From 6ad6a674f62db6737dd3608e6e0611964b937aad Mon Sep 17 00:00:00 2001 From: nscuro Date: Mon, 6 May 2024 17:02:34 +0200 Subject: [PATCH] Fix some issues in German translation This resolves a few issues in the machine-generated German translation that were obvious to spot. I did not thoroughly review the entire translation. Signed-off-by: nscuro --- src/i18n/locales/de.json | 100 +++++++++++++++++++-------------------- 1 file changed, 50 insertions(+), 50 deletions(-) diff --git a/src/i18n/locales/de.json b/src/i18n/locales/de.json index 665e8e835..765140b05 100644 --- a/src/i18n/locales/de.json +++ b/src/i18n/locales/de.json @@ -10,30 +10,30 @@ "alert_deleted": "Alarm gelöscht", "alert_log_successful_publish": "Erfolgreiche Veröffentlichung protokollieren", "alert_log_successful_publish_help": "Geben Sie nach erfolgreicher Veröffentlichung der Warnung am Ziel eine Protokollnachricht aus, anstatt Protokolle nur auszugeben, wenn Probleme auftreten. Hilft beim Debuggen fehlender Warnungen oder macht die Veröffentlichung von Warnungen überprüfbar.", - "alerts": "Warnmeldungen", - "analyzer_internal_desc": "Der interne Analysator wertet Komponenten anhand einer internen Schwachstellendatenbank aus, die aus der National Vulnerability Database, GitHub Advisories (falls aktiviert) und VulnDB (falls aktiviert) abgeleitet wird. Dieser Analysator verwendet die in Komponenten definierte Common Platform Enumeration (CPE). Komponenten mit einer gültigen CPE werden mit diesem Analysator ausgewertet.", - "analyzer_internal_enable": "Internen Analysator aktivieren", + "alerts": "Alarme", + "analyzer_internal_desc": "Der interne Analyzer wertet Komponenten anhand einer internen Schwachstellendatenbank aus, die aus der National Vulnerability Database, GitHub Advisories (falls aktiviert) und VulnDB (falls aktiviert) abgeleitet wird. Dieser Analyzer verwendet die in Komponenten definierte Common Platform Enumeration (CPE). Komponenten mit einer gültigen CPE werden mit diesem Analyzer ausgewertet.", + "analyzer_internal_enable": "Internen Analyzer aktivieren", "analyzer_internal_fuzzy_enable": "Aktivieren Sie Fuzzy-CPE-Matching. Hilft bei inkonsistenten NVD-Daten, indem es fehlende Risiken hervorhebt, aber auch die Anzahl falscher Positivmeldungen erhöht.", "analyzer_internal_fuzzy_exclude_internal": "Aktivieren Sie Fuzzy-CPE-Matching für interne Komponenten", "analyzer_internal_fuzzy_exclude_purl": "Aktivieren Sie Fuzzy-CPE-Matching für Komponenten, für die eine Paket-URL (PURL) definiert ist.", - "analyzer_ossindex_desc": "OSS Index ist ein von Sonatype bereitgestellter Dienst, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den OSS Index-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Für die Verwendung dieses Analysators ist eine gültige PackageURL für die zu analysierenden Komponenten erforderlich.", - "analyzer_ossindex_enable": "OSS-Indexanalysator aktivieren", + "analyzer_ossindex_desc": "OSS Index ist ein von Sonatype bereitgestellter Dienst, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den OSS Index-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Für die Verwendung dieses Analyzers ist eine gültige PackageURL für die zu analysierenden Komponenten erforderlich.", + "analyzer_ossindex_enable": "OSS-IndexAnalyzer aktivieren", "analyzer_snyk_alias_sync_warning": "Snyk unterscheidet nicht zwischen verwandten und identischen Schwachstellen. Gehen Sie mit Vorsicht vor.", "analyzer_snyk_api_version": "API-Version", "analyzer_snyk_api_version_warning": "Durch das Ändern der Standardversion kann die Integration unterbrochen werden.", - "analyzer_snyk_desc": "Snyks