<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://about.gitlab.com/blog</id>
    <title>GitLab</title>
    <updated>2026-03-12T21:27:55.687Z</updated>
    <generator>https://github.com/jpmonette/feed</generator>
    <author>
        <name>The GitLab Team</name>
    </author>
    <link rel="alternate" href="https://about.gitlab.com/blog"/>
    <link rel="self" href="https://about.gitlab.com/de-de/atom.xml"/>
    <subtitle>GitLab Blog RSS feed</subtitle>
    <icon>https://about.gitlab.com/favicon.ico</icon>
    <rights>All rights reserved 2026</rights>
    <entry>
        <title type="html"><![CDATA[Repositories schneller navigieren – dank Dateibaum-Ansicht]]></title>
        <id>https://about.gitlab.com/de-de/blog/navigate-repositories-faster-with-the-file-tree-browser/</id>
        <link href="https://about.gitlab.com/de-de/blog/navigate-repositories-faster-with-the-file-tree-browser/"/>
        <updated>2026-03-09T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Du kennst das: Eine Datei im Repository-Browser gefunden, hineingeklickt, den Code gelesen – und jetzt musst du etwas in einem anderen Teil des Verzeichnisbaums prüfen. Also zurück. Wieder runternavigieren. Vielleicht noch eine Ebene tiefer. Nächste Datei gefunden, hineingeklickt – und von vorn.</p><p>Es funktioniert. Aber es nervt schnell.</p><p>Wer sich schon einmal gewünscht hat, der Repository-Browser würde sich mehr wie eine IDE anfühlen und weniger wie eine Abfolge von Breadcrumb-Pfaden: Der Dateibaum-Browser in GitLab 18.9 schafft genau das.</p><h2 id="was-der-dateibaum-browser-bietet">Was der Dateibaum-Browser bietet</h2><p>Der Dateibaum-Browser ergänzt Datei- und Verzeichnisansichten um ein ein- und ausklappbares Panel mit anpassbarer Breite. Die Projektstruktur bleibt damit sichtbar, während du Code liest und navigierst – kein Kontextverlust, kein Zurückklicken mehr.</p><p>Dateien und Verzeichnisse werden im Baum neben der Dateiliste und dem Dateiinhalt angezeigt, sodass Struktur und Code gleichzeitig sichtbar sind.</p><p>Wer bereits mit einem Dateibaum in einer IDE oder einer Git-Plattform gearbeitet hat, wird sich sofort zurechtfinden:</p><p><strong>Strukturbasierte Navigation</strong></p><p>Verzeichnisse lassen sich auf- und zuklappen, Dateien wechseln – der Überblick über die aktuelle Position in der Repository-Hierarchie bleibt dabei erhalten. Beim direkten Aufruf einer verschachtelten Datei expandiert der Baum die übergeordneten Verzeichnisse und hebt die aktuelle Datei hervor. Der Baum synchronisiert sich außerdem mit der aktuellen Position: Wird eine Datei im Hauptinhaltsbereich ausgewählt, aktualisiert sich der Baum entsprechend.</p><p><strong>Filtern nach Dateiname</strong></p><p>Nach dem Öffnen des Baums lässt sich mit <code className="">F</code> der globale Suchdialog öffnen. Ein Teil des Dateinamens genügt, um direkt zu springen – die Ergebnisse zeigen jeweils das übergeordnete Verzeichnis an, damit klar ist, wo man landet.</p><p><strong>Tastaturnavigation</strong></p><p>Der Baum implementiert das W3C-ARIA-Treeview-Pattern: Navigation durch Dateien und Verzeichnisse ist vollständig per Tastatur möglich – mit Pfeiltasten sowie Enter, Leertaste, Pos1, Ende und Zeichentasten. Das verbessert die Zugänglichkeit für Screenreader-Nutzende und alle, die lieber ohne Maus arbeiten.</p><p><strong>Responsives Verhalten</strong></p><p>Auf dem Desktop liegt der Baum nebeneinander mit Dateiliste und Code. Auf kleineren Viewports wird er zur linken Seitenleiste, die sich bei Bedarf einblenden lässt. Auf Mobilgeräten ist der Baum ausgeblendet, damit die Code-Ansicht den gesamten Bildschirm nutzen kann.</p><p><strong>Geeignet für große Repositories</strong></p><p>Bei Repositories mit vielen Einträgen verwendet der Baum Paginierung: Weitere Einträge lassen sich bei Bedarf nachladen, ohne die Seite zu überlasten. Das Verhalten bleibt auch bei wachsenden Projekten stabil.</p><h2 id="der-dateibaum-browser-in-aktion">Der Dateibaum-Browser in Aktion</h2><p>GitLab Principal Developer Advocate Michael Friedrich zeigt in einer Demo den neuen Dateibaum-Browser und wie er die Navigation in großen Repositories vereinfacht. Die Demo verwendet das Projekt <a href="https://gitlab.com/gitlab-da/use-cases/ai/gitlab-duo-agent-platform/demo-environments/tanuki-iot-platform" rel="">GitLab project: Tanuki IoT Platform</a>, das sich zum Ausprobieren in einem echten Repository anbietet.</p><iframe src="https://player.vimeo.com/video/1171188581?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="File Tree in Repo Demo"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="jetzt-mit-dem-dateibaum-browser-starten">Jetzt mit dem Dateibaum-Browser starten</h2><p>Der Dateibaum-Browser ist auf GitLab.com verfügbar und wurde mit <a href="https://about.gitlab.com/releases/2026/02/19/gitlab-18-9-released/" rel="">18.9</a> für GitLab Self-Managed und GitLab Dedicated veröffentlicht.</p><p>So geht&#39;s:</p><ol><li>Eine beliebige Datei- oder Verzeichnisansicht im Projekt öffnen (<code className="">/&lt;project&gt;/-/tree/&lt;branch&gt;</code>).</li><li>Links oben das Dateibaum-Symbol auswählen oder <code className="">Shift+F</code> drücken, um den Dateibaum-Browser ein- oder auszublenden.</li><li><code className="">F</code> drücken, um Dateien nach Name oder Erweiterung zu filtern, den Suchbegriff eingeben und mit den Pfeiltasten sowie <code className="">Enter</code> direkt zur gewünschten Datei springen.</li></ol><h2 id="ausblick">Ausblick</h2><p>Das Source Code Team bei GitLab hat den Dateibaum-Browser mit Barrierefreiheit, Performance bei großen Repositories und konsistentem Verhalten über verschiedene Viewports hinweg als Kernanforderungen entwickelt. Diese Prinzipien werden auch die weitere Entwicklung leiten – Feedback aus der Community fließt dabei aktiv ein.</p><h2 id="feedback-zum-dateibaum-browser">Feedback zum Dateibaum-Browser</h2><p>Gedanken zum Dateibaum-Browser gerne im <a href="https://gitlab.com/gitlab-org/gitlab/-/issues/581271" rel="">Feedback-Issue</a> teilen.</p><blockquote><p>Mehr zum Dateibaum-Browser: <a href="https://docs.gitlab.com/user/project/repository/files/file_tree_browser/" rel="">Dokumentation zum Dateibaum-Browser</a>.</p></blockquote>]]></content>
        <author>
            <name>Talia Armato-Helle</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/talia-armato-helle/</uri>
        </author>
        <published>2026-03-09T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab Duo Agent Platform erweitern: Beliebige Tools per MCP verbinden]]></title>
        <id>https://about.gitlab.com/de-de/blog/extend-gitlab-duo-agent-platform-connect-any-tool-with-mcp/</id>
        <link href="https://about.gitlab.com/de-de/blog/extend-gitlab-duo-agent-platform-connect-any-tool-with-mcp/"/>
        <updated>2026-03-05T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Die Verwaltung von Software-Entwicklungsprojekten bedeutet oft, zwischen verschiedenen Tools zu wechseln: Issues in Jira verfolgen, Code in der IDE schreiben, in GitLab zusammenarbeiten. Dieses ständige Wechseln zwischen Plattformen unterbricht den Fokus und verlangsamt die Lieferung.</p><p>Mit der MCP-Unterstützung des <a href="https://about.gitlab.com/topics/ai/model-context-protocol/" rel="">GitLab Duo Agent Platform</a> lassen sich Jira und andere MCP-kompatible Tools direkt in die KI-gestützte Entwicklungsumgebung einbinden. Issues abfragen, Tickets aktualisieren, Workflows synchronisieren – per natürlicher Sprache, direkt aus der IDE.</p><h2 id="was-in-diesem-tutorial-vermittelt-wird">Was in diesem Tutorial vermittelt wird</h2><p>Dieses Tutorial zeigt:</p><ul><li><strong>Einrichtung der Jira/Atlassian OAuth-Anwendung</strong> für sichere Authentifizierung</li><li><strong>Konfiguration des GitLab Duo Agent Platform</strong> als MCP-Client</li><li><strong>Drei praxisnahe Anwendungsfälle</strong> mit realen Workflows</li></ul><h2 id="voraussetzungen">Voraussetzungen</h2><p>Vor dem Start sollten folgende Voraussetzungen erfüllt sein:</p><table><thead><tr><th>Voraussetzung</th><th>Details</th></tr></thead><tbody><tr><td><strong>GitLab-Instanz</strong></td><td>GitLab 18.8+ mit aktiviertem Duo Agent Platform</td></tr><tr><td><strong>Jira-Konto</strong></td><td>Jira Cloud-Instanz mit Admin-Zugriff zum Erstellen von OAuth-Anwendungen</td></tr><tr><td><strong>IDE</strong></td><td>Visual Studio Code mit installierter GitLab Workflow-Erweiterung</td></tr><tr><td><strong>MCP-Unterstützung</strong></td><td>MCP-Unterstützung in GitLab aktiviert</td></tr></tbody></table><h2 id="architektur-verstehen">Architektur verstehen</h2><p>Der GitLab Duo Agent Platform agiert als <strong>MCP-Client</strong> und stellt eine Verbindung zum Atlassian MCP-Server her, um auf Jira-Projektmanagement-Daten zuzugreifen. Der Atlassian MCP-Server übernimmt die Authentifizierung, übersetzt natürlichsprachliche Anfragen in API-Aufrufe und gibt strukturierte Daten zurück – bei gleichzeitiger Einhaltung von Sicherheits- und Audit-Anforderungen.</p><h2 id="teil-1-jira-oauth-anwendung-konfigurieren">Teil 1: Jira OAuth-Anwendung konfigurieren</h2><p>Um den GitLab Duo Agent Platform sicher mit der Jira-Instanz zu verbinden, muss eine OAuth 2.0-Anwendung in der Atlassian Developer Console erstellt werden. Diese erteilt dem GitLab MCP-Server autorisierten Zugriff auf die Jira-Daten.</p><h3 id="einrichtungsschritte">Einrichtungsschritte</h3><p>Für die manuelle Konfiguration sind folgende Schritte erforderlich:</p><ol><li><strong>Atlassian Developer Console aufrufen</strong><ul><li><a href="https://developer.atlassian.com/console/myapps" rel="">developer.atlassian.com/console/myapps</a> öffnen</li><li>Mit dem Atlassian-Konto anmelden</li></ul></li><li><strong>Neue OAuth 2.0-App erstellen</strong><ul><li><strong>Create</strong> → <strong>OAuth 2.0 integration</strong> klicken</li><li>Namen eingeben (z. B. „gitlab-dap-mcp&quot;)</li><li>Nutzungsbedingungen akzeptieren und <strong>Create</strong> klicken</li></ul></li><li><strong>Berechtigungen konfigurieren</strong><ul><li>In der linken Seitenleiste zu <strong>Permissions</strong> navigieren</li><li><strong>Jira API</strong> hinzufügen und folgende Scopes konfigurieren:<ul><li><code className="">read:jira-work</code> — Issues, Projekte und Boards lesen</li><li><code className="">write:jira-work</code> — Issues erstellen und aktualisieren</li><li><code className="">read:jira-user</code> — Benutzerinformationen lesen</li></ul></li></ul></li><li><strong>Autorisierung einrichten</strong><ul><li>In der linken Seitenleiste zu <strong>Authorization</strong> navigieren</li><li>Callback-URL für die Umgebung hinzufügen (<code className="">https://gitlab.com/oauth/callback</code>)</li><li>Änderungen speichern</li></ul></li><li><strong>Zugangsdaten abrufen</strong><ul><li>Zu <strong>Settings</strong> navigieren</li><li><strong>Client ID</strong> und <strong>Client Secret</strong> kopieren</li><li>Sicher aufbewahren – diese werden für die MCP-Konfiguration benötigt</li></ul></li></ol><h3 id="interaktive-anleitung-jira-oauth-einrichtung">Interaktive Anleitung: Jira OAuth-Einrichtung</h3><p>Auf das Bild klicken, um zu beginnen.