Home » The Best von einem auf diesem computer ausgeführten programm wird versucht New

The Best von einem auf diesem computer ausgeführten programm wird versucht New

by Tratamien Torosace

You are viewing this post: The Best von einem auf diesem computer ausgeführten programm wird versucht New

Siehe Thema von einem auf diesem computer ausgeführten programm wird versucht


Table of Contents

SQLCMD-Hilfsprogramm – SQL Server | Microsoft Docs Update

2022-03-22 · Wenn kein Servercomputer angegeben ist, stellt sqlcmd eine Verbindung mit der Standardinstanz von SQL Server auf dem lokalen Computer her. Diese Option ist erforderlich, wenn sqlcmd von einem Remotecomputer im Netzwerk ausgeführt wird. Protokoll kann Folgendes sein: tcp (TCP/IP), lpc (Shared Memory) oder np (Named Pipes).

+ ausführliche Artikel hier sehen

Read more

Inhaltsverzeichnis

SQLCMD-Dienstprogramm

Artikel

31.03.2022

35 Minuten Lesezeit

36 Mitwirkende Ist diese Seite hilfreich? Ja Nein Haben Sie weiteres Feedback für uns? Feedback wird an Microsoft gesendet: Wenn Sie auf die Schaltfläche „Senden“ klicken, wird Ihr Feedback zur Verbesserung von Microsoft-Produkten und -Diensten verwendet

Datenschutzrichtlinie Absenden Vielen Dank.

In diesem Artikel

Gilt für: SQL Server (alle unterstützten Versionen) Azure SQL-Datenbank Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW)

Informationen zu SQL Server 2014 und niedrigeren Versionen finden Sie unter sqlcmd-Dienstprogramm

Informationen zur Verwendung von sqlcmd unter Linux finden Sie unter Installieren von sqlcmd und bcp unter Linux

Mit dem Dienstprogramm sqlcmd können Sie Transact-SQL-Anweisungen, Systemprozeduren und Skriptdateien in verschiedenen Modi eingeben:

An einer Eingabeaufforderung.

Im Abfrage-Editor im SQLCMD-Modus.

Im SQLCMD-Modus

In einer Windows-Skriptdatei.

In einem Auftragsschritt eines SQL Server-Agent-Auftrags für ein Betriebssystem (Cmd.exe).

Das Dienstprogramm verwendet ODBC, um Transact-SQL-Batches auszuführen.

Laden Sie sqlcmd herunter und installieren Sie es

Windows

Laden Sie Microsoft Command Line Utilities 15 für SQL Server (x64) (2,6 MB) herunter

Laden Sie Microsoft Command Line Utilities 15 für SQL Server (x86) (2,3 MB) herunter

Die Befehlszeilentools sind allgemein verfügbar (GA), werden aber mit dem Installationspaket für SQL Server 2019 (15.x) veröffentlicht.

Versionsinformationen

Versionsnummer: 15.0.2

Build-Nummer: 15.0.2000.5

Veröffentlichungsdatum: 11

September 2020

Die neue Version von SQLCMD unterstützt Azure AD-Authentifizierung, einschließlich Multi-Factor Authentication (MFA)-Unterstützung für SQL-Datenbank, Azure Synapse Analytics und Always Encrypted-Funktionen

Das neue BCP unterstützt Azure AD-Authentifizierung, einschließlich Multi-Factor Authentication (MFA)-Unterstützung für SQL-Datenbank und Azure Synapse Analytics.

Systemanforderungen: Windows 10, Windows 7, Windows 8, Windows 8.1, Windows Server 2008-2022.

Diese Komponente erfordert sowohl den integrierten Windows Installer 5 als auch den Microsoft ODBC-Treiber 17 für SQL Server 17

Linux/macOS

Anweisungen zum Installieren von sqlcmd unter Linux und macOS finden Sie unter Installieren von sqlcmd und bcp unter Linux

Überprüfung der Version

Führen Sie zum Überprüfen der SQLCMD-Version den Befehl sqlcmd -? und vergewissern Sie sich, dass es sich um Version 15.0.2000.5 oder höher handelt

Hinweis Sie benötigen mindestens Version 13.1, um Always Encrypted ( -g ) und Azure Active Directory-Authentifizierung ( -G ) zu unterstützen

Auf Ihrem Computer sind möglicherweise mehrere Versionen von sqlcmd.exe installiert

Stellen Sie sicher, dass Sie die richtige Version verwenden

sqlcmd ausführen -? um die Version zu ermitteln.

Vorinstalliert

Azure Cloud Shell

Sie können das Dienstprogramm sqlcmd von Azure Cloud Shell testen, das standardmäßig vorinstalliert ist: Starten Sie Cloud Shell

Azure Data Studio

Wählen Sie „SQLCMD aktivieren“ auf der Editor-Symbolleiste aus, um sqlcmd-Anweisungen in Azure Data Studio auszuführen

SQL Server Management Studio (SSMS)

Um sqlcmd-Anweisungen in SSMS auszuführen, wählen Sie im oberen Navigationsbereich im Dropdown-Feld des Abfragemenüs die Option SQLCMD-Modus aus

Wichtig SQL Server Management Studio (SSMS) verwendet den Microsoft. NET Framework SqlClient, um im regulären Modus und im SQLCMD-Modus im Abfrage-Editor ausgeführt zu werden

Beim Ausführen von sqlcmd über die Befehlszeile verwendet sqlcmd den ODBC-Treiber

Da möglicherweise andere Standardoptionen gelten, sehen Sie möglicherweise ein unterschiedliches Verhalten, wenn Sie dieselbe Abfrage in SQL Server Management Studio im SQLCMD-Modus und im sqlcmd-Dienstprogramm ausführen.

Syntax

Derzeit erfordert sqlcmd kein Leerzeichen zwischen der Befehlszeilenoption und dem Wert

In einer zukünftigen Version kann jedoch ein Leerzeichen zwischen der Befehlszeilenoption und dem Wert erforderlich sein

Ausführlichere Informationen zur Syntax und Verwendung von sqlcmd finden Sie unter:

sqlcmd -a packet_size -A (dedizierte Administratorverbindung) -b (Batch-Job beenden, wenn ein Fehler auftritt) -c batch_terminator -C (dem Serverzertifikat vertrauen) -d db_name -D -e (Echo-Eingabe) -E (vertrauenswürdig Verbindung) -f Codepage | i:Codepage[,o:Codepage] | o:codepage[,i:codepage] -g (Spaltenverschlüsselung aktivieren) -G (Azure Active Directory zur Authentifizierung verwenden) -h rows_per_header -H Workstation_name -i input_file -I (Bezeichner in Anführungszeichen aktivieren) -j (unformatierte Fehlermeldungen drucken) -k[1 | 2] (Steuerzeichen entfernen oder ersetzen) -K application_intent -l login_timeout -L[c] (Server auflisten, optional saubere Ausgabe) -m error_level -M multisubnet_failover -N (Verbindung verschlüsseln) -o output_file -p[1] (print Statistik, optionales Doppelpunktformat) -P Passwort -q “Befehlszeilenabfrage” -Q “Befehlszeilenabfrage” (und beenden) -r[0 | 1] (msgs to stderr) -R (regionale Einstellungen des Clients verwenden) -s col_separator -S [protocol:]server[instance_name][,port] -t query_timeout -u (Unicode-Ausgabedatei) -U login_id -v var = ” value” -V error_severity_level -w column_width -W (Entfernen von Leerzeichen am Ende) -x (Variablensubstitution deaktivieren) -X[1] (Befehle, Startskript, Umgebungsvariablen, optionales Beenden deaktivieren) -y variable_length_type_display_width -Y fixed_length_type_display_width -z new_password – Z neues_passwort (und beenden) -? (Verwendungszweck)

Befehlszeilenoptionen

Registrierungsprozesse

-EIN

Meldet sich über eine dedizierte Administratorverbindung (DAC) bei SQL Server an

Diese Art der Verbindung wird verwendet, um Serverprobleme zu beheben

Diese Verbindung funktioniert nur mit Servercomputern, die DAC unterstützen

Wenn DAC nicht verfügbar ist, generiert sqlcmd eine Fehlermeldung und wird dann beendet

Weitere Informationen zu DAC finden Sie unter Diagnoseverbindung für Datenbankadministratoren

Die Option -A wird nicht mit der Option -G unterstützt

Um mit der Option -A eine Verbindung zur SQL-Datenbank herzustellen, müssen Sie ein SQL Server-Administrator sein

DAC ist für Azure Active Directory-Administratoren nicht verfügbar

-C

Dieser Schalter wird vom Client verwendet, um ihn so zu konfigurieren, dass er dem Serverzertifikat ohne Überprüfung implizit vertraut

Diese Option entspricht der ADO.NET-Option TRUSTSERVERCERTIFICATE = true.

-ddb_name

Gibt eine USE USE-Anweisung aus, wenn Sie sqlcmd starten

Diese Option legt die sqlcmd-Skriptvariable SQLCMDDBNAME fest

Dieser Parameter gibt die Startdatenbank an

Der Standardwert ist die standardmäßige Datenbankeigenschaft der Anmelde-ID

Wenn die Datenbank nicht existiert, wird eine Fehlermeldung generiert und sqlcmd wird beendet

-D

Interpretieren Sie den an -S übergebenen Servernamen als DSN statt als Hostnamen

Weitere Informationen finden Sie unter Verbindung mit sqlcmd im Abschnitt DSN-Unterstützung in sqlcmd und bcp

Hinweis Die Option -D ist nur für Linux- und MacOS-Clients verfügbar

Auf Windows-Clients bezeichnete dies zuvor eine jetzt veraltete Option, die entfernt und ignoriert wurde.

-llogin_timeout

Gibt die Anzahl der Sekunden an, die beim Herstellen einer Verbindung zu einem Server vergehen sollen, bevor eine sqlcmd-Anmeldung beim ODBC-Treiber das Zeitlimit überschreitet

Diese Option legt die sqlcmd-Skriptvariable SQLCMDLOGINTIMEOUT fest

Das standardmäßige sqlcmd-Anmeldezeitlimit beträgt acht Sekunden

Wenn Sie die Option „-G“ verwenden, um eine Verbindung mit SQL-Datenbank oder Azure Synapse Analytics herzustellen und sich mithilfe von Azure Active Directory zu authentifizieren, wird ein Timeoutwert von mindestens 30 Sekunden empfohlen

Der Zeitüberschreitungswert für den Anmeldezeitraum muss eine Zahl zwischen 0 und 65534 sein

Wenn der angegebene Wert kein numerischer Wert ist oder außerhalb dieses Bereichs liegt, generiert sqlcmd eine Fehlermeldung

Ein Wert von 0 gibt eine unbegrenzte Wartezeit an

-E

Verwendet eine vertrauenswürdige Verbindung anstelle eines Benutzernamens und Kennworts, um sich bei SQL Server anzumelden

Standardmäßig verwendet sqlcmd die vertrauenswürdige Verbindung, wenn -E nicht angegeben ist

Die Option -E ignoriert mögliche Umgebungsvariableneinstellungen für Benutzernamen und Kennwörter, wie z

B

SQLCMDPASSWORD

Wenn die Option -E zusammen mit der Option -U oder der Option -P verwendet wird, wird eine Fehlermeldung generiert

-g

Legt die Spaltenverschlüsselungseinstellung auf Aktiviert fest

Weitere Informationen finden Sie unter Always Encrypted

Es werden nur Hauptschlüssel unterstützt, die im Windows-Zertifikatspeicher gespeichert sind

Der Schalter -g erfordert mindestens sqlcmd Version 13.1

Um die Version zu ermitteln, führen Sie sqlcmd -? aus.

-G

Diese Option wird vom Client beim Herstellen einer Verbindung mit SQL-Datenbank oder Azure Synapse Analytics verwendet, um anzugeben, dass der Benutzer mithilfe der Azure Active Directory-Authentifizierung authentifiziert werden soll

Diese Option setzt die sqlcmd-Skriptvariable „SQLCMDUSEAAD = true“

Der Schalter -G erfordert mindestens sqlcmd Version 13.1

Um die Version zu ermitteln, führen Sie sqlcmd -? das Ende

Weitere Informationen finden Sie unter Herstellen einer Verbindung mit SQL-Datenbank oder Azure Synapse Analytics mithilfe der Azure Active Directory-Authentifizierung

Die Option -A wird nicht mit der Option -G unterstützt

Wichtig Die Option „-G“ gilt nur für Azure SQL-Datenbank und Azure Synapse Analytics

Die interaktive AAD-Authentifizierung wird derzeit nicht unter Linux oder macOS unterstützt

Die integrierte AAD-Authentifizierung erfordert den Microsoft ODBC-Treiber 17 für SQL Server 17.6.1 oder höher und eine ordnungsgemäß konfigurierte Kerberos-Umgebung

Benutzername und Kennwort für Azure Active Directory: Wenn Sie einen Benutzernamen und ein Kennwort für Azure Active Directory verwenden, geben Sie die Option -G zusammen mit dem Benutzernamen und dem Kennwort an, indem Sie die Optionen -U und -P angeben

Sqlcmd -S testsrv.database.windows.net -d Target_DB_or_DW -U [email protected] -P MyAADPassword -G Der Parameter -G generiert die folgende Verbindungszeichenfolge im Back-End: SERVER = Target_DB_or_DW.testsrv.database.windows

net;UID= [email protected];PWD=MyAADPassword;AUTHENTICATION = ActiveDirectoryPassword

Integrierte Azure Active Directory-Authentifizierung Wenn Sie die integrierte Azure Active Directory-Authentifizierung verwenden möchten, geben Sie die Option -G ohne Benutzername und Kennwort an

Die integrierte AAD-Authentifizierung erfordert den Microsoft ODBC-Treiber 17 für SQL Server 17.6.1 oder höher und eine ordnungsgemäß konfigurierte Kerberos-Umgebung

Sqlcmd -S Target_DB_or_DW.testsrv.database.windows.net -G Dies erzeugt die folgende Verbindungszeichenfolge im Backend: SERVER = Target_DB_or_DW.testsrv.database.windows.net Authentication = ActiveDirectoryIntegrated; Trusted_Connection=NO Hinweis Die Option -E (Trusted_Connection) kann nicht mit der Option -G verwendet werden.

Interaktives Azure Active Directory Die interaktive Azure AD-Authentifizierung für Azure SQL-Datenbank und Azure Synapse Analytics ermöglicht Ihnen die Verwendung einer interaktiven Methode, die die mehrstufige Authentifizierung unterstützt

Weitere Informationen finden Sie unter Interaktive Active Directory-Authentifizierung

Die interaktive Azure AD-Authentifizierung erfordert sqlcmd-Version 15.0.1000.34 oder höher und ODBC-Version 17.2 oder höher

Um die interaktive Authentifizierung zu aktivieren, geben Sie die Option -G nur mit dem Benutzernamen (-U) und ohne Kennwort an

Im folgenden Beispiel werden Daten im interaktiven Azure AD-Modus exportiert

Dies gibt einen Benutzernamen an, der ein AAD-Konto darstellt

Dies ist das gleiche Beispiel, das im vorherigen Abschnitt verwendet wurde: Azure Active Directory-Benutzername und -Kennwort

Im interaktiven Modus muss ein Passwort manuell eingegeben werden

Für Multi-Faktor-Authentifizierungskonten müssen Sie Ihre konfigurierte MFA-Authentifizierungsmethode vervollständigen

sqlcmd -S testsrv.database.windows.net -d Target_DB_or_DW -G -U [email protected] Der vorherige Befehl generiert die folgende Verbindungszeichenfolge im Backend: SERVER = Target_DB_or_DW.testsrv.database.windows.net;UID= [email protected]; AUTHENTICATION = ActiveDirectoryInteractive Wenn ein Azure AD-Benutzer ein Benutzer einer Verbunddomäne ist, der ein Windows-Konto verwendet, enthält der in der Befehlszeile erforderliche Benutzername sein Domänenkonto (siehe unten [email protected]): sqlcmd -S testsrv.database.windows.net – d Target_DB_or_DW -G -U [email protected] Der Gastbenutzeralias wird verwendet, wenn Gastbenutzer in einer bestimmten Azure AD-Instanz vorhanden sind und zu einer Gruppe gehören, die in SQL-Datenbank vorhanden ist und über Datenbankberechtigungen zum Ausführen des Befehls sqlcmd verfügt (z

B

keith0 @adventureworks.com)

Wichtig Es gibt ein bekanntes Problem bei der Verwendung der Optionen -G und -U mit SQLCMD: Wenn die Option -U vor der Option -G platziert wird, kann die Authentifizierung fehlschlagen

Verwenden Sie immer die Option -G vor der Option -U.

-Hworkstation_name

Der Name einer Arbeitsstation

Diese Option legt die sqlcmd-Skriptvariable SQLCMDWORKSTATION fest

Der Arbeitsstationsname wird in der Spalte hostname der Katalogansicht sys.sysprocesses aufgeführt und kann mithilfe der gespeicherten Prozedur sp_who zurückgegeben werden

Wenn diese Option nicht angegeben ist, wird standardmäßig der Name des aktuellen Computers angenommen

Dieser Name kann verwendet werden, um verschiedene anzuzeigen

Identifizieren Sie sqlcmd-Sitzungen

-j Unformatierte Fehlermeldungen auf dem Bildschirm anzeigen

-Kapplication_intent

Deklariert den Arbeitslasttyp der Anwendung, wenn eine Verbindung zu einem Server hergestellt wird

Der einzige derzeit unterstützte Wert ist ReadOnly

Wenn -K nicht angegeben ist, unterstützt das Dienstprogramm sqlcmd keine Konnektivität mit einem sekundären Replikat in einer AlwaysOn-Verfügbarkeitsgruppe

Weitere Informationen finden Sie unter Aktive sekundäre Replikate: Lesbare sekundäre Replikate (Always On-Verfügbarkeitsgruppen)

-Mmultisubnet_failover

Geben Sie immer -M an, wenn Sie eine Verbindung mit dem Verfügbarkeitsgruppenlistener einer SQL Server-Verfügbarkeitsgruppe oder einer SQL Server-Failoverclusterinstanz herstellen

-M sorgt für eine schnellere Erkennung und Verbindung zum (derzeit) aktiven Server

Wenn -M nicht angegeben ist, ist -M deaktiviert

Weitere Informationen zu Listenern, Clientkonnektivität, Anwendungsfailover, Erstellung und Konfiguration von Verfügbarkeitsgruppen (SQL Server), Failoverclustering und AlwaysOn-Verfügbarkeitsgruppen (SQL Server) und aktiven sekundären Replikaten: Lesbare sekundäre Replikate (AlwaysOn-Verfügbarkeitsgruppen)).

-N

Dieser Schalter wird vom Client verwendet, um eine verschlüsselte Verbindung anzufordern

-PPasswort

Ein vom Benutzer bereitgestelltes Kennwort

Bei Kennwörtern wird zwischen Groß- und Kleinschreibung unterschieden

Wenn die Option -U verwendet wird, die Option -P jedoch nicht, und die Umgebungsvariable SQLCMDPASSWORD nicht festgelegt ist, fordert sqlcmd den Benutzer zur Eingabe eines Kennworts auf

Die Verwendung des NULL-Passworts wird nicht empfohlen, aber Sie können es angeben, indem Sie oben ein Paar zusammenhängender doppelter gerader Anführungszeichen für den Parameterwert verwenden:

-P “” Wichtig Die Verwendung von “-P” sollte als unsicher betrachtet werden

Vermeiden Sie es, das Passwort in der Befehlszeile einzugeben

Alternativ können Sie die Umgebungsvariable „SQLCMDPASSWORD“ verwenden oder das Passwort interaktiv eingeben, indem Sie die Option „-P“ weglassen

Es wird empfohlen, ein sicheres Passwort zu verwenden

Die Eingabeaufforderung für das Passwort wird wie folgt an die Konsole ausgegeben: Passwort:

Die Benutzereingabe bleibt verborgen, d

h

es wird nichts angezeigt und der Cursor bleibt an der Anfangsposition

Mit der Umgebungsvariable SQLCMDPASSWORD können Sie ein Standardkennwort für die aktuelle Sitzung festlegen

Daher ist die Hartcodierung von Kennwörtern in Batchdateien nicht erforderlich

Das folgende Beispiel legt zuerst die Variable SQLCMDPASSWORD an der Eingabeaufforderung fest und greift dann auf das Dienstprogramm sqlcmd zu

Geben Sie an der Eingabeaufforderung Folgendes ein:

SET SQLCMDPASSWORD= [email protected]$$w0rd

Geben Sie an der resultierenden Eingabeaufforderung Folgendes ein:

SQLCMD

Wenn die Kombination aus Benutzername und Passwort falsch ist, wird eine Fehlermeldung generiert

NOTIZ! Die Umgebungsvariable OSQLPASSWORD wurde aus Gründen der Abwärtskompatibilität beibehalten

Die Umgebungsvariable SQLCMDPASSWORD hat Vorrang vor der Umgebungsvariablen OSQLPASSWORD

Da OSQLPASSWORD nicht mehr veröffentlicht wird, können die Dienstprogramme sqlcmd und osql ohne Unterbrechung nebeneinander verwendet werden

Vorhandene Skripte funktionieren weiterhin

Die Verwendung der Option -P zusammen mit der Option -E erzeugt eine Fehlermeldung

Die Angabe mehrerer Argumente nach der Option -P generiert eine Fehlermeldung und beendet sich

-S [Protokoll: ]Server[Instanzname][,Port]

Gibt die Instanz von SQL Server an, mit der eine Verbindung hergestellt werden soll

Die Option legt die sqlcmd-Skriptvariable SQLCMDSERVER fest

Geben Sie server_name an, um eine Verbindung mit der Standardinstanz von SQL Server auf diesem Servercomputer herzustellen

Geben Sie Servername [ Instanzname ] an, um eine Verbindung zu einer benannten Instanz von SQL Server auf diesem Servercomputer herzustellen

Wenn kein Servercomputer angegeben ist, stellt sqlcmd eine Verbindung mit der Standardinstanz von SQL Server auf dem lokalen Computer her

Diese Option ist erforderlich, wenn sqlcmd von einem Remotecomputer im Netzwerk ausgeführt wird

Das Protokoll kann sein: tcp (TCP/IP), lpc (gemeinsam genutzter Speicher) oder np (benannte Pipes)

Wenn Sie server_name [ when you start sqlcmd instance_name ] nicht angeben, untersucht und verwendet SQL Server die Umgebungsvariable SQLCMDSERVER

Hinweis Die Umgebungsvariable OSQLSERVER wurde aus Gründen der Abwärtskompatibilität beibehalten

Die Umgebungsvariable SQLCMDSERVER hat Vorrang vor der Umgebungsvariablen OSQLSERVER

Dies bedeutet, dass sqlcmd und osql ohne Unterbrechung koexistieren können und dass alte Skripte weiterhin funktionieren

-Ulogin_id

Dies ist der Anmeldename oder Benutzername, der für die enthaltene Datenbank verwendet wird

Für eigenständige Datenbankbenutzer müssen Sie die Datenbanknamensoption (-d) angeben.

Hinweis Die Umgebungsvariable OSQLUSER wird aus Gründen der Abwärtskompatibilität bereitgestellt

Die Umgebungsvariable SQLCMDUSER hat Vorrang vor der Umgebungsvariablen OSQLUSER

Damit können sqlcmd und osql ungestört parallel genutzt werden

Es bedeutet auch, dass vorhandene osql-Skripte weiterhin funktionieren

Wenn weder die Option -U noch die Option -P angegeben ist, versucht sqlcmd, eine Verbindung im Microsoft Windows-Authentifizierungsmodus herzustellen

Die Authentifizierung basiert auf dem Windows-Konto des Benutzers, der sqlcmd ausführt

Die Verwendung der Option -U mit der Option -E (weiter unten in diesem Artikel beschrieben) generiert eine Fehlermeldung

Wenn nach der Option -U mehrere Argumente angegeben werden, wird eine Fehlermeldung generiert und das Programm beendet

-zneues_Kennwort

Passwort ändern:

sqlcmd -U irgendein Benutzer -P [email protected] -z [email protected]$$w0rd

-Zneues_Passwort

Passwort ändern und beenden:

sqlcmd -U irgendein Benutzer -P [email protected] -Z [email protected]$$w0rd

Eingabe-/Ausgabeoptionen

-fCodepagei:Codepage[,o:Codepage] | o:Codepage[,i:Codepage]

Gibt die Eingabe- und Ausgabe-Codepages an

Die Codepage-Nummer ist ein numerischer Wert, der eine installierte Windows-Codepage angibt

Regeln zum Konvertieren von Codepages:

Wenn keine Codepages angegeben sind, verwendet sqlcmd die aktuelle Codepage sowohl für Eingabe- als auch für Ausgabedateien, es sei denn, die Eingabedatei ist eine Unicode-Datei, in diesem Fall ist keine Konvertierung erforderlich

sqlcmd erkennt automatisch Unicode-Eingabedateien im Format Big-Endian oder Little-Endian

Wenn die Option -u angegeben ist, handelt es sich bei der Ausgabe immer um Little-Endian-Unicode-Dateien

Wenn keine Ausgabedatei angegeben ist, ist die Ausgabecodepage die Konsolencodepage

Dadurch kann die Ausgabe richtig auf der Konsole angezeigt werden

Wenn mehrere Eingabedateien angegeben werden, wird davon ausgegangen, dass sie dieselbe Codepage verwenden

Unicode- und Nicht-Unicode-Eingabedateien können gemischt werden

Geben Sie an der Eingabeaufforderung chcp ein, um die Cmd.exe-Codepage zu überprüfen.

-iinput_file[,input_file2…]

Identifiziert die Datei, die einen Stapel von SQL-Anweisungen oder gespeicherten Prozeduren enthält

Sie können mehrere Dateien angeben, die nacheinander gelesen und verarbeitet werden sollen

Verwenden Sie keine Leerzeichen zwischen Dateinamen

sqlcmd prüft zunächst, ob alle angegebenen Dateien vorhanden sind

Wenn eine oder mehrere Dateien nicht vorhanden sind, wird sqlcmd beendet

Die Optionen -i und -Q/-q schließen sich gegenseitig aus

Beispiele für Pfade:

-i C:\ -i \\\\ -i “C:\Some Folder\

Dateipfade, die Leerzeichen enthalten, müssen in doppelte Anführungszeichen gesetzt werden

Diese Option kann mehr als einmal verwendet werden: -iinput_file-IIinput_file.

-ooutput_file

Identifiziert die Datei, die die Ausgabe von sqlcmd enthält

Wenn -u angegeben ist, wird die Ausgabedatei im Unicode-Format gespeichert

Wenn der Dateiname ungültig ist, wird eine Fehlermeldung generiert und sqlcmd beendet

sqlcmd unterstützt keine parallelen Schreibvorgänge durch mehrere sqlcmd-Prozesse in dieselbe Datei

In diesem Fall wäre die Dateiausgabe beschädigt oder beschädigt

Informieren Sie sich auch über die Option -f, die auch für Dateiformate relevant ist

Falls noch nicht vorhanden, wird die Datei erstellt

Eine Datei mit demselben Namen aus einer früheren sqlcmd-Sitzung wird überschrieben

Die hier angegebene Datei ist nicht die stdout-Datei

Wenn eine stdout-Datei angegeben ist, wird diese Datei nicht verwendet

Beispiele für Pfade:

-o C:< Dateiname> -o \\\\ -o “C:\Some Folder\

Dateipfade, die Leerzeichen enthalten, müssen in doppelte Anführungszeichen gesetzt werden

-r[01]

Leitet die Ausgabe der Fehlermeldung auf den Bildschirm um (stderr)

Wenn Sie keinen Parameter angeben oder 0 angeben, werden nur Fehlermeldungen mit Schweregrad 11 oder höher umgeleitet

Wenn Sie 1 angeben, wird die gesamte Fehlermeldungsausgabe (einschließlich der Ausgabe von PRINT) umgeleitet

Dies hat keine Auswirkungen, wenn Sie die Option -o verwenden

Standardmäßig werden Nachrichten an stdout gesendet.

-R

Veranlasst sqlcmd, numerische, Währungs-, Datums- und Zeitspalten zu lokalisieren, die von SQL Server basierend auf dem Client-Gebietsschema abgerufen werden

Standardmäßig werden diese Spalten gemäß den regionalen Einstellungen des Servers angezeigt

-u

Gibt an, dass OutputFile unabhängig vom Format von InputFile im Unicode-Format gespeichert wird

Abfrageausführungsoptionen

-e

Schreibt Eingabeskripte auf das Standardausgabegerät (stdout)

-I

Setzt die Verbindungsoption SET QUOTED_IDENTIFIER auf ON

Die Standardeinstellung ist AUS

Weitere Informationen finden Sie unter SET QUOTED_IDENTIFIER (Transact-SQL).

-q “Befehlszeilenabfrage”

Führt eine Abfrage aus, wenn sqlcmd gestartet wird, beendet sqlcmd jedoch nicht, nachdem die Ausführung der Abfrage abgeschlossen ist

Es können mehrere durch Semikolons getrennte Abfragen ausgeführt werden

Schließen Sie die Abfrage wie im folgenden Beispiel gezeigt in Anführungszeichen ein

Geben Sie an der Eingabeaufforderung Folgendes ein:

sqlcmd -d AdventureWorks2012 -q “SELECT FirstName, LastName FROM Person.Person WHERE LastName LIKE ‘Whi%’;”

sqlcmd -d AdventureWorks2012 -q “SELECT TOP 5 FirstName FROM Person.Person;SELECT TOP 5 LastName FROM Person.Person;”

Wichtig Verwenden Sie in der Abfrage nicht das Abschlusszeichen GO

Wenn -b mit dieser Option angegeben wird, wird sqlcmd beendet, wenn ein Fehler auftritt

Der Schalter -b wird weiter unten in diesem Artikel beschrieben

-Q “Befehlszeilenabfrage”

Führt eine Abfrage aus, wenn sqlcmd gestartet wird, und beendet sqlcmd unmittelbar danach

Es können mehrere Abfragen ausgeführt werden, die durch Semikolons getrennt sind

Schließen Sie die Abfrage wie im folgenden Beispiel gezeigt in Anführungszeichen ein

Geben Sie an der Eingabeaufforderung Folgendes ein:

sqlcmd -d AdventureWorks2012 -Q “SELECT FirstName, LastName FROM Person.Person WHERE LastName LIKE ‘Whi%’;”

sqlcmd -d AdventureWorks2012 -Q “SELECT TOP 5 FirstName FROM Person.Person;SELECT TOP 5 LastName FROM Person.Person;”

Wichtig Verwenden Sie in der Abfrage nicht das Abschlusszeichen GO

Wenn -b mit dieser Option angegeben wird, wird sqlcmd beendet, wenn ein Fehler auftritt

Der Schalter -b wird weiter unten in diesem Artikel beschrieben

-tAbfragezeitüberschreitung

Gibt die Anzahl von Sekunden an, bevor ein Befehl (oder eine SQL-Anweisung) abläuft

Diese Option legt die sqlcmd-Skriptvariable SQLCMDSTATTIMEOUT fest

Wenn kein time_out angegeben ist, tritt für den Befehl keine Zeitüberschreitung auf

Das querytime_out muss eine Zahl zwischen 1 und 65534 sein

Wenn der angegebene Wert kein numerischer Wert ist oder außerhalb dieses Bereichs liegt, generiert sqlcmd eine Fehlermeldung

Hinweis Der tatsächliche Timeout-Wert kann um einige Sekunden von dem angegebenen Wert abweichen Zeitüberschreitung.

-v var =Wert[ var =Wert…]

Erstellt eine sqlcmd-Skriptvariable, die in einem sqlcmd-Skript verwendet werden kann

Schließen Sie den Wert in Anführungszeichen ein, wenn er Leerzeichen enthält

Sie können mehrere Werte für var”values” angeben

Wenn einer der angegebenen Werte falsch ist, generiert sqlcmd eine Fehlermeldung und wird beendet

sqlcmd -v MyVar1=etwas MyVar2=”etwas”

sqlcmd -v MeineVar1=etwas -v MeineVar2=”irgendwas”

-x

Bewirkt, dass sqlcmd Skriptvariablen ignoriert

Dieser Parameter ist praktisch, wenn ein Skript mehrere INSERT-Anweisungen enthält, die Zeichenfolgen im gleichen Format wie reguläre Variablen enthalten können, wie z

B

$(Variablenname).

Formatierungsoptionen

-hheader

Gibt die Anzahl der Zeilen an, die zwischen Spaltenüberschriften gedruckt werden

Standardmäßig werden die Überschriften einmal für jede Abfrageergebnismenge gedruckt

Diese Option legt die sqlcmd-Skriptvariable SQLCMDHEADERS fest

Mit -1 können Sie festlegen, dass keine Überschriften ausgegeben werden sollen

Ein ungültiger Wert führt dazu, dass sqlcmd eine Fehlermeldung generiert und dann beendet wird

-k [12]

Entfernt alle Steuerzeichen aus der Ausgabe, z

B

Tabulatorzeichen und Zeilenumbruchzeichen

Dieser Parameter behält die Spaltenformatierung bei, wenn Daten zurückgegeben werden

Wenn 1 angegeben ist, werden die Steuerzeichen durch ein einzelnes Leerzeichen ersetzt

Wenn 2 angegeben ist, werden aufeinanderfolgende Steuerzeichen durch ein einzelnes Leerzeichen ersetzt

-k ist dasselbe wie -k1.

-scol_separator

Gibt das Spaltentrennzeichen an

Der Standardwert ist ein Leerzeichen

Diese Option legt die sqlcmd-Skriptvariable SQLCMDCOLSEP fest

Um Zeichen zu verwenden, die für das Betriebssystem eine besondere Bedeutung haben, z

das kaufmännische Und (&) oder Semikolon (;), schließen Sie das Zeichen in Anführungszeichen (“) ein

Das Spaltentrennzeichen kann ein beliebiges 8-Bit-Zeichen sein

-wcolumn_width

Gibt die Bildschirmbreite für die Ausgabeoption an und legt die sqlcmd-Skriptvariable SQLCMDCOLWIDTH fest

Die Spaltenbreite muss eine Zahl größer als 8 und kleiner als 65536 sein

Wenn die angegebene Spaltenbreite außerhalb dieses Bereichs liegt, generiert sqlcmd eine Fehlermeldung

Die Standardbreite beträgt 80 Zeichen

Wenn eine Ausgabezeile die angegebene Spaltenbreite überschreitet, wird sie springt in die nächste Zeile.

-W Diese Option entfernt nachgestellte Leerzeichen aus einer Spalte

Verwenden Sie diese Option mit der Option -s, um Daten für den Export in eine andere Anwendung vorzubereiten

Diese Option kann nicht mit den Optionen -y oder -Y verwendet werden

-ydisplay_width_for_variable_length_types Legt die Skriptvariable sqlcmd fest

Der S-Standardwert ist 256

Es begrenzt die Anzahl der Zeichen, die für große Datentypen mit variabler Länge zurückgegeben werden:. varchar(max).nvarchar(max).varbinary(max).xml.UDT ( Benutzerdefinierte Datentypen) text

text

ima ge

Hinweis Je nach Implementierung können UDTs eine feste Länge haben

Wenn die Länge eines UDT mit fester Länge kleiner als der Wert für die Anzeigebreite ist, wirkt sich dies nicht auf den Wert des zurückgegebenen UDT aus

Wenn die Länge jedoch den Anzeigebreitenwert überschreitet, wird die Ausgabe abgeschnitten

Wichtig Verwenden Sie die Option -y 0 mit äußerster Vorsicht, da sie je nach Größe der zurückgegebenen Daten ernsthafte Server- und Netzwerkleistungsprobleme verursachen kann

-Ydisplay_width_on_fixed_length_types

Legt die Skriptvariable sqlcmd fest

Der Standardwert ist 0 (unbegrenzt)

Es begrenzt die Anzahl der zurückgegebenen Zeichen für die folgenden Datentypen:

char( n ) , wobei 1 =n=8000

nchar( nn ) , wobei 1 =n=4000

varchar( nn ) , wobei 1 =n=8000

nvarchar( nn ) , wobei 1 =n=4000

varbinary( nn ) , wobei 1 =n=4000

Variante

Optionen zur Fehlerberichterstattung

-B

Gibt an, dass sqlcmd beendet wird und einen DOS ERRORLEVEL-Wert zurückgibt, wenn ein Fehler auftritt

Der an die Variable DOS ERRORLEVEL zurückgegebene Wert ist 1, wenn die SQL Server-Fehlermeldung einen Schweregrad größer als 10 hat

Andernfalls ist der zurückgegebene Wert 0

Wenn die Option -V zusätzlich zu -b angegeben ist, meldet sqlcmd keinen Fehler wenn der Schweregrad unter den mit -V angegebenen Werten liegt

Befehlszeilen-Batchdateien können verwendet werden, um den Wert von ERRORLEVEL zu testen und den Fehler entsprechend zu korrigieren

sqlcmd meldet keine Fehler der Stufe 10 (Informationsmeldungen)

Wenn das sqlcmd-Skript einen falschen Kommentar, einen Syntaxfehler oder eine fehlende Skriptvariable enthält, wird ein ERRORLEVEL-Wert von 1 zurückgegeben

-merror_level

Steuert, welche Fehlermeldungen an stdout gesendet werden

Fehlermeldungen mit einem Schweregrad größer oder gleich diesem Wert werden gesendet

Wenn dieser Wert auf -1 gesetzt ist, werden alle Nachrichten gesendet, einschließlich Informationsnachrichten

Zwischen -m und -1 sind keine Leerzeichen erlaubt

Beispielsweise ist -m-1 gültig, aber -m -1 nicht

Diese Option legt auch die sqlcmd-Skriptvariable SQLCMDERRORLEVEL fest

Diese Variable hat einen Standardwert von 0.

-VErrorSeverity

Steuert den Schweregrad, der zum Festlegen der ERRORLEVEL-Variablen verwendet wird

ERRORLEVEL wird für Fehlermeldungen gesetzt, deren Schweregrad größer oder gleich diesem Wert ist

Werte kleiner als 0 werden als 0 zurückgegeben

Batch- und CMD-Dateien können verwendet werden, um den Wert der ERRORLEVEL-Variablen zu testen

Andere Optionen

-apacket_size

Fordert ein Paket mit einer anderen Größe an

Diese Option legt die sqlcmd-Skriptvariable SQLCMDPACKETSIZE fest

packet_size muss einen Wert zwischen 512 und 32767 haben

Der Standardwert ist 4096

Ein höherer Paketgrößenwert kann die Leistung verbessern, wenn Skripts ausgeführt werden, die zahlreiche SQL-Anweisungen zwischen GO-Befehlen enthalten

Sie können eine größere Paketgröße anfordern

Wenn die Anforderung jedoch abgelehnt wird, verwendet sqlcmd den Standardwert des Servers für die Paketgröße

-cBatchterminator

Gibt das Stapelabschlusszeichen an

Standardmäßig werden Befehle beendet und an SQL Server gesendet, indem das Wort „GO“ in einer Zeile selbst eingegeben wird

Verwenden Sie beim Neudefinieren des Stapelabschlusszeichens keine für Transact-SQL reservierten Schlüsselwörter oder Zeichen, die eine spezielle Betriebssystembedeutung haben, selbst wenn ihnen ein umgekehrter Schrägstrich vorangestellt ist

-L [c]

Listet die lokal konfigurierten Servercomputer und die Namen der Servercomputer auf, die Broadcast-Nachrichten über das Netzwerk senden

Dieser Parameter kann nicht in Verbindung mit anderen Parametern verwendet werden

Es können maximal 3.000 Server-Computer aufgelistet werden

Eine Warnmeldung wird angezeigt, wenn die Serverliste aufgrund der Puffergröße abgeschnitten wurde

Hinweis Aufgrund der Art der Netzwerkübertragung erhält sqlcmd möglicherweise nicht rechtzeitig eine Antwort von allen Servern

Daher kann die Liste der zurückgegebenen Server bei jedem Aufruf dieser Option variieren

Wenn der optionale c-Parameter angegeben wird, wird die Ausgabe ohne den Server:-Header angezeigt

Jede Serverzeile wird ohne führende Leerzeichen ausgegeben

Diese Darstellung wird als saubere Ausgabe bezeichnet

Einfache Ausgabe verbessert die Verarbeitungsleistung von Skriptsprachen

-p[1]

Druckt Leistungsstatistiken für jeden Ergebnissatz

Die folgende Ausgabe ist ein Beispiel für das Format von Leistungsstatistiken:

Netzwerkpaketgröße (Byte): n

x xist[s]:

Uhrzeit (ms.): Gesamt t1 durchschn

t2 (t3 x Akte pro Sek.)

Dabei gilt: x = Anzahl der vom SQL Server verarbeiteten Transaktionen

t1 = Gesamtdauer aller Transaktionen

t2 = Durchschnittliche Dauer einer einzelnen Transaktion

t3 = Durchschnittliche Anzahl von Transaktionen pro Sekunde

Alle Zeiten sind in Millisekunden angegeben

Wenn der optionale If-Parameter 1 angegeben wird, werden die Statistiken im durch Doppelpunkte getrennten Format ausgegeben, das einfach in eine Tabellenkalkulation importiert oder von einem Skript verarbeitet werden kann

Wenn der optionale Parameter mit einem anderen Wert als 1 angegeben wird, wird ein Fehler generiert und sqlcmd wird beendet

– X[1]

Deaktiviert Befehle, die die Systemsicherheit beeinträchtigen können, wenn sqlcmd aus einer Batchdatei ausgeführt wird

Die deaktivierten Befehle werden weiterhin erkannt; sqlcmd gibt eine Warnmeldung aus und setzt die Ausführung fort

Wenn der optionale Parameter 1 angegeben ist, generiert sqlcmd eine Fehlermeldung und wird dann beendet

Die folgenden Befehle werden deaktiviert, wenn die Option -X verwendet wird:

Ed

!!Befehl

Wenn die Option -X angegeben ist, verhindert sie die Übergabe von Umgebungsvariablen an sqlcmd

Es verhindert auch die Ausführung des Startskripts, das mit der Skriptvariable SQLCMDINI angegeben wurde

Weitere Informationen zu sqlcmd-Skriptvariablen finden Sie unter Verwenden von sqlcmd mit Skriptvariablen.

-?

Zeigt die Version von sqlcmd und eine Syntaxzusammenfassung der sqlcmd-Optionen an

Bemerkungen

Die Optionen müssen nicht in der Reihenfolge verwendet werden, in der sie im Syntaxabschnitt angezeigt werden

Wenn mehrere Ergebnisse zurückgegeben werden, druckt sqlcmd eine Leerzeile zwischen jeder Ergebnismenge in einem Stapel

Außerdem wird die Meldung betroffene Zeilen nicht angezeigt, wenn sie nicht auf die ausgeführte Anweisung zutrifft

Um sqlcmd interaktiv zu verwenden, geben Sie an der Eingabeaufforderung sqlcmd und eine oder mehrere der weiter oben in diesem Artikel beschriebenen Optionen ein

Weitere Informationen finden Sie unter Verwenden des Dienstprogramms sqlcmd

Hinweis Die Optionen -L, -Q, -Z und -i bewirken, dass sqlcmd nach der Ausführung beendet wird

Die volle Länge der sqlcmd-Kommandozeile in der Kommandoumgebung (Cmd.exe) inklusive aller Argumente und erweiterten Variablen entspricht der im Betriebssystem festgelegten Länge für Cmd.exe

Variables Ranking (vom niedrigsten zum höchsten)

Umgebungsvariablen auf Systemebene Umgebungsvariablen auf Benutzerebene Befehlsshell-Set ( SETX=Y) an der Eingabeaufforderung, bevor sqlcmd ausgeführt wird

sqlcmd-v X=Y :Setvar X Y

Hinweis Öffnen Sie die Systemsteuerung, klicken Sie auf System und dann auf die Registerkarte Erweitert, um die Umgebungsvariablen anzuzeigen

sqlcmd-Skriptvariablen

Variable Zugeordnete Schalter R/W Standardwert SQLCMDUSER -UR “” SQLCMDPASSWORD -P — “” SQLCMDSERVER -SR “DefaultLocalInstance” SQLCMDWORKSTATION -HR “Computername” SQLCMDDBNAME -d R “” SQLCMDLOGINTIMEOUT -l R/W “8” (Sekunden) SQLCMDSTATTIMEOUT -t R/W “0” = unbegrenzt warten SQLCMDHEADERS -HR/W “0” SQLCMDCOLSEP -SR/W ” ” SQLCMDCOLWIDTH -w R/W “0” SQLCMDPACKETSIZE -a R “4096” SQLCMDERRORLEVEL -MR/W 0 SQLCMDMAXVARTYPEWIDTH – y R/W „256“ SQLCMDMAXFIXEDTYPEWIDTH -y R/W „0“ = unbegrenzt SQLCMDEDITOR R/W „edit.com“ SQLCMDINI R „“ SQLCMDUSEAAD -GR/W „“

SQLCMDUSER, SQLCMDPASSWORD und SQLCMDSERVER werden gesetzt, wenn :Connect verwendet wird

R gibt an, dass der Wert nur einmal während der Programminitialisierung gesetzt werden kann

R/W gibt an, dass der Wert mit dem Befehl setvar geändert werden kann und bei nachfolgenden Befehlen der neue Wert angewendet wird

sqlcmd-Befehle

Zusätzlich zu den Transact-SQL-Anweisungen in sqlcmd sind auch die folgenden Befehle verfügbar:

GO [Zahl] : Liste

[ : ] RESET :Fehler

[ : ] ED : Aus

[:] !! :Perftrace

[ : ] BEENDEN :Verbinden

[ : ] EXIT :Ein Fehler

:r :hilfe

:ServerList :XML [EINAUS]

:Setvar :Listvar

Beachten Sie bei der Verwendung von sqlcmd-Befehlen Folgendes:

Mit Ausnahme von GO muss allen sqlcmd-Befehlen ein Doppelpunkt (:) vorangestellt werden

Wichtig Aus Gründen der Abwärtskompatibilität zu bestehenden osql-Skripten werden einige der mit [ : ] gekennzeichneten Befehle auch ohne Angabe des Doppelpunkts erkannt

sqlcmd-Befehle werden nur erkannt, wenn sie am Anfang einer Zeile stehen

Ohne sqlcmd – Befehl unterscheidet zwischen Groß- und Kleinschreibung

Jeder Befehl muss in einer eigenen Zeile stehen

Einem Befehl darf keine Transact-SQL-Anweisung oder ein anderer Befehl folgen.

Die Befehle werden sofort ausgeführt

Sie werden nicht wie Transact-SQL-Anweisungen in den Ausführungspuffer gestellt

Befehle bearbeiten

[ : ] Ed

Startet den Texteditor

Dieser Editor kann verwendet werden, um den aktuellen Transact-SQL-Batch oder den zuletzt ausgeführten Batch zu bearbeiten

Um den zuletzt ausgeführten Stapel zu bearbeiten, muss der ED-Befehl unmittelbar nach Abschluss der Ausführung des letzten Stapels eingegeben werden

Der Texteditor wird durch die Umgebungsvariable SQLCMDEDITOR definiert

Der Standardeditor ist „Bearbeiten“

Sie können den Editor ändern, indem Sie die Umgebungsvariable SQLCMDEDITOR festlegen

Wenn Sie beispielsweise Microsoft Notepad als Editor festlegen möchten, müssen Sie Folgendes an der Eingabeaufforderung eingeben:

SET SQLCMDEDITOR=Notizblock

[ : ] ZURÜCKSETZEN

Löscht den Statement-Cache.

:List

Gibt den Inhalt des Anweisungscache aus

Variablen

:SetvarVar [ “Wert” ]

Definiert sqlcmd-Skriptvariablen

Skriptvariablen haben folgendes Format: $(VARNAME).

Bei Variablennamen wird die Groß-/Kleinschreibung nicht beachtet

Skriptvariablen können wie folgt angegeben werden:

Implizit – mit einer Befehlszeilenoption

Beispielsweise legt die Option -l die sqlcmd-Variable SQLCMDLOGINTIMEOUT fest

Explizit – mit dem Befehl :Setvar.

Durch Definieren einer Umgebungsvariablen vor dem Ausführen von sqlcmd.

Hinweis Die Option X verhindert, dass Umgebungsvariablen an sqlcmd übergeben werden Variable, die mit :Setvar definiert wurde, hat Vorrang

Variablennamen dürfen keine Leerzeichen enthalten

Variablennamen können nicht die gleiche Form wie ein Variablenausdruck haben, z

B

$(var)

Wenn der Zeichenfolgenwert der Skriptvariablen Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen

Wenn für eine Skriptvariable kein Wert angegeben ist, wird die Skriptvariable weggelassen.

:Listvar

Zeigt die Liste der aktuell gesetzten Skriptvariablen an

Hinweis Es werden nur Skriptvariablen angezeigt, die von sqlcmdor mit dem Befehl :Setvar gesetzt wurden

Ausgabebefehle

:Fehler

<<| STDERR| STDOUT

Leitet alle Fehlerausgaben an die durch filename angegebene Datei, an stderr oder an stdoutum

Der Error-Befehl kann mehrfach in einem Skript verwendet werden

Die Fehlerausgabe wird standardmäßig an stderr gesendet.

Dateiname

Erstellt und öffnet eine Datei, in die die Ausgabe geschrieben wird

Wenn die Datei bereits existiert, wird sie auf 0 Bytes gekürzt

Wenn der Zugriff auf die Datei aufgrund unzureichender Berechtigungen oder aus anderen Gründen nicht möglich ist, wird die Ausgabe nicht umgeleitet, sondern an das zuletzt angegebene Ziel oder an das Standardziel gesendet

STDERR

Leitet die Fehlerausgabe an den stderr-Datenstrom

Wenn dieser Stream umgeleitet wurde, wird die Fehlerausgabe von dem Ziel empfangen, an das der Stream umgeleitet wurde

STDOUT

Leitet die Fehlerausgabe an den stdout-Stream

Wenn dieser Stream umgeleitet wurde, wird die Fehlerausgabe von dem Ziel empfangen, an das der Stream umgeleitet wurde.

:Out filename| | | |

Erstellt und leitet alle Abfrageergebnisse zu oder von der durch filename, stderr oder stdoutum angegebenen Datei weiter

Standardmäßig wird die Ausgabe an stdout gesendet

Wenn die Datei bereits existiert, wird sie auf 0 Bytes gekürzt

Der Out-Befehl kann mehrfach in einem Skript verwendet werden.

😛 erftrace filename| | | |

Erstellt und leitet alle Leistungsverfolgungsinformationen zu oder von der Datei weiter, die durch filename, stderr oder stdoutum angegeben ist

Standardmäßig wird die Ausgabe der Leistungsverfolgung an stdout gesendet

Wenn die Datei bereits existiert, wird sie auf 0 Bytes gekürzt

Der Perftrace-Befehl kann mehrfach in einem Skript verwendet werden

Ausführungssteuerungsbefehle

:Bei Fehler[beendenignorieren]

Gibt die auszuführende Aktion an, wenn während der Skript- oder Stapelausführung ein Fehler auftritt

Wenn die Exit-Option verwendet wird, wird sqlcmd mit dem entsprechenden Fehlerwert beendet

Wenn die Option ignorieren verwendet wird, ignoriert sqlcmd den Fehler und legt fest, dass die Stapel- oder Skriptausführung fortgesetzt wird

Standardmäßig wird eine Fehlermeldung ausgegeben

[ : ] VERLASSEN

Bewirkt, dass sqlcmd beendet wird

[ : ] EXIT[ (Anweisung) ]

Ermöglicht die Verwendung des Ergebnisses einer SELECT-Anweisung als Rückgabewert von sqlcmd

Wenn numerisch, wird die erste Spalte der letzten Ergebniszeile in eine 4-Byte-Ganzzahl (Long) umgewandelt

MS-DOS, Linux und Mac übergeben das Low-Byte an den übergeordneten Prozess oder die Fehlerebene des Betriebssystems

Windows 200x übergibt die gesamte 4-Byte-Ganzzahl

Die Syntax lautet:

:EXIT(Abfrage)

Beispiel:

:EXIT(SELECT @@ROWCOUNT)

Sie können den EXIT-Parameter auch als Teil einer Stapeldatei einschließen

Geben Sie an der Eingabeaufforderung z

Beispiel: sqlcmd -Q “EXIT(SELECT COUNT(*) FROM ‘%1’)”

Das Dienstprogramm sqlcmd sendet alle Informationen zwischen den Klammern () an den Server

Wenn eine gespeicherte Systemprozedur einen Satz auswählt und einen Wert zurückgibt, wird nur die Auswahl zurückgegeben

Die EXIT**()**-Anweisung mit nichts zwischen den Klammern führt alles vor der Anweisung im Batch aus und wird dann ohne Rückgabewert beendet

Wenn eine fehlerhafte Abfrage angegeben wird, wird sqlcmd beendet, ohne einen Wert zurückzugeben

Die folgende Liste enthält a Auflistung der EXIT-Formate:

:AUSFAHRT

Führt den Stapel nicht aus, beendet das Dienstprogramm sofort und gibt keinen Wert zurück

:EXIT( )

Führt den Stapel aus, beendet dann das Dienstprogramm und gibt keinen Wert zurück

:EXIT(query)

Führt den Stapel aus, der die Abfrage enthält, und beendet dann das Dienstprogramm, nachdem die Ergebnisse der Abfrage zurückgegeben wurden

Wenn RAISERROR in einem sqlcmd-Skript verwendet wird und der Status 127 ausgelöst wird, wird sqlcmd beendet und die entsprechende Nachrichten-ID wird an den zurückgegebenen Client gesendet

Beispiel:

RAISERROR(50001, 10, 127)

Dieser Fehler führt dazu, dass das sqlcmd-Skript beendet wird und die Meldungs-ID 50001 an den Client zurückgegeben wird

Die Rückgabewerte −1 bis −99 sind für SQL Server reserviert

sqlcmd definiert die folgenden zusätzlichen Rückgabewerte:

Rückgabewerte BESCHREIBUNG -100 Vor der Auswahl des Rückgabewerts ist ein Fehler aufgetreten

-101 Bei der Auswahl eines Rückgabewerts wurden keine Zeilen gefunden

-102 Beim Auswählen des Rückgabewerts ist ein Konvertierungsfehler aufgetreten

GO [Nummer]

GO signalisiert sowohl das Ende eines Batches als auch die Ausführung von zwischengespeicherten Transact-SQL-Anweisungen

Der Stapel wird mehrmals als separate Stapel ausgeführt

Sie können eine Variable nicht mehr als einmal in einem einzelnen Stapel deklarieren

Verschiedene Befehle

:r Dateiname

Analysiert zusätzliche Transact-SQL-Anweisungen und sqlcmd-Befehle aus der durch filename angegebenen Datei im Anweisungscache

Wenn die Datei Transact-SQL-Anweisungen enthält, denen kein GO folgt, müssen Sie in der ersten Zeile nach :r GO eingeben

.Hinweis <<> wird relativ zum Startverzeichnis gelesen, in dem > ausgeführt wurde

Die Datei wird gelesen und ausgeführt, nachdem ein Stapelabschlusszeichen gefunden wurde

Sie können den Befehl :r mehrmals verwenden

Die Datei kann einen beliebigen sqlcmd-Befehl enthalten

Dazu gehört das Batch-Terminator GO

Hinweis Die im interaktiven Modus angezeigte Zeilenanzahl wird für jeden gefundenen :r-Befehl um 1 erhöht

Der Befehl :r erscheint in der Ausgabe des Listenbefehls

:Serverliste

Listet die lokal konfigurierten Server und die Namen der Server auf, die Nachrichten über das Netzwerk senden.

:connectingserver_name[instance_name] [-l timeout] [-U user_name [-P password]]

Stellt eine Verbindung zu einer Instanz von SQL Server her

Schließt auch die aktuelle Verbindung

Timeout-Optionen:

Wert Verhalten 0 unbegrenzte Wartezeit n0> Wartezeit beträgt n Sekunden

Die Skriptvariable SQLCMDSERVER spiegelt die derzeit aktive Verbindung wider

Wenn das Zeitlimit nicht angegeben ist, wird standardmäßig der Wert der Variablen SQLCMDLOGINTIMEOUT verwendet

Wenn nur der Benutzername angegeben ist (entweder als Option oder als Umgebungsvariable), wird der Benutzer zur Eingabe eines Kennworts aufgefordert

Benutzer werden nicht aufgefordert, wenn die Umgebungsvariable SQLCMDUSER oder SQLCMDPASSWORD festgelegt wurde

Wenn weder Optionen noch Umgebungsvariablen angegeben sind, wird der Windows-Authentifizierungsmodus für die Anmeldung verwendet

Wenn Sie beispielsweise mit integrierter Sicherheit eine Verbindung zu einer Instanz1 von SQL Server myserver herstellen möchten, verwenden Sie den folgenden Befehl:

:myserver\instance1 verbinden

Wenn Sie mithilfe von Skriptvariablen eine Verbindung zur Standardinstanz auf myserver herstellen möchten, würden Sie Folgendes eingeben:

:setvar myusername test

:setvar meinservername meinserver

:connect $(meinServername) $(meinBenutzername)

[:] !!Befehl

Führt Betriebssystembefehle aus

Um einen Betriebssystembefehl auszuführen, geben Sie zwei Ausrufezeichen ( !! ) gefolgt vom Betriebssystembefehl in einer neuen Zeile ein

Beispiel:

:!! Dir

Hinweis Der Befehl wird auf dem Computer ausgeführt, auf dem sqlcmd ausgeführt wird.

:XML [ONOFF]

Weitere Informationen finden Sie in diesem Artikel unter XML-Ausgabeformat und JSON-Ausgabeformat.

:Help

Listet die sqlcmd-Befehle zusammen mit einer kurzen Beschreibung jedes Befehls auf

sqlcmd-Dateinamen

sqlcmd-Eingabedateien können mit der Option -i oder dem Befehl :r angegeben werden

Ausgabedateien können mit der Option -o oder den Befehlen :Error, :Out und :Perftrace angegeben werden

Im Folgenden finden Sie einige Richtlinien für die Verwendung dieser Dateien:

:Error , :Out und :Perftrace sollten einen separaten Dateinamen verwenden

Wird der gleiche Parameter < < > verwendet, können die Eingaben der Befehle vertauscht werden

Wenn eine Eingabedatei auf einem Remoteserver einen Laufwerksdateipfad wie „:Out c:\OutputFile.txt“ enthält und von sqlcmd auf einem lokalen Computer aufgerufen wird, wird die Ausgabedatei auf dem lokalen Computer und nicht auf dem Remoteserver erstellt

Gültige Dateipfade sind beispielsweise: C:\ , \\\\ und “C:\Some Folder\

Verwenden Sie Anführungszeichen, wenn der Pfad ein Leerzeichen enthält

Alle vorhandenen Dateien mit demselben Namen werden bei jeder neuen sqlcmd-Sitzung überschrieben

Informationsmeldungen

sqlcmd gibt alle vom Server gesendeten Informationsmeldungen aus

Das folgende Beispiel gibt eine Informationsmeldung aus, nachdem die Transact-SQL-Anweisungen ausgeführt wurden

Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:

SQLCMD

Geben Sie an der sqlcmd-Eingabeaufforderung Folgendes ein:

VERWENDE AdventureWorks2012;

GEHEN

Wenn Sie die EINGABETASTE drücken, wird die folgende Informationsmeldung angezeigt: Der Datenbankkontext wurde in „AdventureWorks2012“ geändert

Ausgabeformat der Transact-SQL-Abfrage

sqlcmd gibt zuerst einen Spaltenkopf aus, der die in der SELECT-Liste angegebenen Spaltennamen enthält

Die Spaltennamen werden durch das Zeichen SQLCMDCOLSEP getrennt

Standardmäßig ist dies ein Leerzeichen

Ist der Spaltenname kürzer als die Spaltenbreite, wird die Ausgabe bis zur nächsten Spalte mit Leerzeichen aufgefüllt

Auf diese Zeile folgt eine Trennlinie, die durch eine Reihe von Strichen dargestellt wird

Die folgende Ausgabe zeigt ein Beispiel

Starten Sie sqlcmd

Geben Sie an der sqlcmd-Eingabeaufforderung die folgende Abfrage ein:

VERWENDE AdventureWorks2012;

SELECT TOP (2) BusinessEntityID, Vorname, Nachname

VON Person.Person;

GEHEN

Wenn Sie die EINGABETASTE drücken, wird das folgende Resultset zurückgegeben

BusinessEntityID Vorname Nachname

———— ———-

285 Syed Abbas

293 Katharina Abel

(2 Reihe(n) betroffen)

Obwohl die BusinessEntityID-Spalte nur vier Zeichen breit ist, wurde sie erweitert, um den längeren Spaltennamen aufzunehmen

Standardmäßig endet die Ausgabe beim 80

Zeichen

Dies kann mit der Option -w oder durch Festlegen der Skriptvariablen SQLCMDCOLWIDTH geändert werden

XML-Ausgabeformat

Die aus der FOR XML-Klausel resultierende XML-Ausgabe wird unformatiert in einem kontinuierlichen Stream ausgegeben

Verwenden Sie den Befehl :XML ON, wenn Sie eine Ausgabe im XML-Format erwarten

Hinweis sqlcmd gibt Fehlermeldungen im üblichen Format zurück

Beachten Sie, dass die Fehlermeldungen auch im XML-Format in den XML-Textstrom geschrieben werden

Mit :XML ON zeigt :XML ON keine Informationsmeldungen an

Verwenden Sie den folgenden Befehl, um den XML-Modus zu deaktivieren: :XML OFF.

