[{"data":1,"prerenderedAt":703},["ShallowReactive",2],{"/de-de/blog/software-supply-chain-security-guide-why-organizations-struggle/":3,"navigation-de-de":33,"banner-de-de":453,"footer-de-de":465,"Itzik Gan Baruch":675,"next-steps-de-de":688},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"seo":8,"content":11,"config":23,"_id":26,"_type":27,"title":28,"_source":29,"_file":30,"_stem":31,"_extension":32},"/de-de/blog/software-supply-chain-security-guide-why-organizations-struggle","blog",false,"",{"noIndex":6,"title":9,"description":10},"Software Supply Chain Security Leitfaden: Warum Organisationen scheitern","Teil 1 dieser neuen Serie untersucht grundlegende Herausforderungen, praktische Lösungen und neue Trends, einschließlich KI, die jedes Entwicklungsteam verstehen muss.",{"title":12,"description":13,"authors":14,"heroImage":16,"date":17,"body":18,"category":19,"tags":20},"Warum Organisationen bei der Software Supply Chain Security kämpfen","Der erste Teil dieser Serie behandelt die wichtigsten Herausforderungen, praktische Lösungsansätze und aktuelle Trends wie KI – Wissen, das jedes Entwicklungsteam braucht.",[15],"Itzik Gan Baruch","https://res.cloudinary.com/about-gitlab-com/image/upload/v1750097701/Blog/Hero%20Images/Blog/Hero%20Images/blog-image-template-1800x945%20%285%29_1iy516k40hwBDChKcUJ2zb_1750097700983.png","2025-07-24","Wenn du die meisten Entwicklungsteams nach Supply Chain Security fragst, konzentrieren sich ihre Antworten auf Schwachstellenscans oder Abhängigkeitsmanagement. Diese Bereiche sind zwar wichtige Komponenten, stellen aber eine gefährlich eingeschränkte Sichtweise auf eine viel komplexere Herausforderung dar.\n\n**Software-Supply-Chain-Sicherheit beschränkt sich nicht nur auf das Scannen von Abhängigkeiten.** Sie umfasst den gesamten Prozess von der Code-Entwicklung bis zur Produktionsbereitstellung, einschließlich:\n\n* **Quellsicherheit:** Schutz von Code-Repositorys, Verwaltung von Mitwirkenden-Zugriff, Sicherstellung der Code-Integrität  \n* **Build-Sicherheit:** Sichere Build-Umgebungen, Verhinderung von Manipulationen während der Kompilierung und Paketierung  \n* **Artefakt-Sicherheit:** Sicherstellung der Integrität von Containern, Paketen und Bereitstellungsartefakten  \n* **Bereitstellungssicherheit:** Sicherung der Liefermechanismen und Laufzeitumgebungen  \n* **Tool-Sicherheit:** Härtung der Entwicklungstools und Plattformen selbst\n\nDie \"Kette\" in Supply Chain Security bezieht sich auf diese miteinander verbundene Reihe von Schritten. Eine Schwachstelle an irgendeiner Stelle in der Kette kann den gesamten Software-Lieferprozess kompromittieren.\n\nDer [SolarWinds-Angriff von 2020](https://www.cisa.gov/news-events/news/joint-statement-federal-bureau-investigation-fbi-cybersecurity-and-infrastructure-security) veranschaulicht dies perfekt. In einem der größten Supply-Chain-Angriffe der Geschichte kompromittierten staatlich geförderte Angreifer die Build-Pipeline von SolarWinds' Orion-Netzwerkverwaltungssoftware. Anstatt eine anfällige Abhängigkeit auszunutzen oder die fertige Anwendung zu hacken, injizierten sie bösartigen Code während des Kompilierungsprozesses selbst.\n\nDas Ergebnis war verheerend: Mehr als 18.000 Organisationen, einschließlich mehrerer US-Regierungsbehörden, installierten unwissentlich Software mit Hintertüren durch normale Updates. Der Quellcode war sauber, die fertige Anwendung erschien legitim. Doch der Build-Prozess war kompromittiert worden. Dieser Angriff blieb monatelang unentdeckt und zeigte, wie Supply-Chain-Schwachstellen traditionelle Sicherheitsmaßnahmen umgehen können.\n\n### Häufige Missverständnisse, die Organisationen verwundbar machen\n\nTrotz des wachsenden Bewusstseins für Supply-Chain-Bedrohungen bleiben viele Organisationen anfällig, weil sie grundlegenden Missverständnissen über Software-Supply-Chain-Sicherheit unterliegen. Diese Missverständnisse schaffen gefährliche Sicherheitslücken:\n\n* Denken, dass Software Supply Chain Security gleich Abhängigkeitsscanning ist  \n* Sich nur auf Open-Source-Komponenten konzentrieren und proprietäre Code-Risiken ignorieren  \n* Glauben, dass Code-Signierung allein ausreichenden Schutz bietet  \n* Annehmen, dass sichere Codierungspraktiken Supply-Chain-Risiken eliminieren  \n* Es als Problem des Sicherheitsteams behandeln statt als Herausforderung des Entwicklungsworkflows\n\n![Software Supply Chain Security Abhängigkeitsdiagramm](https://res.cloudinary.com/about-gitlab-com/image/upload/v1753200077/kqndvlxyvncshdiq0xea.png)\n\n## Wie KI das Spiel verändert\n\nWährend Organisationen noch mit traditionellen Herausforderungen der Software-Supply-Chain-Sicherheit kämpfen, führt künstliche Intelligenz (KI) völlig neue Angriffsvektoren ein und verstärkt bestehende auf beispiellose Weise.