[{"data":1,"prerenderedAt":788},["ShallowReactive",2],{"/de-de/topics/devsecops/beginners-guide-to-container-security/":3,"navigation-de-de":129,"banner-de-de":550,"footer-de-de":563,"next-steps-de-de":773},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"seo":8,"content":11,"_id":123,"_type":124,"title":7,"_source":125,"_file":126,"_stem":127,"_extension":128},"/de-de/topics/devsecops/beginners-guide-to-container-security","devsecops",false,"",{"title":9,"description":10},"Der Anfängerleitfaden für Containersicherheit","GitLab Topics | A beginner’s guide to container security",[12,26,32,121],{"type":13,"componentName":13,"componentContent":14},"CommonBreadcrumbs",{"crumbs":15},[16,20,24],{"title":17,"config":18},"Industry topics",{"href":19},"/topics/",{"title":21,"config":22},"Devsecops",{"href":23},"/de-de/topics/devsecops/",{"title":25},"Beginners guide to container security",{"type":27,"componentName":27,"componentContent":28},"CommonArticleHero",{"title":9,"text":29,"config":30},"Heutzutage nutzen DevOps-Teams Container mehr denn je, aber an deren Sicherheit wird oft erst im Nachhinein gedacht. Das musst du über Containersicherheit wissen.\n",{"id":31,"twoColumns":6},"der-anfängerleitfaden-für-containersicherheit",{"type":33,"componentName":33,"componentContent":34},"CommonSideNavigationWithTree",{"anchors":35,"components":74},{"text":36,"data":37},"On this page",[38,42,46,50,54,58,62,66,70],{"text":39,"config":40},"Containersicherheit",{"href":41},"#container-security",{"text":43,"config":44},"Was ist Containersicherheit?",{"href":45},"#what-is-container-security",{"text":47,"config":48},"Warum ist Containersicherheit wichtig?",{"href":49},"#why-container-security-is-important",{"text":51,"config":52},"Viele Ebenen bedeuten viele Bedürfnisse",{"href":53},"#many-layers-many-needs",{"text":55,"config":56},"Intelligenter Geheimnisspeicher",{"href":57},"#smart-secret-storage",{"text":59,"config":60},"Die Bedeutung der Container-Laufzeitsicherheit",{"href":61},"#the-importance-of-container-runtime-security",{"text":63,"config":64},"Cloud-native Lösungen erfordern mehr Nachvollziehbarkeit der Verantwortlichkeiten",{"href":65},"#cloud-native-requires-greater-accountability",{"text":67,"config":68},"Die NIST-Richtlinien für Containersicherheit",{"href":69},"#the-nist-guidelines-for-container-security",{"text":71,"config":72},"Erfahre mehr über Containersicherheit",{"href":73},"#learn-more-about-container-security",[75,81,86,91,96,101,106,111,116],{"type":76,"componentName":76,"componentContent":77},"TopicsCopy",{"header":39,"text":78,"config":79},"Ressourceneffiziente und hochportable Container werden immer mehr zur ersten Wahl bei der modernen Softwareentwicklung. 2023 führten laut dem Marktforschungsunternehmen Gartner mehr als 70 % der Unternehmen mehr als zwei containerbasierte Anwendungen aus.\n\nAber Container haben auch ihre Schattenseiten – insbesondere im Hinblick auf die Sicherheit. In der [globalen DevSecOps-Umfrage 2022](/developer-survey/){data-ga-name=\"developer survey\" data-ga-location=\"body\"} von GitLab wurde gezeigt, dass nur 64 % der Sicherheitsprofis einen Sicherheitsplan für Container hatten, und viele [DevOps-Teams](/topics/devops/){data-ga-name=\"devops teams\" data-ga-location=\"body\"} nicht planen, andere innovative Softwaretechnologien wie Cloud Native/Serverless, APIs und Microservices zu nutzen.\n\nDie Lösung ist, dass DevOps-Teams die Sicherheit früher bedenken und sie in jede Phase des SDLC integrieren. Hier findest du eine Schritt-für-Schritt-Anleitung, wie Teams das erreichen können.\n",{"id":80},"container-security",{"type":76,"componentName":76,"componentContent":82},{"header":43,"text":83,"config":84},"Ein Container ist eine leichte Einheit, die alle Komponenten enthält, die du zum Ausführen einer Anwendung brauchst, wie etwa den Anwendungscode, Laufzeit, Bibliotheken und Konfigurationen. Die Containersicherheit bezieht sich daher auf Maßnahmen und Praktiken, die die Sicherheit und Integrität solcher Container sicherstellen sollen. Die Containersicherheit umfasst alles, von den Anwendungen in den Containern bis zur Infrastruktur, auf der diese ausgeführt werden. Die Sicherheit und Qualität von Basis-Images sind wichtig, um sicherzustellen, dass abgeleitete Images aus einer vertrauenswürdigen Quelle stammen. Integriere Sicherheit in deine Container-Pipeline, indem du vertrauenswürdige Images sammelst, den Zugriff mithilfe einer privaten Registry verwaltest, Sicherheitstests sowie eine automatische Bereitstellung implementierst und deine Infrastruktur kontinuierlich verteidigst. Das sogenannte „Härten“ von Container bezeichnet Tools für das Container-Scanning, um mögliche Sicherheitslücken aufzudecken und zu beheben. So soll das Risiko von Angriffen gesenkt werden.