</p><p><a href="https://gitlab.navattic.com/jira-oauth-setup" rel=""><img alt="Jira OAuth setup tour" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772644850/wnzfoq43nkkfmgdqldmr.png" /></a></p><h2 id="teil-2-gitlab-duo-agent-platform-mcp-client-konfigurieren">Teil 2: GitLab Duo Agent Platform MCP-Client konfigurieren</h2><p>Mit den bereitgestellten OAuth-Zugangsdaten kann der GitLab Duo Agent Platform nun für die Verbindung mit dem Atlassian MCP-Server konfiguriert werden.</p><h3 id="mcp-konfigurationsdatei-erstellen">MCP-Konfigurationsdatei erstellen</h3><p>Die MCP-Konfigurationsdatei im GitLab-Projekt unter <code className="">.gitlab/duo/mcp.json</code> erstellen:</p><pre className="language-json shiki shiki-themes github-light" code="{
  &quot;mcpServers&quot;: {
    &quot;atlassian&quot;: {
      &quot;type&quot;: &quot;http&quot;,
      &quot;url&quot;: &quot;https://mcp.atlassian.com/v1/mcp&quot;,
      &quot;auth&quot;: {
        &quot;type&quot;: &quot;oauth2&quot;,
        &quot;clientId&quot;: &quot;YOUR_CLIENT_ID&quot;,
        &quot;clientSecret&quot;: &quot;YOUR_CLIENT_SECRET&quot;,
        &quot;authorizationUrl&quot;: &quot;https://auth.atlassian.com/oauth/authorize&quot;,
        &quot;tokenUrl&quot;: &quot;https://auth.atlassian.com/oauth/token&quot;
      },
      &quot;approvedTools&quot;: true
    }
  }
}
" language="json" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#24292E">{
</span></span><span class="line" line="2"><span style="--shiki-default:#005CC5">  &quot;mcpServers&quot;</span><span style="--shiki-default:#24292E">: {
</span></span><span class="line" line="3"><span style="--shiki-default:#005CC5">    &quot;atlassian&quot;</span><span style="--shiki-default:#24292E">: {
</span></span><span class="line" line="4"><span style="--shiki-default:#005CC5">      &quot;type&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;http&quot;</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="5"><span style="--shiki-default:#005CC5">      &quot;url&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;https://mcp.atlassian.com/v1/mcp&quot;</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="6"><span style="--shiki-default:#005CC5">      &quot;auth&quot;</span><span style="--shiki-default:#24292E">: {
</span></span><span class="line" line="7"><span style="--shiki-default:#005CC5">        &quot;type&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;oauth2&quot;</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="8"><span style="--shiki-default:#005CC5">        &quot;clientId&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;YOUR_CLIENT_ID&quot;</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="9"><span style="--shiki-default:#005CC5">        &quot;clientSecret&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;YOUR_CLIENT_SECRET&quot;</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="10"><span style="--shiki-default:#005CC5">        &quot;authorizationUrl&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;https://auth.atlassian.com/oauth/authorize&quot;</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="11"><span style="--shiki-default:#005CC5">        &quot;tokenUrl&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;https://auth.atlassian.com/oauth/token&quot;
</span></span><span class="line" line="12"><span style="--shiki-default:#24292E">      },
</span></span><span class="line" line="13"><span style="--shiki-default:#005CC5">      &quot;approvedTools&quot;</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#005CC5">true
</span></span><span class="line" line="14"><span style="--shiki-default:#24292E">    }
</span></span><span class="line" line="15"><span style="--shiki-default:#24292E">  }
</span></span><span class="line" line="16"><span style="--shiki-default:#24292E">}
</span></span></code></pre><p><code className="">YOUR_CLIENT_ID</code> und <code className="">YOUR_CLIENT_SECRET</code> durch die in Teil 1 generierten Zugangsdaten ersetzen.</p><h3 id="mcp-in-gitlab-aktivieren">MCP in GitLab aktivieren</h3><ol><li>Zu <strong>Gruppeneinstellungen</strong> → <strong>GitLab Duo</strong> → <strong>Konfiguration</strong> navigieren</li><li>„Externe MCP-Tools erlauben&quot; aktivieren</li></ol><h3 id="verbindung-überprüfen">Verbindung überprüfen</h3><p>Das Projekt in VS Code öffnen und im GitLab Duo Agent Platform Chat eingeben:</p><pre className="language-text" code="What MCP tools do you have access to?
" language="text" meta=""><code>What MCP tools do you have access to?
</code></pre><p>Dann</p><pre className="language-text" code="Test the MCP JIRA configuration in this project
" language="text" meta=""><code>Test the MCP JIRA configuration in this project
</code></pre><p>Anschließend erfolgt eine Weiterleitung von der IDE zur MCP Atlassian-Website zur Zugriffsgenehmigung:</p><p><img alt="Redirect to MCP Atlassian website" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772643461/z5acqjgguh0damnnde9g.png" title="Redirect to MCP Atlassian website" /></p><p><br /><br /></p><p><img alt="Approve access" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772643461/rwowamm8nsubhpixtn3i.png" title="Approve access" /></p><p><br /><br /></p><p><img alt="Select your JIRA instance and approve" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772643461/chuzqd0jeptfwvoj7wjr.png" title="Select your JIRA instance and approve" /></p><p><br /><br /></p><p><img alt="Success!" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772643462/bsgti5iste2bzck19o5y.png" title="Success!" /></p><p><br /><br /></p><h3 id="überprüfung-über-das-mcp-dashboard">Überprüfung über das MCP-Dashboard</h3><p>GitLab bietet zudem ein integriertes <strong>MCP-Dashboard</strong> direkt in der IDE.</p><p>In VS Code oder VSCodium die Befehlspalette öffnen (<code className="">Cmd+Shift+P</code> unter macOS, <code className="">Ctrl+Shift+P</code> unter Windows/Linux) und nach <strong>„GitLab: Show MCP Dashboard&quot;</strong> suchen. Das Dashboard öffnet sich in einem neuen Editor-Tab und zeigt:</p><ul><li><strong>Verbindungsstatus</strong> für jeden konfigurierten MCP-Server</li><li><strong>Verfügbare Tools</strong> des Servers (z. B. <code className="">jira_get_issue</code>, <code className="">jira_create_issue</code>)</li><li><strong>Server-Logs</strong> mit Echtzeit-Protokollierung der aufgerufenen Tools</li></ul><p><img alt="MCP servers dashboard and status" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772643462/mmvdfchucacsydivowvn.png" title="MCP servers dashboard and status" /></p><p><br /><br /></p><p><img alt="Server details and permissions" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772643462/tcocgdvovp2dl42pvfn8.png" title="Server details and permissions" /></p><p><br /><br /></p><p><img alt="MCP Server logs" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772643466/mougvqqk1bozchaufsci.png" title="MCP Server logs" /></p><p><br /><br /></p><h3 id="interaktive-anleitung-mcp-testen">Interaktive Anleitung: MCP testen</h3><iframe src="https://player.vimeo.com/video/1170005495?badge=0&amp;autopause=0&amp; player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="Testing MCP"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="teil-3-anwendungsfälle-in-der-praxis">Teil 3: Anwendungsfälle in der Praxis</h2><p>Mit der konfigurierten Integration lassen sich drei praxisnahe Workflows erkunden, die die Möglichkeiten der Jira-Anbindung an den GitLab Duo Agent Platform demonstrieren.</p><h3 id="planungsassistent">Planungsassistent</h3><p><strong>Szenario:</strong> Vorbereitung auf Sprint-Planung – schnelle Bewertung des Backlogs, Verstehen von Prioritäten, Identifizierung von Blockern.</p><p>Diese Demo zeigt:</p><ul><li>Backlog abfragen</li><li>Nicht zugewiesene hochpriorisierte Issues identifizieren</li><li>KI-gestützte Sprint-Empfehlungen erhalten</li></ul><h4 id="beispiel-prompts">Beispiel-Prompts</h4><p>Im GitLab Duo Agent Platform Chat ausprobieren:</p><pre className="language-text" code="List all the unassigned issues in JIRA for project GITLAB
" language="text" meta=""><code>List all the unassigned issues in JIRA for project GITLAB
</code></pre><pre className="language-text" code="Suggest the two top issues to prioritize and summarize them. Assign them to me.
" language="text" meta=""><code>Suggest the two top issues to prioritize and summarize them. Assign them to me.
</code></pre><h3 id="interaktive-anleitung-projektplanung">Interaktive Anleitung: Projektplanung</h3><iframe src="https://player.vimeo.com/video/1170005462?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="Project Planning"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h3 id="issue-triage-und-erstellung-aus-dem-code">Issue-Triage und Erstellung aus dem Code</h3><p><strong>Szenario:</strong> Beim Code-Review wird ein Bug entdeckt – ein Jira-Issue mit relevantem Kontext erstellen, ohne die IDE zu verlassen.</p><p>Diese Demo zeigt:</p><ul><li>Einen Bug beim Coding identifizieren</li><li>Ein detailliertes Jira-Issue per natürlicher Sprache erstellen</li><li>Issue-Felder automatisch mit Code-Kontext befüllen</li><li>Das Issue mit dem aktuellen Branch verknüpfen</li></ul><h4 id="beispiel-prompts-1">Beispiel-Prompts</h4><pre className="language-text" code="Search in JIRA for a bug related to: Null pointer exception in PaymentService.processRefund().