\n\n### KI-gestützte Angriffe: Ausgefeilter, skalierbarer\n\nAngreifer nutzen KI, um die Schwachstellenentdeckung zu automatisieren, überzeugende Social-Engineering-Angriffe gegen Entwickler zu generieren und öffentliche Codebasen systematisch auf Schwächen zu analysieren. Was früher manuelle Arbeit erforderte, lässt sich jetzt in großem Maßstab durchführen – mit Präzision.\n\n### Die KI-Entwicklungs-Supply-Chain führt neue Risiken ein\n\nKI gestaltet den gesamten Entwicklungslebenszyklus neu, führt aber auch erhebliche Sicherheitslücken ein:\n\n* **Modell-Supply-Chain-Angriffe:** Vortrainierte Modelle von Quellen wie Hugging Face oder GitHub können Hintertüren oder vergiftete Trainingsdaten enthalten.  \n* **Unsicherer KI-generierter Code:** Entwickler(innen), die KI-Coding-Assistenten verwenden, könnten unwissentlich verwundbare Muster oder unsichere Abhängigkeiten einführen.  \n* **Kompromittierte KI-Toolchains:** Die Infrastruktur zum Trainieren, Bereitstellen und Verwalten von KI-Modellen schafft eine neue Angriffsoberfläche.  \n* **Automatisierte Aufklärung:** KI ermöglicht es Angreifern, ganze Ökosysteme zu scannen, um hochwertige Supply-Chain-Ziele zu identifizieren.  \n* **Schatten-KI und nicht genehmigte Tools:** Entwickler(innen) könnten externe KI-Tools integrieren, die nicht überprüft wurden.\n\nDas Ergebnis? KI führt nicht nur neue Schwachstellen ein, sie verstärkt auch das Ausmaß und die Auswirkungen bestehender Schwachstellen. Organisationen können sich nicht länger auf schrittweise Verbesserungen verlassen. Die Bedrohungslandschaft entwickelt sich schneller, als sich aktuelle Sicherheitspraktiken anpassen können.\n\n![KI-Verstärkungseffekt](https://res.cloudinary.com/about-gitlab-com/image/upload/v1753200139/xuxezxld6ztlvjocgjlx.png)\n\n## Warum die meisten Organisationen immer noch kämpfen\n\nSelbst Organisationen, die Supply-Chain-Sicherheit verstehen, scheitern oft daran, effektiv zu handeln. Die Statistiken zeigen ein beunruhigendes Muster: Bewusstsein ohne entsprechende Verhaltensänderung.\n\nAls [Colonial Pipeline 2021 Hackern 4,4 Millionen Dollar zahlte](https://www.cnn.com/2021/05/19/politics/colonial-pipeline-ransom/index.html), um den Betrieb wiederherzustellen, oder als 18.000 Organisationen dem SolarWinds-Angriff zum Opfer fielen, war die Botschaft klar: Supply-Chain-Schwachstellen können kritische Infrastruktur lahmlegen und sensible Daten in beispiellosem Ausmaß kompromittieren.\n\nDennoch machen die meisten Organisationen trotz dieses Bewusstseins weiter wie gewohnt. Die eigentliche Frage ist nicht, ob sich Organisationen um Supply-Chain-Sicherheit sorgen – sondern warum sich diese Sorge nicht in effektiven Schutz umsetzt.\n\nDie Antwort liegt in vier kritischen Barrieren, die effektives Handeln verhindern:\n\n**1. Die falsche Sparsamkeitsmentalität**\n\nOrganisationen konzentrieren sich manchmal auf die Kosten, anstatt zu fragen: \"Was ist der effektivste Ansatz?\" Dieses kostenorientierte Denken schafft teure Folgeprobleme.\n\n**2. Die Realität des Fachkräftemangels**\n\nMit [durchschnittlich 4 Sicherheitsfachleuten pro 100 Entwickler(innen)](https://codific.com/bsimm-building-security-in-maturity-model-a-complete-guide/) laut BSIMM-Forschung und [90% der Organisationen, die kritische Cybersicherheits-Qualifikationslücken melden](https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen) laut ISC2, sind traditionelle Ansätze mathematisch unmöglich zu skalieren.\n\n**3. Fehlausgerichtete organisatorische Anreize**\n\nEntwickler-OKRs konzentrieren sich auf Feature-Geschwindigkeit, während Sicherheitsteams andere Ergebnisse messen. Wenn die Prioritäten der Geschäftsleitung die Markteinführungsgeschwindigkeit über die Sicherheitslage stellen, wird Reibung unvermeidlich.