Der GO-Befehl sollte nicht verwendet werden, bevor der XML OFF-Befehl ausgegeben wurde, da XML OFF bewirkt, dass sqlcmd zur zeilenbasierten Ausgabe zurückkehrt

Es ist nicht möglich, XML-Daten (Stream) und Rowset-Daten zu mischen

Wenn der Befehl XML ON nicht verwendet wurde, bevor eine Transact-SQL-Anweisung ausgeführt wurde, die XML-Datenströme ausgibt, wird die Ausgabe nicht korrekt gerendert

Nachdem Sie den XML ON-Befehl verwendet haben, können Sie keine Transact-SQL-Anweisungen ausführen, die reguläre Rowsets ausgeben

Hinweis: Der :XML-Befehl unterstützt nicht die SET STATISTICS XML-Anweisung

JSON-Ausgabeformat

Verwenden Sie den Befehl :XML ON, wenn Sie eine Ausgabe im JSON-Format erwarten

Andernfalls enthält die Ausgabe sowohl den Spaltennamen als auch den JSON-Text

Diese Ausgabe ist kein gültiges JSON

Verwenden Sie zum Deaktivieren des XML-Modus den folgenden Befehl: :XML OFF.

Weitere Informationen finden Sie unter XML-Ausgabeformat in diesem Artikel.

Azure Active Directory-Authentifizierung verwenden

Beispiele für die Verwendung der Azure Active Directory-Authentifizierung:

sqlcmd -S Target_DB_or_DW.testsrv.database.windows.net -G -l 30 sqlcmd -S Target_DB_or_DW.testsrv.database.windows.net -G -U [email protected] -P MyAADPassword -l 30

Best Practices für die Verwendung von SQLCMD

Die folgenden Methoden sind bewährte Best Practices zur Verbesserung der Sicherheit und Effizienz

Verwenden Sie die integrierte Sicherheit von Windows

Verwenden Sie in automatisierten Umgebungen -X[1].

Sichern Sie Eingabe- und Ausgabedateien, indem Sie die entsprechenden NTFS-Dateisystemberechtigungen festlegen use.

Versuchen Sie aus Leistungsgründen, alle Aufgaben in einer einzigen sqlcmd-Sitzung auszuführen, nicht in mehreren verschiedenen Sitzungen.

Setzen Sie Batch- oder Abfrage-Timeouts auf Werte, die länger sind als die erwartete Ausführungszeit.

Maximieren Sie mit folgenden Methoden die Korrektheit:

Verwenden Sie -V16, um Meldungen mit Schweregrad 16 zu protokollieren

Meldungen des Schweregrads 16 weisen auf allgemeine Fehler hin, die der Benutzer korrigieren kann

Überprüfen Sie nach Beendigung des Prozesses den Exit-Code und die Variable DOS ERRORLEVEL

sqlcmd gibt normalerweise 0 (Null) zurück

Andernfalls wird der ERRORLEVEL-Wert wie durch -V konfiguriert gesetzt

Mit anderen Worten: Erwarten Sie nicht, dass ERRORLEVEL mit der von SQL Server gemeldeten Fehlernummer übereinstimmt

Die Fehlernummer ist ein SQL Server-spezifischer Wert, der der Systemfunktion @@ERROR entspricht

ERRORLEVEL ist ein SQLCMD-spezifischer Wert, der angibt, warum SQLCMD beendet wurde und von der Angabe des Befehlszeilenarguments -b betroffen ist

Die Verwendung von -V16 in Kombination mit Exit-Code-Prüfung und DOS ERRORLEVEL kann dazu beitragen, Fehler in automatisierten Umgebungen zu vermeiden, insbesondere Quality Gates vor einer Produktionsfreigabe

Nächste Schritte

Hilfe erhalten

Windows Lösung – Programme \u0026 Spiele starten nicht Update

Video unten ansehen

Neue Informationen zum Thema von einem auf diesem computer ausgeführten programm wird versucht

Windows 10 ist Dreck? Spiele gehen alle nicht? Ständig Probleme? Naja in 99% der Fälle Sitzt das Problem vor dem PC. Schaut euch das Video an. Ich habe bisher noch keine Programme und Spiele gefunden die nicht auf Windows 10 laufen (nach einigen Anpassungen)
Mehr von diesen und ähnlichen Videos findest du auf meinem Kanal #Takiry: https://www.youtube.com/c/takiry

von einem auf diesem computer ausgeführten programm wird versucht Einige Bilder im Thema

 Update Windows Lösung - Programme \u0026 Spiele starten nicht
Windows Lösung – Programme \u0026 Spiele starten nicht Update New

Info zu diesem Release | Citrix Workspace-App für Windows Update New

2022-03-22 · Ab dieser Version wird die Meldung nach einem Timeout von 40 Sekunden angezeigt. Weitere Informationen finden Sie unter … Beta-Programm für Citrix Workspace-App. Ab diesem Release können Sie vorhandene Installationen von Citrix Workspace-Apps automatisch auf die neuesten Beta Builds aktualisieren und diese testen. Beta Builds sind Early …

+ mehr hier sehen

Read more

Dieser Inhalt ist eine dynamisch generierte maschinelle Übersetzung

(Haftungsausschluss)

Über diese Version

22

März 2022 C G Gepostet von:

Neue Funktionen in Release 2202

Storebrowse-Unterstützung für Workspace (Technical Preview)

Ab dieser Version enthält die Citrix Workspace-App für Windows Storebrowse-Unterstützung für Self-Service

Dadurch können Storebrowse-Benutzer auf Cloud- und Workspace-Funktionen zugreifen

Hinweis: Diese Funktion bietet Storebrowse-Unterstützung nur mit einmaligem Anmelden

Die Systemanforderungen und Kompatibilitätsanforderungen müssen erfüllt sein, damit Benutzer die Funktion verwenden können

Weitere Informationen , siehe Storebrowse für Workspace

Hinweis: Kunden haben die Möglichkeit, Technical Previews in Nicht-Produktionsumgebungen oder eingeschränkten Produktionsumgebungen zu testen und Feedback dazu zu geben

Citrix akzeptiert keine Supportanfragen für Vorschaufunktionen, begrüßt jedoch Feedback zur Verbesserung der Funktionen

Citrix behält sich das Recht vor, auf Feedback basierend auf Schweregrad, Kritikalität und Wichtigkeit zu reagieren

Es wird empfohlen, Beta-Builds nicht in Produktionsumgebungen bereitzustellen

Citrix Workspace-Browser

Informationen zu Funktionen oder Fehlerbehebungen im Citrix Workspace Browser finden Sie unter „Neuigkeiten“ in der Dokumentation zum Citrix Workspace Browser

Hinweis: Die Systemanforderungen für Citrix Workspace 2202 für Windows haben sich wie folgt geändert: Die mindestens erforderliche. NET-Version ist 4.8

Die mindestens erforderliche VCRedist-Version ist 14.30.30704.0

Behobene Probleme in Release 2202

Installieren, deinstallieren, aktualisieren

Wenn Sie die Citrix Workspace-App für Windows von CU4 auf CU5 aktualisieren, ohne Self-Service zu installieren, wird möglicherweise die folgende Meldung angezeigt: Beim Upgrade von einer nicht unterstützten Version Citrix Workspace deinstalliert automatisch die alte Version und löscht alle Einstellungen

Sie können sie später wiederherstellen

Andernfalls müssen Sie alles manuell löschen

Klicken Sie auf OK, um fortzufahren

[CVADHELP-18790]

Der Versuch, eine App zu aktualisieren oder zu starten, führt dazu, dass der Fehler Store nicht kontaktiert werden kann

Dieses Problem tritt auf, wenn das Abrufen der Verknüpfungsbeschreibung für bestimmte abonnierte Apps fehlschlägt

Die Apps sind derzeit nicht verfügbar

Bitte versuchen Sie es in ein paar Minuten erneut oder senden Sie die folgenden Informationen an den Helpdesk: Verbindung zum Store nicht möglich.

[CVADHELP-18736]

Sitzung/Verbindung

Die Schaltfläche „Bildschirm drucken“ erstellt möglicherweise keinen Screenshot, wenn die Citrix Workspace-App für Windows im Hintergrund mit aktiviertem App-Schutz gestartet wird

[RFWIN-25835]

Das Starten einer veröffentlichten Anwendung von einer PNAgent-Site in StoreFront mit der Citrix Workspace-App für Windows schlägt möglicherweise mit der folgenden Fehlermeldung fehl: App kann nicht gestartet werden

Wenden Sie sich an den Helpdesk

[CVADHELP-19209]

Das Starten von Sitzungen aus Bereitstellungsgruppen mit einer Zugriffsrichtlinienregel, die die Client-IP-Adresse angibt, schlägt möglicherweise fehl, wenn ein Client über mehrere Netzwerkkarten verfügt

Regel: Set-BrokerAccessPolicyRule -Name -includedClientIPs

[CVADHELP-18783]

Nicht autorisierte Verknüpfungen können für veröffentlichte Anwendungen nicht über die Citrix Workspace-App erstellt werden

Aus diesem Grund werden die Symbole möglicherweise bei jeder Aktualisierung in das Benutzerprofil heruntergeladen, wodurch der Cache auf dem Endpunkt aufgebläht und die CPU-Auslastung auf StoreFront-Seite erhöht wird

[CVADHELP-18609]

Nach dem Konfigurieren eines Stores über GPO oder den Befehl schlägt das Aktualisieren der Self-Service-Benutzeroberfläche, die über den Benachrichtigungsbereich oder das Startmenü geöffnet wurde, möglicherweise fehl

Die Meldung Server kann nicht kontaktiert werden wird angezeigt

[CVADHELP-19242]

geöffnet kann fehlschlagen

Die Meldung wird angezeigt

[CVADHELP-19242] Virtual Desktop fordert Sie trotz konfigurierter Domänen-Passthrough-Authentifizierung zur Eingabe von Anmeldeinformationen auf

Das Problem tritt auf, wenn Sie einen virtuellen Desktop in der Citrix Workspace-App starten

[RFWIN-26111]

Die Citrix Workspace-App 2112.1 kann eine hohe CPU-Auslastung auf dem Endpunkt erfahren, wenn eine Webcam in einem optimierten Microsoft Teams-Videoanruf eingeschaltet wird

[HDX-37168]

Bekannte Probleme in Version 2202

Die Neuinstallation oder Aktualisierung der Citrix Workspace-App kann zu einer Verzögerung von 10 bis 30 Minuten führen

Weitere Informationen finden Sie im Citrix Knowledge Center-Artikel CTX335639

[RFWIN-25752]

Vorherige Versionen

Dieser Abschnitt enthält Informationen zu den neuen Funktionen und behobenen Problemen in den vorherigen Versionen, die wir gemäß den Lebenszyklus-Meilensteinen für die Citrix Workspace-App unterstützen

Neue Eigenschaften

Unterstützung für die Erkennung lokaler Apps in der Citrix Workspace-App

Ab dieser Version können Administratoren die Erkennung und Aufzählung lokal installierter Anwendungen in der Citrix Workspace-App konfigurieren

Sie können diese Funktion mit dem Global App Configuration Service konfigurieren

Weitere Informationen zum Konfigurieren dieser Funktion finden Sie unter Global App Configuration Service

Diese Funktion ist ideal für Geräte, die im Kioskmodus ausgeführt werden, und für Anwendungen, die nicht innerhalb des Citrix Workspace virtualisiert werden können

Dienstkontinuität

Wenn der Identitätsanbieter für die Workspace-Authentifizierung fehlschlägt, können sich Benutzer möglicherweise nicht über die Anmeldeseite der Workspace-App bei Citrix Workspace anmelden

Die Meldung Haben Sie Probleme beim Anmelden? Workspace offline verwenden wird oben auf dem Anmeldebildschirm der Citrix Workspace-App angezeigt

Klicken Sie auf Workspace offline verwenden, um alle Apps und Desktops aufzulisten, für die gültige Verbindungsleases auf dem Clientgerät gespeichert sind

Ab dieser Version wird die Meldung nach einer Zeitüberschreitung von 40 Sekunden angezeigt

Weitere Informationen finden Sie unter Dienstkontinuität in der Citrix Workspace-Dokumentation

Erweiterter virtueller Desktop

Die Größenanpassung virtueller Desktops wurde in dieser Version verbessert

In früheren Versionen wurde die ICA-Datei auf die lokale Festplatte heruntergeladen, wenn Sie eine Citrix Virtual Apps and Desktops-Sitzung starten

Mit dieser Version bieten wir erhöhte Sicherheit für die ICA-Verarbeitung von Dateien durch die Citrix Workspace-App während eines Starts von Citrix Virtual Apps and Desktops

Mit der Citrix Workspace-App können Sie die ICA-Datei jetzt im Systemspeicher statt auf der lokalen Festplatte speichern

Diese Funktion zielt darauf ab, Oberflächenangriffe und Malware auszuschließen, die die ICA-Datei missbrauchen könnten, wenn sie lokal gespeichert ist

Die Funktion ist auch in Citrix Virtual Apps and Desktops-Sitzungen verfügbar, die in Workspace für Web gestartet wurden

Weitere Informationen finden Sie unter Verbesserte ICA-Dateisicherheit

Adaptives Audio funktioniert jetzt bei Verwendung von UDP

Weitere Informationen finden Sie unter Adaptives Audio

Optimierung für Microsoft Teams

Hinweis: Die folgenden Funktionen sind erst nach der Einführung eines zukünftigen Microsoft Teams-Updates verfügbar

Das Veröffentlichungsdatum des Updates finden Sie in der Microsoft 365-Roadmap oder unter CTX253754 für das Dokumentationsupdate und die Ankündigung.

Chat und Meetings mit mehreren Fenstern für Microsoft Teams Ab dieser Version können Sie Chat und Meetings mit mehreren Fenstern in Microsoft Teams 1.4.00.16771 oder höher verwenden, wenn Sie die HDX-Optimierung in Citrix Virtual Apps and Desktops 2112 oder höher verwenden

Das Fenster Pop-Out ist auf verschiedene Arten möglich

Einzelheiten zum Popout-Fenster finden Sie unter Teams-Popout-Fenster für Chats und Besprechungen auf der Microsoft Office 365-Website

Benutzer älterer Versionen der Citrix Workspace-App oder des Virtual Delivery Agent (VDA) sollten beachten, dass Microsoft in Zukunft keinen Single-Window-Code mehr unterstützt

Sie haben jedoch ab dem Zeitpunkt der globalen Verfügbarkeit dieses Features mindestens neun Monate Zeit, um auf eine VDA- oder Citrix Workspace-App-Version zu aktualisieren, die mehrere Fenster unterstützt (2112 und höher)

Bildschirmfreigabe in Microsoft Teams, wenn die HDX 3D Pro-Richtlinie in Citrix Studio aktiviert wurde

Ab der Citrix Workspace-App 2112.1 für Windows oder Citrix Virtual Apps and Desktops 2112 können Sie Apps über die Bildschirmfreigabe in Microsoft Teams freigeben, wenn diese Richtlinie aktiviert ist

Kontrolle geben Mit der Schaltfläche Kontrolle geben können Sie anderen Meeting-Teilnehmern die Kontrolle über Ihren freigegebenen Bildschirm übertragen

Der Teilnehmer kann mithilfe von Tastatur-, Maus- und Zwischenablageeingaben eine Auswahl treffen und den freigegebenen Bildschirm ändern

Sie können jetzt sowohl den freigegebenen Bildschirm steuern als auch jederzeit die Kontrolle zurückerlangen

Kontrolle übernehmen In Screen-Sharing-Sitzungen kann jeder Teilnehmer mit der Schaltfläche „Kontrolle anfordern“ einen kontrollierten Zugriff anfordern

Der Benutzer, der den Bildschirm freigibt, kann die Anfrage genehmigen oder ablehnen

Wenn Sie die Kontrolle übernehmen, können Sie Tastatur- und Mauseingaben auf dem freigegebenen Bildschirm steuern und die gemeinsame Kontrolle beenden

Einschränkung: Während eines Peer-to-Peer-Anrufs zwischen einem optimierten Benutzer und einem Benutzer mit dem nativen Microsoft Teams-Desktopclient, der auf dem Endpunkt ausgeführt wird, ist die Option „Anforderungssteuerung“ nicht verfügbar

Als Problemumgehung können Benutzer einem Meeting beitreten, um die Option zum Anfordern der Steuerung zu erhalten

Dynamisches e911 Ab dieser Version unterstützt die Citrix Workspace-App dynamische Notrufe

Bei Verwendung von Microsoft-Anrufplänen, Operator Connect und Direct Routing können Sie: Notrufe konfigurieren und weiterleiten Sicherheitspersonal benachrichtigen Die Benachrichtigung basiert auf dem aktuellen Standort der Citrix Workspace-App auf dem Endpunkt und nicht auf dem Microsoft Teams-Client, der auf dem VDA ausgeführt wird

Das Gesetz der Vereinigten Staaten (Ray Baum’s Law) verlangt, dass der Standort des Notrufers an die zuständige Notrufzentrale (PSAP) übermittelt wird

Beginnend mit der Citrix Workspace-App 2112.1 für Windows entspricht die Microsoft Teams-Optimierung mit HDX dem Gesetz von Ray Baum

Citrix Workspace-Browser

Diese Version des Arbeitsbereich-Browsers basiert auf Chromium Version 95

Behobene Probleme

Installieren, deinstallieren, aktualisieren

Wenn Sie als Benutzer die Workspace-App mit einer Version vor 2109 installiert haben und der Administrator die Version 2109 installiert, wird die Fehlermeldung Einstiegspunkt nicht gefunden angezeigt, wenn Sie sich als Benutzer wieder am Gerät anmelden

Wenn Sie auf OK klicken, verschwindet die Meldung und die Workspace-App wird auf Version 2109 aktualisiert

[RFWIN-25008]

Anmeldung/Authentifizierung

Die Citrix Workspace-App-Authentifizierung schlägt nach der Initialisierung möglicherweise fehl, wenn versucht wird, eine Smartcard über Citrix Gateway zu verwenden

Wenn Sie den Authentifizierungsprozess nach 15 Minuten aktualisieren, wird möglicherweise eine 404-Fehlermeldung in einem in Citrix Workspace eingebetteten Browser angezeigt

Die App bleibt dann in einer Authentifizierungsschleife, bis Sie sie schließen und erneut öffnen

[RFWIN-25006]

Das Hinzufügen eines Stores mit Smartcard-Authentifizierung kann mit der folgenden Fehlermeldung fehlschlagen: Der Store ist nicht vorhanden

Versuchen Sie es erneut oder wenden Sie sich an den Support

[CVADHELP-18647]

[CVADHELP-18647] Beim Auflisten der Anwendung über Storebrowse wird ein Nullzeichen zwischen jedem Zeichen in der Aufzählungsdatei eingefügt

[CVADHELP-18773]

Sitzung/Verbindung

Das Auflisten von Ressourcen für die Citrix Gateway-URL mit dem Storebrowse-Dienstprogramm schlägt möglicherweise fehl, wenn mindestens einer der konfigurierten Delivery Controller nicht erreichbar ist

[CVADHELP-15416]

Beim Versuch, eine Anwendung zu öffnen, zeigt Citrix Director möglicherweise einen Verbindungsfehler an, wenn die vPrefer-Option aktiviert und ein Limit von einer Instanz pro Benutzer konfiguriert ist

[CVADHELP-17372]

aktiviert und ein Limit von einer Instanz pro Benutzer ist konfiguriert

[CVADHELP-17372] Die Citrix Workspace-App ruft möglicherweise externe Beacons nur für interne Stores ab

Dieser Fix ruft keine externen Beacons für interne Stores oder solche ab, denen kein Gateway zugeordnet ist

[CVADHELP-18275]

In der Citrix Workspace-App für Windows 2109 und höher wird eine Desktopsitzung möglicherweise getrennt, wenn der Legacy-Grafikmodus aktiviert ist

[CVADHELP-18718]

Bei Verwendung des App-Schutzes in der Citrix Workspace-App für Windows 2109 oder höher ist die Grafikkartenleistung möglicherweise schlecht

[CVADHELP-18831]

Nach dem automatischen Upgrade der Microsoft Edge WebView2 Runtime ist der Bildschirm der Citrix Workspace-App für Windows leer

[RFWIN-25295]

Die Citrix Workspace-App funktioniert nicht mehr

[RFWIN-25301]

Handhabungslecks in App-Schutzkomponenten führen dazu, dass einige Prozesse fehlschlagen

[RFWIN-25358]

Die Citrix Workspace-App Desktop Lock schlägt möglicherweise fehl, wenn die GPO-Speicher nicht für das Desktop Lock-Setup konfiguriert sind

[RFWIN-25392]

In Microsoft Teams wird die Bildschirmfreigabe beendet, wenn Sie die Sitzungsgröße ändern

[HDX-31858]

Im Multi-Screen-Modus wird ein leerer Bildschirm angezeigt, wenn Sie den Bildschirm vom freigegebenen Bildschirm in Microsoft Teams trennen

[HDX-34733]

In einer Bildschirmfreigabesitzung umfasst der rote Rahmen zur Anzeige des freigegebenen Bildschirms alle Bildschirme, wenn Microsoft Teams im nahtlosen Modus und mit mehreren Monitoren ausgeführt wird

[HDX-34978]

Bei P2P-Anrufen zwischen der Citrix Workspace-App für Mac 2109 und der Citrix Workspace-App für Windows 2109 können Anruffehler auftreten

[HDX-35223]

Während eines Videoanrufs mit Microsoft Teams kann die Kamera blinken

[HDX-36345]

Sitzungsstarts schlagen möglicherweise fehl, wenn Sie den StoreFront-Feldwert in der Datei default.ica auf ClientName setzen

Weitere Informationen finden Sie im Citrix Knowledge Center-Artikel CTX335725

[CVADHELP-19033]

Informationen zu Problemen im Produkt finden Sie unter Bekannte Probleme.

Neue Funktionen

Unterstützung für Windows 11

Die Citrix Workspace-App für Windows wird jetzt unter Windows 11 unterstützt

Behobene Probleme

Wenn in Google Chrome vom Administrator externe Erweiterungen installiert wurden, stürzt der Citrix Workspace-Browser beim Öffnen ab

[CTXBR-2135]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2109

Neue Funktionen

Adaptives Audio

Mit adaptivem Audio müssen Sie keine Audioqualitätsrichtlinien auf dem VDA konfigurieren

Adaptive Audio optimiert die Einstellungen für Ihre Umgebung und ersetzt veraltete Audiokomprimierungsformate für ein hervorragendes Benutzererlebnis

Hinweis: Wenn die Echtzeit-Audioanwendung die Bereitstellung über UDP-Audio erfordert, muss Adaptive Audio auf dem VDA deaktiviert werden, damit ein Fallback auf UDP-Audio möglich ist

Weitere Informationen finden Sie unter Adaptives Audio

Citrix Workspace-Browser

Der Citrix Workspace Browser ist ein nativer Browser, der auf dem Clientcomputer ausgeführt wird

Damit können Benutzer Web- und SaaS-Anwendungen sicher direkt in der Citrix Workspace-App öffnen

Der neue Browser trägt dazu bei, die Benutzererfahrung zu bereichern

Es ermöglicht eine verbesserte und nativere browserähnliche Benutzererfahrung mit den folgenden Funktionen:

Zugriff auf interne Websites ohne VPN

Mikrofon- und Webcam-Unterstützung

Tabbed-Browsing

Mehrfensteransichten

Bearbeitbare Omnibox

Lesezeichen

Verknüpfungen auf der neuen Registerkarte

Anpassbare Einstellungen

Proxy-Authentifizierungsunterstützung

Analytik

Administratoren können Secure Workspace Access (SWA) oder App-Schutzrichtlinien in verschiedenen Kombinationen pro URL aktivieren

Zu diesen Funktionen gehören Anti-Keylogging, Anti-Screenshot, Herunterladen, Drucken, Einschränkungen in der Zwischenablage und Wasserzeichen

Weitere Informationen finden Sie unter Citrix Workspace-Browser

URL-Migration von StoreFront zu Workspace

Wenn Ihre Organisation von lokalem StoreFront zu Workspace wechselt, müssen Endbenutzer die neue Workspace-URL manuell zur Workspace-App auf ihren Endpunkten hinzufügen

Mit dieser Funktion können Administratoren Benutzer mit minimaler Benutzerinteraktion nahtlos von einem StoreFront-Store zu einem Workspace-Store migrieren

Weitere Informationen zu dieser Funktion finden Sie unter URL-Migration von StoreFront zu Workspace.

Unterstützung für benutzerdefinierte Webstores

Ab dieser Version können Sie über die Citrix Workspace-App für Windows auf den benutzerdefinierten Webstore Ihres Unternehmens zugreifen

Um diese Funktion zu verwenden, muss der Administrator die Domäne oder den benutzerdefinierten Webstore zur Liste der zugelassenen Dienste im Global App Configuration Service hinzufügen

Anschließend können Sie die URL des benutzerdefinierten Webstores in der Citrix Workspace-App auf dem Bildschirm „Konto hinzufügen“ angeben

Der benutzerdefinierte Webshop wird dann im Fenster der nativen Workspace-App geöffnet

Weitere Informationen zum Konfigurieren von benutzerdefinierten Webshops finden Sie unter Benutzerdefinierte Webshops

Unterstützung für Windows Hello- und FIDO2-Sicherheitsschlüsselauthentifizierung

Ab dieser Version können Sie sich bei Citrix Workspace mit Windows Hello- und FIDO2-Sicherheitsschlüsseln authentifizieren

Weitere Informationen finden Sie unter Andere Authentifizierungsmethoden bei Citrix Workspace

Einmaliges Anmelden (SSO) für die Citrix Workspace-App von in Microsoft Azure Active Directory (AAD) verbundenen Maschinen mit AAD als Identitätsanbieter

Ab dieser Version können Sie sich mit Single Sign-On bei der Citrix Workspace-App auf mit Azure Active Directory (AAD) verbundenen Maschinen mit AAD als Identitätsanbieter anmelden

Weitere Informationen finden Sie unter Andere Authentifizierungsmethoden bei Citrix Workspace.

Unterstützung für bedingten Zugriff mit Azure Active Directory

Ab dieser Version können Workspace-Administratoren Richtlinien für den bedingten Zugriff mit Azure Active Directory für Benutzer konfigurieren und durchsetzen, die sich bei der Citrix Workspace-App authentifizieren

Weitere Informationen finden Sie unter Unterstützung für bedingten Zugriff mit Azure AD

Unterstützung der Dienstkontinuität

Diese Version unterstützt die Dienstkontinuität für Citrix Workspace-Weberweiterungen

Sie können Workspace-Weberweiterungen für Google Chrome oder Microsoft Edge mit der Workspace-App für Windows 2109 verwenden

Diese Erweiterungen sind im Google Chrome Web Store und auf der Microsoft Edge-Add-ons-Website verfügbar

Die Workspace-App kommuniziert mit der Citrix Workspace-Weberweiterung über das Messaging-Hostprotokoll der nativen Browsererweiterung

Die Workspace-App und die Workspace-Weberweiterung verwenden gemeinsam Workspace-Verbindungsleases, um bei Ausfällen Zugriff auf Apps und Desktops über einen Browser zu ermöglichen

Weitere Informationen finden Sie unter Dienstkontinuität

Microsoft Teams-Verbesserungen

Die folgenden Features sind erst verfügbar, nachdem Microsoft Teams ein zukünftiges Update veröffentlicht hat

Wenn Microsoft das Update veröffentlicht, überprüfen Sie CTX253754 auf das Dokumentationsupdate und die Ankündigung

WebRTC-Unterstützung: Diese Version unterstützt WebRTC 1.0 für ein besseres Videokonferenzerlebnis und Kataloganzeige.

Verbesserung der Bildschirmfreigabe: Mit der Bildschirmfreigabefunktion in Microsoft Teams können Sie einzelne Anwendungen, Fenster oder den gesamten Bildschirm freigeben

Citrix Virtual Delivery Agent 2109 ist eine Voraussetzung für dieses Feature

App-Schutz-Kompatibilität: Mit aktiviertem App-Schutz können Sie jetzt Inhalte über Microsoft Teams mit HDX-Optimierung teilen

Mit dieser Funktion können Sie ein Anwendungsfenster freigeben, das auf dem virtuellen Desktop ausgeführt wird

Citrix Virtual Delivery Agent 2109 ist eine Voraussetzung für dieses Feature

Hinweis: Die vollständige Monitor- oder Desktopfreigabe ist deaktiviert, wenn der App-Schutz für die Bereitstellungsgruppe aktiviert ist

Live-Untertitel: Diese Version unterstützt die Echtzeit-Transkription dessen, was ein Sprecher sagt, wenn Live-Untertitel in Microsoft Teams aktiviert sind

Optimierung für Microsoft Teams

Citrix Workspace 2109 für Windows unterstützt Peer-to-Peer-Audio- und -Videoanrufe, Konferenzgespräche und Bildschirmfreigabe in optimierten Microsoft Teams auf VM-gehosteten Apps

Unterstützung für Bloomberg-Tastatur 5

Diese Version enthält Unterstützung für Bloomberg Keyboard 5

Um Bloomberg Keyboard 5 zu verwenden, müssen Sie den Registrierungseditor konfigurieren

Weitere Informationen zum Konfigurieren der Tastatur finden Sie unter Bloomberg-Tastaturen im Abschnitt Konfigurieren der Bloomberg-Tastatur 5

Gelöste Probleme

nahtloses Fenster

Einige Anwendungen von Drittanbietern bleiben möglicherweise im Vordergrund, was dazu führt, dass andere gestartete Anwendungen im Hintergrund bleiben

[CVADHELP-16897]

Benutzeroberfläche

Bei Verwendung der Citrix Workspace-App für Windows werden die Verknüpfungen im Startmenü möglicherweise nicht automatisch aktualisiert

Das Problem tritt auf, wenn eine neue Anwendung hinzugefügt oder eine Änderung am Backend vorgenommen wird

[CVADHELP-17122]

Probleme mit Clientgeräten

Bei Verwendung der Citrix Workspace-App können Geräte, die mit höheren COM-Ports als 9 verbunden sind, möglicherweise nicht in der Sitzung zugeordnet werden

[CVADHELP-17734]

Sitzung/Verbindung

Beim Upgrade der Citrix Workspace-App für Windows auf Version 2106 schlägt das Starten von Anwendungen oder Desktops über einen Proxyserver möglicherweise mit der folgenden Fehlermeldung fehl: Verbindung zum Server kann nicht hergestellt werden

Wenden Sie sich mit der folgenden Fehlermeldung an den Systemadministrator: Unter der angegebenen Adresse ist kein Citrix XenApp-Server konfiguriert

(Socket-Fehler 10060) [CVADHELP-18137]

Wenn Sie versuchen, eine Webcam mit der auf einem VDA installierten Citrix Workspace-App für Windows umzuleiten, schlägt die Webcam möglicherweise fehl

[HDX-28691]

Wenn Sie Ihren Bildschirm in Microsoft Teams mit HDX-Optimierung in einer Konfiguration mit mehreren Monitoren freigeben, erfasst das Auswahltool für die Bildschirmfreigabe keine einzelnen Monitore

Dieses Problem tritt auf, wenn der virtuelle Desktop die Desktop Viewer-Symbolleiste nicht verwendet oder Desktop Lock verwendet

Anstelle eines einzelnen Monitors werden alle Monitore zu einem einzigen Bild kombiniert

Dieses Problem kann in der Citrix Workspace-App für Windows 2106 oder höher auftreten

Ab dieser Version ist die Bildschirmfreigabe im Multi-Monitor-Modus in den folgenden Szenarien deaktiviert:

Desktop Viewer ist in StoreFront oder in der ICA-Datei deaktiviert

Oder:

Desktop Lock wird verwendet

Nur der primäre Monitor kann freigegeben werden

[HDX-34200]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2108

Neue Funktionen

Neu gestalteter Bildschirm zum Hinzufügen von Konten

Diese Version bietet einen überarbeiteten Bildschirm zum Hinzufügen von Konten

Zeitüberschreitung bei Inaktivität für Citrix Workspace-Sitzungen

Administratoren können einen Wert für das Inaktivitäts-Timeout festlegen

Das Inaktivitäts-Timeout bestimmt, nach wie viel Zeit ein inaktiver Benutzer automatisch von der Citrix Workspace-Sitzung abgemeldet wird

Wenn im angegebenen Zeitintervall keine Maus-, Tastatur- oder Berührungsaktivität erkannt wird, wird die Citrix Workspace-App automatisch abgemeldet

Das Inaktivitäts-Timeout wirkt sich nicht auf bereits laufende Citrix Virtual Apps and Desktops-Sitzungen oder die Citrix StoreFront-Stores aus

Weitere Informationen finden Sie unter Inaktivitäts-Timeout für Workspace-Sitzungen

Hinweis: Administratoren können das Inaktivitäts-Timeout nur für Workspace-Sitzungen (Cloud) konfigurieren.

Custom Web Store Support [Technische Vorschau]

Ab dieser Version können Sie über die Citrix Workspace-App für Windows auf den benutzerdefinierten Webstore Ihres Unternehmens zugreifen

Um diese Funktion verwenden zu können, muss der Administrator die Domäne oder den benutzerdefinierten Webshop zur zugelassenen Liste im Global App Configuration Service hinzufügen

Anschließend können Sie die URL des benutzerdefinierten Webstores in der Citrix Workspace-App auf dem Bildschirm „Konto hinzufügen“ angeben

Der benutzerdefinierte Webshop wird dann im Fenster der nativen Workspace-App geöffnet

Weitere Informationen zum Konfigurieren von benutzerdefinierten Webshops finden Sie unter Benutzerdefinierte Webshops

Hinweis: Kunden haben die Möglichkeit, Technical Previews in Nicht-Produktionsumgebungen oder eingeschränkten Produktionsumgebungen auszuführen, um sie zu testen und Feedback zu geben

Citrix akzeptiert keine Supportanfragen für Vorschaufunktionen, begrüßt jedoch Feedback zur Verbesserung der Funktionen

Citrix behält sich das Recht vor, auf Feedback basierend auf Schweregrad, Kritikalität und Wichtigkeit zu reagieren

Es wird empfohlen, Beta-Builds nicht in Produktionsumgebungen bereitzustellen

URL-Migration von StoreFront zu Workspace [Technische Vorschau]

Wenn Ihre Organisation von lokalem StoreFront zu Workspace wechselt, müssen Endbenutzer die neue Workspace-URL manuell zur Workspace-App auf ihren Endpunkten hinzufügen

Mit dieser Funktion können Administratoren Benutzer mit minimaler Benutzerinteraktion nahtlos von einem StoreFront-Store zu einem Workspace-Store migrieren

Weitere Informationen zu dieser Funktion finden Sie unter URL-Migration von StoreFront zu Workspace [Technische Vorschau]

Hinweis: Kunden haben die Möglichkeit, Technical Previews in Nicht-Produktionsumgebungen oder eingeschränkten Produktionsumgebungen zu testen und Feedback dazu zu geben

Citrix akzeptiert keine Supportanfragen für Vorschaufunktionen, begrüßt jedoch Feedback zur Verbesserung der Funktionen

Citrix behält sich das Recht vor, auf Feedback basierend auf Schweregrad, Kritikalität und Wichtigkeit zu reagieren

Es wird empfohlen, Beta-Builds nicht in Produktionsumgebungen bereitzustellen

Behobene Probleme

Anmeldung und Authentifizierung

Wenn eine Citrix Gateway-Sitzung abläuft, fordert Citrix Workspace beim Starten einer Anwendung möglicherweise keine Authentifizierung an

[RFWIN-23829]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2107

Neue Funktionen

EPA-Verbesserungen

Ab dieser Version kann die Citrix Workspace-App das EPA-Plugin in Workspace-Bereitstellungen herunterladen und installieren

Nach Abschluss der Installation scannt Endpoint Analysis (EPA) das Gerät auf Endpunktsicherheitsanforderungen, die auf Citrix Gateway konfiguriert sind

Nach Abschluss des Scans wird das Anmeldefenster der Citrix Workspace-App angezeigt

Hinweis: Diese Funktion funktioniert nur, wenn Sie die mehrstufige Authentifizierung (nFactor) in der Umgebung konfiguriert haben

Weitere Informationen zum EPA-Scan finden Sie unter Advanced Endpoint Analysis-Scans.

Beta-Programm für die Citrix Workspace-App

Ab dieser Version können Sie vorhandene Installationen von Citrix Workspace-Apps automatisch auf die neuesten Beta-Builds aktualisieren und testen

Beta-Builds sind Early-Access-Versionen, die vor der allgemeinen Verfügbarkeit eines vollständig unterstützten stabilen Release-Updates veröffentlicht werden

Sie erhalten eine Updatebenachrichtigung, wenn die Citrix Workspace-App für automatische Updates konfiguriert ist

Um auf Beta-Builds zu aktualisieren, wählen Sie den Beta-Kanal aus dem Dropdown-Menü des Fensters „Update-Einstellungen“ aus:

Release: Vollständig unterstütztes stabiles Release-Update

Vollständig unterstütztes stabiles Release-Update Beta: Early-Access-Release zum einfachen Testen und Melden von Problemen vor der allgemeinen Verfügbarkeit

Hinweis: Kunden haben die Möglichkeit, Beta-Builds in Nicht-Produktionsumgebungen oder eingeschränkten Produktionsumgebungen zu testen und Feedback zu geben

Citrix akzeptiert keine Supportanfragen für Beta-Builds, begrüßt jedoch Feedback zur Verbesserung der Builds

Citrix behält sich das Recht vor, auf Feedback basierend auf Schweregrad, Kritikalität und Wichtigkeit zu reagieren

Es wird empfohlen, Beta-Builds nicht in Produktionsumgebungen bereitzustellen

Weitere Informationen zum Installieren von Kanälen für automatische Updates finden Sie unter Installieren des Betaprogramms der Citrix Workspace-App

Unterstützung für die folgenden Authentifizierungsmethoden [Technische Vorschau]

Ab dieser Version können Sie sich mit den folgenden Methoden bei der Citrix Workspace-App authentifizieren:

Authentifizierung mit Windows Hello- und FIDO2-Sicherheitsschlüsseln

Einmaliges Anmelden (SSO) bei der Citrix Workspace-App von mit Microsoft Azure Active Directory (AAD) verbundenen Maschinen mit AAD als Identitätsanbieter

System Anforderungen

Microsoft Edge WebView2-Laufzeitversion 92 oder höher

Hinweis: Ab Version 2107 ist das Microsoft Edge WebView2 Runtime-Installationsprogramm mit dem Citrix Workspace-App-Installationsprogramm verpackt

Während der Installation der Workspace-App prüft das Installationsprogramm, ob die Microsoft Edge WebView2-Laufzeit auf dem System vorhanden ist, und installiert sie, falls dies der Fall ist

Wenn Sie die Citrix Workspace-App als Nicht-Administrator installieren und Microsoft Edge WebView2 Runtime nicht vorhanden ist, wird die Installation mit der folgenden Meldung unterbrochen: Sie müssen als Administrator angemeldet sein, um die folgenden vorausgesetzten Pakete zu installieren: Edge Webview2 Runtime Diese Funktion wird nur für Workspace (Cloud)-Bereitstellungen unterstützt

Authentifizierungsmethoden aktivieren

Um Authentifizierungsmethoden zu aktivieren, müssen Administratoren die folgenden Schritte ausführen:

Öffnen Sie den Registrierungseditor

Navigieren Sie zum folgenden Registrierungspfad: Als Administrator: Für 64-Bit-Betriebssysteme: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\Dazzle Für 32-Bit-Betriebssysteme: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Dazzle

Als Nicht-Administrator: Für 64-Bit- oder 32-Bit-Betriebssysteme: \HKEY_CURRENT_USER\SOFTWARE\Citrix\Dazzle

Erstellen Sie einen Registrierungsschlüssel mit den folgenden Attributen: Registrierungsschlüsselname: EdgeChromiumEnabled Typ: Zeichenfolge Wertwert: True Starten Sie die Citrix Workspace-App neu, damit die Änderungen wirksam werden

Hinweis: Kunden haben die Möglichkeit, Technical Previews in Umgebungen auszuführen, die nicht oder eingeschränkt sind Produktionsnutzung, um zu testen und Feedback zu geben

Citrix akzeptiert keine Supportanfragen für Vorschaufunktionen, begrüßt jedoch Feedback zur Verbesserung der Funktionen

Citrix behält sich das Recht vor, auf Feedback basierend auf Schweregrad, Kritikalität und Wichtigkeit zu reagieren

Unterstützung für bedingten Zugriff mit Azure AD [Technische Vorschau]

Ab dieser Version können Sie sich mit bedingtem Zugriff authentifizieren, wenn die Richtlinien von Ihrem Administrator konfiguriert wurden

System Anforderungen

Microsoft Edge WebView2-Laufzeitversion 92 oder höher

Hinweis: Ab Version 2107 ist das Microsoft Edge WebView2 Runtime-Installationsprogramm mit dem Citrix Workspace-App-Installationsprogramm verpackt

Während der Installation der Workspace-App prüft das Installationsprogramm, ob Microsoft Edge WebView2 Runtime auf dem System vorhanden ist, und installiert es, falls vorhanden

Aktivieren der bedingten Zugriffsauthentifizierung

Um die bedingte Zugriffsauthentifizierung mit Azure AD zu aktivieren, müssen Administratoren Folgendes tun:

Öffnen Sie den Registrierungseditor

Navigieren Sie zum folgenden Registrierungspfad: Für 64-Bit-Betriebssysteme: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\Dazzle

Für 32-Bit-Betriebssysteme: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Dazzle Erstellen Sie einen Registrierungsschlüssel mit den folgenden Attributen: Name des Registrierungsschlüssels: EdgeChromiumEnabled Typ: Zeichenfolge Wert: True Starten Sie die Citrix Workspace-App neu, damit die Änderungen wirksam werden

Lokal Unterstützung der App-Erkennung in der Workspace-App [Technische Vorschau]

Ab Version 2107 können Administratoren die Erkennung und Aufzählung lokal installierter Anwendungen in der Citrix Workspace-App konfigurieren

Sie können diese Funktion mit dem Global App Configuration Service konfigurieren

Weitere Informationen zum Konfigurieren dieser Funktion finden Sie unter Global App Configuration Service

Diese Funktion ist ideal für Geräte, die im Kioskmodus ausgeführt werden, und für Anwendungen, die nicht in Citrix Workspace virtualisiert werden können

Hinweis: Kunden haben die Möglichkeit, technische Vorschauen in Umgebungen zu testen, die nicht oder nur teilweise für die Produktion verwendet werden, und Feedback zu geben

Citrix akzeptiert keine Supportanfragen für Vorschaufunktionen, begrüßt jedoch Feedback zur Verbesserung der Funktionen

Citrix behält sich das Recht vor, auf Feedback basierend auf Schweregrad, Kritikalität und Wichtigkeit zu reagieren

Gelöste Probleme

Klaviatur

Bei installiertem App-Schutz ist die Tastatureingabe auf einigen Laptops der HP G5-Serie möglicherweise nicht kompatibel

[RFWIN-24103]

Sitzung/Verbindung

Wenn Drag & Drop aktiviert ist, schlagen Versuche, die Größe einer veröffentlichten Anwendung zu ändern, möglicherweise fehl

[CVADHELP-17089]

Beim Konfigurieren von Client und VDA mit Netzwerkproxyeinstellungen schlägt die Browserinhaltsumleitung im Chrome-Browser möglicherweise fehl

[CVADHELP-17430]

Wenn Sie sich mit UPN-Anmeldeinformationen bei Single Sign-On anmelden und dann das Kennwort auf dem Endpunkt ändern, erhalten Sie möglicherweise die folgende Fehlermeldung, nachdem Sie versucht haben, eine Sitzung zu starten: Der Benutzername oder das Kennwort ist falsch

Versuche es noch einmal

[CVADHELP-17620]

Wenn Sie während einer Microsoft Teams-Besprechung einen Videoanruf starten, reagiert der Desktop-Viewer möglicherweise nicht mehr

[HDX-32435]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2106

Neue Funktionen

Globaler App-Konfigurationsdienst

Der neue Global App Configuration Service für Citrix Workspace ermöglicht Citrix Administratoren, Workspace-Dienst-URLs und Workspace-App-Einstellungen über einen zentral verwalteten Dienst bereitzustellen

Weitere Informationen finden Sie in der Dokumentation zum Global App Configuration Service

Opt-out-Option der Speicherung von Authentifizierungstoken über den Global App Configuration Service

Die Citrix Workspace-App bietet jetzt eine zusätzliche Option zum Deaktivieren des Speicherns von Authentifizierungstoken auf der lokalen Festplatte

Zusätzlich zur vorhandenen GPO-Konfiguration können Sie auch den globalen App-Konfigurationsdienst verwenden, um das Speichern von Authentifizierungstoken auf dem lokalen Datenträger zu deaktivieren

Legen Sie im Global App Configuration Service das Attribut Store Authentication Tokens auf False fest

Weitere Informationen zum Global App Configuration Service finden Sie in der Dokumentation

Dienstkontinuität

Die Service Continuity-Funktion eliminiert oder minimiert die Abhängigkeit von bestimmten Komponenten, die am Verbindungsprozess beteiligt sind

Auf diese Weise können Benutzer ihre virtuellen Apps und Desktops unabhängig vom Zustand der Cloud-Dienste starten

Weitere Informationen finden Sie unter Dienstkontinuität in der Citrix Workspace-Dokumentation

Microsoft Teams-Verbesserungen

Wenn der Desktop-Viewer im Vollbildmodus ausgeführt wird, können Benutzer einen der Bildschirme auswählen und freigeben, die der Desktop-Viewer abdeckt

Im Fenstermodus können Benutzer das Desktop-Viewer-Fenster freigeben

Im nahtlosen Modus können Benutzer einen der Bildschirme zum Teilen auswählen

Wenn der Desktop Viewer den Fenstermodus ändert (maximieren, wiederherstellen oder minimieren), wird die Bildschirmfreigabe beendet

Bidirektionale URL-Unterstützung mit Chromium-basierten Browsern

Mit der bidirektionalen Inhaltsumleitung können Sie URLs so konfigurieren, dass sie von Client zu Server und von Server zu Client umgeleitet werden

Sie können dies mithilfe von Richtlinien auf dem Server und dem Client konfigurieren

Mit der administrativen Gruppenrichtlinienobjektvorlage können Sie Serverrichtlinien auf dem Delivery Controller und Clientrichtlinien auf der Citrix Workspace-App festlegen

Mit dieser Version wird die bidirektionale URL-Umleitung für Google Chrome und Microsoft Edge hinzugefügt

Voraussetzungen:

Citrix Virtual Apps and Desktops Version 2106 oder höher

Browserumleitungserweiterung Version 5.0

Um den Google Chrome-Browser für die bidirektionale URL-Umleitung zu registrieren, führen Sie den folgenden Befehl im Installationsordner der Citrix Workspace-App aus:

%ProgramFiles(x86)%\Citrix\ICA Client\redirector.exe /regChrome /verbose

Um die Registrierung des Google Chrome-Browsers für die bidirektionale URL-Umleitung aufzuheben, führen Sie den folgenden Befehl im Installationsordner der Citrix Workspace-App aus:

%ProgramFiles(x86)%\Citrix\ICA Client\redirector.exe /unregChrome /verbose

Informationen zum Konfigurieren der URL-Umleitung in der Citrix Workspace-App finden Sie unter Zwei-Wege-Inhaltsumleitung

Weitere Informationen zur Browserinhaltsumleitung finden Sie unter Browserinhaltsumleitung in der Citrix Virtual Apps and Desktops-Dokumentation

In früheren Versionen wird die ICA-Datei auf das heruntergeladene lokale Medium geschrieben, wenn Sie eine Citrix Virtual Apps and Desktops-Sitzung starten

Mit dieser Version bieten wir erhöhte Sicherheit für die Handhabung von ICA-Dateien durch die Citrix Workspace-App während eines Starts von Citrix Virtual Apps and Desktops.

Mit der Citrix Workspace-App können Sie die ICA-Datei jetzt im Systemspeicher statt auf der lokalen Festplatte speichern

Diese Funktion zielt darauf ab, Oberflächenangriffe und Malware auszuschließen, die die ICA-Datei missbrauchen könnten, wenn sie lokal gespeichert ist

Die Funktion ist auch in Citrix Virtual Apps and Desktops-Sitzungen verfügbar, die in Workspace für Web gestartet wurden

Weitere Informationen finden Sie unter Verbesserte ICA-Dateisicherheit

Sie können Feedback zu dieser Funktion über das Podio-Formular geben

Behobene Probleme

Sitzung/Verbindung

Der Versuch, eine Datei mit dem Citrix PDF-Drucker zu drucken, schlägt möglicherweise fehl, wenn Google Chrome, Mozilla Firefox oder Microsoft Internet Explorer als Standard-PDF-Viewer verwendet wird

[CVADHELP-16662]

Nach dem Upgrade der Citrix Workspace-App für Windows auf Version 1912 LTSR CU1 oder CU2 schlägt die Sitzungszuverlässigkeit möglicherweise fehl

Das Problem tritt auf, wenn eine Verbindung über Citrix Gateway mit aktiviertem Enlightened Data Transport (EDT) hergestellt wird

[CVADHELP-16694]

Versuche, Anwendungen mit der Citrix Workspace-App für Windows zu starten, schlagen möglicherweise fehl, wenn das VPN verbunden oder getrennt ist

[CVADHELP-16714]

In einem Double-Hop-Szenario werden die Endpunktclientnamen möglicherweise nicht an Delivery Controller oder Director übergeben

Das Problem tritt ab VDA Version 2003 auf

[CVADHELP-16783]

Das Festlegen des CurrentAccount-Werts auf AllAccount unter der Registrierung HKEY_LOCAL_MACHINE\Software\Citrix\Dazzle hat möglicherweise keine Auswirkung

Das Problem tritt auf, wenn mindestens ein Geschäftskonto vorhanden ist

[CVADHELP-17229]

Das Festlegen des Werts auf hat möglicherweise keine Auswirkung

Das Problem tritt auf, wenn mindestens ein Geschäftskonto vorhanden ist

[CVADHELP-17229] Die Anmeldung bei der Citrix Workspace-App für Windows kann fehlschlagen, wenn der Benutzername einen Umlaut enthält

[CVADHELP-17267]

Versuche, eine Datei herunterzuladen, die in einem lokalen Netzwerk gehostet wird, schlagen möglicherweise fehl

[CVADHELP-17337]

Das Video eingehender Anrufe kann während einer Microsoft Teams-Konferenz im HDX-optimierten Modus flackern

[CVADHELP-17398]

Der Versuch, eine Datei mit Mikroapps herunterzuladen, schlägt möglicherweise fehl

[CVADHELP-17438]

Benutzeroberfläche

Wenn Sie den Eingabemethoden-Editor (IME) für Chinesisch oder Japanisch verwenden, um Text in ein Textfeld einzugeben, wird der Text möglicherweise außerhalb des Textfelds in der linken oberen Ecke des Bildschirms angezeigt

[CVADHELP-15614]

Beim Versuch, eine Anwendung über eine Verknüpfung zu starten, kann das Verknüpfungssymbol auf einigen Desktops blinken

Dieses Problem tritt nach einem Upgrade von Citrix Receiver Version 4.9.6 für Windows auf die Citrix Workspace-App auf

[CVADHELP-16967]

Versuche, den Beacon Checker-Test auf ping.citrix.com auszuführen, schlagen möglicherweise fehl

[RFWIN-22672]

Die Dienstkontinuität unterstützt möglicherweise nicht alle Benutzer, die Unicode-Benutzernamen auf ihren Windows-Geräten und ASCII-Benutzernamen für ihr Citrix Workspace-Konto haben

Wenn der Unicode-Benutzername kyrillische oder ostasiatische Zeichen enthält, können Workspace-Verbindungsleases für diese Benutzer nicht gestartet werden

[RFWIN-23040, RFWIN-23046]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2105

Neue Funktionen

Unterstützung für benutzerdefinierte URLs für 301-Weiterleitungen

In der Citrix Workspace-App können Sie jetzt URLs für HTTP 301-Umleitungen von StoreFront oder Citrix Gateway zu Citrix Workspace hinzufügen

Bei der Migration von StoreFront zu Citrix Workspace können Sie HTTP 301 verwenden, um die StoreFront-URL an eine Weiterleitungs-URL von Citrix Workspace umzuleiten

Das Hinzufügen einer alten StoreFront-URL führt dann automatisch zu Citrix Workspace

Beispiel für eine Weiterleitung:

Die StoreFront-URL https:///Citrix/Roaming/Accounts kann zur Citrix Workspace-URL https:///Citrix/Roaming/Accounts umgeleitet werden

Verbesserung für Microsoft Teams

Sie können jetzt eine bevorzugte Netzwerkschnittstelle für den Medienverkehr konfigurieren

Navigieren Sie zu \HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream und erstellen Sie einen Schlüssel namens NetworkPreference (REG_DWORD)

Wählen Sie einen der folgenden Werte: 1: Ethernet 2: Wi-Fi 3: Cellular 5: Loopback 6: Any Standardmäßig und wenn kein Wert festgelegt ist, wählt die WebRTC Media Engine die beste verfügbare Route

Sie können jetzt die verwenden Audiogerätemodul 2 (ADM2), um das ältere Audiogerätemodul (ADM) für 4-Kanal-Mikrofone zu verwenden

Das Deaktivieren von ADM2 hilft bei Problemen im Zusammenhang mit Mikrofonen in einem Anruf

Navigieren Sie zum Deaktivieren von ADM2 zu \HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream , erstellen Sie einen Schlüssel namens DisableADM2 (REG_DWORD) und setzen Sie den Wert auf 1

Informationen zu Problemen im Produkt finden Sie unter Bekannte Probleme

Behobene Probleme

Sitzung/Verbindung

Bei Verwendung der Citrix Workspace-App für Windows starten Ressourcen mit App-Schutz möglicherweise nicht und bleiben auf dem Verbindungsbildschirm hängen

Das Problem tritt auf, wenn die Citrix Workspace-App auf Serverbetriebssystemen wie Windows Server 2019 installiert ist

[RFWIN-22120]

Das Ausführen von Befehlen in Git Bash schlägt möglicherweise fehl

Das Problem tritt bei der Citrix Workspace-App für Windows auf, wenn die App-Schutzfunktion aktiviert ist

[RFWIN-22187]

Nach der Installation der neuesten Version der Citrix Workspace-App wird möglicherweise eine Upgrade-Eingabeaufforderung angezeigt, wenn Sie sich bei StoreFront anmelden

[RFWIN-22419]

Das Beenden der Citrix Workspace-App schlägt möglicherweise fehl

Das Problem tritt auf, wenn Benutzer wiederholt zur Eingabe von Benutzeranmeldeinformationen aufgefordert werden

[RFWIN-22491]

Nach dem Erstellen einer Desktop-Verknüpfung für eine App und dem Neustart des Clientgeräts schlägt der erste Versuch, die App über die Verknüpfung zu starten, möglicherweise fehl

Das Problem tritt auf, wenn Sie die Citrix Workspace-App über die Befehlszeilenschnittstelle installieren und die gespeicherte Beschreibung nicht festlegen

[RFWIN-22510]

nicht festgelegt

[RFWIN-22510] Beim Herunterladen einer TXT-Datei von Citrix Files wird der Dateiname in einigen anderen Sprachen als Englisch möglicherweise falsch angezeigt

[RFWIN-22516]

Wenn der hardwaregestützte Stapelschutz aktiviert ist und HSP- oder CET-Funktionen unterstützt werden, können Anwendungen auf Intel Core-Prozessoren der 11

Generation und Prozessoren der AMD Ryzen 5000-Serie unerwartet beendet werden

[RFWIN-22592]

Wenn die Richtlinie „HDX Adaptive Transport“ auf „Bevorzugt“ festgelegt und die MTU-Erkennung durch EDT aktiviert ist, wird beim Starten von Anwendungen oder Desktops möglicherweise ein grauer oder schwarzer Bildschirm mit einer Warnmeldung angezeigt

[RFWIN-22697]

In der Citrix Workspace-App für Windows werden Anwendungen möglicherweise nicht angezeigt und die App bleibt mit einem grauen Bildschirm hängen

Das Problem tritt nur bei der Intel Iris Xe-Grafikkarte auf

[RFWIN-22952]

Bei Peer-to-Peer-Videoanrufen in Microsoft Teams reagiert der Prozess „HdxRtcEngine.exe“ möglicherweise nicht mehr

Das Problem tritt in einer Konfiguration mit mehreren Monitoren auf, wenn unterschiedliche Bildschirmauflösungen eingestellt sind

[HDX-28616]

Wenn Sie einem Microsoft Teams-Meeting aus Outlook beitreten, funktioniert das eingehende Video möglicherweise nicht

Das Problem tritt auf, wenn Sie dem Meeting beitreten, ohne Microsoft Teams zu starten

[HDX-29558]

Wenn Sie während einer Microsoft Teams-Besprechung den Mauszeiger über das Video bewegen, kann das Video flackern

[HDX-29668]

Systemausnahmen

Der Prozess Wfica32.exe kann aufgrund des fehlerhaften Moduls gfxrender.dll unerwartet beendet werden

[RFWIN-22446]

Sicherheitsprobleme

Auf einer vom Administrator installierten Instanz der Citrix Workspace-App können Benutzer ohne Administratorrechte möglicherweise die Berechtigungsstufe eskalieren

Weitere Informationen finden Sie im Citrix Knowledge Center-Artikel CTX307794.

Informationen zu Problemen im Produkt finden Sie unter Bekannte Probleme.