If it does not exist create it with all the context needed from the code. Find possible blockers that this bug may cause.
" language="text" meta=""><code>Search in JIRA for a bug related to: Null pointer exception in PaymentService.processRefund().

If it does not exist create it with all the context needed from the code. Find possible blockers that this bug may cause.
</code></pre><pre className="language-text" code="Create a new branch called issue-gitlab-18, checkout, and link it to the issue we just created. Assign the JIRA issue to me and mark it as in-progress.
" language="text" meta=""><code>Create a new branch called issue-gitlab-18, checkout, and link it to the issue we just created. Assign the JIRA issue to me and mark it as in-progress.
</code></pre><h3 id="interaktive-anleitung-bug-review-und-aufgaben-automatisierung">Interaktive Anleitung: Bug-Review und Aufgaben-Automatisierung</h3><iframe src="https://player.vimeo.com/video/1170005368?badge=0&amp;autopause=0&amp; player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="Bug Review"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h3 id="systemübergreifende-incident-untersuchung">Systemübergreifende Incident-Untersuchung</h3><p><strong>Szenario:</strong> Ein Production-Incident tritt auf – Informationen aus Jira, GitLab Project Management, Codebase und Merge Requests werden korreliert, um die Ursache zu identifizieren.</p><p>Diese Demo zeigt:</p><ul><li>Incident-Details aus Jira abrufen</li><li>Mit aktuellen Merge Requests in GitLab korrelieren</li><li>Möglicherweise betroffene Code-Änderungen identifizieren</li><li>Eine Incident-Timeline generieren</li><li>Einen Behebungsplan entwerfen und als Work Item in GitLab erstellen</li></ul><h4 id="beispiel-prompts-2">Beispiel-Prompts</h4><pre className="language-text" code="&quot;We have a production incident INC-1 about checkout failures. Can you help me investigate with all available context?&quot;
" language="text" meta=""><code>&quot;We have a production incident INC-1 about checkout failures. Can you help me investigate with all available context?&quot;
</code></pre><pre className="language-text" code="Create a timeline of events for incident INC-1 including related Jira issues and recent deployments
" language="text" meta=""><code>Create a timeline of events for incident INC-1 including related Jira issues and recent deployments
</code></pre><pre className="language-text" code="Propose a remediation plan
" language="text" meta=""><code>Propose a remediation plan
</code></pre><h3 id="interaktive-anleitung-systemübergreifende-fehleranalyse-und-behebung">Interaktive Anleitung: Systemübergreifende Fehleranalyse und Behebung</h3><iframe src="https://player.vimeo.com/video/1170005413?badge=0&amp;autopause=0&amp; player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="Cross System Investigation"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="fehlerbehebung">Fehlerbehebung</h2><p>Häufige Einrichtungsprobleme und schnelle Lösungen:</p><table><thead><tr><th>Problem</th><th>Lösung</th></tr></thead><tbody><tr><td>„MCP server not found&quot;</td><td>Prüfen, ob die Datei <code className="">mcp.json</code> am richtigen Ort liegt und korrekt formatiert ist</td></tr><tr><td>„Authentication failed&quot;</td><td>OAuth-Zugangsdaten und Scopes in Atlassian überprüfen</td></tr><tr><td>„No Jira tools available&quot;</td><td>VS Code nach dem Aktualisieren von <code className="">mcp.json</code> neu starten und MCP in GitLab aktivieren</td></tr><tr><td>„Connection timeout&quot;</td><td>Netzwerkverbindung zu <code className="">mcp.atlassian.com</code> prüfen</td></tr></tbody></table><br /><h2 id="sicherheitshinweise">Sicherheitshinweise</h2><p>Bei der Integration von Jira mit dem GitLab Duo Agent Platform:</p><ul><li><strong>OAuth-Token</strong> — Zugangsdaten sicher aufbewahren</li><li><strong>Prinzip der minimalen Rechtevergabe</strong> — Nur die minimal erforderlichen Jira-Scopes vergeben</li><li><strong>Token-Rotation</strong> — OAuth-Zugangsdaten regelmäßig rotieren</li></ul><h2 id="zusammenfassung">Zusammenfassung</h2><p>Die Anbindung des GitLab Duo Agent Platform an verschiedene Tools über MCP verändert die Interaktion mit dem Entwicklungslebenszyklus. In diesem Artikel wurde gezeigt:</p><ul><li><strong>Issues per natürlicher Sprache abfragen</strong> — Fragen zum Backlog, zu Sprints und Incidents in natürlicher Sprache stellen.</li><li><strong>Issues in der gesamten DevSecOps-Umgebung erstellen und aktualisieren</strong> — Bugs melden und Tickets aktualisieren, ohne die IDE zu verlassen.</li><li><strong>Systemübergreifend korrelieren</strong> — Jira-Daten mit GitLab Project Management, Merge Requests und Pipelines für vollständige Transparenz kombinieren.</li><li><strong>Kontextwechsel reduzieren</strong> — Fokus auf den Code behalten und gleichzeitig mit dem Projektmanagement verbunden bleiben.</li></ul><h2 id="für-deutsche-unternehmen-könnte-dies-folgende-themen-betreffen">Für deutsche Unternehmen könnte dies folgende Themen betreffen</h2><p>Teams, die externe Tools über MCP einbinden, haben möglicherweise auch Governance- und Sicherheitsüberlegungen – beispielsweise in Bereichen wie Zugriffskontrolle, Token-Management und Audit-Nachvollziehbarkeit.</p><p>Regulatorische Frameworks wie NIS2, ISO 27001 und DSGVO adressieren ähnliche Themen rund um Zugriffssteuerung und Protokollierung. Für konkrete Compliance-Anforderungen empfiehlt sich Rücksprache mit entsprechender Fachberatung.</p><h2 id="weiterführende-informationen">Weiterführende Informationen</h2><ul><li><a href="https://about.gitlab.com/de-de/blog/duo-agent-platform-with-mcp/" rel="">GitLab Duo Agent Platform unterstützt jetzt das Model Context Protocol</a></li><li><a href="https://about.gitlab.com/topics/ai/model-context-protocol/" rel="">Was ist das Model Context Protocol?</a></li><li><a href="https://about.gitlab.com/de-de/blog/agentic-ai-guides-and-resources/" rel="">Leitfäden und Ressourcen für Agentic AI</a></li><li><a href="https://docs.gitlab.com/user/gitlab_duo/model_context_protocol/mcp_clients/" rel="">Dokumentation zu GitLab-MCP-Clients</a></li><li><a href="https://about.gitlab.com/de-de/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">Erste Schritte mit der GitLab Duo Agent Platform: Der vollständige Leitfaden</a></li></ul><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Albert Rabassa</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/albert-rabassa/</uri>
        </author>
        <published>2026-03-05T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[10 KI-Prompts für den gesamten Software-Delivery-Prozess]]></title>
        <id>https://about.gitlab.com/de-de/blog/10-ai-prompts-to-speed-your-teams-software-delivery/</id>
        <link href="https://about.gitlab.com/de-de/blog/10-ai-prompts-to-speed-your-teams-software-delivery/"/>
        <updated>2026-03-04T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>KI-gestützte Coding-Tools helfen Entwicklerinnen und Entwicklern, Code schneller zu schreiben. Warum liefern Teams trotzdem nicht schneller?
Weil Coding nur 20 % des Software-Delivery-Lifecycles ausmacht. Die restlichen 80 % werden zum Engpass: Code-Review-Rückstände wachsen, Security-Scans halten nicht Schritt, Dokumentation bleibt liegen, und manueller Koordinationsaufwand steigt.
Dieselben KI-Fähigkeiten, die das individuelle Coding beschleunigen, lassen sich auf den gesamten Softwarelebenszyklus ausdehnen – von der Planung über Code-Review und Security bis hin zu Tests und Debugging. Nachfolgend finden sich 10 einsatzbereite Prompts aus der <a href="https://about.gitlab.com/gitlab-duo/prompt-library/" rel="">GitLab Duo Agent Platform Prompt Library</a>, die typische Team-Engpässe systematisch adressieren.</p><h2 id="wie-wird-code-review-vom-engpass-zum-beschleuniger">Wie wird Code Review vom Engpass zum Beschleuniger?</h2><p>Teams erstellen Merge Requests schneller, wenn KI beim Coding unterstützt – doch menschliche Reviewer können kaum mithalten, wenn Review-Zyklen von Stunden auf Tage anwachsen. KI übernimmt Routineprüfungen wie logische Fehler und API-Vertragsverletzungen, damit Reviewer sich auf Architektur und Geschäftslogik konzentrieren können.</p><h3 id="mr-auf-logische-fehler-prüfen">MR auf logische Fehler prüfen</h3><p><strong>Komplexität</strong>: Einstieg
<strong>Kategorie</strong>: Code Review
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
Review this MR for logical errors, edge cases, and potential bugs: [MR URL or paste code]