\n\n**4. Tool-Komplexitätsüberlastung**\n\nDas [durchschnittliche Unternehmen nutzt 45 Cybersicherheitstools](https://www.gartner.com/en/newsroom/press-releases/2025-03-03-gartner-identifiesthe-top-cybersecurity-trends-for-2025), wobei [40% der Sicherheitswarnungen Fehlalarme sind](https://www.ponemon.org/news-updates/blog/security/new-ponemon-study-on-malware-detection-prevention-released.html) und muss [durchschnittlich 19 Tools für jeden Vorfall koordinieren](https://newsroom.ibm.com/2020-06-30-IBM-Study-Security-Response-Planning-on-the-Rise-But-Containing-Attacks-Remains-an-Issue).\n\nDiese Barrieren schaffen einen Teufelskreis: Organisationen erkennen die Bedrohung, investieren in Sicherheitslösungen, setzen sie aber so um, dass sie nicht die gewünschten Ergebnisse erzielen.\n\n## Der wahre Preis der Supply-Chain-Unsicherheit\n\nSupply-Chain-Angriffe schaffen Risiken und Kosten, die weit über die anfängliche Behebung hinausgehen. Das Verständnis dieser versteckten Multiplikatoren hilft zu erklären, warum Prävention nicht nur vorzuziehen ist – sie ist essentiell für die Geschäftskontinuität.\n\n**Zeit wird zum Feind**\n\n* Durchschnittliche Zeit zur Identifizierung und Eindämmung einer Supply-Chain-Verletzung: [277 Tage](https://keepnetlabs.com/blog/171-cyber-security-statistics-2024-s-updated-trends-and-data)  \n* Zeitraum zum Wiederaufbau des Kundenvertrauens: [2-3+ Jahre](https://www.bcg.com/publications/2024/rebuilding-corporate-trust)   \n* Entwicklungsstunden, die von der Produktentwicklung zur Sicherheitsbehebung umgeleitet werden\n\n**Reputationsschäden summieren sich** \n\nWenn Angreifer deine Supply Chain kompromittieren, stehlen sie nicht nur Daten – sie untergraben das Fundament des Kundenvertrauens. [Kundenabwanderungsraten steigen typischerweise um 33% nach einem Verstoß](https://www.metacompliance.com/blog/data-breaches/5-damaging-consequences-of-a-data-breach), während Partnerbeziehungen kostspielige Rezertifizierungsprozesse erfordern. Die Wettbewerbsposition leidet, da Interessenten Alternativen wählen, die als \"sicherer\" wahrgenommen werden.\n\n**Die regulatorische Realität schlägt zu** \n\nDie Regulierungslandschaft hat sich grundlegend verändert. [DSGVO-Strafen betragen jetzt durchschnittlich über 50 Millionen Dollar für erhebliche Datenverstöße](https://www.skillcast.com/blog/20-biggest-gdpr-fines). Der neue [Cyber Resilience Act](https://about.gitlab.com/blog/gitlab-supports-banks-in-navigating-regulatory-challenges/#european-cyber-resilience-act-(cra)) der EU verlangt Supply-Chain-Transparenz. US-Bundesauftragnehmer müssen Software-Stücklisten ([SBOMs](https://about.gitlab.com/blog/the-ultimate-guide-to-sboms/)) für alle Softwarekäufe bereitstellen – eine Anforderung, die sich schnell auf die Beschaffung im privaten Sektor ausbreitet.\n\n**Betriebsstörungen multiplizieren sich** \n\nÜber die direkten Kosten hinaus schaffen Supply-Chain-Angriffe betriebliches Chaos: Plattformausfälle während der Angriffsbehebung, Notfall-Sicherheitsaudits über ganze Technologie-Stacks und Rechtskosten aus Kundenklagen und behördlichen Untersuchungen.\n\n## Was an aktuellen Ansätzen falsch ist\n\nDie meisten Organisationen verwechseln Sicherheitsaktivität mit Sicherheitswirkung. Sie setzen Scanner ein, generieren lange Berichte und jagen Teams durch manuelle Nachfassaktionen hinterher. Aber diese Bemühungen gehen oft nach hinten los – und schaffen mehr Probleme, als sie lösen.\n\n### Massives Scannen vs. effektiver Schutz\n\nUnternehmen generieren über [10.000 Sicherheitswarnungen pro Monat, wobei die aktivsten etwa 150.000 Ereignisse pro Tag generieren.](https://www.securityweek.com/enterprises-generate-10000-security-events-day-average-report/) [Aber 63%](https://panther.com/blog/identifying-and-mitigating-false-positive-alerts) davon sind Fehlalarme oder unwichtiges Rauschen. Sicherheitsteams sind überfordert und werden zu Engpässen statt zu Befähigern.\n\n### Der Zusammenbruch der Zusammenarbeit\n\nDie sichersten Organisationen haben nicht die meisten Tools; sie haben die stärkste DevSecOps-Zusammenarbeit. Aber die meisten aktuellen Setups machen dies schwieriger, indem sie Workflows über inkompatible Tools aufteilen, Entwicklern keine Sicherheitsergebnisse in ihrer Umgebung zeigen und keine gemeinsame Sichtbarkeit auf Risiko und geschäftliche Auswirkungen bieten.\n\n## Der Weg nach vorn\n\nDas Verständnis dieser Herausforderungen ist der erste Schritt zum Aufbau effektiver Supply-Chain-Sicherheit. Die Organisationen, die erfolgreich sind, fügen nicht nur mehr Sicherheitstools hinzu, sie überdenken grundlegend, wie Sicherheit in Entwicklungsworkflows integriert wird. Sie überprüfen auch End-to-End-Software-Lieferworkflows, um Prozesse zu vereinfachen, Tools zu reduzieren und die Zusammenarbeit zu verbessern.