\n\nEine robuste Containersicherheit senkt das Risiko, einen Container in einer Produktivumgebung bereitzustellen, der eine Sicherheitsschwachstelle oder bösartigen Code enthält.\n",{"id":85},"what-is-container-security",{"type":76,"componentName":76,"componentContent":87},{"header":47,"text":88,"config":89},"Die Containersicherheit unterscheidet sich von herkömmlichen Sicherheitsmethoden, da eine Containerumgebung komplexer und dynamischer ist. Einfach ausgedrückt gibt es viel mehr bewegliche Teile und dadurch unterschiedliche Sicherheitsrisiken.\n\nWährend Container auf den ersten Blick wie kleine virtuelle Maschinen (VMs) wirken, verhalten sie sich aber nicht so – und brauchen daher eine andere Sicherheitsstrategie. Der Datenverkehr zwischen Apps in einem Netzwerk überschreitet nicht die Perimetersicherheit des Netzwerks, sondern sollte auf bösartigen Datenverkehr zwischen Apps und ihren Images überwacht werden. Dein Orchestrator kann verwendet werden, um Sicherheitsrichtlinien für Prozesse und Ressourcen festzulegen, aber eine umfassende Sicherheitsstrategie erfordert mehr als das.\n",{"id":90},"why-container-security-is-important",{"type":76,"componentName":76,"componentContent":92},{"header":51,"text":93,"config":94},"Container-Images definieren, was in jedem Container ausgeführt wird. Entwickler(innen) sollten sicherstellen, dass die Images keine Sicherheitslücken oder kompromittierten Code enthalten und sollten es vermeiden, irrelevante Images zu erstellen, um die Angriffsfläche des Containers so klein wie möglich zu halten. Image-Validierungstools können verwendet werden, um nicht vertrauenswürdige Images zu verbieten. Sie werden aber oft nicht standardmäßig aktiviert. Images können auch nach dem Build gescannt werden, um abhängige Images zu finden, die ebenfalls Sicherheitslücken aufweisen können.\n\nIm Gegensatz zu VMs können mehrere Container auf demselben Betriebssystem ausgeführt werden und Angriffe können auf beiden Ebenen erfolgen. Ein anfälliges Host-Betriebssystem stellt eine Gefahr für die Container dar, und ein anfälliger Container kann einen Angriffsvektor für das Host-Betriebssystem bilden. Erzwinge eine Namensraum-Isolierung, um Interaktionen zwischen dem Container und dem Host-Betriebssystem-Kernel einzuschränken, und automatisiere das Patching, um mit Patch-Veröffentlichen der Anbieter auf dem gleichen Stand zu sein. Das Betriebssystem sollte so einfach wie möglich sein und keine unnötigen Komponenten enthalten (wie Apps oder Bibliotheken, die zum Ausführen deines Orchestrators nicht nötig sind).\n\nDie Container-Orchestrierung koordiniert und verwaltet Container und ermöglicht es containerbasierten Anwendungen, zu skalieren und Tausende von Benutzer(innen) zu unterstützen. Dein Orchestrator hat vielleicht eigene, vorgefertigte Sicherheitsfunktionen, mit denen du Regeln für Kubernetes erstellen kannst, die automatisch in allen Pods im Cluster erzwungen werden. Diese Art von Basisfunktion ist zwar nützlich, aber nur der erste Schritt auf dem Weg zu robusteren Richtliniensätzen.\n",{"id":95},"many-layers-many-needs",{"type":76,"componentName":76,"componentContent":97},{"header":55,"text":98,"config":99},"Container können auf mehrere Systeme und Cloud-Anbieter verteilt sein, weshalb das Zugriffsmanagement noch wichtiger wird. Geheimnisse wie API-Schlüssel, Anmeldedaten und Token müssen strengstens verwaltet werden, damit nur privilegierte Personen Zugriff auf den Container haben. Der Benutzerzugriff kann auch rollenbasiert verwaltet werden, wodurch du den Zugriff nur für die Personen freigeben kannst, die wirklich Zugriff benötigen.