73 lines
6.5 KiB
Properties
73 lines
6.5 KiB
Properties
## de-DE translation for labels $R{translationKey}
|
|
# Cover
|
|
title.cover_one=Penetrationstest
|
|
title.cover_two=Ergebnisbericht
|
|
date.format=dd.MM.yyyy
|
|
hint=Kein Teil dieses Dokuments darf ohne die ausdrückliche schriftliche Genehmigung des Testers an externe Quellen weitergegeben werden
|
|
|
|
# Table of contents
|
|
title.content=Inhaltsverzeichnis
|
|
|
|
# State of confidentiality
|
|
title.confidentiality=Zustand der Vertraulichkeit
|
|
text.confidentiality=Der Inhalt dieses Dokuments wird als geschützte und vertrauliche Geschäftsinformation betrachtet. Diese Informationen dürfen nur im Rahmen der bestimmungsgemäßen Verwendung verwendet werden. Dieses Dokument darf ohne vorherige schriftliche Zustimmung nicht an andere Lieferanten, Geschäftspartner oder Auftragnehmer weitergegeben werden. Darüber hinaus darf kein Teil dieses Dokuments ohne vorherige Zustimmung weitergegeben, vervielfältigt, kopiert oder verteilt werden. Der Inhalt dieses Dokuments stellt keine Rechtsberatung dar. Das Angebot von Dienstleistungen, die sich auf Compliance, Rechtsstreitigkeiten oder andere rechtliche Interessen beziehen, ist nicht als Rechtsberatung gedacht und sollte nicht als solche verstanden werden. Die hierin beschriebene Bewertung richtet sich zu Prüfungszwecken gegen das Unternehmen, und die in diesem Dokument enthaltenen Schwachstellen sollten gemindert werden, um die externe und / oder interne Infrastruktur zu schützen.
|
|
|
|
# Executive Summary
|
|
title.summary=Zusammenfassung
|
|
text.summary=Das Unternehmen beauftragte den Tester mit der Durchführung eines Penetrationstests, um Sicherheitslücken zu identifizieren, die Auswirkungen zu bestimmen, alle Ergebnisse klar und wiederholbar zu dokumentieren und Abhilfeempfehlungen zu geben.
|
|
title.assessment_overview_and_recommendations=Bewertungsübersicht und Empfehlungen
|
|
title.number_of_findings_per_category=Anzahl der Funde pro Kategorie
|
|
title.severity_overview_of_findings=Schweregradübersicht der Funde
|
|
|
|
# Pentestreport
|
|
title.reports=Technische Details für Funde und Kommentare
|
|
title.finding=Fund:
|
|
title.comment=Kommentar:
|
|
# Headlines
|
|
title=Titel:
|
|
description=Beschreibung:
|
|
impact=Auswirkung:
|
|
reproduction_steps=Schritte zur Reproduktion:
|
|
mitigation=Minderung:
|
|
no_mitigation=Keine Schadensminderung zur Vermeidung, Minimierung oder Kompensation des festgestellten oder erforderlichen Befunds.
|
|
affected_urls=Betroffene URL's / API's:
|
|
no_affected_urls=Keine spezifischen URLs oder API's betroffen.
|
|
|
|
# Appendencies
|
|
title.appendencies=Anhänge
|
|
title.findings_severities=Schweregrade der Funde
|
|
text.findings_severities=Jedem Befund wurde eine Schweregradbewertung von kritisch hoch, mittel oder niedrig zugewiesen. Die Bewertung basiert auf einer Bewertung der Priorität, mit der jeder Befund betrachtet werden sollte, und der potenziellen Auswirkungen, die jeder auf die Vertraulichkeit, Integrität und Verfügbarkeit hat.
|
|
title.risk_matrix=Risiko Matrix
|
|
text.risk_matrix=Die Risikomatrix wird verwendet, um den potenziellen Schaden einer Gefahr basierend auf den Faktoren Wahrscheinlichkeit und Schweregrad zu bewerten. Die Wahrscheinlichkeits- und Schweregradbewertungen werden multipliziert, um einen Bewertungswert zu erhalten. Diese Punktzahl wird in den Risikobereichen nachgeschlagen, um das Risikoniveau zu bestimmen. Ein Beispiel für eine Gefahren-Risiko-Matrix ist unten angegeben:
|
|
example.risk_matrix=Beispiel: Wenn Wahrscheinlichkeit = Möglich (3) und Schweregrad = Erheblich (4), wird die Risikostufe durch Schweregrad * Wahrscheinlichkeit bestimmt, was 3*4 = 12 ist. Die Punktzahl 12 fällt in den Risikobereich 'High'.