\n\nBei GitLab haben wir gesehen, wie integrierte DevSecOps-Plattformen diese Herausforderungen angehen können, indem sie Sicherheit direkt in den Entwicklungsworkflow bringen. In unserem nächsten Artikel dieser Serie werden wir untersuchen, wie führende Organisationen ihren Ansatz zur Supply-Chain-Sicherheit durch entwicklerfreundliche Lösungen, KI-gestützte Automatisierung und Plattformen transformieren, die Sicherheit zu einem natürlichen Teil der Entwicklung großartiger Software machen.\n\n> Erfahre mehr über [GitLabs Software Supply Chain Security-Funktionen](https://about.gitlab.com/de-de/solutions/supply-chain/).","security",[19,21,22],"product","tutorial",{"featured":6,"template":24,"slug":25},"BlogPost","software-supply-chain-security-guide-why-organizations-struggle","content:de-de:blog:software-supply-chain-security-guide-why-organizations-struggle.yml","yaml","Software Supply Chain Security Guide Why Organizations Struggle","content","de-de/blog/software-supply-chain-security-guide-why-organizations-struggle.yml","de-de/blog/software-supply-chain-security-guide-why-organizations-struggle","yml",{"_path":34,"_dir":35,"_draft":6,"_partial":6,"_locale":7,"data":36,"_id":449,"_type":27,"title":450,"_source":29,"_file":451,"_stem":452,"_extension":32},"/shared/de-de/main-navigation","de-de",{"logo":37,"freeTrial":42,"sales":47,"login":52,"items":57,"search":390,"minimal":426,"duo":440},{"config":38},{"href":39,"dataGaName":40,"dataGaLocation":41},"/de-de/","gitlab logo","header",{"text":43,"config":44},"Kostenlose Testversion anfordern",{"href":45,"dataGaName":46,"dataGaLocation":41},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com&glm_content=default-saas-trial/","free trial",{"text":48,"config":49},"Vertrieb kontaktieren",{"href":50,"dataGaName":51,"dataGaLocation":41},"/de-de/sales/","sales",{"text":53,"config":54},"Anmelden",{"href":55,"dataGaName":56,"dataGaLocation":41},"https://gitlab.com/users/sign_in/","sign in",[58,102,201,206,311,371],{"text":59,"config":60,"cards":62,"footer":85},"Plattform",{"dataNavLevelOne":61},"platform",[63,69,77],{"title":59,"description":64,"link":65},"Die umfassendste KI-basierte DevSecOps-Plattform",{"text":66,"config":67},"Erkunde unsere Plattform",{"href":68,"dataGaName":61,"dataGaLocation":41},"/de-de/platform/",{"title":70,"description":71,"link":72},"GitLab Duo (KI)","Entwickle Software schneller mit KI in jeder Phase der Entwicklung",{"text":73,"config":74},"Lerne GitLab Duo kennen",{"href":75,"dataGaName":76,"dataGaLocation":41},"/de-de/gitlab-duo/","gitlab duo ai",{"title":78,"description":79,"link":80},"Gründe, die für GitLab sprechen","10 Gründe, warum Unternehmen sich für GitLab entscheiden",{"text":81,"config":82},"Mehr erfahren",{"href":83,"dataGaName":84,"dataGaLocation":41},"/de-de/why-gitlab/","why gitlab",{"title":86,"items":87},"Erste Schritte mit",[88,93,98],{"text":89,"config":90},"Platform Engineering",{"href":91,"dataGaName":92,"dataGaLocation":41},"/de-de/solutions/platform-engineering/","platform engineering",{"text":94,"config":95},"Entwicklererfahrung",{"href":96,"dataGaName":97,"dataGaLocation":41},"/de-de/developer-experience/","Developer experience",{"text":99,"config":100},"MLOps",{"href":101,"dataGaName":99,"dataGaLocation":41},"/de-de/topics/devops/the-role-of-ai-in-devops/",{"text":103,"left":104,"config":105,"link":107,"lists":111,"footer":183},"Produkt",true,{"dataNavLevelOne":106},"solutions",{"text":108,"config":109},"Alle Lösungen anzeigen",{"href":110,"dataGaName":106,"dataGaLocation":41},"/de-de/solutions/",[112,138,161],{"title":113,"description":114,"link":115,"items":120},"Automatisierung","CI/CD und Automatisierung zur Beschleunigung der Bereitstellung",{"config":116},{"icon":117,"href":118,"dataGaName":119,"dataGaLocation":41},"AutomatedCodeAlt","/de-de/solutions/delivery-automation/","automated software delivery",[121,125,129,134],{"text":122,"config":123},"CI/CD",{"href":124,"dataGaLocation":41,"dataGaName":122},"/de-de/solutions/continuous-integration/",{"text":126,"config":127},"KI-unterstützte Entwicklung",{"href":75,"dataGaLocation":41,"dataGaName":128},"AI assisted development",{"text":130,"config":131},"Quellcodeverwaltung",{"href":132,"dataGaLocation":41,"dataGaName":133},"/de-de/solutions/source-code-management/","Source Code