" language="text" meta=""><code>
Review this MR for logical errors, edge cases, and potential bugs: [MR URL or paste code]

</code></pre><p><strong>Warum das hilft</strong>: Automatische Linter erkennen Syntaxfehler – logische Fehler erfordern das Verständnis der Absicht hinter dem Code. Dieser Prompt findet Bugs, bevor Reviewer überhaupt einen Blick darauf werfen, und reduziert Review-Zyklen häufig auf eine einzige Freigaberunde.</p><h3 id="breaking-changes-im-mr-identifizieren">Breaking Changes im MR identifizieren</h3><p><strong>Komplexität</strong>: Einstieg
<strong>Kategorie</strong>: Code Review
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
Does this MR introduce any breaking changes?

Changes:

[PASTE CODE DIFF]

Check for:

1. API signature changes

2. Removed or renamed public methods

3. Changed return types

4. Modified database schemas

5. Breaking configuration changes

" language="text" meta=""><code>
Does this MR introduce any breaking changes?

Changes:

[PASTE CODE DIFF]

Check for:

1. API signature changes

2. Removed or renamed public methods

3. Changed return types

4. Modified database schemas

5. Breaking configuration changes

</code></pre><p><strong>Warum das hilft</strong>: Breaking Changes, die erst beim Deployment auffallen, erzwingen Rollbacks und verursachen Incidents. Dieser Prompt verlagert die Erkennung in die MR-Phase – wo Korrekturen deutlich weniger aufwändig sind.</p><h2 id="wie-lässt-sich-security-nach-links-verschieben-ohne-den-prozess-zu-verlangsamen">Wie lässt sich Security nach links verschieben, ohne den Prozess zu verlangsamen?</h2><p>Security-Scans erzeugen Hunderte von Befunden. Security-Teams triagieren manuell, während Entwicklerinnen und Entwickler auf Deployment-Freigaben warten. Der Großteil der Befunde sind False Positives oder Niedrigrisiko-Probleme – die tatsächlichen Bedrohungen herauszufiltern kostet Zeit und Expertise. KI priorisiert Befunde nach tatsächlicher Ausnutzbarkeit und unterstützt bei der Behebung häufiger Schwachstellen, sodass Security-Teams sich auf die relevanten Bedrohungen konzentrieren können.</p><h3 id="security-scan-ergebnisse-analysieren">Security-Scan-Ergebnisse analysieren</h3><p><strong>Komplexität</strong>: Fortgeschritten
<strong>Kategorie</strong>: Security
<strong>Agent</strong>: Duo Security Analyst
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
@security_analyst Analyze these security scan results:

[PASTE SCAN OUTPUT]

For each finding:

1. Assess real risk vs false positive

2. Explain the vulnerability

3. Suggest remediation

4. Prioritize by severity

" language="text" meta=""><code>
@security_analyst Analyze these security scan results:

[PASTE SCAN OUTPUT]

For each finding:

1. Assess real risk vs false positive

2. Explain the vulnerability

3. Suggest remediation

4. Prioritize by severity

</code></pre><p><strong>Warum das hilft</strong>: Dieser Prompt hilft Security-Teams, sich auf die Befunde zu konzentrieren, die tatsächlich relevant sind – und reduziert die Zeit bis zur Behebung von Wochen auf Tage.</p><h3 id="code-auf-sicherheitsprobleme-prüfen">Code auf Sicherheitsprobleme prüfen</h3><p><strong>Komplexität</strong>: Fortgeschritten
<strong>Kategorie</strong>: Security
<strong>Agent</strong>: Duo Security Analyst
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
@security_analyst Review this code for security issues:

[PASTE CODE]

Check for:

1. Injection vulnerabilities

2. Authentication/authorization flaws

3. Data exposure risks

4. Insecure dependencies

5. Cryptographic issues

" language="text" meta=""><code>
@security_analyst Review this code for security issues:

[PASTE CODE]

Check for:

1. Injection vulnerabilities

2. Authentication/authorization flaws

3. Data exposure risks

4. Insecure dependencies

5. Cryptographic issues

</code></pre><p><strong>Warum das hilft</strong>: Herkömmliche Security-Reviews finden statt, nachdem Code geschrieben wurde. Dieser Prompt ermöglicht es, Sicherheitsprobleme vor dem Erstellen eines MR zu erkennen und zu beheben – und eliminiert die Abstimmungsschleifen, die Deployments verzögern.</p><h2 id="wie-bleibt-dokumentation-mit-dem-code-auf-dem-neuesten-stand">Wie bleibt Dokumentation mit dem Code auf dem neuesten Stand?</h2><p>Code ändert sich schneller als Dokumentation. Neue Teammitglieder benötigen Wochen für das Onboarding, weil Docs veraltet oder unvollständig sind. Dokumentation wird stets als wichtig erkannt, aber bei Deadlines zuerst verschoben. Automatisierte Generierung und Aktualisierung als Teil des Standard-Workflows hält Docs aktuell – ohne zusätzlichen Aufwand.</p><h3 id="release-notes-aus-mrs-generieren">Release Notes aus MRs generieren</h3><p><strong>Komplexität</strong>: Einstieg
<strong>Kategorie</strong>: Dokumentation
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
Generate release notes for these merged MRs:

[LIST MR URLs or paste titles]

Group by:

1. New features

2. Bug fixes

3. Performance improvements

4. Breaking changes

5. Deprecations

" language="text" meta=""><code>
Generate release notes for these merged MRs:

[LIST MR URLs or paste titles]

Group by:

1. New features

2. Bug fixes

3. Performance improvements

4. Breaking changes

5. Deprecations

</code></pre><p><strong>Warum das hilft</strong>: Die manuelle Zusammenstellung von Release Notes dauert Stunden und enthält häufig Lücken oder Fehler. Automatisierte Generierung stellt sicher, dass jedes Release vollständige Notes erhält – ohne zusätzlichen Aufwand im Release-Prozess.</p><h3 id="dokumentation-nach-code-änderungen-aktualisieren">Dokumentation nach Code-Änderungen aktualisieren</h3><p><strong>Komplexität</strong>: Einstieg
<strong>Kategorie</strong>: Dokumentation
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
I changed this code:

[PASTE CODE CHANGES]

What documentation needs updating? Check:

1. README files

2. API documentation

3. Architecture diagrams

4. Onboarding guides

" language="text" meta=""><code>
I changed this code:

[PASTE CODE CHANGES]

What documentation needs updating? Check:

1. README files

2. API documentation

3. Architecture diagrams

4. Onboarding guides

</code></pre><p><strong>Warum das hilft</strong>: Dokumentation driftet, weil Teams nach Code-Änderungen nicht immer im Blick haben, welche Docs betroffen sind. Dieser Prompt macht Dokumentationspflege zum Teil des Entwicklungsworkflows – statt einer Aufgabe, die aufgeschoben wird.</p><h2 id="wie-lässt-sich-planungskomplexität-systematisch-aufbrechen">Wie lässt sich Planungskomplexität systematisch aufbrechen?</h2><p>Große Features bleiben in der Planungsphase stecken. KI kann komplexe Arbeit strukturiert in konkrete, umsetzbare Aufgaben mit klaren Abhängigkeiten und Akzeptanzkriterien zerlegen – und so wochenlange Abstimmung in fokussierte Implementierung verwandeln.</p><h3 id="epic-in-issues-aufteilen">Epic in Issues aufteilen</h3><p><strong>Komplexität</strong>: Fortgeschritten
<strong>Kategorie</strong>: Dokumentation
<strong>Agent</strong>: Duo Planner
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
Break down this epic into implementable issues:

[EPIC DESCRIPTION]

Consider:

1. Technical dependencies

2. Reasonable issue sizes

3. Clear acceptance criteria

4. Logical implementation order

" language="text" meta=""><code>
Break down this epic into implementable issues:

[EPIC DESCRIPTION]

Consider:

1. Technical dependencies

2. Reasonable issue sizes

3. Clear acceptance criteria

4. Logical implementation order

</code></pre><p><strong>Warum das hilft</strong>: Dieser Prompt verwandelt eine Woche Planungsmeetings in 30 Minuten KI-gestützte Zerlegung – gefolgt von einer Teamabstimmung. Teams starten früher mit der Implementierung und mit klarerer Ausrichtung.</p><h2 id="wie-lässt-sich-testabdeckung-ausbauen-ohne-den-aufwand-zu-erhöhen">Wie lässt sich Testabdeckung ausbauen, ohne den Aufwand zu erhöhen?</h2><p>Entwicklerinnen und Entwickler schreiben Code schneller, aber wenn Tests nicht mithalten, sinkt die Testabdeckung und Fehler gelangen in die Produktion. Tests manuell zu schreiben ist aufwändig – und unter Zeitdruck werden Randfälle übersehen. Automatisch generierte Tests bedeuten: prüfen und anpassen statt von Grund auf neu schreiben.</p><h3 id="unit-tests-generieren">Unit-Tests generieren</h3><p><strong>Komplexität</strong>: Einstieg
<strong>Kategorie</strong>: Testing
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
Generate unit tests for this function:

[PASTE FUNCTION]

Include tests for:

1. Happy path

2. Edge cases

3. Error conditions

4. Boundary values

5. Invalid inputs

" language="text" meta=""><code>
Generate unit tests for this function:

[PASTE FUNCTION]

Include tests for:

1. Happy path

2. Edge cases

3. Error conditions

4. Boundary values

5. Invalid inputs

</code></pre><p><strong>Warum das hilft</strong>: Manuelle Tests sind aufwändig, und Randfälle werden unter Zeitdruck oft übersehen. Dieser Prompt generiert umfassende Test-Suites, die Entwicklerinnen und Entwickler prüfen und anpassen – statt von Grund auf zu schreiben.</p><h3 id="lücken-in-der-testabdeckung-erkennen">Lücken in der Testabdeckung erkennen</h3><p><strong>Komplexität</strong>: Einstieg
<strong>Kategorie</strong>: Testing
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
Analyze test coverage for [MODULE/COMPONENT]:

Current coverage: [PERCENTAGE]

Identify:

1. Untested functions/methods

2. Uncovered edge cases

3. Missing error scenario tests

4. Integration points without tests

5. Priority areas to test next

" language="text" meta=""><code>
Analyze test coverage for [MODULE/COMPONENT]:

Current coverage: [PERCENTAGE]

Identify:

1. Untested functions/methods

2. Uncovered edge cases

3. Missing error scenario tests

4. Integration points without tests

5. Priority areas to test next

</code></pre><p><strong>Warum das hilft</strong>: Dieser Prompt zeigt blinde Flecken in der Test-Suite auf, bevor sie zu Production-Incidents werden. Teams können die Abdeckung dort systematisch verbessern, wo es am meisten zählt.</p><h2 id="wie-lässt-sich-die-zeit-bis-zur-fehlerbehebung-verkürzen">Wie lässt sich die Zeit bis zur Fehlerbehebung verkürzen?</h2><p>Production-Incidents dauern Stunden in der Diagnose. Entwicklerinnen und Entwickler durchsuchen Logs und Stack Traces, während Nutzerinnen und Nutzer Ausfälle erleben. KI beschleunigt die Ursachenanalyse durch Auswertung komplexer Fehlermeldungen und konkrete Lösungsvorschläge – und verkürzt die Diagnosezeit von Stunden auf Minuten.</p><h3 id="fehlerhafte-pipeline-debuggen">Fehlerhafte Pipeline debuggen</h3><p><strong>Komplexität</strong>: Einstieg
<strong>Kategorie</strong>: Debugging
<strong>Prompt aus der Bibliothek</strong>:</p><pre className="language-text" code="
This pipeline is failing:

Job: [JOB NAME]

Stage: [STAGE]

Error: [PASTE ERROR MESSAGE/LOG]

Help me:

1. Identify the root cause

2. Suggest a fix

3. Explain why it started failing

4. Prevent similar issues

" language="text" meta=""><code>
This pipeline is failing:

Job: [JOB NAME]

Stage: [STAGE]

Error: [PASTE ERROR MESSAGE/LOG]

Help me:

1. Identify the root cause

2. Suggest a fix

3. Explain why it started failing

4. Prevent similar issues

</code></pre><p><strong>Warum das hilft</strong>: CI/CD-Ausfälle blockieren das gesamte Team. Dieser Prompt analysiert Fehler in Sekunden statt in den 15 bis 30 Minuten, die Entwicklerinnen und Entwickler typischerweise für die Fehlersuche benötigen.</p><h2 id="von-individuellen-gewinnen-zu-echter-team-beschleunigung">Von individuellen Gewinnen zu echter Team-Beschleunigung</h2><p>Diese Prompts stehen für einen Ansatz, der KI nicht nur beim individuellen Coding einsetzt, sondern an den Stellen, die Team-Velocity tatsächlich begrenzen: Koordination, Qualitätssicherung und Wissenstransfer.
Die <a href="https://about.gitlab.com/gitlab-duo/prompt-library/" rel="">vollständige Prompt-Bibliothek</a> enthält mehr als 100 Prompts für alle Phasen des Softwarelebenszyklus – von Planung und Entwicklung über Security und Testing bis hin zu Deployment und Betrieb. Jeder Prompt ist nach Komplexitätsstufe (Einstieg, Fortgeschritten, Experte) und Anwendungsfall kategorisiert.
Mit Prompts der Stufe „Einstieg&quot; lässt sich am dringendsten Engpass beginnen. Ziel ist nicht schnelleres Coding allein – sondern zuverlässigere, qualitativ hochwertigere Software-Lieferung von der Planung bis zur Produktion.</p>]]></content>
        <author>
            <name>Chandler Gibbons</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/chandler-gibbons/</uri>
        </author>
        <published>2026-03-04T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Kubernetes: Container-Orchestrierung verstehen und einsetzen]]></title>
        <id>https://about.gitlab.com/de-de/blog/kubernetes-the-container-orchestration-solution/</id>
        <link href="https://about.gitlab.com/de-de/blog/kubernetes-the-container-orchestration-solution/"/>
        <updated>2026-03-02T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Kubernetes automatisiert die Bereitstellung und Verwaltung
containerisierter Anwendungen in großem Maßstab. Mit der Zeit ist
Kubernetes zu einem zentralen Werkzeug für die Anwendungsentwicklung
geworden – etwa in den Bereichen
<a href="https://about.gitlab.com/de-de/topics/microservices/" rel="">Microservices</a>,
Webanwendungen und Datenbanken. Leistungsfähigkeit und Skalierbarkeit
machen K8s heute zum anerkannten Standard im Container-Management.</p><p>Dieser Artikel bietet einen umfassenden Einstieg in Kubernetes.</p><h2 id="was-ist-kubernetes">Was ist Kubernetes?</h2><p>Kubernetes ist ein Open-Source-System zur effizienten Orchestrierung von
Containern einer Softwareanwendung. Containerisierung ist ein weit
verbreiteter Ansatz in der Anwendungsentwicklung – besonders im Bereich
der digitalen Transformation und der Cloud.</p><p>Zur Erinnerung: <strong>Containerisierung ist eine Methode der
Anwendungsentwicklung, bei der die Komponenten einer Anwendung in
standardisierte, geräte- und betriebssystemunabhängige Einheiten –
sogenannte Container – zusammengefasst werden.</strong> Durch die Isolierung von
Anwendungen von ihrer Umgebung erleichtert diese Technologie die
Bereitstellung und Portabilität und reduziert Kompatibilitätsprobleme.</p><p>Hier kommt Kubernetes ins Spiel. Container ermöglichen zwar die Aufteilung
von Anwendungen in kleinere, eigenständige Module, die leichter
bereitzustellen sind. Damit Container jedoch innerhalb einer Anwendung
zusammenarbeiten können, ist ein übergeordnetes Verwaltungssystem
erforderlich. Genau das leistet Kubernetes: Die Plattform steuert, wo und
wie Container ausgeführt werden, und ermöglicht so die Orchestrierung und
Planung containerisierter Anwendungen in großem Maßstab.</p><blockquote><p>Weitere <a href="https://about.gitlab.com/de-de/blog/tags/kubernetes/" rel="">GitLab-Artikel zu Kubernetes</a>.</p></blockquote><h2 id="wie-funktioniert-eine-kubernetes-architektur">Wie funktioniert eine Kubernetes-Architektur?</h2><p>Um die Kubernetes-Architektur zu verstehen, sind einige grundlegende
Konzepte wichtig – allen voran das des Clusters, der die umfassendste
Einheit innerhalb der Architektur darstellt. Ein Kubernetes-Cluster ist
die Gesamtheit der virtuellen oder physischen Maschinen, auf denen eine
containerisierte Anwendung betrieben wird.</p><p><img alt="Komponenten von
Kubernetes" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1749673941/Blog/Content%20Images/components-of-kubernetes.png" /></p><p>Quelle:
<a href="https://kubernetes.io/docs/concepts/overview/components/" rel="">Kubernetes</a>.</p><p>Ein Cluster besteht aus verschiedenen Elementen:</p><ul><li>Node: Eine Arbeitseinheit im Kubernetes-Cluster – eine virtuelle oder
physische Maschine, die Aufgaben im Auftrag der Anwendung übernimmt.</li><li>Pod: Der kleinste bereitstellbare Baustein in Kubernetes. Ein Pod ist
eine Gruppe von Containern, die gemeinsam auf demselben Node ausgeführt
werden. Container innerhalb eines Pods teilen dasselbe Netzwerk und
kommunizieren über localhost miteinander.</li><li>Service: Ein Kubernetes-Service macht einen Pod für das Netzwerk oder
andere Pods zugänglich und bietet einen stabilen, klar definierten
Zugangspunkt zu den in Pods gehosteten Anwendungen.</li><li>Volume: Eine Ordnerabstraktion, die Probleme beim Teilen und Abrufen
von Dateien innerhalb eines Containers löst.</li><li>Namespace: Ein Namespace ermöglicht die Gruppierung und Isolierung von
Ressourcen zu einem virtuellen Cluster.</li></ul><p>Die Kubernetes-Architektur basiert auf zwei Knotentypen: dem Master Node
und den Worker Nodes. Der Master Node ist für die übergeordnete Verwaltung
des Kubernetes-Clusters und die Kommunikation mit den Worker Nodes
zuständig. Zu seinen zentralen Komponenten zählt die API als
Kommunikationszentrum zwischen Nutzenden und Cluster. Das
<a href="https://kubernetes.io/docs/concepts/overview/components/#etcd" rel="">etcd</a>
ist die Key-Value-Datenbank, in der Konfigurationen, Systemzustand und
Objekt-Metadaten gespeichert werden. Der Controller Manager koordiniert
Hintergrundoperationen wie die Pod-Replikation, der Scheduler platziert
Pods auf Nodes entsprechend der verfügbaren Ressourcen.</p><p>Worker Nodes hingegen sind die Maschinen, auf denen die in den Pods
enthaltenen Anwendungen ausgeführt und verwaltet werden. Das
<a href="https://kubernetes.io/docs/concepts/overview/components/#kubelet" rel="">kubelet</a>
ist der Agent, der auf jedem Node läuft und mit dem Master kommuniziert,
um Befehle zu empfangen und den Status der Pods zu übermitteln. Der
Netzwerk-Proxy
<a href="https://kubernetes.io/docs/concepts/overview/components/" rel="">kube-proxy</a>
pflegt die Netzwerkregeln auf den Nodes und ermöglicht so den Zugriff auf
Services von außerhalb des Kubernetes-Clusters. Die Container-Runtime
schließlich ist die Software, die für die Ausführung und Verwaltung der
Container innerhalb der Pods verantwortlich ist.</p><h3 id="die-rolle-von-docker">Die Rolle von Docker</h3><p>Bei allen Komponenten eines K8s-Clusters ist die Wahl der Runtime innerhalb
der Worker Nodes von Bedeutung. Verschiedene Softwarelösungen stehen dafür
zur Verfügung, etwa CRI-O – Docker ist jedoch das am häufigsten eingesetzte
Werkzeug.</p><h3 id="was-ist-der-unterschied-zwischen-docker-und-kubernetes">Was ist der Unterschied zwischen Docker und Kubernetes?</h3><p>Docker ist eine Open-Source-Lösung, die speziell auf Container-Ebene
eingesetzt wird. Sie ermöglicht die Paketierung von Containern in einem
standardisierten und schlanken Format, was ihre Portabilität in
verschiedenen Umgebungen erhöht. Docker ist damit ein ergänzendes Werkzeug
zu K8s: Es vereinfacht die Verwaltung der Container selbst, während
Kubernetes deren Integration und Kommunikation innerhalb der Anwendung
erleichtert.</p><h2 id="welche-vorteile-bietet-kubernetes">Welche Vorteile bietet Kubernetes?</h2><p>Seit dem Start durch Google im Jahr 2014 und der ersten stabilen Version
im Juli 2015 hat sich Kubernetes als Referenz im Bereich der
Container-Orchestrierung etabliert – insbesondere für
Microservice-orientierte Architekturen. Diese Verbreitung ist vor allem
auf die Leistungsfähigkeit von K8s in der Container-Orchestrierung
zurückzuführen.</p><p>Die Vorteile von Kubernetes im Überblick:</p><ul><li>Automatisierung: Kubernetes erleichtert die Automatisierung von Aufgaben
rund um Bereitstellung, Skalierung und Aktualisierung containerisierter
Anwendungen.</li><li>Flexibilität: Die Software passt sich an unterschiedliche
Container-Technologien sowie verschiedene Hardware-Architekturen und
Betriebssysteme an.</li><li>Skalierbarkeit: K8s ermöglicht die Bereitstellung und Verwaltung
tausender Container – unabhängig von deren Status: laufend, pausiert oder
gestoppt.</li><li>Migration: Anwendungen lassen sich zu Kubernetes migrieren, ohne den
Quellcode ändern zu müssen.</li><li>Multi-Cluster-Unterstützung: Kubernetes verwaltet zentral mehrere
Container-Cluster, die über verschiedene Infrastrukturen verteilt sind.</li><li>Update-Management: Die Software unterstützt Rolling-Update-Deployments,
um Anwendungen ohne Serviceunterbrechung zu aktualisieren.</li></ul><h2 id="ein-robustes-und-skalierbares-ökosystem">Ein robustes und skalierbares Ökosystem</h2><p>Kubernetes zeichnet sich durch die Fähigkeit aus, Container effizient und
zuverlässig zu verwalten und dabei unabhängig von Cloud-Infrastrukturanbietern
zu bleiben. Die modulare Architektur passt sich den spezifischen
Anforderungen jedes Unternehmens an und unterstützt ein breites Spektrum
an Anwendungen und Diensten – von Webservices über Datenverarbeitung bis
hin zu mobilen Anwendungen.</p><p>Kubernetes profitiert dabei von einem umfangreichen und aktiven
Open-Source-Ökosystem. Verwaltet von der Cloud Native Computing Foundation
(<a href="https://www.cncf.io/" rel="">CNCF</a>), wird K8s von tausenden Entwicklerinnen
und Entwicklern weltweit unterstützt, die kontinuierlich zur
Weiterentwicklung des Projekts und seiner Funktionen beitragen.</p><h2 id="was-sind-die-grenzen-von-kubernetes">Was sind die Grenzen von Kubernetes?</h2><p>Die Stärken von Kubernetes machen es für viele Entwicklungsteams im
Cloud-nativen Bereich zur soliden Grundlage. Dennoch lohnt es sich,
einige Einschränkungen zu benennen. Kubernetes erfordert fundierte