\n",{"id":100},"smart-secret-storage",{"type":76,"componentName":76,"componentContent":102},{"header":59,"text":103,"config":104},"Nach der Bereitstellung müssen Containeraktivitäten überwacht werden und die Teams müssen Sicherheitsbedrohungen erkennen und darauf reagieren können. Nordcloud empfiehlt die Überwachung auf verdächtiges Verhalten wie Netzwerkaufrufe, API-Aufrufe und auffällige Anmeldeversuche. Teams sollten vordefinierte Behebungsmaßnahmen für Pods haben und sollten den Container in einem anderen Netzwerk isolieren, ihn neu starten oder stoppen können, bis die Bedrohung identifiziert wurde. Dadurch kann eine zusätzliche Sicherheitsebene gegen Malware geboten werden.\n",{"id":105},"the-importance-of-container-runtime-security",{"type":76,"componentName":76,"componentContent":107},{"header":63,"text":108,"config":109},"Cloud-Anbieter übernehmen einen Teil der Arbeit, indem sie die zugrunde liegende Hardware und die Basisnetzwerke für Cloud-Services schützen. Trotzdem teilen die Benutzer(innen) die Verantwortung, zum Beispiel beim Zugriff auf Apps, bei der App-Konfiguration und beim Patching sowie beim Systemzugriff und -patching.\n",{"id":110},"cloud-native-requires-greater-accountability",{"type":76,"componentName":76,"componentContent":112},{"header":67,"text":113,"config":114},"Im Jahr 2017 veröffentlichte das US-Handelsministerium seinen [Application Container Security Guide](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-190.pdf). Obwohl dieser Leitfaden jetzt schon einige Jahre alt ist, können Teams, die Container gerade erst einführen, von folgenden Empfehlungen profitieren:\n\n- **Passe die betriebliche Kultur und die technischen Prozesse des Unternehmens an, um die neue Art und Weise zu unterstützen, wie Anwendungen mit Containern entwickelt, ausgeführt und supportet werden:** Die Einführung von Containern kann einen Einschnitt in deine bestehende Kultur und Entwicklungsmethodik darstellen. Es kann sein, dass deine derzeitigen Praktiken nicht direkt auf eine containerbasierte Umgebung anwendbar sind. Ermutige und schule dein Team und erkläre, dass es überdenken muss, wie programmiert und gearbeitet wird.\n\n- **Verwende containerspezifische Host-Betriebssysteme anstelle von allgemeinen Betriebssystemen, um die Angriffsflächen zu reduzieren:** Ein containerspezifisches Host-Betriebssystem ist ein minimalistisches Betriebssystem, auf dem nur Container ausgeführt werden. Durch solche Betriebssysteme wird die Angriffsfläche deutlich reduziert, wodurch die Chancen sinken, dass deine Container kompromittiert werden.\n\n- **Gruppiere nur Container mit demselben Zweck, derselben Sensitivität und derselben Bedrohungsposition auf einem Host-Betriebssystem-Kernel, um zusätzliche tiefgreifende Verteidigung zu bieten:** Durch die Segmentierung von Containern schaffst du eine weitere tiefgreifende Verteidigung. Wenn du Container auf diese Weise gruppierst, erschwerst du es Angreifer(inne)n, potenzielle Komprimittierungen auf andere Gruppen auszuweiten. Dies erhöht auch die Wahrscheinlichkeit, dass Kompromittierungen erkannt und eingedämmt werden.\n\n- **Nutze containerspezifische Tools und Prozesse für die Sicherheitslückenverwaltung von Images, um Kompromittierungen zu vermeiden:** Herkömmliche Tools machen viele Annahmen, die bei containerbasierten Modellen nicht geeignet sind. Sie können Sicherheitslücken in Containern oft nicht erkennen. Unternehmen sollten Tools und Prozesse einführen, um die Einhaltung der Best Practices für sichere Konfigurationen bei Images zu überprüfen und zu erzwingen. Dazu zählen zentralisierte Berichte und die Überwachung aller Images. Zudem soll verhindert werden, dass nicht konforme Images ausgeführt werden.\n\n- **Erwäge hardwarebasierte Gegenmaßnahmen, um eine Grundlage für zuverlässiges Computing zu schaffen:** Weite deine Sicherheitspraktiken auf alle Ebenen der Containertechnologie aus, indem du die Sicherheit auf vertrauenswürdige Hardware wie das Trusted Platform Module (TPM) stützt.\n\n- **Verwende auf Container abgestimmte Laufzeit-Verteidigungstools:** Verwende eine eigene Container-Sicherheitslösung, die die Containerumgebung überwachen kann und Anomalien und bösartige Aktivitäten in dieser Umgebung präzise erkennen kann.\n",{"id":115},"the-nist-guidelines-for-container-security",{"type":76,"componentName":76,"componentContent":117},{"header":71,"text":118,"config":119},"[Lerne den Jargon](/blog/kubernetes-terminology/){data-ga-name=\"kubernetes terminology\" data-ga-location=\"body\"} und mach dich bereit.