Sicherheitsdatenbank, auch bekannt als Snyk Intel Vulnerability Database, wird von einem engagierten Forschungsteam gepflegt, das öffentliche Quellen, Beiträge der Entwickler-Community, proprietäre Forschung und maschinelles Lernen kombiniert, um sich kontinuierlich an die sich ändernde und erweiternde Natur von Sicherheitsbedrohungen anzupassen. Dependency-Track lässt sich nativ in Snyks REST-API integrieren, um hochpräzise Ergebnisse zu liefern. Die Verwendung dieses Analysators erfordert eine gültige PackageURL für die zu analysierenden Komponenten.", - "analyzer_snyk_enable": "Snyk-Analysator aktivieren", + "analyzer_snyk_desc": "Snyks Sicherheitsdatenbank, auch bekannt als Snyk Intel Vulnerability Database, wird von einem engagierten Forschungsteam gepflegt, das öffentliche Quellen, Beiträge der Entwickler-Community, proprietäre Forschung und maschinelles Lernen kombiniert, um sich kontinuierlich an die sich ändernde und erweiternde Natur von Sicherheitsbedrohungen anzupassen. Dependency-Track lässt sich nativ in Snyks REST-API integrieren, um hochpräzise Ergebnisse zu liefern. Die Verwendung dieses Analyzers erfordert eine gültige PackageURL für die zu analysierenden Komponenten.", + "analyzer_snyk_enable": "Snyk-Analyzer aktivieren", "analyzer_snyk_how_to_api_token_help": "Wie erhalte ich ein API-Token?", "analyzer_snyk_how_to_api_version_help": "Wo finde ich verfügbare Versionen?", "analyzer_snyk_how_to_org_id_help": "Wie finde ich meine Organisations-ID?", "analyzer_snyk_multiple_tokens_info": "Mehrere Token können durch Semikolons getrennt angegeben werden, z. B.", "analyzer_snyk_org_id": "Organisations-ID", "analyzer_snyk_why_multiple_cvss": "Warum gibt es mehrere CVSS-Scores für dieselbe Schwachstelle?", - "analyzer_trivy_enable": "Trivy-Analysator aktivieren", + "analyzer_trivy_enable": "Trivy-Analyzer aktivieren", "analyzer_trivy_ignore_unfixed": "Ignorieren Sie nicht behobene Schwachstellen", - "analyzer_vulndb_desc": "VulnDB ist ein kommerzieller Dienst von Risk Based Security, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den VulnDB-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Die Verwendung dieses Analysators erfordert eine gültige CPE für die zu analysierenden Komponenten.", + "analyzer_vulndb_desc": "VulnDB ist ein kommerzieller Dienst von Risk Based Security, der Schwachstellen in Komponenten von Drittanbietern identifiziert. Dependency-Track lässt sich nativ in den VulnDB-Dienst integrieren, um hochpräzise Ergebnisse zu liefern. Die Verwendung dieses Analyzers erfordert eine gültige CPE für die zu analysierenden Komponenten.", "analyzer_vulndb_enable": "VulnDB-Analyzer aktivieren", - "analyzers": "Analysatoren", + "analyzers": "Analyzeren", "api_key_comment": "api_key_comment", "api_key_comment_updated": "api_key_comment_updated", "api_key_created_tooltip": "api_key_created_tooltip", @@ -43,15 +43,15 @@ "api_token_header": "api_token_header", "base_url": "Basis-URL", "bearer_token_auth_enable": "Authentifizieren mit einem persönlichen Zugriffstoken", - "bom_formats": "Stücklistenformate", - "bom_formats_desc": "Aktiviert die Unterstützung für die Verarbeitung von Stücklisten verschiedener Formate. Nur aktivierte Stücklistenformate werden verarbeitet.", - "bom_validation": "Stücklistenvalidierung", - "bom_validation_info": "In der Vergangenheit hat Dependency-Track hochgeladene Stücklisten und VEXs nicht anhand des CycloneDX-Schemas validiert. \nDies ermöglichte zwar die Verarbeitung von Stücklisten, die nicht strikt dem Schema entsprachen, es konnte jedoch zu Verwirrung führen, wenn hochgeladene Dateien akzeptiert wurden, dann