# Konzepte für die geheime Sicherheit

Lernen Sie Kernkonzepte der geheimen Sicherheitsfunktionen von GitHub kennen.

## Links

* [Geheime Leckagerisiken](/de/code-security/concepts/secret-security/secret-leakage-risks)

  Geheime Schlüssel wie API-Schlüssel, Passwörter und Token, die in Repositorys gespeichert sind, können von unautorisierten Benutzern ausgenutzt werden, wodurch Sicherheits-, Compliance- und finanzielle Risiken für Ihre Organisation entstehen.

* [Informationen zur Geheimnisüberprüfung](/de/code-security/concepts/secret-security/about-secret-scanning)

  Verhindern Sie die betrügerische Verwendung Ihrer geheimen Daten, indem Sie die verfügbar gemachten Anmeldeinformationen automatisch erkennen, bevor sie ausgenutzt werden können.

* [Informationen zum Pushschutz](/de/code-security/concepts/secret-security/about-push-protection)

  Sichern Sie Ihre Geheimnisse, indem Sie sie daran hindern, Ihr Repository mit Pushschutz zu erreichen.

* [Informationen zur geheimen Sicherheit mit GitHub](/de/code-security/concepts/secret-security/about-secret-security-with-github)

  Erfahren Sie, wie GitHubdie Sicherheitstools Ihnen helfen können, geheime Lecks zu identifizieren, zu beheben und zu verhindern.

* [Informationen zu Warnungen zur Geheimnisüberprüfung](/de/code-security/concepts/secret-security/about-alerts)

  Erfahren Sie mehr über die verschiedenen Arten von Warnungen zur Geheimnisüberprüfung.

* [Angepasste Muster](/de/code-security/concepts/secret-security/custom-patterns)

  Ermitteln Sie geheime Typen, die für Ihre Organisation spezifisch sind, mit benutzerdefinierten Mustern.

* [Informationen zu Gültigkeitsprüfungen](/de/code-security/concepts/secret-security/about-validity-checks)

  Gültigkeitsprüfungen und erweiterte Metadatenüberprüfungen helfen Ihnen bei der Priorisierung der Behebung von offengelegten Anmeldeinformationen, die sofortige Sicherheitsrisiken darstellen.

* [Info zur delegierten Umgehung für den Pushschutz](/de/code-security/concepts/secret-security/about-delegated-bypass-for-push-protection)

  Verwalten Sie Ihre vertrauliche Sicherheit, während Sie die Blockierung vertrauenswürdiger Akteure mit einem delegierten Umgehungsmechanismus zum Schutz vor Push-Meldungen aufheben.

* [Informationen zu Umgehungsanforderungen für den Pushschutz](/de/code-security/concepts/secret-security/about-bypass-requests-for-push-protection)

  Erfahren Sie, wie Umgehungsanforderungen funktionieren, wenn der Push-Schutz Commits mit vertraulichen Informationen blockiert.

* [Informationen zum geheimen Scannen für Partner](/de/code-security/concepts/secret-security/about-secret-scanning-for-partners)

  Wenn secret scanning Authentifizierungsdetails für einen Dienstanbieter in einem öffentlichen Repository GitHuberkannt werden, wird eine Warnung direkt an den Anbieter gesendet. Auf diese Weise können Dienstanbieter, die Partner sind GitHub , umgehend Maßnahmen ergreifen, um ihre Systeme zu sichern.

* [GitHub-Geheimnistypen](/de/code-security/concepts/secret-security/github-secret-types)

  Erfahren Sie mehr über die verschiedenen Arten von geheimen Schlüsseln, die von GitHubverwendet werden.

* [Metriken für Geheim-Scan und Push-Schutz](/de/code-security/concepts/secret-security/push-protection-metrics)

  Verstehen Sie die Leistung des Push-Schutzes in Ihren Organisationen.

* [Pushschutz über die Befehlszeile](/de/code-security/concepts/secret-security/push-protection-from-the-command-line)

  Verstehen Sie, wie GitHub Pushschutz verwendet, um geheime Lecks aus der Befehlszeile zu verhindern.

* [Arbeiten mit Pushschutz und dem GitHub MCP-Server](/de/code-security/concepts/secret-security/working-with-push-protection-and-the-github-mcp-server)

  Hier erfährst du, wie du bei Interaktionen mit dem GitHub MCP-Server vor dem Verlust von Geheimnissen geschützt bist und wie du bei Bedarf einen Pushschutzblock umgehst.

* [Arbeiten mit dem Push-Schutz über die REST-API](/de/code-security/concepts/secret-security/working-with-push-protection-from-the-rest-api)

  Erfahren Sie, wie Sie die Blockierung des Push an GitHub über die REST-API aufheben können, wenn secret scanning im Inhalt einer API-Anforderung ein Geheimnis erkennt.