\n\nTauche in die [DevSecOps-Sicherheitsgrundlagen](/topics/devsecops/){data-ga-name=\"devsecops security\" data-ga-location=\"body\"} ein.\n\nLege mit [DevSecOps mit GitLab](/solutions/security-compliance/){data-ga-name=\"devsecops with gitlab\" data-ga-location=\"body\"} los.\n",{"id":120},"learn-more-about-container-security",{"type":122,"componentName":122},"CommonNextSteps","content:de-de:topics:devsecops:beginners-guide-to-container-security:index.yml","yaml","content","de-de/topics/devsecops/beginners-guide-to-container-security/index.yml","de-de/topics/devsecops/beginners-guide-to-container-security/index","yml",{"_path":130,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"data":132,"_id":546,"_type":124,"title":547,"_source":125,"_file":548,"_stem":549,"_extension":128},"/shared/de-de/main-navigation","de-de",{"logo":133,"freeTrial":138,"sales":143,"login":148,"items":153,"search":487,"minimal":523,"duo":537},{"config":134},{"href":135,"dataGaName":136,"dataGaLocation":137},"/de-de/","gitlab logo","header",{"text":139,"config":140},"Kostenlose Testversion anfordern",{"href":141,"dataGaName":142,"dataGaLocation":137},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com&glm_content=default-saas-trial/","free trial",{"text":144,"config":145},"Vertrieb kontaktieren",{"href":146,"dataGaName":147,"dataGaLocation":137},"/de-de/sales/","sales",{"text":149,"config":150},"Anmelden",{"href":151,"dataGaName":152,"dataGaLocation":137},"https://gitlab.com/users/sign_in/","sign in",[154,198,297,302,408,468],{"text":155,"config":156,"cards":158,"footer":181},"Plattform",{"dataNavLevelOne":157},"platform",[159,165,173],{"title":155,"description":160,"link":161},"Die umfassendste KI-basierte DevSecOps-Plattform",{"text":162,"config":163},"Erkunde unsere Plattform",{"href":164,"dataGaName":157,"dataGaLocation":137},"/de-de/platform/",{"title":166,"description":167,"link":168},"GitLab Duo (KI)","Entwickle Software schneller mit KI in jeder Phase der Entwicklung",{"text":169,"config":170},"Lerne GitLab Duo kennen",{"href":171,"dataGaName":172,"dataGaLocation":137},"/de-de/gitlab-duo/","gitlab duo ai",{"title":174,"description":175,"link":176},"Gründe, die für GitLab sprechen","10 Gründe, warum Unternehmen sich für GitLab entscheiden",{"text":177,"config":178},"Mehr erfahren",{"href":179,"dataGaName":180,"dataGaLocation":137},"/de-de/why-gitlab/","why gitlab",{"title":182,"items":183},"Erste Schritte mit",[184,189,194],{"text":185,"config":186},"Platform Engineering",{"href":187,"dataGaName":188,"dataGaLocation":137},"/de-de/solutions/platform-engineering/","platform engineering",{"text":190,"config":191},"Entwicklererfahrung",{"href":192,"dataGaName":193,"dataGaLocation":137},"/de-de/developer-experience/","Developer experience",{"text":195,"config":196},"MLOps",{"href":197,"dataGaName":195,"dataGaLocation":137},"/de-de/topics/devops/the-role-of-ai-in-devops/",{"text":199,"left":200,"config":201,"link":203,"lists":207,"footer":279},"Produkt",true,{"dataNavLevelOne":202},"solutions",{"text":204,"config":205},"Alle Lösungen anzeigen",{"href":206,"dataGaName":202,"dataGaLocation":137},"/de-de/solutions/",[208,234,257],{"title":209,"description":210,"link":211,"items":216},"Automatisierung","CI/CD und Automatisierung zur Beschleunigung der Bereitstellung",{"config":212},{"icon":213,"href":214,"dataGaName":215,"dataGaLocation":137},"AutomatedCodeAlt","/de-de/solutions/delivery-automation/","automated software delivery",[217,221,225,230],{"text":218,"config":219},"CI/CD",{"href":220,"dataGaLocation":137,"dataGaName":218},"/de-de/solutions/continuous-integration/",{"text":222,"config":223},"KI-unterstützte Entwicklung",{"href":171,"dataGaLocation":137,"dataGaName":224},"AI assisted development",{"text":226,"config":227},"Quellcodeverwaltung",{"href":228,"dataGaLocation":137,"dataGaName":229},"/de-de/solutions/source-code-management/","Source Code Management",{"text":231,"config":232},"Automatisierte Softwarebereitstellung",{"href":214,"dataGaLocation":137,"dataGaName":233},"Automated software delivery",{"title":235,"description":236,"link":237,"items":242},"Sicherheit","Entwickle schneller, ohne