aber während der asynchronen Verarbeitung nicht erfasst werden konnten. \nAb dieser Version werden hochgeladene Dateien abgelehnt, wenn sie die Schemavalidierung nicht bestehen. \nBeachten Sie, dass dies möglicherweise Probleme in Stücklistengeneratoren aufdeckt, die derzeit ungültige CycloneDX-Dokumente erzeugen", - "cargo": "Ladung", + "bom_formats": "BOM Formate", + "bom_formats_desc": "Aktiviert die Unterstützung für die Verarbeitung von BOMs verschiedener Formate. Nur aktivierte BOM Formate werden verarbeitet.", + "bom_validation": "BOM Validierung", + "bom_validation_info": "In der Vergangenheit hat Dependency-Track hochgeladene BOMs und VEXs nicht anhand des CycloneDX-Schemas validiert. \nDies ermöglichte zwar die Verarbeitung von BOMs, die nicht strikt dem Schema entsprachen, es konnte jedoch zu Verwirrungen führen, wenn hochgeladene Dateien akzeptiert wurden, dann aber während der asynchronen Verarbeitung nicht erfasst werden konnten. \nMit dieser Option Version werden hochgeladene Dateien abgelehnt, wenn sie die Schemavalidierung nicht bestehen. \nBeachten Sie, dass dies möglicherweise Probleme in BOM Generatoren aufdeckt, die derzeit ungültige CycloneDX-Dokumente erzeugen.", + "cargo": "Cargo", "change_password": "Kennwort ändern", "change_password_next_login": "Der Benutzer muss bei der nächsten Anmeldung sein Passwort ändern", "clone_template": "Vorlage klonen", - "composer": "Komponist", + "composer": "Composer", "configuration": "Aufbau", "configuration_saved": "Konfiguration gespeichert", "configuration_test": "Konfigurationstest", @@ -69,7 +69,7 @@ "create_user": "Benutzer erstellen", "default": "Standard", "default_template_restored": "Standardvorlagen wiederhergestellt", - "defectdojo": "DefektDojo", + "defectdojo": "DefectDojo", "delete_alert": "Alarm löschen", "delete_oidc_group": "Gruppe löschen", "delete_repository": "Repository löschen", @@ -79,16 +79,16 @@ "destination": "Ziel", "distinguished_name": "Distinguished Name", "edit_api_key_comment": "edit_api_key_comment", - "email": "Email", + "email": "E-Mail", "email_address": "E-Mail-Adresse", "email_enable_ssltls": "SSL/TLS-Verschlüsselung aktivieren", - "email_from_address": "Von der Email Adresse", - "email_prefix": "Betreffpräfix", + "email_from_address": "Absender E-Mail-Addresse", + "email_prefix": "Betreff-Präfix", "email_smtp_password": "SMTP-Passwort", "email_smtp_port": "SMTP-Server-Port", "email_smtp_server": "SMTP-Server", "email_smtp_username": "SMTP-Benutzername", - "email_trust_cert": "Vertrauen Sie dem vom SMTP-Server bereitgestellten Zertifikat", + "email_trust_cert": "Dem vom SMTP-Server bereitgestellten Zertifikat vertrauen", "enable_acl": "Portfolio-Zugriffskontrolle aktivieren (Beta)", "enable_bom_cyclonedx": "CycloneDX aktivieren", "enable_default_template_override": "Überschreiben der Standardvorlage aktivieren", @@ -97,18 +97,18 @@ "enable_svg_badge": "SVG-Badge-Unterstützung aktivieren (nicht authentifiziert)", "enabled": "Ermöglicht", "experimental": "Experimental", - "experimental_bom_upload_v2": "Stücklistenverarbeitung V2", - "experimental_bom_upload_v2_info": "Die Logik, wie hochgeladene Stücklisten verarbeitet und in Dependency-Track aufgenommen werden, wurde überarbeitet, um zuverlässiger und effizienter zu sein. \nDarüber hinaus handelt es sich bei der Stücklistenverarbeitung nun um einen atomaren Vorgang, sodass Fehler, die auf halbem Weg auftreten, nicht dazu führen, dass ein Teilzustand zurückbleibt. \nDie Deduplizierung von Komponenten und Diensten ist vorhersehbarer und während der Verarbeitung ausgegebene Protokollnachrichten enthalten zusätzlichen