Neue Funktionen

Verbesserte Konfiguration des Tastaturlayouts

Die Konfiguration des Tastaturlayouts enthält jetzt die Option Nicht synchronisieren

Die Option kann über die GPO-Richtlinie und die GUI konfiguriert werden

Wenn Nicht synchronisieren ausgewählt ist, wird das Tastaturlayout des Servers in der Sitzung verwendet

Das Tastaturlayout des Clients ist nicht mit dem Tastaturlayout des Servers synchronisiert

Weitere Informationen finden Sie unter Tastaturlayout und Sprachleiste

Option zum Deaktivieren des Authentifizierungstokenspeichers

Authentifizierungstoken werden verschlüsselt und auf der lokalen Festplatte gespeichert, sodass Sie Ihre Anmeldeinformationen nicht erneut eingeben müssen, wenn Sie das System oder die Sitzung neu starten

Die Citrix Workspace-App bietet jetzt eine Option zum Deaktivieren des Speicherns von Authentifizierungstoken auf der lokalen Festplatte

Eine neue Group Policy Object (GPO)-Richtlinie kann verwendet werden, um die Authentifizierungstokenspeicherung für erhöhte Sicherheit zu konfigurieren

Hinweis: Diese Konfiguration gilt nur für Cloud-Bereitstellungen

Weitere Informationen finden Sie unter Authentifizierungstoken

Verbesserungen von Microsoft Teams

Der VP9-Video-Codec ist jetzt standardmäßig deaktiviert

Andernfalls sind diese Optionen standardmäßig auf True.

default gesetzt

DirectWShow ist jetzt der Standard-Renderer

Sie können den Standardrenderer mit der folgenden Schrittfolge ändern: Öffnen Sie den Registrierungseditor

Navigieren Sie zum folgenden Schlüsselspeicherort: HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream

Aktualisieren Sie den folgenden Wert: „UseDirectShowRendererAsPrimary“=dword:00000000 Andere mögliche Werte: 0: Media Foundation 1: DirectShow (Standard) Starten Sie die Citrix Workspace-App neu

Gelöste Probleme

Anmeldung und Authentifizierung

Auch wenn Sie die Richtlinien „Angemeldet bleiben“ und „60 Tage lang nicht mehr fragen“ aktiviert haben, werden Sie möglicherweise von Microsoft Azure Multi-Factor Authentication zur Authentifizierung aufgefordert

Hinweis: Wir empfehlen Benutzern, ihre Shops zu schließen, anstatt sich vom Shop abzumelden

Wenn sich Benutzer mithilfe der WebView-Authentifizierung von Stores abmelden, werden sie möglicherweise aufgefordert, sich erneut zu authentifizieren, da Internet Explorer-Cookies in solchen Szenarien gelöscht werden

Standardmäßig ist der Fix aktiviert (Cookies werden gespeichert)

Sie können den Fix mit der GPO-Option deaktivieren

Wenn Sie den Fix deaktivieren, werden die Cookies nicht gespeichert und beim Abmelden gelöscht

[CVADHELP-14814]

Auf Geräten, die zur Azure AD-Domäne (Active Directory) gehören, schlägt die Autorisierung möglicherweise fehl, wenn die Citrix Workspace-App versucht, auf einen Store zuzugreifen und die Anmeldeinformationen des Endpunkts zu übergeben, und Sie können sich nicht anmelden

Außerdem gibt es keine Möglichkeit, sich anzumelden mit einem anderen Benutzerkonto anmelden

[CVADHELP-14844]

Sicherheitsprobleme

Dieser Fix verbessert die Sicherheit in einer Hintergrundkomponente

[RFWIN-20912]

Sitzung/Verbindung

Wenn Sie einen veröffentlichten Desktop von der nativen Citrix Workspace-App für Windows starten, wird die native Citrix Workspace-App automatisch auf dem Desktop ausgeführt

Das Problem tritt auf, wenn die Funktion „Lokaler App-Zugriff“ aktiviert ist

[CVADHELP-15654]

In Szenarien, in denen Proxyserver Port 8080 nicht verwenden, kann die Citrix Workspace-App möglicherweise keine Verbindung zu veröffentlichten Anwendungen und Desktops herstellen

Das Problem tritt auf, wenn die Citrix Workspace-App für Windows nicht den Proxyport und stattdessen den Standardport 8080 verwendet

[CVADHELP-15977]

Die Citrix Workspace-App für Windows ignoriert möglicherweise Proxytypeinstellungen

Das Problem tritt bei nicht-englischen Microsoft Windows-Versionen auf

[CVADHELP-16017]

Durch Drücken der Tastenkombination ALT + Tab in einer Benutzersitzung wird möglicherweise ein neues, leeres Fenster der Citrix Workspace-App für Windows geöffnet

[CVADHELP-16379]

+ In einer Benutzersitzung wird möglicherweise ein neues, leeres Fenster der Citrix Workspace-App für Windows geöffnet

[CVADHELP-16379] Die Druck-/Rq-Taste erfasst möglicherweise keine Screenshots, selbst wenn die geschützten Fenster minimiert sind

[RFWIN-16777]

nimmt möglicherweise keine Screenshots auf, selbst wenn die geschützten Fenster minimiert sind

[RFWIN-16777] Bei Verwendung einer Webcam oder eines Videos in einem Microsoft Teams-Anruf reagiert HDXrtcengine.exe möglicherweise nicht mehr

Eine Problemumgehung finden Sie im Knowledge Center-Artikel CTX296639

[HDX-29122]

möglicherweise nicht mehr

Eine Problemumgehung finden Sie im Knowledge Center-Artikel CTX296639

[HDX-29122] Beim Versuch, einen DBCS-Text mit dem IME zu verfassen, werden Unterstreichungen möglicherweise nicht angezeigt

Das Problem tritt unter Windows 10 Version 2004 auf

[RFWIN-20006]

Falsch festgelegte Berechtigungen für den Ordner C:\ProgramData\Citrix können dazu führen, dass die Citrix Workspace-App unerwartet beendet wird

[RFWIN-22753]

kann dazu führen, dass die Citrix Workspace-App unerwartet beendet wird

[RFWIN-22753] Während eines Microsoft Teams-Videoanrufs blinkt möglicherweise die LED in der Kamera und das Vorschauvideo wird möglicherweise angehalten

[CVADHELP-16383]

Benutzeroberfläche

Die Citrix Workspace-App für Windows wird möglicherweise nicht geschlossen, nachdem Sie einmal auf die Option „Beenden“ geklickt haben

Wählen Sie als Problemumgehung zweimal Beenden aus, um die Workspace-App zu schließen

[RFWIN-21518]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2102

Neue Funktionen

Proxy-Authentifizierungsunterstützung

Bisher konnten Sie sich auf Clientcomputern, die für die Proxyauthentifizierung konfiguriert waren, nicht bei der Citrix Workspace-App authentifizieren, wenn die Proxyanmeldeinformationen nicht im Windows-Anmeldeinformations-Manager gespeichert waren

Jetzt auf Clientcomputern, die für die Proxyauthentifizierung konfiguriert waren, wenn die Proxyanmeldeinformationen nicht in den Windows-Anmeldeinformationen gespeichert waren Manager werden Sie zur Eingabe der Proxy-Anmeldeinformationen aufgefordert

Die Citrix Workspace-App speichert dann die Proxyserver-Anmeldeinformationen im Windows Credential Manager

Dies führt zu einer nahtlosen Anmeldung, da Sie Ihre Anmeldeinformationen nicht manuell im Windows Credential Manager speichern müssen, bevor Sie auf die Citrix Workspace-App zugreifen

Microsoft Teams-Verbesserungen

Verbessertes Rendern von Videos

Verbesserte Leistung und Zuverlässigkeit

Behobene Probleme

Sitzung/Verbindung

Wenn Sie versuchen, eine Anwendung aus den Favoriten auf einem veröffentlichten Desktop mit der Citrix Workspace-App zu öffnen und die vPrefer-Option aktiviert ist, wird die Anwendung möglicherweise mit einem Wartesymbol geöffnet

Wenn das Wartesymbol bestehen bleibt, können Sie die Anwendung nicht erneut öffnen

[CVADHELP-13237]

von einem veröffentlichten Desktop mit der Citrix Workspace-App und aktivierter vPrefer-Option wird die Anwendung möglicherweise mit einem Wartesymbol geöffnet

Wenn das Wartesymbol bestehen bleibt, können Sie die Anwendung nicht erneut öffnen

[CVADHELP-13237] Wenn die vPrefer-Option aktiviert ist, werden App-V-Anwendungen möglicherweise auf einem Remote-Server statt auf einem lokalen Server gestartet

[CVADHELP-15356]

Der Befehl StoreBrowse.exe zeigt möglicherweise nicht die vollständige Liste der veröffentlichten Anwendungen an, wenn die Anwendungsnamen in traditionellem Chinesisch oder Japanisch geschrieben sind

[CVADHELP-15952]

zeigt möglicherweise nicht die vollständige Liste der veröffentlichten Anwendungen an, wenn die Anwendungsnamen in traditionellem Chinesisch oder Japanisch geschrieben sind

[CVADHELP-15952] Wenn die Registrierungseinstellung EnableFactoryReset auf „False“ gesetzt ist, schlagen Versuche, die Citrix Workspace-App zu deinstallieren, möglicherweise mit der folgenden Fehlermeldung fehl: Diese Funktion wurde deaktiviert

See also  Ngành Kinh Doanh Quốc Tế Là Gì? Học Khó Không? Ra Trường Làm Gì? | SuperTeo digital marketing ra trường làm gì

[CVADHELP-16114]

Während der Protokollerfassung wird der CDF-Ablaufverfolgungsbericht möglicherweise nicht erfasst

[CVADHELP-16587]

Systemausnahmen

Der Prozess Receiver.exe wird möglicherweise unerwartet beendet

[CVADHELP-15669]

Benutzeroberfläche

Wenn Sie den Eingabemethoden-Editor (IME) für Chinesisch oder Japanisch verwenden, um Text in ein Textfeld einzugeben, wird der Text möglicherweise außerhalb des Textfelds in der linken oberen Ecke des Bildschirms angezeigt

[CVADHELP-15614]

Informationen zu Problemen im Produkt finden Sie unter Bekannte Probleme.

Neue Funktionen

In dieser Version wurden Probleme behoben, um die allgemeine Leistung und Stabilität zu verbessern

Behobene Probleme

Das automatische Update der Citrix Workspace-App von Version 2012 auf eine neuere Version schlägt mit der folgenden Fehlermeldung fehl: „Datei konnte nicht geladen oder Newtonsoft.Json nicht assembliert werden.“ Das Problem tritt nur auf, wenn das automatische Update auf einer vom Administrator installierten Instanz von Citrix ausgeführt wird Workspace-App ist aktiviert

Laden Sie als Problemumgehung die Citrix Workspace-App Version 2012.1 oder höher von der Citrix Downloadseite herunter und installieren Sie sie manuell

[RFWIN-21715]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2012

Neue Funktionen

Unterstützung für Italienisch

Die Citrix Workspace-App für Windows ist jetzt auf Italienisch verfügbar

Protokollsammlung

Die Protokollerfassung vereinfacht die Erfassung von Protokollen für die Citrix Workspace-App

Die Protokolle helfen Citrix bei der Fehlerbehebung und erleichtern den Support bei komplizierten Problemen

Sie können jetzt Protokolle über die GUI sammeln

Weitere Informationen finden Sie unter Protokollerfassung.

Unterstützung der Domänen-Passthrough-Authentifizierung in Citrix Workspace

Diese Version bietet zusätzlich zur bestehenden Unterstützung für StoreFront Unterstützung für die Domänen-Passthrough-Authentifizierung in Citrix Workspace

Automatische Authentifizierung für Citrix Workspace

Die Citrix Workspace-App führt eine Group Policy Object (GPO)-Richtlinie ein, um die automatische Authentifizierung für Citrix Workspace zu aktivieren

Diese Richtlinie ermöglicht der Citrix Workspace-App, sich beim Systemstart automatisch bei Citrix Workspace anzumelden

Verwenden Sie diese Richtlinie nur, wenn Citrix Workspace-Passthrough für in die Domäne eingebundene Geräte (Single Sign-On) auf in die Domäne eingebundenen Geräten konfiguriert ist

Weitere Informationen finden Sie unter Automatische Authentifizierung

Verbesserungen der App-Schutzkonfiguration

Zuvor waren die Dialogfelder Authentication Manager und Self-Service Plugin standardmäßig geschützt

Diese Version führt eine Group Policy Object (GPO)-Richtlinie ein, mit der Sie Anti-Keylogging- und Anti-Screenshot-Funktionen für den Authentication Manager aktivieren und das Self-Service-Plug-In separat konfigurieren können.

Hinweis: Diese GPO-Richtlinie gilt nicht für ICA- und SaaS-Sitzungen

ICA- und SaaS-Sitzungen werden weiterhin vom Delivery Controller und dem Citrix Gateway-Dienst gesteuert

Weitere Informationen finden Sie unter Verbesserungen der App-Schutzkonfiguration

Microsoft Teams-Verbesserungen

Peers können jetzt den Mauszeiger des Moderators in einer Bildschirmfreigabesitzung sehen

Die WebRTC-Medien-Engine berücksichtigt jetzt den auf dem Clientgerät konfigurierten Proxy-Server

Behobene Probleme

Installieren, deinstallieren, upgraden

Wenn Sie versuchen, die Citrix Workspace-App mit der manuell erstellten Verknüpfung zu aktualisieren, wird die Verknüpfung möglicherweise gelöscht und dann neu erstellt

[CVADHELP-15397]

Sitzung/Verbindung

In einer Umgebung mit mehreren Monitoren können Versuche, eine Benutzersitzung zu maximieren, fehlschlagen

Das Problem tritt auf, wenn Sie Ihren Laptop erneut andocken

[CVADHELP-13614]

Ein Dialogfeld mit einer Sicherheitswarnung wird möglicherweise angezeigt, wenn Sie Folgendes tun: Abrufen einer ICA-Datei von StoreFront mit dem Storebrowse-Befehl

Starten einer Anwendung mit einer ICA-Datei anstelle eines Browsers

[CVADHELP-15221]

In einem Double-Hop-Szenario schlagen Versuche, eine Anwendung über die Verknüpfung im Startmenü zu starten, möglicherweise fehl

Das Problem tritt auf, wenn Sie das Anwendungslimit von einer Instanz pro Benutzer aktivieren

[CVADHELP-15576]

Sie konfigurieren die Citrix Workspace-App für Windows so, dass beim Einrichten einer Sitzung eine Verbindung mit allen Storekonten hergestellt wird

Wenn Sie sich von der Citrix Workspace-App abmelden und wieder anmelden, ändert sich die Store-Kontoeinstellung in ein Store-Konto, anstatt die Standardwerte für alle Konten zu verwenden

[CVADHELP-15728]

Möglicherweise wird ein schwarzer Bildschirm angezeigt, wenn Sie versuchen, Ihren Bildschirm in einem Microsoft Teams-Anruf freizugeben

[HDX-27041]

Die Audiowiedergabe kann bei Microsoft Teams-Anrufen abgehackt sein

Das Problem tritt auf, wenn der Port für UDP-Datenverkehr deaktiviert ist

[HDX-27914]

Benutzererfahrung

Versuche, eine Sitzung zu starten, schlagen möglicherweise fehl, nachdem Sie eine Neuinstallation der Citrix Workspace-App für Windows durchgeführt oder eine vorhandene Installation auf die neueste Version aktualisiert haben

Der Sitzungsstart hängt auf dem Bildschirm Desktop vorbereiten

Das Problem tritt auf, wenn Sie Desktop Lock mit einer Citrix Gateway-URL konfigurieren

Hinweis: Wenn Sie die Citrix Workspace-App für Windows zum ersten Mal mit einer Citrix Gateway-URL und Desktop Lock konfigurieren, wird einige Zeit lang ein schwarzer Bildschirm angezeigt, bevor Desktop Lock angezeigt wird

Wenn der schwarze Bildschirm längere Zeit angezeigt wird, melden Sie sich mit Strg+Alt+Entf auf einer physischen Maschine und mit Strg+Alt+Ende auf einer virtuellen Maschine ab

[CVADHELP-15334]

Wenn „Hohe DPI“ auf „Ja“ oder „Nein“ eingestellt ist, werden beim Starten einer Desktop-Sitzung einige Elemente in der CD-Viewer-Symbolleiste möglicherweise nicht so skaliert, dass sie der aktuellen DPI-Einstellung des Geräts entsprechen

Das Problem tritt auf, wenn die DPI-Einstellung des Benutzergeräts größer als 100 % ist

[CVADHELP-15418]

möglicherweise nicht entsprechend der aktuellen DPI-Einstellung des Geräts skaliert

Das Problem tritt auf, wenn die DPI-Einstellung des Benutzergeräts größer als 100 % ist

[CVADHELP-15418] Nach dem Upgrade der Citrix Workspace-App von Version 1912 auf Version 1912 CU1 ist die Anwendungsenumeration möglicherweise langsam und dauert etwa 10 Minuten

[CVADHELP-15766]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2010

Neue Funktionen

In dieser Version wurden mehrere Probleme behoben, um die Gesamtleistung und Stabilität zu verbessern

Behobene Probleme

Klaviatur

Bei Verwendung einer japanischen Tastatur funktioniert der Eingabemodus in voller Breite möglicherweise nicht, wenn Microsoft Excel auf dem lokalen Gerät gestartet wird

Das Problem tritt auf, wenn die App-Schutzfunktion aktiviert ist

[CVADHELP-15410]

Sitzung/Verbindung

Nach dem Aktualisieren der Citrix Workspace-App für Windows von Version 2006 auf Version 2008 oder höher können Anwendungen möglicherweise nicht gestartet werden

Das Problem tritt auf Computern auf, die nicht-englische (z

B

schwedische) Zahlenformate verwenden

[CVADHELP-15988]

Wenn die App-Schutzfunktion aktiviert ist, werden die Pause-/Unterbrechungstaste und die Num-Taste möglicherweise falsch zugeordnet

[RFWIN-20083]

und die möglicherweise falsch zugeordnet sind

[RFWIN-20083] Beim Hinzufügen eines Cloud-Kontos mit einer Store-URL in der Citrix Workspace-App für Windows wird möglicherweise die folgende Fehlermeldung angezeigt: „Verbindung zum Server nicht möglich.“ Das Problem tritt auf, wenn die URL einen Großbuchstaben enthält

[RFWIN-20907]

Microsoft Teams-Optimierung: Meine Bildschirmfreigabe funktioniert bei einer Konfiguration mit mehreren Monitoren oder einem einzelnen Monitor mit hoher DPI-Auflösung möglicherweise nicht richtig

Die andere Partei sieht möglicherweise nur einen schwarzen Bildschirm

[RFWIN-20854]

Wenn Sie im Benachrichtigungsbereich der Citrix Workspace-App für Windows auf Hilfe klicken, wird die Hilfeseite in traditionellem Chinesisch statt in Englisch angezeigt

[RFWIN-21069]

Informationen zu Problemen im Produkt finden Sie unter Bekannte Probleme.

Neue Funktionen

Unterstützung für FIDO2-Authentifizierung

Die FIDO2-Authentifizierung ermöglicht es Benutzern, lokale FIDO2-Endpunktkomponenten zu nutzen

Benutzer können sich jetzt mit FIDO2-Sicherheitsschlüsseln oder eingebetteten biometrischen Daten authentifizieren

Geräte müssen über TPM (Trusted Platform Module) 2.0 und Windows Hello verfügen

Weitere Informationen finden Sie unter FIDO2: WebAuthn & CTAP

Microsoft Teams-Verbesserungen

Microsoft Teams zeigt jetzt zuvor verwendete Peripheriegeräte in der Liste der bevorzugten Geräte an

Die WebRTC Media Engine bestimmt genau die maximal mögliche Codierungsauflösung auf einem Endpunkt

Die WebRTC Media Engine schätzt mehrmals täglich und nicht nur beim ersten Start

Media Engine bestimmt genau die maximal mögliche Codierungsauflösung auf einem Endpunkt

Die Media Engine schätzt mehrmals täglich und nicht nur beim ersten Start

Das Citrix Workspace-App-Installationsprogramm verpackt jetzt Microsoft Teams-Klingeltöne

Verbesserungen der Echokompensation – Reduzierter Echopegel, wenn ein Peer einen Lautsprecher oder ein Mikrofon hat, das ein Echo erzeugt

Verbesserungen bei der Bildschirmfreigabe – Wenn Sie jetzt Ihren Bildschirm freigeben, wird nur der Desktop Viewer-Bildschirm im nativen Bitmap-Format erfasst

Zuvor wurden lokale Clientfenster, die das Desktop Viewer-Fenster überlagerten, ausgeblendet

Gelöste Probleme

Wenn Sie über ein VPN eine Verbindung zur Citrix Workspace-App herstellen und die Option Apps aktualisieren auswählen, schlägt das Update möglicherweise fehl

[CVADHELP-14418]

auswählen, kann die Aktualisierung fehlschlagen

[CVADHELP-14418] Wenn Sie versuchen, die Citrix Workspace-App zu installieren, ohne den Self-Service-Modus zu konfigurieren, tritt möglicherweise eine Ausnahme auf

Das Problem tritt auf, wenn Sie das Menü „Verknüpfungen und erneute Verbindung“ auf der Seite „Erweiterte Einstellungen“ öffnen

Das Problem tritt bei den Versionen 1907 bis 2002 der Citrix Workspace-App auf

[CVADHELP-14940]

auf der Seite öffnen

Das Problem tritt bei den Versionen 1907 bis 2002 der Citrix Workspace-App auf

[CVADHELP-14940] Wenn der Registrierungseditor deaktiviert ist, werden Registrierungsschlüssel aus der vorherigen Installation während eines Upgrades möglicherweise nicht beibehalten

Daher schlagen Versuche, einen Desktop zu starten, fehl

[CVADHELP-15104]

Versuche, den Bildschirm in einer Sitzung zu maximieren, in der eine veröffentlichte Instanz von Microsoft Teams ausgeführt wird, schlagen möglicherweise fehl

[RFWIN-20051]

Desktop-Sitzungen reagieren möglicherweise nicht mehr oder werden zeitweise getrennt

Das Problem tritt auf, wenn Sie die Option „Audioqualität“ auf „Mittel“ setzen und die Echounterdrückung auf dem Delivery Controller aktivieren

[RFWIN-20557]

Setzen Sie die Echounterdrückung auf dem Delivery Controller auf und aktivieren Sie sie

[RFWIN-20557] Nach dem Upgrade der Citrix Workspace-App werden möglicherweise mehrere Workspace-App-Symbole im Infobereich angezeigt

[RFWIN-20589]

Wenn Sie versuchen, auf freigegebene Ordner in einem Netzwerk zuzugreifen, wird die Windows-Sicherheitsauthentifizierungsaufforderung möglicherweise nicht angezeigt

[RFWIN-20599]

darf nicht erscheinen

[RFWIN-20599] In einer Cloud-Bereitstellung funktionieren Versuche, eine Verbindung zu einem Store mithilfe der Proxy-Authentifizierung herzustellen, möglicherweise nicht

[RFWIN-20673]

In Cloud-Bereitstellungen schlagen Versuche, eine Verbindung zu einem vorhandenen Store herzustellen, möglicherweise mit der folgenden Fehlermeldung fehl: „Kann keine Verbindung zum Server herstellen.“ Das Problem tritt nach dem Upgrade der Citrix Workspace-App auf

Setzen Sie die Citrix Workspace-App zurück oder entfernen Sie das Store-Konto und fügen Sie es erneut hinzu

[RFWIN-20834]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2009

Neue Funktionen

In dieser Version wurden Probleme behoben, um die allgemeine Leistung und Stabilität zu verbessern

Behobene Probleme

In dieser Version wurden Probleme behoben, um die allgemeine Leistung und Stabilität zu verbessern

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2008

Neue Funktionen

Konfiguration der administrativen Vorlage des Gruppenrichtlinienobjekts für Tastaturlayout und Sprachleiste

Zusätzlich zur vorhandenen GUI-Methode können Sie jetzt das Tastaturlayout und die Sprachleiste mit der administrativen Vorlage des Gruppenrichtlinienobjekts konfigurieren

Weitere Informationen finden Sie unter Tastaturlayout und Sprachleiste.

Die Citrix Workspace-App unterstützt jetzt Version 14.2.1 von CryptoKit.

Sprachunterstützung

Die Citrix Workspace-App für Windows ist jetzt in Portugiesisch (Brasilien) verfügbar

Authentifizierungsverbesserungen

Um ein nahtloses Erlebnis zu ermöglichen, wird das Authentifizierungsdialogfeld jetzt in der Citrix Workspace-App angezeigt

Die Store-Details werden auf dem Anmeldebildschirm angezeigt

Authentifizierungstoken werden verschlüsselt und gespeichert, sodass Sie die Anmeldeinformationen nicht erneut eingeben müssen, wenn Sie das System oder die Sitzung neu starten

Hinweis: Diese Authentifizierungsverbesserung gilt nur für Cloud-Bereitstellungen

Verbesserung des App-Schutzes

Zuvor wurde beim Versuch, einen Screenshot eines geschützten Fensters zu erstellen, der gesamte Bildschirm, einschließlich nicht geschützter Apps im Hintergrund, abgeblendet angezeigt

Wenn Sie jetzt mit einem Snipping Tool einen Screenshot machen, wird nur das geschützte Fenster abgedunkelt

Sie können einen Screenshot des Bereichs außerhalb des geschützten Fensters machen

Wenn Sie jedoch die Drucktaste S-Rq verwenden, um einen Screenshot auf einem Windows 10-Gerät aufzunehmen, müssen Sie das geschützte Fenster minimieren

Diese Version behebt auch behobene Probleme, um die App-Schutzfunktion zu verbessern

Verbesserung der Umleitung von Browserinhalten

Cookies sind jetzt sitzungsübergreifend persistent: Wenn Sie einen Browser beenden und neu starten, werden Sie nicht aufgefordert, Ihre Anmeldeinformationen erneut einzugeben.

Browser berücksichtigen jetzt die lokale Systemsprache.

Behobene Probleme

Installieren, deinstallieren, upgraden

Versuche, die HDX RealTime Media Engine (RTME) und die Citrix Workspace-App gleichzeitig mit der Funktion für automatische Updates zu aktualisieren, schlagen möglicherweise fehl

RTME wird nicht auf die neueste Version aktualisiert

[CVADHELP-15047]

Anmeldung und Authentifizierung

Wenn Sie Citrix Gateway für die Unterstützung von Single Sign-On (SSO) über die Citrix Workspace-App konfigurieren, schlägt SSO möglicherweise fehl

Das Problem tritt auf, wenn ein Benutzername oder Passwort Sonderzeichen wie %, = oder & enthält

[CVADHELP-14564]

Sitzung/Verbindung

Wenn Sie eine veröffentlichte Anwendung über das Startmenü starten, ohne sich bei der Citrix Workspace-App anzumelden, werden Sie möglicherweise in zwei Fenstern aufgefordert, sich bei der Citrix Workspace-App anzumelden

Das Problem tritt auf, wenn Sie die PNA-Adresse mit dem Befehl CitrixReceiver.exe als STORE0 konfigurieren

[CVADHELP-13916]

Wenn die vPrefer-Option in der Citrix Workspace-App aktiviert ist, schlagen Versuche, eine App-V-Anwendung zu starten, möglicherweise mit der folgenden Fehlermeldung fehl: Fehler beim Starten [CVADHELP-14039]

Die Registrierungswerte für das veraltete Feature HDX MediaStream für Flash (z

B

Flash und Flash2) sind möglicherweise in der Registrierungseinstellung HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\ICA Client\Engine\Configuration\Advanced\Modules\ICA 3.0\VirtualDriver vorhanden

Das veraltete Feature ist möglicherweise nach dem Upgrade der Citrix Workspace-App vorhanden

Dieses Problem kann zu einem Verbindungsfehler führen

[CVADHELP-14850]

erhältlich

Das veraltete Feature ist möglicherweise nach dem Upgrade der Citrix Workspace-App vorhanden

Dieses Problem kann zu einem Verbindungsfehler führen

[CVADHELP-14850] Bei Verwendung der Citrix Workspace-App zeigt das Self-Service-Fenster möglicherweise zeitweise einen leeren Bildschirm an

[RFWIN-17563]

Benutzererfahrung

Wenn Sie ein Konto mit einer Store-URL in der Citrix Workspace-App für Windows hinzufügen, kann die Ausführung lange dauern

Das Problem tritt auf, wenn die URL eine Portnummer enthält

[CVADHELP-14051]

Informationen zu Problemen im Produkt finden Sie unter Bekannte Probleme.

Neue Funktionen

Verbesserte Bildschirmfreigabe in Microsoft Teams

In dieser Version ist der über Microsoft Teams freigegebene Inhalt auf den Inhalt des Desktop-Viewer-Fensters beschränkt

Bereiche außerhalb des Desktop Viewer-Fensters werden weggelassen und die lokalen Apps des Clients, die den Desktop Viewer überlappen, werden abgeblendet

Weitere Informationen finden Sie unter Bildschirmfreigabe

Upgrade auf den Citrix Analytics-Dienst

Die Citrix Workspace-App überträgt sicher Daten aus ICA-Sitzungen, die Sie von einem Browser initiieren, an den Citrix Analytics-Dienst

Weitere Informationen darüber, wie Citrix Analytics diese Informationen verwendet, finden Sie unter Self-Service für Leistung und Self-Service

Dienstsuche für virtuelle Apps und Desktops

Gelöste Probleme

Inhaltsumleitung

Wenn die Browser-Inhaltsumleitung aktiviert ist, können Sie nach dem Aktualisieren einer Seite möglicherweise keinen Text in Eingabefelder auf der Seite eingeben

Das Problem tritt bei nahtlosen Sitzungen auf

[CVADHELP-12922]

Wenn Sie versuchen, eine lange URL umzuleiten, leitet die URL möglicherweise nicht zu einem VDA um und der Redirector.exe-Prozess wird unerwartet mit der folgenden Ausnahme beendet: INVALID_CRUNTIME_PARAMETER [CVADHELP-13197]

Sitzung/Verbindung

Nach dem Starten und Stoppen von gestreamten Medien ist Audio in der Sitzung nicht mehr verfügbar

[CVADHELP-13297]

Wenn Sie der Citrix Workspace-App für Windows zwei Stores mit zwei verschiedenen Konten hinzufügen, funktioniert die Schaltfläche „Anmelden“ möglicherweise nicht für den sekundären Store, nachdem Sie den primären Store entfernt haben

[CVADHELP-13805]

In einem Double-Hop-Szenario wird die Citrix HDX-Engine möglicherweise unerwartet beendet, wenn versucht wird, eine Sitzung zu starten

[CVADHELP-13915]

Wenn die mehrstufige Authentifizierung aktiviert ist und das Windows-Sicherheitsdialogfeld zur Anmeldung verwendet wird, wird das Dialogfeld „Active Directory Federation Services (ADFS)“ bei der Authentifizierung bei Stores nicht angezeigt

[CVADHELP-14316]

Versuche, Screenshots von Sitzungen zu machen, können erfolgreich sein, selbst wenn der App-Schutz aktiviert ist

[RFWIN-17455]

Systemausnahmen

Der Prozess wfica32.exe wird möglicherweise unerwartet beendet, wenn Sie versuchen, sich wieder mit einer Sitzung zu verbinden

Das Problem tritt in Version 1904.1 der Citrix Workspace-App für Windows auf

[CVADHELP-12807]

Benutzeroberfläche

Eine Anwendung kann versuchen, in den Vordergrund zu kommen, was dazu führt, dass die aktuelle Anwendung verdrängt wird

Das Taskleistensymbol kann blinken und den Benutzer darüber informieren, dass die Anwendung versucht, in den Vordergrund zu gelangen

[CVADHELP-13071]

Wenn Sie eine über den lokalen App-Zugriff gestartete Anwendung minimieren, verschwindet das Anwendungssymbol möglicherweise aus der Taskleiste

[CVADHELP-13293]

Im Infobereich wird möglicherweise ein zusätzliches Symbol für die Workspace-App für Windows angezeigt

[RFWIN-17499]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

2002

Neue Funktionen

App-Schutz

Haftungsausschluss App-Schutzrichtlinien filtern den Zugriff auf erforderliche Funktionen des zugrunde liegenden Betriebssystems (bestimmte API-Aufrufe für die Bildschirmaufnahme oder die Aufzeichnung von Tastenanschlägen)

Sie schützen auch vor benutzerdefinierten und speziell entwickelten Hacking-Tools

Die Weiterentwicklung von Betriebssystemen führt jedoch immer wieder zu neuen Einfallstoren für Keylogging oder Screen Capture

Daher ist ein 100-prozentiger Schutz nicht möglich, obwohl wir diese Schwachstellen kontinuierlich identifizieren und beheben

App Protection ist ein zusätzliches Feature, das verbesserte Sicherheit bei der Verwendung von Citrix Virtual Apps and Desktops bietet

Die Funktion begrenzt die Möglichkeit, dass Clients durch Keylogging und Screenshot-Malware kompromittiert werden

Der App-Schutz verhindert die Exfiltration vertraulicher Informationen wie Benutzeranmeldeinformationen und vertraulicher Informationen, die auf dem Bildschirm angezeigt werden

Die Funktion verhindert, dass Benutzer und Angreifer Screenshots machen und Keylogger verwenden, um vertrauliche Informationen zu lesen und auszunutzen

Hinweis: Citrix empfiehlt, nur die native Citrix Workspace-App zu verwenden, um eine geschützte Sitzung zu starten

Der App-Schutz wird mit dem Controller zwischen StoreFront und dem Controller konfiguriert

Informationen zum Konfigurieren des App-Schutzes auf dem Controller finden Sie unter App-Schutz in der Dokumentation zu Citrix Virtual Apps and Desktops

Sie können eine der folgenden Methoden verwenden, um diese Konfiguration auf die Citrix Workspace-App anzuwenden, indem Sie die App-Schutzkomponente einschließen:

Grafische Benutzeroberfläche (GUI)

Befehlszeilenschnittstelle

Sie können die App-Schutzkomponente zusammen mit der Citrix Workspace-App oder bei Bedarf installieren

Hinweis: Dieses Feature wird nur auf Microsoft Windows-Desktopbetriebssystemen wie Windows 10, Windows 8.1 und Windows 7 unterstützt Desktop-Protokoll)

Informationen zum Konfigurieren des App-Schutzes in der Citrix Workspace-App finden Sie unter App-Schutz

Verbesserungen des Installationsprogramms

Wenn Administratoren in früheren Versionen versuchten, die Citrix Workspace-App auf einem System zu installieren, auf dem bereits eine vom Benutzer installierte App-Instanz vorhanden war, wurde die Installation blockiert

Mit dieser Version können Administratoren jetzt die vom Benutzer installierte Instanz von Citrix Workspace installieren – die App überschreiben und die Installation erfolgreich fortsetzen.

In früheren Versionen konnte eine vom Administrator installierte Citrix Workspace-App nur vom Administrator aktualisiert werden

Mit dieser Version können auch Nicht-Administratoren die Citrix Workspace-App auf einer vom Administrator installierten Instanz aktualisieren

Klicken Sie dazu im Infobereich mit der rechten Maustaste auf das Symbol der Citrix Workspace-App und wählen Sie Nach Updates suchen

Hinweis: Die Option Nach Updates suchen ist jetzt für vom Benutzer installierte und vom Administrator installierte Instanzen der Citrix Workspace-App verfügbar

Ausgangsproxy Unterstützung

Mit SmartControl können Administratoren detaillierte Richtlinien definieren, um Benutzerumgebungsattribute für Citrix Virtual Apps and Desktops mit Citrix Gateway zu konfigurieren und durchzusetzen

Sie können beispielsweise verhindern, dass Benutzer ihren Remote-Desktops zusätzliche Laufwerke zuordnen

Dies wird durch die SmartControl-Funktion von Citrix Gateway ermöglicht

Das Szenario ändert sich jedoch, wenn die Citrix Workspace-App und Citrix Gateway zu separaten Unternehmenskonten gehören

In diesem Fall kann die Client-Domäne die SmartControl-Funktion nicht verwenden, da das Gateway in der Client-Domäne fehlt

Stattdessen können Sie den ausgehenden ICA-Proxy verwenden

Mit dem ausgehenden ICA-Proxy können Sie die SmartControl-Funktion auch dann verwenden, wenn die Citrix Workspace-App und Citrix Gateway in unterschiedlichen Organisationen bereitgestellt werden

Die Citrix Workspace-App unterstützt Sitzungsstarts mit dem Citrix ADC LAN Proxy

Entweder wird ein einzelner statischer Proxy konfiguriert oder der Proxy-Server wird zur Laufzeit über das Outbound-Proxy-Plugin ausgewählt

Die Konfigurationsmethoden für ausgehende Proxys sind: Statischer Proxy: Der Proxyserver wird durch Angabe eines Proxy-Hostnamens und einer Portnummer konfiguriert

Dynamischer Proxy: Ein einzelner Proxy-Server wird mithilfe der Proxy-Plug-in-DLL aus einem oder mehreren Proxy-Servern ausgewählt

Sie können den ausgehenden Proxy mit dem administrativen Konfigurieren der Gruppenrichtlinienobjektvorlage und des Registrierungs-Editors konfigurieren.

Weitere Informationen zum ausgehenden Proxy finden Sie unter ICA Outbound Proxy Support in der Citrix Gateway-Dokumentation

Weitere Informationen zum Konfigurieren von ausgehenden Proxys finden Sie unter Outbound Proxy.

Sie können jetzt die Binärdateien des eingebetteten Citrix-Browsers ausschließen verwenden, um diese Funktion nicht zu verwenden

Diese Version führt eine Befehlszeilenoption ein, um eingebettete Citrix-Binärdateien auszuschließen

Führen Sie die Befehlszeilenoption /InstallEmbeddedBrowser=N im Installationsverzeichnis der Citrix Workspace-App aus, um den eingebetteten Browser zu stoppen

Sie können die Binärdateien des eingebetteten Citrix Browsers nur in den folgenden Fällen ausschließen:

Neuinstallation

Upgrade von einer Version ohne eingebettete Citrix-Browser-Binärdateien

Wenn Ihre Version der Citrix Workspace-App die eingebetteten Citrix Browser-Binärdateien enthält und Sie auf Version 2002 aktualisieren, werden die eingebetteten Browser-Binärdateien während des Upgrades automatisch aktualisiert

Verbessern der Desktopfreigabe mit Microsoft Teams

Wenn Sie Ihren Arbeitsbereich in Microsoft Teams freigeben, markiert die Citrix Workspace-App den aktuell freigegebenen Bildschirmbereich mit einem roten Rahmen

Sie können nur das Desktop Viewer-Fenster oder ein beliebiges lokales Fenster darüber freigeben

Wenn Sie das Desktop Viewer-Fenster minimieren, wird die Bildschirmfreigabe angehalten

Geschätzte Codierungsleistung von Endpunkten in Microsoft Teams

HdxTeams.exe ist die in die Citrix Workspace-App eingebettete WebRTC-Medien-Engine, die die Umleitung von Microsoft Teams verarbeitet

Wenn HdxTeams.exe gestartet wird, schätzt der Prozess die beste Codierungsauflösung, die die CPU des Endpunkts aufrechterhalten kann, ohne sie zu überlasten

Mögliche Werte sind 240p, 360p, 720p und 1080p.

Diese Schätzung der Endpunktleistung (auch als webrtcapi.EndpointPerformance bezeichnet) wird ausgeführt, wenn HdxTeams.exe initialisiert wird

Der Makroblockcode bestimmt die beste Auflösung, die an einem Endpunkt erreicht werden kann

Die höchstmögliche Auflösung fließt dann in die Codec-Aushandlung zwischen Peers oder zwischen Peers und Konferenzserver ein

Weitere Informationen zum Konfigurieren der Endpunktcodierung finden Sie unter Geschätzte Codierungsleistung

Weitere Informationen finden Sie unter Optimierung für Microsoft Teams in der Citrix Virtual-Dokumentation Apps und Desktops

Verbesserung des Citrix Analytics-Dienstes

Ab dieser Version ermöglicht die Citrix Workspace-App die sichere Übertragung der öffentlichen IP-Adresse des letzten Netzwerkhops an den Citrix Analytics-Dienst

Die Daten werden pro Sitzungsbeginn erhoben

Anhand der Daten kann der Citrix Analytics-Dienst analysieren, ob Leistungsprobleme auf bestimmte geografische Gebiete zurückzuführen sind

Standardmäßig werden die IP-Adressprotokolle an den Citrix Analytics-Dienst gesendet

Sie können diese Option jedoch in der Citrix Workspace-App mit dem Registrierungseditor deaktivieren

Navigieren Sie zum Deaktivieren der Übertragung von IP-Adressprotokollen zum folgenden Registrierungspfad und setzen Sie den Schlüssel SendPublicIPAddress auf Off

Navigieren Sie zu 64-Bit-Windows-Maschinen zu: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\Dazzle.

Navigieren Sie auf 32-Bit-Windows-Computern zu: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Dazzle.

Hinweis: Die Übertragung von IP-Adressen ist nicht immer perfekt

Während die Citrix Workspace-App jede IP-Adresse sendet, auf der sie gestartet wird, sind einige der Adressen möglicherweise nicht korrekt

Stellen Sie in geschlossenen Kundenumgebungen, in denen die Endpunkte innerhalb eines Intranets betrieben werden, sicher, dass die URL https://locus.analytics.cloud.com/api/locateip auf dem Endpunkt auf der weißen Liste steht

Weitere Informationen darüber, wie Leistungsanalysen diese Informationen verwenden, finden Sie unter siehe Leistungs-Self-Service.

Behobene Probleme

HDX MediaStream Windows Media-Umleitung

Wenn Sie in einer Umgebung mit mehreren Monitoren ein MP4-Video mit Windows Media Player in einer Benutzersitzung wiedergeben, wird das Video möglicherweise korrekt auf dem primären Monitor wiedergegeben

Wenn Sie den Player jedoch auf einen anderen Monitor stellen, sehen Sie möglicherweise einen schwarzen Bildschirm auf dem sekundären Monitor oder auf einem erweiterten Monitor, der über eine Dockingstation mit DisplayLink verbunden ist

[CVADHELP-11848]

Sitzung/Verbindung

Wenn Sie versuchen, von der HDX RealTime Media Engine mit Fast Smart Card erneut eine Verbindung zu einer Sitzung herzustellen, wird die HDX RealTime Media Engine möglicherweise unerwartet beendet

[CVADHELP-12605]

Wenn veröffentlichte Anwendungen viele Anfragen zur Wiedergabe kurzer Pieptöne erhalten, wird der Prozess wfica32.exe möglicherweise unerwartet beendet

[CVADHELP-12855]

Nach dem Timeout einer Sitzung wird die Sitzung möglicherweise automatisch abgemeldet

Wenn Sie die Sitzung dann neu starten, dauert der Sitzungsstart länger als normal

Dieses Problem tritt auf, wenn eine Netzwerkunterbrechung vorliegt

[CVADHELP-13017]

Wenn Sie STRG+ALT+ENTF drücken und Benutzer wechseln auswählen, während die Desktopsperre aktiviert und der lokale App-Zugriff aktiviert ist, wird die lokale Benutzersitzung möglicherweise wieder verbunden

Das erneute Verbinden führt jedoch zu einem weißen Bildschirm auf dem VDA mit der Meldung „Mit Ihrem Desktop verbunden“

Der Desktop wird nie angezeigt

[CVADHELP-13046]

Ein nahtloses Anwendungsfenster wird möglicherweise perspektivisch verkürzt angezeigt, und Sie müssen die Größe des Fensters manuell ändern

[CVADHELP-13108]

Die Workspace-App prüft jetzt bei jedem Start oder jeder Aktualisierung, ob Verknüpfungssymbole vorhanden sind

Wenn kein Symbol verfügbar ist, ruft die Workspace-App das Symbol erneut ab

Dadurch wird sichergestellt, dass Links korrekt angezeigt werden

[RFWIN-15501]

Wenn Sie die Richtlinie für die bidirektionale Inhaltsumleitung (unter Computerkonfiguration > Administrative Vorlagen > Klassische administrative Vorlagen (ADM) > Citrix Komponenten > Citrix Workspace > Benutzererfahrung) aktivieren, werden Sie dies auch mit deaktivierten URL-spezifischen Anwendungs- oder Desktopüberschreibungen tun aufgefordert werden, eine URL einzugeben, um einen bestimmten Eintrag einzugeben

[RFWIN-15867]

Systemausnahmen

Der Prozess „Receiver.exe“ wird möglicherweise unerwartet beendet, während die CDF-Ablaufverfolgungen erfasst werden

[CVADHELP-13077]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

1911

Neue Funktionen

Der intelligente Arbeitsplatz

Diese Version der Citrix Workspace-App für Windows wurde optimiert, um die intelligenten Funktionen von Workspace zu nutzen, wenn sie veröffentlicht werden

Weitere Informationen finden Sie unter Workspace Intelligence-Funktionen – Mikroapps

Unterstützung für die automatische Registrierung von Windows 10-Geräten in Citrix Endpoint Management

Hinweis: Die automatische Registrierungsfunktion ist als technische Vorschau verfügbar

Citrix empfiehlt die Verwendung von Technical Preview-Funktionen nur in Testumgebungen

Die Citrix Workspace-App ermöglicht jetzt die automatische Registrierung von Windows 10-Geräten in Endpoint Management

Hinweis: Diese Funktion wird nur auf Windows 10-Geräten unterstützt

Diese Funktion ist nur in Cloud-Bereitstellungen verfügbar

Gelöste Probleme

Inhaltsumleitung

Wenn die Richtlinie für die bidirektionale Inhaltsumleitung aktiviert ist, wird Internet Explorer auf einem Benutzergerät möglicherweise in der Taskleiste des Benutzers angezeigt

Außerdem wird das Internet Explorer-Browserfenster nicht im Vordergrund angezeigt

[LD1924]

Installieren, deinstallieren, upgraden

Wenn das Citrix HDX RealTime Media Engine-Plug-In installiert ist, können Sie nach dem Upgrade von Citrix Receiver für Windows auf Version 4.9 LTSR Cumulative Update keine Sitzung starten

[LD1814]

nahtloses Fenster

Wenn Sie ein neues Fenster in einer veröffentlichten Anwendung öffnen, verschwindet das Symbol der veröffentlichten Anwendung möglicherweise aus der Taskleiste

[LD1868]

Sitzung/Verbindung

Wenn Desktop Lock oder Local App Access aktiviert ist, kann das Starten einer Sitzung fehlschlagen

Der Anmeldebildschirm von Citrix zeigt eine Bitte warten-Meldung und die Schaltflächen Abmelden und Trennen an

Der Bildschirm flackert kurz, aber die Meldung Bitte warten wird danach immer noch angezeigt.[LD1124]

Wenn eine Benutzersitzung nach einem Netzwerkfehler mit Automatic Client Reconnect (ACR) wieder verbunden wird, wird möglicherweise die ursprüngliche Auflösung des Clientcomputers angezeigt

Das Problem tritt auf, wenn die DPI auf dem Benutzergerät nicht auf 100 % eingestellt ist und Sie die Option „Ja“ in der Workspace-App unter „Windows“ > „Erweiterte Einstellungen“ > „Hohe DPI“ auswählen

[LD1423]

wählen Sie die Option „Ja“

[LD1423] Wenn für die Citrix Workspace-App die Option Vprefer aktiviert ist, werden veröffentlichte Anwendungen möglicherweise lokal gestartet, aber es können zwei Probleme auftreten: Die Systemumgebung wird nicht erweitert

Beispielsweise wird %computername% als Befehlszeilenparameter auf dem lokalen Client nicht zu PC12345 erweitert

Systemumgebungsvariablen werden nicht erweitert

Beispielsweise wird %computername% als Befehlszeilenparameter nicht auf PC12345 auf dem lokalen Clientcomputer erweitert

Befehlszeilenparameter werden nicht an den Client zurückgegeben

Wenn Sie beispielsweise selfservice.exe -qlaunch IE11 http://www.citrix.com verwenden, wird der Befehlszeilenparameter als „Iexplore.exe %*“ übergeben und nicht an den Client zurückgegeben

[LD1450]

aktiviert ist, werden veröffentlichte Anwendungen möglicherweise lokal gestartet, es können jedoch zwei Probleme auftreten: Wenn Sie versuchen, mit Fast Smart Card von der HDX RealTime Media Engine wieder eine Verbindung zu einer Sitzung herzustellen, wird die HDX RealTime Media Engine möglicherweise unerwartet beendet

[LD1655]

Wenn Sie die Citrix Workspace-App für Windows verwenden und einen Desktop minimieren, maximieren oder in der Größe ändern, überlagert möglicherweise ein grauer Bildschirm den Desktop

[LD1656]

Das Plantronics Blackwire 320 USB-Headset verschwindet möglicherweise aus der Geräteliste der Citrix Einstellungen, wenn es an einen USB 2.0-Anschluss angeschlossen ist

Das Problem tritt auf, wenn Sie wiederholt zwischen optimiertem und generischem Modus wechseln

[LD1864]

In Double-Hop-Szenarien, in denen VDAs für Desktopbetriebssysteme im ersten Hop und veröffentlichte Anwendungen im zweiten Hop ausgeführt werden, wird möglicherweise die folgende Fehlermeldung angezeigt: Citrix HDX Engine funktioniert nicht mehr

Die Ausnahme hat dazu geführt, dass das Programm nicht mehr richtig funktioniert

Bitte schließen Sie das Programm

Das Problem tritt auf, wenn Sie Anwendungen von Drittanbietern mit einem benutzerdefinierten virtuellen Kanal verwenden und den Desktop des ersten Hops von einem anderen Clientgerät wiederherstellen oder übernehmen

[LD1898]

Bestimmte Anwendungen von Drittanbietern funktionieren möglicherweise nicht wie erwartet als nahtlose Anwendungen

Das Problem tritt auf, wenn Fensterstile (z

B

WS_DISABLED) nicht korrekt angewendet werden

[LD1912]

Wenn der lokale App-Zugriff aktiviert ist, können beim Starten einer lokal installierten Drittanbieteranwendung auf einem veröffentlichten Desktop die folgenden Probleme auftreten: Wenn die Desktop-Sperre aktiviert ist, kann die Anwendung in der oberen rechten Ecke des Bildschirms maximiert und minimiert werden

Sie können die Anwendung wiederherstellen, indem Sie auf das Anwendungssymbol in der Taskleiste klicken

Wenn Desktop Lock deaktiviert ist, muss ein sekundäres Fenster (z

B

das kleine Authentifizierungsdialogfeld) den Fokus haben

Das Hauptfenster ist jedoch immer im Vordergrund und blendet das sekundäre Fenster aus

Das Sekundärfenster wird erst fokussiert, wenn Sie den Desktop-Fenstermodus eingestellt haben

[LD1979]

Ein nahtloses Anwendungsfenster wird möglicherweise perspektivisch verkürzt angezeigt, und Sie müssen die Größe des Fensters manuell ändern

[LD2124]

Wenn Sie das SelfServiceMode-Flag auf False setzen und eine Anwendung in Citrix Studio deaktivieren, wird die Anwendungsverknüpfung möglicherweise weiterhin im Startmenü angezeigt

[LD2126]

Systemausnahmen

Wenn Driver Verifier für CtxUsbm.sys aktiviert ist, kann ein Speicherverlust in CtxUsbm.sys zu einem Bluescreen führen

Driver Verifier ist ein Entwicklertool und sollte nicht in einer Produktionsumgebung verwendet werden

[LD1973]

Informationen zu den Problemen im Produkt finden Sie unter Bekannte Probleme

1909

Neue Funktionen

Neuer Schalter im Installer

Diese Version führt einen neuen Schalter /forceinstall im Installationsprogramm ein

Dieser Schalter kann verwendet werden, um vorhandene Citrix Workspace-App-Konfigurationen und Registrierungseinträge in den folgenden Szenarien zu bereinigen:

Sie führen ein Upgrade von einer nicht unterstützten Version der Citrix Workspace-App durch

Die Installation oder Aktualisierung schlägt fehl

Hinweis: Der Schalter /forceinstall ersetzt den Schalter /rcu

Weitere Informationen finden Sie unter Allgemeine Parameter im Installationsabschnitt.

Behobene Probleme

Sitzung/Verbindung

In Double-Hop-Szenarien, in denen VDAs für Desktopbetriebssysteme im ersten Hop und veröffentlichte Anwendungen im zweiten Hop ausgeführt werden, wird möglicherweise die folgende Fehlermeldung angezeigt: Citrix HDX Engine funktioniert nicht mehr

Die Ausnahme hat dazu geführt, dass das Programm nicht mehr richtig funktioniert

Bitte schließen Sie das Programm

Das Problem tritt auf, wenn Sie Anwendungen von Drittanbietern mit einem benutzerdefinierten virtuellen Kanal verwenden und den Desktop des ersten Hops von einem anderen Clientgerät wiederherstellen oder übernehmen

[LD0479]

Sie reduzieren die Anzahl der Monitore von drei auf zwei, indem Sie einen Monitor schließen und dann die Anwendungen minimieren und maximieren

Es können zwei weiße Bildschirme erscheinen

Das Problem tritt auf, wenn die Auflösung des Laptops von der Auflösung der anderen Geräte abweicht

Das Problem tritt auch auf, wenn Sie Ihren Laptop andocken oder abdocken

[LD1558]

Das Kopieren von Text aus einer veröffentlichten Anwendung auf einen Endpunkt schlägt möglicherweise fehl, wenn Sie die Citrix Workspace-App 1902 für Windows oder höher verwenden

[LD1972]

Wenn Benutzer1 bei Verwendung der HDX-Optimierung für Microsoft Teams einen Videoanruf mit Benutzer2 startet und dann den Desktop freigibt, sieht Benutzer2 möglicherweise Videoartefakte anstelle des freigegebenen Desktops

[RFWIN-11863]

Wenn Sie die HDX-Optimierung für Microsoft Teams verwenden und Benutzer1 einen Videoanruf mit Benutzer2 startet, können sich beide Benutzer gegenseitig hören und sehen

Wenn Benutzer1 jedoch seinen Desktop mit Benutzer2 teilt, sieht Benutzer2 möglicherweise einen grauen Bildschirm anstelle des freigegebenen Desktops

Das Problem tritt auf, wenn AMD-Clients für den Anruf verwendet werden

[RFWIN-11866]

Wenn Benutzer1 einen Videoanruf mit Benutzer2 startet und dann Benutzer3 zum Anruf hinzufügt, wird der Videobildschirm von Benutzer1 möglicherweise schwarz

Dieses Problem tritt auf, wenn die HDX-Optimierung für Microsoft Teams verwendet wird

Als Ergebnis wird der Videobildschirm für alle Benutzer schwarz

[RFWIN-11875]

Wenn Benutzer1 bei Verwendung der HDX-Optimierung für Microsoft Teams einen Videoanruf mit Benutzer2 von einer veröffentlichten Instanz einer Anwendung aus startet und dann den Desktop für sie freigibt, sieht Benutzer2 möglicherweise einen schwarzen Bildschirm anstelle des freigegebenen Desktops

[RFWIN-11952]

Wenn der Registrierungspfad HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Lockdown\Client Engine\HotKeys den DWORD-Wert des EnableCtrlAltEnd-Attributs auf 1 gesetzt hat, können veröffentlichte Desktops nicht gestartet werden

[RFWIN-12091]

Bei Verwendung der HDX-Optimierung für Microsoft Teams reagiert das Desktop-Viewer-Fenster während eines Meetings oder Anrufs möglicherweise nicht mehr

Das Problem bleibt bestehen, bis Sie den HDXTeams.exe-Prozess beenden

[RFWIN-15231]

Benutzererfahrung

Wenn Sie den Mauszeiger über ein Anwendungssymbol bewegen, während mehrere Anwendungen ausgeführt werden, zeigt die Taskleistenvorschau möglicherweise nur den Inhalt des aktiven Fensters an

Hinweis: Vom Client gerenderte Flash- oder Windows Media-Umleitung zeigt die Taskleistenvorschau möglicherweise nicht korrekt an

[LD1030]

Anwendungsaufzählung und -filterung basierend auf Clientnamen funktionieren möglicherweise nicht in nativem Citrix Receiver mit einheitlicher Benutzeroberfläche

[LD1427]

Wenn Sie einen VDI-Desktop aus Internet Explorer starten und den Mauszeiger in Richtung des VDI-Desktopfensters bewegen, verliert der Rahmen möglicherweise den Fokus und der Mauszeiger verschwindet dahinter

[LD1486]

Informationen zu Problemen im Produkt finden Sie unter Bekannte Probleme

Bekannte Probleme

Bekannte Probleme in 2112.1

Die Schaltfläche „Bildschirm drucken“ erstellt möglicherweise keinen Screenshot, wenn die Citrix Workspace-App für Windows im Hintergrund mit aktiviertem App-Schutz gestartet wird

[RFWIN-25835]

Eine Neuinstallation oder Aktualisierung der Citrix Workspace-Anwendung kann zu einer Verzögerung von 10 bis 30 Minuten führen

Weitere Informationen finden Sie im Citrix Knowledge Center-Artikel CTX335639

[RFWIN-25752]

Bei aktivierter Proxy-Authentifizierung kann die Abmeldung von der Citrix Workspace-App für Windows fehlschlagen

[RFWIN-24813]

Bei Verwendung der Citrix Workspace-App unter Microsoft Windows 11 fehlen möglicherweise die Registerkarten Aktivitätsfeed und Aktionen

[WSP-13311]

und

[WSP 13311] Wenn Sie den Citrix Workspace-Browser verwenden, können Sie keine Screenshots von ungeschützten URL-Fenstern erstellen, selbst wenn geschützte Fenster minimiert sind

[CTXBR 1925]

Wenn Sie die Browser-Inhaltsumleitung aktiviert haben, können Sie sich nicht bei Google to Meet anmelden

[HDX 34649] Problemumgehung: Stellen Sie sicher, dass https://www.youtube.com/* in der Zugriffssteuerungsliste verfügbar ist

Stellen Sie sicher, dass https://accounts.google.com/* in der Liste der Authentifizierungsseiten enthalten ist

Melden Sie sich beispielsweise auf einer beliebigen Google-Website an

YouTube, zu Ihrem Google-Konto

Starten Sie Google Meet in derselben Instanz von Google Chrome

Die Citrix Workspace App 2112.1 kann am Endpunkt zu einer hohen CPU-Auslastung führen, wenn eine Webcam in einem optimierten Microsoft-Team-Videoanruf eingeschaltet wird

Erstellen Sie als Problemumgehung den folgenden Registrierungsschlüssel auf dem Endpunkt: Computer \ HKEY_CURRENT_USER \ SOFTWARE \ Citrix \ HDXMediaStream Name: UseDefaultCameraConfig Typ: REG_DWORD Wert: 0 [HDX-37168]

In der Citrix Workspace-App können gelegentlich Fehler auftreten, wenn Sie auf einen Microsoft Team-Telefonanruf antworten

Es erscheint folgende Fehlermeldung: Die Verbindung konnte nicht hergestellt werden

Versuchen Sie als Workaround, die Microsoft-Teams erneut anzurufen

[HDX-38819]

Bekannte Probleme in Version 2109.1

In dieser Version wurden keine neuen Probleme gefunden

Bekannte Probleme in Version 2109

Wenn Sie a

Windows 10 zeigt Bluescreen – einfache Reparatur – PC startet nicht mehr Update

Video unten ansehen

Weitere Informationen zum Thema von einem auf diesem computer ausgeführten programm wird versucht

Windows 10 reparieren – weitere Videos ► https://tuhlteim.de/?p=15928
Windows 10 schneller machen ► https://tuhlteim.de/?p=1824
Bluescreens nach dem Einschalten des PCs oder Laptops sind natürlich einer der schlimmsten Fehler von Windows 10. Entweder hat die Festplatte oder die SSD einen physikalischen Defekt oder es wurden Windows 10 Systemdateien gelöscht und der Rechner fährt nicht mehr hoch.
Habt Ihr eine „Reinigungsssoftware“ installiert oder andere „Tuning“-Software? Habt Ihr evtl. mehrere Virenscanner installiert oder eine veraltete Virenscannersoftware in Windows 10? Dann sind das oft Gründe für einen Bluescreen nach dem Neustart.
Windows 10 Bluescreens beseitigt man auf verschiedene Arten. Hier im Video hat der abgesicherte Modus geholfen mit der Deinstallation von problematischer Systemsoftware. Nachdem euer System wieder läuft macht wie im Video zu sehen zur Sicherheit einen neuen „Wiederherstellungspunkt“ für Windows 10.
Mit dem Befehl „chkdsk c:“ könnt Ihr euer Laufwerk C auf der Festpatte/SSD in der Eingabeaufforderung prüfen und mit „chkdsk c: /f“ werden evtl. gefundene Fehler automatisch behoben. Wollt Ihr den Inhalte eurer Platte/SSD ermitteln, dann könnt Ihr das mit dem Programm „notepad“.
Daten von einer defekten Festplatte wieder herstellen ► https://youtu.be/21oXhC1yLso
Windows 10 neu installieren ohne Datenverlust ► https://tuhlteim.de/?p=9445
Tuhl Teim DE – über 400 Videos ► https://goo.gl/pfDG1i
Tuhl Teim DE hier kostenlos auf YouTube abonnieren ► https://goo.gl/JJt8UC
PC geht nicht an – defekt – ohne Funktion – PC reparieren [mit Video] ► https://tuhlteim.de/?p=4543
PC defekt – geht nicht an – Bildschirm bleibt schwarz – Reparaturanleitung [mit Video] ► https://tuhlteim.de/?p=4308
PC zusammenbauen – Schritt für Schritt – eigenen Rechner bauen – Anleitung [mit Video] ► https://tuhlteim.de/?p=8970
PC Mainboard Reparatur – ohne Funktion / defekt – Kondensator tauschen [mit Video] ► https://tuhlteim.de/?p=3486
Zuschauer schickt kostenlosen PC mit Games – das hätte ich nicht erwartet ► https://youtu.be/7VG2uOZo2no
Vom Office zum High-End-Spiele-PC 1995 – DOS + Windows 3.1 Multimedia Soundblaster Gaming-PC ► https://youtu.be/5kTfUu4J3lU [Tuhl Teim DE]
Längst vergessene geniale Uhren-Videospiele der 1908er – Smartwatch 1983 ► https://youtu.be/z4qwCsnuciA [Youtube]
Commodore 64 mit Intel Prozessor und Windows 10 – C64 Retro Mod ► https://tuhlteim.de/commodore-64-mit-intel-prozessor-und-windows-10-c64-retro-mod-teil-1
Festplatte mit privaten Fotos auf Ebay gekauft ► https://tuhlteim.de/festplatte-auf-ebay-mit-privaten-fotos-gekauft-festplatte-richtig-loeschen
So bitte nicht – Computerfund unter freiem Himmel – Retro PC retten vorm Müll ► https://youtu.be/fCEFFgzHJtI [Youtube]
PC aus der nassen Gruft – 25 Jahre alter Windows-PC mit Rostschaden ► https://youtu.be/S5I_2oyLcHA
▼ ▼ ▼ WEITERE VIDEOS ▼ ▼ ▼
Klickt auch einfach hier auf die Webseite von Tuhl Teim DE ► https://tuhlteim.de
Dort findet Ihr weitere Videos und Reparaturanleitungen mit Fotos, die es nur exklusiv auf dieser Webseite gibt und nicht auf dem Youtube-Kanal.
Klickt hier für die Youtube-Kanalhauptseite ► https://www.youtube.com/channel/UCCXFKQimXJEC-E2evTDwT9g?sub_confirmation=1
Dort findet Ihr noch hunderte weitere IT-Videos und da ist mit Sicherheit auch eins für euch dabei.
Wenn Ihr noch Fragen habt, könnt Ihr diese auch gerne in den Youtube-Kommentaren unter dem Video posten. Ich antworte euch gerne darauf.

von einem auf diesem computer ausgeführten programm wird versucht Ähnliche Bilder im Thema

 Update New Windows 10 zeigt Bluescreen - einfache Reparatur - PC startet nicht mehr
Windows 10 zeigt Bluescreen – einfache Reparatur – PC startet nicht mehr Update New

Umfassende Informationen zu Genehmigungsworkflows Neueste

Die Aktivität in einem Workflow kann von einer zentralen Statusseite aus überwacht und angepasst werden, und der Verlauf der Ereignisse in einem Workflowlauf wird 60 Tage nach Abschluss beibehalten. Weniger Arbeit für Sie Mit einem Genehmigungsworkflow können Sie und Ihre Kollegen Zeit und Probleme sparen und gleichzeitig Ihren Genehmigungsprozess …

+ hier mehr lesen

Read more

In diesem Segment identifizieren wir die Entscheidungen, die Sie treffen müssen, und die Informationen, die Sie sammeln müssen, bevor Sie eine Version des Genehmigungsworkflows hinzufügen

Wenn Sie bereits mit dem Hinzufügen dieser Art von Workflow vertraut sind und nur eine Erinnerung an jeden Schritt benötigen , können Sie direkt zum entsprechenden Segment „Hinzufügen“ (Liste/Bibliothek oder Websitesammlung) dieses Artikels gehen

Abschnitte in diesem Segment

1

Vorlagen und Versionen

Die in SharePoint-Produkten enthaltenen Workflows fungieren als Mastervorlagen, auf denen die spezifischen, individuellen Workflows basieren, die Sie Ihren Listen, Bibliotheken und Ihrer Websitesammlung hinzufügen

Wenn Sie beispielsweise einen Genehmigungsworkflow hinzufügen, fügen Sie tatsächlich eine Version davon hinzu die generische Genehmigungs-Workflow-Vorlage hinzugefügt

Sie geben jeder Version einen eigenen Namen und Einstellungen, die Sie angeben, wenn Sie diese bestimmte Version im Zuordnungsformular hinzufügen

Auf diese Weise können Sie mehrere Workflows hinzufügen, alle Versionen basieren auf der Vorlage „Genehmigungsworkflow-Master“, aber jede der Versionen ist benannt und für eine bestimmte Verwendung angepasst

Die benannten Versionen können auch als Arbeitsablaufinstanzen bezeichnet werden

Top-Segment

2

Einführung in das Zuordnungsformular

Wenn Sie eine neue Arbeitsablaufversion basierend auf einer der enthaltenen Arbeitsablaufvorlagen hinzufügen, füllen Sie ein Zuordnungsformular aus, um anzugeben, wie die neue Instanz funktionieren soll

Der folgende Abschnitt enthält eine Liste mit Fragen, die Sie auf das Ausfüllen des Vereinsformulars vorbereiten sollen

Zunächst sollten Sie sich jedoch einen Moment Zeit nehmen, um sich das Formular und seine Felder anzusehen

Erste Seite des Vereinsformulars

Zweite Seite des Zuordnungsformulars

Die Felder im roten Kasten auf dieser zweiten Seite werden auch im Initiierungsformular angezeigt, das bei jedem manuellen Start des Workflows angezeigt wird, und können dort für diese einmalige Ausführung bearbeitet werden

Top-Segment

3

Zwölf Fragen zu beantworten

Sobald Sie die Antworten auf alle Fragen in diesem Abschnitt haben, können Sie Ihren Workflow hinzufügen

01

Ist dies die richtige Art von Workflow?

