Im Abhängigkeitsdiagramm anzeigen", @@ -804,7 +804,7 @@ "upload_vex": "VEX hochladen", "url": "URL", "urls": "URLs", - "username": "Nutzername", + "username": "Benutzername", "value": "Wert", "vendor_response": "Antwort des Anbieters", "version": "Version", @@ -817,7 +817,7 @@ "version_type": "Versionstyp", "vex_uploaded": "VEX hochgeladen", "view_details": "Details anzeigen", - "violation_state": "Verstoßstatus", + "violation_state": "Bewertung bei Verstoß", "violations_audited": "Überprüfte Verstöße", "violations_unaudited": "Verstöße ungeprüft", "vulnerabilities": "Sicherheitslücken", @@ -845,29 +845,29 @@ }, "operator": { "contains_all": "enthält alle", - "contains_any": "enthält", - "is": "Ist", + "contains_any": "enthält irgendeinen", + "is": "ist", "is_not": "ist nicht", - "matches": "Streichhölzer", + "matches": "stimmt überein", "no_match": "stimmt nicht überein" }, "policy_violation": { - "fails": "Verstöße", - "infos": "Informationsverstöße", - "license": "Lizenzverletzungen", - "operational": "Betriebsverstöße", - "security": "Sicherheitsverletzungen", + "fails": "Verstöße mit Schweregrad Fehler", + "infos": "Verstöße mit Schweregrad Info", + "license": "Verstöße gegen Lizenzrichtlinien", + "operational": "Verstöße gegen Betriebsrichtlinien", + "security": "Verstöße gegen Sicherheitsrichtlinien", "total": "Gesamtzahl der Verstöße", - "warns": "Warnungen bei Verstößen" + "warns": "Verstöße mit Schweregrad Warnung" }, "severity": { "critical": "Kritisch", "critical_severity": "Kritischer Schweregrad", "cvss_severity": "CVSS-Schweregrad", - "derive_from_cvss_or_owasp_rr": "Von CVSS oder OWASP RR ableiten", + "derive_from_cvss_or_owasp_rr": "Von CVSS oder OWASP-RR ableiten", "high": "Hoch", "high_severity": "Hoher Schweregrad", - "info": "Die Info", + "info": "Info", "info_severity": "Informativ", "low": "Niedrig", "low_severity": "Niedriger Schweregrad", @@ -878,21 +878,21 @@ "unassigned_severity": "Nicht zugewiesener Schweregrad" }, "validation": { - "confirmed": "{_field_} komt niet overeen", - "max_value": "{_field_} waarde moet lager zijn dan {max}", - "min_value": "{_field_} waarde moet hoger zijn dan {min}", - "required": "{_field_} is vereist" + "confirmed": "{_field_} stimmt nicht überein", + "max_value": "{_field_} muss größer sein als {max}", + "min_value": "{_field_} muss kleiner sein als {min}", + "required": "{_field_} ist erforderlich" }, "violation": { - "fail": "Scheitern", - "info": "Informieren", - "warn": "Warnen" + "fail": "Fehler", + "info": "Info", + "warn": "Warnung" }, "vulnerability": { - "critical": "Kritische Sicherheitslücken", + "critical": "Schwachstellen mit kritischem Schweregrad", "high": "Schwachstellen mit hohem Schweregrad", "low": "Schwachstellen mit geringem Schweregrad", - "medium": "Schwachstellen mittlerer Schwere", + "medium": "Schwachstellen mit mittlerem Schweregrad", "unassigned": "Nicht zugewiesene Schwachstellen" } }