Management",{"text":135,"config":136},"Automatisierte Softwarebereitstellung",{"href":118,"dataGaLocation":41,"dataGaName":137},"Automated software delivery",{"title":139,"description":140,"link":141,"items":146},"Sicherheit","Entwickle schneller, ohne die Sicherheit zu gefährden",{"config":142},{"href":143,"dataGaName":144,"dataGaLocation":41,"icon":145},"/de-de/solutions/security-compliance/","security and compliance","ShieldCheckLight",[147,151,156],{"text":148,"config":149},"Sicherheit und Compliance",{"href":143,"dataGaLocation":41,"dataGaName":150},"Security & Compliance",{"text":152,"config":153},"Schutz der Software-Lieferkette",{"href":154,"dataGaLocation":41,"dataGaName":155},"/de-de/solutions/supply-chain/","Software supply chain security",{"text":157,"config":158},"Compliance und Governance",{"href":159,"dataGaLocation":41,"dataGaName":160},"/de-de/solutions/continuous-software-compliance/","Compliance and governance",{"title":162,"link":163,"items":168},"Bewertung",{"config":164},{"icon":165,"href":166,"dataGaName":167,"dataGaLocation":41},"DigitalTransformation","/de-de/solutions/visibility-measurement/","visibility and measurement",[169,173,178],{"text":170,"config":171},"Sichtbarkeit und Bewertung",{"href":166,"dataGaLocation":41,"dataGaName":172},"Visibility and Measurement",{"text":174,"config":175},"Wertstrommanagement",{"href":176,"dataGaLocation":41,"dataGaName":177},"/de-de/solutions/value-stream-management/","Value Stream Management",{"text":179,"config":180},"Analysen und Einblicke",{"href":181,"dataGaLocation":41,"dataGaName":182},"/de-de/solutions/analytics-and-insights/","Analytics and insights",{"title":184,"items":185},"GitLab für",[186,191,196],{"text":187,"config":188},"Enterprise",{"href":189,"dataGaLocation":41,"dataGaName":190},"/de-de/enterprise/","enterprise",{"text":192,"config":193},"Kleinunternehmen",{"href":194,"dataGaLocation":41,"dataGaName":195},"/de-de/small-business/","small business",{"text":197,"config":198},"den öffentlichen Sektor",{"href":199,"dataGaLocation":41,"dataGaName":200},"/de-de/solutions/public-sector/","public sector",{"text":202,"config":203},"Preise",{"href":204,"dataGaName":205,"dataGaLocation":41,"dataNavLevelOne":205},"/de-de/pricing/","pricing",{"text":207,"config":208,"link":210,"lists":214,"feature":298},"Ressourcen",{"dataNavLevelOne":209},"resources",{"text":211,"config":212},"Alle Ressourcen anzeigen",{"href":213,"dataGaName":209,"dataGaLocation":41},"/de-de/resources/",[215,248,270],{"title":216,"items":217},"Erste Schritte",[218,223,228,233,238,243],{"text":219,"config":220},"Installieren",{"href":221,"dataGaName":222,"dataGaLocation":41},"/de-de/install/","install",{"text":224,"config":225},"Kurzanleitungen",{"href":226,"dataGaName":227,"dataGaLocation":41},"/de-de/get-started/","quick setup checklists",{"text":229,"config":230},"Lernen",{"href":231,"dataGaLocation":41,"dataGaName":232},"https://university.gitlab.com/","learn",{"text":234,"config":235},"Produktdokumentation",{"href":236,"dataGaName":237,"dataGaLocation":41},"https://docs.gitlab.com/","product documentation",{"text":239,"config":240},"Best-Practice-Videos",{"href":241,"dataGaName":242,"dataGaLocation":41},"/de-de/getting-started-videos/","best practice videos",{"text":244,"config":245},"Integrationen",{"href":246,"dataGaName":247,"dataGaLocation":41},"/de-de/integrations/","integrations",{"title":249,"items":250},"Entdecken",[251,256,260,265],{"text":252,"config":253},"Kundenerfolge",{"href":254,"dataGaName":255,"dataGaLocation":41},"/de-de/customers/","customer success stories",{"text":257,"config":258},"Blog",{"href":259,"dataGaName":5,"dataGaLocation":41},"/de-de/blog/",{"text":261,"config":262},"Remote",{"href":263,"dataGaName":264,"dataGaLocation":41},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":266,"config":267},"TeamOps",{"href":268,"dataGaName":269,"dataGaLocation":41},"/de-de/teamops/","teamops",{"title":271,"items":272},"Vernetzen",[273,278,283,288,293],{"text":274,"config":275},"GitLab-Services",{"href":276,"dataGaName":277,"dataGaLocation":41},"/de-de/services/","services",{"text":279,"config":280},"Community",{"href":281,"dataGaName":282,"dataGaLocation":41},"/community/","community",{"text":284,"config":285},"Forum",{"href":286,"dataGaName":287,"dataGaLocation":41},"https://forum.gitlab.com/","forum",{"text":289,"config":290},"Veranstaltungen",{"href":291,"dataGaName":292,"dataGaLocation":41},"/events/","events",{"text":294,"config":295},"Partner",{"href":296,"dataGaName":297,"dataGaLocation":41},"/de-de/partners/","partners",{"backgroundColor":299,"textColor":300,"text":301,"image":302,"link":306},"#2f2a6b","#fff","Perspektiven