Es gibt mehrere Workflow-Vorlagen, die das Wort “Genehmigung” in ihren Namen haben

Dieser Artikel bezieht sich auf die Workflowvorlage, die im Menü als Genehmigung – SharePoint 2010 angezeigt wird

Wenn Sie sich nicht sicher sind, ob dieser Workflowtyp die beste Wahl für Sie ist, lesen Sie den Abschnitt LERNEN dieses Artikels

Weitere Informationen zu den anderen verfügbaren Workflowvorlagen finden Sie im Artikel Erfahren Sie mehr über die in SharePoint enthaltenen Workflows im Abschnitt Siehe auch

Top-Segment

02

Eine Liste oder Bibliothek oder die gesamte Websitesammlung? (und) Ein Inhaltstyp oder alle Inhaltstypen?

Sie können Ihre neue Version des Genehmigungsworkflows in nur einer einzigen Liste oder Bibliothek oder in der gesamten Websitesammlung verfügbar machen

Wenn Sie den Workflow für eine einzelne Liste oder Bibliothek hinzufügen, können Sie ihn so einrichten, dass er entweder für alle Inhaltstypen oder nur für einen einzelnen Inhaltstyp ausgeführt wird

Wenn Sie den Workflow jedoch für die gesamte Websitesammlung hinzufügen, müssen Sie ihn so einrichten, dass er nur für einen einzigen Websiteinhaltstyp ausgeführt wird

Was ist ein Inhaltstyp?

Jedes Dokument oder andere Element, das in einer SharePoint-Liste oder -Bibliothek gespeichert ist, gehört zu dem einen oder anderen Inhaltstyp

Ein Inhaltstyp kann so einfach und generisch wie „Dokument“ oder „Excel-Tabelle“ oder so hochspezialisiert wie „Rechtsvertrag“ oder „Produktdesignspezifikation“ sein

Einige Inhaltstypen sind in SharePoint-Produkten standardmäßig verfügbar, aber Sie können diese Inhalte anpassen und andere hinzufügen, die Sie selbst erstellen

Weitere Informationen finden Sie unter Erstellen oder Anpassen eines Websiteinhaltstyps und Hinzufügen eines Inhaltstyps zu einer Liste oder Bibliothek

Top-Segment

03

Was ist ein guter Name?

Geben Sie Ihrer Workflow-Version einen Namen:

Gibt deutlich an, wofür es verwendet wird.

Unterscheidet es deutlich von anderen Workflows.

Beispiel

Stellen Sie sich vor, Sie sind Mitglied einer Gruppe von Redakteuren

Ihre Gruppe möchte zwei verschiedene Genehmigungsworkflows verwenden, um Dokumentübermittlungen von externen Mitwirkenden zu verwalten: Sie führen den ersten Workflow für jedes übermittelte Dokument aus, um zu entscheiden, ob Sie es für den Bearbeitungsprozess akzeptieren

Nachdem Sie ein eingereichtes Dokument angenommen und bearbeitet haben, führen Sie den zweiten Arbeitsablauf für den bearbeiteten Entwurf aus, um zu entscheiden, ob Sie ihn als endgültig akzeptieren möchten

Sie könnten den ersten Arbeitsablauf „Einreichungsgenehmigung akzeptieren“ und den zweiten Arbeitsablauf „Endgültige Entwurfsgenehmigung“ nennen

Tipp: Wie immer ist es eine gute Idee, konsistente Namenskonventionen festzulegen und sicherzustellen, dass alle Beteiligten mit Ihren Workflows vertraut sind und mit diesen Konventionen vertraut sind

Oberes Segment

04

Aufgabenlisten und Historienlisten: Vorhanden oder neu?

Sie können die standardmäßige Aufgabenliste und Verlaufsliste der Site für Ihren Workflow verwenden, andere vorhandene Aufgaben- und Verlaufslisten verwenden oder neue Listen nur für diesen Workflow anfordern

Wenn Ihre Sites über viele Workflows verfügen oder einige Workflows viele Aufgaben umfassen, sollten Sie neue Listen für jeden Workflow anfordern

(Die Verwaltung übermäßig großer Listen kann die Leistung beeinträchtigen

Es ist für das System schneller und einfacher, mehrere kürzere Listen zu verwalten als eine sehr lange Liste.)

Geben Sie unbedingt an, dass Sie neue, separate Listen für diesen Workflow wünschen, wenn die Aufgaben und der Verlauf für diesen Workflow vertrauliche oder vertrauliche Daten enthalten, die Sie von der allgemeinen Aufgabenliste trennen möchten

(Stellen Sie nach dem Hinzufügen des Workflows sicher, dass die entsprechenden Berechtigungen für die neuen Listen festgelegt sind.) oberes Segment

05

Wie (und von wem) kann dieser Workflow gestartet werden?

Ein Workflow kann so eingerichtet werden, dass er nur manuell oder automatisch gestartet wird

Wenn Sie einen Genehmigungsworkflow für ein bestimmtes Dokument oder Element manuell starten, wird ein weiteres Formular, das Initiierungsformular, angezeigt

Das Initiierungsformular enthält die meisten Einstellungen auf der zweiten Seite des Zuordnungsformulars

Dadurch kann die Person, die den Workflow startet, alle diese Einstellungen (nur für die aktuelle Instanz) ändern, bevor sie auf „Start“ klickt

Gehen Sie zu Liste > Kontextmenüpunkt > Workflows > Wählen Sie den Workflow aus, um ihn manuell zu starten

Natürlich gibt es bei einem automatischen Start keine Möglichkeit, ein Initiierungsformular darzustellen, daher werden die im Zuordnungsformular angegebenen Standardeinstellungen unverändert verwendet

Die folgende Abbildung zeigt den Unterschied zwischen manuellem und automatischem Start.

Alle Änderungen, die Sie im Initiierungsformular vornehmen, werden nur während der aktuellen Instanz des Workflows angewendet

Um die permanenten Standardeinstellungen des Workflows zu ändern, bearbeiten Sie das anfängliche Zuordnungsformular wie im Abschnitt ÄNDERN dieses Artikels beschrieben

Starten Sie manuell

Wenn Sie das manuelle Starten zulassen, kann jeder mit den erforderlichen Berechtigungen den Workflow für jedes berechtigte Element jederzeit starten

Der Vorteil des manuellen Startens besteht darin, dass Sie und Ihre Kollegen den Workflow nur ausführen können, wenn Sie dies wünschen, und dass Sie bei jeder Ausführung die Möglichkeit haben, einige Einstellungen über das Initiierungsformular zu ändern

Ein kurzes Beispiel Wenn Sie möchten, dass Ihr Workflow nur für Elemente ausgeführt wird, die von einem Autor außerhalb Ihres Teams erstellt wurden, wird er einfach manuell gestartet, sodass er nicht automatisch für Elemente ausgeführt wird, die Sie und Ihre Teamkollegen verfasst haben

(Alternative Lösung: Pflegen Sie eine Liste oder Bibliothek für Artikel von Autoren Ihres Teams und eine separate Liste oder Bibliothek für Artikel aller anderen Autoren

Auf diese Weise können Sie den Workflow automatisch ausführen, aber nur in der Liste der externen Autoren

Eine andere Lösung: Hinzufügen eine IF-Bedingung und legen Sie sie auf die bestimmte Person fest

Erstellt von (siehe Kurzreferenz zu Workflow-Bedingungen)

Der Hauptnachteil manueller Starts besteht darin, dass jemand daran denken muss, den Workflow auszuführen, wann immer es sinnvoll ist

Automatischer Start

Sie können den Workflow einrichten automatisch durch eines der folgenden Ereignisse gestartet werden: Jemand versucht, eine Hauptversion eines Elements zu veröffentlichen Ein neues Element wird erstellt oder in die Liste oder Bibliothek hochgeladen Ein Element, das bereits in der Liste oder Bibliothek gespeichert ist, wird geändert Der Vorteil eines automatischen Starts ist, dass niemand mehr daran denken muss, den Workflow zu starten

Er wird jedes Mal ausgeführt, wenn ein Triggerereignis eintritt

Ein kurzes Beispiel Wenn Sie für die Genauigkeit und Angemessenheit der Elemente in einer Liste verantwortlich sind, Sie können dieser Liste einen Genehmigungs-Workflow hinzufügen und sich selbst zum einzigen Teilnehmer machen

Sie können den Workflow so einrichten, dass er automatisch startet, wenn sich ein Element in der Liste ändert und wenn ein neues Element hinzugefügt wird

So bleiben Sie immer auf dem Laufenden

Zwei Nachteile des automatischen Starts:

Sie können nicht verhindern, dass der Workflow ausgeführt wird, wenn ein Triggerereignis eintritt

Sie können die Einstellungen nicht zu Beginn jeder Instanz ändern

Erfahren Sie in diesem Artikel mehr darüber, wie Sie Ihren Genehmigungsworkflow automatisch ausführen, wenn jemand versucht, eine Hauptversion eines Elements in der Segmentsteuerung zu veröffentlichen

Oberes Segment

06

Erhalten Inhaltstypen, die von diesem Erbe erben, auch diesen Workflow? Nur wenn Sie einem Inhaltstyp für die gesamte Websitesammlung einen Workflow hinzufügen, haben Sie die Möglichkeit, den Workflow auch allen anderen Inhaltstypen in der Websitesammlung hinzuzufügen, die von dem Inhaltstyp erben, dem Sie den Workflow hinzufügen

Hinweise

Das Abschließen zusätzlicher Ergänzungen kann lange dauern

Wenn die Vererbung für Websites oder Unterwebsites unterbrochen wurde, denen Sie diesen Vererbungsworkflow für Inhaltstypen hinzufügen möchten, vergewissern Sie sich, dass Sie auf jeder dieser Websites oder Unterwebsites Mitglied der Gruppe „Besitzer“ sind, bevor Sie diesen Vorgang ausführen

Top-Segment

07

Teilnehmer: Welche Personen in welcher Reihenfolge?

Sie müssen den Namen oder die E-Mail-Adresse jeder Person angeben, der Überprüfungsaufgaben zugewiesen werden

Eine Ebene oder mehrere Ebenen? Sie können wählen, ob Sie nur eine Phase der Überprüfungsaufgaben oder mehrere Phasen zur Auswahl haben möchten

Wenn Sie mehr als eine Stufe haben, werden die Stufen nacheinander ausgeführt.

Parallele Überprüfungen oder serielle Überprüfungen? Für Teilnehmer in jeder Phase können Sie entweder auswählen, dass ihre Überprüfungsaufgaben alle auf einmal (parallel) zugewiesen werden, oder dass ihnen ihre Überprüfungsaufgaben in der von Ihnen angegebenen Reihenfolge (in sequenzieller Reihenfolge) zugewiesen werden müssen

Die serielle Option kann nützlich sein, wenn Sie z

B

Richten Sie den Workflow so ein, dass er nach der ersten Ablehnung endet, oder wenn Sie möchten, dass die Teilnehmer weiterhin Kommentare von früheren Teilnehmern als Teil ihrer Überprüfungen sehen können

Beispiel

Dieses einfache Szenario veranschaulicht einige der Vorteile der mehrstufigen und seriellen Verifizierung:

Stellen Sie sich vor, Frank fügt einen neuen Genehmigungsworkflow hinzu

Er möchte, dass seine Kollegen Anna und Sean jedes Element zuerst überprüfen, bevor er es selbst überprüft

Er möchte auch, dass der Workflow vor seiner eigenen Überprüfung beendet wird, wenn entweder Anna oder Sean das Element ablehnen

Frank kann dieses Setup auf zwei Arten einrichten:

Verwenden einer seriellen Überprüfung Frank richtet eine einstufige serielle Überprüfung ein, bei der Anna und Sean die ersten beiden Teilnehmer sind und er der dritte

und er wählt die Option Beenden bei erster Zurückweisung aus

In dieser Anordnung muss Anna das Element genehmigen, bevor Seans Aufgabe zugewiesen wird, und dann muss Sean das Element genehmigen, bevor Franks Aufgabe zugewiesen wird

Wenn Anna den Gegenstand ablehnt, wird weder Sean noch Frank eine Aufgabe zugewiesen

und wenn Anna zustimmt, aber Sean ablehnt, endet der Workflow, bevor Franks Überprüfungsaufgabe überhaupt zugewiesen wird

Wie Frank seine einstufige Serienrezension aufbaut

Verwenden von zwei Phasen Wenn Frank möchte, dass sowohl Anna als auch Sean ihre Überprüfungen gleichzeitig zugewiesen werden, damit Sean nicht warten muss, bis Anna fertig ist, bevor sie beginnen kann, kann er zwei Phasen des Workflows einrichten: die erste parallel Bühne für sowohl Annas als auch Seans Rezensionen und die zweite eine separate Bühne nur für seine eigene Rezension

Wieder wählt er die Option Beenden bei erster Ablehnung

Die zweite Phase beginnt erst, wenn die erste Phase abgeschlossen ist

Wenn entweder Anna oder Sean das Element ablehnen, wird Franks Überprüfungsaufgabe niemals zugewiesen

So richtet Frank seine zweistufige parallele Überprüfung ein

Hier sind Diagramme beider Lösungen die nicht Mitglieder Ihrer SharePoint-Organisation sind

Ein Site-Mitglied fungiert als Stellvertreter für den externen Teilnehmer

Hier ist ein Diagramm dieses Prozesses: Weisen Sie jeder ganzen Gruppe eine Aufgabe zu oder jedem Gruppenmitglied eine Aufgabe? Wenn Sie Ihren Workflow-Teilnehmern eine Gruppenadresse oder Verteilerliste hinzufügen, können Sie dem Workflow für jedes Mitglied der Gruppe eine Aufgabe zuweisen oder der gesamten Gruppe nur eine Aufgabe zuweisen (aber trotzdem jedem eine Benachrichtigung über diese einzelne Aufgabe senden Mitglied)

Wenn der gesamten Gruppe nur eine Aufgabe zugewiesen ist, kann jedes Mitglied der Gruppe diese einzelne Aufgabe beanspruchen und abschließen

(Eine Anleitung zum Beanspruchen einer Gruppenaufgabe finden Sie im Abschnitt Abgeschlossen dieses Artikels.) oberes Segment

08

Welche zusätzlichen Informationen benötigen die Teilnehmer?

Das Vereinsformular enthält ein Textfeld, in dem Sie Anweisungen, Einzelheiten zu Anforderungen, Ressourcen usw

angeben können

Sie können zwei Dinge angeben:

Kontaktinformationen für den Fall, dass Teilnehmer Schwierigkeiten oder Fragen haben

Wenn Sie jeder Gruppe oder Verteilerliste nur eine einzige Aufgabe zuweisen, erwähnen Sie hier, dass ein einzelnes Mitglied jeder dieser Gruppen die Aufgabe beanspruchen sollte, bevor sie abgeschlossen ist

Auf diese Weise verschwenden andere Mitglieder der Gruppe keine Zeit, indem sie denselben Prozess starten

Im Abschnitt Abgeschlossen dieses Artikels finden Sie Einzelheiten zum Beanspruchen einer Gruppenaufgabe

Oberes Segment

09

Wann sind Aufgaben fällig?

Sie können auf eine oder beide Arten angeben, wann Workflow-Aufgaben fällig sind:

Nach Kalenderdatum Sie können ein einzelnes Kalenderdatum angeben, bis zu dem alle Aufgaben fällig sind

Wenn Sie den Workflow so einrichten, dass er automatisch startet, sollten Sie diese Option normalerweise nicht verwenden

Dies liegt daran, dass der von Ihnen festgelegte Datumswert nicht bei jedem automatischen Start des Workflows automatisch an das aktuelle Datum angepasst wird

Nach Aufgabendauer Sie können eine Anzahl von Tagen, Wochen oder Monaten angeben, die für die Erledigung jeder Aufgabe zulässig sind, beginnend mit der Aufgabe

Ein Kalender-Fälligkeitsdatum überschreibt eine angegebene Aufgabendauer

Das heißt, wenn heute der 10

Juni ist und mir heute eine Aufgabe zugewiesen wird, die eine Dauer von drei Tagen hat, aber auch ein kalendarisches Fälligkeitsdatum am 11

Juni hat, wird die Aufgabe am 11

Juni (dem kalendarischen Fälligkeitsdatum) geplant und nicht fällig am 13

Juni (Ende der dreitägigen Frist)

Oberes Segment

10

Wann endet dieser Workflow?

Um unnötige Überprüfungen zu vermeiden, können Sie den Workflow sofort beenden (vor dem angegebenen oder berechneten Fälligkeitsdatum), wenn eines von zwei Ereignissen eintritt:

Jeder Teilnehmer lehnt das Item ab

Das Element wird in irgendeiner Weise modifiziert

Hinweis: Ein Workflow kann nicht mit einem Element beginnen, das derzeit ausgecheckt ist

Sobald der Workflow jedoch gestartet wurde, kann das zu überprüfende Element ausgecheckt werden, um es vor Änderungen zu schützen

(Bis dieses Element jedoch erneut eingecheckt wird, kann kein anderer Workflow damit beginnen.) oberes Segment

11

Wer muss benachrichtigt werden?

Im CC-Feld auf der zweiten Seite des Zuordnungsformulars können Sie Namen oder Adressen von Personen eingeben, die jedes Mal benachrichtigt werden sollen, wenn dieser Workflow beginnt oder endet

Wenn Sie hier einen Namen eingeben, wird dieser Person keine Workflow-Aufgabe zugewiesen der Workflow manuell gestartet wird, erhält die Person, die den Workflow startet, die Start- und Endbenachrichtigungen, ohne dieses Feld angeben zu müssen

Wenn der Workflow automatisch gestartet wird, erhält die Person, die ihn ursprünglich hinzugefügt hat, die Start- und Endbenachrichtigungen Endbenachrichtigungen ohne muss in diesem Feld angegeben werden

Oberes Segment

12

Steuert dieser Workflow die Genehmigung von Inhalten?

Möglicherweise gibt es Listen oder Bibliotheken, in denen Sie neue Elemente und/oder neue Versionen aktueller Elemente auf die Genauigkeit ihres Inhalts oder auf die Angemessenheit ihrer Form und ihres Stils überprüfen möchten, bevor Sie sie für jeden sichtbar machen, der Zugriff auf die Liste hat

Diese Art des Überprüfungsprozesses wird als Inhaltsgenehmigung bezeichnet

In SharePoint-Produkten können Sie einen Genehmigungsworkflow verwenden, um den Inhaltsgenehmigungsprozess noch einfacher und effizienter zu gestalten

Weitere Informationen finden Sie im Abschnitt „Steuerung der Inhaltsgenehmigung“ dieses Artikels

Was kommt als nächstes?

Wenn Sie bereit sind, Ihren neuen Genehmigungsworkflow zu Ihrer Liste, Bibliothek oder Websitesammlung hinzuzufügen, wechseln Sie zum entsprechenden Segment „Hinzufügen“ (Liste/Bibliothek oder Websitesammlung) dieses Artikels.

Verwenden von Windows Defender zum Vermeiden von Viren- und Spyware-Problemen unter Windows 8 New

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen von einem auf diesem computer ausgeführten programm wird versucht

Vorgehensweise zum Suchen schädlicher Software mithilfe von Windows Defender unter Windows 8.

von einem auf diesem computer ausgeführten programm wird versucht Ähnliche Bilder im Thema

 New Verwenden von Windows Defender zum Vermeiden von Viren- und Spyware-Problemen unter Windows 8
Verwenden von Windows Defender zum Vermeiden von Viren- und Spyware-Problemen unter Windows 8 New Update

SetupDiag – Windows Deployment | Microsoft Docs Update

2022-03-17 · Es wird versucht, diese Protokolldateien zu analysieren, um die Ursache eines Fehlers beim Aktualisieren oder Aktualisieren des Computers auf Windows 10 zu ermitteln. SetupDiag kann auf dem Computer ausgeführt werden, der nicht aktualisiert werden konnte, oder Sie können Protokolle vom Computer an einen anderen Speicherort exportieren und SetupDiag

+ ausführliche Artikel hier sehen

Laufzeitfehler New

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen von einem auf diesem computer ausgeführten programm wird versucht

Vielen Dank für Ihre Unterstützung:
https://amzn.to/2UKHXys
Laufzeitfehler
Laufzeitfehler sind in der Informationstechnik Fehler, die während der Laufzeit eines Computerprogramms auftreten.Laufzeitfehler führen zum Absturz des ausgeführten Programms, zu falschen Ergebnissen oder zu nicht vorhersehbarem Verhalten des Programms, zum Beispiel wenn durch falsche/inkonsistente Daten Variablen überschrieben oder mit ungültigen Werten gefüllt werden.Abgrenzung: Nicht als Laufzeitfehler gelten Programmfehler, die bereits während der Entwicklung des Programmcodes, zum Beispiel von Entwicklungswerkzeugen wie dem Compiler, festgestellt werden.Sind dies schwerwiegende, zum Beispiel grobe Syntaxfehler, so wird in der Regel kein ausführbarer Code erzeugt, das Programm kann deshalb nicht ausgeführt werden.

✪Video ist an blinde Nutzer gerichtet
✪Text verfügbar unter der Lizens CC-BY-SA
✪Bild Quelle im Video

von einem auf diesem computer ausgeführten programm wird versucht Einige Bilder im Thema

 New Laufzeitfehler
Laufzeitfehler Update

Was sind Diagnosedaten, und wie werden sie in der Skype … Neueste

Wird gesendet, wenn der Renderer auf einem Windows Macintosh oder Linux abstürzt und für die Integritätsmetrik verwendet wird. CrashType – Absturztyp (z. B. wenn der Prozess nicht reagiert oder unerwartet ausgeblendet wird). Grund : Absturzgrund (z. B. nicht genügend Arbeitsspeicher, Absturz, Start fehlgeschlagen).

+ Details hier sehen

Read more

Die folgenden Arten von Diagnosedaten werden erfasst:

Gemeinsame Attribute für alle Ereignisse.

Skype_InitiatingUser_IsGuest – Gibt an, ob der Benutzer ein Gastbenutzer ist

Dies ist wichtig, da Gastbenutzer und registrierte Benutzer unterschiedliche Erfahrungen haben

Skype_InitiatingUser_Username – Anonymisierte (gehashte) eindeutige ID des Benutzers

Ermöglicht uns das Generieren grundlegender Zustandsmetriken basierend auf Benutzerauswirkungen und Skype-Nutzungsstatistiken

ShellType – Skype-Client-Shell-Typ (Reactive, Laser)

Ermöglicht es uns, Gesundheitsmetriken basierend auf dem Shell-Typ zu erstellen

PlatformType – Plattformtyp (Android, Windows,. ..)

Ermöglicht es uns, Gesundheitsmetriken basierend auf der Plattform zu erstellen

Version – Wird verwendet, um Telemetriedaten mit einem bestimmten Skype zu korrelieren

Dies hilft beim Einrichten des Versionszustands

Platform_Id – Numerische ID für einen Plattformtyp (1418 – Web, 1419 – Android usw.)

Ermöglicht uns, Gesundheitsmetriken basierend auf der Plattform-ID zu erstellen

Platform_Uiversion – Plattform-ID kombiniert mit der Skype-Versionsnummer

Ermöglicht uns, Daten basierend auf Plattform- und Versions-Pivot zu klassifizieren

session_id – Eindeutige ID der aktuellen Sitzung

So können wir die Auswirkungen verschiedener Dinge besser verstehen

Legen Sie darauf basierend beispielsweise die Metrik „Absturzfreie Sitzungen“ fest

ChatEndpointId – ID des eindeutigen Nachrichtenendpunkts

Es ist für jedes Gerät, jede Sitzung oder jeden Webbrowser-Tab eindeutig

Dadurch können wir Probleme korrelieren oder Messaging- und Benachrichtigungsmetriken für bestimmte Geräte, Sitzungen und Webbrowser-Registerkarten erstellen

Netzwerktyp – Netzwerktyp (WLAN, 3G,. ..)

Ermöglicht uns, Gesundheitsmetriken basierend auf dem Netzwerktyp zu erstellen.

ecs_etag – ID der von der Anwendung verwendeten Konfiguration.

AppInfo.ExperimentIds – Liste aller Kennungen der jeweiligen Funktionsversionen.

DeviceInfo.Model – Modell des Geräts.

DeviceInfo.Make – Hersteller des Geräts

AppInfo.Version – Wird verwendet, um Telemetriedaten mit dem jeweiligen Skype zu korrelieren

Dies hilft beim Einrichten des Zustands der Version

AppInfo.Language – Skype-Anzeigesprache

Ermöglicht uns, Probleme im Zusammenhang mit der Anzeigesprache zu erkennen

UserInfo.Language – Vom Benutzer konfigurierte Anzeigesprache des Betriebssystems oder Geräts

Ermöglicht uns, Probleme im Zusammenhang mit dem Betriebssystem/der Gerätesprache zu erkennen

UserInfo.TimeZone – Vom Benutzer konfigurierte Zeitzone

UserInfo.Id – Anonymisierte (gehashte) eindeutige ID des Benutzers

Ermöglicht uns das Generieren grundlegender Gesundheitsmetriken basierend auf Benutzerauswirkungen und Skype-Nutzungsstatistiken

DeviceInfo.OsName – Name des Betriebssystems

Ermöglicht uns, Probleme im Zusammenhang mit dem Betriebssystem zu erkennen

DeviceInfo.OsVersion – Version des Betriebssystems

Ermöglicht uns, Probleme im Zusammenhang mit der Betriebssystemversion zu erkennen

DeviceInfo.Id – ID, die das spezifische Gerät eindeutig identifiziert

So können wir die Auswirkungen verschiedener Dinge besser verstehen

Zum Beispiel, wenn ein Problem nur ein oder mehrere Geräte betrifft

DeviceInfo.BrowserName – Browsername (Edge, Chrome,. ..)

Ermöglicht uns, Gesundheitsmetriken basierend auf einem Webbrowser zu generieren

DeviceInfo.BrowserVersion – Browserversion

Ermöglicht uns, Gesundheitsmetriken basierend auf einer Webbrowserversion zu erstellen

EventInfo.Name – Name dieses Telemetrieereignisses

EventInfo.SdkVersion – Die SDK-Version des Telemetrieverwaltungssystems (ARIA)

EventInfo.Source – Clientspezifischer Name der Teilkomponente, z B

Bibliothek oder Komponente, um den Instrumentierungspunkt im Code zu identifizieren

EventInfo.Time – Die UTC-Zeit des Clients, als das Ereignis aufgetreten ist

Erforderliche Ereignisse.

Feedback aus der Umfrage zur Anrufqualität, das zufällig nach einem Anruf abgefragt wird

Diese Rückmeldungen werden überwacht, um die Stabilität der Anrufqualität zu gewährleisten

call_mos_score – Qualitätsfaktor des Anrufs

Wird gesammelt, um die Verwendung und Integrität von Hintergrundeffekten im Anruf zu messen

EffectType – Definiert welcher Hintergrundeffekt verwendet wurde

HasActiveCall – Verfolgt, ob der Hintergrundeffekt während eines aktiven Anrufs geändert wurde

IsPredefinedImage – Bestimmt, ob das Hintergrundeffektbild von der Anwendung vordefiniert wurde

PredefinedImageName – Name des vordefinierten Hintergrundeffektbilds, das ausgewählt wurde

Mehrzweck Ereignis, das als Basis zum Erstellen einer Vielzahl von Aktionen verwendet wird, die ein Benutzer während eines Anrufs ausführen kann

Allgemeine Attribute für calling_action-Ereignisse

Aktion – Name der aktuell verfolgten Anrufaktion

Erfassen Sie Sitzungsdetails für Anrufbezeichnungen (Start, Ende, Gesamtlänge, Sprache), um sicherzustellen, dass die Anruffunktion für Übersetzung/Untertitel funktioniert

Aktion – CallCaptioningEvent für alle Anrufe in den Einstellungen).

CaptioningLengthSeconds – Gesamtdauer der Untertitelsitzung pro Benutzer und Anruf.

FistCaptionReceivedLengthSeconds – Verstrichene Zeit zwischen dem Beginn des Untertitels und dem ersten empfangenen Untertitel.

CallId – ID, die diesen Anruf eindeutig identifiziert.

CaptioningSessionId – ID, die eindeutig ist identifiziert die aktuelle Untertitelungssitzung

SpokenLanguage: Sprachcode, der vom Benutzer als gesprochene Sprache für die Anrufübersetzung oder -unterschrift ausgewählt wurde

Wird für die Nutzungs- und Zustandsüberwachung verwendet

SubtitleLanguage – Sprachcode, der vom Benutzer als Untertitelsprache für die Anrufübersetzung oder -kennzeichnung ausgewählt wurde

Wird für die Nutzungs- und Zustandsüberwachung verwendet

OtherSumaenLanguage – Sprachcode, der vom Benutzer als gesprochene Sprache eines Telefonanrufteilnehmers beim Übersetzen des Telefonanrufs ausgewählt wurde

Wird für die Nutzungs- und Zustandsüberwachung verwendet

FirstCaptionReceivedLengthSeconds – Zeit zum Empfangen der ersten Anrufbeschriftung nach dem Initiieren der Anrufbeschriftungsfunktion

Wird zur Überwachung des Zustands und zur Überprüfung von Serviceverbesserungen verwendet

Durch das Erfassen von Details zur Sprachübersetzung des Telefonanrufs werden die Details (alte und neue Sprache ausgewählt) während eines übersetzten Telefonanrufs geändert, um sicherzustellen, dass die Übersetzung des Telefonanrufs funktioniert

CallId – ID, die diesen Anruf eindeutig identifiziert.

CaptioningSessionId – ID, die die aktuelle Übersetzungssitzung eindeutig identifiziert.

PreviousLanguage – Sprache, die derzeit zum Übersetzen von Telefonanrufen verwendet wird.

Language – Neue Sprache, die zum Übersetzen von Telefonanrufen verwendet wird.

IsLocal – Bestimmt, ob die Sprachänderung auf lokal angewendet wird Benutzer (Skype) oder entfernte Benutzer (Smartphones)

Tracks fügen Bot zum Anrufversuch hinzu

BotType – Geben Sie den Bot ein, der dem Anruf hinzugefügt werden soll (Übersetzer/Aufzeichnung/Publikum/GridView ).

CallId – ID, die diesen Anruf in Skype identifiziert Der Bot, der dem Anruf hinzugefügt wird (Übersetzer/Aufzeichnung/Publikum/GridView)

CallId – ID, die diesen Anruf in Skype identifiziert

AddBotDurationInMs – Zeit Bot zum Anruf hinzufügen – Geben Sie den Bot ein, der dem Anruf hinzugefügt werden soll (Übersetzer/Aufzeichnung/Publikum/GridView)

CallId – ID, die diesen Anruf in Skype identifiziert Fehlercode zu verlassen.

Misst das Pinning des Anrufers, um sicherzustellen, dass die Funktion funktioniert

CallId – ID des Anrufs, bei dem das Pinning aufgetreten ist.

Misst das Pinning des Anrufteilnehmers, um sicherzustellen, dass das Feature funktioniert.

CallId – ID des Anrufs, bei dem das Pinning aufgetreten ist Bereichsumbruch mit Personen am oberen Rand des Anrufbildschirms, um sicherzustellen, dass die Funktion funktioniert

CallId – ID des Anrufs, bei dem der Bereichsumbruch aufgetreten ist

WasHidden – Gibt an, ob der Bereich ausgeblendet oder angezeigt wurde

Zusammenfassung der Erfassung Mediendateien, um den Zustand der Kamera zu überwachen und das Erlebnis zu katalogisieren.

MediaCount – Zeigt die Anzahl der erfassten Bilddateien an.

Erfolgreich: Zeigt an, ob die Mediendatei erfolgreich erfasst wurde.

FailureConstruction: Gibt im Falle eines Fehlers den Grund dafür an Fehler bei der Medienaufnahme

Quelle – Gibt die Quelle des Mediums an, z

eine bestimmte Kameraimplementierung.

Action – Name der aktuell verfolgten Kameraaktion.

Gemessen, um die Kamera- und Katalogfunktionalität auf Android sicherzustellen.

SessionId – ID-Verfolgung jeder Sitzung der App.

LensSdkVersion – Version des SDK, das in der App wird ausgeführt.

TelemetryEventTimestamp – Die Zeit, zu der das Ereignis oder die Aktion abgeschlossen wurde.

CurrentWorkFlowType – Erklärt, ob der Benutzer Bilder erfasst, bearbeitet, speichert usw Benutzer verwendet wird

IsEmbeddedLaunch – Boolesches Feld, das angibt, ob der Benutzer das Steuerelement im Bild-in-Bild-Modus gestartet hat

RecoveryMode – Boolesches Feld, das angibt, ob diese Sitzung nach dem Beenden der App wiederhergestellt wird Merkmale

IsInterimCropEnabled – Boolesches Feld, das angibt, ob der Benutzer ausgewählt hat, jedes Bild manuell zuzuschneiden

IsMultiWindowEnabled – Boolesches Feld, das angibt, ob es möglich ist, die App im geteilten Bildschirm auszuführen Modus , in dem Bilder aufgenommen wurden

CameraXBindUsecasesApi – Die Zeit, die die Kamerabibliothek für die Initialisierung benötigt, bevor die Kamera gestartet wird

LaunchPerf – Ganzzahl, die die Zeit darstellt, die zum Starten der App benötigt wird

Gemessen, um die Funktionalität der Erfassung von Fotos/Videos und der Auswahl von Mediendateien aus der Galerie auf Android sicherzustellen

SessionId – ID-Verfolgung jeder Sitzung der App

LensSdkVersion – Version des SDK, das in der App ausgeführt wird

TelemetryEventTimestamp – Die Zeit wenn das Ereignis oder die Aktion abgeschlossen wurde

CurrentWorkFlowType – Erklärt, ob der Benutzer Bilder erfasst, bearbeitet, speichert usw

MediaId – Bezeichner für Bilder, um den Erfolg des Vorgangs zu verfolgen

FileSizeBeforeCleanUp – Die Größe der Datei vor dem App bereinigt, um zu verstehen, wie viel gesammelt wurde

ImageWidthBeforeCleanUp – Breite des Bilds, bevor die App es bereinigt hat

ImageHeightBeforeCleanUp – Höhe des Bilds, bevor es von der App bereinigt wurde

FileSizeAfterCleanUp – Die Größe der Datei, nachdem sie von der App gesäubert wurde, um zu verstehen, wie viel Komprimierung nach der Säuberung erreicht wurde

ImageWidthAfterCleanUp – Breite des Bildes, bevor es von der App bereinigt wurde

ImageHeightAfterCleanUp – Höhe des Bildes, nachdem es von der App bereinigt wurde

Quelle – Definiert, woher das Bild stammt, z

von der Kamera aufgenommen, aus dem Katalog importiert usw

ProcessMode – Der Modus des Benutzers zu dem Zeitpunkt, an dem das Bild vom Benutzer gespeichert wurde

Filter – Der auf das Bild angewendete Filter

FileSizeAfterSave – Die Größe der Datei, nachdem der Benutzer sie gespeichert hat, um zu verstehen, wie viel Komprimierung nach dem Speichern erreicht wurde.

Grund – Beschreibung des Fehlers

Duration – Gesamtdauer des aufgezeichneten Videos

TrimmedDuration – Dauer des zugeschnittenen Videos

OriginalVideoFileSize – Die Größe der ursprünglich gespeicherten Videodatei

Gemessen, um die Kamera- und Katalogfunktionalität auf iOS sicherzustellen

Lens_SessionId – Identifikatoren verfolgen jede Sitzung der App

Version – Version des SDK, das in der App ausgeführt wird

currentWorkflowId – Erklärt, ob der Benutzer ein Foto, Dokument, Whiteboard usw

aufgenommen oder Text, Tabellen usw

aus Bildern extrahiert hat

LensEventName – Name des Ereignisses, dh

H

Office_Lens_LensSdk_SaveMedia.

defaultWorkflow – Erläutert den Standardmodus, in dem die Kamera gestartet wurde, z

Z.B

Dokument, Whiteboard, Foto, Visitenkarte.

imageDPI – Gibt die Qualität in DPI (niedrig, hoch, mittel) an, in der Medien erfasst wurden.

isExistingUser – Gibt an, ob der Benutzer ein neuer oder bestehender Benutzer ist

isFirstLaunch – Boolescher Wert, der angibt, ob die App nach einer Neuinstallation gestartet wird

isResumeSession – Gibt an, ob die App beim Fortsetzen gestartet wurde oder ob der Benutzer die App neu gestartet hat

(Boolesches Feld).

launchGalson – Legt fest, ob von der Kamera oder der Galerie gestartet werden soll.

launchWorkflowItem – Feld, das angibt, ob die App vom Kamerabildschirm oder vom Bearbeitungsbildschirm gestartet wird

mediaCompressionFactor – Der Faktor, um den Bilder nach der App komprimiert werden

Gemessen, um die Funktionalität zum Aufnehmen von Fotos/Videos und Auswählen von Mediendateien aus dem Katalog unter iOS sicherzustellen

Lens_SessionId – Identifikatoren verfolgen jede Sitzung der App

Version – Version des SDK, das in der App ausgeführt wird , Dokument, Whiteboard usw

oder Extrahieren von Text, Tabellen usw

aus Bildern

LensEventName – Name des Ereignisses, dh

H

Office_Lens_LensSdk_SaveMedia.

mediaId – Kennung für Bilder, um den Erfolg der Operation zu verfolgen

Quelle – Definiert, woher das Bild stammt, z

von der Kamera aufgenommen, aus dem Katalog importiert usw

Modus – Der Modus des Benutzers zum Zeitpunkt des Speicherns des Bildes durch den Benutzer

Filter – Der auf das Bild angewendete Filter

imageSize – Die Auflösung des Bildes, nachdem der Benutzer das Bild gespeichert hat

ImageDPI – Auf das gespeicherte Dateibild angewendete Bildreduzierung

sizeinPixel – Größe des Bildes in Pixel.

Ink – Die Anzahl der Bilder, die mit aufgetragener Tinte gespeichert werden

TextSticker – Die Anzahl der Bilder, die mit angebrachten Textaufklebern gespeichert werden

orignalImageSize – Die Größe des Bildes bei der Aufnahme vom Benutzer..processedImageSize – Die Größe des Bildes, wenn es vom Benutzer gespeichert wird

VideoEntity – Anzahl gespeicherter Videos

Dauer – Gesamtdauer der aufgezeichneten Videosequenzen

Ereignis zur Verfolgung von Fehlerbildschirmfunktionen wie „Anruffehlerbildschirm“ und „SMS-Fehlerbildschirm“

Wird verwendet, um den Zustand von PSTN-Anrufen und Fehlerbildschirmen zu verfolgen

Aktion – Nachverfolgte Aktionen (Bildschirm öffnen, Bildschirm schließen usw.)

Position – Bildschirm der App, auf dem das Ereignis ausgelöst wird

Ereignis zum Nachverfolgen der Verwendung der Wähltastatur

Wird verwendet, um den Zustand wichtiger Dialpad-Funktionen zu verfolgen.

Allgemeine Attribute für s4l_dialpad-Ereignisse.

Aktion – Name der Aktion, die verfolgt wird.

Ereignis, das ausgelöst wird, wenn ein Benutzer eine Notrufnummer anruft

Wird verwendet, um Notrufe zu verfolgen

Aktion – Der Benutzer hat eine Notrufnummer angerufen

Ereignis, das ausgelöst wird, wenn der Benutzer Beschränkungen für die Verwendung von Notrufen (911) zustimmt

Wird verwendet, um die Funktionalität für Notrufe sicherzustellen

Aktion – Der Benutzer hat den Einschränkungen für die Verwendung von Notrufen (911) zugestimmt.

Ereignis ausgelöst, wenn Benutzeraktualisierungen zustimmen, den Standort für Notrufe (911) zu lesen

Wird verwendet, um die Funktionalität für Notrufe sicherzustellen

Maßnahme – Die Zustimmung des Benutzers zum Lesen des Standorts für Notrufe (911) wurde aktualisiert

IsTed – Gibt an, ob die Zustimmung erteilt wurde oder nicht

Wird ausgelöst, wenn die Freigabe der Skype-Nummer aus dem Skype-Nummernbereich fehlschlägt

Wird verwendet, um den Umfang von Freigabeerweiterungsfehlern zu verfolgen

Aktion – SkypeNumberShareError.

Telemetrieereignis, das verwendet wird, um den Integritätsstatus von Diensten für Zahlungsendpunkte zu überprüfen

Wird ausgelöst, wenn eine Kaufanfrage an einen internen oder externen Endpunkt gestellt wird

Gemeinsame Attribute für s4l_payments-Ereignisse

Aktion – Name der nachverfolgten Aktionen für jede Zahlungsart

Verfolgung von Kreditkaufabsichten, die ausgelöst werden, wenn der Benutzer einen Kaufkreditfluss startet

Wird verwendet, um die Initialisierung von Kaufvorgängen zu verfolgen.

IsNative – Wenn der Kauf über Native Services (iOS) oder über Skype erfolgt.

Product – Produkt-ID für das zu verkaufende Produkt.

ProductCurrency – Währung für das zu verkaufende Produkt.

AppStoreCountry – Land für den AppStore, in dem das Produkt verkauft wird

TimeSpent – ​​Die Zeit, die der Benutzer auf der Produktkarte verbracht hat

ButtonType – Geben Sie die Art der Schaltfläche ein, auf die der Benutzer auf der Produktkarte geklickt hat

Verfolgung von Kaufabsichten für Abonnements, die ausgelöst werden, wenn der Benutzer einen Kaufabonnementfluss startet

Wird verwendet, um die Initialisierung von Kaufvorgängen zu verfolgen.

IsNative – Wenn der Kauf über Native Services (iOS) oder über Skype erfolgt.

Product – Produkt-ID für das zu verkaufende Produkt.

ProductCurrency – Währung für das zu verkaufende Produkt.

AppStoreCountry – Land für den AppStore, in dem das Produkt verkauft wird

TimeSpent – Die Zeit, die der Benutzer auf der Produktkarte verbracht hat

ButtonType – Schaltfläche Geben Sie den Typ ein, den der Benutzer auf der Produktkarte angeklickt hat

Verfolgen der Käufe von datierten Skype-Nummern, die ausgelöst werden, wenn der Benutzer einen Kauf beginnt, Skype-Nummernfluss

Wird verwendet, um die Initialisierung von Kaufströmen zu verfolgen

CountryRegion – ID des Landes oder der Region für das verkaufte Produkt

Area – Bereichs-ID für das verkaufte Produkt

Prefix – Präfix-ID für das verkaufte Produkt Der Kauf erfolgt über Native Services (iOS) oder Skype

Product – Produkt-ID für das verkaufte Produkt

ProductCurrency – Währung für das verkaufte Produkt

AppStoreCountry – Land für den AppStore, in dem das Produkt verkauft wird

TimeSpent – ​​Die Zeit, die der Benutzer auf der Produktkarte verbracht hat

ButtonType – Schaltfläche Geben Sie den Typ ein, den der Benutzer auf die Produktkarte geklickt hat um die Kaufverfolgung zu öffnen

Wird jedes Mal ausgelöst, wenn ein Kaufbestätigungs-Popup geöffnet wird

Aktion – Öffnet Bestätigungsdialogfelder zum Kaufablauf

DialogId – ID des spezifischen Dialogfelds, das geöffnet wird

Verfolgung von Skype-Ereignissen und Schenkungsschritten

Wird ausgelöst, wenn der Flow eingegeben wird, wird die Berechtigung des Empfängers bestätigt, die Bestellung wird erstellt und übermittelt, und eine Bestätigungsnachricht wird gesendet

Wird verwendet, um Skype mitzuteilen, ob der Ablauf von Geschenkgeschenken ordnungsgemäß funktioniert

Überwachen Sie die korrekte Anzeige geeigneter Inhalte für Kinder auf Bildschirmen im Zusammenhang mit dem Kauf oder Kauf von Credits

navigationScreen – Zeigt die Bildschirme an, die für den Inhalt geeignet sind

infoLinkClicked – Der Infolink zu dem für den Inhalt geeigneten Inhalt wurde vom Benutzer angeklickt

Aktion – Name der verfolgten Aktion.

Das Event wird gesendet, wenn die Anwendung in den Vordergrund kommt, woraus die aktiven Benutzer ermittelt werden

Diese Zahl hilft uns, den bestmöglichen Service durch Infrastrukturskalierung bereitzustellen, unsere Rollouts zu überwachen, um zu sehen, ob unsere Kunden sie erhalten, und die Auswirkungen von Abstürzen zu messen

Entry_Point – Verfolgt, wie Skype-Mail im Vordergrund läuft, z

B

schnelle Aktion oder Benachrichtigung.

IsUedEventProcessingEnabled – Verfolgt das Flag, wenn Ereignisse von neuen Unified Event Delivery Services empfangen und verarbeitet werden können, die erforderlich sind, um den Zustand des Übergangs zur neuen Dienstinfrastruktur zu bewerten

DeviceInfo_Os_Version – Die Versionsinformationen des Betriebssystems sind sehr Es ist wichtig, das potenzielle Problem zu reproduzieren, zu verstehen und zu beheben.

Verfolgt die Zuverlässigkeit der Nachrichtenzustellung von Ende zu Ende.

Message_Type – Nachrichtentyp auf hoher Ebene (Text, Foto, Datei,. ..).

MessageRawType – Detaillierte Nachricht Typ (RichText/Media_Video, RichText/SMS,. ..)

CorrelationVector – Korrelationsvektor, der für das E2E-Timing von Anforderungen in verteilten Umgebungen verwendet wird

Message_Origin – Hauptursprung, von dem die Nachricht empfangen wurde (ChatSync/Push/LongPoll)

zur gleichen Zeit.

MessageAlreadySeen – Flag, das angibt, ob eine Nachricht bereits auf diesem Gerät eingetroffen ist.

Delivery_Timestamp – Client-Zeitstempel für die Nachrichtenzustellung.

DeliveryDelay – Zeitdifferenz zwischen Nachrichtenzustellung und Dienstzeitstempel.

Message_Correlation_Id – Eindeutige Korrelationen – ID der verwendeten Nachricht für die E2E-Korrelation zwischen Systemen

Registration_Id – ID der Geräteregistrierung für eindeutige Benachrichtigungen

Endpoint_Id – Eindeutige Endpunkt-ID der Nachricht

Conversation_Id – Eindeutige Konversations-ID Bedienung

MriNamespace – Conversation Namespace, um die Art der Konversation zu verstehen, Interop, Bot, Group usw

ThreadSuffix – Das Thread-Suffix hilft Ihnen, den Thread-Typ zu identifizieren, es kann einfach nach einer Gruppe oder nach funktionsspezifischen (verschlüsselt, OneToOne…) fragen

DeviceInfo_Os_Version – Die Versionsinformationen des Betriebssystems sind sehr wichtig, um das potenzielle Problem zu reproduzieren, zu verstehen und zu beheben

Wird gesendet, wenn das aufrufende Modul nicht initialisiert werden kann, kann dies auf ein browserspezifisches Problem hinweisen

Aktion – Ergebnis der Initialisierung, z

“BrowserNotSupported”.

ErrorMessage – Bei der Initialisierung des aufrufenden Moduls ist ein Fehler aufgetreten

Wird gesendet, wenn ein Fehler in der lokalen Datenbank auftritt

Diese Fehler werden häufig überprüft, um die Fehler in neuen Versionen zu beheben

WebSQLCode – WebSQL-Fehlercode

SQLiteCode – SQLite-Fehlercode

Nachricht – Fehlermeldung.

Wenn die Push-Benachrichtigung nicht verarbeitet werden kann, meldet dieses Ereignis eine Antwort, Skype kann bei einer hohen Anzahl von Fehlern aktiv werden ).

EventType – Aufzählungs-ID des Push-Benachrichtigungs-Ereignistyps.

EventTypeName – Aufzählungsname des Push-Benachrichtigungs-Ereignistyps.

SignedIn: Zeichen, wenn der Benutzer angemeldet ist.

TimeToProcess – Verarbeitungszeit für Benachrichtigungen, Differenz zwischen jetzt und Benachrichtigung time.

CorrelationVector – Korrelationsvektor, der für die End-to-End-Verfolgung von Anforderungen in verteilten Umgebungen verwendet wird.

Wird gesendet, nachdem eine Push-Benachrichtigung eintrifft

Wird verwendet, um den Zustand des Benachrichtigungssystems zu überwachen, indem die Anzahl der angezeigten Benachrichtigungen mit der Anzahl der empfangenen Benachrichtigungen verglichen wird

EventType – ID des Ereignistyps der Push-Benachrichtigung

EventCode – Code für den Ereignistyp der Push-Benachrichtigung

MessageId – Nachrichten-ID gesendet von Der Dienst wurde zugewiesen.

ClientMessageId – Nachrichten-ID auf der Client-Seite des Absenders.

IsMyMessage – Flag, wenn die Benachrichtigung mit der Nachricht des aktuellen Benutzers verknüpft ist.

Ergebnis: Ergebnis der Benachrichtigungsverarbeitung (Shown/NotShown/IgnoredAsDuplicate/…).

MessageCorrelationId – Eindeutige Nachrichtenkorrelations-ID, die für die End-to-End-Korrelation zwischen Systemen verwendet wird.

ErrorCode – Code für Fehler, der während der Verarbeitung aufgetreten ist Umgebungen

Aufgabe Um die iPhone- und iPad-App von Skype zusammenzuführen, müssen Anmeldeinformationen migriert werden

Dieses Ereignis sendet den Status der Migration, um sicherzustellen, dass Benutzer erfolgreich auf die einheitliche Version aktualisieren können

isDone – Gibt an, ob die Migration abgeschlossen wurde

Bündel von Ereignissen im Zusammenhang mit Toasts im Zusammenhang mit Bildungs- und Transaktionsereignissen

Zeigen Sie beispielsweise eine Benachrichtigung an, wenn sich „Lifetime“ geändert hat

Erfasst, um die Integrität der Übermittlung dieser Informationen zu messen

Allgemeine Attribute für engagement_popcard_event-Ereignisse

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Integritätszustand der bestimmten Phasen messen können

CampaignId – Eine der Kennungen, mit der wir die Ereignisse gruppieren können

Wird gesammelt, um die Integrität des Übermittlungsflusses zu messen

T_CampaignId – Eine der Kennungen, nach der wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

T_VariantId – Einer der Bezeichner, nach denen wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

T_Iteration – Einer der Bezeichner, nach denen wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

Dieses Ereignis wird gesendet, wenn der Toast vom System an die Anwendung übermittelt wird

Übermittlungszeit – Wann wurde der Toast vom System an die Anwendung übermittelt

SentTime – Wann wurde der Toast vom System an die Anwendung gesendet

DeliveryDuration – Popup-Übermittlungsdauer vom System an die Anwendung

MessageId – Eine der Kennungen, die wir verwenden können, um die Ereignisse zwischen dem System und der Anwendung zu gruppieren

MessageCorrelationId – Einer der Identifikatoren, die wir verwenden können, um die Ereignisse zwischen dem System und der Anwendung zu gruppieren

Dieses Ereignis wird gesendet, wenn der Toast von der Anwendung überprüft wird

Dieses Ereignis wird gesendet, wenn der Toast dem Benutzer angezeigt wird

Dies Ereignis wird gesendet, wenn ein verknüpftes Dokument oder eine Benutzererfahrung geladen wird

buttonIndex – Eindeutiger Bezeichner der Schaltfläche

Bündel von Ereignissen im Zusammenhang mit Bildern und Transaktionsbenachrichtigungen im Abschnitt „Benachrichtigungen“

Beispielsweise wird eine Benachrichtigung angezeigt, wenn die Kaufkredittransaktion abgeschlossen ist

Wird gesammelt, um die Integrität der Bereitstellung dieser Informationen zu messen

Allgemeine Attribute für engagement_notice_event-Ereignisse

Action – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

CampaignId – Eine der Kennungen, mit denen wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen.

T_CampaignId – Eine der Kennungen, die wir verwenden können, um die Ereignisse zu gruppieren

Gesammelt, um die Integrität des Lieferflusses zu messen

T_VariantId – Einer der Bezeichner, nach denen wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

T_Iteration – Einer der Bezeichner, nach denen wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

Dieses Ereignis wird gesendet, wenn die Benachrichtigung vom System an die Anwendung gesendet wird

Lieferzeit – Wann wurde die Benachrichtigung vom System an die Anwendung gesendet

SentTime – Wann wurde die Benachrichtigung vom System an die Anwendung gesendet? DeliveryDuration – Popup-Übermittlungsdauer vom System an die Anwendung

MessageCorrelationId – Eine der Kennungen, die wir verwenden können, um die Ereignisse zwischen dem System und der Anwendung zu gruppieren

Dieses Ereignis wird gesendet, wenn die Benachrichtigung von der Anwendung überprüft wird

Dieses Ereignis wird gesendet, wenn ein verknüpftes Dokument oder eine Benutzererfahrung geladen wird

Bündel von Ereignissen im Zusammenhang mit Benachrichtigungen im Bildungs- und Transaktionssystem

Beispielsweise wird eine Benachrichtigung angezeigt, wenn die Kaufkredittransaktion abgeschlossen ist

Wird gesammelt, um die Integrität der Übermittlung dieser Informationen zu messen

Gemeinsame Attribute für engagement_push_notification_event-Ereignisse

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

CampaignId – Eine der Kennungen, mit die wir die Ereignisse gruppieren können

Wird gesammelt, um die Integrität des Übermittlungsflusses zu messen

T_CampaignId – Eine der Kennungen, nach der wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

T_VariantId – Einer der Bezeichner, nach denen wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

T_Iteration – Einer der Bezeichner, nach denen wir die Ereignisse gruppieren können

Gesammelt, um die Integrität des Lieferflusses zu messen

Dieses Ereignis wird gesendet, wenn die Systembenachrichtigung vom System an die Anwendung übermittelt wird

DeliveryTime – Wann wurde die Systembenachrichtigung vom System an die Anwendung gesendet

SentTime – Wann wurde die Systembenachrichtigung vom System an die Anwendung gesendet

DeliveryDuration – Popup-Übermittlungsdauer vom System zur Anwendung.

MessageId – Eine der Kennungen, die wir verwenden können, um die Ereignisse zwischen dem System und der Anwendung zu gruppieren.

MessageCorrelationId – Eine der Kennungen, die wir verwenden können, um die Ereignisse zwischen dem System und der Anwendung zu gruppieren System und der Anwendung

Dieses Ereignis wird gesendet, wenn die Systembenachrichtigung von der Anwendung geprüft wird

Dieses Ereignis wird gesendet, wenn dem Benutzer die Systembenachrichtigung angezeigt wird

Dieses Ereignis wird gesendet, wenn ein verknüpftes Dokument oder eine Benutzererfahrung geladen wird

Bündel von Ereignissen im Zusammenhang mit der Do Now-Erfahrung, in denen nächste Schritte vorgeschlagen werden

Allgemeine Attribute für engagement_guest_upsell-Ereignisse

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

Typ: Die Art der Vorschläge für den nächsten Schritt, die auf dem Client angezeigt werden

Vorschläge für den nächsten Schritt werden angezeigt

Wird gesammelt, um den Status des Anmelde-/Anmeldevorgangs aus dem Gastbenutzerfluss zu messen.

Der Benutzer hat den Registrierungs-/Login-Prozess aus den vorgeschlagenen nächsten Schritten abgeschlossen

Wird gesammelt, um den Status des Anmelde-/Anmeldevorgangs aus dem Gastbenutzerfluss zu messen.

Paket von Ereignissen im Zusammenhang mit Vorschlägen für die nächsten Schritte für Bildungseinrichtungen

Wird gesammelt, um die Integrität von Vorschlägen für die nächsten Schritte in der Bildung zu messen

Allgemeine Attribute für engagement_banner-Ereignisse

Aktion – Identifiziert das genaue Ereignis, damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

BannerType – Die Art des nächsten – Schrittvorschlag wird auf dem Client angezeigt

Vorschläge für den nächsten Schritt werden angezeigt

Dieses Ereignis wird gesendet, wenn eine verknüpfte Erfahrung geladen wird

Tooltip wird für Bildungseinrichtungen angezeigt

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und messen können die Gesundheit der spezifischen Phasen.

TooltipType – Die Art von Tooltip für Bildungseinrichtungen, die auf dem Client angezeigt wird.

Messung der Opt-out-Tipps und -Tricks

Die Zählung wird mit Tipps & Tricks umgeschaltet und gesendet, um sicherzustellen, dass Benutzer, die sich abmelden, nicht engagiert sind

Quelle – Eindeutige Kennung der Einstellung & Tipps & Tricks Ereignisse im Zusammenhang mit Tooltips für Bildungseinrichtungen Beispielsweise zeigen wir einen Tooltip an, um den Benutzer darüber zu informieren, wie er verschiedene Steuerelemente während des Anrufs verwenden kann

Wird gesammelt, um den Zustand der angezeigten Quickinfos zu messen

Gemeinsame Attribute für engagement_coach_mark_event-Ereignisse

Action – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Gesundheitszustand der spezifischen Phasen messen können

CoachMarkType – Eindeutige Kennung des Tooltips für Bildungszwecke Institutionen.

Error – Fehlertyp, falls ein Fehler beim Anzeigen eines Tooltips auftritt.

ErrorDescription – Fehlerbeschreibung, falls ein Fehler beim Anzeigen eines Tooltips auftritt.

Wird gesendet, wenn der Tooltip für Bildungseinrichtungen geöffnet wurde.

Gesendet, wenn der Tooltip für unterdrückt wird Bildungseinrichtungen.

Bündel von Ereignissen, die die Funktionalität der angemeldeten Benutzer überwachen, die an einer Konversation teilnehmen.

Allgemeine Attribute für join_conversation-Ereignisse.

Informationen über den Erfolg der Teilnahme an der Konversation

Die Daten werden verwendet, um die Erfolgsquote zu verfolgen

ExistingMember – Wahre oder falsche Informationen, wenn das beitretende Mitglied bereits existiert

Die Daten werden benötigt, um die Erfolgsquote zwischen bestehenden und neuen Mitgliedern zu unterscheiden, da sie bei der Diagnose potenzieller Probleme helfen

IsMeetNowThread – Die Informationen werden verwendet, um die Erfolgsquote und potenzielle Probleme für neue Unterhaltungstypen wie „Jetzt treffen“ und „Standard – getrennte“ Unterhaltungen zu bestimmen

Aktion – Informationen zum Status der Einladung, z

Z.B

erfolgreicher Join oder Timeout-Problem.

JoinLinkOrigin- Informationen über den Ort, an dem der Join-Link erstellt wurde

Es ist wichtig zu überprüfen, ob alle Methoden zum Erstellen der Links korrekt funktionieren

Wenn es einen Drop-Case gab, der nicht mehr existierte, könnte es bedeuten, dass die Links nicht richtig erstellt wurden

PreSisu – Berechtigungsinformationen bei der Verwendung des Links

Der wahre oder falsche Wert wird übergeben, um potenzielle Probleme mit dem Prozess zu erkennen, wenn eine Autorisierung erforderlich ist

NavigationConversationOrigin – Informationen über den Ursprung, von dem aus der Benutzer versucht, an einer Unterhaltung teilzunehmen

Die Informationen sind erforderlich, um potenzielle Probleme mit bestimmten Flüssen zu erkennen.