Kontext, wodurch sie leichter korreliert werden können. \nDa die neue Implementierung große Auswirkungen auf das Verhalten von Dependency-Track beim Hochladen von Stücklisten haben kann, ist sie für diese Version standardmäßig deaktiviert.", + "experimental_bom_upload_v2": "BOM Verarbeitung V2", + "experimental_bom_upload_v2_info": "Die Logik, wie hochgeladene BOMs verarbeitet und in Dependency-Track aufgenommen werden, wurde überarbeitet, um zuverlässiger und effizienter zu sein. \nDarüber hinaus ist die Verarbeitung nun ein atomarer Vorgang, sodass Fehler, die auf halbem Weg auftreten, nicht dazu führen, dass ein Teilzustand zurückbleibt. \nDie Deduplizierung von Komponenten und Diensten ist vorhersehbarer und während der Verarbeitung ausgegebene Protokollnachrichten enthalten zusätzlichen Kontext, wodurch sie leichter korreliert werden können. \nDa die neue Implementierung große Auswirkungen auf das Verhalten von Dependency-Track beim Hochladen von BOMs haben kann, ist sie vorerst standardmäßig deaktiviert.", "experimental_info": "Die folgenden Optionen sind experimentelle Optionen und sollten mit Vorsicht verwendet werden.", - "fortify_ssc": "SSC verstärken", - "gem": "Juwel", + "fortify_ssc": "Fortify SSC", + "gem": "Gem", "general": "Allgemein", "general_template_configuration": "Allgemeine Vorlagenkonfiguration", "github": "GitHub", - "github_advisories": "GitHub-Hinweise", - "go_modules": "Go-Module", + "github_advisories": "GitHub Advisories", + "go_modules": "Go Module", "group": "Gruppe", - "hex": "Verhexen", + "hex": "Hex", "identifier": "Kennung", "include_active_children": "Aktive untergeordnete Projekte einschließen", "include_children": "Untergeordnete Projekte einbeziehen", @@ -118,7 +118,7 @@ "index_general_description": "Dependency Track verwendet Apache Lucene, um die Volltextsuche nach verschiedenen Entitäten wie Projekten oder Schwachstellen zu ermöglichen.", "index_issues_description": "Die Lucene-Indizes können sich mit der Zeit verschlechtern oder von der Dependency Track-Datenbank abweichen. Obwohl DT sein Bestes tut, um die Abweichung zu minimieren, stehen die folgenden Verwaltungsfunktionen zur Verfügung, um die Indizes bei Bedarf zu überprüfen oder wiederherzustellen. Sie müssen mit Vorsicht verwendet werden.", "index_rebuild_description": "Sie können selektiv einen sofortigen Neuaufbau einiger oder aller Indizes auslösen. Der Indexneuaufbau wird durch asynchrone Aufgaben durchgeführt. Sie können den Fortschritt mithilfe von Dependency Track-Protokollen überprüfen.", - "index_use_cases": "Die Volltextsuchfunktion wird hauptsächlich für die Such-API (d. h. alle Indizes) und das Fuzzy-Matching des internen Analysators auf CPE (d. h. den Index für anfällige Software) verwendet.", + "index_use_cases": "Die Volltextsuchfunktion wird hauptsächlich für die Such-API (d. h. alle Indizes) und das Fuzzy-Matching des internen Analyzers auf CPE (d. h. den Index für anfällige Software) verwendet.", "integration_defectdojo_enable": "DefectDojo-Integration aktivieren", "integration_defectdojo_reimport_enable": "Erneuten Import aktivieren", "integration_fortify_ssc_enable": "Fortify SSC-Integration aktivieren", @@ -127,18 +127,18 @@ "integrations": "Integrationen", "internal": "Intern", "internal_analyzer": "Intern", - "internal_component_desc": "Interne Komponenten werden von Schwachstellenscans und Versionsprüfungen ausgeschlossen, die auf externen Systemen basieren.\nBeachten Sie, dass die folgenden regulären Ausdrücke der Regex-Syntax von Java entsprechen müssen.\nDer Regex muss mit der gesamten Zeichenfolge übereinstimmen. Um alle Namespaces abzugleichen, die „Beispiel“ enthalten, schreiben Sie „.