Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Schützen deiner Organisation

Dir stehen einige GitHub-Features zur Verfügung, um deine Organisation zu schützen.

Who can use this feature

Organization owners can configure organization security settings.

Einführung

In diesem Leitfaden wird erläutert, wie du Sicherheitsfeatures für eine Organisation konfigurierst. Die Sicherheitsanforderungen deiner Organisation sind einzigartig, und du musst möglicherweise nicht jedes Sicherheitsfeature aktivieren. Weitere Informationen findest du unter GitHub-Sicherheitsfeatures.

Einige Features sind für Repositorys in allen Plänen verfügbar. Zusätzliche Features stehen Unternehmen zur Verfügung, die GitHub Advanced Security verwenden. GitHub Advanced Security-Features (außer der Sicherheitsübersicht) sind für alle öffentlichen Repositorys auf GitHub.com aktiviert. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Verwalten von Zugriff auf deine Organisation

Du kannst Rollen verwenden, um zu steuern, welche Aktionen Personen in deiner Organisation ausführen können. Du kannst beispielsweise die Rolle des Sicherheitsmanagers einem Team zuweisen, um den Teammitgliedern die Möglichkeit zu geben, Sicherheitseinstellungen organisationsweit zu verwalten, und du kannst Lesezugriff auf alle Repositorys gewähren. Weitere Informationen findest du unter Rollen in einer Organisation.

Erstellen einer Standardsicherheitsrichtlinie

Du kannst eine Standardsicherheitsrichtlinie erstellen, die in allen öffentlichen Repositorys deiner Organisation angezeigt wird, die keine eigene Sicherheitsrichtlinie haben. Weitere Informationen findest du unter Erstellen einer Standard-Communityintegritätsdatei.

Verwalten von Dependabot alerts und dem Abhängigkeitsdiagramm

Von GitHub werden Sicherheitsrisiken in öffentlichen Repositorys erkannt, und es wird das Abhängigkeitsdiagramm angezeigt. Du kannst Dependabot alerts für alle öffentlichen Repositorys, die deiner Organisation gehören, aktivieren oder deaktivieren. Du kannst Dependabot alerts und das Abhängigkeitsdiagramm für alle privaten Repositorys, die deiner Organisation gehören, aktivieren oder deaktivieren.

  1. Klicke auf dein Profilfoto und dann auf Organizations (Organisationen).
  2. Klicke neben deiner Organisation auf Settings (Einstellungen).
  3. Klicke auf Security & Analysis (Sicherheit und Analyse).
  4. Klicke neben dem Feature, das du verwalten möchtest, auf Enable all (Alle aktivieren) oder Disable all (Alle deaktivieren).
  5. Wähle optional Automatically enable for new repositories (Automatisch für neue Repositorys aktivieren) aus.

Weitere Informationen findest du unter Informationen zu Dependabot alerts, Untersuchen der Abhängigkeiten eines Repositorys und Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.

Verwalten der Abhängigkeitsüberprüfung

Die Abhängigkeitsüberprüfung ist ein Advanced Security-Feature, mit dem du Abhängigkeitsänderungen in Pull Requests visualisieren kannst, bevor sie in deine Repositorys zusammengeführt werden. Weitere Informationen findest du unter Informationen zur Abhängigkeitsprüfung.

Die Abhängigkeitsüberprüfung ist bereits für alle öffentlichen Repositorys aktiviert. Organisationen, die GitHub Enterprise Cloud mit Advanced Security verwenden, können zusätzlich die Abhängigkeitsüberprüfung für private und interne Repositorys aktivieren. Weitere Informationen findest du in der Dokumentation zu GitHub Enterprise Cloud.

Verwalten von Dependabot security updates

Für jedes Repository, für das Dependabot alerts verwendet werden, kannst du Dependabot security updates aktivieren, um Pull Requests mit Sicherheitsupdates auszulösen, wenn Sicherheitsrisiken erkannt werden. Du kannst auch Dependabot security updates für alle Repositorys in deiner Organisation aktivieren oder deaktivieren.

  1. Klicke auf dein Profilfoto und dann auf Organizations (Organisationen).
  2. Klicke neben deiner Organisation auf Settings (Einstellungen).
  3. Klicke auf Security & Analysis (Sicherheit und Analyse).
  4. Klicke neben Dependabot security updates auf Enable all (Alle aktivieren) oder Disable all (Alle deaktivieren).
  5. Wähle optional Automatically enable for new repositories (Automatisch für neue Repositorys aktivieren) aus.

Weitere Informationen findest du unter Informationen zu Dependabot security updates und Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.

Verwalten von Dependabot version updates

Du kannst Dependabot zur automatisch Generierung von Pull Requests aktivieren, um deine Abhängigkeiten auf dem neuesten Stand zu halten. Weitere Informationen findest du unter Informationen zu Dependabot version updates.

Zum Aktivieren von Dependabot version updates musst du eine dependabot.yml-Konfigurationsdatei erstellen. Weitere Informationen findest du unter Konfigurieren von Dependabot-Versionsupdates.

Konfigurieren von secret scanning

Secret scanning ist ein Advanced Security-Feature, mit dem Repositorys nach Geheimnissen überprüft werden, die unsicher gespeichert sind.

Secret scanning ist bereits für alle öffentlichen Repositorys aktiviert. Organisationen, die GitHub Enterprise Cloud mit Advanced Security verwenden, können zusätzlich secret scanning für private und interne Repositorys aktivieren. Weitere Informationen findest du in der Dokumentation zu GitHub Enterprise Cloud.

Konfigurieren von code scanning

Code scanning ist ein Advanced Security-Feature, mit dem Code auf Sicherheitsrisiken und Fehler überprüft wird.

Code scanning ist für alle öffentlichen Repositorys verfügbar. Organisationen, die GitHub Enterprise Cloud mit Advanced Security verwenden, können zusätzlich code scanning für private und interne Repositorys verwenden.

Code scanning wird auf Repositoryebene konfiguriert. Weitere Informationen findest du unter Konfigurieren der code scanning für ein Repository.

Nächste Schritte

Du kannst Warnungen von Sicherheitsfeatures anzeigen und verwalten, um Abhängigkeiten und Sicherheitsrisiken in deinem Code zu bearbeiten. Weitere Informationen findest du unter Anzeigen und Aktualisieren von Dependabot alerts, Verwalten von Pull Requests für Abhängigkeitsupdates, Verwalten von code scanning für dein Repository und Verwalten von Warnungen der secret scanning.

Wenn ein Sicherheitsrisiko besteht, kannst du eine Sicherheitsempfehlung erstellen, um das Sicherheitsrisiko privat zu besprechen und zu beheben. Weitere Informationen findest du unter Informationen zu Sicherheitsempfehlungen für Repositorys sowie unter Einen Sicherheitshinweis erstellen.

Organisationen, die GitHub Enterprise Cloud verwenden, können Sicherheitsbenachrichtigungen für Repositorys im Besitz der Organisation in der Sicherheitsübersicht anzeigen, filtern und sortieren. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht in der Dokumentation zu GitHub Enterprise Cloud.