BrowserOrigin – Die Informationen über die Methode, die verwendet wird, um den Link anzuzeigen, auf den der Benutzer klicken kann, um an der Konversation im Browser teilzunehmen

Dies verfolgt den Status jeder Methode

ConversationId – Die Informationen, die verwendet werden, um zwischen verschiedenen Konversationen zu unterscheiden, es kann beispielsweise bestimmt werden, ob die zehn Benutzer ein Problem hatten, derselben Konversation beizutreten, oder ob zehn verschiedene Konversationen Probleme verursachten oder die Situation verfolgt haben, in der es mehrere Probleme gibt mit derselben Konversation.

Erfahren Sie mehr über das Problem beim Beitritt zur Konversation

Die Broadcast-Daten werden verfolgt, um zu verfolgen, welche Art von Problemen Sie haben, während Sie an den Gesprächen teilnehmen

Z.B

ein Problem mit einem Server.

StatusText – Beschreibende Information über ein Problem, mit der die Situation nachverfolgt werden kann, wenn das Beitreten nicht möglich ist, wenn die Konversation bereits zu viele Mitglieder enthält oder diese Konversation nicht gefunden wurde und der Fehler verursacht wurde.

ContextId – Kontext-ID-Informationen können verwendet werden, um zu unterscheiden, ob die zehn gemeldeten Probleme mit derselben Konversation verbunden waren oder ob diese zehn Berichte für zehn verschiedene Konversationen waren

Es wird verwendet, um Berichte über Probleme mit der Teilnahme zu gruppieren und die Rückgabe von Fehlern zu überwachen

ErrorMessage – Die Beschreibung des Fehlers beschreibt das aufgetretene Problem

Aktion – Informationen zum Status der Einladung, z

Z.B

erfolgreicher Join oder Timeout-Problem.

JoinLinkOrigin- Informationen über den Ort, an dem der Join-Link erstellt wurde

Es ist wichtig zu überprüfen, ob alle Methoden zum Erstellen der Links korrekt funktionieren

Wenn es einen Drop-Case gab, der nicht mehr existierte, könnte es bedeuten, dass die Links nicht richtig erstellt wurden

PreSisu – Berechtigungsinformationen bei der Verwendung des Links

Der wahre oder falsche Wert wird übergeben, um potenzielle Probleme mit dem Prozess zu erkennen, wenn eine Autorisierung erforderlich ist

NavigationConversationOrigin – Informationen über den Ursprung, von dem aus der Benutzer versucht, an einer Unterhaltung teilzunehmen

Die Informationen sind erforderlich, um potenzielle Probleme mit bestimmten Flüssen zu erkennen

BrowserOrigin – Die Informationen über die Methode, die verwendet wird, um den Link anzuzeigen, auf den der Benutzer klicken kann, um an der Konversation im Browser teilzunehmen

Dies verfolgt den Status jeder Methode

ConversationId – Die Informationen, die verwendet werden, um zwischen verschiedenen Konversationen zu unterscheiden

Es kann beispielsweise festgestellt werden, ob die zehn Benutzer ein Problem hatten, derselben Konversation beizutreten, oder ob zehn verschiedene Konversationen Probleme verursachten oder die Situation verfolgten, in der mehrere Probleme auftreten dieselbe Konversation.

Paket von Ereignissen zur Überwachung der Fähigkeiten von Gastbenutzern, die einer Konversation beitreten.

Allgemeine Attribute für join_guest-Ereignisse.

Die Informationen werden gesendet, wenn die Erstellung eines Gastbenutzerkontos fehlschlägt.

RequestId – Die Informationen über die Anforderungskennung werden zur Erkennung verwendet die Probleme, die in der Situation erneut auftreten, wenn der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und unterscheidet sie von der Situation, in der dieselben Probleme für ein Dutzend verschiedene Benutzer angezeigt werden.

TimedOut – Informationen zur Überschreitung des Zeitlimits

Die gesendeten Daten können nur wahr oder falsch sein

StatusCode – Der Statuscode ist eine Zahl, die Aufschluss über die Ursache des bei der Teilnahme bestehenden Problems gibt, z.B

ein Problem mit einem Server.

URL – die Informationen über die URL-Adresse werden verwendet, um zu überprüfen, warum der Gastbenutzer ein Problem beim Beitritt hatte.

Aktion – Informationen über den Status des Beitritts als Gast, damit Probleme und Erfolgsquote erkannt werden können in jeder Phase

Beispielsweise werden Informationen über den Erfolg oder Misserfolg beim Erstellen des Meetings oder beim Anmelden als Gastversuch gesendet

Die Informationen werden gesendet, wenn das Gastbenutzerkonto erfolgreich erstellt wurde

Es wird verfolgt, um die Erfolgsquote zu berechnen und potenzielle Probleme zu identifizieren

Aktion – Informationen über den Status der Teilnahme als Gast, damit Probleme und Erfolgsquoten in jeder Phase identifiziert werden können

Beispielsweise werden Informationen über den Erfolg oder Misserfolg der Erstellung des Meetings oder des Anmeldeversuchs als Gast übertragen.

Informationen über die Möglichkeit, als Gastbenutzer an einer Konvertierung teilzunehmen

Aktion – Informationen über den Status der Teilnahme als Gast , damit Probleme und Erfolgsquoten in jeder Phase erkannt werden können

Beispielsweise werden Informationen über den Erfolg oder Misserfolg beim Erstellen des Meetings oder beim Anmeldeversuch als Gast gesendet

Die Information, dass ein Gastbenutzer versucht hat, an der Konversation teilzunehmen

Es sind wichtige Informationen, die nachverfolgt werden müssen, da sie die Möglichkeit bieten, das Erfolgsverhältnis für erfolgreiche und erfolglose Versuche zu verfolgen

Aktion – Informationen zum Status der Teilnahme als Gast, damit Probleme und Erfolgsquoten in jeder Phase identifiziert werden können

Beispielsweise werden Informationen über den Erfolg oder Misserfolg beim Erstellen des Meetings oder beim Anmelden als Gast gesendet.

Informationen über das Fehlschlagen des Erstellens eines Gastmeetings aufgrund eines Problems mit dem Dienst wird verwendet, um die Probleme zu erkennen, die in der Situation erneut auftreten, wenn der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und es von der Situation unterscheidet, in der die gleichen Probleme für ein Dutzend verschiedene Benutzer auftreten

See also  The Best tankstellen island New

.TimedOut– Information über das Überschreiten des Timeouts

Die gesendeten Daten können nur wahr oder falsch sein

StatusCode – Der Statuscode ist eine Zahl, die Aufschluss über die Ursache des bei der Teilnahme bestehenden Problems gibt, z.B

Z.B

ein Problem mit einem Server.

URL – die Informationen über die URL-Adresse werden verwendet, um zu überprüfen, warum der Gastbenutzer ein Problem beim Beitritt hatte.

Bündel von Ereignissen, die die Funktionalität der Verwendung eines Verknüpfungslinks überwachen.

Allgemeine Attribute für join_link_resolution-Ereignisse.

Die Informationen zum Join-Link-Problem

ResolutionError – Informationen über die Quelle des Join-Link-Problems

Es kann z.B

Beispielsweise könnte es sich um ein Problem mit einer bestimmten Thread-ID handeln

Aktion – Informationen über den Status des Aktionsversuchs, Erfolg oder Fehler

Die Informationen werden verwendet, um die Erfolgsquote zu berechnen

Erfahren Sie, wie Sie eine Kurzkennung für einen Kurzlink erstellen

Diese Daten werden gesendet, um die Erfolgsquote zu berechnen und das ordnungsgemäße Funktionieren dieses Dienstes zu verfolgen.

ShortId – Die Informationen über die Kurzkennung werden verwendet, um die Probleme zu identifizieren, die in der Situation auftreten, wenn der Benutzer aufgrund eines Problems zu Dutzenden versucht, an der Konversation teilzunehmen, und es von der Situation zu unterscheiden, in der die gleichen Probleme für ein Dutzend verschiedene auftreten Benutzer.

ConversationId – Die Informationen über die Abdeckungskennung werden verwendet, um die Probleme zu erkennen, die in Situationen auftreten, in denen der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und ihn/sie aus der Situation schickt, in der dieselben Probleme auftreten für ein Dutzend verschiedene Benutzer

Aktion – Informationen zum Status des Aktionsversuchs, Erfolg oder Fehlschlag

Die Informationen werden verwendet, um die Erfolgsquote zu berechnen

Erfahren Sie mehr über Probleme beim Erstellen einer Kurzkennung für einen Kurzlink

Es verfolgt alle Probleme, die Meetings über den Link beitreten

RequestId – Die Informationen über die Anforderungskennung werden verwendet, um die Probleme zu erkennen, die in Situationen auftreten, in denen der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und sie von der Situation zu unterscheiden, in der dieselben Probleme für einen auftreten Dutzend verschiedene Benutzer.

TimedOut– Informationen zum Timeout

Die gesendeten Daten können nur wahr oder falsch sein

StatusCode – Der Statuscode ist eine Zahl, die Aufschluss über die Ursache des bei der Teilnahme bestehenden Problems gibt, z.B

ein Problem mit einem Server.

ShortId – Die Informationen über die Kurzkennung werden verwendet, um die Probleme zu erkennen, die in der Situation erneut auftreten, wenn der Benutzer versucht, sich aufgrund eines Problems dutzend an der Konversation zu beteiligen, und ihn von der Situation unterscheidet, in der dieselben Probleme auftreten ConversationId – Die Informationen über die Abdeckungskennung werden verwendet, um die Probleme zu identifizieren, die in der Situation erneut auftreten, wenn der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und sie von der Situation zu unterscheiden wo die gleichen Probleme für ein Dutzend verschiedene Benutzer auftreten

Aktion – Informationen über den Status des Aktionsversuchs, Erfolg oder Misserfolg

Die Informationen werden verwendet, um die Erfolgsquote zu berechnen

Bündel von Ereignissen, die zur Überwachung der Linkerstellungsfunktion verwendet werden

Gemeinsame Attribute für join_link_retrieval-Ereignisse

Aktion – Informationen über den Erfolg oder Misserfolg beim Abrufen des Beitrittslinks

Das Ereignis, das gesendet wird, wenn der Teilnahmelink erfolgreich erstellt wurde

Diese Informationen werden gesendet, um die Erfolgsquote zu verfolgen

ConversationId – Die Informationen zur Abdeckungskennung werden verwendet, um Erfolge und Probleme zu identifizieren, die in Situationen auftreten, in denen der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und sie von Situationen unterscheiden, in denen die gleichen Probleme Dutzende Male auftreten verschiedene Benutzer.

ShortId – Die Informationen über die Kurzkennung werden verwendet, um Erfolge und Probleme zu identifizieren, die in Situationen auftreten, in denen der Benutzer dutzende Male auf Probleme stößt, die versuchen, sich dem Gespräch zu stellen, und es von Situationen zu unterscheiden, in denen dieselben Probleme auftreten treten bei einem Dutzend verschiedener Benutzer auf

Das Ereignis, das gesendet wird, wenn der Join-Link nicht erfolgreich erstellt wurde

Diese Informationen werden nachverfolgt, um Probleme mit der Servicefunktionalität zu erkennen.

RequestId – Die Informationen über die Anforderungskennung werden verwendet, um die Probleme zu erkennen, die in Situationen auftreten, in denen der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und sie von der Situation zu unterscheiden, in der die gleichen Probleme für ein Dutzend verschiedene Benutzer auftreten

IsTimedOut– Informationen zum Timeout

Die gesendeten Daten können nur wahr oder falsch sein

StatusCode – Der Statuscode ist eine Zahl, die Aufschluss über die Ursache des bei der Teilnahme bestehenden Problems gibt, z.B

ein Problem mit einem Server.

URL – Die Informationen über die URL-Adresse werden verwendet, um zu überprüfen, warum der Gastbenutzer ein Problem beim Beitritt hatte wenn der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und es von der Situation unterscheidet, in der die gleichen Probleme für Dutzende von verschiedenen Benutzern auftreten wiederkehren, wenn der Benutzer aufgrund eines Problems dutzende Male versucht, an der Konversation teilzunehmen, und um es von der Situation zu unterscheiden, in der die gleichen Probleme für ein Dutzend verschiedener Benutzer auftreten

Das Ereignis wird gesendet, wenn wir mit der Verarbeitung eines Deep Links beginnen.

JoinLinkPath – Teilt uns mit, dass der von uns verarbeitete Deep-Link ein JoinLink ist und woher er stammt (innerhalb oder außerhalb der App)

Action – Der Name des Deep-Link-Ereignisses cur Wird derzeit nachverfolgt.

Nachverfolgt, wenn ein Benutzer eine Nachricht sendet, die verwendet wird, um Gesundheitsmetriken für die End-to-End-Nachrichtenübermittlung auszuwerten.

ReceiverMri – Die technische Identität des Empfängers, die von allen Chatdiensten verwendet wird.

ReceiverUserId – Skype-ID des Empfängers.

ClientMessageId – Nachrichten-ID auf der Client-Seite des Absenders.

EndpointId – Eindeutige Nachrichtenendpunkt-ID.

RegistrationId – Eindeutige Geräteregistrierungs-ID.

OneOnOneThreadId – Eindeutige 1:1-Thread-ID, falls eine Nachricht in eine Konversation 1:1 gesendet wurde.

CharacterCount – Anzahl der Zeichen des Nachrichteninhalts (0 -> Nachricht löschen)

sind am Arbeiten

NativeEmojiCount – Überwachen Sie die Anzahl der Emojis, die nicht von Skype in der Nachricht bereitgestellt werden, um sicherzustellen, dass diese Emojis auch funktionieren.

HasWikiMarkup – Überwachen Sie den Integritätsstatus der Nachricht und die Verwendung zusätzlicher Bearbeitungsoptionen

MessageType – Allgemeiner Nachrichtentyp (Text, Foto, Datei,. ..)

MessageRawType – Detaillierter Nachrichtentyp (RichText/Media_Video, RichText/SMS,. ..)

IsOwnMessage – Flag, das angibt, dass der Benutzer der Absender der zugehörigen Nachricht ist

ConversationId – Eindeutige Konversations-ID

IsBotConversation – Flag, wenn es eine Konversation mit einem Bot gibt

IsGroupConversation – Flag, wenn es sich bei der Konversation um eine Gruppenkonversation handelt

IsEncryptedConversation – Flag, wenn die Konversation eine private Konversation ist

IsBookmarkConversation – Flag, wenn die Konversation eine mit einem Lesezeichen versehene Konversation ist

IsMeetNowThread – Kennzeichnen, wenn es sich bei der Konversation um „Jetzt treffen“ handelt.

MriNamespace – Conversation Namespace, um die Art der Konversation Interop, Bot, Group usw

zu verstehen

ThreadSuffix – Das Thread-Suffix hilft Ihnen, den Thread-Typ zu identifizieren, der einfach von einer Gruppe oder funktionsspezifisch (verschlüsselt, OneToOne. ..) gestellt werden kann

Verfolgt, wenn eine Nachricht in 1:1-Gesprächen gelesen wird, wird als Teil der Definition eines aktiven Benutzers verwendet

MessageCorrelationId – Eindeutige Nachrichtenkorrelations-ID, die für die E2E-Korrelation zwischen Systemen verwendet wird

MessageRawType – Detaillierter Nachrichtentyp (RichText/Media_Video, RichText/SMS,. ..)

IsOwnMessage – Flag, das angibt, dass der Benutzer der Absender der zugehörigen Nachricht ist

ConversationId – Eindeutige Konversations-ID

IsBotConversation – Flag, wenn es eine Konversation mit einem Bot gibt

IsGroupConversation – Flag, wenn es sich bei der Konversation um eine Gruppenkonversation handelt

IsEncryptedConversation – Flag, wenn die Konversation eine private Konversation ist

IsBookmarkConversation – Flag, wenn die Konversation eine mit einem Lesezeichen versehene Konversation ist

IsMeetNowThread – Flag, wenn es sich bei der Konversation um „Jetzt treffen“ handelt

verschlüsselt, oneToOne…) fragen kann

Wenn der Benutzer den Anwesenheitsstatus ändern wollte (Online, Offl ine, Beschäftigt usw.) und die Anwendung diese Anfrage nicht verarbeiten konnte, ist es wichtig, dass jedes Problem gemeldet wird

Herkunft – Informationen darüber, welches Element der Anwendung verwendet wurde, um den Anwesenheitsstatus zu ändern

Diese Informationen sind wichtig, um zu sehen, welches Element der Anwendung möglicherweise Probleme verursacht hat

Satz von Informationen, die sich auf den Prozess zum Laden des Dialogfelds „Adressbuch“ beziehen

Es besteht aus den Feldern, die die Übermittlungsschritte zum korrekten Laden des Dialogfelds beschreiben

Für jeden Schritt wird der Status auf „true/granted“ gesetzt, wenn der Schritt gut verlief oder falsch/verweigert wurde, wenn ein Fehler auftritt oder wenn der Schritt noch nicht ausgeführt wurde

Wird gesammelt, um den Status des Adressbuch-Importflusses zu messen

DidPressNextOnValueProp: Dieses Feld bestätigt, ob jemand auf die Schaltfläche Weiter geklickt hat

Dieses Feld kann nur für den Wert True oder False eingerichtet werden

DidHavePermission – Dieses Feld informiert Sie über die vom Benutzer erteilte Berechtigung zur Synchronisierung mit den Kontakten

Es kann nur auf den Wert „Granted“ oder „False“ gesetzt werden

DidPromptBefore – DidPromptBefore gibt die Informationen weiter, wenn der Benutzer zuvor aufgefordert wurde, Kontakte zu synchronisieren

DidRequestPermission: Dieses Feld informiert den Benutzer, ob er die Berechtigung zum Synchronisieren von Kontakten erteilt hat

Dieses Feld kann nur auf den Wert True oder False gesetzt werden

DidGrantPermission – Wenn der Benutzer die Berechtigung zur Verwendung der Kontaktliste erteilt hat, wird dieses Feld auf TRUE gesetzt

Im anderen Fall wird “False” verwendet

DidStartSync– Informationen zum Starten des Prozesses zum Synchronisieren der Kontaktliste

Es kann nur auf true oder false gesetzt werden

DidVisitPrivacyStatement: Dieses Feld wird auf „true“ gesetzt, wenn der Benutzer die Datenschutzerklärung besucht hat

Der Standardwert dieses Feldes ist „false“

DidSeeLearnMoreButton: Dieses Feld sendet einen Wert von true, wenn nur ein Wert von true oder false gesetzt werden kann

DidVisitLearnMorePopup – Wenn der Benutzer das Popup-Menü „Mehr erfahren“ besucht hat, wird dieser Wert auf „true“ gesetzt, wenn nicht auf „false“.

Origin – Der Ort, an dem sich der Benutzer auf dem Computer befindet, wenn das Dialogfeld gestartet wird

Duration: Gibt an, wie viel Zeit zwischen dem Öffnen und Schließen des Dialogfelds verstrichen ist

OnboardingDisplayOrder – Positionsnummer des Dialogfelds während des Onboardings

OnboardingStepsCount – Zahl von Onboarding-Schritten

Beenden – Art des Schließen-Dialogs

IsNewUser – Das Feld beschreibt, ob der Benutzer neu ist

Wir messen das Verhältnis von Fehlern zu Erfolgen beim Synchronisieren von Kontaktlisten, um die Integrität der Anwendung festzustellen

IsFromServer – Es sind wichtige Informationen, um die Quelle des potenziellen Problems zu verstehen

ErrorCode – Der spezifische Fehlercode zum Identifizieren des Fehlertyps

Aktion – Die Art der durchgeführten Aktion, z

B

Empfangen einer Kontaktliste, Hinzufügen eines Kontakts, Entfernen eines Kontakts usw

Status – Der Status der durchgeführten Aktion kann ein Fehler oder ein Erfolg sein

Informationen über die Einstellungen des Benutzers, die alle erforderlichen Telemetriedaten senden, sowie optionale Telemetrie zur Verbesserung von Skype.

DidGrantPermission – Informationen zum Erteilen der Erlaubnis zum Senden aller Telemetrieinformationen

Es kann nur „Ja“ oder „Nein“ heißen

Ursprung – Der Ort, das Element der Anwendung, an dem die Option angezeigt wurde

Aktion – Der Ort, die Art der Aktion, die das Protokollieren der Informationen initiiert hat.

Informationen über ein Problem bei der Verarbeitung des Aufgabenpakets zum Aktualisieren und Synchronisieren von Informationen über Konvertierungen, Nachrichten usw

Beschreibung – Informationen über die Phase, in der das Problem vor der Verarbeitung oder Verarbeitung aufgetreten ist

Gruppe von Ereignissen, die die Integrität widerspiegeln Überwachen Sie die Funktion „Private Konversation“, um sicherzustellen, dass die Verschlüsselung funktioniert

Aktion – Der Ereignistyp wie „Einladen“, „Annehmen“, „Bestätigen“, „Ablehnen“, „DecryptionSFailure“, „EncryptionFailure“.

Status – Das Endergebnis des Verbindungsaufbaus

Kann nur zwei Werte als Erfolg oder Misserfolg haben

Grund – Weitere Informationen zur wahrscheinlichen Ursache des Problems

Bestätigungsereignis für den erfolgreichen Abschluss einer verschlüsselten Konversation

Die Informationen werden gesammelt, um die Erfolgsquote zu berechnen und den Zustand des Dienstes nachverfolgen zu können

Im Vergleich zu den erfolgreichen Ereignissen, um Fehler in der Infrastruktur zu erkennen

Ablehnung Umson: Die Informationen über die Quelle des Problems mit der verschlüsselten Konversation

Dies kann beispielsweise der Benutzer sein, der sich geweigert hat, an der Konversation im privaten (verschlüsselten) Modus teilzunehmen, oder wenn ein Problem mit der Verschlüsselung/Entschlüsselung aufgetreten ist, das in keiner Weise mit der Benutzeraktion zusammenhängt

Die Wiedergabeinformationen für die Verbindung

RetryType: Die Informationen zum Wiederholungstyp

Informationen zum Problem des Verschlüsselungsprozesses

Informationen zum Problem des Entschlüsselungsprozesses

B

die Anzahl Ihrer Skype- oder Telefonkontakte oder die Anzahl der verschlüsselten Konversationen, an denen Sie teilgenommen haben

Diese Informationen helfen uns, wichtige Merkmale zu identifizieren

ConversationsCountTotal – Die Gesamtzahl der Konversationen, die dem Benutzer bekannt sind

ConversationsCountDisplayable – Die Anzahl aller Konversationen Konversationen, die sichtbar sind, weil einige Konversationen nicht angezeigt werden (leer, Benutzer ist kein Mitglied mehr, blockiert usw.).

ConversationsCountDisplayed – Anzahl der angezeigten Konversationen, Teilmenge der angezeigten Konversationen, abhängig von den aktuellen Filterbedingungen

RecentListConversationsCount – Gesamtzahl der letzten Konversationen

RecentListSkype1on1ConversationsCount – Anzahl der 1on1-Konversationen

RecentListSkypeGroupConversationsCount – Anzahl der Gruppenkonversationen

RecentListSkypeBotConversationsCount – Anzahl der Bot-Konversationen

.RecentListPstnConversationsCount – Anzahl der PSTN-Konversationen

RecentListPrivateConversationsCount – Anzahl der privaten Konversationen

RecentListConversationsWithTabsCount – Die Anzahl der Konversationen, die dem Benutzer angezeigt werden.

RecentListOtherConversationsCount – Anzahl der Konversationen außer Bots, 1on1, PSTN, privat oder Gruppe.

Muted1on1ConversationsCount – Zahl von 1on1-Gesprächen stummgeschaltet

MutedGroupConversationsCount : Anzahl der stummgeschalteten Gruppenkonversationen

SmartMutedConver sationsCount – Anzahl der intelligent stummgeschalteten Konversationen

TranslatedConversationsCount – Anzahl der Konversationen, die der Benutzer übersetzen möchte

ManuallyAddedContactsCount: Die Anzahl der Profile, die der Benutzer manuell hinzugefügt hat

BlockedContactsCount: Die Anzahl der von den Benutzern erstellten Profile wurde blockiert

BotsContactsCount: Anzahl der vom Benutzer hinzugefügten Bots

FavoritesContactsCount – Anzahl der als ausgewählt markierten Profile

AllNonBlockedContactsCount: Die Gesamtzahl der Profile, die nicht vom Benutzer blockiert wurden

OneWayShortCircuitContactsCount – Anzahl der Profile, die dem Benutzer vorgeschlagen wurden

TwoWayShortCircuitContactsCount – Anzahl der Profile älter als Januar 2017, die automatisch als Freunde hinzugefügt wurden

PstnContactsCount: Anzahl der Telefonkontakte des Benutzers

EngagedContactsCount: Anzahl der Profile, mit denen der Benutzer verbunden wurde bis zu einem Gespräch in den letzten 30 Tagen.

AllShownContactsCount – Die Gesamtzahl der Profile, die ein Benutzer hat.

RemovedAuthorizedContactsCount: Die Anzahl der Profile, die vom Benutzer autorisiert, aber nicht manuell hinzugefügt wurden.

Toast-Benachrichtigungsinformationen, die für End-to-End-Zuverlässigkeit verwendet werden und verfolgen Sie die Nachrichtenzustellung, bis der Benutzer informiert wird

NotificationAction – Die Benachrichtigungsaktion kann InterruptUser, InformUserExternal, Ignore sein

IsSystemNotification – Ein boolescher Wert, der angegeben wird, wenn die Benachrichtigung eine Systembenachrichtigung ist

Aktion – Die Benachrichtigungsaktion kann Tap, Pan, Ignored, Displayed, QuickAction sein

ToastType – Der Benachrichtigungstyp kann Quote, Mention, RegularMessage, SystemAlert, Reaction, AddToConversation, ScheduledCall sein

IsGroupConversation – Ein boolescher Wert, der angibt, ob die Benachrichtigung mit einer Gruppenkonversation verknüpft war das Informationen über die Verwendung der Freigabe für Skype nachverfolgt.

Aktion – Verfolgte Aktion (Freigabe, Öffnen)

IsSharedToContact – Verfolgt, ob die Datei für Kontakte freigegeben wurde

ErrorCode – Der spezifische Fehlercode zur Identifizierung des Fehlertyps

IsSendingVideo – Verfolgt, ob es sich bei dem geteilten Inhalt um ein Video handelt

IsSendingImage – Verfolgt, ob es sich bei dem geteilten Inhalt um ein Bild handelt

Typ – Verfolgt den Typ des geteilten Inhalts

Ereignis, bei dem Benutzer Aktionen für Nachrichten ausführen, um den Status und die Verwendung grundlegender Nachrichteninteraktionen zu verstehen

Gemeinsame Attribute für messaging_action-Ereignisse

Aktion – Die Art der durchgeführten Nachrichtenaktion (Kopieren/Bearbeiten/Löschen/Weiterleiten/Angebot…)

Herkunft – Anwendungskomponente, Ort, von dem Nachrichtenaktionen geliefert werden.

TimeToActionDuration – Zeitunterschied zwischen der ursprünglichen Sendezeit der Nachricht und der Aktion einer Benutzernachricht

DocId – Dokument-ID, falls eine fehlgeschlagene Nachricht abgebrochen oder erneut gesendet wird, da sie mehr Einblick in den Grund für den Fehler bietet

MessageCorrelationId – Eindeutig Nachrichten-ID Korrelations-ID, die für die E2E-Korrelation zwischen Systemen verwendet wird.

MessageType – Nachrichtentyp auf hoher Ebene (Text, Foto, Datei,. ..)

MessageRawType – Detaillierter Nachrichtentyp (RichText/Media_Video, RichText/SMS,.

.)

IsOwnMessage – Flag, das angibt, dass der Benutzer der Absender der zugehörigen Nachricht ist

ConversationId – Eindeutige Konversations-ID

IsBotConversation – Flag, wenn es eine Konversation mit einem Bot gibt

IsGroupConversation – Flag, wenn es sich bei der Konversation um eine Gruppenkonversation handelt

IsEncryptedConversation – Flag, wenn die Konversation eine private Konversation ist

IsBookmarkConversation – Flag, wenn die Konversation eine mit einem Lesezeichen versehene Konversation ist

IsMeetNowThread – Flag, wenn es sich bei der Konversation um „Jetzt treffen“ handelt

verschlüsselt, OneToOne…) fragen kann.

Überwachen Sie die Aktion “Nachrichten weiterleiten”.

SkypeConversation Count – Die Anzahl der Skype-Konversationen, an die die ausgewählte Nachricht weitergeleitet wurde

PrivateConversationCount – Die Anzahl der privaten/verschlüsselten Konversationen, an die die ausgewählte Nachricht weitergeleitet wurde

SmsConversationCount – Die Anzahl der SMS-Konversationen, an die die ausgewählte Nachricht weitergeleitet wurde

Überwachen Sie die Dateifreigabeaktion

IsShared: Flag, wenn das Teilen erfolgreich war.

Error – Fehlerdetails, falls ein Fehler beim Teilen der Datei aufgetreten ist.

FileExtension – Dateierweiterung.

Überwachen Sie die Aktion der Angebotsnachricht

QuotesTriggerType: Art des Auslösers, der das ursprüngliche Zitat ausgelöst hat (Menü, Wischen, Nach unten kopieren…)

Überwachen Sie das Löschen des zuvor ausgewählten Nachrichtenzitats

QuotesTriggerType: Art des Auslösers, der das ursprüngliche Zitat initiiert hat (Menü, Wischen, Nach unten kopieren…)

Überwachen Sie Kopien von der Tastatur

MessagesCount: Die Anzahl der ausgewählten Nachrichten, für die Tastaturaktionen aktiviert sind

Überwachen Sie Nachrichten für das Einfügen über die Tastatur

MessagesCount: Die Anzahl der ausgewählten Nachrichten, für die die Tastaturaktion aktiviert wurde

Überwachungsaktion für mehrere ausgewählte Nachrichten

SelectedMessagesCount – Die Anzahl der ausgewählten Nachrichten, für die die Aktion durchgeführt wurde

SelectedMessagesAction – Die tatsächliche Aktion, die für vom Benutzer ausgewählte Nachrichten ausgeführt wird

ForwardToConversationCount – Anzahl der Konversationen, an die die Nachrichten weitergeleitet wurden

SelectedMessagesDisabledCopy – Anzahl der Nachrichten aus der Auswahl, für die die Kopieroption deaktiviert war

SelectedMessagesDisabledRemove – Anzahl der Nachrichten aus der Auswahl, für die die Option zum Entfernen deaktiviert war

SelectedMessagesDisabledForward – Anzahl der Nachrichten aus der Auswahl, für die die Option „Weiterleiten“ deaktiviert wurde

Überwachen Sie das Abbrechen des Sendens der Nachricht

Überwachen Sie die Nachricht „Senden abbrechen“, die bereits nicht gesendet werden konnte

Überwachen Sie die Wiederholungsaktion für eine fehlgeschlagene Nachricht

Überwachen Sie die Anzeige gemeldeter Meldungen

Überwachen Sie die Kopieraktion für eine Nachricht

Überwachen Sie die Aktion “Link kopieren”

Überwachung der Aktion zum Löschen von Nachrichten

Überwachen Sie die Aktion zum Bearbeiten von Nachrichten

Überwachen Sie die Konversationsmarkierung als ungelesen aus Nachrichten

Überwachen Sie das Schließen des Nachrichtenaktionsmenüs, ohne eine Option auszuwählen

Überwachen von Drag-and-Drop-to-Conversation-Aktionen

Überwachungsaktion zum Hinzufügen eines Lesezeichens zu einer Nachricht

Überwachungsaktion zum Entfernen eines Lesezeichens aus einer Nachricht

Bündel von Ereignissen im Zusammenhang mit dem First Run Experience (FRE)-Assistenten

Gesammelt, um den Gesundheitszustand des FRE-Zauberers zu messen

Allgemeine Attribute für onboarding_setup-Ereignisse

DialogOrigin – Speicherort innerhalb der Anwendung, von dem aus das Dialogfeld aufgerufen wurde

IsNewUser: Wenn dieser Benutzer Skype zum ersten Mal beitritt, um ein Skype-Verbundprofil zu erstellen

Beispielsweise kann der Benutzer nun über Skype gefunden werden

Ereignisse werden gesendet, wenn der FRE-Wizard gestartet wird

DialogOrigin – Position innerhalb der Anwendung, von der aus der Dialog aufgerufen wurde

AppState – Aktueller Anwendungsstatus, „im Hintergrund“ oder „aktiv“

Schrittreihenfolge – Geordnete Liste von Schritten, die im FRE-Assistenten angezeigt werden

NotificationsPermission – Aktuelle Berechtigung für Systembenachrichtigungen

CameraPermission – Aktuelle Berechtigung für die Kamera

MicrophonePermission – Aktuelle Berechtigung für Mikrofon.

ContactsPermission – Aktuelle Berechtigung für Kontakte.

Das Ereignis wird gesendet, wenn der FRE-Assistent abgeschlossen ist.

Duration – Zeit zwischen Start- und Endzeit des Assistenten für FRE.

DialogOrigin – Position innerhalb der Anwendung, von der aus das Dialogfeld wurde aufgerufen

Erfolg – ​​Das Ergebnis des FRE-Wizards

Schrittreihenfolge – Geordnete Liste der Schritte, die im FRE-Wizard ausgeführt werden

Das Ereignis wird gesendet, um die Benutzereinstellungen nach Abschluss des „FRE“-Wizards zusammenzufassen

Gesammelt, um den Zustand des FRE-Assistenten zu messen.

AvatarPolicy – ​​Status der Sichtbarkeit des Avatars für andere Benutzer.

AvatarState: Ob der Benutzer einen Avatar hat oder nicht.

SetupWizardCompletionTimestamp – Ein Zeitstempel, wann der FRE-Assistent abgeschlossen wurde.

UserIsNew – Wann dies Benutzer, der Skype zum ersten Mal beitritt, erstellt ein verbundenes Skype-Profil

Als Beispiel kann der Benutzer jetzt über Skype gefunden werden.

NotificationsPermission – Aktuelle Berechtigung für Systembenachrichtigungen.

CameraPermission – Aktuelle Berechtigung für Kamera.

MicrophonePermission – Aktuelle Berechtigung für Mikrofon.

ContactsPermission – Aktuelle Berechtigung für Kontakte Metriken verschiedener Prozesse zur Überwachung und Verbesserung der Leistung von Skype

Szenario – Der Name des zu messenden Prozesses, z B

Start, Suche, Rendern usw

Dauer – Dauer in Millisekunden, wie lange der Vorgang dauert

IsZeroTermSearch: Gibt an, ob die Suchanfrage leer ist

Endpunkt – Der verwendete Endpunkt der Nachrichtensuche

SearchLimit – Seitenformat der Nachrichtensuche

ErrorCode – Fehlercode, falls Suchergebnisse nicht abgerufen werden

ErrorMessage – Fehlerbeschreibung, falls Suchergebnisse nicht abgerufen werden

WasNetworkAvailable – Gibt an, ob der Client mit dem Netzwerk verbunden war

AdditionalLoading: Gibt an, ob die Nachricht nicht zwischengespeichert wurde

QueryLength – Die Anzahl der Zeichen in der Suchanfrage

Origin – Die Komponente, aus der die Suche stammt

SearchResultsListOrigin – Die Komponente, aus der die Suche stammt, falls die Suche in SearchResultsList erfolgt ist

.RequestStepDuration – Die Zeit zwischen der ersten Suchanfrage und dem letzten erhaltenen Suchergebnis im Falle einer zusammengesetzten Suche

MessageRequestDuration – Die Zeit zwischen dem Senden der Nachrichtensuchanforderung und dem Empfang der Ergebnisse.

IndexedDbRequestDuration – Die Zeit zwischen dem Senden der IndexedDB-Suchanfrage und dem Senden der Ergebnisse

BotsRequestDuration – Die Zeit zwischen dem Senden der Suchanfrage des Bots und dem Empfang der Ergebnisse eines der Ergebnisse.

FastContactsRequestDuration – Die Zeit zwischen dem Senden der schnellen Kontaktsuchanfrage und dem Empfang der Ergebnisse

MessageInConversationRequestDuration: Die Zeit zwischen dem Senden der Nachrichtensuchanfrage und dem Empfang der Ergebnisse

Allgemeine Attribute für Szenarioereignisse.

ScenarioName – Name des Szenarios, das derzeit verfolgt wird.

ScenarioId – Ermöglicht die Gruppierung mehrerer Schritte in dieser Szenarioinstanz.

Wird in verschiedenen Anmelde-/Anmeldephasen gesendet, um den Zustand des Anmelde-/Anmeldediensts zu überwachen.

ScenarioAction_service – Dienstname, z.B „MSA“.

ScenarioAction_scenario – Name des Szenarios.

ScenarioAction_errorName – Name des Fehlers.

ScenarioAction_statusCode – Code des Fehlerstatus.

ScenarioAction_requestId – Eindeutige ID für die Anfrage.

ScenarioAction_attempt – Nummer der Abt

for request.

ScenarioAction_step_name – Name dieses Szenarioschrittes.

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird hier eine Fehlerbeschreibung übergeben.

Messen Sie die Startdauer in verschiedenen Phasen, um Engpässe und den Anwendungszustand zu erkennen.

ScenarioAction_currentIntent – ​​Startabsicht (Push, Chat, Anruf, Wähltastatur, Zuletzt, JoinMeetNow, Andere)

ScenarioAction_intentBased – Geben Sie an, ob der Startabsichtstyp ist.

ScenarioAction_step_name_phase0 – Dauer der Startphase 0.

ScenarioAction_step_name_phase1 – Dauer der Startphase 1.

ScenarioAction_step_name_phase2 – Dauer der Startphase 2.

ScenarioAction_step_name_phase3 – Dauer der Startphase 3.

ScenarioAction_step_name_phase4 – Dauer der Startphase 4.

Szenario Action_step_name_phase5 – Dauer der Startphase 5

ScenarioAction_step_name – Name dieses Szenarioschritts

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird hier die Fehlerbeschreibung übergeben

Die Messung der Startdauer wird anhand verschiedener Phasen und Kontexte der Absicht gemessen, Engpässe und den Status der Anwendung zu erkennen

ScenarioAction_AppState – Eine Zahl, die den App-Status darstellt, z

„Aktiv“ oder „Hintergrund“.

ScenarioAction_StartupContext – Startkontext (Unbekannt, Drücken, Zuletzt, Chat, Posteingangsklingel, Wähltastatur).

ScenarioAction_ColdStartup – Flag, das angibt, ob dies ein „Kaltstart“ ist

ScenarioAction_ColdStartup_step_duration – Dauer des Kaltstart-Szenarioschritts.

ScenarioAction_ColdStartup_total_duration – Gesamtdauer des Szenarios bis zum Kaltstartschritt.

ScenarioAction_intentBased – Flag, wenn der Startabsichtstyp ist (z

B

einen Chat oder einen Anruf öffnet)

ScenarioAction_reason – Grund für die App-Reaktivierung (ColdStartup, AppStateChange, Push, LocalNotification, TrouterMessage).

ScenarioAction_Phase0_step_duration – Dauer der Startphase 0.

ScenarioAction_Phase0_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_Phase1_step_duration – Dauer der Startphase 1.

ScenarioAction_Phase1_total_duration – Gesamtdauer bis zu diesem Messschritt.

ScenarioAction_Phase2_step_duration – Dauer der Startphase 2.

ScenarioAction_Phase2_total_duration – Dauer bis zu diesem Messschritt.

ScenarioAction_Phase3_step_duration – Dauer der Startphase 3.

ScenarioAction_duration – Gesamtdauer bis zu diesem Messschritt.

ScenarioAction_Phase4_step_duration – Dauer der Startphase 4.

ScenarioAction_Phase4_total_duration – Gesamtdauer bis zu diesem Messschritt.

ScenarioAction_Phase5_step_duration – Dauer der Startphase 5.

ScenarioAction_Phase5_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_CheckAppState_step_duration – Dauer des Schritts “App-Zustand prüfen”.

ScenarioAction_CheckAppState_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_StartedProcessingLocalNotification_step_duration – Dauer ScenarioAction_StartedProcessingLocalNotification_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_StartedProcessingPush_step_duration – Dauer des Schritts „Begonnene Verarbeitung von Push-Benachrichtigungen“

ScenarioAction_PushProcessingComplete_step_duration – Dauer des Schritts „Push-Benachrichtigungsverarbeitung abgeschlossen“

ScenarioAction_PushProcessingComplete_total_duration – Gesamtdauer bis zu diesem Schritt der Messung Die Messung

.ScenarioAction_NotifyingCallNotification_step_duration – Dauer des Schritts „Anrufer benachrichtigen“

ScenarioAction_Notif yingCallee_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_DisplayIncomingCallNotification_step_duration – Dauer des Schritts „Benachrichtigung über eingehende Anrufe anzeigen“

of Present Incoming Ringtone step.

ScenarioAction_Tosent_Induration step.

Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_CallPanelRendered_step_duration – Dauer des “CallPanel Rendered”-Schritts.

ScenarioAction_CallPanelRendered_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_WillNavigateToRecents_step_duration – Dauer des Schritts “Navigiere zu Recents”

ScenarioAction_WillNavigateToRecents_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_RecentsWillMount_step_duration – Dauer des Schritts “Neueste liefert”.

ScenarioAction_RecentsWillMount_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_ConversationListPanelRendered_step_duration – Dauer des Schritts Renderbereich “Unterhaltungsliste”

ScenarioAction_ConversationListPanelRendered_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_RecentsRendered_step_duration – Dauer des letzten gerenderten Schritts.

ScenarioAction_RecentsRendered_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_WillNavigateToChat_step_duration – Dauer des Schritts „Zum Chat navigieren“

ScenarioAction_WillNavigateToChat_total_duration – Gesamtdauer bis zu diesem Schritt der Messung

ScenarioAction_MessaggeStreamRendered_step_duration – Dauer des gerenderten Nachrichtenstromschritts ert”.

ScenarioAction_MessaggeStreamRendered_total_duration – Gesamtdauer bis zu diesem Schritt der Messung.

ScenarioAction_WillNavigateToDialpad_step_duration – Dauer des Schritts „Navigiere zum Wählfeld”.

ScenarioAction_WillNavigateToDialpad_total_duration – Gesamtdauer bis zu diesem Messschritt

ScenarioAction_DialpadRendered_step_duration – Dauer des über das Wählfeld gerenderten Schritts.

ScenarioAction_DialpadRendered_total_duration – Gesamtdauer bis zu diesem Messschritt.

ScenarioAction_step_name – Name dieses Szenarioschritts

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird die Fehlerbeschreibung hier übergeben.

Verfolgt die Zeit, die benötigt wird, um sich mit dem Chat-Dienst zu verbinden

Wird verwendet, um Probleme im Zusammenhang mit der Chat-Konnektivität zu verbessern und nachzuverfolgen

ScenarioAction_ConnectionType – Verbindungstyp, z

“REST”.

ScenarioAction_ReasonForConnecting – Grund für die Verbindung zum Chat-Dienst, z.B

B

“Vordergrund”.

ScenarioAction_step_name – Name dieses Szenarioschritts.

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird hier eine Fehlerbeschreibung übergeben.

Gesammelt, wenn der Benutzer den Anruf entgegennimmt, können Sie den Zustand und die Zuverlässigkeit von Szenarien verfolgen.

ScenarioName – AnswerCall.

ScenarioAction_step_name – Name dieses Szenarioschritts.

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird hier die Fehlerbeschreibung übergeben.

Verfolgt die Zuverlässigkeit von HTML-Benachrichtigungen.

ScenarioAction_step_name – Name dieses Szenarioschritts.

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird hier die Fehlerbeschreibung übergeben

Verfolgen Sie die Reaktionsfähigkeit von UI-Komponenten, z

Z.B

die verstrichene Zeit zwischen dem Klicken auf die Stummschalttaste und dem tatsächlichen Stummschalten des Mikrofons

ScenarioAction_cause – Gibt den Grund für das Szenario an (z

B

ActionClosed, Timeout oder Error)

ScenarioAction_step_name – Name dieses Szenarioschritts

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird hier die Fehlerbeschreibung übergeben.

Verfolgen Sie die Reaktionsfähigkeit beim Wechseln zwischen den Hub-Registerkarten – Zeit zwischen dem Klicken auf das Registerkartensteuerelement und dem Anzeigen des Inhalts.

ScenarioAction_cause – Gibt den Grund für das Szenario an (z

B

ActionClosed, Zeitüberschreitung oder Fehler).

ScenarioAction_tab – Zeigt an, wann welche Registerkarte ausgewählt wird.

ScenarioAction_step_name – Name dieses Szenarioschritts

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird die Fehlerbeschreibung hier übergeben.

Verfolgt die Zeit, die zum Navigieren zum Chat benötigt wird, um die Leistung und den Zustand des Konversationsschalters zu überwachen.

ScenarioAction_origin – Quellort in der App, von dem die Gespräch wurde eingeleitet

Hilft bei der Identifizierung problematischer Einstiegspunkte

ScenarioAction_browserOrigin – Quellspeicherort im Browser, von dem aus die Konversation initiiert wurde

Hilft bei der Identifizierung problematischer Einstiegspunkte

ScenarioAction_step_name – Name dieses Szenarioschritts

ScenarioAction_step_duration – Dauer der Szenarioschritte

Indikator für die Ausführung dieses Schritts.

ScenarioAction_total_duration – Gesamtdauer dieses Szenarios.

ScenarioAction_is_final – Indikator, ob dies ein letzter Schritt des Szenarios ist.

ScenarioAction_target_duration_ms – Dauer der Zielschritte.

ScenarioAction_step_name_started – Dauer des „gestarteten“ Schritts.

ScenarioAction_error_description – Wenn ein Fehler aufgetreten ist, wird hier eine Fehlerbeschreibung übergeben

Paket mit Ereignissen im Zusammenhang mit dem Haupt-Willkommensbildschirm

Wird gesammelt, um den Zustand der wichtigsten Begrüßungsbildschirme zu messen

Allgemeine Attribute für sisu_welcome_screen-Ereignisse

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

IsMSASignUpWebViewLoaded – Gibt an, ob der Microsoft-Kontoablauf geladen wurde, um die Anmeldung bei Skype sicherzustellen

IsFirstTimeSignIn: Wenn dieser Benutzer zum ersten Mal Skype beitritt, um ein Skype-Verbundprofil zu erstellen

Als Beispiel kann der User nun über das Skype gefunden werden

Das Event verschickt nach erfolgreichem Laden des Begrüßungsbildschirms

Wird verwendet, um den Zustand der Vorregistrierung/Vorregistrierung zu messen

Das nach dem Bildschirm „Erste Schritte“ gesendete Ereignis wurde erfolgreich geladen

Wird verwendet, um den Zustand der Voranmeldung/Anmeldung zu messen

Das Ereignis, das nach dem Start des Anmeldevorgangs gesendet wird

Wird verwendet, um den Zustand der Voranmeldung/Anmeldung zu messen

Das Ereignis, das gesendet wird, nachdem der Anmeldeablauf gestartet wurde

Wird verwendet, um den Anmeldestatus zu messen

Das nach dem Anmeldeablauf gesendete Ereignis wird abgebrochen

Wird verwendet, um den Anmeldestatus zu messen

Bündel von Ereignissen im Zusammenhang mit Benutzerabsichten, sich bei Skype anzumelden

Gesammelt, um den Status des Anmelde-/Anmeldeflusses zu messen

Methode: Gibt an, ob es sich um eine Anmeldung/eine Anmeldung handelte

Wird zum Überwachen von Anmelde-/Anmeldeabläufen verwendet

IsFirstTimeSignIn: Wenn dieser Benutzer zum ersten Mal Skype beitritt, um ein Skype-Verbundprofil zu erstellen

Beispielsweise kann der Benutzer nun über Skype gefunden werden

Paket von Ereignissen im Zusammenhang mit dem erfolgreichen Abschluss der Anmeldung/Anmeldung über Skype

Gesammelt, um den Zustand der Anmeldung/des Anmeldeflusses zu messen.

Methode: Gibt an, ob es sich um eine Anmeldung/eine Anmeldung handelte

Wird zum Überwachen von Anmelde-/Anmeldeabläufen verwendet

IsFirstTimeSignIn: Wenn dieser Benutzer zum ersten Mal Skype beitritt, um ein Skype-Verbundprofil zu erstellen

Beispielsweise kann der Benutzer jetzt über Skype gefunden werden

Wird gesammelt, um den Zustand des Anmeldeflusses zu messen

Trichterseite – Gibt den genauen Schrittnamen während des Anmeldeflusses bei Skype an

ErrorCode – Fehlercode, falls während des Anmeldeflusses Fehler auftreten

IsFirstTimeSignIn: Wenn sich dieser Benutzer zum ersten Mal anmeldet, erstellt Skype ein verbundenes Skype-Profil

Beispielsweise kann der Benutzer jetzt über Skype gefunden werden

Wird gesammelt, um den Zustand des Anmeldeflusses zu messen

Trichterseite – Gibt den genauen Schrittnamen während des Anmeldeflusses bei Skype an

ErrorCode – Fehlercode, falls während des Anmeldeflusses Fehler auftreten

IsFirstTimeSignIn: Wenn sich dieser Benutzer zum ersten Mal anmeldet, erstellt Skype ein verbundenes Skype-Profil

Beispielsweise kann der Benutzer jetzt über Skype gefunden werden

Eine Reihe von Popup-Ereignissen im Zusammenhang mit der erneuten Authentifizierung Diese Popups treten auf, wenn das System unerwartete Änderungen oder Aktivitäten für das Konto erkennt

Beispielsweise wird ein neues Gerät verwendet

Erfasst, um den Zustand der Wiederherstellungsflüsse in diesen Szenarien zu messen.

Allgemeine Attribute für sisu_msa_interrupt_handler-Ereignisse.

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Integritätszustand der spezifischen Phasen messen können.

IsFirstTimeSignIn: Wenn dieser Benutzer für die Zum ersten Mal hat Skype ein Skype-Verbundprofil erstellt

Beispielsweise kann der Benutzer jetzt über Skype gefunden werden.

Das Ereignis wird gesendet, wenn der Fluss zur erneuten Benutzerauthentifizierung gestartet wird.

Das Ereignis wird gesendet, nachdem sich der Benutzer erfolgreich mit einem anderen Benutzerkonto erneut authentifiziert hat.

Das Ereignis wird gesendet, nachdem der Benutzer hat sich erfolgreich erneut authentifiziert.

Bündel von Ereignissen im Zusammenhang mit Single Sign-On (SSO) für Skype Android

Wird gesammelt, um den Zustand des SSO-Flusses zu messen

Allgemeine Attribute für sisu_sso_screen-Ereignisse

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Integritätszustand der spezifischen Phasen messen können

IsFirstTimeSignIn: Wenn dieser Benutzer zum ersten Mal Skype hat ein Skype-Verbundprofil erstellt

Beispielsweise kann der Benutzer nun über Skype gefunden werden

Das Ereignis wird gesendet, wenn der Benutzer beginnt, sich mit dem SSO-Fluss anzumelden

ProviderPackageId – Wenn die Anmeldeinformationen des Microsoft-Kontos von einem anderen Produkt verwendet werden, enthält dieses Attribut die Kennung dieses Produkts, z

z.B

“com.microsoft.teams”

Das Ereignis wird gesendet, wenn die SSO-Authentifizierung die Anmeldung automatisch aktualisiert

ProviderPackageId – Wenn die Anmeldeinformationen des Microsoft-Kontos von einem anderen Produkt verwendet werden, enthält dieses Attribut die Kennung dieses Produkts, z

Z.B

“com.microsoft.teams”

Das Ereignis wird gesendet, wenn die automatische Aktualisierung der SSO-Authentifizierung fehlgeschlagen ist

ProviderPackageId – Wenn die Anmeldeinformationen des Microsoft-Kontos von einem anderen Produkt verwendet werden, enthält dieses Attribut die Kennung dieses Produkts, z

Z.B

“com.microsoft.teams”

Das Ereignis wird gesendet, wenn sich der Benutzer erfolgreich mit dem SSO-Fluss angemeldet hat.

ProviderPackageId – Wenn die Anmeldeinformationen des Microsoft-Kontos von einem anderen Produkt verwendet werden, enthält dieses Attribut die Kennung dieses Produkts, z

Z.B

“com.microsoft.teams”

Dieses Ereignis wird gesendet, wenn die automatische Anmeldeaktualisierung fehlgeschlagen ist

Erfasst, um den Zustand der automatischen Aktualisierung der Anmeldung zu messen.

ErrorCode – Fehlercode.

TokenSource – Beschreibt das System, das an der erneuten Anmeldung beteiligt ist.

ErrorName – Der beschreibende Name des Fehlers, der uns den Zugriff auf den zugehörigen Code ermöglicht

ErrorMessage – Die detaillierte Beschreibung des Fehlers IsFirstTimeSignIn: Wenn dieser Benutzer zum ersten Mal ein Skype-Verbundprofil erstellt

Beispielsweise kann der Benutzer jetzt über Skype gefunden werden

Ereignispakete im Zusammenhang mit dem automatischen Anmeldefluss mit dem Windows Account Manager (WAM)

Der Benutzer hat eine vorab ausgefüllte Option, um sich mit demselben persönlichen Konto anzumelden, das in Windows verwendet wird

Alle verfügbaren persönlichen Windows-Konten werden zur Auswahl aufgelistet

Wird gesammelt, um den Zustand des Ablaufs der automatischen Anmeldung zu messen

Allgemeine Attribute für sisu_auto_signin-Ereignisse

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Integritätszustand der bestimmten Phasen messen können

IsFirstTimeSignIn: Wenn dieser Benutzer zuerst angemeldet Times Skype hat ein zusammengesetztes Skype-Profil erstellt

Beispielsweise kann der Benutzer nun über Skype gefunden werden

Das Ereignis wird gesendet, wenn das System die Anmeldeinformationen für die WAM-Authentifizierung aktualisieren muss

Das Ereignis wird gesendet, wenn sich der Benutzer nicht mit WAM anmelden konnte

Das Ereignis wird gesendet, wenn sich der Benutzer erfolgreich mit WAM angemeldet hat

Das Ereignis wird gesendet, wenn das System ihre Anmeldung angefordert hat

IsRefreshRequest – Gibt an, ob die Registrierungsaktualisierung angefordert wurde

SignInSource – Beschreibt den Einstiegspunkt für die Anmeldung, z

B

Skype App gestartet wurde

WamCorrelationId – Diese Kennung ermöglicht es uns, die Ereignisse zu gruppieren

Wird gesammelt, um den Zustand des Ablaufs der automatischen Anmeldung zu messen

Das Ereignis wird gesendet, wenn das System die Anmeldung aktualisiert hat

IsRefreshRequest – Gibt an, ob die Registrierungsaktualisierung angefordert wurde

SignInSource – Beschreibt den Einstiegspunkt für die Anmeldung, z

B

Skype App gestartet wurde

WamCorrelationId – Diese Kennung ermöglicht es uns, die Ereignisse zu gruppieren

Wird gesammelt, um den Status des automatischen Anmeldeflusses zu messen

Das Ereignis wird gesendet, wenn das System seine Anmeldung nicht aktualisieren konnte

ErrorCode – Fehlercode

ErrorMessage – Die detaillierte Beschreibung des Fehlers

HResult – Der beschreibende Name des Fehlers, der es uns ermöglicht, auf den zugehörigen Code zu verweisen

IsRefreshRequest – Gibt an, ob die Registrierungsaktualisierung angefordert wurde

SignInSource – Beschreibt die Anmeldequelle, z

B

Skype App gestartet wurde

WamCorrelationId – Diese Kennung ermöglicht es uns, die Ereignisse zu gruppieren

Wird gesammelt, um den Status des automatischen Anmeldeflusses zu messen

Paket von Ereignissen im Zusammenhang mit automatischen Anmeldeaktualisierungen

Wird gesammelt, um die Integrität des Flusses der automatischen Anmeldungsaktualisierung zu messen

Allgemeine Attribute für sisu_auth_background_refresh-Ereignisse.

Das Ereignis wird gesendet, wenn die automatische Aktualisierung der Anmeldung geplant wurde

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse und den Integritätsstatus gruppieren können der angegebenen Phasen

Das Event wird gesendet, wenn das automatische Login-Update gelaufen ist

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand der angegebenen Phasen messen können.

Das Ereignis wird gesendet, wenn das System festgestellt hat, dass die aktuelle Anmeldung noch gültig ist

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

Ereignispaket in Bezug auf den durchlaufenden Benutzer der Abmeldeablauf

Wird gesammelt, um den Zustand des Abmeldeflusses zu messen

Allgemeine Attribute für sisu_login_logout-Ereignisse

Aktion – Gibt das genaue Ereignis an, sodass wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

Das Ereignis wird nach einer erfolgreichen Abmeldung gesendet

.Reason : Beschreibt, was/wo die Abmeldung initiiert wurde.

ErrorCode – Fehlercode.

TimeSinceLastRefresh – Exakte Zeit, zu der die Systemanmeldung aktualisiert wurde.

ErrorCorrelationId – Dieser Bezeichner ermöglicht es uns, die Ereignisse zu gruppieren

Wird gesammelt, um den Status des Abmeldeflusses zu messen

Das Ereignis wird gesendet, wenn der Benutzer beim Starten der Anwendung abgemeldet wurde

Fehler – Der aussagekräftige Name des Fehlers, der es uns ermöglicht, auf den zugehörigen Code zu verweisen

Das – Ereignis wird gesendet, nachdem der Benutzer die Abmeldung initiiert hat

Grund : Beschreibt, was/wo die Abmeldung initiiert wurde

IsSaveCredentials – Wenn der Benutzer sich entschieden hat, sich an das Konto zu erinnern

Wird erfasst, um den Status des One-Click-Anmeldeflusses zu messen.

Das Ereignis wird gesendet, wenn der Benutzer abgemeldet wurde, weil die Anwendung keine Informationen von einem Systempasswort-Manager abrufen kann.

Error – Die detaillierte Beschreibung des Fehlers

FailureType – The beschreibender Name des Fehlers, der es uns ermöglicht, auf den zugehörigen Code zu verweisen

TokenType – Beschreibt das an der Abmeldung beteiligte System

Das Ereignis wird gesendet, wenn die Systemanmeldung beschädigt und beschädigt ist

Wird gesammelt, um den Zustand des Abmeldeflusses zu messen

TokenType – Beschreibt das an der Abmeldung beteiligte System

TokenIssueType – Die detaillierte Beschreibung des Problems, das bei der Anmeldung aufgetreten ist

Quelle – Beschreibt das an der Anmeldung beteiligte System

.Paket von Ereignissen im Zusammenhang mit der Telefonnummer des Microsoft-Kontos und dem Ablauf der E-Mail-Bestätigung in Skype

Telefonnummern- und E-Mail-Prozesse erhöhen die Sicherheit der Benutzerkonten

Wird gesammelt, um den Integritätsstatus der Telefonnummer und den Ablauf der E-Mail-Überprüfung zu messen

Allgemeine Attribute für sisu_phone_verification-Ereignisse

Phase – Name des Zwischenstatus der Telefonnummern- oder E-Mail-Überprüfung

Fehler: Beschreibt Fehler, die während der Überprüfung von Telefonnummern oder E-Mails auftreten können

Das Ereignis wird gesendet, wenn das Popup-Menü für die Telefonnummer oder E-Mail-Bestätigung angezeigt wird

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Integritätsstatus der spezifischen Kann-Messphasen bestimmen können

Das Ereignis wird gesendet, wenn der Ablauf zur Überprüfung der Telefonnummer im Popup gestartet wurde

Aktion – Gibt das genaue Ereignis an damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

Das Ereignis wird gesendet, wenn eine Telefonnummer im Popup erfolgreich verifiziert wurde

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen können

Das Ereignis wird gesendet, wenn die verifizierte Telefonnummer erfolgreich vom Anmeldesystem registriert wurde

Aktion – Gibt das genaue Ereignis an Wir können die Ereignisse gruppieren und den Zustand der spezifischen Phasen messen

Das Ereignis wird gesendet, wenn eine E-Mail im Popup erfolgreich verifiziert wurde

Aktion – Gibt das genaue Ereignis an, damit wir die Ereignisse gruppieren und den Zustand messen können die spezifischen Phasen.

Das Ereignis wird gesendet, wenn die verifizierte E-Mail vom Registrierungssystem erfolgreich registriert wurde

Systeminformationen Auslesen – Windows 10 FAQs New

Video unten ansehen

Neue Informationen zum Thema von einem auf diesem computer ausgeführten programm wird versucht

FAQ zu Profi-Tools: Systeminformationen auslesen
Zum passenden FAQ auf Dr. Windows: https://goo.gl/NA5nNV
Bei Amazon shoppen und uns damit kostenlos unterstützen:
https://amzn.to/2UEQoeZ
Weitere FAQs: https://www.youtube.com/playlist?list=PL3oLayC3I0g_2RcfMd277js3y7yt-yS1J
————————————————————————————————————
► Dr. Windows… am Puls von Microsoft: http://www.drwindows.de
————————————————————————————————————

von einem auf diesem computer ausgeführten programm wird versucht Einige Bilder im Thema

 Update Systeminformationen Auslesen - Windows 10 FAQs
Systeminformationen Auslesen – Windows 10 FAQs Update

0xc0000005-Fehler: Alles rund um den … – IONOS Digitalguide Update

Bei Zugriffsverletzungsfehlern (auch Schutzverletzungsfehler genannt) handelt es sich um Fehler, die immer dann auftreten, wenn ein ausgeführtes Programm versucht, auf eine bestimmte Ressource (insbesondere Speicher) zuzugreifen, die vor einem solchen Zugriff geschützt oder nicht erreichbar ist. Ein derartiger Fehler mit dem Code „0xc0000005“ hängt immer mit dem …

+ mehr hier sehen

Read more

Der Fehler mit dem Fehlercode „0xc0000005“ gehört zu den bekannteren Windows-Fehlern

Betroffen sind nicht nur Nutzer von Windows 10, sondern auch Nutzer älterer Versionen wie Windows 8 und Windows 7, wobei es grundsätzlich drei verschiedene Szenarien gibt, in denen der Fehler auftritt: Windows installieren: „Unerwarteter Fehler beim Installieren von Windows

Stellen Sie sicher, dass auf die Installationsquelle zugegriffen werden kann, und versuchen Sie die Installation erneut

Fehlercode: 0xC0000005“ Anwendungen starten: „Die Anwendung konnte nicht ordnungsgemäß gestartet werden (0xc0000005)

Klicken Sie auf „OK“, um die Anwendung zu schließen. ” Anwendungszugriffsverletzung: “0xC0000005: Zugriffsverletzung beim Lesen an Position. ..”