die Sicherheit zu gefährden",{"config":238},{"href":239,"dataGaName":240,"dataGaLocation":137,"icon":241},"/de-de/solutions/security-compliance/","security and compliance","ShieldCheckLight",[243,248,253],{"text":244,"config":245},"Application Security Testing",{"href":246,"dataGaName":247,"dataGaLocation":137},"/solutions/application-security-testing/","Application security testing",{"text":249,"config":250},"Schutz der Software-Lieferkette",{"href":251,"dataGaLocation":137,"dataGaName":252},"/de-de/solutions/supply-chain/","Software supply chain security",{"text":254,"config":255},"Software Compliance",{"href":256,"dataGaName":254,"dataGaLocation":137},"/solutions/software-compliance/",{"title":258,"link":259,"items":264},"Bewertung",{"config":260},{"icon":261,"href":262,"dataGaName":263,"dataGaLocation":137},"DigitalTransformation","/de-de/solutions/visibility-measurement/","visibility and measurement",[265,269,274],{"text":266,"config":267},"Sichtbarkeit und Bewertung",{"href":262,"dataGaLocation":137,"dataGaName":268},"Visibility and Measurement",{"text":270,"config":271},"Wertstrommanagement",{"href":272,"dataGaLocation":137,"dataGaName":273},"/de-de/solutions/value-stream-management/","Value Stream Management",{"text":275,"config":276},"Analysen und Einblicke",{"href":277,"dataGaLocation":137,"dataGaName":278},"/de-de/solutions/analytics-and-insights/","Analytics and insights",{"title":280,"items":281},"GitLab für",[282,287,292],{"text":283,"config":284},"Enterprise",{"href":285,"dataGaLocation":137,"dataGaName":286},"/de-de/enterprise/","enterprise",{"text":288,"config":289},"Kleinunternehmen",{"href":290,"dataGaLocation":137,"dataGaName":291},"/de-de/small-business/","small business",{"text":293,"config":294},"den öffentlichen Sektor",{"href":295,"dataGaLocation":137,"dataGaName":296},"/de-de/solutions/public-sector/","public sector",{"text":298,"config":299},"Preise",{"href":300,"dataGaName":301,"dataGaLocation":137,"dataNavLevelOne":301},"/de-de/pricing/","pricing",{"text":303,"config":304,"link":306,"lists":310,"feature":395},"Ressourcen",{"dataNavLevelOne":305},"resources",{"text":307,"config":308},"Alle Ressourcen anzeigen",{"href":309,"dataGaName":305,"dataGaLocation":137},"/de-de/resources/",[311,344,367],{"title":312,"items":313},"Erste Schritte",[314,319,324,329,334,339],{"text":315,"config":316},"Installieren",{"href":317,"dataGaName":318,"dataGaLocation":137},"/de-de/install/","install",{"text":320,"config":321},"Kurzanleitungen",{"href":322,"dataGaName":323,"dataGaLocation":137},"/de-de/get-started/","quick setup checklists",{"text":325,"config":326},"Lernen",{"href":327,"dataGaLocation":137,"dataGaName":328},"https://university.gitlab.com/","learn",{"text":330,"config":331},"Produktdokumentation",{"href":332,"dataGaName":333,"dataGaLocation":137},"https://docs.gitlab.com/","product documentation",{"text":335,"config":336},"Best-Practice-Videos",{"href":337,"dataGaName":338,"dataGaLocation":137},"/de-de/getting-started-videos/","best practice videos",{"text":340,"config":341},"Integrationen",{"href":342,"dataGaName":343,"dataGaLocation":137},"/de-de/integrations/","integrations",{"title":345,"items":346},"Entdecken",[347,352,357,362],{"text":348,"config":349},"Kundenerfolge",{"href":350,"dataGaName":351,"dataGaLocation":137},"/de-de/customers/","customer success stories",{"text":353,"config":354},"Blog",{"href":355,"dataGaName":356,"dataGaLocation":137},"/de-de/blog/","blog",{"text":358,"config":359},"Remote",{"href":360,"dataGaName":361,"dataGaLocation":137},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":363,"config":364},"TeamOps",{"href":365,"dataGaName":366,"dataGaLocation":137},"/de-de/teamops/","teamops",{"title":368,"items":369},"Vernetzen",[370,375,380,385,390],{"text":371,"config":372},"GitLab-Services",{"href":373,"dataGaName":374,"dataGaLocation":137},"/de-de/services/","services",{"text":376,"config":377},"Community",{"href":378,"dataGaName":379,"dataGaLocation":137},"/community/","community",{"text":381,"config":382},"Forum",{"href":383,"dataGaName":384,"dataGaLocation":137},"https://forum.gitlab.com/","forum",{"text":386,"config":387},"Veranstaltungen",{"href":388,"dataGaName":389,"dataGaLocation":137},"/events/","events",{"text":391,"config":392},"Partner",{"href":393,"dataGaName":394,"dataGaLocation":137},"/de-de/partners/","partners",{"backgroundColor":396,"textColor":397,"text":398,"image":399,"link":403},"#2f2a6b","#fff","Perspektiven