*Beispiel.*“.", + "internal_component_desc": "Interne Komponenten werden von Schwachstellenscans und Versionsprüfungen ausgeschlossen, die auf externen Systemen basieren.\nBeachten Sie, dass die folgenden regulären Ausdrücke der Regex-Syntax von Java entsprechen müssen.\nDer Regex muss mit der gesamten Zeichenfolge übereinstimmen. Um alle Namespaces abzugleichen, die \"example\" enthalten, schreiben Sie \".*example.*\".", "internal_components": "Interne Komponenten", "internal_identification_error": "Beim Warteschlangenvorgang für die interne Komponentenidentifikation ist ein Fehler aufgetreten. Weitere Informationen finden Sie in den Serverprotokollen.", "internal_identification_queued": "Interne Komponentenidentifikation in der Warteschlange", "jira": "Jira", "jira_auth_with_token": "Persönlicher Jira-Zugriffstoken", - "jira_desc": "Jira-Dienstauthentifizierung", + "jira_desc": "Jira-Authentifizierung", "jira_password": "Jira-Passwort", "jira_ticket_type": "Jira-Tickettyp", "jira_url": "Jira-Basis-URL", "jira_username": "Jira-Benutzer (Dienstkonto). Der Benutzer muss für die entsprechende Jira-Instanz bereitgestellt werden und die Berechtigung zum Erstellen von Problemen haben.", - "kenna_security": "Kenna-Sicherheit", + "kenna_security": "Kenna Security", "ldap_users": "LDAP-Benutzer", "limit_to": "Beschränken auf", "limit_to_projects": "Beschränkung auf Projekte", @@ -154,8 +154,8 @@ "name_regex_desc": "Gibt einen regulären Ausdruck an, der interne Komponenten anhand des Komponentennamens identifiziert.", "namespace_regex": "Regulärer Ausdruck für den Komponenten-Namespace", "namespace_regex_desc": "Gibt einen regulären Ausdruck an, der interne Komponenten nach Namespace identifiziert. Der Namespace wird in verschiedenen Ökosystemen häufig als „Gruppe“, „Organisation“ oder „Anbieter“ bezeichnet.", - "national_vulnerability_database": "Nationale Schwachstellen-Datenbank", - "notification_level": "Benachrichtigungsebene", + "national_vulnerability_database": "National Vulnerability Database", + "notification_level": "Level", "notifications": "Benachrichtigungen", "npm": "NPM", "nuget": "NuGet", @@ -174,7 +174,7 @@ "oidc_groups": "OpenID Connect-Gruppen", "oidc_users": "OpenID Connect-Benutzer", "oss_index": "Sonatype OSS-Index", - "osv_advisories": "Google OSV-Hinweise (Beta)", + "osv_advisories": "Google OSV Advisories (Beta)", "password": "Passwort (oder Zugriffstoken)", "password_confirm": "Bestätige das Passwort", "password_never_expires": "Passwort verfällt niemals", @@ -185,7 +185,7 @@ "personal_access_token": "Persönlicher Zugriffstoken", "portfolio_access_control": "Portfolio-Zugriffskontrolle", "project_access": "Projektzugriff", - "publisher": "Herausgeber", + "publisher": "Publisher", "publisher_class": "Publisher-Klasse", "python": "Python", "registered_email_address": "registrierte Emailadresse", @@ -199,7 +199,7 @@ "reindex_vulnerabilities": "Sicherheitslücken", "reindex_vulnerable_software": "Anfällige Software", "remove_api_key": "remove_api_key", - "repositories": "Depots", + "repositories": "Repositorys", "repository_authentication": "Authentifizierung erforderlich", "repository_created": "Repository erstellt", "repository_deleted": "Repository gelöscht", @@ -212,7 +212,7 @@ "required_team_name": "Teamname ist erforderlich", "required_username": "Benutzername wird benötigt", "restore_default_template": "Standardvorlagen wiederherstellen", - "scope": "Umfang", + "scope": "Scope", "select_ecosystem": "Ökosysteme auswählen", "select_ldap_group": "LDAP-Gruppe auswählen", "select_oidc_group": "OpenID