Der Fehler kann auch (ohne zusätzliche Meldung) während des Windows-Updates auftreten und somit die Aktualisierung des Betriebssystems verhindern

In allen genannten Fällen wird empfohlen, das Problem selbst zu lösen, da Windows keine spezifische Fehlerbehebung anbietet.

Windows 11 auf alten PC installieren 🖥️ Laptop 💻 Notebook Update

Video ansehen

Neue Informationen zum Thema von einem auf diesem computer ausgeführten programm wird versucht

Windows 11 auf alten PC installieren bzw. alte Hardware wie Laptop, Notebook Oder Windows11 auf neuen PC installieren
Die Installation funktioniert für folgende Fälle:
– CPU wird nicht unterstützt bzw. nicht kompatibel
– ohne TPM falls es fehlt oder nur ein älteres verbaut ist
⚠️ Videos: Vielleicht wichtig für dich
Windows 11 Upgrade rückgängig machen
▶️ https://youtu.be/C9wKn6EQROU
Windows 11 auf neuen leeren PC installieren
▶️ https://youtu.be/_8H3APYUlcI
Windows 10 von USB-Stick installieren
▶️ https://youtu.be/S03saYWi7Io
TPM 2.0 in Deinem PC nachrüsten
▶️ https://youtu.be/L9EST-rG7SU
🟢 Link zu Microsoft
https://www.microsoft.com/de-de/software-download/windows11
#Windows11 auf #alten PC #installieren

von einem auf diesem computer ausgeführten programm wird versucht Ähnliche Bilder im Thema

 Update Windows 11 auf alten PC installieren 🖥️ Laptop 💻 Notebook
Windows 11 auf alten PC installieren 🖥️ Laptop 💻 Notebook Update

EUR-Lex – 32016R0679 – EN – EUR-Lex – Europa New Update

Eine Unternehmensgruppe sollte aus einem herrschenden Unternehmen und den von diesem abhängigen Unternehmen bestehen, wobei das herrschende Unternehmen dasjenige sein sollte, das zum Beispiel aufgrund der Eigentumsverhältnisse, der finanziellen Beteiligung oder der für das Unternehmen geltenden Vorschriften oder der Befugnis, Datenschutzvorschriften …

+ mehr hier sehen

Read more

DE Amtsblatt der Europäischen Union L 119/1

VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES

vom 27

April 2016

zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)

(Text von Bedeutung für den EWR)

DAS EUROPÄISCHE PARLAMENT UND DER RAT DER EUROPÄISCHEN UNION —

gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbesondere Artikel 16

auf Vorschlag der Europäischen Kommission

nach Übermittlung des Entwurfs des Gesetzgebungsakts an die nationalen Parlamente,

Nach Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses (1),

nach Stellungnahme des Ausschusses der Regionen (2),

gemäß dem ordentlichen Gesetzgebungsverfahren (3),

Aus folgenden Gründen:

(1) Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht

Gemäß Artikel 8 Absatz 1 der Charta der Grundrechte der Europäischen Union (im Folgenden „Charta“) und Artikel 16 Absatz 1 des Vertrags über die Arbeitsweise der Europäischen Union (AEUV) hat jede Person das Recht auf die Schutz personenbezogener Daten, die sie betreffen

(2) Die Grundsätze und Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten sollen sicherstellen, dass ihre Grundrechte und Grundfreiheiten und insbesondere ihr Recht auf Schutz personenbezogener Daten geachtet werden , unabhängig von ihrer Staatsangehörigkeit oder ihrem Wohnort

Diese Verordnung soll zur Vollendung eines Raums der Freiheit, der Sicherheit und des Rechts und einer Wirtschaftsunion, zum wirtschaftlichen und sozialen Fortschritt, zur Stärkung und Integration der Volkswirtschaften in den Binnenmarkt und zum Wohlergehen des Einzelnen beitragen

(3) Zweck der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates (4) ist die Harmonisierung der Vorschriften zum Schutz der Grundrechte und Grundfreiheiten natürlicher Personen bei der Datenverarbeitung und zur Gewährleistung des freien Personenverkehrs Daten zwischen den Mitgliedstaaten

(4) Die Verarbeitung personenbezogener Daten soll im Dienste der Menschheit stehen

Das Recht auf Schutz personenbezogener Daten ist kein absolutes Recht; sie ist im Verhältnis zu ihrer gesellschaftlichen Funktion zu sehen und unter Wahrung des Grundsatzes der Verhältnismäßigkeit mit anderen Grundrechten abzuwägen

Diese Verordnung steht im Einklang mit allen Grundrechten und achtet alle Freiheiten und Grundsätze, die von der Charta anerkannt und in den europäischen Verträgen verankert sind, insbesondere die Achtung des Privat- und Familienlebens, der Wohnung und der Kommunikation, des Schutzes personenbezogener Daten, der Gewissens- und Religionsfreiheit, der Freiheit Meinungs- und Informationsfreiheit, unternehmerische Freiheit, Recht auf einen wirksamen Rechtsbehelf und ein faires Verfahren sowie kulturelle, religiöse und sprachliche Vielfalt

(5) Die wirtschaftliche und soziale Integration als Folge eines funktionierenden Binnenmarktes hat zu einer deutlichen Zunahme geführt bei der grenzüberschreitenden Übermittlung personenbezogener Daten

Der Austausch personenbezogener Daten zwischen öffentlichen und privaten Akteuren, einschließlich Einzelpersonen, Vereinigungen und Unternehmen, hat in der gesamten Union zugenommen

Das Unionsrecht verpflichtet die Verwaltungen der Mitgliedstaaten zur Zusammenarbeit und zum Austausch personenbezogener Daten, um ihre Aufgaben zu erfüllen oder Aufgaben für eine Behörde in einem anderen Mitgliedstaat wahrzunehmen.

(6) Die rasante technologische Entwicklung und die Globalisierung haben den Datenschutz vor neue Herausforderungen gestellt

Der Umfang der Erhebung und des Austauschs personenbezogener Daten hat eindrucksvoll zugenommen

Die Technologie ermöglicht es privaten Unternehmen und Behörden, im Rahmen ihrer Tätigkeit in einem nie dagewesenen Umfang auf personenbezogene Daten zuzugreifen

Zunehmend machen auch natürliche Personen Informationen weltweit öffentlich zugänglich

Die Technologie hat das wirtschaftliche und soziale Leben verändert und sollte den Fluss personenbezogener Daten innerhalb der Union sowie die Datenübermittlung an Drittländer und internationale Organisationen weiter erleichtern und gleichzeitig ein hohes Datenschutzniveau gewährleisten

(7) Diese Entwicklungen erfordern eine robuste , kohärenteren und klar durchsetzbaren Rechtsrahmen im Bereich Datenschutz in der Union, da es von großer Bedeutung ist, eine Vertrauensbasis zu schaffen, die die digitale Wirtschaft dringend braucht, um im Inneren weiter wachsen zu können Markt

Einzelpersonen sollten die Kontrolle über ihre eigenen Daten haben

Natürliche Personen, Unternehmen und Regierungen sollen rechtlich und praktisch mehr Sicherheit haben

soweit dies erforderlich ist, um Kohärenz zu gewährleisten und die nationalen Rechtsvorschriften für die Personen, auf die sie Anwendung finden, verständlicher zu machen

(9) Die Ziele und Grundsätze der Richtlinie 95/46/EG bleiben gültig, aber kann die Richtlinie nicht verhindern, dass der Datenschutz in der Union unterschiedlich gehandhabt wird, besteht Rechtsunsicherheit oder besteht eine weit verbreitete öffentliche Meinung, dass erhebliche Risiken bestehen den Schutz von Personen, insbesondere im Zusammenhang mit der Nutzung des Internets

Unterschiede beim Schutzniveau der Rechte und Freiheiten natürlicher Personen bei der Verarbeitung personenbezogener Daten in den Mitgliedstaaten, insbesondere beim Recht auf Schutz dieser Daten, können den freien Datenverkehr in der Union behindern

Diese Unterschiede im Schutzniveau können daher ein Hindernis für die Ausübung wirtschaftlicher Tätigkeiten in der gesamten Union darstellen, den Wettbewerb verzerren und Behörden daran hindern, ihren Verpflichtungen aus dem Unionsrecht nachzukommen

Sie erklären sich aus den Unterschieden bei der Umsetzung und Anwendung der Richtlinie 95/46/EG.

(10) Um ein einheitliches und hohes Datenschutzniveau für natürliche Personen zu gewährleisten und Hindernisse für den Fluss personenbezogener Daten innerhalb der Union zu beseitigen, das Schutzniveau der Rechte und Freiheiten natürlicher Personen bei der Verarbeitung dieser Daten sollten in allen Mitgliedstaaten gleichwertig sein

Die Vorschriften zum Schutz der Grundrechte und Grundfreiheiten des Einzelnen bei der Verarbeitung personenbezogener Daten sollten in der gesamten Union einheitlich und kohärent angewandt werden

In Bezug auf die Verarbeitung personenbezogener Daten zur Erfüllung einer rechtlichen Verpflichtung oder zur Wahrnehmung einer Aufgabe, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem für die Verarbeitung Verantwortlichen übertragen wurde, sollten die Mitgliedstaaten die Möglichkeit haben, nationale Vorschriften einzuführen, die dies ermöglichen regeln die Anwendung der in dieser Verordnung festgelegten, beizubehaltenden oder einzuführenden Vorschriften

Im Zusammenhang mit den allgemeinen und horizontalen Rechtsvorschriften zum Datenschutz zur Umsetzung der Richtlinie 95/46/EG gibt es in den Mitgliedstaaten mehrere sektorspezifische Rechtsvorschriften in Bereichen, die spezifischere Bestimmungen erfordern

Diese Verordnung gibt den Mitgliedstaaten auch die Flexibilität, ihre Regeln festzulegen, einschließlich für die Verarbeitung besonderer Kategorien personenbezogener Daten (im Folgenden „sensible Daten“)

In dieser Hinsicht steht diese Verordnung Rechtsvorschriften der Mitgliedstaaten nicht entgegen, die die Umstände bestimmter Verarbeitungssituationen festlegen, einschließlich der Bedingungen, unter denen die Verarbeitung personenbezogener Daten rechtmäßig ist

(11) Ein wirksamer Schutz personenbezogener Daten in der gesamten Union muss gestärkt werden und präzise Definition der Rechte der betroffenen Personen und Erweiterung der Pflichten für diejenigen, die personenbezogene Daten verarbeiten und darüber entscheiden, sowie – in den Mitgliedstaaten – gleiche Befugnisse zur Überwachung und Gewährleistung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten und gleiche Sanktionen im Falle ihrer Verletzung.

(12) Artikel 16 Absatz 2 AEUV ermächtigt das Europäische Parlament und den Rat, Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr zu erlassen

(13) Um ein gleiches Datenschutzniveau für natürliche Personen in der Union zu gewährleisten und Ungleichheiten zu beseitigen, die den freien Verkehr personenbezogener Daten im Binnenmarkt behindern könnten, ist eine Verordnung erforderlich, um Wirtschaftsakteuren, einschließlich Kleinst-, Klein- und mittlerer Unternehmen Rechtssicherheit und schafft Transparenz, gewährt natürlichen Personen in allen Mitgliedstaaten das gleiche Maß an durchsetzbaren Rechten, sieht die gleichen Pflichten und Verantwortlichkeiten für Verantwortliche und Auftragsverarbeiter sowie eine gleiche Kontrolle der Verarbeitung personenbezogener Daten und gleichwertige Sanktionen vor in allen Mitgliedstaaten sowie eine effektive Zusammenarbeit zwischen den Aufsichtsbehörden der einzelnen Mitgliedstaaten gewährleistet

Das reibungslose Funktionieren des Binnenmarktes erfordert, dass der freie Verkehr personenbezogener Daten in der Union nicht aus Gründen des Schutzes natürlicher Personen bei der Verarbeitung personenbezogener Daten eingeschränkt oder verboten wird

Um der besonderen Situation von Kleinst-, Klein- und Mittelunternehmen Rechnung zu tragen, enthält diese Verordnung eine abweichende Regelung zur Registerführung für Einrichtungen mit weniger als 250 Beschäftigten

Darüber hinaus werden die Organe und Einrichtungen der Union sowie die Mitgliedstaaten und ihre Aufsichtsbehörden ermutigt, bei der Anwendung dieser Verordnung die besonderen Bedürfnisse von Kleinstunternehmen sowie kleinen und mittleren Unternehmen zu berücksichtigen

Die Definition von Kleinstunternehmen sowie kleinen und mittleren Unternehmen sollte auf Artikel 2 des Anhangs der Empfehlung 2003/361/EG der Kommission (5) beruhen

(14) Der durch diese Verordnung gewährte Schutz sollte für die Verarbeitung personenbezogener Daten für natürliche Personen unabhängig von ihrer Staatsangehörigkeit oder ihrem Wohnort gelten

Diese Verordnung gilt nicht für die Verarbeitung personenbezogener Daten von juristischen Personen und insbesondere von Unternehmen, die als juristische Person eingetragen sind, einschließlich des Namens, der Rechtsform oder der Kontaktdaten der juristischen Person

(15) Um ein ernsthaftes Risiko zu vermeiden Umgehung der Regeln sollte der Schutz von Personen technologieneutral sein und nicht von den verwendeten Techniken abhängen

Der Schutz natürlicher Personen sollte für die automatisierte Verarbeitung personenbezogener Daten in gleicher Weise gelten wie für die manuelle Verarbeitung personenbezogener Daten, wenn die personenbezogenen Daten in einem Dateisystem gespeichert werden oder gespeichert werden sollen

Akten oder Aktensammlungen und deren Deckblätter, die nicht nach bestimmten Kriterien geordnet sind, sollten nicht in den Anwendungsbereich dieser Verordnung fallen

(16) Diese Verordnung gilt nicht für Fragen des Schutzes der Grundrechte und -freiheiten und des freien Verkehrs personenbezogener Daten im Zusammenhang mit Tätigkeiten, die nicht in den Anwendungsbereich des Unionsrechts fallen, wie etwa Tätigkeiten im Zusammenhang mit der nationalen Sicherheit

Diese Verordnung gilt nicht für die Verarbeitung personenbezogener Daten durch die Mitgliedstaaten im Rahmen der Gemeinsamen Außen- und Sicherheitspolitik der Union.

(17) Die Verordnung (EG) Nr

45/2001 des Europäischen Parlaments und des Rates (6) gilt für die Verarbeitung personenbezogener Daten durch die Organe, Einrichtungen und sonstigen Stellen der Union

Die Verordnung (EG) Nr

45/2001 und andere Rechtsakte der Union, die eine solche Verarbeitung personenbezogener Daten regeln, sollten an die Grundsätze und Vorschriften dieser Verordnung angepasst und im Lichte dieser Verordnung angewendet werden

Um einen soliden und kohärenten Rechtsrahmen im Bereich des Datenschutzes in der Union zu gewährleisten, sollten die erforderlichen Anpassungen der Verordnung (EG) Nr

45/2001 nach der Annahme dieser Verordnung vorgenommen werden, damit sie gleichzeitig gelten als diese Verordnung (18) Diese Verordnung gilt nicht für die Verarbeitung personenbezogener Daten, die von einer natürlichen Person ausschließlich zur Ausübung persönlicher oder familiärer Tätigkeiten und somit ohne Verbindung zu einer beruflichen oder wirtschaftlichen Tätigkeit vorgenommen wird

Persönliche oder familiäre Aktivitäten können auch Korrespondenz oder Adresslisten oder die Nutzung sozialer Netzwerke und Online-Aktivitäten im Zusammenhang mit solchen Aktivitäten umfassen

Diese Verordnung gilt jedoch für die Verantwortlichen oder Auftragsverarbeiter, die die Werkzeuge für die Verarbeitung personenbezogener Daten für solche persönlichen oder familiären Aktivitäten bereitstellen.

(19) Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung, einschließlich des Schutzes vor und der Abwehr von Gefahren für die öffentliche Sicherheit, sowie Freizügigkeit dieser Daten sind in einem eigenen Rechtsakt der Union geregelt

Daher sollte diese Verordnung nicht für Verarbeitungstätigkeiten dieser Art gelten

Personenbezogene Daten, die von Behörden gemäß dieser Verordnung verarbeitet werden, sollten jedoch, wenn sie für die oben genannten Zwecke verwendet werden, einem spezifischeren Rechtsakt der Union unterliegen, nämlich der Richtlinie (EU) 2016/680 des Europäischen Parlaments und des Rates (7)

Die Mitgliedstaaten können die zuständigen Behörden im Sinne der Richtlinie (EU) 2016/680 mit Aufgaben betrauen, die für die Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung, einschließlich des Schutzes vor und der Abwehr von Bedrohungen, nicht unbedingt erforderlich sind der öffentlichen Sicherheit, sodass die Verarbeitung personenbezogener Daten für diese anderen Zwecke in den Anwendungsbereich dieser Verordnung fällt, soweit sie in den Anwendungsbereich des Unionsrechts fällt

In Bezug auf die Verarbeitung personenbezogener Daten durch diese Behörden für Zwecke, die in den Anwendungsbereich dieser Verordnung fallen, sollten die Mitgliedstaaten spezifischere Bestimmungen beibehalten oder einführen können, um die Anwendung der Vorschriften dieser Verordnung anzupassen

Diese Bestimmungen können die Anforderungen für die Verarbeitung personenbezogener Daten durch diese zuständigen Behörden für diese anderen Zwecke unter Berücksichtigung der Verfassungs-, Organisations- und Verwaltungsstruktur des betreffenden Mitgliedstaats weiter spezifizieren

Soweit diese Verordnung für die Verarbeitung personenbezogener Daten durch private Einrichtungen gilt, sollte sie vorsehen, dass die Mitgliedstaaten unter bestimmten Bedingungen einige Pflichten und Rechte durch Rechtsvorschriften einschränken können, wenn eine solche Einschränkung eine notwendige und verhältnismäßige Schutzmaßnahme ist bestimmte wichtige Interessen in einer demokratischen Gesellschaft, einschließlich der öffentlichen Sicherheit und der Verhütung, Ermittlung, Aufdeckung und Verfolgung von Straftaten oder der Vollstreckung von Strafen, einschließlich des Schutzes vor und der Abwehr von Gefahren für die öffentliche Sicherheit

Dies ist beispielsweise im Zusammenhang mit der Bekämpfung der Geldwäsche oder der Arbeit forensischer Labors relevant

(20) Während diese Verordnung unter anderem für die Tätigkeiten der Gerichte und anderer Justizbehörden gilt, könnte Unionsrecht oder Recht der Mitgliedstaaten gelten festlegen, wie die Verarbeitungsvorgänge und Verarbeitungsmethoden bei der Verarbeitung personenbezogener Daten durch Gerichte und andere Justizbehörden im Einzelnen aussehen müssen

Um die Unabhängigkeit der Justiz bei der Wahrnehmung ihrer justiziellen Aufgaben, einschließlich ihrer Entscheidungsfindung, zu wahren, sollten Aufsichtsbehörden nicht für die Verarbeitung personenbezogener Daten durch Gerichte im Rahmen ihrer justiziellen Tätigkeit verantwortlich sein

Die Überwachung dieser Datenverarbeitungsvorgänge sollte bestimmten Stellen im Justizsystem der Mitgliedstaaten übertragen werden, die insbesondere die Einhaltung der Bestimmungen dieser Verordnung sicherstellen, Richter und Staatsanwälte für ihre Pflichten gemäß dieser Verordnung sensibilisieren und Beschwerden bearbeiten sollten im Zusammenhang mit solchen Datenverarbeitungsvorgängen.

(21) Diese Verordnung gilt unbeschadet der Anwendung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates (8) und insbesondere der Bestimmungen der Artikel 12 bis 15 jener Richtlinie über die Haftung von reinen Vermittlern Dienstleister

Diese Richtlinie soll zum reibungslosen Funktionieren des Binnenmarkts beitragen, indem sie den freien Verkehr von Diensten der Informationsgesellschaft zwischen den Mitgliedstaaten gewährleistet

(22) Jede Verarbeitung personenbezogener Daten im Rahmen der Tätigkeiten einer Niederlassung eines für die Verarbeitung Verantwortlichen oder eines Auftragsverarbeiters in der Union sollte gemäß dieser Verordnung erfolgen, unabhängig davon, ob die Verarbeitung innerhalb oder außerhalb der Union erfolgt

Eine Niederlassung setzt die tatsächliche und tatsächliche Ausübung einer Tätigkeit durch eine feste Niederlassung voraus

Auf die Rechtsform eines solchen Unternehmens, ob es sich um eine Zweigniederlassung oder eine Tochtergesellschaft mit eigener Persönlichkeit handelt, kommt es nicht an

(23) Um einer Person den durch diese Verordnung garantierten Schutz nicht zu entziehen, unterliegt die Verarbeitung personenbezogener Daten von in der Union ansässigen betroffenen Personen durch einen nicht in der Union niedergelassenen Verantwortlichen oder Auftragsverarbeiter dieser Verordnung, wenn die Verarbeitung dazu dient diesen betroffenen Personen Waren oder Dienstleistungen anzubieten, sei es gegen Entgelt oder unentgeltlich

Um festzustellen, ob dieser Verantwortliche oder Auftragsverarbeiter betroffenen Personen in der Union Waren oder Dienstleistungen anbietet, sollte ermittelt werden, ob der Verantwortliche oder Auftragsverarbeiter offensichtlich beabsichtigt, betroffenen Personen in einem oder mehreren Mitgliedstaaten der Union Dienstleistungen anzubieten

Während der bloße Zugriff auf die Website des Verantwortlichen, des Auftragsverarbeiters oder eines Vermittlers in der Union, eine E-Mail-Adresse oder andere Kontaktdaten oder die Verwendung einer Sprache, die in dem Drittland, in dem der Verantwortliche niedergelassen ist, gebräuchlich ist, für die dies kein ausreichender Hinweis ist, andere Faktoren wie die Verwendung einer Sprache oder Währung, die in einem oder mehreren Mitgliedstaaten gebräuchlich ist, im Zusammenhang mit der Möglichkeit, Waren und Dienstleistungen in dieser anderen Sprache zu bestellen, oder die Nennung von Kunden oder Benutzern, die sich befinden in der Union angeben, dass der Verantwortliche beabsichtigt, Personen in der Union Waren oder Dienstleistungen anzubieten

(24) Die Verarbeitung personenbezogener Daten von in der Union ansässigen betroffenen Personen durch einen nicht in der Union ansässigen Verantwortlichen oder Auftragsverarbeiter sollte ebenfalls dann dieser Verordnung unterliegen, wenn sie dazu dient, das Verhalten der betroffenen Personen dort zu überwachen, wo ihr Verhalten in der Union stattfindet

Ob eine Verarbeitungstätigkeit für die Beobachtung des Verhaltens betroffener Personen gilt, sollte sich danach richten, ob ihre Internetaktivitäten verfolgt werden, einschließlich der möglichen anschließenden Verwendung von Techniken zur Verarbeitung personenbezogener Daten, die ein Profil einer natürlichen Person erstellen, was insbesondere die Grundlage für Entscheidungen ist, die betroffen sind sie oder die dazu bestimmt sind, ihre persönlichen Vorlieben, Verhaltensweisen oder Gewohnheiten zu analysieren oder vorherzusagen

(25) Ist völkerrechtlich das Recht eines Mitgliedstaats anwendbar, z B

in einer diplomatischen oder konsularischen Vertretung eines Mitgliedstaats, sollte die Verordnung auch für einen nicht in der Union niedergelassenen Verantwortlichen gelten.

(26) Die Datenschutzgrundsätze sollten für alle Informationen gelten, die sich auf eine bestimmte oder identifizierbare natürliche Person beziehen

Pseudonymisierte personenbezogene Daten, die durch Verwendung zusätzlicher Informationen einer natürlichen Person zugeordnet werden könnten, sollten als Informationen über eine identifizierbare natürliche Person betrachtet werden

Um festzustellen, ob eine natürliche Person identifizierbar ist, sollten alle Mittel berücksichtigt werden, die nach vernünftigem Ermessen von dem für die Verarbeitung Verantwortlichen oder einer anderen Person verwendet werden können, um die natürliche Person direkt oder indirekt zu identifizieren, wie z

Bei der Feststellung, ob mit hinreichender Wahrscheinlichkeit Mittel zur Identifizierung der Person eingesetzt werden, sollten alle objektiven Faktoren wie Kosten und Zeit der Identifizierung berücksichtigt werden, wobei die zum Zeitpunkt der Verarbeitung verfügbare Technologie und die technologischen Entwicklungen zu berücksichtigen sind

Die Grundsätze des Datenschutzes sollten daher nicht für anonyme Informationen gelten, dh Informationen, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen, oder personenbezogene Daten, die so anonymisiert wurden, dass die betroffene Person nicht oder nicht mehr identifiziert werden kann

Diese Verordnung betrifft daher nicht die Verarbeitung solcher anonymer Daten, einschließlich für statistische oder Forschungszwecke

(27) Diese Verordnung gilt nicht für personenbezogene Daten verstorbener Personen

Die Mitgliedstaaten können Vorschriften für die Verarbeitung personenbezogener Daten verstorbener Personen erlassen

(28) Die Anwendung der Pseudonymisierung personenbezogener Daten kann die Risiken für die betroffenen Personen verringern und den für die Verarbeitung Verantwortlichen und Auftragsverarbeitern helfen, ihren Datenschutzverpflichtungen nachzukommen

Die ausdrückliche Einführung der „Pseudonymisierung“ in dieser Verordnung soll nicht verhindern, dass andere Datenschutzmaßnahmen möglich sind, wenn der Verantwortliche die erforderlichen technischen und organisatorischen Maßnahmen getroffen hat, um die Umsetzung dieser Verordnung für die jeweilige Verarbeitung sicherzustellen, wobei sicherzustellen ist, dass dies der Fall ist Zusätzliche Informationen, mit denen die personenbezogenen Daten einer bestimmten betroffenen Person zugeordnet werden können, werden gesondert aufbewahrt

Der für die Verarbeitung der personenbezogenen Daten Verantwortliche sollte die autorisierten Personen bei diesem Verantwortlichen angeben

(30) Einzelpersonen können Online-Identifikatoren wie IP-Adressen und Cookie-Identifikatoren, ihre Geräte- oder Softwareanwendungen und Tools oder Protokolle bereitstellen oder andere Identifikatoren wie Radiofrequenz-Identifikatoren zuweisen

Dies kann Spuren hinterlassen, die insbesondere in Kombination mit eindeutigen Kennungen und anderen vom Server empfangenen Informationen zur Profilierung und Identifizierung von Personen verwendet werden können.

(31) Behörden, denen personenbezogene Daten aufgrund einer gesetzlichen Verpflichtung zur Erfüllung ihrer amtlichen Aufgaben offengelegt werden, wie z , sollten keine Empfänger sein, wenn sie personenbezogene Daten erhalten, die für die Durchführung einer Einzeluntersuchung — nach dem Unionsrecht oder dem Recht der Mitgliedstaaten — im Interesse der Allgemeinheit erforderlich sind

Offenlegungsersuchen von Behörden sollten immer schriftlich, begründet und gelegentlich erfolgen und sollten nicht ganze Dateisysteme oder Linkdateisysteme betreffen

Die Verarbeitung personenbezogener Daten durch diese Behörden sollte im Einklang mit den für die Zwecke der Verarbeitung geltenden Datenschutzvorschriften erfolgen

(32) Die Einwilligung sollte durch eine eindeutige bestätigende Handlung erteilt werden, frei, ausdrücklich, in informierter Weise und unmissverständlich: dass die betroffene Person willigt in die Verarbeitung sie betreffender personenbezogener Daten ein, beispielsweise in Form einer schriftlichen Erklärung, die auch elektronisch abgegeben werden kann, oder einer mündlichen Erklärung

Dies könnte beispielsweise durch das Ankreuzen eines Kästchens beim Besuch einer Website, durch die Auswahl technischer Einstellungen für Dienste der Informationsgesellschaft oder durch jede andere Äußerung oder Verhaltensweise erfolgen, durch die die betroffene Person im jeweiligen Kontext deutlich macht, dass sie es ist stimmt der beabsichtigten Verarbeitung seiner personenbezogenen Daten zu

Schweigen, angekreuzte Kästchen oder Untätigkeit seitens der betroffenen Person sollten daher keine Einwilligung darstellen

Die Einwilligung sollte alle Verarbeitungsvorgänge abdecken, die für denselben Zweck oder dieselben Zwecke durchgeführt werden

Wenn die Verarbeitung mehreren Zwecken dient, sollte die Einwilligung für alle diese Verarbeitungszwecke erteilt werden

Wenn die betroffene Person auf elektronischem Wege um eine Einwilligung gebeten wird, muss die Anfrage klar und präzise sein und darf den Dienst, für den die Einwilligung erteilt wird, der wissenschaftlichen Forschung zum Zeitpunkt der Erhebung der personenbezogenen Daten nicht unnötig unterbrechen

Daher sollte es betroffenen Personen erlaubt sein, ihre Einwilligung zu bestimmten Bereichen der wissenschaftlichen Forschung zu erteilen, wenn dies im Einklang mit anerkannten ethischen Standards in der wissenschaftlichen Forschung erfolgt

Betroffene Personen sollten die Möglichkeit erhalten, ihre Einwilligung nur für bestimmte Forschungsbereiche oder Teile von Forschungsprojekten zu erteilen, soweit dies der verfolgte Zweck zulässt

(34) Genetische Daten sollten als personenbezogene Daten über die ererbten oder erworbenen genetischen Merkmale einer natürlichen Person definiert werden, die aus der Analyse einer biologischen Probe der betreffenden natürlichen Person gewonnen werden, insbesondere mittels eines Chromosoms, Desoxyribonukleinsäure (DNA) oder Ribonukleinsäure (RNA)-Analyse oder die Analyse eines anderen Elements, durch das gleichwertige Informationen gewonnen werden können.

(35) Personenbezogene Gesundheitsdaten sollten alle Daten umfassen, die sich auf den Gesundheitszustand einer betroffenen Person beziehen und Aufschluss über den vergangenen, gegenwärtigen und zukünftigen körperlichen oder geistigen Gesundheitszustand der betroffenen Person geben

Dazu gehören auch Informationen über die natürliche Person, die im Zuge der Registrierung und Erbringung von Gesundheitsdiensten im Sinne der Richtlinie 2011/24/EU des Europäischen Parlaments und des Rates (9) zur natürlichen Person erhoben werden, Zahlen, Symbole oder Kennungen einer natürlichen Person zugeordnet werden, um diese natürliche Person zu Gesundheitszwecken eindeutig zu identifizieren, Informationen, die aus Tests oder Untersuchungen eines Körperteils oder einer Substanz stammen, einschließlich genetischer Daten und biologischer Proben, und Informationen über Krankheiten, z

bestehende Zustände, klinische Behandlung oder der physiologische oder biomedizinische Zustand der betroffenen Person, unabhängig von der Herkunft der Daten, ob sie von einem Arzt oder anderen Angehörigen der Gesundheitsberufe, einem Krankenhaus, einem Medizinprodukt oder einem In-vitro-Diagnosegerät stammen

(36) Die Hauptniederlassung des für die Verarbeitung Verantwortlichen in der Union sollte der Ort seiner Hauptverwaltung in der Union sein, es sei denn, Entscheidungen über die Zwecke und Mittel der Verarbeitung personenbezogener Daten werden in einer anderen Niederlassung des für die Verarbeitung Verantwortlichen in der Union getroffen; in diesem Fall sollte letzterer als Hauptgeschäftssitz betrachtet werden

Zur Bestimmung der Hauptniederlassung eines für die Verarbeitung Verantwortlichen in der Union sollten objektive Kriterien herangezogen werden; Eines der Kriterien sollte die effektive und tatsächliche Ausübung von Verwaltungstätigkeiten durch eine feste Einrichtung sein, innerhalb derer die politischen Entscheidungen zur Bestimmung der Zwecke und Mittel der Verarbeitung getroffen werden

Ob die Verarbeitung der personenbezogenen Daten an dieser Stelle tatsächlich erfolgt, soll nicht entscheidend sein

Das Vorhandensein und der Einsatz technischer Mittel und Verfahren zur Verarbeitung personenbezogener Daten oder Verarbeitungstätigkeiten stellen für sich genommen keine Hauptniederlassung dar und sind daher nicht ausschlaggebend für das Bestehen einer Hauptniederlassung

Die Hauptniederlassung des Auftragsverarbeiters sollte der Ort sein, an dem der Auftragsverarbeiter seinen Hauptsitz in der Union hat, oder, wenn er keinen Hauptsitz in der Union hat, der Ort, an dem die Hauptverarbeitungstätigkeiten in der Union stattfinden

Wenn sowohl der für die Verarbeitung Verantwortliche als auch der Auftragsverarbeiter betroffen sind, sollte die Aufsichtsbehörde des Mitgliedstaats, in dem der für die Verarbeitung Verantwortliche seinen Hauptgeschäftssitz hat, die zuständige federführende Aufsichtsbehörde bleiben, aber die Aufsichtsbehörde des Auftragsverarbeiters sollte als die betroffene Aufsichtsbehörde betrachtet werden und diese Aufsichtsbehörde sollte sich auf die Teilnahme an den in dieser Verordnung vorgesehenen Verfahren der Zusammenarbeit beziehen

In jedem Fall sollten die Aufsichtsbehörden des Mitgliedstaats oder der Mitgliedstaaten, in denen der Auftragsverarbeiter eine oder mehrere Niederlassungen hat, nicht als betroffene Aufsichtsbehörden betrachtet werden, wenn sich der Entscheidungsentwurf nur auf den für die Verarbeitung Verantwortlichen bezieht

Wenn die Verarbeitung von einer Unternehmensgruppe durchgeführt wird, sollte der Hauptsitz des herrschenden Unternehmens als Hauptsitz der Unternehmensgruppe angesehen werden, es sei denn, die Zwecke und Mittel der Verarbeitung werden von einem anderen Unternehmen bestimmt.

(37) Eine Unternehmensgruppe sollte aus einem herrschenden Unternehmen und seinen abhängigen Unternehmen bestehen, wobei das herrschende Unternehmen dasjenige sein sollte, das z Datenschutzvorschriften können einen beherrschenden Einfluss auf die anderen Unternehmen ausüben

Ein Unternehmen, das die Verarbeitung personenbezogener Daten in seinen verbundenen Unternehmen kontrolliert, sollte zusammen mit ihnen als „Unternehmensgruppe“ betrachtet werden

(38) Kinder verdienen einen besonderen Schutz ihrer personenbezogenen Daten, da Kinder sich der Risiken, Folgen und Garantien bewusst sind und sich ihrer Rechte in Bezug auf die Verarbeitung personenbezogener Daten möglicherweise weniger bewusst sind

Ein solcher besonderer Schutz sollte insbesondere die Verwendung personenbezogener Daten von Kindern zu Werbezwecken oder zur Erstellung von Persönlichkeits- oder Nutzerprofilen und die Erhebung personenbezogener Daten von Kindern bei der Nutzung von direkt für Kinder angebotenen Diensten betreffen

Die Zustimmung des Trägers der elterlichen Verantwortung sollte in Bezug auf Präventions- oder Beratungsdienste, die direkt für ein Kind erbracht werden, nicht erforderlich sein

(39) Jede Verarbeitung personenbezogener Daten sollte rechtmäßig und fair sein

Für natürliche Personen soll Transparenz darüber bestehen, ob sie betreffende personenbezogene Daten erhoben, genutzt, eingesehen oder anderweitig verarbeitet werden und in welchem ​​Umfang die personenbezogenen Daten verarbeitet werden und zukünftig verarbeitet werden

Der Grundsatz der Transparenz erfordert, dass alle Informationen und Mitteilungen im Zusammenhang mit der Verarbeitung dieser personenbezogenen Daten leicht zugänglich und verständlich sind und in einer klaren und einfachen Sprache ausgedrückt werden

Dieser Grundsatz betrifft insbesondere die Auskunft über die Identität des Verantwortlichen und die Zwecke der Verarbeitung und weitere Informationen, die eine faire und transparente Verarbeitung im Hinblick auf die betroffenen Personen gewährleisten, sowie deren Recht auf Bestätigung und Auskunft darüber, um wen es geht ihnen personenbezogene Daten verarbeitet werden

Einzelpersonen sollten über die Risiken, Vorschriften, Garantien und Rechte im Zusammenhang mit der Verarbeitung personenbezogener Daten und darüber informiert werden, wie sie ihre diesbezüglichen Rechte ausüben können

Insbesondere die spezifischen Zwecke, für die die personenbezogenen Daten verarbeitet werden, sollten zum Zeitpunkt der Erhebung der personenbezogenen Daten klar, rechtmäßig und festgelegt sein

Personenbezogene Daten sollten in Bezug auf die Zwecke, für die sie verarbeitet werden, angemessen und relevant sein und auf das für die Zwecke, für die sie verarbeitet werden, erforderliche Maß beschränkt sein

Dies erfordert insbesondere, dass die Speicherdauer personenbezogener Daten auf das unbedingt erforderliche Minimum beschränkt wird

Personenbezogene Daten sollten nur dann verarbeitet werden dürfen, wenn der Zweck der Verarbeitung vernünftigerweise nicht auf andere Weise erreicht werden kann

Um sicherzustellen, dass die personenbezogenen Daten nicht länger als erforderlich gespeichert werden, sollte der Verantwortliche Fristen für deren Löschung oder regelmäßige Überprüfung setzen

Es sollten alle angemessenen Schritte unternommen werden, um unrichtige personenbezogene Daten löschen oder berichtigen zu lassen

Personenbezogene Daten sollten so verarbeitet werden, dass ihre Sicherheit und Vertraulichkeit angemessen gewährleistet sind, einschließlich, dass unbefugte Personen keinen Zugriff auf die Daten haben und die Daten oder die Ausrüstung, mit der sie verarbeitet werden, nicht verwenden können.

(40) Damit die Verarbeitung rechtmäßig ist, müssen personenbezogene Daten auf der Grundlage der Einwilligung der betroffenen Person oder auf einer anderen gültigen Rechtsgrundlage verarbeitet werden, die sich aus dieser Verordnung oder, wann immer in dieser Verordnung darauf Bezug genommen wird, aus einem anderen Unionsrecht oder Rechtsvorschriften der EU ergibt die Mitgliedstaaten, unter anderem auf der Grundlage, dass dies zur Erfüllung einer rechtlichen Verpflichtung, der der Verantwortliche unterliegt, oder zur Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Ergreifung von Maßnahmen auf Verlangen des die betroffene Person vor Vertragsschluss stattfinden muss

(41) Wenn in dieser Verordnung auf eine Rechtsgrundlage oder eine Gesetzgebungsmaßnahme Bezug genommen wird, erfordert dies nicht unbedingt einen von einem Parlament erlassenen Gesetzgebungsakt; die Anforderungen der Verfassungsordnung des betreffenden Mitgliedstaats bleiben unberührt

Die jeweilige Rechtsgrundlage oder Gesetzgebungsmaßnahme sollte jedoch klar und präzise sein und ihre Anwendung sollte für die Rechtssubjekte im Einklang mit der Rechtsprechung des Gerichtshofs der Europäischen Union (im Folgenden „Gerichtshof“) vorhersehbar sein und des Europäischen Gerichtshofs für Menschenrechte

(42) Erfolgt die Verarbeitung mit Einwilligung der betroffenen Person, sollte der Verantwortliche nachweisen können, dass die betroffene Person in den Verarbeitungsvorgang eingewilligt hat

Insbesondere bei der Abgabe einer schriftlichen Erklärung zu einer anderen Angelegenheit sollten Garantien sicherstellen, dass die betroffene Person weiß, dass und in welchem ​​Umfang ihre Zustimmung erteilt wird

Gemäß der Richtlinie 93/13/EWG des Rates (10) sollte ein vorformuliertes Einwilligungsformular des für die Verarbeitung Verantwortlichen in verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache bereitgestellt werden und keine missbräuchlichen Klauseln enthalten

Um ihre informierte Einwilligung erteilen zu können, sollte die betroffene Person zumindest wissen, wer der Verantwortliche ist und zu welchen Zwecken ihre personenbezogenen Daten verarbeitet werden sollen

Sie sollte ihre Einwilligung nur dann freiwillig erteilt haben, wenn sie eine tatsächliche oder freie Wahl hat und somit ohne Nachteile die Einwilligung verweigern oder widerrufen kann

(43) Um sicherzustellen, dass diese Einwilligung freiwillig erteilt wird, sollte sie in bestimmten Fällen erteilt werden, in denen ein klares Ungleichgewicht zwischen der betroffenen Person und dem für die Verarbeitung Verantwortlichen besteht, insbesondere wenn es sich bei dem für die Verarbeitung Verantwortlichen um eine Behörde handelt, und dies daher angesichts aller Umstände unwahrscheinlich ist Umstände im konkreten Fall, dass die Einwilligung freiwillig erteilt wurde, keine gültige Rechtsgrundlage darstellen

Eine Einwilligung gilt nicht als freiwillig erteilt, wenn Einwilligungen für verschiedene Verarbeitungen personenbezogener Daten nicht gesondert erteilt werden können, obwohl dies im Einzelfall angemessen ist, oder wenn die Erfüllung eines Vertrages, einschließlich der Erbringung einer Dienstleistung, von einer Einwilligung abhängig ist, obwohl eine solche Zustimmung nicht zur Erfüllung erforderlich ist

(44) Die Datenverarbeitung sollte als rechtmäßig angesehen werden, wenn sie für die Erfüllung oder den beabsichtigten Abschluss eines Vertrags erforderlich ist.

(45) Erfolgt die Verarbeitung durch den Verantwortlichen aufgrund einer ihm obliegenden rechtlichen Verpflichtung oder ist die Verarbeitung für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, muss eine Grundlage vorliegen hierfür im Unionsrecht oder im Recht eines Mitgliedstaats

Diese Verordnung erfordert kein spezifisches Gesetz für jeden einzelnen Verarbeitungsvorgang

Ein Gesetz als Grundlage für mehrere Verarbeitungsvorgänge kann ausreichen, wenn die Verarbeitung auf einer rechtlichen Verpflichtung des Verantwortlichen beruht oder wenn die Verarbeitung zur Wahrnehmung einer Aufgabe im öffentlichen Interesse oder in Ausübung öffentlicher Gewalt erforderlich ist

Ebenso sollte das Unionsrecht oder das Recht der Mitgliedstaaten die Zwecke regeln, für die die Daten verarbeitet werden dürfen

Darüber hinaus könnte dieses Gesetz die allgemeinen Bedingungen dieser Verordnung, die die Rechtmäßigkeit der Verarbeitung personenbezogener Daten regeln, präzisieren und festlegen, wie der Verantwortliche feststellen soll, welche Art von personenbezogenen Daten verarbeitet werden, welche Personen betroffen sind, welche Stellen die personenbezogenen Daten verarbeiten verarbeitet werden Offenlegung von Daten, für welche Zwecke und wie lange sie gespeichert werden dürfen und welche anderen Maßnahmen ergriffen werden, um sicherzustellen, dass die Verarbeitung rechtmäßig und fair ist

Ebenso sollte das Unionsrecht oder das Recht der Mitgliedstaaten regeln, ob der für die Verarbeitung Verantwortliche, der eine Aufgabe wahrnimmt, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, eine Behörde oder eine andere natürliche oder menschliche juristische Person des öffentlichen Rechts ist oder , sollte eine natürliche oder juristische Person des Privatrechts, z

B

ein Berufsverband, tätig werden, wenn dies durch ein öffentliches Interesse einschließlich gesundheitlicher Zwecke gerechtfertigt ist, wie z

B

die öffentliche Gesundheit oder die soziale Sicherheit oder die Verwaltung von Gesundheitsleistungen

(46) Die Verarbeitung personenbezogener Daten sollte auch dann als rechtmäßig angesehen werden, wenn sie zum Schutz eines lebenswichtigen Interesses der betroffenen Person oder einer anderen natürlichen Person erforderlich ist

Grundsätzlich sollten personenbezogene Daten nur dann auf Grundlage eines lebenswichtigen Interesses einer anderen natürlichen Person verarbeitet werden, wenn die Verarbeitung offensichtlich nicht auf eine andere Rechtsgrundlage gestützt werden kann

Einige Arten der Verarbeitung können sowohl wichtigen Gründen des öffentlichen Interesses als auch lebenswichtigen Interessen der betroffenen Person dienen; Beispielsweise kann die Verarbeitung für humanitäre Zwecke erforderlich sein, einschließlich der Überwachung von Epidemien und ihrer Ausbreitung, oder in humanitären Notfällen, insbesondere bei Naturkatastrophen oder von Menschen verursachten Katastrophen.

(47) Die Rechtmäßigkeit der Verarbeitung kann auf den berechtigten Interessen eines Verantwortlichen, einschließlich eines Verantwortlichen, dem die personenbezogenen Daten offengelegt werden können, oder eines Dritten beruhen, sofern die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person dies nicht tun sich durchsetzen; dabei sind die berechtigten Erwartungen der betroffenen Person aufgrund ihrer Beziehung zum Verantwortlichen zu berücksichtigen

Ein berechtigtes Interesse könnte beispielsweise bestehen, wenn eine relevante und angemessene Beziehung zwischen der betroffenen Person und dem Verantwortlichen besteht, z

B

wenn die betroffene Person Kunde des für die Verarbeitung Verantwortlichen ist oder in dessen Dienst steht

In jedem Fall würde das Bestehen eines berechtigten Interesses eine besondere sorgfältige Prüfung erfordern, einschließlich der Frage, ob eine betroffene Person zum Zeitpunkt der Erhebung der personenbezogenen Daten und angesichts der Umstände, unter denen sie stattfand, vernünftigerweise vorhersehen konnte, dass eine Verarbeitung für sie erforderlich sein könnte Zweck findet statt

Insbesondere wenn personenbezogene Daten in Situationen verarbeitet werden, in denen eine betroffene Person vernünftigerweise nicht mit einer weiteren Verarbeitung rechnen muss, könnten die Interessen und Grundrechte der betroffenen Person die Interessen des Verantwortlichen überwiegen

Da es Sache des Gesetzgebers ist, die Rechtsgrundlage für die Verarbeitung personenbezogener Daten durch Behörden gesetzlich zu schaffen, sollte diese Rechtsgrundlage nicht für Verarbeitungsvorgänge gelten, die von Behörden in Erfüllung ihrer Aufgaben durchgeführt werden

Die Verarbeitung personenbezogener Daten, soweit dies zur Betrugsprävention unbedingt erforderlich ist, stellt auch ein berechtigtes Interesse des jeweiligen Verantwortlichen dar

Die Verarbeitung personenbezogener Daten zum Zwecke der Direktwerbung kann als Verarbeitung angesehen werden, die einem berechtigten Interesse dient

(48) Verantwortliche, die Teil einer Unternehmensgruppe oder einer Gruppe von Unternehmen sind, die einer zentralen Stelle angegliedert sind, können ein berechtigtes Interesse an der Übertragung haben personenbezogene Daten innerhalb der Unternehmensgruppe für interne Verwaltungszwecke, einschließlich der Verarbeitung personenbezogener Daten von Kunden und Mitarbeitern

Die Grundsätze für die Übermittlung personenbezogener Daten innerhalb von Unternehmensgruppen an ein Unternehmen in einem Drittland bleiben unberührt

(49) Die Verarbeitung personenbezogener Daten durch Behörden, Computer-Notfalldienste (Computer Emergency Response Teams – CERT oder Computer Security Incident Response Teams – CSIRT ), Betreiber elektronischer Kommunikationsnetze und -dienste sowie Anbieter von Sicherheitstechnologien und -diensten stellt eine legitime Interesse des jeweiligen Verantwortlichen, soweit dies unbedingt erforderlich und verhältnismäßig ist, um die Netz- und Informationssicherheit zu gewährleisten, d

h

soweit dadurch gewährleistet ist, dass Störungen oder rechtswidrige oder böswillige Eingriffe eines Netz- oder Informationssystems abgewehrt werden können vorbestimmter Grad an Zuverlässigkeit, der die Verfügbarkeit, Authentizität, Vollständigkeit und Vertraulichkeit gespeicherter oder übermittelter personenbezogener Daten und die Sicherheit damit verbundener Dienste, die über diese Netze oder Informationssysteme angeboten oder zugänglich sind, beeinträchtigen könnte

Ein solches berechtigtes Interesse könnte beispielsweise darin bestehen, den unbefugten Zugriff auf elektronische Kommunikationsnetze und die Verbreitung schädlicher Programmcodes sowie Angriffe in Form von gezielter Überlastung von Servern („Denial-of-Service“-Angriffe) und Beschädigung von Rechnern zu verhindern und elektronische Kommunikationssysteme.

(50) Die Verarbeitung personenbezogener Daten für andere Zwecke als die, für die die personenbezogenen Daten ursprünglich erhoben wurden, sollte nur zulässig sein, wenn die Verarbeitung mit den Zwecken vereinbar ist, für die die personenbezogenen Daten ursprünglich erhoben wurden

In diesem Fall bedarf es keiner gesonderten Rechtsgrundlage außer der Erhebung der personenbezogenen Daten

Ist die Verarbeitung für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde, können die Aufgaben und Zwecke, für die die weitere Verarbeitung erfolgt, bestimmt und angegeben werden Unionsrecht oder im Recht der Mitgliedstaaten gilt als vereinbar und rechtmäßig

Die Weiterverarbeitung zu Archivzwecken im öffentlichen Interesse, zu wissenschaftlichen oder historischen Forschungszwecken oder zu statistischen Zwecken sollte als vereinbarer und rechtmäßiger Verarbeitungsvorgang angesehen werden

Als Rechtsgrundlage für die weitere Verarbeitung kann auch die im Unionsrecht oder im Recht der Mitgliedstaaten vorgesehene Rechtsgrundlage für die Verarbeitung personenbezogener Daten dienen

Um festzustellen, ob ein Zweck der Weiterverarbeitung mit dem Zweck vereinbar ist, für den die personenbezogenen Daten ursprünglich erhoben wurden, sollte der Verantwortliche nach Erfüllung aller Anforderungen an die Rechtmäßigkeit der ursprünglichen Verarbeitung unter anderem prüfen, ob eine Verbindung besteht zwischen den Zwecken, für die die personenbezogenen Daten erhoben wurden, und den Zwecken der beabsichtigten Weiterverarbeitung, in deren Zusammenhang die Daten erhoben wurden, insbesondere die berechtigten Erwartungen der betroffenen Person, basierend auf ihrer Beziehung zum Datenverantwortlichen, in Bezug auf die Weiterverwendung dieser Daten, auf welche Art von personenbezogenen Daten, die Folgen der beabsichtigten Weiterverarbeitung für die betroffenen Personen und ob sowohl für die ursprüngliche als auch für die beabsichtigte Weiterverarbeitung geeignete Garantien bestehen

Wenn die betroffene Person ihre Einwilligung erteilt hat oder die Verarbeitung auf Unionsrecht oder dem Recht der Mitgliedstaaten beruht, was in einer demokratischen Gesellschaft eine notwendige und verhältnismäßige Maßnahme ist, um insbesondere wichtige Ziele des Allgemeininteresses der Person zu schützen Der Verantwortliche sollte die personenbezogenen Daten unabhängig von der Vereinbarkeit mit den Zwecken weiterverarbeiten dürfen

In jedem Fall sollte sichergestellt werden, dass die in dieser Verordnung niedergelegten Grundsätze angewandt werden und insbesondere, dass die betroffene Person über diese anderen Zwecke und ihre Rechte, einschließlich des Widerspruchsrechts, informiert wird

Die Benachrichtigung des Verantwortlichen über mögliche Straftaten oder Gefahren für die öffentliche Sicherheit und die Übermittlung der entsprechenden personenbezogenen Daten an eine zuständige Behörde in Einzelfällen oder in mehreren Fällen im Zusammenhang mit derselben Straftat oder derselben Bedrohung der öffentlichen Sicherheit sollte in Betracht gezogen werden a berechtigtes Interesse des Verantwortlichen vorliegen

Eine solche Übermittlung personenbezogener Daten im berechtigten Interesse des für die Verarbeitung Verantwortlichen oder deren Weiterverarbeitung sollte jedoch untersagt werden, wenn die Verarbeitung mit einer gesetzlichen, beruflichen oder sonstigen verbindlichen Geheimhaltungspflicht unvereinbar ist.

(51) Personenbezogene Daten, die ihrer Natur nach besonders sensibel im Hinblick auf die Grundrechte und -freiheiten sind, verdienen besonderen Schutz, da ihre Verarbeitung erhebliche Risiken für die Grundrechte und -freiheiten bergen kann

Solche personenbezogenen Daten sollten personenbezogene Daten umfassen, aus denen die rassische oder ethnische Herkunft hervorgeht, obwohl die Verwendung des Begriffs „rassische Herkunft“ in dieser Verordnung nicht impliziert, dass die Union Theorien akzeptiert, die versuchen, die Existenz verschiedener menschlicher Rassen zu stützen, billigt

Die Verarbeitung von Lichtbildern sollte grundsätzlich nicht als Verarbeitung besonderer Kategorien personenbezogener Daten angesehen werden, da Lichtbilder nur dann unter die Definition biometrischer Daten fallen, wenn sie mit speziellen technischen Mitteln verarbeitet werden, die eine eindeutige Identifizierung oder Authentifizierung von a natürliche Person ermöglichen Person

Solche personenbezogenen Daten sollten nicht verarbeitet werden, es sei denn, die Verarbeitung ist in den in dieser Verordnung festgelegten besonderen Fällen genehmigt, wobei zu berücksichtigen ist, dass das Recht der Mitgliedstaaten besondere Datenschutzbestimmungen vorsehen kann, um die Anwendung der Bestimmungen dieser Verordnung anzupassen die Erfüllung einer rechtlichen Verpflichtung oder die Wahrnehmung einer Aufgabe im öffentlichen Interesse oder die Ausübung öffentlicher Gewalt, die dem Verantwortlichen übertragen wurde, ermöglichen

Zusätzlich zu den spezifischen Anforderungen für eine solche Verarbeitung sollten die allgemeinen Grundsätze und sonstigen Bestimmungen dieser Verordnung gelten, insbesondere in Bezug auf die Bedingungen für eine rechtmäßige Verarbeitung

Ausnahmen vom allgemeinen Verbot der Verarbeitung dieser besonderen Kategorien personenbezogener Daten sollten ausdrücklich vorgesehen werden, auch wenn die betroffene Person ihre ausdrückliche Zustimmung gegeben hat oder wenn besondere Bedürfnisse bestehen, insbesondere wenn die Verarbeitung im Kontext der rechtmäßigen Tätigkeiten bestimmter Vereinigungen oder Stiftungen, die für die Ausübung der Grundfreiheiten zuständig sind

(52) Ausnahmen vom Verbot der Verarbeitung besonderer Kategorien personenbezogener Daten sollten ebenfalls zulässig sein, wenn dies im Unionsrecht oder im Recht der Mitgliedstaaten vorgesehen ist und vorbehaltlich angemessener Garantien zum Schutz personenbezogener Daten und anderer Grundrechte, wenn dies durch das öffentliche Interesse gerechtfertigt ist, insbesondere für die Verarbeitung personenbezogener Daten im Bereich des Arbeitsrechts und des Sozialversicherungsrechts, einschließlich Renten, und für die Zwecke Sicherheit und Überwachung von Gesundheit und Gesundheitswarnungen, Prävention oder Bekämpfung von Infektionskrankheiten und andere ernsthafte Gesundheitsgefahren

Eine solche Ausnahme kann für gesundheitliche Zwecke, wie die Gewährleistung der öffentlichen Gesundheit und der Verwaltung von Gesundheitsleistungen, insbesondere zur Gewährleistung der Qualität und Effizienz der Verfahren zur Leistungsabrechnung in den sozialen Krankenversicherungssystemen, oder bei der Abwicklung in Archivierungszwecke im öffentlichen Interesse, wissenschaftliche oder historische Forschungszwecke oder statistische Zwecke

Die Verarbeitung solcher personenbezogener Daten sollte ausnahmsweise auch zulässig sein, wenn dies zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen erforderlich ist, sei es in Gerichts- oder Verwaltungsverfahren oder in außergerichtlichen Verfahren.

(53) Besondere Kategorien personenbezogener Daten, die ein höheres Schutzniveau verdienen, sollten für gesundheitsbezogene Zwecke nur dann verarbeitet werden, wenn dies zur Erreichung dieser Zwecke im Interesse des Einzelnen und der Gesellschaft insgesamt erforderlich ist, insbesondere im Rahmen der Verwaltung von die Dienste und Gesundheits- oder Sozialsysteme, einschließlich der Verarbeitung dieser Daten durch die Verwaltung und die zentralen nationalen Gesundheitsbehörden für Qualitätskontrolle, Verwaltungsinformationen und allgemeine nationale und lokale Überwachung des Gesundheits- oder Sozialsystems und zur Gewährleistung der Kontinuität der Gesundheits- und Sozialfürsorge und grenzüberschreitende Gesundheitsversorgung oder Gewährleistung und Überwachung von Gesundheit und Gesundheitswarnungen oder für Archivzwecke im öffentlichen Interesse, für wissenschaftliche oder historische Forschungszwecke oder für statistische Zwecke auf der Grundlage von Rechtsvorschriften der Union oder der Mitgliedstaaten, die ebenfalls einem Ziel von öffentlichem Interesse dienen müssen wie für Studien, die im öffentlichen Interesse im Bereich der öffentlichen Gesundheit durchgeführt werden

Diese Verordnung sollte daher harmonisierte Bedingungen für die Verarbeitung besonderer Kategorien personenbezogener Gesundheitsdaten harmonisieren, um bestimmten Bedürfnissen gerecht zu werden, insbesondere wenn die Verarbeitung dieser Daten zu gesundheitsbezogenen Zwecken durch Personen erfolgt, die dem Berufsgeheimnis gemäß a rechtliche Verpflichtung

Das Unions- oder nationale Recht sollte spezifische und angemessene Maßnahmen zum Schutz der Grundrechte und personenbezogenen Daten natürlicher Personen vorsehen

Den Mitgliedstaaten sollte es gestattet sein, zusätzliche Bedingungen, einschließlich Beschränkungen, in Bezug auf die Verarbeitung genetischer Daten, biometrischer Daten oder Gesundheitsdaten beizubehalten oder einzuführen

Dies sollte jedoch den freien Verkehr personenbezogener Daten innerhalb der Union nicht beeinträchtigen, wenn die betreffenden Bedingungen für die grenzüberschreitende Verarbeitung solcher Daten gelten, die ohne Zustimmung der betroffenen Person verarbeitet werden

Eine solche Verarbeitung sollte angemessenen und spezifischen Maßnahmen zum Schutz der Rechte und Freiheiten natürlicher Personen unterliegen

In diesem Zusammenhang sollte der Begriff der öffentlichen Gesundheit im Sinne der Verordnung (EG) Nr

1338/2008 des Europäischen Parlaments und des Rates (11) ausgelegt werden und alle gesundheitsbezogenen Elemente umfassen, wie z

B

den Gesundheitszustand, einschließlich Morbidität und Behinderung, welche Determinanten diesen Gesundheitszustand beeinflussen, die Notwendigkeit der Gesundheitsversorgung, die für die Gesundheitsversorgung bereitgestellten Ressourcen, die Bereitstellung von Gesundheitsdiensten und der allgemeine Zugang zu diesen Diensten sowie die damit verbundenen Ausgaben und Finanzierungen und schließlich die Ursachen der Sterblichkeit

Eine solche Verarbeitung von Gesundheitsdaten aus Gründen des öffentlichen Interesses darf nicht dazu führen, dass Dritte, einschließlich, aber nicht beschränkt auf Arbeitgeber oder Versicherungs- und Finanzunternehmen, solche personenbezogenen Daten für andere Zwecke von staatlich anerkannten Religionsgemeinschaften, die im Völkerrecht verankert sind, verarbeiten aus Gründen des öffentlichen Interesses durchgeführt werden.