für die Softwareentwicklung der Zukunft",{"altText":400,"config":401},"the source promo card",{"src":402},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758208064/dzl0dbift9xdizyelkk4.svg",{"text":404,"config":405},"Lies die News",{"href":406,"dataGaName":407,"dataGaLocation":137},"/de-de/the-source/","the source",{"text":409,"config":410,"lists":412},"Unternehmen",{"dataNavLevelOne":411},"company",[413],{"items":414},[415,420,426,428,433,438,443,448,453,458,463],{"text":416,"config":417},"Über",{"href":418,"dataGaName":419,"dataGaLocation":137},"/de-de/company/","about",{"text":421,"config":422,"footerGa":425},"Karriere",{"href":423,"dataGaName":424,"dataGaLocation":137},"/jobs/","jobs",{"dataGaName":424},{"text":386,"config":427},{"href":388,"dataGaName":389,"dataGaLocation":137},{"text":429,"config":430},"Geschäftsführung",{"href":431,"dataGaName":432,"dataGaLocation":137},"/company/team/e-group/","leadership",{"text":434,"config":435},"Team",{"href":436,"dataGaName":437,"dataGaLocation":137},"/company/team/","team",{"text":439,"config":440},"Handbuch",{"href":441,"dataGaName":442,"dataGaLocation":137},"https://handbook.gitlab.com/","handbook",{"text":444,"config":445},"Investor Relations",{"href":446,"dataGaName":447,"dataGaLocation":137},"https://ir.gitlab.com/","investor relations",{"text":449,"config":450},"Trust Center",{"href":451,"dataGaName":452,"dataGaLocation":137},"/de-de/security/","trust center",{"text":454,"config":455},"AI Transparency Center",{"href":456,"dataGaName":457,"dataGaLocation":137},"/de-de/ai-transparency-center/","ai transparency center",{"text":459,"config":460},"Newsletter",{"href":461,"dataGaName":462,"dataGaLocation":137},"/company/contact/","newsletter",{"text":464,"config":465},"Presse",{"href":466,"dataGaName":467,"dataGaLocation":137},"/press/","press",{"text":469,"config":470,"lists":471},"Kontakt",{"dataNavLevelOne":411},[472],{"items":473},[474,477,482],{"text":144,"config":475},{"href":146,"dataGaName":476,"dataGaLocation":137},"talk to sales",{"text":478,"config":479},"Support",{"href":480,"dataGaName":481,"dataGaLocation":137},"/support/","get help",{"text":483,"config":484},"Kundenportal",{"href":485,"dataGaName":486,"dataGaLocation":137},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"close":488,"login":489,"suggestions":496},"Schließen",{"text":490,"link":491},"Um Repositories und Projekte zu durchsuchen, melde dich an bei",{"text":492,"config":493},"gitlab.com",{"href":151,"dataGaName":494,"dataGaLocation":495},"search login","search",{"text":497,"default":498},"Vorschläge",[499,502,507,509,514,519],{"text":166,"config":500},{"href":171,"dataGaName":501,"dataGaLocation":495},"GitLab Duo (AI)",{"text":503,"config":504},"Code Suggestions (KI)",{"href":505,"dataGaName":506,"dataGaLocation":495},"/de-de/solutions/code-suggestions/","Code Suggestions (AI)",{"text":218,"config":508},{"href":220,"dataGaName":218,"dataGaLocation":495},{"text":510,"config":511},"GitLab auf AWS",{"href":512,"dataGaName":513,"dataGaLocation":495},"/de-de/partners/technology-partners/aws/","GitLab on AWS",{"text":515,"config":516},"GitLab auf Google Cloud",{"href":517,"dataGaName":518,"dataGaLocation":495},"/de-de/partners/technology-partners/google-cloud-platform/","GitLab on Google Cloud",{"text":520,"config":521},"Warum GitLab?",{"href":179,"dataGaName":522,"dataGaLocation":495},"Why GitLab?",{"freeTrial":524,"mobileIcon":529,"desktopIcon":534},{"text":525,"config":526},"Kostenlos testen",{"href":527,"dataGaName":142,"dataGaLocation":528},"https://gitlab.com/-/trials/new/","nav",{"altText":530,"config":531},"GitLab-Symbol",{"src":532,"dataGaName":533,"dataGaLocation":528},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203874/jypbw1jx72aexsoohd7x.svg","gitlab icon",{"altText":530,"config":535},{"src":536,"dataGaName":533,"dataGaLocation":528},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203875/gs4c8p8opsgvflgkswz9.svg",{"freeTrial":538,"mobileIcon":542,"desktopIcon":544},{"text":539,"config":540},"Erfahre mehr über GitLab Duo",{"href":171,"dataGaName":541,"dataGaLocation":528},"gitlab