für die Softwareentwicklung der Zukunft",{"altText":303,"config":304},"the source promo card",{"src":305},"/images/navigation/the-source-promo-card.svg",{"text":307,"config":308},"Lies die News",{"href":309,"dataGaName":310,"dataGaLocation":41},"/de-de/the-source/","the source",{"text":312,"config":313,"lists":315},"Unternehmen",{"dataNavLevelOne":314},"company",[316],{"items":317},[318,323,329,331,336,341,346,351,356,361,366],{"text":319,"config":320},"Über",{"href":321,"dataGaName":322,"dataGaLocation":41},"/de-de/company/","about",{"text":324,"config":325,"footerGa":328},"Karriere",{"href":326,"dataGaName":327,"dataGaLocation":41},"/jobs/","jobs",{"dataGaName":327},{"text":289,"config":330},{"href":291,"dataGaName":292,"dataGaLocation":41},{"text":332,"config":333},"Geschäftsführung",{"href":334,"dataGaName":335,"dataGaLocation":41},"/company/team/e-group/","leadership",{"text":337,"config":338},"Team",{"href":339,"dataGaName":340,"dataGaLocation":41},"/company/team/","team",{"text":342,"config":343},"Handbuch",{"href":344,"dataGaName":345,"dataGaLocation":41},"https://handbook.gitlab.com/","handbook",{"text":347,"config":348},"Investor Relations",{"href":349,"dataGaName":350,"dataGaLocation":41},"https://ir.gitlab.com/","investor relations",{"text":352,"config":353},"Trust Center",{"href":354,"dataGaName":355,"dataGaLocation":41},"/de-de/security/","trust center",{"text":357,"config":358},"AI Transparency Center",{"href":359,"dataGaName":360,"dataGaLocation":41},"/de-de/ai-transparency-center/","ai transparency center",{"text":362,"config":363},"Newsletter",{"href":364,"dataGaName":365,"dataGaLocation":41},"/company/contact/","newsletter",{"text":367,"config":368},"Presse",{"href":369,"dataGaName":370,"dataGaLocation":41},"/press/","press",{"text":372,"config":373,"lists":374},"Kontakt",{"dataNavLevelOne":314},[375],{"items":376},[377,380,385],{"text":48,"config":378},{"href":50,"dataGaName":379,"dataGaLocation":41},"talk to sales",{"text":381,"config":382},"Support",{"href":383,"dataGaName":384,"dataGaLocation":41},"/support/","get help",{"text":386,"config":387},"Kundenportal",{"href":388,"dataGaName":389,"dataGaLocation":41},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"close":391,"login":392,"suggestions":399},"Schließen",{"text":393,"link":394},"Um Repositories und Projekte zu durchsuchen, melde dich an bei",{"text":395,"config":396},"gitlab.com",{"href":55,"dataGaName":397,"dataGaLocation":398},"search login","search",{"text":400,"default":401},"Vorschläge",[402,405,410,412,417,422],{"text":70,"config":403},{"href":75,"dataGaName":404,"dataGaLocation":398},"GitLab Duo (AI)",{"text":406,"config":407},"Code Suggestions (KI)",{"href":408,"dataGaName":409,"dataGaLocation":398},"/de-de/solutions/code-suggestions/","Code Suggestions (AI)",{"text":122,"config":411},{"href":124,"dataGaName":122,"dataGaLocation":398},{"text":413,"config":414},"GitLab auf AWS",{"href":415,"dataGaName":416,"dataGaLocation":398},"/de-de/partners/technology-partners/aws/","GitLab on AWS",{"text":418,"config":419},"GitLab auf Google Cloud",{"href":420,"dataGaName":421,"dataGaLocation":398},"/de-de/partners/technology-partners/google-cloud-platform/","GitLab on Google Cloud",{"text":423,"config":424},"Warum GitLab?",{"href":83,"dataGaName":425,"dataGaLocation":398},"Why GitLab?",{"freeTrial":427,"mobileIcon":432,"desktopIcon":437},{"text":428,"config":429},"Kostenlos testen",{"href":430,"dataGaName":46,"dataGaLocation":431},"https://gitlab.com/-/trials/new/","nav",{"altText":433,"config":434},"GitLab-Symbol",{"src":435,"dataGaName":436,"dataGaLocation":431},"/images/brand/gitlab-logo-tanuki.svg","gitlab icon",{"altText":433,"config":438},{"src":439,"dataGaName":436,"dataGaLocation":431},"/images/brand/gitlab-logo-type.svg",{"freeTrial":441,"mobileIcon":445,"desktopIcon":447},{"text":442,"config":443},"Erfahre mehr über GitLab Duo",{"href":75,"dataGaName":444,"dataGaLocation":431},"gitlab duo",{"altText":433,"config":446},{"src":435,"dataGaName":436,"dataGaLocation":431},{"altText":433,"config":448},{"src":439,"dataGaName":436,"dataGaLocation":431},"content:shared:de-de:main-navigation.yml","Main