(56) Wenn es das Funktionieren des demokratischen Systems in einem Mitgliedstaat erfordert, dass politische Parteien im Zusammenhang mit Wahlen personenbezogene Daten über die politischen Ansichten von Personen erheben, kann die Verarbeitung dieser Daten aus Gründen des öffentlichen Interesses genehmigt werden, sofern angemessene Garantien vorgesehen sind vorhanden sind (57) Kann der für die Verarbeitung Verantwortliche eine natürliche Person anhand der von ihm verarbeiteten personenbezogenen Daten nicht identifizieren, sollte er nicht verpflichtet sein, zusätzliche Daten zur Identifizierung der betroffenen Person zu erheben, nur um einer Anforderung dieser Verordnung nachzukommen

Er sollte sich jedoch nicht weigern, zusätzliche Informationen von der betroffenen Person zu erhalten, um seine Rechte auszuüben

Die Identifizierung sollte die digitale Identifizierung einer betroffenen Person umfassen, beispielsweise durch Authentifizierungsmechanismen, wie z

B

solche, die dieselben Anmeldedaten verwenden, die die betroffene Person verwendet, um sich bei dem vom für die Verarbeitung Verantwortlichen bereitgestellten Onlinedienst anzumelden

(58) Der Grundsatz der Transparenz setzt voraus, dass Informationen, die für die Öffentlichkeit oder die betroffene Person bestimmt sind, präzise, ​​leicht zugänglich und verständlich sind und dass sie in einer klaren und einfachen Sprache verfasst sind und dass gegebenenfalls zusätzliche visuelle Elemente verwendet werden

Diese Informationen könnten in elektronischer Form bereitgestellt werden, beispielsweise auf einer Website, wenn sie für die Öffentlichkeit bestimmt sind

Dies gilt insbesondere für Situationen, in denen die Vielzahl der Beteiligten und die Komplexität der dafür erforderlichen Technologie es für die betroffene Person schwierig machen zu erkennen und zu verstehen, ob, von wem und zu welchem ​​Zweck personenbezogene Daten über sie erhoben werden, wie bei Werbung im Internet

Wenn sich die Verarbeitung an Kinder richtet, sollten Informationen und Hinweise aufgrund der besonderen Bedürfnisse von Kindern in einer Sprache bereitgestellt werden, die klar und deutlich genug ist, damit ein Kind sie verstehen kann

See also  Bài Assignment Marketing trên Internet FPT Poly digital marketing fpt

(59) Es sollten Vorkehrungen getroffen werden, mit denen eine betroffene Person die Ausübung ihrer Rechte gemäß dieser Verordnung erleichtern kann, einschließlich Mechanismen, die es ihr ermöglichen, kostenlos Zugang zu, Berichtigung oder Löschung personenbezogener Daten zu verlangen und gegebenenfalls zu erhalten; oder ihr Widerspruchsrecht auszuüben

Der Verantwortliche sollte auch sicherstellen, dass Bewerbungen elektronisch eingereicht werden können, insbesondere wenn die personenbezogenen Daten elektronisch verarbeitet werden

Der für die Verarbeitung Verantwortliche sollte verpflichtet sein, auf den Antrag der betroffenen Person unverzüglich, spätestens jedoch innerhalb eines Monats, zu antworten und erforderlichenfalls zu begründen, warum er den Antrag ablehnt.

(60) Die Grundsätze einer fairen und transparenten Verarbeitung erfordern, dass die betroffene Person über die Existenz des Verarbeitungsvorgangs und seine Zwecke informiert wird

Der für die Verarbeitung Verantwortliche sollte der betroffenen Person alle weiteren Informationen zur Verfügung stellen, die erforderlich sind, um eine faire und transparente Verarbeitung unter Berücksichtigung der besonderen Umstände und des Rahmens, in dem die personenbezogenen Daten verarbeitet werden, zu gewährleisten

Außerdem sollte er die betroffene Person darüber informieren, dass Profiling stattfindet und welche Folgen dies hat

Wenn die personenbezogenen Daten bei der betroffenen Person erhoben werden, sollte die betroffene Person auch darüber informiert werden, ob sie verpflichtet ist, die personenbezogenen Daten bereitzustellen, und welche Folgen eine Zurückhaltung der Daten hätte

Die betreffenden Informationen können in Kombination mit standardisierten Bildsymbolen bereitgestellt werden, um in leicht wahrnehmbarer, verständlicher und klar nachvollziehbarer Form einen aussagekräftigen Überblick über die vorgesehene Verarbeitung zu geben

Wenn die Symbole in elektronischem Format präsentiert werden, sollten sie maschinenlesbar sein

(61) Die Tatsache, dass sie betreffende personenbezogene Daten verarbeitet werden, sollte der betroffenen Person zum Zeitpunkt der Erhebung mitgeteilt oder, wenn die Daten nicht von ihr, sondern aus einer anderen Quelle stammen, innerhalb einer angemessenen Frist eingeholt werden, die davon abhängt auf den konkreten Einzelfall

Wenn die personenbezogenen Daten rechtmäßig an einen anderen Empfänger weitergegeben werden dürfen, sollte die betroffene Person informiert werden, wenn die personenbezogenen Daten erstmals an diesen Empfänger weitergegeben werden

Wenn der Verantwortliche beabsichtigt, die personenbezogenen Daten für einen anderen Zweck als den, für den die Daten erhoben wurden, zu verarbeiten, sollte er der betroffenen Person vor einer solchen Weiterverarbeitung Informationen über diesen anderen Zweck und andere erforderliche Informationen zur Verfügung stellen

Wenn die betroffene Person nicht darüber informiert werden konnte, woher die personenbezogenen Daten stammen, weil unterschiedliche Quellen verwendet wurden, sollten die Informationen allgemein gehalten werden

(62) Die Informationspflicht entfällt jedoch, wenn die Informationen der betroffenen Person gespeichert werden oder die Weitergabe der personenbezogenen Daten durch gesetzliche Bestimmungen ausdrücklich geregelt ist oder sich die Information der betroffenen Person als unmöglich erweist oder mit einem unverhältnismäßigen Aufwand verbunden ist

Letzteres könnte insbesondere bei einer Verarbeitung zu Archivzwecken im öffentlichen Interesse, zu wissenschaftlichen oder historischen Forschungszwecken oder zu statistischen Zwecken der Fall sein

Als Indikatoren sollten die Zahl der betroffenen Personen, das Alter der Daten oder geeignete Garantien berücksichtigt werden.

(63) Eine betroffene Person sollte ein Recht auf Zugang zu den sie betreffenden personenbezogenen Daten haben, die erhoben wurden, und dieses Recht einfach und in angemessenen Abständen ausüben können, um sich über die Verarbeitung zu informieren und dies überprüfen zu können seine Rechtmäßigkeit

Dazu gehört das Recht der Betroffenen auf Auskunft über ihre eigenen Gesundheitsdaten, wie etwa Daten in ihren Patientenakten, die Informationen wie Diagnosen, Untersuchungsergebnisse, Befunde der behandelnden Ärzte und Informationen zu Behandlungen oder Eingriffen enthalten

Jede betroffene Person sollte daher das Recht haben zu erfahren und zu erfahren, insbesondere zu welchen Zwecken die personenbezogenen Daten verarbeitet und, falls möglich, wie lange sie gespeichert werden, wer die Empfänger der personenbezogenen Daten sind, die Logik hinter der automatischen Verarbeitung personenbezogener Daten erfolgt und welche Folgen eine solche Verarbeitung haben kann, zumindest in Fällen, in denen die Verarbeitung auf Profiling beruht

Wo immer möglich, sollte der für die Verarbeitung Verantwortliche in der Lage sein, den Fernzugriff auf ein sicheres System bereitzustellen, das der betroffenen Person direkten Zugriff auf ihre personenbezogenen Daten ermöglicht

Dieses Recht darf die Rechte und Freiheiten anderer, wie etwa Geschäftsgeheimnisse oder geistige Eigentumsrechte und insbesondere Urheberrechte an Software, nicht beeinträchtigen

Dies darf jedoch nicht dazu führen, dass der betroffenen Person jegliche Auskunft verweigert wird

Wenn der Verantwortliche eine große Menge an Informationen über die betroffene Person verarbeitet, sollte er verlangen können, dass die betroffene Person angibt, auf welche Informationen oder Verarbeitungsvorgänge sich ihr Auskunftsersuchen bezieht, bevor er sie erteilt

(64) Der Verantwortliche sollte alle angemessenen Informationen verwenden Mittel zur Überprüfung der Identität einer betroffenen Person, die einen Zugang beantragt, insbesondere im Rahmen von Online-Diensten und im Fall von Online-Identifikatoren

Ein für die Verarbeitung Verantwortlicher sollte personenbezogene Daten nicht nur zu dem Zweck speichern, auf mögliche Informationsanfragen reagieren zu können.

(65) Eine betroffene Person sollte ein Recht auf Berichtigung sie betreffender personenbezogener Daten und ein „Recht auf Vergessenwerden“ haben, wenn die Speicherung ihrer Daten gegen diese Verordnung oder das Recht der Union oder der Mitgliedstaaten verstößt, dem der Verantwortliche unterliegt

Insbesondere sollten betroffene Personen das Recht haben, dass ihre personenbezogenen Daten gelöscht und nicht mehr verarbeitet werden, wenn die personenbezogenen Daten für die Zwecke, für die sie erhoben oder anderweitig verarbeitet wurden, nicht mehr erforderlich sind, wenn die betroffenen Personen ihre Zustimmung dazu gegeben haben die Verarbeitung widerrufen oder Widerspruch gegen die Verarbeitung Ihrer personenbezogenen Daten eingelegt haben oder wenn die Verarbeitung Ihrer personenbezogenen Daten aus anderen Gründen gegen diese Vorschrift verstößt

Dieses Recht ist besonders wichtig, wenn die betroffene Person bereits im Kindesalter eingewilligt hat und die mit der Verarbeitung verbundenen Risiken nicht vollständig absehbar waren und die personenbezogenen Daten – insbesondere die im Internet gespeicherten – später gelöscht werden sollen

Die betroffene Person sollte dieses Recht auch ausüben können, wenn sie kein Kind mehr ist

Die weitere Speicherung der personenbezogenen Daten sollte jedoch rechtmäßig sein, wenn dies zur Ausübung des Rechts auf freie Meinungsäußerung und Information, zur Erfüllung einer rechtlichen Verpflichtung, zur Wahrnehmung einer im öffentlichen Interesse liegenden Aufgabe oder in der Ausübung erfolgt aus Gründen des öffentlichen Interesses im Bereich der öffentlichen Gesundheit, zu im öffentlichen Interesse liegenden Archivzwecken, zu wissenschaftlichen oder historischen Forschungszwecken oder zu statistischen Zwecken oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen dem Verantwortlichen übertragen wurden.

(66) Um dem „Recht auf Vergessenwerden“ im Internet mehr Gültigkeit zu verleihen, sollte das Recht auf Löschung erweitert werden, indem von einem Verantwortlichen, der die personenbezogenen Daten öffentlich gemacht hat, verlangt wird, die Verantwortlichen, die diese personenbezogenen Daten verarbeiten, über alle diese personenbezogenen Daten zu informieren e Verknüpfungen zu solchen personenbezogenen Daten oder Kopien oder Replikationen der personenbezogenen Daten löschen.Dabei sollte der Verantwortliche geeignete Maßnahmen ergreifen, einschließlich technischer, taki unter Berücksichtigung der verfügbaren Technologien und der ihr zur Verfügung stehenden Mittel, um die für die Verarbeitung der personenbezogenen Daten Verantwortlichen über die Anfrage der betroffenen Person zu informieren

(67) Methoden zur Einschränkung der Verarbeitung personenbezogener Daten könnten die vorübergehende Übertragung ausgewählter personenbezogener Daten an ein anderes Verarbeitungssystem, deren Sperrung für Nutzer oder die vorübergehende Entfernung veröffentlichter Daten von einer Website umfassen

In automatisierten Dateisystemen sollte die Verarbeitung durch technische Mittel immer so eingeschränkt werden, dass die personenbezogenen Daten in keiner Weise verarbeitet und nicht verändert werden können

Die Einschränkung der Verarbeitung personenbezogener Daten sollte im System deutlich erkennbar sein.

(68) Um im Falle einer automatisierten Verarbeitung personenbezogener Daten eine bessere Kontrolle über die eigenen Daten zu haben, sollte die betroffene Person auch das Recht haben, die sie betreffenden personenbezogenen Daten zu erhalten, die sie bereitgestellt hat einem Verantwortlichen in einem strukturierten, gängigen, maschinenlesbaren und interoperablen Format zu übermitteln und an einen anderen Verantwortlichen zu übermitteln

Verantwortliche sollten ermutigt werden, interoperable Formate zu entwickeln, die eine Datenübertragbarkeit ermöglichen

Dieses Recht sollte gelten, wenn die betroffene Person die personenbezogenen Daten mit ihrer Einwilligung bereitgestellt hat oder wenn die Verarbeitung für die Erfüllung eines Vertrags erforderlich ist

Sie sollte nicht gelten, wenn die Verarbeitung auf einer anderen Rechtsgrundlage als einer Einwilligung oder einem Vertrag beruht

Dieses Recht sollte naturgemäß nicht gegenüber für die Verarbeitung Verantwortlichen geltend gemacht werden, die personenbezogene Daten in Erfüllung ihrer öffentlichen Aufgaben verarbeiten

Sie sollte daher nicht gelten, wenn die Verarbeitung personenbezogener Daten zur Erfüllung einer rechtlichen Verpflichtung erforderlich ist, der der Verantwortliche unterliegt, oder für die Wahrnehmung einer Aufgabe, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt Der Controller

Das Recht der betroffenen Person, sie betreffende personenbezogene Daten zu übermitteln oder zu empfangen, sollte den Verantwortlichen nicht verpflichten, technisch kompatible Datenverarbeitungssysteme einzuführen oder aufrechtzuerhalten

Wenn ein bestimmter Satz personenbezogener Daten mehr als eine betroffene Person betrifft, sollte das Recht auf Erhalt der Daten die Grundrechte und Grundfreiheiten anderer betroffener Personen nach dieser Verordnung nicht beeinträchtigen

Darüber hinaus sollte dieses Recht das Recht der betroffenen Person auf Löschung ihrer personenbezogenen Daten und die Beschränkungen dieses Rechts gemäß dieser Verordnung nicht berühren und insbesondere nicht implizieren, dass die Daten, die sich auf die betroffene Person beziehen und von ihr zur Verfügung gestellt werden, der Erfüllung dienen eines Vertrages gelöscht wurden, soweit und solange diese personenbezogenen Daten zur Vertragserfüllung erforderlich sind

Soweit technisch machbar, sollte die betroffene Person das Recht haben, die Übermittlung der personenbezogenen Daten direkt von einem für die Verarbeitung Verantwortlichen an einen anderen zu verlangen, wenn dies im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt – die dem für die Verarbeitung Verantwortlichen übertragen wurde – oder wird aufgrund der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich ist, sollte jede betroffene Person gleichwohl das Recht haben, der sich aus der Situation ergebenden Verarbeitung ihrer besonderen personenbezogenen Daten zu widersprechen

Der für die Verarbeitung Verantwortliche sollte nachweisen müssen, dass seine überwiegenden berechtigten Interessen die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person überwiegen, die einer solchen Verarbeitung widersprechen, einschließlich Profiling, sei es anfänglich oder später, als es mit diesem Direktmarketing in Verbindung steht

Die betroffene Person sollte ausdrücklich über dieses Recht informiert werden; diese Mitteilung sollte in einer verständlichen Form erfolgen und von anderen Informationen getrennt sein.

(71) Die betroffene Person sollte das Recht haben, nicht einer Entscheidung unterworfen zu werden, die eine Maßnahme beinhalten kann, die sie betreffende persönliche Aspekte bewertet, die ausschließlich auf einer automatisierten Verarbeitung beruht und rechtliche Wirkung für die betroffene Person entfaltet oder sie betrifft oder sie in ähnlicher Weise erheblich beeinträchtigt, wie z

B

die automatische Ablehnung eines Online-Kreditantrags oder Online-Bewerbungsverfahren ohne menschliches Eingreifen

Eine solche Verarbeitung umfasst auch das „Profiling“, das jede Art der automatisierten Verarbeitung personenbezogener Daten ist, um persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben oder Interessen zu analysieren oder vorherzusagen, Zuverlässigkeit oder Verhalten, Aufenthaltsort oder Ortswechsel der betroffenen Person, soweit dies für die betroffene Person rechtliche Wirkung entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt

Eine auf einer solchen Verarbeitung beruhende Entscheidungsfindung, einschließlich Profiling, sollte jedoch zulässig sein, wenn dies ausdrücklich nach dem Recht der Union oder der Mitgliedstaaten, dem der für die Verarbeitung Verantwortliche unterliegt, zulässig ist, auch um Vorschriften, Standards und Empfehlungen von Organen der Union oder nationalen Aufsichtsbehörden nachzukommen um Betrug und Steuerhinterziehung zu überwachen und zu verhindern und um die Sicherheit und Zuverlässigkeit eines vom Verantwortlichen bereitgestellten Dienstes zu gewährleisten, oder wenn dies für den Abschluss oder die Erfüllung eines Vertrags zwischen der betroffenen Person und einem Verantwortlichen oder der Person erforderlich ist Der Betroffene hat hierzu seine ausdrückliche Zustimmung erteilt

In jedem Fall sollte eine solche Verarbeitung mit angemessenen Garantien einhergehen, darunter spezifische Informationen für die betroffene Person und das Recht auf direkte menschliche Intervention, um ihren Standpunkt darzulegen, eine Erklärung der nach einer solchen Bewertung getroffenen Entscheidung zu erhalten, und das Recht, die Entscheidung anzufechten

Diese Maßnahme sollte ein Kind nicht beeinträchtigen

Um eine faire und transparente Verarbeitung für die betroffene Person unter Berücksichtigung der besonderen Umstände und des Rahmens, in dem die personenbezogenen Daten verarbeitet werden, zu gewährleisten, sollte der Verantwortliche geeignete mathematische oder statistische Verfahren zur Profilerstellung verwenden und technische und organisatorische Maßnahmen ergreifen, die dies angemessen gewährleisten , insbesondere dass Faktoren, die zu unrichtigen personenbezogenen Daten führen, korrigiert und das Fehlerrisiko minimiert werden und dass die Sicherung personenbezogener Daten in einer Weise berücksichtigt wird, die potenzielle Gefährdungen der Interessen und Rechte der betroffenen Person berücksichtigt und mit die verhindert wird, dass natürliche Personen aufgrund ihrer Rasse, ethnischen Herkunft, politischen Meinung, Religion oder Weltanschauung, Gewerkschaftszugehörigkeit, genetischen Ausstattung oder ihres Gesundheitszustandes sowie sexueller Orientierung unterschiedlich behandelt werden, führt zu diskriminierenden Wirkungen oder zu Maßnahmen die so eine Wirkung haben

Automatisierte Entscheidungsfindung und Profilerstellung auf der Grundlage besonderer Kategorien personenbezogener Daten sollten nur unter bestimmten Bedingungen zulässig sein

(72) Profiling unterliegt den Vorschriften dieser Verordnung über die Verarbeitung personenbezogener Daten, wie etwa der Rechtsgrundlage für die Verarbeitung oder den Datenschutzgrundsätzen

Der durch diese Verordnung eingesetzte Europäische Datenschutzausschuss (im Folgenden „der Ausschuss“) sollte diesbezüglich Leitlinien erlassen können.

(73) Unions- oder nationales Recht kann bestimmte Grundsätze und das Recht auf Information, Zugang zu und Berichtigung oder Löschung personenbezogener Daten, das Recht auf Datenübertragbarkeit und Widerspruch, Profiling-Entscheidungen und Mitteilungen über eine Verletzung des Schutzes einschränken personenbezogene Daten an eine betroffene Person und bestimmte damit verbundene Verpflichtungen der Verantwortlichen, soweit dies in einer demokratischen Gesellschaft erforderlich und verhältnismäßig ist, um die öffentliche Sicherheit aufrechtzuerhalten, einschließlich des Schutzes von Menschenleben, insbesondere im Falle von Naturkatastrophen oder von Menschen verursachten Katastrophen, die Verhütung, Aufdeckung und Verfolgung von Straftaten oder die Vollstreckung von Strafen – wozu auch der Schutz vor und die Abwehr von Gefahren für die öffentliche Sicherheit gehören – oder die Verhütung, Aufdeckung und Verfolgung von Berufspflichtverstößen in reglementierten Berufen, Führung öffentlicher Register aus Gründen von allgemeinem öffentlichem Interesse und die Weiterverarbeitung archivierter personenbezogener Daten zur Bereitstellung spezifischer Informationen im Zusammenhang mit politischem Verhalten unter früheren totalitären Regimen und zum Schutz anderer wichtiger Ziele des allgemeinen öffentlichen Interesses der Union oder eines Mitgliedstaats, wie z

B

wichtige wirtschaftliche oder finanzielle Interessen, oder zum Schutz der betroffenen Person und der Rechte und Freiheiten von andere, darunter in den Bereichen soziale Sicherheit, öffentliche Gesundheit und humanitäre Hilfe

Diese Beschränkungen sollten mit der Charta und der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten vereinbar sein

(74) Die Verantwortung und Haftung des für die Verarbeitung Verantwortlichen für die von ihm oder in seinem Namen durchgeführte Verarbeitung personenbezogener Daten sollte geregelt werden

Insbesondere sollte der Verantwortliche verpflichtet sein, geeignete und wirksame Maßnahmen zu ergreifen und nachweisen zu können, dass die Verarbeitungstätigkeiten im Einklang mit dieser Verordnung stehen und dass die Maßnahmen wirksam sind

Dabei sollte er Art, Umfang, Umstände und Zwecke der Verarbeitung sowie das Risiko für die Rechte und Freiheiten natürlicher Personen berücksichtigen.

(75) Aus der Verarbeitung personenbezogener Daten können Risiken für die Rechte und Freiheiten natürlicher Personen mit unterschiedlicher Wahrscheinlichkeit und Schwere entstehen, die zu körperlichen, materiellen oder immateriellen Schäden führen könnten, insbesondere wenn die Verarbeitung zu Diskriminierung oder Identität führt Diebstahl oder – kann zu Betrug, Vermögensschaden, Rufschädigung, Verlust der Vertraulichkeit von dem Berufsgeheimnis unterliegenden personenbezogenen Daten, unbefugter Aufhebung der Pseudonymisierung oder anderen erheblichen wirtschaftlichen oder sozialen Nachteilen führen, wenn die betroffenen Personen ihrer Rechte und Freiheiten beraubt oder daran gehindert werden davon absehen, die sie betreffenden personenbezogenen Daten zu kontrollieren, wenn personenbezogene Daten, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Zugehörigkeit zu einer Gewerkschaft hervorgehen, sowie genetische Daten, Gesundheitsdaten oder das Sexualleben oder strafrechtliche Verurteilungen und Straftaten oder verbundene Sicherheitsmaßnahmen werden verarbeitet, wenn persönliche Aspekte bewertet werden, insbesondere wenn Aspekte die Arbeit betreffen B

Leistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben oder Interessen, Zuverlässigkeit oder Verhalten, Aufenthaltsort oder Ortswechsel, analysiert oder vorhergesagt werden, um personenbezogene Profile zu erstellen oder zu verwenden, wenn personenbezogene Daten schutzbedürftiger natürlicher Personen, insbesondere Daten von Kindern, verarbeitet werden oder wenn die Verarbeitung eine große Menge personenbezogener Daten umfasst und eine große Zahl betroffener Personen betrifft

(76) Die Wahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten der betroffenen Person sollten in Bezug auf Art und Umfang bewertet werden , Umstände und Zwecke der Verarbeitung bestimmt werden

Das Risiko sollte durch eine objektive Bewertung bewertet werden, die feststellt, ob die Datenverarbeitung ein Risiko oder ein hohes Risiko darstellt

(77) Leitlinien dazu, wie der Verantwortliche oder der Auftragsverarbeiter geeignete Maßnahmen ergreifen und die Einhaltung nachweisen sollte, insbesondere in Bezug auf die Ermittlung des mit der Verarbeitung verbundenen Risikos, seine Bewertung in Bezug auf Ursache, Art, Wahrscheinlichkeit und Schwere und die Definition der besten Praktiken zu ihrer Eindämmung könnten in Form von genehmigten Verhaltenskodizes, genehmigten Zertifizierungsverfahren, Richtlinien des Ausschusses oder Mitteilungen an Datenschutzbeauftragte erfolgen

Der Ausschuss kann auch Leitlinien zu Verarbeitungsvorgängen erlassen, die kein hohes Risiko für die Rechte und Freiheiten des Einzelnen darstellen, und angeben, welche Abhilfemaßnahmen in diesen Fällen ausreichend sein können.

(78) Um die Rechte und Freiheiten natürlicher Personen bei der Verarbeitung personenbezogener Daten zu schützen, müssen geeignete technische und organisatorische Maßnahmen ergriffen werden, um den Anforderungen dieser Verordnung nachzukommen

Um die Einhaltung dieser Vorschrift nachweisen zu können, sollte der Verantwortliche interne Strategien definieren und Maßnahmen ergreifen, die insbesondere den Grundsätzen des Datenschutzes durch Technik (Data Protection by Design) und datenschutzfreundlicher Voreinstellungen (Data Protection standardmäßig)

Solche Maßnahmen könnten unter anderem darin bestehen, die Verarbeitung personenbezogener Daten zu minimieren, personenbezogene Daten schnellstmöglich zu pseudonymisieren, Transparenz über die Funktionen und die Verarbeitung personenbezogener Daten zu schaffen, der betroffenen Person zu ermöglichen, Widerspruch gegen die Verarbeitung personenbezogener Daten einzulegen Data Monitor, und der Verantwortliche wird in die Lage versetzt, Sicherheitsfunktionen zu erstellen und zu verbessern

Im Hinblick auf die Entwicklung, Gestaltung, Auswahl und Nutzung von Anwendungen, Diensten und Produkten, die zur Erfüllung ihrer Aufgaben entweder auf die Verarbeitung personenbezogener Daten angewiesen sind oder personenbezogene Daten verarbeiten, sollten die Hersteller der Produkte, Dienste und Anwendungen dazu ermutigt werden das Recht auszuüben, den Datenschutz bei der Entwicklung und Gestaltung der Produkte, Dienste und Anwendungen zu berücksichtigen und unter Berücksichtigung des Stands der Technik sicherzustellen, dass Verantwortliche und Auftragsverarbeiter ihren Datenschutzpflichten nachkommen können

Die Grundsätze des Datenschutzes durch Technik und datenschutzfreundliche Voreinstellungen sollten auch bei öffentlichen Ausschreibungen der Aufsichts- und sonstigen Maßnahmen der Aufsichtsbehörden berücksichtigt werden – eine klare Zuordnung der Verantwortlichkeiten durch diese Verordnung, auch wenn ein Verantwortlicher gemeinsam bestimmt die Zwecke und Mittel der Verarbeitung mit anderen Verantwortlichen oder wenn eine Verarbeitung im Auftrag eines Verantwortlichen durchgeführt wird.

(80) Jeder Verantwortliche oder Auftragsverarbeiter ohne Niederlassung in der Union, dessen Verarbeitungstätigkeiten sich auf in der Union ansässige betroffene Personen beziehen und dazu dienen, diesen betroffenen Personen in der Union Waren oder Dienstleistungen anzubieten, unabhängig davon, ob von der betroffenen Person eine Zahlung verlangt wird oder nicht – oder ihr Verhalten zu beobachten, wenn dies innerhalb der Union geschieht, sollte einen Vertreter benennen, es sei denn, die Verarbeitung erfolgt gelegentlich, steht einer umfangreichen Verarbeitung besonderer Kategorien personenbezogener Daten oder der Verarbeitung personenbezogener Daten wegen strafrechtlicher Verurteilungen und Straftaten und unter Berücksichtigung ihrer Art nicht entgegen , Umständen, Umfang und Zweck, voraussichtlich kein Risiko für die Rechte und Freiheiten natürlicher Personen darstellen, oder wenn es sich bei dem für die Verarbeitung Verantwortlichen um eine Behörde oder eine öffentliche Einrichtung handelt

Der Vertreter sollte im Namen des für die Verarbeitung Verantwortlichen oder des Auftragsverarbeiters handeln und als Kontaktstelle für die Aufsichtsbehörden dienen

Der Verantwortliche oder der Auftragsverarbeiter sollte den Vertreter ausdrücklich benennen und schriftlich beauftragen, in seinem Namen in Bezug auf seine Verpflichtungen aus dieser Verordnung zu handeln

Die Bestellung eines solchen Vertreters berührt nicht die Verantwortung oder Haftung des für die Verarbeitung Verantwortlichen oder des Auftragsverarbeiters gemäß dieser Verordnung

Ein solcher Vertreter sollte seine Aufgaben im Einklang mit dem Mandat des für die Verarbeitung Verantwortlichen oder des Auftragsverarbeiters wahrnehmen und insbesondere mit den zuständigen Aufsichtsbehörden bei Maßnahmen zur Gewährleistung der Einhaltung dieser Verordnung zusammenarbeiten

Bei Verstößen des für die Verarbeitung Verantwortlichen oder des Auftragsverarbeiters sollte der ernannte Vertreter einem Durchsetzungsverfahren unterliegen.

(81) Um die Anforderungen dieser Verordnung in Bezug auf die vom Auftragsverarbeiter im Auftrag des für die Verarbeitung Verantwortlichen durchzuführende Verarbeitung zu erfüllen, sollte ein für die Verarbeitung Verantwortlicher, der beabsichtigt, Verarbeitungstätigkeiten einem Auftragsverarbeiter zu übertragen, nur Auftragsverarbeiter einsetzen, die insbesondere in Bezug auf Fachwissen, Zuverlässigkeit und Ressourcen – ausreichende Garantien dafür bieten, dass technische und organisatorische Maßnahmen ergriffen werden, einschließlich für die Sicherheit der Verarbeitung, die den Anforderungen dieser Verordnung entsprechen

Die Einhaltung eines genehmigten Verhaltenskodex oder eines genehmigten Zertifizierungssystems durch einen Auftragsverarbeiter kann als Faktor zum Nachweis der Einhaltung der Pflichten des für die Verarbeitung Verantwortlichen herangezogen werden

Die Verarbeitung durch einen Auftragsverarbeiter sollte auf der Grundlage eines Vertrags oder eines anderen Rechtsinstruments nach dem Recht der Union oder der Mitgliedstaaten erfolgen, das den Auftragsverarbeiter an den für die Verarbeitung Verantwortlichen bindet und in dem der Gegenstand und die Dauer der Verarbeitung, die Art und die Zwecke der Verarbeitung angegeben sind Art der personenbezogenen Daten und die Kategorien der betroffenen Personen werden unter Berücksichtigung der spezifischen Aufgaben und Pflichten des Auftragsverarbeiters bei der geplanten Verarbeitung und des Risikos für die Rechte und Freiheiten der betroffenen Person definiert

Der für die Verarbeitung Verantwortliche und der Auftragsverarbeiter können entscheiden, ob sie einen Einzelvertrag oder Standardvertragsklauseln verwenden, die entweder direkt von der Kommission angenommen oder von einer Aufsichtsbehörde im Rahmen des Kohärenzverfahrens angenommen und dann von der Kommission angenommen werden

Nach Beendigung der Verarbeitung im Auftrag des für die Verarbeitung Verantwortlichen sollte der Auftragsverarbeiter die personenbezogenen Daten nach Wahl des für die Verarbeitung Verantwortlichen entweder zurückgeben oder löschen, es sei denn, es besteht eine Verpflichtung zur Aufbewahrung der personenbezogenen Daten nach dem Recht der Union oder der Mitgliedstaaten, dem der Auftragsverarbeiter unterliegt

(82) Um die Einhaltung dieser Verordnung nachzuweisen, sollte der für die Verarbeitung Verantwortliche oder der Auftragsverarbeiter Aufzeichnungen über die Verarbeitungstätigkeiten unter seiner Verantwortung führen

Jeder für die Verarbeitung Verantwortliche und jeder Auftragsverarbeiter sollte verpflichtet werden, mit der Aufsichtsbehörde zusammenzuarbeiten und ihr auf Anfrage das entsprechende Register vorzulegen, damit die betreffenden Verarbeitungsvorgänge mit diesen Registern abgeglichen werden können

(83) Um die Sicherheit zu wahren und eine Verstöße gegen diese Verordnungsverarbeitung, sollte der Verantwortliche oder der Auftragsverarbeiter die mit der Verarbeitung verbundenen Risiken ermitteln und Maßnahmen zu ihrer Minderung ergreifen, z

B

Verschlüsselung

Diese Maßnahmen sollten ein Schutzniveau, einschließlich Vertraulichkeit, gewährleisten, das den mit der Verarbeitung verbundenen Risiken und der Art der zu schützenden personenbezogenen Daten unter Berücksichtigung des Stands der Technik und der Umsetzungskosten angemessen ist

Bei der Bewertung der Datensicherheitsrisiken sollten die Risiken berücksichtigt werden, die mit der Verarbeitung personenbezogener Daten verbunden sind, wie etwa versehentliche oder rechtswidrige Zerstörung, Verlust, Änderung, unbefugte Offenlegung oder unbefugter Zugriff auf übermittelte, gespeicherte oder anderweitig verarbeitete personenbezogene Daten, insbesondere wenn dies der Fall ist zu körperlichen, materiellen oder immateriellen Schäden führen könnte.

(84) Zur besseren Einhaltung dieser Verordnung in Fällen, in denen die Verarbeitungsvorgänge voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen mit sich bringen, sollte der Verantwortliche eine Datenschutz-Folgenabschätzung durchführen und dabei insbesondere die Ursache ermitteln, Art, Spezifität und Schwere dieses Risikos werden bewertet, verantwortlich sein

Die Ergebnisse der Bewertung sollten bei der Entscheidung berücksichtigt werden, welche geeigneten Maßnahmen ergriffen werden müssen, um nachzuweisen, dass die Verarbeitung personenbezogener Daten im Einklang mit dieser Verordnung steht

Wenn eine Datenschutz-Folgenabschätzung zeigt, dass Verarbeitungsvorgänge ein hohes Risiko darstellen, das der Verantwortliche nicht durch geeignete Maßnahmen in Bezug auf verfügbare Technologie und Implementierungskosten mindern kann, sollte die Aufsichtsbehörde vor der Verarbeitung konsultiert werden

(85) Eine Verletzung des Schutzes personenbezogener Daten kann, wenn nicht rechtzeitig und angemessen darauf reagiert wird, zu körperlichen, materiellen oder immateriellen Schäden für Einzelpersonen führen, wie z

B

Verlust der Kontrolle über ihre personenbezogenen Daten oder Einschränkung ihrer Rechte, Diskriminierung, Identitätsdiebstahl oder -betrug, Vermögensschaden, unbefugte Aufhebung der Pseudonymisierung, Rufschädigung, Verlust der Vertraulichkeit von dem Berufsgeheimnis unterliegenden Daten oder andere erhebliche wirtschaftliche oder soziale Nachteile für die betroffene natürliche Person

Sobald dem Verantwortlichen eine Verletzung des Schutzes personenbezogener Daten bekannt wird, sollte der Verantwortliche daher die Aufsichtsbehörde unverzüglich und möglichst innerhalb von maximal 72 Stunden nach Bekanntwerden der Verletzung über die Verletzung des Schutzes personenbezogener Daten informieren, es sei denn, die Der für die Verarbeitung Verantwortliche kann im Einklang mit dem Grundsatz der Rechenschaftspflicht nachweisen, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen führt

Kann diese Benachrichtigung nicht innerhalb von 72 Stunden erfolgen, sollten die Gründe für die Verzögerung angegeben werden, und die Informationen können schrittweise ohne unangemessene weitere Verzögerung bereitgestellt werden

(86) Der für die Verarbeitung Verantwortliche sollte die betroffene Person über die Verletzung des Schutzes personenbezogener Daten informieren, wenn Diese Verletzung des Schutzes personenbezogener Daten führt wahrscheinlich zu einem hohen Risiko für die persönlichen Rechte und Freiheiten von Einzelpersonen, sodass diese die erforderlichen Vorkehrungen treffen können

Die Benachrichtigung sollte eine Beschreibung der Art der Verletzung des Schutzes personenbezogener Daten und Empfehlungen an die betroffene Person enthalten, um nachteilige Auswirkungen dieser Verletzung zu mindern

Solche Benachrichtigungen an die betroffene Person sollten immer so schnell wie vernünftigerweise möglich, in enger Absprache mit der Aufsichtsbehörde und in Übereinstimmung mit den Anweisungen dieser Behörde oder anderer zuständiger Behörden wie Strafverfolgungsbehörden erfolgen

Um beispielsweise das Risiko eines unmittelbaren Schadens zu mindern, müssten betroffene Personen unverzüglich benachrichtigt werden, während eine längere Benachrichtigungsfrist gerechtfertigt sein kann, um geeignete Maßnahmen zu ergreifen, um einer andauernden oder ähnlichen Verletzung des Schutzes personenbezogener Daten zu begegnen.

(87) Es sollte festgestellt werden, ob alle geeigneten technischen Sicherheitsvorkehrungen und organisatorischen Maßnahmen getroffen wurden, um unverzüglich feststellen zu können, ob eine Verletzung des Schutzes personenbezogener Daten vorliegt, und die Aufsichtsbehörde und die betroffene Person unverzüglich zu informieren

Bei der Feststellung, ob die Meldung ohne unangemessene Verzögerung erfolgt ist, sollten Art und Schwere der Verletzung des Schutzes personenbezogener Daten sowie ihre Folgen und nachteiligen Auswirkungen auf die betroffene Person berücksichtigt werden

Eine solche Benachrichtigung kann zu Maßnahmen der Aufsichtsbehörde im Einklang mit ihren Aufgaben und Befugnissen gemäß dieser Verordnung führen, wobei beispielsweise berücksichtigt wird, ob personenbezogene Daten durch geeignete technische Sicherheitsvorkehrungen geschützt wurden, die die Wahrscheinlichkeit von Identitätsbetrug wirksam verringern, oder andere Formen des Datenmissbrauchs

Darüber hinaus sollten solche Regeln und Verfahren die legitimen Interessen der Strafverfolgungsbehörden in Fällen berücksichtigen, in denen eine frühzeitige Offenlegung die Untersuchung der Umstände einer Verletzung des Schutzes personenbezogener Daten unnötig behindern würde

(89) Gemäß der Richtlinie 95/46/EG war die Verarbeitung personenbezogener Daten im Allgemeinen meldepflichtig für die Aufsichtsbehörden

Diese Meldepflicht ist mit bürokratischem und finanziellem Aufwand verbunden und hat nicht immer zu einem besseren Schutz personenbezogener Daten geführt

Diese unterschiedslosen allgemeinen Meldepflichten sollten daher abgeschafft und durch wirksame Verfahren und Mechanismen ersetzt werden, die stattdessen solchen Arten von Verarbeitungsvorgängen Vorrang einräumen, die aufgrund ihrer Art, ihres Umfangs, ihrer Umstände und ihres Zwecks wahrscheinlich ein hohes Risiko für die Rechte und Freiheiten darstellen von Einzelpersonen bringen Leute mit Ihnen

Zu solchen Verarbeitungsvorgängen gehören insbesondere solche, bei denen neue Technologien zum Einsatz kommen oder die neu sind und für die der Verantwortliche noch keine Datenschutz-Folgenabschätzung durchgeführt hat oder aufgrund derer eine Datenschutz-Folgenabschätzung erforderlich geworden ist die Zeit, die seit der ursprünglichen Verarbeitung verstrichen ist

(90) In solchen Fällen sollte der Verantwortliche vor der Verarbeitung eine Datenschutz-Folgenabschätzung durchführen und dabei die spezifische Wahrscheinlichkeit und Schwere dieses hohen Risikos unter Berücksichtigung von Art und Umfang ermitteln , Umstände und Zwecke der Verarbeitung sowie die Ursachen der Risiken bewertet

Diese Folgenabschätzung sollte sich insbesondere auf die Maßnahmen, Garantien und Verfahren konzentrieren, die darauf abzielen, dieses Risiko zu mindern, den Schutz personenbezogener Daten zu gewährleisten und die Einhaltung der Bestimmungen dieser Verordnung nachzuweisen.

(91) Dies sollte insbesondere für groß angelegte Verarbeitungsvorgänge gelten, die darauf abzielen, große Mengen personenbezogener Daten auf regionaler, nationaler oder supranationaler Ebene zu verarbeiten, eine große Anzahl von Einzelpersonen betreffen könnten und voraussichtlich ein hohes Risiko, z ihrer Sensibilität entspricht und bei der eine neue Technologie nach aktuellem Stand der Technik in großem Umfang eingesetzt wird, sowie für andere Verarbeitungsvorgänge, die ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen bergen, insbesondere wenn Diese Verarbeitungsvorgänge betreffen die betroffenen Personen und erschweren die Ausübung ihrer Rechte

Eine Datenschutz-Folgenabschätzung sollte auch durchgeführt werden, wenn die personenbezogenen Daten verwendet werden, um Entscheidungen in Bezug auf bestimmte Personen zu treffen, nach einer systematischen und eingehenden Bewertung persönlicher Aspekte von Personen auf der Grundlage der Erstellung von Profilen dieser Daten oder nach der Verarbeitung von bestimmten Personen Verarbeitet werden Kategorien personenbezogener Daten, biometrische Daten oder Daten über strafrechtliche Verurteilungen und Straftaten sowie damit zusammenhängende Sicherheitsmaßnahmen

Ebenso erforderlich ist eine Datenschutz-Folgenabschätzung für die flächendeckende Überwachung öffentlich zugänglicher Bereiche, insbesondere durch optoelektronische Einrichtungen, oder für jeden anderen Vorgang, bei dem nach Ansicht der zuständigen Aufsichtsbehörde die Verarbeitung voraussichtlich ein hohes Risiko darstellt Risiko für die Rechte und Freiheiten der betroffenen Personen, insbesondere weil sie betroffene Personen daran hindern, ein Recht auszuüben oder eine Dienstleistung oder einen Vertrag zu nutzen, oder weil sie in großem Umfang systematisch vorgehen

Die Verarbeitung personenbezogener Daten sollte nicht als umfangreich angesehen werden, wenn die Verarbeitung personenbezogene Patienten- oder Klientendaten betrifft und von einem einzelnen Arzt, anderen Angehörigen der Gesundheitsberufe oder einem Anwalt durchgeführt wird

In diesen Fällen sollte eine Datenschutz-Folgenabschätzung nicht zwingend vorgeschrieben sein

(92) Unter bestimmten Umständen kann es sinnvoll und wirtschaftlich angemessen sein, nicht nur

Windows 10 Reparatur und wie vermeidet man Startprobleme Update

Video unten ansehen

Neue Informationen zum Thema von einem auf diesem computer ausgeführten programm wird versucht

Windows 10 Apps blockieren im Hintergrund ► https://tuhlteim.de/?p=10905
Windows 10 installieren und alte Daten behalten ► https://tuhlteim.de/?p=9445
Windows 10 startet nicht mehr, obwohl man vorher nie Probleme mit Windows hatte. Das ist nichts ungewöhnliches und passiert oft auch auf scheinbar unproblematischen Laptops, Notebooks oder PCs.
Neue Gaming Laptops ► https://tuhl.info/Gaming-Laptops [Anzeige]
Gerade bei Notebooks und Laptops mit vorinstalliertem Windows 10 hat man oft plötzlich Startprobleme, da dort im Hintergrund vom Hersteller sogenannte Bloatware bei der Auslieferung mit vorinstalliert wurde.
Hier findet Ihr alle Komponenten des neuen Streaming/Gaming-PCs 👉 https://tuhl.info/Streaming-PC [Anzeige]
Diese vorinstallierte Software wie Virenscanner, Optimizer, Reinigungs- und Cleaner-Software, Driver-Updates und andere Utilities blockieren oft die Installation von Windows 10 Updates und verhindern einen Neustart, so dass man bei Windows 10 kein Desktop mehr sieht, der Bildschirm schwarz bleibt oder es zu einer permanenten automatischen Reparatur kommt.
Im Video seht Ihr, wie man das Problem behebt und nach Möglichkeit verhindert, dass das nochmal passiert.
Gebrauchte Gaming-Laptops 👉 https://tuhl.info/Gaming_Laptops [Anzeige]
Neue Gamer-PCs ► https://tuhl.info/Gamer-PCs [Anzeige]
Alte Sammler-Computer ab 1€ 👉 https://tuhl.info/Sammler-Computer [Anzeige]
Geheimer Zähler macht Drucker zu Schrott ► https://youtu.be/osbGvYj6Sx8
PC selber zusammenbauen – Schritt für Schritt ► https://tuhlteim.de/?p=8970
Schrott oder Gold – alte Hardware 👉 https://tuhlteim.de/notebooks-grafikkarten-und-rams-schrott-oder-gold
Geheimnisvoller Rechner von Ebay 👉 https://tuhlteim.de/?p=14458
Gefälschte Nvidia Grafikkarten enttarnen – Fake GPUs von Ebay 👉 https://youtu.be/vkMutQP8Xns
Gamer Mainboard repariert sich selbst nur mit dem Einschaltknopf 🤔 – PC startet nicht 👉 https://youtu.be/UTFHql-K6YE
IBM PC XT Geräte 👉 https://tuhl.info/IBM-XT-PC [Anzeige]
Aktuelle Gaming-Gehäuse mit Fenster 👉 https://amzn.to/2XoaUCP [Anzeige]
Slimline PCs, Barebones und Mini-PCs ab 1€ ► https://tuhl.info/MiniPCs_Barbones_SlimlinePCs [Anzeige]
Windows 10 rettet uraltes Notebook vorm Schrott – 11 Jahre sind kein Problem ► https://youtu.be/KjB3SksCT4Y
Windows 10 friert ein – Ruckler Hänger Aussetzer beseitigen bei Spielen ► https://youtu.be/fPXbBME4wfU
PC defekt – geht nicht an – Bildschirm bleibt schwarz – Reparaturanleitung [mit Video] ► https://tuhlteim.de/?p=4308
Aktuelle neue AMD Prozessoren 👉 https://tuhl.info/AMD_Ryzen [Anzeige]
Gaming Laptops gebraucht 👉 https://tuhl.info/Gaming_Laptops [Anzeige]
Aktuelle Tintenstrahldrucker für kleines Geld 👉 https://amzn.to/2VagoyY [Anzeige]
So bitte nicht – Computerfund unter freiem Himmel – Retro PC retten vorm Müll ► https://youtu.be/fCEFFgzHJtI [Youtube]
Zuschauer spendet fabelhaften Gaming PC mit Ultra ► https://youtu.be/8BI6XzZeweg
Gaming Laptop vorm Schrott gerettet ► https://tuhlteim.de/?p=10933
PC Netzteil testen mit Multimeter oder Netzteiltester ► https://tuhlteim.de/?p=2781
PC vom Schrott – AMD 3.5GHz 8GB SSD – kostenlos in 15min reparieren ► https://youtu.be/plo7LtCpm9w
PC aus der nassen Gruft – 25 Jahre alter Windows-PC mit Rostschaden ► https://youtu.be/S5I_2oyLcHA
TFT Monitor Transparent – LCD Side Panel 👉 https://youtu.be/ppu8zY_f4Go
Gebrauchte Gaming-Laptops ab 1€ ► https://tuhl.info/Gaming_Laptops [Anzeige]
Zuschauer aus Kroatien rettet PC ► https://youtu.be/i-smDtbZ-I4
Zuschauer schickt kostenlosen PC mit Games ► https://youtu.be/7VG2uOZo2no
Wohlstandsgesellschaft entsorgt neuwertigen PC und TFT-Monitor ► https://youtu.be/5xwZxrMnVKU
iMac G5 zerstört sich selbst während des Videos ► https://youtu.be/pccnlvJXLgA
Tuhl Teim DE – über 400 Videos ► https://goo.gl/pfDG1i
Tuhl Teim DE hier kostenlos auf YouTube abonnieren ► https://goo.gl/JJt8UC

▼ ▼ ▼ WEITERE VIDEOS ▼ ▼ ▼
Klickt auch einfach hier auf die Webseite von Tuhl Teim DE ► https://tuhlteim.de
Dort findet Ihr weitere Videos und Reparaturanleitungen mit Fotos, die es nur exklusiv auf dieser Webseite gibt und nicht auf dem Youtube-Kanal.
Klickt hier für die Youtube-Kanalhauptseite ► https://www.youtube.com/channel/UCCXFKQimXJEC-E2evTDwT9g?sub_confirmation=1
Dort findet Ihr noch hunderte weitere IT-Videos und da ist mit Sicherheit auch eins für euch dabei.

von einem auf diesem computer ausgeführten programm wird versucht Einige Bilder im Thema

 Update New Windows 10 Reparatur und wie vermeidet man Startprobleme
Windows 10 Reparatur und wie vermeidet man Startprobleme New

Linux in 90 Minuten – Die Bash – ernstlx.com New

Grau hinterlegt wird die Ausgabe von ausgeführten Kommandos dargestellt. In roter Schrift werden vorgestellte Befehle dargestellt. Noch einige Tipps: Moderne Terminal-Emulationen beherrschen meist copy/paste. Das heißt, ich kann mit der linken Maustaste einen Teil der Ausgabe (zum Beispiel Dateinamen) markieren, mit der rechten Maustaste kopieren und …

+ Details hier sehen

Read more

Übersicht anzeigen]

BASH-Grundkurs

Eine Shell bezieht sich auf die traditionelle Benutzeroberfläche unter Unix-Betriebssystemen

Der Benutzer kann Befehle in eine Eingabezeile eingeben, die der Computer dann sofort ausführt

Sie wird daher auch als Kommandozeileninterpreter bezeichnet

Bash (Bourne-again-shell – Weiterentwicklung der Bourne-Shell) ist die Standard-Shell auf den meisten Linux-Systemen und wurde auf fast alle Unix-Systeme portiert

Bash? Wozu brauche ich das?!

Unter Windows spielen Kommandozeileninterpreter heute für den durchschnittlichen Benutzer eine untergeordnete Rolle

Für scheinbar jeden Zweck gibt es grafische Tools, die alle Konfigurations- und Bedienschritte übernehmen können

Anscheinend – denn auch unter Windows kommen professionelle Systemadministratoren nicht ohne die Kommandozeile aus

Unter Linux gibt es einen ähnlichen Trend: Einige moderne Distributionen verstecken die Shell genauso gut wie der große Konkurrent aus Redmond

Es ist jedoch ein wichtiges Werkzeug, mit dem sich jeder vertraut machen sollte

Es gibt viele nützliche Programme, die keine grafische Oberfläche haben, und Programme mit einer grafischen Oberfläche haben oft Optionen, auf die nur über die Befehlszeile zugegriffen werden kann

Im Fehlerfall ist oft nur noch eine Rettungsshell das Mittel, um das Problem zu beheben, aber auch wenn das System nicht streikt, kommt es hin und wieder vor, dass ein Programm nach einem Update nicht mehr funktioniert

Unter Windows bleibt nur noch abzuwarten und zu hoffen

Unter Linux starte ich das störrische Programm als Shell-Befehl und schaue, was es zu sagen hat

Die Fehlermeldungen sind oft aussagekräftig, aber wenn nicht, gebe ich sie in eine Suchmaschine ein und finde so nicht nur heraus, warum das Programm nicht läuft, sondern meistens auch, wie ich es zum Laufen bekomme.

Was mich immer genervt hat mich über Windows, war, dass es Probleme gab, wo ich an einen Punkt kam, an dem ich aufgeben musste

Es gibt auch Probleme unter Linux, aber ich weiß, dass ich die Lösung finden werde, möglicherweise mit etwas Mühe.

Geht nicht – gibt es nicht!

Die Bedeutung verschiedener Schriften:

Shell-Eingaben werden in Schriftart mit fester Breite angezeigt

Die Shell-Einträge sind mit der ENTER-Taste (Return) abzuschließen, wenn sie vom Fließtext getrennt sind

Kursiv geschriebene Ausdrücke sind durch entsprechende Inhalte zu ersetzen – zB username durch den Namen des eigenen Benutzers.

Die Ausgabe hat einen grauen Hintergrund von ausgeführten Befehlen.

Dargestellte Befehle werden rot dargestellt.

Noch ein paar Tipps:

Moderne Terminalemulationen unterstützen meistens Copy/Paste

Das heißt, ich kann mit der linken Maustaste klicken, um einen Teil der Ausgabe (z

B

Dateinamen) hervorzuheben, mit der rechten Maustaste klicken, um ihn zu kopieren, und mit der rechten Maustaste klicken, um ihn wieder in die Befehlszeile einzufügen

Auch aus anderen Dokumenten kopierter Text kann auf diese Weise eingefügt werden

Bash speichert alle eingegebenen Befehle

Mit den Pfeiltasten ↑ und ↓ können sie zurückgerufen und (evtl

modifiziert) wieder losgefahren werden

Wenn Sie alle gespeicherten Befehle ausgeben möchten, geben Sie einfach history gefolgt von ENTER ein

Wenn Sie den Anfang eines Befehls eingeben und dann die Tabulatortaste drücken, versucht bash, den Befehl abzuschließen

Dies geschieht soweit der Befehl eindeutig ergänzt werden kann

Bei mehreren Möglichkeiten wird nur die Stelle vervollständigt, an der sich die Möglichkeiten unterscheiden

Wenn Sie dann zweimal die Tabulatortaste drücken, werden die Optionen aufgelistet

Wenn Sie dann weiter tippen und erneut die Tabulatortaste drücken, wird der Rest ebenfalls hinzugefügt

↑ nach oben ↑

Kapitel 1: Das System erkunden

Zuerst öffnen wir ein Terminalfenster

Wenn es im Menü nicht gefunden wird, können wir die Suchfunktion verwenden und nach “Terminal” suchen (Eingabe der ersten drei Buchstaben reicht aus).

Anzeigen, Navigieren, Suchen – pwd, ls, cd und finden

Nach Aufruf der Shell befinden wir uns in unserem Home-Verzeichnis

Am Anfang der Zeile, die wir schreiben können, steht so etwas wie [email protected]:~$ – vor dem $ kann noch eine Pfadangabe stehen, aber wenn dort nur eine Tilde steht, sind wir im Home-Verzeichnis.

Dazu noch überprüfen, können wir pwd (print work-directory) verwenden, um den Pfad des aktuellen Verzeichnisses anzuzeigen:

pwd

Wir schauen uns das “aktuelle” Verzeichnis an, also das Verzeichnis, in dem wir uns gerade befinden:

ls

Wir erhalten eine Liste aller Dateien und Verzeichnisse im Home-Verzeichnis.

Die gleiche Ausgabe erhalten wir in detaillierter Form mit:

ls -l Das -l ist eine Option

Es steht für eine „lange“ Ausgabe – für jede Datei erhalten wir Informationen über die Größe und die Dateiberechtigungen (dazu kommen wir etwas später)

Generell gibt ls (list) den Inhalt des angegebenen Verzeichnisses aus:

ls (-option) Verzeichnisname

Wenn wir zuvor nur ls ohne Verzeichnisnamen ausgeführt haben, ist dies nur möglich, weil es als ls geschrieben ist

interpretiert, wobei der Punkt immer für das aktuelle Verzeichnis steht

Je nach installiertem System können die Namen der Verzeichnisse im Home-Verzeichnis abweichen

Das Verzeichnis „Downloads“ sollte jedoch auf jedem System vorhanden sein

Andernfalls müsste “Downloads” durch eine Verzeichnisausgabe mit ls

ersetzt werden

Ausgabeverzeichnis “Downloads”:

ls-Downloads

Wenn wir ein frisch installiertes System haben, ist möglicherweise nicht viel zu sehen

Wenn wir noch nichts gespeichert haben, ist die Ausgabe sogar leer.

Wir können dann prüfen, ob sich in einem der Verzeichnisse überhaupt etwas befindet.

Den Inhalt aller Verzeichnisse ausgeben:

ls*

Ein Sternchen steht für einen beliebigen Datei- oder Verzeichnisnamen und so sehen wir den Inhalt aller Verzeichnisse – ls gibt den Inhalt des angegebenen Verzeichnisses aus und Sternchen bedeutet “alle”!

Wobei “alle” nicht ganz richtig ist

Dateien und Verzeichnisse, die mit einem Punkt beginnen, gelten unter Linux als „versteckt“ und werden normalerweise nicht angezeigt

Wenn wir auch versteckte Dateien anzeigen wollen, müssen wir wieder eine Option verwenden.

Auch versteckte Dateien anzeigen:

ls-a

Jetzt haben wir wahrscheinlich eine etwas umfangreichere Ausgabe! Um den Anfang zu sehen, müssen wir etwas nach oben scrollen

Dort sehen wir zwei merkwürdige Verzeichnisse:

und.

– diese bezeichnen das aktuelle Verzeichnis und sein übergeordnetes Verzeichnis

Beide sind in jedem Verzeichnis! Wir werden in Kürze mehr über ihre Bedeutung erfahren

Da sie aber sowieso überall sind, wollen wir sie generell nicht zeigen

Mit Option -A bekommen wir wieder versteckte Dateien, aber ohne

und. ..

Auch versteckte Dateien ohne

und.

Ausgang:

ls-A

Wir können auch Optionen kombinieren

Nach dem Minus müssen sie nur noch aufgereiht werden:

ls -lA

gibt versteckte und nicht versteckte Dateien in detaillierter Form zurück (mit einem großen “A” ohne die Verzeichnisse

und. .)

Nun wollen wir auch das Home-Verzeichnis verlassen

Mit cd (change directory) können wir zwischen den Verzeichnissen wechseln

CD-Verzeichnisname

Wir wechseln in das Verzeichnis „Downloads“

CD-Downloads

Mit ls -a können wir uns die Dateien in diesem Verzeichnis anzeigen lassen

Wie auch immer, wenn es keine anderen Dateien gibt, werden wir noch einmal sehen

und.

(das aktuelle und das übergeordnete Verzeichnis)

Jetzt kommen wir mit.

zurück zum (übergeordneten) Home-Verzeichnis.

Wechseln Sie in das übergeordnete Verzeichnis:

cd. .

Wiederholen wir cd.

gelangen wir in das Verzeichnis, in dem sich auch unser Home-Verzeichnis als Unterverzeichnis befindet

ls zeigt uns das

Wir befinden uns jetzt im /home-Verzeichnis

Wenn wir noch einmal cd.

wiederholen würden, wären wir im Root-Verzeichnis, aber wir können auch auf andere Weise dorthin gelangen

Wechseln Sie in das Root-Verzeichnis:

CD /

Wenn wir jetzt ls ausführen, sehen wir alle hier vorhandenen Dateien und Verzeichnisse.

bin initrd.img lost+found run usr boot initrd.img.old media sbin var dev lib mnt srv vmlinuz etc lib32 proc sys vmlinuz.old home lib64 root tmp

An der Wurzel eines Linux-Systems sieht es ungefähr so ​​aus

Viele der Verzeichnisse werden in Einführung in das Linux-Betriebssystem erklärt

Wir können uns umsehen, weil wir hier nichts kaputt machen können

Als normaler Benutzer haben wir dazu keine Berechtigung.

cd home

ls

Hier finden wir die Home-Verzeichnisse aller erstellten Benutzer, zumindest unseres eigenen

Auch hier haben wir keine Schreiberlaubnis

Wir dürfen nur in unser eigenes Verzeichnis username schreiben und müssen aufpassen.

cd /

CD-Bin

ls

Die umfassende Ausgabe enthält alle Basisprogramme des Systems

Viele dieser Programme werden wir im Laufe der Übung kennenlernen

Wir können auch in die meisten anderen Verzeichnisse und deren Unterverzeichnisse mit cd wechseln und sie mit ls auflisten

Mit cd.

gelangen wir zurück in das übergeordnete Verzeichnis und mit cd / gehen wir mit einem Schritt zurück zum Root

Wenn wir zum zuletzt verwendeten Verzeichnis zurückkehren möchten, gibt es eine spezielle Option

Zum vorherigen Verzeichnis wechseln:

CD –

Um sofort ins Home-Verzeichnis zu gelangen, geben wir ohne Argument cd ein

Wechseln Sie in das Home-Verzeichnis:

CD

Wenn wir wissen, wohin wir gehen müssen, können wir auch direkt ein Verzeichnis angeben:

cd /usr/share/pixmaps

Jetzt befinden wir uns in dem Verzeichnis, in dem sich die Bilddateien für die Programm- und Ordnersymbole befinden

Mit ls können wir den Inhalt des Verzeichnisses auflisten

Wenn ich direkt in ein Unterverzeichnis meines Home-Verzeichnisses gehen möchte, zum Beispiel “Downloads”, kann ich den Pfad cd /home/username/Downloads verwenden

Aber ich kann auch die Tilde verwenden, um kürzer dorthin zu gelangen.

cd ~/Downloads

Die Tilde repräsentiert das Home-Verzeichnis

Wir könnten auch mit cd ~ in unser eigenes Home-Verzeichnis wechseln, aber nur “cd” ist kürzer

Üben:

CD /

ls

CD-Var

pwd

ls*

usw

Wir können auch nach Dateien suchen:

find Verzeichnisname -name Dateiname

Dazu übergeben wir den Namen des Verzeichnisses, in dem wir suchen möchten, und den Namen der Datei – wir wählen „fonts.conf“, weil diese Konfigurationsdatei auf jedem System vorhanden sein sollte:

finde /etc -name fonts.conf

Zusätzlich zum Speicherort der Datei erhalten wir wahrscheinlich einige Fehlermeldungen über Unterverzeichnisse, für die wir keine Leseberechtigung haben

Im Moment müssen wir es akzeptieren.