duo",{"altText":530,"config":543},{"src":532,"dataGaName":533,"dataGaLocation":528},{"altText":530,"config":545},{"src":536,"dataGaName":533,"dataGaLocation":528},"content:shared:de-de:main-navigation.yml","Main Navigation","shared/de-de/main-navigation.yml","shared/de-de/main-navigation",{"_path":551,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"title":552,"button":553,"config":558,"_id":560,"_type":124,"_source":125,"_file":561,"_stem":562,"_extension":128},"/shared/de-de/banner","GitLab Duo Agent Platform ist jetzt in öffentlicher Beta!",{"text":554,"config":555},"Beta testen",{"href":556,"dataGaName":557,"dataGaLocation":137},"/de-de/gitlab-duo/agent-platform/","duo banner",{"layout":559},"release","content:shared:de-de:banner.yml","shared/de-de/banner.yml","shared/de-de/banner",{"_path":564,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"data":565,"_id":769,"_type":124,"title":770,"_source":125,"_file":771,"_stem":772,"_extension":128},"/shared/de-de/main-footer",{"text":566,"source":567,"edit":573,"contribute":578,"config":583,"items":588,"minimal":761},"Git ist eine Marke von Software Freedom Conservancy und unsere Verwendung von „GitLab“ erfolgt unter Lizenz.",{"text":568,"config":569},"Quelltext der Seite anzeigen",{"href":570,"dataGaName":571,"dataGaLocation":572},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":574,"config":575},"Diese Seite bearbeiten",{"href":576,"dataGaName":577,"dataGaLocation":572},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":579,"config":580},"Beteilige dich",{"href":581,"dataGaName":582,"dataGaLocation":572},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":584,"facebook":585,"youtube":586,"linkedin":587},"https://x.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[589,612,667,697,731],{"title":155,"links":590,"subMenu":595},[591],{"text":592,"config":593},"DevSecOps-Plattform",{"href":164,"dataGaName":594,"dataGaLocation":572},"devsecops platform",[596],{"title":298,"links":597},[598,602,607],{"text":599,"config":600},"Tarife anzeigen",{"href":300,"dataGaName":601,"dataGaLocation":572},"view plans",{"text":603,"config":604},"Vorteile von Premium",{"href":605,"dataGaName":606,"dataGaLocation":572},"/de-de/pricing/premium/","why premium",{"text":608,"config":609},"Vorteile von Ultimate",{"href":610,"dataGaName":611,"dataGaLocation":572},"/de-de/pricing/ultimate/","why ultimate",{"title":613,"links":614},"Lösungen",[615,620,623,625,630,635,639,642,645,650,652,654,657,662],{"text":616,"config":617},"Digitale Transformation",{"href":618,"dataGaName":619,"dataGaLocation":572},"/de-de/topics/digital-transformation/","digital transformation",{"text":621,"config":622},"Sicherheit und Compliance",{"href":246,"dataGaName":247,"dataGaLocation":572},{"text":231,"config":624},{"href":214,"dataGaName":215,"dataGaLocation":572},{"text":626,"config":627},"Agile Entwicklung",{"href":628,"dataGaName":629,"dataGaLocation":572},"/de-de/solutions/agile-delivery/","agile delivery",{"text":631,"config":632},"Cloud-Transformation",{"href":633,"dataGaName":634,"dataGaLocation":572},"/de-de/topics/cloud-native/","cloud transformation",{"text":636,"config":637},"SCM",{"href":228,"dataGaName":638,"dataGaLocation":572},"source code management",{"text":218,"config":640},{"href":220,"dataGaName":641,"dataGaLocation":572},"continuous integration & delivery",{"text":270,"config":643},{"href":272,"dataGaName":644,"dataGaLocation":572},"value stream management",{"text":646,"config":647},"GitOps",{"href":648,"dataGaName":649,"dataGaLocation":572},"/de-de/solutions/gitops/","gitops",{"text":283,"config":651},{"href":285,"dataGaName":286,"dataGaLocation":572},{"text":288,"config":653},{"href":290,"dataGaName":291,"dataGaLocation":572},{"text":655,"config":656},"Öffentlicher Sektor",{"href":295,"dataGaName":296,"dataGaLocation":572},{"text":658,"config":659},"Bildungswesen",{"href":660,"dataGaName":661,"dataGaLocation":572},"/de-de/solutions/education/","education",{"text":663,"config":664},"Finanzdienstleistungen",{"href":665,"dataGaName":666,"dataGaLocation":572},"/de-de/solutions/finance/","financial