Connect-Gruppe auswählen", @@ -251,7 +251,7 @@ "template_override_security_warning": "Sie müssen dem Basisverzeichnis der Vorlage die entsprechenden Rechte zuweisen, um zu verhindern, dass nicht vertrauenswürdige Dritte betrügerische Pebble-Vorlagen bereitstellen, die möglicherweise zu einer Remotecodeausführung führen könnten.", "templates": "Vorlagen", "test_notification_queued": "Eine Testbenachrichtigung wurde in die Warteschlange gestellt", - "token": "Zeichen", + "token": "Token", "trivy": "Trivy", "url": "URL", "user_created": "Vom Benutzer erstellt", @@ -328,7 +328,7 @@ "analysis_state": "Analysestatus", "analysis_status": "Analysestatus", "analysis_tooltip": "Der aktuelle Stand des Auftretens einer Sicherheitslücke", - "analyzer": "Analysator", + "analyzer": "Analyzer", "apply_vex": "VEX anwenden", "apply_vex_tooltip": "Wenden Sie Analysen aus einem Vulnerability Exploitability eXchange (VEX)-Dokument auf dieses Projekt an.", "approved": "Genehmigt", @@ -338,9 +338,9 @@ "auditing_progress": "Prüfungsfortschritt", "authenticated": "Authentifiziert", "authors": "Autoren", - "bom": "Stückliste", - "bom_format": "BOM-Format", - "bom_uploaded": "Stückliste hochgeladen", + "bom": "BOM", + "bom_format": "BOM Format", + "bom_uploaded": "BOM hochgeladen", "browse": "Durchsuche", "can_not_fix": "Kann nicht behoben werden", "cancel": "Stornieren", @@ -466,7 +466,7 @@ "direct_only": "Nur Direkt", "direction": "Richtung", "download_bom": "BOM herunterladen", - "email": "Email", + "email": "E-Mail", "endpoints": "Endpunkte", "epss": "EPSS", "epss_percentile": "EPSS-Perzentil", @@ -518,7 +518,7 @@ "justification": "Rechtfertigung", "justification_tooltip": "Die Begründung, warum der Auswirkungsanalysestatus „Nicht betroffen“ lautete", "language": "Sprache", - "last_bom_import": "Letzter Stücklistenimport", + "last_bom_import": "Letzter BOM Import", "last_measurement": "Letzte Messung", "last_seen": "Zuletzt gesehen bei", "latest_version": "Letzte Version", @@ -682,7 +682,7 @@ "policy_name": "Versicherungsname", "policy_violations": "Richtlinienverstöße", "policy_violations_by_classification": "Richtlinienverletzungen nach Klassifizierung", - "policy_violations_by_state": "Richtlinienverstöße nach Bundesstaat", + "policy_violations_by_state": "Richtlinienverstöße nach Status", "portfolio": "Portfolio", "portfolio_statistics": "Portfolio-Statistiken", "portfolio_vulnerabilities": "Portfolio-Schwachstellen", @@ -692,7 +692,7 @@ "project_created": "Projekt erstellt", "project_deleted": "Projekt gelöscht", "project_details": "Projekt Details", - "project_metadata_supplier_name_desc": "Die Organisation, die die Stückliste bereitgestellt hat", + "project_metadata_supplier_name_desc": "Die Organisation, die die BOM bereitgestellt hat", "project_name": "Projektname", "project_name_desc": "Der vom Lieferanten angegebene Name des Projekts oder der Komponente", "project_properties": "Projekteigenschaften", @@ -796,7 +796,7 @@ "update_details": "Details zum Update", "updated": "Aktualisiert", "upload": "Hochladen", - "upload_bom": "Stückliste hochladen", + "upload_bom": "BOM hochladen", "upload_bom_tooltip": "BOM hochladen, alle Komponenten werden auf Schwachstellen analysiert", "upload_vex": "VEX hochladen", "url": "URL", @@ -804,8 +804,8 @@ "username": "Nutzername", "value": "Wert", "vendor_response": "Antwort des Anbieters", - "version": "Ausführung", - "version_distance": "Ausführung Distanz", + "version": "Version", + "version_distance": "Versions-Distanz", "version_distance_epoch": "Epoche", "version_distance_major": "wesentlich", "version_distance_minor": "unerheblich",