Navigation","shared/de-de/main-navigation.yml","shared/de-de/main-navigation",{"_path":454,"_dir":35,"_draft":6,"_partial":6,"_locale":7,"title":455,"button":456,"config":460,"_id":462,"_type":27,"_source":29,"_file":463,"_stem":464,"_extension":32},"/shared/de-de/banner","Die GitLab Duo Agent Platform ist jetzt in der öffentlichen Beta-Phase!",{"text":81,"config":457},{"href":458,"dataGaName":459,"dataGaLocation":41},"/gitlab-duo/agent-platform/","duo banner",{"layout":461},"release","content:shared:de-de:banner.yml","shared/de-de/banner.yml","shared/de-de/banner",{"_path":466,"_dir":35,"_draft":6,"_partial":6,"_locale":7,"data":467,"_id":671,"_type":27,"title":672,"_source":29,"_file":673,"_stem":674,"_extension":32},"/shared/de-de/main-footer",{"text":468,"source":469,"edit":475,"contribute":480,"config":485,"items":490,"minimal":663},"Git ist eine Marke von Software Freedom Conservancy und unsere Verwendung von „GitLab“ erfolgt unter Lizenz.",{"text":470,"config":471},"Quelltext der Seite anzeigen",{"href":472,"dataGaName":473,"dataGaLocation":474},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":476,"config":477},"Diese Seite bearbeiten",{"href":478,"dataGaName":479,"dataGaLocation":474},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":481,"config":482},"Beteilige dich",{"href":483,"dataGaName":484,"dataGaLocation":474},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":486,"facebook":487,"youtube":488,"linkedin":489},"https://x.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[491,514,569,599,633],{"title":59,"links":492,"subMenu":497},[493],{"text":494,"config":495},"DevSecOps-Plattform",{"href":68,"dataGaName":496,"dataGaLocation":474},"devsecops platform",[498],{"title":202,"links":499},[500,504,509],{"text":501,"config":502},"Tarife anzeigen",{"href":204,"dataGaName":503,"dataGaLocation":474},"view plans",{"text":505,"config":506},"Vorteile von Premium",{"href":507,"dataGaName":508,"dataGaLocation":474},"/de-de/pricing/premium/","why premium",{"text":510,"config":511},"Vorteile von Ultimate",{"href":512,"dataGaName":513,"dataGaLocation":474},"/de-de/pricing/ultimate/","why ultimate",{"title":515,"links":516},"Lösungen",[517,522,525,527,532,537,541,544,547,552,554,556,559,564],{"text":518,"config":519},"Digitale Transformation",{"href":520,"dataGaName":521,"dataGaLocation":474},"/de-de/topics/digital-transformation/","digital transformation",{"text":148,"config":523},{"href":143,"dataGaName":524,"dataGaLocation":474},"security & compliance",{"text":135,"config":526},{"href":118,"dataGaName":119,"dataGaLocation":474},{"text":528,"config":529},"Agile Entwicklung",{"href":530,"dataGaName":531,"dataGaLocation":474},"/de-de/solutions/agile-delivery/","agile delivery",{"text":533,"config":534},"Cloud-Transformation",{"href":535,"dataGaName":536,"dataGaLocation":474},"/de-de/topics/cloud-native/","cloud transformation",{"text":538,"config":539},"SCM",{"href":132,"dataGaName":540,"dataGaLocation":474},"source code management",{"text":122,"config":542},{"href":124,"dataGaName":543,"dataGaLocation":474},"continuous integration & delivery",{"text":174,"config":545},{"href":176,"dataGaName":546,"dataGaLocation":474},"value stream management",{"text":548,"config":549},"GitOps",{"href":550,"dataGaName":551,"dataGaLocation":474},"/de-de/solutions/gitops/","gitops",{"text":187,"config":553},{"href":189,"dataGaName":190,"dataGaLocation":474},{"text":192,"config":555},{"href":194,"dataGaName":195,"dataGaLocation":474},{"text":557,"config":558},"Öffentlicher Sektor",{"href":199,"dataGaName":200,"dataGaLocation":474},{"text":560,"config":561},"Bildungswesen",{"href":562,"dataGaName":563,"dataGaLocation":474},"/de-de/solutions/education/","education",{"text":565,"config":566},"Finanzdienstleistungen",{"href":567,"dataGaName":568,"dataGaLocation":474},"/de-de/solutions/finance/","financial