services",{"title":303,"links":668},[669,671,673,675,678,680,683,685,687,689,691,693,695],{"text":315,"config":670},{"href":317,"dataGaName":318,"dataGaLocation":572},{"text":320,"config":672},{"href":322,"dataGaName":323,"dataGaLocation":572},{"text":325,"config":674},{"href":327,"dataGaName":328,"dataGaLocation":572},{"text":330,"config":676},{"href":332,"dataGaName":677,"dataGaLocation":572},"docs",{"text":353,"config":679},{"href":355,"dataGaName":356,"dataGaLocation":572},{"text":348,"config":681},{"href":682,"dataGaName":351,"dataGaLocation":572},"/customers/",{"text":358,"config":684},{"href":360,"dataGaName":361,"dataGaLocation":572},{"text":371,"config":686},{"href":373,"dataGaName":374,"dataGaLocation":572},{"text":363,"config":688},{"href":365,"dataGaName":366,"dataGaLocation":572},{"text":376,"config":690},{"href":378,"dataGaName":379,"dataGaLocation":572},{"text":381,"config":692},{"href":383,"dataGaName":384,"dataGaLocation":572},{"text":386,"config":694},{"href":388,"dataGaName":389,"dataGaLocation":572},{"text":391,"config":696},{"href":393,"dataGaName":394,"dataGaLocation":572},{"title":409,"links":698},[699,701,703,705,707,709,711,715,720,722,724,726],{"text":416,"config":700},{"href":418,"dataGaName":411,"dataGaLocation":572},{"text":421,"config":702},{"href":423,"dataGaName":424,"dataGaLocation":572},{"text":429,"config":704},{"href":431,"dataGaName":432,"dataGaLocation":572},{"text":434,"config":706},{"href":436,"dataGaName":437,"dataGaLocation":572},{"text":439,"config":708},{"href":441,"dataGaName":442,"dataGaLocation":572},{"text":444,"config":710},{"href":446,"dataGaName":447,"dataGaLocation":572},{"text":712,"config":713},"Sustainability",{"href":714,"dataGaName":712,"dataGaLocation":572},"/sustainability/",{"text":716,"config":717},"Vielfalt, Inklusion und Zugehörigkeit",{"href":718,"dataGaName":719,"dataGaLocation":572},"/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":449,"config":721},{"href":451,"dataGaName":452,"dataGaLocation":572},{"text":459,"config":723},{"href":461,"dataGaName":462,"dataGaLocation":572},{"text":464,"config":725},{"href":466,"dataGaName":467,"dataGaLocation":572},{"text":727,"config":728},"Transparenzerklärung zu moderner Sklaverei",{"href":729,"dataGaName":730,"dataGaLocation":572},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":732,"links":733},"Nimm Kontakt auf",[734,737,739,741,746,751,756],{"text":735,"config":736},"Sprich mit einem Experten/einer Expertin",{"href":146,"dataGaName":147,"dataGaLocation":572},{"text":478,"config":738},{"href":480,"dataGaName":481,"dataGaLocation":572},{"text":483,"config":740},{"href":485,"dataGaName":486,"dataGaLocation":572},{"text":742,"config":743},"Status",{"href":744,"dataGaName":745,"dataGaLocation":572},"https://status.gitlab.com/","status",{"text":747,"config":748},"Nutzungsbedingungen",{"href":749,"dataGaName":750,"dataGaLocation":572},"/terms/","terms of use",{"text":752,"config":753},"Datenschutzerklärung",{"href":754,"dataGaName":755,"dataGaLocation":572},"/de-de/privacy/","privacy statement",{"text":757,"config":758},"Cookie-Einstellungen",{"dataGaName":759,"dataGaLocation":572,"id":760,"isOneTrustButton":200},"cookie preferences","ot-sdk-btn",{"items":762},[763,765,767],{"text":747,"config":764},{"href":749,"dataGaName":750,"dataGaLocation":572},{"text":752,"config":766},{"href":754,"dataGaName":755,"dataGaLocation":572},{"text":757,"config":768},{"dataGaName":759,"dataGaLocation":572,"id":760,"isOneTrustButton":200},"content:shared:de-de:main-footer.yml","Main Footer","shared/de-de/main-footer.yml","shared/de-de/main-footer",{"_path":774,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"header":775,"eyebrow":776,"blurb":777,"button":778,"secondaryButton":782,"_id":784,"_type":124,"title":785,"_source":125,"_file":786,"_stem":787,"_extension":128},"/shared/de-de/next-steps","Stelle jetzt bessere Software schneller bereit","Mehr als 50 % der Fortune-100-Unternehmen vertrauen GitLab","Erlebe, was dein Team mit der intelligenten\n\n\nDevSecOps-Plattform erreichen kann.\n",{"text":139,"config":779},{"href":780,"dataGaName":142,"dataGaLocation":781},"https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&glm_source=about.gitlab.com/","feature",{"text":144,"config":783},{"href":146,"dataGaName":147,"dataGaLocation":781},"content:shared:de-de:next-steps.yml","Next Steps","shared/de-de/next-steps.yml","shared/de-de/next-steps",1758326239309]