Lesen von Textdateien – weniger

Jetzt wissen wir, wo „fonts.conf“ zu finden ist, aber vielleicht möchten wir auch sehen, was darin steht

Der Textbetrachter weniger: hilft uns dabei

weniger Dateiname

Um fonts.conf zu lesen, geben wir ein:

weniger /etc/fonts/fonts.conf

(um den Pfad nicht abtippen zu müssen, können wir ihn auch aus der vorherigen Ausgabe von find kopieren – siehe auch “Tipps” oben)

Betrieb von weniger:

In weniger können Sie mit den Pfeiltasten ↑ und ↓ blättern, mit Page↑ und Page↓ blättern, mit [End] und [Pos1] an den Anfang springen

Less kann mit der Q-Taste beendet werden

Absolute und relative Pfade

Mit “Pfad” meinen wir eine Angabe des Speicherorts einer Datei (“Datei” hier im allgemeinen Sinne – gewöhnliche Dateien, Verzeichnisse, Links)

Es gibt zwei Arten von Pfaden und wir haben beide verwendet

Absolute Pfade werden vom Dateistamm aus angegeben

Sie beginnen mit einem /

Ein Beispiel:

ls /usr/bin

Der Anruf kann unabhängig vom aktuellen Telefonbuch getätigt werden

Für Dateien im Home-Verzeichnis kann eine spezielle Adressierung verwendet werden

CD ~/Downloads

Dies ist auch ein absoluter Pfad, obwohl er nicht mit / beginnt

Die Tilde ersetzt “/home/username” und dieser Pfad beginnt mit /.

Die Angabe des Dateistamms selbst ist ebenfalls ein absoluter Pfad.

cd /

Relative Pfade werden vom aktuellen Verzeichnis aus angegeben

Sie beginnen mit einem Datei- oder Verzeichnisnamen

Auch hier ein Beispiel: Hier ist wichtig, in welchem ​​Verzeichnis wir uns gerade befinden

Ausgehend vom Stammverzeichnis können wir den folgenden relativen Pfad erfolgreich ausführen (wir haben diesen relativen Pfad bereits zuvor verwendet)

cd home

Um das Nachbarverzeichnis /lib anzuzeigen, können wir auch das in jedem Verzeichnis gespeicherte übergeordnete Verzeichnis.

als relative Pfadangabe verwenden.

ls. ./lib

Dies ist auch ein relativer Pfad, da er NICHT mit / beginnt

Wenn das aktuelle Verzeichnis das Datei-Root ist, unterscheiden sich relative und absolute Pfade nur im führenden Schrägstrich.

cd /

ls usr/share/fonts

ls /usr/share/fonts

Wir erhalten für beide Befehle die gleiche Ausgabe.

↑ up ↑

Kapitel 2: Dateimanipulationen

Dateien erstellen und kopieren – touch, mkdir und cp

Zunächst wollen wir ein Übungsverzeichnis erstellen, in dem alle weiteren Übungen durchgeführt werden

Um ein Verzeichnis zu erstellen, verwenden wir mkdir (make directory):

Name des mkdir-Verzeichnisses

Im Home-Verzeichnis legen wir das Übungsverzeichnis „Bash-Grundkurs“ an und wechseln dann in dasselbe:

mkdir ~/Bash Grundkurs

cd ~/Bash Grundkurs

Das Übungsverzeichnis kann natürlich auch an anderer Stelle erstellt werden

Wenn wir später mit cd ~/Bash-Basic wieder in das Übungsverzeichnis wechseln, müssen wir statt cd unseren eigenen Pfad /Bash-Basic ausführen

Leere Dateien können wir mit touch: erzeugen

Dateiname berühren

Wir erstellen eine Testdatei “file.txt”:

Berühren Sie file.txt

Die lange ls-Ausgabe zeigt uns die neue Datei.

ls -l.total 0

-rw-r–r– 1 username usergroup 0 Mar 27 12:41 file.txt

Die Datei hat eine Größe von 0 Byte, sie existiert nur als Verzeichniseintrag und nimmt keinen Platz auf dem Datenträger ein

Auch “total” enthält das Verzeichnis noch keine Daten, die unsere Festplatte belegen

Wir legen ein neues Verzeichnis “mond” an und sehen uns den Inhalt des aktuellen Verzeichnisses noch einmal an.

mkdir mond

ls -l.total 4

-rw-r–r– 1 Benutzername Benutzergruppe 0 Mar 27 12:41 file.txt

drwxr-xr-x 2 Benutzername Benutzergruppe 4096 27

März 12:42 Mond

Das neu erstellte Verzeichnis hat keine 0 Bytes, sondern eine (minimale) Verzeichnisgröße von 4 kiB und so viel enthält unser Verzeichnis nun insgesamt

Die Dateigröße wird (standardmäßig) in Bytes angegeben, die Größe des gesamten Verzeichnisinhalts („total“) in kiB (kibi Bytes, Kilo Binary Bytes), 4 x 1024 Bytes

Das Verzeichnis “mond” ist keineswegs leer!

ls -ein Mond

..

Es enthält von Anfang an die versteckten “Dateien” als Einträge

und.

und muss daher auch auf der Festplatte gespeichert werden.

Mit cp (copy) können wir Dateien kopieren.

cp source target(directory)

Dies funktioniert auch mit leeren Dateien

Wir kopieren file.txt in das Verzeichnis moon.

cp file.txt moon

Wir können der Datei auch einen neuen Namen geben

„file.txt“ wird als „copy.txt“ in das „mond“-Verzeichnis kopiert

cp file.txt mond/copy.txt

Die neuen Dateien werden von ls Verzeichnis angezeigt.

ls Mond

datei.txt kopie.txt

cp selbst überschreibt Dateien ohne Nachfrage

Wenn Sie vor dem Überschreiben gefragt werden möchten, können Sie die Option -i verwenden:

cp -i file.txt moon/copy.txt

Die Frage, ob wir die bestehende Datei überschreiben wollen, können wir mit y(a) oder n(on) beantworten

Wir erstellen ein weiteres Verzeichnis mit mkdir:

mkdir Mond

Bei Linux wird zwischen Groß- und Kleinschreibung unterschieden

“Moon” und “mond” sind verschiedene Dateien.

ls

file.txt Mond Mond

Mit cp kopieren wir zunächst nur gewöhnliche Dateien

Wenn wir auch Verzeichnisse kopieren wollen, verwenden wir die Option -R

Wir kopieren das “mond”-Verzeichnis und seinen Inhalt nach “Mond”:

cp -R Mond Mond

Wir erhalten ein Verzeichnis „mond“ im Verzeichnis „mond“

Wenn Sie nur den Inhalt und nicht auch das Verzeichnis kopieren möchten, können Sie als Quelle mond/* angeben – der „Wildcard“ * bedeutet wiederum „alle Dateien im Quellverzeichnis“:

cp -R Mond/* Mond

(eigentlich ist -R hier nicht nötig, da es im Quellverzeichnis “mond” keine Unterverzeichnisse gibt)

Jetzt haben wir die Dateien “file.txt” und “copy.txt” auch direkt in “Mond”.

ls Mond

file.txt copy.txt Mond

Beim Kopieren werden die beiden Verzeichnisse

und.

verwendet werden

Wechseln wir zunächst in das Verzeichnis “Mond/mond”:

CD Mond/Mond

Wir kopieren die Datei „copy.txt“ unter dem Namen „new.txt“ in das übergeordnete Verzeichnis:

cp copy.txt. ./neu.txt

Auf diese Weise können wir den Inhalt des übergeordneten Verzeichnisses ausgeben:

ls. .

file.txt copy.txt moon new.txt

Nun die Datei “neu.txt” zurück ins aktuelle Verzeichnis:

cp. ./new.txt.

Jetzt kopieren wir alle Dateien aus dem aktuellen Verzeichnis in das übergeordnete Verzeichnis

Da die gleichnamigen Dateien bereits vorhanden sind, müssen wir das Überschreiben mit j: bestätigen

cp -i *. .

(auch hier steht der Platzhalter * für alle Dateien im aktuellen Verzeichnis)

Verschieben und umbenennen – mv

Sowohl zum Verschieben als auch zum Umbenennen verwenden wir mv (move):

mv Quelle Ziel (Verzeichnis)

Zunächst wechseln wir mit cd zurück in das Übungsverzeichnis

Dann verschieben wir “new.txt” aus dem “Mon”-Verzeichnis nach “mond”:

cd ~/Bash Grundkurs

mv moon/new.txt Mond

Nun finden wir „new.txt“ nicht mehr im „Moon“-Verzeichnis, sondern nur noch in „mond“

Allerdings soll es dort nicht “neue.txt” heißen, sondern “alte.txt”:

mv mond/neu.txt mond/alt.txt

So heißt sie jetzt! Als Mond

alt.txt Datei.txt Kopie.txt

Da „Mond“ und „Mond“ zu verwirrend sind, benennen wir „Mond“ insgesamt um

“Mond” sollte “Saturn” bedeuten:

mv Mond Saturn

Und auch das Verzeichnis „mond“ in „Moon“ sollte umbenannt werden und „Krater“ heißen:

mv Mond/Mond Mond/Krater

Ein ls bestätigt uns – nicht mehr “mond”, sondern “Saturn” und “Krater”.

ls *

Datei.txt

Mond:

file.txt copy.txt Krater

Saturn:

alt.txt Datei.txt Kopie.txt

Dateien löschen – rm und rmdir

Um Dateien zu löschen, verwenden wir rm (remove):

rm (-Optionen) Dateiname

Achtung: rm hat keinen Papierkorb! Mit Administratorrechten ausgeführt, kann im schlimmsten Fall das gesamte Betriebssystem gelöscht werden

Und selbst als normaler Benutzer kann ich immer noch das Home-Verzeichnis und alle Dateien darin zerstören.

Zuerst wechseln wir in das “Moon/Krater”-Verzeichnis und erstellen dort ein paar Dateien:

cd ~/Bash Grundkurs/Mond/Krater

touch file1.txt file2.csv file3.log

Wir verwenden ls, um zu sehen, welche Dateien jetzt dort sind

ls

datei1.txt datei2.csv datei3.log datei.txt kopie.txt neu.txt

Eine einzelne Datei löschen wir relativ sicher mit:

rm file1.txt

Sie können hier aber auch * verwenden, um mehrere Dateien auf einmal zu löschen

Wir löschen alle Dateien im aktuellen Verzeichnis, die auf “.txt”.

rm *.txt enden

ls

Datei2.csv Datei3.log

Noch gefährlicher ist es, alle Dateien im aktuellen Verzeichnis zu löschen

Wir sollten unbedingt vorher prüfen, in welchem ​​Verzeichnis wir uns befinden (pwd).

rm *

Jetzt gibt es keine Dateien mehr im aktuellen Verzeichnis

Wir wechseln in das übergeordnete Verzeichnis „Mond“:

cd. .

Normalerweise kann rm nur normale Dateien und Links löschen

Der Versuch, ein Verzeichnis zu löschen, wird mit einer Fehlermeldung quittiert.

rm Crater

rm: „Krater“ kann nicht entfernt werden: ist ein Verzeichnis

Am gefährlichsten ist rm, wenn wir die Option -R verwenden

“rm -R” löscht auch alle Unterverzeichnisse mit allen darin enthaltenen Dateien!

Also immer vor ENTER aufhören und überlegen: Will ich das wirklich alles löschen?!

Um leere Verzeichnisse zu löschen gibt es auch rmdir (remove directory):

rmdir-Verzeichnisname

Dieser Befehl ist weniger effektiv als rm -R, aber auch wesentlich weniger gefährlich

Das zuvor leere Verzeichnis „Krater“ kann so einfach wie folgt gelöscht werden:

rmdir-Krater

Der Versuch, das “Saturn”-Verzeichnis gleichzeitig mit rmdir zu löschen scheitert, weil dort noch Dateien sind (wir möchten diese noch eine Weile behalten).

rmdir. ./Saturn

rmdir: ‘../Saturn’ konnte nicht entfernt werden: das Verzeichnis ist nicht leer

Links generieren – ln

Manchmal ist es sinnvoll, eine Datei an mehreren Orten verfügbar zu haben

Oder wir hätten gerne die Möglichkeit, die Datei unter einem anderen Namen zu haben

Dazu erstellen wir symbolische Links mit ln (link):

ln -s Linkname des Ziels

Die Datei alt.txt befindet sich nur im Verzeichnis “Saturn”

cd ~/Bash Grundkurs

ls*

Datei.txt

Mond:

datei.txt kopie.txt

Saturn:

alt.txt Datei.txt Kopie.txt

Um die alt.txt auch im „Moon“-Verzeichnis verfügbar zu haben, verlinken wir die Datei dort:

CD Mond

ln -s. ./Saturn/alt.txt.

Der Punkt am Ende zeigt das aktuelle Verzeichnis an

Die lange ls-Ausgabe zeigt uns den Linkpfad:

ls -l.total 0

lrwxrwxrwx 1 Benutzername Benutzergruppe 17

März 27 13:43 alt.txt ->. ./Saturn/alt.txt

-rw-r–r– 1 Benutzername Benutzergruppe 0 Mar 27 13:25 file.txt

-rw-r–r– 1 Benutzername Benutzergruppe 0 27

März 13:25 copy.txt

Genauso können wir auch Verzeichnisse verlinken

Wir wechseln in das Saturn-Verzeichnis und verlinken “Mond”.

cd. ./Saturn

ln -s. ./Moon.

Es gibt jetzt ein Moon-Verzeichnis im Saturn-Verzeichnis

Über diesen Link können wir vom “Saturn”-Verzeichnis in das “Mond”-Verzeichnis wechseln und den Inhalt anzeigen.

cd Mond

ls

alt.txt Datei.txt Kopie.txt

Welchen Pfad findet pwd nun für das aktuelle Verzeichnis?

pwd

/home/username/Bash Basic Course/Saturn/Mond

Und wenn wir das übergeordnete Verzeichnis zeigen?

ls. .

file.txt Mond Saturn

Dies ist der Inhalt von ~/Bash Basic Course und nicht von ~/Bash Basic Course/Saturn

pwd folgt also dem aktuell verwendeten Pfad, ls zeigt das Verzeichnis, das in.

cd. .

pwd gespeichert ist

/home/username/Bash Basic Course/Saturn

Also folgt cd auch dem Link zurück

Ähnlich wie cp kann ln Links unter einem anderen Namen erstellen

Das funktioniert sowohl mit normalen Dateien als auch mit Verzeichnissen.

ln -s. ./moon rings

ls klingelt

alt.txt Datei.txt Kopie.txt

Links können auch kopiert, verschoben und/oder umbenannt werden

Wir benennen den Link „Moon“ in „Crater“ um und kopieren ihn in das Verzeichnis ~/Bash-Basic/Moon..mv Moon Crater

cp -R Krater ~/Bash-Grundlagen/Mond

Was ist in ~/Bash-Basic/Moon?

cd ~/bash-basic/moon

ls -l.total 0

lrwxrwxrwx 1 Benutzername Benutzergruppe 17

März 27 13:43 alt.txt ->. ./Saturn/alt.txt

-rw-r–r– 1 Benutzername Benutzergruppe 0 Mar 27 13:25 file.txt

-rw-r–r– 1 Benutzername Benutzergruppe 0 27

März 13:25 copy.txt

lrwxrwxrwx 1 Benutzername Benutzergruppe 7 Mär 27 14:12 Crater ->. ./moon

Dieser Link kann ebenfalls verwendet werden, zumindest solange der angegebene Pfad vom Ziel aus gültig ist

In unserem Beispiel ist es so, da das “moon”-Verzeichnis im übergeordneten Verzeichnis das aktuelle Verzeichnis selbst ist.

cd-Krater

ls

alt.txt file.txt copy.txt Krater

CD-Krater

pwd

/home/username/Bash Basics/Moon/Crater/Crater

Es bleibt nur ls übrig – das übergeordnete Verzeichnis ist “bash basic course”.

ls. .

file.txt Moon Saturn

Ohne -s aufgerufen, erzeugt ln sogenannte “Hardlinks”

Ein “harter Link” ist nicht nur ein zusätzlicher Pfad zu einer Datei, die sich woanders befindet, sondern die Datei selbst

Im Prinzip ist jede Datei ein „harter Link“, von dem es mehrere geben kann

Allerdings belegt die Datei nur einmal Speicherplatz.

Hardlinks sind für Verzeichnisse nicht möglich, da deren Pfad jeweils eindeutig bleiben muss (im Verzeichnis kann nur ein Pfad für.

gespeichert werden – siehe ls. .)

Ob von einer (normalen) Datei gibt es mehrere “harte Links”, das erkennen wir an der Zahl, die hinter den “Dateiberechtigungen” in der Ausgabe von ls -l steht – meist “1” (zB -rw-r–r — 1 ).

In der Praxis brauchen wir selten “harte Links” und finden es meist mit ln -s, den “symbolischen Links”, ausreichend

↑ nach oben ↑

Kapitel 3: Dateiberechtigungen

Dateiberechtigungen ändern – chmod

Unter Linux hat jede Datei (einschließlich Verzeichnisse) einen Eigentümer und spezifische Zugriffsrechte

Wir unterscheiden zwischen Lese-, Schreib- und Ausführungsrechten

Diese können für jede Datei für den Eigentümer selbst, für Mitglieder einer definierten Gruppe und für alle anderen festgelegt werden

Mit ls -l können wir sie sehen

Nach dem ersten Zeichen, das für den Dateityp steht (also -, d oder l), folgen 9 Zeichen, die genau diese Zugriffsrechte spezifizieren:

(1

Zeichen=Typ)(2.-4

Zeichen=Eigentümer)(5.-7

Zeichen=Gruppe)(8.-10

Zeichen=Andere)

Es gibt jeweils:

r zum Lesen (read) w zum Schreiben (write) x zum Ausführen (execute) – oder den Inhalt von Verzeichnissen auflisten – falls das entsprechende Recht nicht vorhanden ist

Zum Beispiel:

-rw-r–r– für eine normale Datei, die von allen gelesen, aber nur vom Besitzer beschrieben werden kann

drwxr-xr-x für ein Verzeichnis, das von allen gelesen und aufgelistet werden kann, aber nur vom Besitzer geschrieben werden kann

lrwxrwxrwx für einen symbolischen Link, den jeder löschen kann

Dies sind die häufigsten Fälle

Gelegentlich sehen Sie auch Berechtigungen wie:

-rw-rw—- Eigentümer und Gruppe können hier lesen und schreiben

Andere dürfen die Datei jedoch nicht einmal lesen

-r——– hier kann nur der Besitzer lesen, aber er hat auch hier keine Schreibrechte, was ihn davor bewahrt, diese Datei eines Tages versehentlich zu löschen

Will er die Datei doch löschen, muss er erst die Rechte ändern.

Es gibt chmod (Änderungsmodus):

Dateiname im chmod-Modus

Es gibt zwei Möglichkeiten, “Modus” anzugeben:

1

Ugoa-Methode

u steht für den Eigentümer (Benutzer) g steht für die Gruppe (Gruppe) o steht für andere (andere) a steht für alle (all)

Die Rechte r (lesen), w (schreiben) und x (ausführen) können jeweils hinzugefügt (+) oder entfernt (-) werden

Wir wechseln zunächst in das Verzeichnis „Mond“

cd ~/Bash Grundkurs

Die Berechtigungen der Datei “file.txt” lauten jetzt wahrscheinlich -rw-r–r–

Mit ls -l können wir nachsehen.

ls -l file.txt

-rw-r–r– 1 Benutzername Benutzergruppe 0 27

März 12:41 file.txt

Wir möchten der Datei die Ausführungsberechtigungen für alle geben:

chmod a+x Datei.txt

Ein ls -l gibt an, dass allen, Eigentümern, Gruppen und anderen Ausführungsberechtigungen (x) erteilt wurden

ls -l Datei.txt

-rwxr-xr-x 1 Benutzername Benutzergruppe 0 27

März 12:41 file.txt

Nun wollen wir auch dem Besitzer die Schreibrechte entziehen:

chmod u-w file.txt

Die Berechtigungen der Datei lauten jetzt -r-xr-xr-x.

rm file.txt

rm: reguläre leere Datei (schreibgeschützt) ‘file.txt’ entfernen?

Als Besitzer können wir die Datei immer noch löschen, müssen aber eine Rückfrage beantworten

Wir antworten mit n oder nein, um file.txt zu behalten

Jetzt wollen wir der Gruppe und anderen die Ausführungsberechtigungen entziehen und dem Eigentümer Schreibberechtigungen erteilen:

chmod go-x,u+w file.txt

Mit ls -l sehen wir -rwxr–r–

So können wir u, g und o kombinieren oder mit einem Komma trennen und auch mehrere Änderungen anfordern

Schließlich wollen wir allen alle Rechte einräumen:

chmod a+rwx file.txt

ls -l Datei.txt

-rwxrwxrwx 1 Benutzername Benutzergruppe 0 27

März 12:41 file.txt

(es spielt keine Rolle, ob bereits vorhandene Berechtigungen hinzugefügt werden – wir tun dies, wenn wir vorher nicht einmal überprüft haben, welche Berechtigungen die Datei tatsächlich hatte)

Allerdings findet man oft eine andere Darstellung des “Modus”:

2

numerische Methode

Für jedes Recht gibt es eine Nummer: 1 für Ausführen 2 für Schreiben 4 für Lesen

Die Nummern werden für die bestehenden Rechte hinzugefügt

Für den Eigentümer, die Gruppe und andere werden die hinzugefügten Nummern nun zu einer 3-stelligen Folge zusammengefasst:

644 entspricht a+r,u+w

der Besitzer kann lesen und schreiben (4+2), Gruppe und andere können nur lesen (4)

755 entspricht a+rx,u+w

Besitzer kann lesen, schreiben und ausführen (4+2+1), Gruppe und andere können lesen und ausführen (4+1), aber nicht schreiben.

chmod 600 file.txt

ls -l Datei.txt

-rw——- 1 Benutzername Benutzergruppe 0 Mar 27 12:41 file.txt

Nur der Eigentümer kann lesen und schreiben

Besitzer wechseln – chown und chgrp

chown Besitzer Dateiname

Eine Datei oder ein Verzeichnis wird an den neuen Besitzer “owner” übertragen

Dies ist auch für mehrere Dateien auf einmal möglich:

chown owner * (nicht versuchen!) überträgt alle Dateien im aktuellen Verzeichnis in das Verzeichnis „owner“.

chown -R Eigentümerverzeichnis (nicht versuchen!)

ändert den Besitzer in allen Dateien und Unterverzeichnissen im Verzeichnis in “Besitzer”

Aber: Was mir nicht gehört, kann ich nicht verschenken

Ich kann chown nur auf meine eigenen Dateien ausführen (d

h

Dateien, für die ich als Eigentümer registriert bin)

Dies gilt auch für das Ändern von Rechten über chmod.

Die Gruppe kann auch mit chown: geändert werden

chown owner:group filename (nicht versuchen!)

ändert den Besitzer in “owner” und die Gruppe in “group”

Wenn Sie nur die Gruppe ändern möchten, verwenden Sie chgrp:

Dateiname der chgrp-Gruppe

↑ nach oben ↑

Kapitel 4: System konfigurieren

Erstellen Sie einen neuen Befehl mit Alias

Sie können der Bash auch neue Befehle beibringen, indem Sie einen Alias ​​erstellen:

alias aliasname=’Programm (-optionen…)’

Der Befehl date gibt das aktuelle Datum und die Uhrzeit in einem Standardformat aus

Die Ausgabe kann aber auch in einem selbstdefinierten Format erfolgen

Wenn Sie die Ausgabe von date für einen Zeitstempel einer Datei verwenden möchten, ist eine kompaktere Ausgabe sinnvoll

Datum +%Y%m%d-%H%M%S

Wir können aber auch einen neuen Befehl definieren, der nur die Zeit ausgibt.

alias time=’date +%H:%M:%S’

(Anführungszeichen sind notwendig, wenn der Befehl aus mehr als einem Wort besteht – also Leerzeichen enthält)

Von nun an können wir time eingeben, um die aktuelle Uhrzeit anzuzeigen:

Zeit

19:15:23

Ein auf diese Weise gesetzter Alias ​​existiert nur so lange, bis die Shell, in der er gesetzt wurde, verlassen wird

Wenn Sie einen Alias ​​explizit löschen möchten, geben Sie Folgendes ein:

Unalias-Zeit

Und weg ist er! Die Kommandozeit wird nun mit der Meldung „bash: time: command not found“ zurückgegeben

quittiert.

Bearbeiten Sie die Konfigurationsdatei. bashrc mit nano

Der Texteditor nano ist auf den meisten Systemen bereits von Anfang an mit an Bord

Wenn nicht, sollte es für diese Übung installiert werden

Es ist einfach und intuitiv zu bedienen (die Fußzeile listet die verfügbaren Befehle auf, die mit [Strg]+[Taste] ausgeführt werden) und mein Lieblingseditor

Es heißt mit:

Nano-Dateiname

Über einen Eintrag in der. bashrc-Datei im Home-Verzeichnis können Aliase auch dauerhaft eingerichtet werden

Dazu öffnen wir. bashrc mit dem Editor nano:

nano ~/.bashrc

Mit der Pfeiltaste ↓ gehen wir ans Ende der Datei

Dort fügen wir eine neue Zeile mit der Alias-Zuweisung von vorher hinzu:

alias time=’date +%H:%M:%S’

Wir speichern mit den Tasten [Strg]+[O], gefolgt von ENTER und schließen den Editor mit [Strg]+[X] – fertig! Beim nächsten Aufruf von bash ist der Befehl verfügbar

Um zu sehen, welche Aliase bereits existieren, geben wir ein:

alias

Variablen definieren und mit Echo ausgeben

Ein Programm, mit dem sich beliebige Inhalte auf dem Bildschirm ausdrucken lassen, ist echo:

Echotext

Lassen Sie uns das testen (wir setzen Anführungszeichen in Klammern, weil der Text Leerzeichen enthält):

Echo “Hier bin ich jetzt”

Ich sitze jetzt hier

Nun, das ist noch nicht so beeindruckend

Wir können aber auch den Inhalt von Variablen ausgeben

Diese müssen wir vorher definieren: Variable=Wert

Die Variable wird dann immer mit vorangestelltem $: aufgerufen

echo $variable

Folgendes versuchen wir zu tun: MyText=”Ich bin wiederverwendbar!”

echo $mytext

Ich bin wiederverwendbar!

Zahlen können auch in Variablen gespeichert werden

Um mit ihnen zu rechnen, verwenden wir let:

argumentieren lassen

Argument ist hier eine Variablendefinition oder eine arithmetische Operation

Zum Beispiel:

sei A=100

sei B = 150

sei C=$A+$B

echo $C

250

Ohne let erhalten wir ein ganz anderes Ergebnis!

D=$A+$B

echo $D

100+150

Umgebungsvariablen

Es gibt auch viele spezielle Variablen

In diesen sind bestimmte Informationen verfügbar, ohne dass sie definiert werden müssen: echo $HOME gibt den Pfad des Home-Verzeichnisses zurück

echo $HOSTNAME der Hostname

echo $LOGNAME der Benutzername

echo $UID die Benutzer-ID

Sie werden hauptsächlich für Shell-Skripte benötigt

Eine weitere vordefinierte Variable ist $RANDOM, die beim Aufruf Zufallszahlen zurückgibt

Trotzdem kann ihm ein Wert zugewiesen werden

Dieser Wert dient dann als Startwert, denn ein Computer kennt den Zufall nicht wirklich und ohne unterschiedliche Startwerte würde der Algorithmus immer die gleiche Zahlenfolge zurückliefern

RANDOM=123

echo $RANDOM

2877

echo $RANDOM

20955

echo $RANDOM

3231

Aufrufende Programme – der Suchpfad $PATH

Programme (im weitesten Sinne) sind ausführbare Dateien, die beim Aufruf bestimmte Funktionalitäten bereitstellen

In der Bash erfolgt der Aufruf durch Angabe des Pfades der Datei.

Pfad/Programm (Parameter -options)

Der “Pfad” kann wieder ein “relativer” sein, ausgehend vom aktuellen Verzeichnis

(Verzeichnis/Programm)

oder ein “absolutes”, beginnend mit dem Stammverzeichnis (/directory/program)

Auch wenn ich ein Programm direkt im aktuellen Verzeichnis aufrufen möchte, muss ich den Pfad angeben – hier ist das aktuelle Verzeichnis

erforderlich:. /programm

Um das Programm ls auszuführen, das sich im Verzeichnis /bin befindet, müsste ich /bin/ls aufrufen

Aber warum reicht es aus, nur ls anzurufen?

Die Antwort wird in der Variablen $PATH: gespeichert

echo $PFAD

/usr/local/bin:/usr/bin:/bin:/usr/games

Der aktuelle Suchpfad sieht etwa so aus

Programme, die sich in Verzeichnissen befinden, die in dieser “:”-getrennten Liste enthalten sind, können direkt unter Angabe ihres Dateinamens aufgerufen werden

Die Reihenfolge bestimmt, wo bash zuerst hinschaut

Wenn ein Programm mit dem angegebenen Namen in /usr/local/bin gefunden wird, wird nicht mehr nach /usr/bin gesucht und ein vorhandenes Programm mit demselben Namen wird ignoriert

Im Gegensatz zu den zuvor festgelegten Umgebungsvariablen kann $PATH jedoch geändert werden

Wir erstellen zunächst ein neues Verzeichnis in unserem Home-Verzeichnis und integrieren es in den Suchpfad:

mkdir ~/bin

PFAD=~/bin:$PFAD

echo $PFAD

/home/Benutzername/bin:/usr/local/bin:/usr/bin:/bin:/usr/games

Wir können jetzt Skripte, die wir erstellen, in “~/bin” ablegen und sie ausführen, indem wir einfach ihren Namen aufrufen. .

etwas später!

Das Verzeichnis muss nicht unbedingt “bin” heißen, aber es ist eine Konvention, dass ausführbare Dateien in “bin” (binaries) liegen

Um zu sehen, wie sich das System ohne Suchpfad verhält, können wir $PATH einmal löschen

Um sie hinterher nicht erneut eingeben zu müssen, speichern wir sie in $Backup:

Sicherung=$PATH

PFAD=

ls

bash: ls: Datei oder Verzeichnis nicht gefunden

Für den Aufruf von ls benötigen wir nun tatsächlich den vollständigen Pfad:

/bin/ls

Wir machen dies mit unserem Backup rückgängig:

PATH=$Sicherung

Wie bereits für Alias ​​besprochen, ist der angepasste $PATH nur in dieser Shell verfügbar und auf seine Lebensdauer beschränkt

Wenn wir ~/bin dauerhaft im Suchpfad haben wollen, müssen wir dies auch in. bashrc: eintragen

nano ~/.bashrc

Fügen wir einfach diese Zeile am Ende hinzu:

PFAD=~/bin:$PFAD

Warnung: Auf einigen Systemen ist bereits ein ~/bin-Verzeichnis vorhanden und wird zu $PATH hinzugefügt, falls es existiert

Es ist daher möglicherweise nicht erforderlich, den Pfad überhaupt zu. bashrc hinzuzufügen

↑ nach oben ↑

Kapitel 5: Weiterleitungen

Ausgabe in Datei umleiten -> und >>

Manchmal möchten wir nicht die normale Ausgabe auf dem Bildschirm sehen, sondern sie in eine Datei schreiben.

Programm (-Optionen Parameter) > Dateiname

Zunächst wechseln wir zurück in unser Übungsverzeichnis.

cd ~/Bash Grundkurs

Dort leiten wir die Ausgabe von ls -l in eine Datei um:

ls -l > info.txt

Wir können diese Datei später nach Belieben lesen, ausdrucken oder per E-Mail an einen Freund senden

Dieses Verfahren funktioniert jedoch nur mit Programmen, die für ihre Ausgabe die Standardausgabe (die normalerweise auf dem Bildschirm ausgegeben wird) verwenden

Wir können den Inhalt der Datei mit less: anzeigen

weniger info.txt

insgesamt 8

-r-xr-xr-x 1 Benutzername Benutzergruppe 0 27

März 12:41 file.txt

-rw-r–r– 1 Benutzername Benutzergruppe 0 27

März 21:40 info.txt

drwxr-xr-x 2 Benutzername Benutzergruppe 4096 27

März 19:19 Mond

drwxr-xr-x 2 Benutzername Benutzergruppe 4096 27

März 18:52 Saturn

~

~

~

Wir können der Datei auch etwas anderes hinzufügen

> überschreibt eine vorhandene Datei, >> fügt ihr etwas hinzu:

Programm (-Optionen Parameter) >> Dateiname

Das Programm uname gibt Informationen über den Kernel (Betriebssystemkern) aus

Wir fügen diese unserer info.txt-Datei hinzu:

uname -r >> info.txt

Jetzt sehen wir die Linux-Kernel-Version mit less am Ende der „info.txt“-Datei

Trennen Sie die Fehlerausgabe von der normalen Ausgabe

Wir erinnern uns an das Problem mit den von find angezeigten Fehlermeldungen

Wenn wir dem „Umleitungszeichen“ eine Ziffer voranstellen, können wir nur normale oder nur Fehlermeldungen umleiten

Um die Fehlermeldungen (2) nicht mehr zu sehen, können wir sie in eine ganz spezielle Datei umleiten

„/dev/null“ ist ein „schwarzes Loch“ und alles, was wir dort schreiben, ist für immer verloren

find /var -name syslog 2> /dev/null

Wir können aber auch die normalen Ausgaben (1) in eine Datei schreiben und Fehlermeldungen verwerfen:

find /var -name syslog 2> /dev/null 1> syslogpath.txt

Ein weniger syslogpath.txt überzeugt uns davon, dass nur der Pfad von „syslog“ in die Datei geschrieben wurde

Inhalt einer Datei zur Eingabe verwenden – <

Auch der umgekehrte Weg ist möglich: Eingabe eines Programms aus einer Datei nehmen:

Programm < Datei

Das funktioniert natürlich nur, wenn das Programm auf Eingaben wartet

Möchten Sie ein Beispiel?

Beim Überschreiben einer Datei mit cp -i gibt es eine Abfrage, die ja oder nein erwartet

Wir erstellen in unserem Praxisverzeichnis eine Datei mit dem Inhalt ja:

echo ja > input.txt

ja wird nicht, wie eigentlich bei echo üblich, auf dem Bildschirm ausgegeben, sondern in die Datei “input.txt” geschrieben (siehe oben)

Nun wollen wir eine bestehende Datei „file1.txt“ mit „file2.txt“ überschreiben

Zuerst verwenden wir erneut echo, um die beiden Testdateien zu erstellen:

echo “Erste Datei” > file1.txt

echo “Zweite Datei” > file2.txt

Anführungszeichen können immer verwendet werden, sind aber nicht notwendig, wenn es sich nur um ein Wort handelt

Jetzt kopieren wir:

cp -i Datei2.txt Datei1.txt < Eingabe.txt

“file1.txt” wird ohne Aufforderung überschrieben, d.h

die Aufforderung kommt, wir haben sie aber schon mit dem Inhalt von “input.txt” beantwortet!

Zu einem anderen Programm weiterleiten – |

Pipes leiten den Datenstrom von einem Programm zum anderen weiter

Der Befehl lautet:

Programm1 (…) | Programm2 (…)

Wir werden wieder die Ausgabe von ls -l verwenden, aber dieses Mal werden wir zu less: leiten

ls -l | weniger

Das Zeichen | macht die Ausgabe von ls -l zur Eingabe von less.

Extrahieren und filtern – cat und grep

Zum Schluss noch zwei Programme, die bisher gefehlt haben – cat und grep:

cat Dateiname

cat liest Dateien Stück für Stück und schreibt sie auf die Standardausgabe

Wir können dies verwenden, um das Ende langer Textdateien zu sehen

Bei Logfiles interessieren uns oft primär die letzten Einträge und cat geht die Datei bis zum Ende durch

cat /var/log/syslog

Fehlermeldung bei cat /var/log/syslog:

Die zentralen Logfiles können in der Regel nur von Mitgliedern der Gruppe Administratoren (adm) gelesen werden und Sie sind wahrscheinlich nicht dort

Das schadet aber nicht, denn im nächsten Kapitel machen wir uns mit su oder sudo zum „root“-Benutzer und müssen uns nicht mehr auf Gruppenrechte verlassen.

Und von uns gestartete Programme – möglicherweise nicht-Open-Source-Binärdateien mit nicht überprüfbarer Funktionalität – müssen solche Informationen nicht ungefragt sehen können

Wenn wir keine Berechtigung zum Lesen von “syslog” haben, können wir mit ls -l prüfen, welche Logdateien mit einfacher Benutzerberechtigung gelesen werden können

ls -l /var/log

7220 insgesamt

-rw-r–r– 1 root root 0 Apr 6 07:35 alternatives.log

-rw-r–r– 1 root root 9345 5

April 17:20 alternatives.log.1

drwxr-xr-x 2 Wurzel Wurzel 4096 5

April 17:16 Apt

-rw-r—– 1 root adm 33656 14

April 13:17 auth.log

-rw-r—– 1 root adm 44219 9

April 07:30 auth.log.1

usw

Der am Anfang jeder Zeile ausgegebene Autorisierungscode sollte in der letzten 3er-Gruppe ein r enthalten, um das Lesen auch dann zu autorisieren, wenn Sie keiner “adm”-Gruppe angehören

Wir können die wahrscheinlich sehr lange Liste auch filtern

Sie können dafür grep verwenden:

grep (-options) Musterdateiname

Sie können grep verwenden, um Zeilen mit einem bestimmten Muster herauszufiltern und auszugeben, indem Sie die Standardausgabe eines anderen Befehls als Quelle verwenden

ls -l /var/log | grep rw-r–r–

Dieser Befehl gibt alle Zeilen zurück, die genau dieses Muster enthalten

Wir vermissen Dateien mit leicht unterschiedlichen Berechtigungsmustern

Wir können aber auch Zeilen ausschließen

Die Option -v liefert uns nur Zeilen, in denen das angegebene Muster nicht auftritt

ls -l /var/log | grep -v r—–

Wir haben also alle Dateien ausgeschlossen, die nach der Lesegruppenberechtigung keine weiteren Berechtigungen haben

Trotz klarer Einschränkungen entgehen uns keine Logfiles mit genereller Leseberechtigung

Eine Filterung nach dem Muster —– würde zu einem Fehler führen

Ein führendes “-” wird als Option fehlinterpretiert

Um dies zu verhindern, muss der Wert maskiert werden – hier mit zwei vorangestellten Backslashes

Beispiel: ls -l /var/log | grep -v \\—–

Beim Filtern möchten wir häufig, dass die Ergebnisse nicht zwischen Groß- und Kleinschreibung unterschieden werden

Es gibt eine Option -i.

ls -l /var/log | grep -i xorg

-rw-r–r– 1 root root 43167 14

April 07:35 Xorg.0.log

-rw-r–r– 1 root root 35699 13

April 08:39 Xorg.0.log.old

..

oder etwas ähnliches

Aber zurück zur Katze

Es können auch mehrere Dateien auf einmal bearbeitet werden mit cat.

cat Dateiname Dateiname. ..

Wir haben genügend Textdateien im Übungsverzeichnis ~/Bash Basic Course.

cd ~/Bash Basic Course

Katze Datei1.txt Datei2.txt

zweite Datei

zweite Datei

(Hinweis: Wir haben zuvor file1.txt mit file2.txt überschrieben)

Wildcards können auch für beliebige Zeichen verwendet werden

Wir schreiben die Ausgabe von cat in eine neue Datei

cat *.txt > all_text_files.txt

In „all_textfiles.txt“ sind die Inhalte aller bisher geschriebenen Textdateien zusammengefasst

Wir könnten das mit less..

oder mit cat: darstellen

cat all_text_files.txt

zweite Datei

zweite Datei

insgesamt 8

-r-xr-xr-x 1 Benutzername Benutzergruppe 0 27

März 12:41 file.txt

-rw-r–r– 1 Benutzername Benutzergruppe 0 27

März 21:40 info.txt

drwxr-xr-x 2 Benutzername Benutzergruppe 4096 27

März 19:19 Mond

drwxr-xr-x 2 Benutzername Benutzergruppe 4096 27

März 18:52 Saturn

4.8.0-2-amd64

Jawohl

Die Ausgabe wird in etwa so aussehen

Und cat funktioniert nicht nur für Textdateien:

Katzenmusik.mp3 > Kopie.mp3

wobei “music.mp3” für eine beliebige mp3-Datei steht

Multimedia-Dateien sollten jedoch normalerweise nicht auf diese Weise miteinander verknüpft werden!

↑ nach oben ↑

Kapitel 6: Systemverwaltung

Bisher haben wir uns nur im Rahmen eines einfachen Benutzers bewegt

Wenn wir an einem System arbeiten, das von einem professionellen Administrator verwaltet wird, können wir es genauso gut dabei belassen

Am eigenen PC müssen wir aber wohl selbst Hand anlegen und uns in den „Superuser“ verwandeln

Der Superuser – su und sudo

Der Administrator wird auf UNIX-Systemen eigentlich “root” genannt, aber Programme bezeichnen ihn oft als Superuser

Wir konnten uns sofort als “root” anmelden

Dies wird jedoch nicht empfohlen, da der Superuser sehr mächtig ist und ein kleiner Fehler leicht das gesamte System zerstören kann

Deshalb loggen wir uns immer als einfacher Benutzer ein und werden nur bei Bedarf zum „Root“-Benutzer

Das Programm su (switch user) erlaubt es uns, Identitäten zu wechseln:

su (-) (Benutzername)

Wenn kein Benutzer angegeben ist, wird auf “root” umgeschaltet, was wahrscheinlich der häufigste Fall ist

Nachdem der Befehl ausgegeben wurde, werden Sie aufgefordert, Ihr Passwort einzugeben

Wir müssen das Administrator-Passwort eingeben, das wir während der Installation vergeben haben

Bei Ubuntu und auf Ubuntu basierenden Betriebssystemen wird zunächst kein Passwort für „root“ vergeben und das ist auch nicht vorgesehen

Ubuntu-Benutzer können diesen Absatz überspringen und bei sudo: fortfahren

cd ~/Bash Grundkurs

su –

pwd

/Wurzel

Dies stellt sicher, dass wir eine Login-Shell öffnen, während wir ansonsten einfach als “root” weiterarbeiten

Den Unterschied erkennen wir daran, dass wir uns mit su – im Home-Verzeichnis des “root”-Benutzers befinden, also /root und nicht mehr im letzten aktiven Verzeichnis

Wollen wir die Administratorrolle wieder ablegen, beenden wir die “root” – Shell (wie übrigens jede Shell) mit exit:

Ausfahrt

Wenn wir gerade ein Programm kompiliert haben und unser aktuelles Verzeichnis das entsprechende Programmverzeichnis ist, müssen wir auch hier den Installationsschritt make install setzen und wollen nicht in das Home-Verzeichnis von „root“ gehen

Hier ändern wir sinnvollerweise ohne Minus:

cd ~/Bash Grundkurs

siehe pwd

/home/username/Bash-Grundlagenkurs

Bevor wir aber mehr Sicherheit im Umgang mit der Shell gewonnen haben, wollen wir zum Üben nicht mit globalen Systemdateien herumspielen und auch sonst gibt es überhaupt keinen Unterschied zum normalen Benutzer

Wir enden:

Ausfahrt

Um etwas mit Administratorrechten ausführen zu können, ohne umstellen zu müssen, gibt es das Programm sudo

Auf manchen Systemen wird dieser allerdings gar nicht installiert und sollte ohne ein wenig Erfahrung vorerst nicht installiert werden

Die folgenden Befehle können auch ohne sudo ausgeführt werden, wenn wir mit su die Administratorrolle übernehmen

Bei Ubuntu hingegen ist sudo das Standard-Verwaltungsmittel: sudo-Programm (-options…)

Wir setzen einfach sudo vor den jeweiligen Befehl.

cd ~/Bash Grundkurs

(ohne sudo wechseln Sie hier mit su in die Administratorrolle)

sudo touch rootfile.txt

Das erforderliche Passwort ist diesmal das Benutzerpasswort!

ls -l Stammdatei.txt

-rw-r–r– 1 root root 0 Mar 27 18:40 rootfile.txt

Die Datei gehört „root“, aber auch als normaler Benutzer können wir sie in unserem Home-Verzeichnis löschen

Allerdings kommt wieder eine Sicherheitsabfrage.

Ohne weitere Rückfrage entfernen wir es mit Root-Rechten:

sudo rm rootfile.txt

Jetzt können wir uns die System-Log-Datei „/var/log/syslog“ ansehen (auch wenn wir keiner speziellen Gruppe angehören) und vielleicht sogar nach „info“, „warn“ oder „error“ filtern

sudo cat /var/log/syslog

sudo cat /var/log/syslog | grep -i Fehler

sudo cat /var/log/syslog | grep – ich warne

sudo cat /var/log/syslog | grep -i info

Die Option -i stellt sicher, dass bei Treffern die Groß-/Kleinschreibung nicht beachtet wird

Wer mit sudo etwas machen darf, kontrolliert die Datei /etc/sudoers.

Die Datei /etc/sudoers darf NICHT direkt (mit nano) bearbeitet werden!

Ein kleiner Konfigurationsfehler würde die weitere Verwendung von sudo verhindern und zu ernsthaften Problemen mit Betriebssystemen führen, auf denen sich kein Administrator anmelden kann (z

B

Ubuntu)

Zum Bearbeiten gibt es “visudo”, in dem eine geänderte Konfiguration zuerst getestet wird, bevor die alte überschrieben wird, aber ich empfehle vorerst die Verwendung von /etc/sudoers unverändert.

↑ nach oben ↑

Kapitel 7: Hilfe!

Das ist fast alles, aber es gibt noch einige absolut unverzichtbare Programme, die ich hier vorstellen möchte:

Programmdokumentation – Mensch, Info und Hilfe

Wir haben bisher nur wenige Optionen genutzt und oft ist es nicht notwendig

Für bestimmte Aufgaben ist es jedoch unerlässlich, mehr aus den Programmen herauszuholen

Für fast jedes Programm gibt es eine Dokumentation

Ich kann dies mit man (manuell): anzeigen

Mann Programmname

Ich bekomme die Dokumentation von ls mit:

Mann ls

Viele Manpages sind in deutscher Sprache verfügbar und von sehr guter Qualität, zumindest für die Basisprogramme, die wir hier meistens besprochen haben

Bei spezielleren Programmen aus Drittquellen kann die Manpage auch unverständlich oder völlig verwirrend oder gar nicht vorhanden sein

Ein Blick lohnt sich aber fast immer

Achtung: Um deutschsprachige “Manpages” für die hier besprochenen Basisprogramme zu erhalten, müssen Sie eventuell ein eigenes Paket (manpages-de) installieren

Alternativ können wir es auch mit info: versuchen

info (Programmname)

Beispiel:

info ls

Ist keine Programmangabe vorhanden, erhalten wir zunächst eine Übersicht, aus der wir uns den gewünschten Eintrag anzeigen lassen können, indem wir mit dem Cursor auswählen und ENTER: drücken

die Info

help: ist etwas einfacher und nur für sehr einfache Programme, die zu Beginn jeder Installation verfügbar sind

Hilfe (Programmname)

Es enthält jedoch nicht die häufig genutzten Programme wie cd, ls oder cp, sondern beschränkt sich eher auf Programme, deren Möglichkeiten selbst dem erfahreneren Benutzer nicht ins Auge fallen

Auch die Informationen sind bewusst kurz gehalten und sollen mehr erinnern als lehren: Echo helfen

Ohne Programmnamen aufgerufen, erhalten wir eine Liste der verfügbaren Programme (oder hier ganze Befehle):

Hilfe

Und Hilfe ist bei fast jeder Shell verfügbar – sogar bei der Windows-Shell! Wenn wir also vor einer fremden Shell sitzen und bereits den dritten Versuch beendet haben, der command not found produziert hat, ist es fast immer eine Hilfe wert, die uns sagt, welche Befehle jetzt verfügbar sind

Die hier gelernten Befehle funktionieren übrigens fast unverändert auf allen UNIX-Shells und den meisten anderen Shells in ähnlicher Form (aber nicht in der Windows-Shell!)!!!

Nun, das war’s für den Anfang

Wir enden mit

Ausfahrt

↑ nach oben ↑

ZUHAUSE

Kurzes Nacken-Verwöhn-Programm am PC-Arbeitsplatz New

Video unten ansehen

Neues Update zum Thema von einem auf diesem computer ausgeführten programm wird versucht

Drei einfache Übungen, mit denen Sie Ihren Schulter- und Nackenbereich auflockern.
Für mehr Bewegung am Arbeitsplatz!
Musik:
cdk – Sunday by Analog By Nature (c) copyright 2016 Licensed under a Creative Commons Attribution (3.0) license.
http://dig.ccmixter.org/files/cdk/53755

von einem auf diesem computer ausgeführten programm wird versucht Ähnliche Bilder im Thema

 Update Kurzes Nacken-Verwöhn-Programm am PC-Arbeitsplatz
Kurzes Nacken-Verwöhn-Programm am PC-Arbeitsplatz Update

Standlautsprecher nuLine 334 von Nubert Aktualisiert

Danach das Wohnzimmer wieder auf Vordermann gebracht, die Bässe und Höhen am Verstärker auf neutral gedreht, ebenso die Höhen- und Tiefen-Schalter an den Boxen auf neutral belassen. Selbst die beiden Bassauslässe der Boxen ließ ich bewusst verschlossen. Ich wollte einfach nur herausfinden, was aus den Boxen kommt, ohne dass der Klang verändert wird. CD eingelegt, …

+ Details hier sehen

Read more

Dieser Artikel wird wegen längerer Lieferzeit zum Vorverkauf angeboten

Eine Bestellung ist nur per Vorkasse möglich (zahlbar kurz vor Lieferbeginn)

Bitte bestellen Sie diesen Artikel bei Bedarf separat

Informationen zu den Entsorgungsmöglichkeiten für gebrauchte Elektro- und Elektronikgeräte finden Sie hier

Die Preise für Logistik und Transport steigen derzeit enorm

Hier zahlt sich unser Ansatz der lokalen Produktion gleich doppelt aus: Sie erhalten die Lautsprecher nicht nur wenige Tage nach Bestellung, sondern profitieren auch noch von einem Preisvorteil von 5,1 %

Wir nutzen es zum Inflationsausgleich für unsere Kunden! Entdecken Sie unsere attraktiven Sparpakete für die nuLine 334!

nuReality – Lautsprecher in AR und 360°

Mit der AR-Funktion ermöglicht es Nubert nuReality, unsere Lautsprecher in der aktuellen Umgebung zu platzieren, um vor dem Kauf die Proportionen zu sehen

Die integrierte 360°-Ansicht zeigt jedes noch so kleine Detail unserer Lautsprecher

Mehr über die nuReality-App…

Boxtyp und empfohlene Verwendung

Die nuLine 334 ist das Flaggschiff der nuLine-Serie

Es verfeinert und optimiert die besten Eigenschaften dieser traditionellen Serie

Damit erreicht die nuLine 334 einen Klang, der in dieser Preis- und Lautstärkeklasse seinesgleichen sucht

Trotz höchster akustischer Leistung ist die nuLine 334 mit einer Breite von nur 21 Zentimetern und einer Höhe von rund 120 Zentimetern äußerst schlank und elegant – eine Eigenschaft, die bereits die nuLine 284 und 264 so beliebt gemacht hat

Drei parallel arbeitende Langhub-Tieftöner mit je 18 Zentimetern Durchmesser erzeugen kraftvolle und abgrundtiefe Bässe bis zu einer unteren Grenzfrequenz von 30 Hertz (-3 Dezibel)

Den Mitteltonbereich übernimmt das bewährte Flachmembran-Chassis mit einem Durchmesser von zwölf Zentimetern, das sich unter anderem durch seine feine Detailzeichnung und natürliche Stimmwiedergabe auszeichnet

In den oberen Frequenzen glänzt die zum Markenzeichen der Serie gewordene nuOva-Seidenkalotte

Angesteuert wird diese komplexe Treiberanordnung von einer aufwändig konstruierten Frequenzweiche, die Anleihen bei der Drei-Wege-Technik der nuVero-Serie nimmt

Zusammen mit dem intelligenten Crossover-Design macht die ausgeklügelte Chassis-Kombination die nuLine 334 zu einem echten Allround-Talent, das sich in allen Musikrichtungen zu Hause fühlt und von Klassik ebenso begeistert ist wie von Heavy Metal

Die nuLine 334 tritt mit Nachdruck auf oder spielt sehr zurückhaltend – je nach Aufnahme und Anforderung

Damit eignen sie sich in einer klassischen Stereoanlage ebenso gut wie beispielsweise als Frontlautsprecher in einer Heimkinoanlage

Ein weiterer Vorteil der nuLine 334 ist ihre hohe Praxistauglichkeit

Sie zeichnet sich durch ein besonders gleichmäßiges Rundstrahlverhalten plusminus 30 Grad der Längsachse, aber auch in der Vertikalen aus, was für eine hoch aufragende Drei-Wege-Standbox keine Selbstverständlichkeit ist

Darüber hinaus können Sie mit zwei Tonwahlschaltern die Hoch- und Tieftonwiedergabe einstellen

So lässt sich die nuLine 334 flexibel an die Spielumgebung oder die Hörgewohnheiten des Publikums anpassen

Eine tolle Box für alle Ansprüche! Die Lautsprecher der nuLine Serie werden in Schwäbisch Gmünd entwickelt und nach unseren Vorgaben von einem auf die Herstellung von Klangmöbeln spezialisierten Traditionsunternehmen in Deutschland gefertigt

Mehr Informationen

Wissenswertes zu Konstruktionsprinzip und Gehäuse, Hoch- und Tieftonchassis, Frequenzweiche und Anschlussterminal sowie den Soundmöglichkeiten lesen Sie hier unter “Technische Informationen”. ..

Auszeichnungen

1

Platz bei der Stereoplay-Leserwahl – Kategorie „Standlautsprecher bis 4.000 Euro“

1

Platz bei der Leserwahl Audio – Kategorie „Standlautsprecher bis 3.000 Euro“ Der aktuelle Spitzenreiter der nuLine-Serie gewann 2018 die Leserwahl in der Klasse der Standlautsprecher bis 3.000 Euro 2019 sogar in der Klasse bis 4.000 Euro

Kein Wunder, denn die nuLine 334 basiert auf zahlreichen Technologien aus der nuVero-Serie, darunter das fortschrittliche Drei-Wege-Konzept und das moderne Flachmembran-Chassis

(Quellen: Stereoplay 04/2019, Audio 04/2018)

Hervorragende Eigenschaften

Offizieller Nachfolger der legendären „Powerbox“ nuLine 122

Bildet den technischen Übergang von der nuLine- zur nuVero-Serie

Empfohlen für alle Musikrichtungen und auch als Heimkino-Frontbox

Hochtonwiedergabe wahlweise mit „sanftem“, „neutralem“ oder „brillantem“ Charakter

endet

Gehäuse in Mehrschichtlackierung oder Holzdekor, mit abnehmbarem Schutzgitter:

Weiß mit weißem Gitter

Schwarz mit schwarzem Gitter

Nussbaum (Furnier) mit Gitter in Schwarz

Traversen mit höhenverstellbaren Füßen in schwarz

Garantie

Auf diesen Standlautsprecher gewähren wir gemäß unseren Garantiebedingungen 5 Jahre Herstellergarantie

Mehr Informationen hier.

Lieferumfang

Bedienungsanleitung, Metallabdeckung, Gitterfüße, Bassreflexstecker, 4 Meter Lautsprecherkabel 2 x 0,75 mm²

(Wir betrachten die beigelegten Kabel als „Behelfskabel“ und empfehlen die Verwendung hochwertiger Lautsprecherkabel aus unserem Zubehörprogramm.) Hinweis zur Furniervariante

Ein mit Echtholz furniertes Gehäuse unterliegt (im Gegensatz zu einheitlich bedruckten Holzdekoren) einer gewissen Varianz in der Optik

Mehr oder weniger deutliche Maserungen und Furnierfugen sind die sichtbaren Folgen davon, dass Holz „lebt“

Kein Baum ist wie der andere, weshalb die Holzoptik des Gehäuses je nach Furniercharge leicht variieren kann

Wir bitten um Verständnis, dass unsere Produktabbildungen nur das grundsätzliche Erscheinungsbild wiedergeben können

Je nach Sonneneinstrahlung und Standort der Kisten kann sich auch die Farbe des Furniers im Laufe der Jahre leicht verändern

Technische Details finden Sie unter der Registerkarte “Technische Informationen” oben.

Open Computers | Minecraft Tutorial !GERMAN! New

Video ansehen

Neues Update zum Thema von einem auf diesem computer ausgeführten programm wird versucht

Code für pastbin run command: https://github.com/IgorTimofeev/MineOS
Mein aktueller Code: pastebin run 0nM5b1jU

von einem auf diesem computer ausgeführten programm wird versucht Sie können die schönen Bilder im Thema sehen

 Update Open Computers | Minecraft Tutorial !GERMAN!
Open Computers | Minecraft Tutorial !GERMAN! New Update

Schema.org – Schema.org New Update

2022-03-17 · Schema.org is a set of extensible schemas that enables webmasters to embed structured data on their web pages for use by search engines and other applications.

+ mehr hier sehen

Read more

: Sie sehen sich die Entwicklungsversion von Schema.org an

Weitere Einzelheiten finden Sie unter Wie wir arbeiten

Willkommen bei schema.org

Schema.org ist eine kollaborative Community-Aktivität mit dem Ziel, Schemata für strukturierte Daten im Internet, auf Webseiten, in E-Mail-Nachrichten und darüber hinaus zu erstellen, zu pflegen und zu fördern

Das Vokabular von Schema.org kann mit vielen verschiedenen Kodierungen verwendet werden , einschließlich RDFa, Mikrodaten und JSON-LD

Diese Vokabulare decken Entitäten, Beziehungen zwischen Entitäten und Aktionen ab und können durch ein gut dokumentiertes Erweiterungsmodell leicht erweitert werden

Über 10 Millionen Websites verwenden Schema.org, um ihre Webseiten und E-Mail-Nachrichten zu markieren

Viele Anwendungen von Google, Microsoft, Pinterest, Yandex und anderen verwenden diese Vokabulare bereits, um reichhaltige, erweiterbare Erfahrungen zu ermöglichen

Schema.org-Vokabulare wurden von Google, Microsoft, Yahoo und Yandex gegründet und werden in einem offenen Community-Prozess unter Verwendung Mailingliste [email protected] und über GitHub

Ein gemeinsames Vokabular erleichtert es Webmastern und Entwicklern, sich für ein Schema zu entscheiden und den größtmöglichen Nutzen aus ihren Bemühungen zu ziehen

In diesem Sinne haben sich die Gründer zusammen mit der größeren Community zusammengefunden, um eine gemeinsame Sammlung von Schemata bereitzustellen

Wir laden Sie ein, loszulegen! Sehen Sie sich unseren Blog unter blog.schema.org an oder sehen Sie sich den Veröffentlichungsverlauf für Version 14.0 an.

Wie ICH meinen PC aufsetze | Welche Programme ich nutze Update

Video unten ansehen

Neue Informationen zum Thema von einem auf diesem computer ausgeführten programm wird versucht

Oft wurde ich gefragt welche Tipps \u0026 Tricks ich habe, für einen Reibungslosen Ablauf auf Windows.
In diesem Video erkläre ich dir, welche Programme ich nutze und was genau ich als ein absolutes MUSS empfinde für jeden PC.
Wie immer gilt, wenn ich etwas vergessen habe oder ich noch was anderes abdecken soll, lasst es mich in den Kommentaren wissen.
WICHTIGE LINKS:
► https://bitsum.com/ (Process Lasso)
► https://www.techpowerup.com/nvcleanstall/ (NVCleanstall)
► http://www.cpu-z.de/ (CPU-Z)
► https://www.techpowerup.com/download/maxon-cinebench/ (Cinebench R20)
► https://intel.ly/3tfcpUv (Intel Extreme Utility)
► https://www.amd.com/de/technologies/ryzen-master (AMD Ryzen Master)
► https://www.realtek.com/en/component/zoo/category/pci-8169-8110 (Netzwerk Treiber)
► https://intel.ly/35ghSlP (Intel Chipsatz Seite)
► https://www.amd.com/de/support (AMD Chipset Seite)
► https://www.christitus.com/debloat-windows-10-2020/ (Windows debloating tool)

PARTNER:
► Mojokaii: https://bit.ly/3oDFHt9 (DeeEffKayy10 für 10% Rabatt)
► Instant-Gaming: https://www.instant-gaming.com/igr/DeeEffKay
► https://safe-spark.com
SOCIAL MEDIA:
► https://linktr.ee/DeeEffKay
Sichere dir Exklusive Vorteile und unterstütze mich als Contentcreator:
► https://bit.ly/3m9XuXx
BUSINESS:
[email protected]

YOUTUBE TAGS:
#PC #AMD #Intel

DESIGNS:
► Instagram: https://www.instagram.com/kamo_nanashi

von einem auf diesem computer ausgeführten programm wird versucht Einige Bilder im Thema

 New Wie ICH meinen PC aufsetze | Welche Programme ich nutze
Wie ICH meinen PC aufsetze | Welche Programme ich nutze Update

Weitere Informationen zum Thema anzeigen von einem auf diesem computer ausgeführten programm wird versucht

Updating

Schlüsselwörter nach denen Benutzer zum Thema gesucht habenvon einem auf diesem computer ausgeführten programm wird versucht

Updating

Danke dass Sie sich dieses Thema angesehen haben von einem auf diesem computer ausgeführten programm wird versucht

Articles compiled by Tratamientorosacea.com. See more articles in category: DIGITAL MARKETING

Related Videos

Leave a Comment