services",{"title":207,"links":570},[571,573,575,577,580,582,585,587,589,591,593,595,597],{"text":219,"config":572},{"href":221,"dataGaName":222,"dataGaLocation":474},{"text":224,"config":574},{"href":226,"dataGaName":227,"dataGaLocation":474},{"text":229,"config":576},{"href":231,"dataGaName":232,"dataGaLocation":474},{"text":234,"config":578},{"href":236,"dataGaName":579,"dataGaLocation":474},"docs",{"text":257,"config":581},{"href":259,"dataGaName":5,"dataGaLocation":474},{"text":252,"config":583},{"href":584,"dataGaName":255,"dataGaLocation":474},"/customers/",{"text":261,"config":586},{"href":263,"dataGaName":264,"dataGaLocation":474},{"text":274,"config":588},{"href":276,"dataGaName":277,"dataGaLocation":474},{"text":266,"config":590},{"href":268,"dataGaName":269,"dataGaLocation":474},{"text":279,"config":592},{"href":281,"dataGaName":282,"dataGaLocation":474},{"text":284,"config":594},{"href":286,"dataGaName":287,"dataGaLocation":474},{"text":289,"config":596},{"href":291,"dataGaName":292,"dataGaLocation":474},{"text":294,"config":598},{"href":296,"dataGaName":297,"dataGaLocation":474},{"title":312,"links":600},[601,603,605,607,609,611,613,617,622,624,626,628],{"text":319,"config":602},{"href":321,"dataGaName":314,"dataGaLocation":474},{"text":324,"config":604},{"href":326,"dataGaName":327,"dataGaLocation":474},{"text":332,"config":606},{"href":334,"dataGaName":335,"dataGaLocation":474},{"text":337,"config":608},{"href":339,"dataGaName":340,"dataGaLocation":474},{"text":342,"config":610},{"href":344,"dataGaName":345,"dataGaLocation":474},{"text":347,"config":612},{"href":349,"dataGaName":350,"dataGaLocation":474},{"text":614,"config":615},"Sustainability",{"href":616,"dataGaName":614,"dataGaLocation":474},"/sustainability/",{"text":618,"config":619},"Vielfalt, Inklusion und Zugehörigkeit",{"href":620,"dataGaName":621,"dataGaLocation":474},"/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":352,"config":623},{"href":354,"dataGaName":355,"dataGaLocation":474},{"text":362,"config":625},{"href":364,"dataGaName":365,"dataGaLocation":474},{"text":367,"config":627},{"href":369,"dataGaName":370,"dataGaLocation":474},{"text":629,"config":630},"Transparenzerklärung zu moderner Sklaverei",{"href":631,"dataGaName":632,"dataGaLocation":474},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":634,"links":635},"Nimm Kontakt auf",[636,639,641,643,648,653,658],{"text":637,"config":638},"Sprich mit einem Experten/einer Expertin",{"href":50,"dataGaName":51,"dataGaLocation":474},{"text":381,"config":640},{"href":383,"dataGaName":384,"dataGaLocation":474},{"text":386,"config":642},{"href":388,"dataGaName":389,"dataGaLocation":474},{"text":644,"config":645},"Status",{"href":646,"dataGaName":647,"dataGaLocation":474},"https://status.gitlab.com/","status",{"text":649,"config":650},"Nutzungsbedingungen",{"href":651,"dataGaName":652,"dataGaLocation":474},"/terms/","terms of use",{"text":654,"config":655},"Datenschutzerklärung",{"href":656,"dataGaName":657,"dataGaLocation":474},"/de-de/privacy/","privacy statement",{"text":659,"config":660},"Cookie-Einstellungen",{"dataGaName":661,"dataGaLocation":474,"id":662,"isOneTrustButton":104},"cookie preferences","ot-sdk-btn",{"items":664},[665,667,669],{"text":649,"config":666},{"href":651,"dataGaName":652,"dataGaLocation":474},{"text":654,"config":668},{"href":656,"dataGaName":657,"dataGaLocation":474},{"text":659,"config":670},{"dataGaName":661,"dataGaLocation":474,"id":662,"isOneTrustButton":104},"content:shared:de-de:main-footer.yml","Main Footer","shared/de-de/main-footer.yml","shared/de-de/main-footer",[676],{"_path":677,"_dir":678,"_draft":6,"_partial":6,"_locale":7,"content":679,"config":683,"_id":685,"_type":27,"title":15,"_source":29,"_file":686,"_stem":687,"_extension":32},"/en-us/blog/authors/itzik-gan-baruch","authors",{"name":15,"config":680},{"headshot":681,"ctfId":682},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1749658921/Blog/Author%20Headshots/iganbaruch-headshot.jpg","iganbaruch",{"template":684},"BlogAuthor","content:en-us:blog:authors:itzik-gan-baruch.yml","en-us/blog/authors/itzik-gan-baruch.yml","en-us/blog/authors/itzik-gan-baruch",{"_path":689,"_dir":35,"_draft":6,"_partial":6,"_locale":7,"header":690,"eyebrow":691,"blurb":692,"button":693,"secondaryButton":697,"_id":699,"_type":27,"title":700,"_source":29,"_file":701,"_stem":702,"_extension":32},"/shared/de-de/next-steps","Stelle jetzt bessere Software schneller bereit","Mehr als 50 % der Fortune-100-Unternehmen vertrauen GitLab","Erlebe, was dein Team mit der intelligenten\n\n\nDevSecOps-Plattform erreichen kann.\n",{"text":43,"config":694},{"href":695,"dataGaName":46,"dataGaLocation":696},"https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&glm_source=about.gitlab.com/","feature",{"text":48,"config":698},{"href":50,"dataGaName":51,"dataGaLocation":696},"content:shared:de-de:next-steps.yml","Next Steps","shared/de-de/next-steps.yml","shared/de-de/next-steps",1754424480352]