|
|
# Risk Matrix Table Properties
|
|
risk_score=Risiko-Score
|
|
to=bis
|
|
risk_level_cat=Risikostufen
|
|
#
|
|
severity=Schwere
|
|
insignificant=Unbedeutend
|
|
minor=Unerheblich
|
|
moderate=Mäßig
|
|
major=Wesentlich
|
|
catastrophic=Katastrophal
|
|
#
|
|
likelihood=Wahrscheinlichkeit
|
|
rare=Selten
|
|
unlikely=Unwahrscheinlich
|
|
possible=Möglich
|
|
likely=Wahrscheinlich
|
|
almost_certain=Fast sicher
|
|
# Severity Definitions Table Properties
|
|
title.severity_definitions=Definitionen der Schweregradbewertung
|
|
text.severity_definitions.critical=Die Ausnutzung der technischen oder prozeduralen Schwachstelle wird erheblichen Schaden anrichten. Erheblicher politischer, finanzieller und/oder rechtlicher Schaden ist wahrscheinlich die Folge. Die Gefährdung ist kritisch, und es gibt einen öffentlich verfügbaren Mechanismus, um die Schwachstelle auszunutzen. Sicherheitskontrollen werden nicht effektiv implementiert, um die Schwere der Auswirkungen zu verringern, wenn die Schwachstelle ausgenutzt wird.
|
|
text.severity_definitions.high=Die Ausnutzung der technischen oder prozeduralen Schwachstelle wird erheblichen Schaden anrichten. Erheblicher politischer, finanzieller und/oder rechtlicher Schaden ist wahrscheinlich die Folge. Die Bedrohungslage ist hoch, wodurch die Eintrittswahrscheinlichkeit steigt. Sicherheitskontrollen werden nicht effektiv implementiert, um die Schwere der Auswirkungen zu verringern, wenn die Schwachstelle ausgenutzt wird.
|
|
text.severity_definitions.medium=Die Ausnutzung der technischen oder verfahrenstechnischen Schwachstelle wirkt sich erheblich auf die Vertraulichkeit, Integrität und/oder Verfügbarkeit des Systems, der Anwendung oder der Daten aus. Die Ausnutzung der Schwachstelle kann zu moderaten finanziellen Verlusten oder öffentlicher Blamage führen. Die Gefährdung ist moderat bis hoch, wodurch die Eintrittswahrscheinlichkeit steigt. Es sind Sicherheitskontrollen vorhanden, um die Schwere der Auswirkungen zu begrenzen, wenn die Schwachstelle ausgenutzt wird, sodass kein weiterer politischer, finanzieller oder rechtlicher Schaden entsteht. - ODER - Die Schwachstelle ist derart, dass sie andernfalls als hohes Risiko eingestuft würde, aber die Gefährdung ist so begrenzt, dass die Wahrscheinlichkeit des Auftretens minimal ist.
|
|
text.severity_definitions.low=Die Ausnutzung der technischen oder verfahrenstechnischen Schwachstelle hat nur minimale Auswirkungen auf den Betrieb. Die Vertraulichkeit, Integrität und Verfügbarkeit (CIA) sensibler Informationen sind nicht gefährdet. Die Ausnutzung der Schwachstelle kann zu leichten finanziellen Verlusten oder öffentlicher Blamage führen. Die Bedrohungslage ist moderat bis gering. Es sind Sicherheitskontrollen vorhanden, um die Schwere der Auswirkungen zu begrenzen, wenn die Schwachstelle ausgenutzt wird, sodass kein weiterer politischer, finanzieller oder rechtlicher Schaden entsteht. - ODER - Die Schwachstelle ist derart, dass sie andernfalls als mittleres Risiko angesehen würde, aber die Bedrohung ist so begrenzt, dass die Wahrscheinlichkeit des Auftretens minimal ist.
|
|
rating=Schwere
|
|
|
|
# Severities
|
|
low=Low
|
|
medium=Medium
|
|
high=High
|
|
critical=Critical |