technische Kenntnisse sowie die Einarbeitung in neue Entwicklungskonzepte
und -methoden. Die Konfiguration kann zu Beginn eines Projekts komplex
sein – ist dabei aber entscheidend, insbesondere für die Absicherung der
Plattform. Ein erfahrenes Entwicklungsteam mit K8s-Kenntnissen ist daher
ein wesentlicher Vorteil.</p><p>Eine weitere Herausforderung ist die Implementierung und Wartung einer
K8s-Architektur, die Zeit und Ressourcen erfordert – vor allem für die
Aktualisierung der verschiedenen Komponenten und Softwareteile. Dabei
stellt sich auch die Frage nach möglichem Oversizing: Bei kleineren
Anwendungen oder Projekten ohne besondere Skalierungsanforderungen kann
eine einfachere Architektur ausreichend und wirtschaftlicher sein.</p><h2 id="kubernetes-im-unternehmenseinsatz">Kubernetes im Unternehmenseinsatz</h2><p>Zehntausende Unternehmen haben eine Kubernetes-Architektur für ihre
digitale Transformation übernommen. K8s wird von Organisationen aller
Größen genutzt – von Startups bis zu multinationalen Konzernen.</p><p>Ein Beispiel für eine erfolgreiche Integration ist Haven Technologies.
Das Unternehmen hat seine SaaS-Dienste zu K8s migriert. Dabei setzt es
auf eine Kubernetes-Strategie mit der GitLab-DevSecOps-Plattform –
mit messbaren Verbesserungen bei Effizienz, Sicherheit und
Entwicklungsgeschwindigkeit. Weitere Details in der
<a href="https://about.gitlab.com/customers/haven-technologies/" rel="">Kundenreferenz</a>.</p><h2 id="kubernetes-git-und-gitlab">Kubernetes, Git und GitLab</h2><p>Kubernetes, Git und GitLab sind zentrale Bausteine der DevOps-Landschaft.
Kubernetes bietet hohe Flexibilität bei der Bereitstellung und Verwaltung
der verschiedenen Anwendungskomponenten. GitLab – aufgebaut auf Git und
dessen nativer Versionskontrolle – ermöglicht eine präzise Nachverfolgung
von Quellcode und Änderungen und stellt eine umfassende Werkzeugsammlung
für den gesamten Software-Entwicklungslebenszyklus bereit.</p><p>Diese Kombination schafft gemeinsam mit einem
<a href="https://about.gitlab.com/de-de/topics/gitops/" rel="">GitOps-Ansatz</a>, der die
Automatisierung moderner Cloud-Infrastrukturen zum Ziel hat, eine agile
Umgebung für Anwendungsentwicklung und -bereitstellung. Alle
<a href="https://about.gitlab.com/de-de/solutions/kubernetes/" rel="">GitLab-Lösungen für den Einsatz mit Kubernetes</a>
im Überblick.</p><h2 id="kubernetes-faq">Kubernetes FAQ</h2><h3 id="welche-alternativen-zu-k8s-gibt-es">Welche Alternativen zu K8s gibt es?</h3><p>Es gibt verschiedene Alternativen zu Kubernetes, darunter Docker Swarm
und Marathon. Kubernetes gilt jedoch als die ausgereifteste und am
weitesten verbreitete Lösung auf dem Markt. Die große Nutzerbasis,
umfangreiche Dokumentation und eine aktive Community machen K8s zur
soliden Wahl für alle, die ein Container-Orchestrierungssystem einsetzen
möchten.</p><h3 id="was-ist-ein-kubernetes-cluster">Was ist ein Kubernetes-Cluster?</h3><p>Ein Kubernetes-Cluster besteht aus einem Master Node und mehreren Worker
Nodes. Der Master Node koordiniert die Aufgaben im Cluster, während die
Worker Nodes diese Orchestrierungsaufgaben ausführen und die Container
hosten. K8s-Cluster sind hoch skalierbar – Nodes lassen sich hinzufügen
oder entfernen, um die Clusterressourcen an die Anforderungen der Anwendung
anzupassen.</p><h3 id="wie-startet-man-mit-kubernetes">Wie startet man mit Kubernetes?</h3><p>Zunächst ist die Installation der Kubernetes-Software in einer kompatiblen
Umgebung (Linux, macOS oder Windows) erforderlich. Kubernetes lässt sich
sowohl in einer klassischen Hosting-Umgebung als auch in der Cloud
installieren – etwa auf Google Kubernetes Engine oder Amazon EKS. Nach
dem Download und der Installation von der offiziellen Website folgt die
Erstkonfiguration zur Verbindung von Master und Worker Nodes. Danach ist
die erste Anwendung mit Kubernetes einsatzbereit.</p><h3 id="warum-kubernetes-wählen">Warum Kubernetes wählen?</h3><p>Kubernetes bietet hohe Flexibilität und vollständige Portabilität zwischen
verschiedenen Cloud-Plattformen oder On-Premises-Infrastrukturen. Durch
die Automatisierung von Orchestrierungsaufgaben lassen sich Ressourcen
optimieren und Betriebskosten senken. Das Kubernetes-Ökosystem ist
umfangreich und wird von einer großen Open-Source-Community
kontinuierlich weiterentwickelt.</p><h2 id="mehr-erfahren">Mehr erfahren</h2><ul><li><a href="https://about.gitlab.com/blog/how-to-stream-logs-through-the-gitlab-dashboard-for-kubernetes/" rel="">Logs über das GitLab Dashboard für Kubernetes streamen</a></li><li><a href="https://about.gitlab.com/blog/kubernetes-overview-operate-cluster-data-on-the-frontend/" rel="">Kubernetes-Überblick: Cluster-Daten im Frontend verwalten</a></li><li><a href="https://about.gitlab.com/blog/simplify-your-cloud-account-management-for-kubernetes-access/" rel="">Cloud-Account-Management für Kubernetes-Zugriff vereinfachen</a></li></ul>]]></content>
        <author>
            <name>GitLab Team</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab-team/</uri>
        </author>
        <published>2026-03-02T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[KI erkennt Schwachstellen – aber wer verantwortet das Risiko?]]></title>
        <id>https://about.gitlab.com/de-de/blog/ai-can-detect-vulnerabilities-but-who-governs-risk/</id>
        <link href="https://about.gitlab.com/de-de/blog/ai-can-detect-vulnerabilities-but-who-governs-risk/"/>
        <updated>2026-02-27T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Anthropic hat kürzlich Claude Code Security angekündigt – ein KI-System, das Schwachstellen erkennt und Korrekturen vorschlägt. Die Reaktion der Märkte folgte prompt: Die Aktien von Cybersecurity-Unternehmen gaben nach, als Investoren begannen, die Zukunft klassischer AppSec-Tools in Frage zu stellen. Die Frage, die viele beschäftigt: Wenn KI Code schreiben und absichern kann, wird Anwendungssicherheit dann überflüssig?</p><p>Wenn Sicherheit nur das Scannen von Code bedeutete, wäre die Antwort vielleicht ja. Aber Enterprise-Sicherheit war noch nie auf Erkennung allein ausgerichtet.</p><p>Unternehmen fragen nicht, ob KI Schwachstellen finden kann. Sie stellen drei weitaus schwieriger zu beantwortende Fragen:</p><ul><li>Ist das, was wir ausliefern wollen, sicher?</li><li>Hat sich unsere Risikolage verändert, während sich Umgebungen, Abhängigkeiten, Drittanbieter-Services, Tools und Infrastruktur kontinuierlich wandeln?</li><li>Wie lässt sich eine Codebasis steuern, die zunehmend von KI und Drittquellen zusammengestellt wird – für die wir aber weiterhin verantwortlich sind?</li></ul><p>Diese Fragen erfordern eine Plattformantwort: Erkennung macht Risiken sichtbar, aber Governance bestimmt, was als nächstes passiert.</p><p><a href="https://about.gitlab.com/de-de/" rel="">GitLab</a> ist die Orchestrierungsschicht, die den Software-Lebenszyklus durchgängig steuert und Teams die Durchsetzung, Transparenz und Nachvollziehbarkeit gibt, die sie brauchen, um mit der Geschwindigkeit KI-gestützter Entwicklung Schritt zu halten.</p><h2 id="ki-vertrauen-erfordert-governance">KI vertrauen erfordert Governance</h2><p>KI-Systeme werden zunehmend besser darin, Schwachstellen zu identifizieren und Korrekturen vorzuschlagen. Das ist ein bedeutender Fortschritt – aber Analyse ist keine Verantwortung.</p><p>KI kann Unternehmensrichtlinien nicht eigenständig durchsetzen oder akzeptables Risiko definieren. Menschen müssen die Grenzen, Richtlinien und Leitplanken festlegen, innerhalb derer Agenten operieren: Funktionstrennung sicherstellen, Audit-Trails gewährleisten und konsistente Kontrollen über Tausende von Repositories und Teams hinweg aufrechterhalten. Vertrauen in Agenten entsteht nicht durch Autonomie allein, sondern durch klar definierte Governance durch Menschen.</p><p>In einer <a href="https://about.gitlab.com/de-de/topics/agentic-ai/" rel="">agentischen Welt</a>, in der Software zunehmend von autonomen Systemen geschrieben und verändert wird, wird Governance wichtiger, nicht unwichtiger. Je mehr Autonomie Unternehmen KI gewähren, desto stärker muss die Governance sein.</p><p>Governance ist keine Bremse. Sie ist das Fundament, das KI-gestützte Entwicklung im Unternehmensmaßstab vertrauenswürdig macht.</p><h2 id="llms-sehen-code-plattformen-sehen-kontext">LLMs sehen Code, Plattformen sehen Kontext</h2><p>Ein Large Language Model (<a href="https://about.gitlab.com/de-de/blog/what-is-a-large-language-model-llm/" rel="">LLM</a>) bewertet Code isoliert. Eine Enterprise Application Security-Plattform versteht Kontext. Dieser Unterschied ist entscheidend, weil Risikoentscheidungen kontextabhängig sind:</p><ul><li>Wer hat die Änderung vorgenommen?</li><li>Wie kritisch ist die Anwendung für das Unternehmen?</li><li>Wie interagiert sie mit Infrastruktur und Abhängigkeiten?</li><li>Liegt die Schwachstelle in Code, der tatsächlich in der Produktion erreichbar ist, oder in einer Abhängigkeit, die nie ausgeführt wird?</li><li>Ist sie in der Produktion tatsächlich ausnutzbar – angesichts der Art, wie die Anwendung läuft, ihrer APIs und der sie umgebenden Umgebung?</li></ul><p>Sicherheitsentscheidungen hängen von diesem Kontext ab. Fehlt er, produziert Erkennung laute Alarme, die die Entwicklung verlangsamen, anstatt Risiken zu reduzieren. Mit ihm können Unternehmen schnell priorisieren und Risiken gezielt managen. Da sich Kontext mit jeder Softwareänderung weiterentwickelt, kann Governance keine einmalige Entscheidung sein.</p><h2 id="statische-scans-halten-mit-dynamischem-risiko-nicht-schritt">Statische Scans halten mit dynamischem Risiko nicht Schritt</h2><p>Software-Risiko ist dynamisch. Abhängigkeiten ändern sich, Umgebungen entwickeln sich, und Systeme interagieren auf Weisen, die keine einzelne Analyse vollständig vorhersehen kann. Ein sauberer Scan zu einem Zeitpunkt garantiert keine Sicherheit beim Release.</p><p>Enterprise-Sicherheit setzt auf kontinuierliche Absicherung: Kontrollen, die direkt in Entwicklungs-Workflows eingebettet sind und Risiken bewerten, während Software entwickelt, getestet und bereitgestellt wird.</p><p>Erkennung liefert Erkenntnisse. Governance schafft Vertrauen. Kontinuierliche Governance ermöglicht es Unternehmen, im Unternehmensmaßstab sicher auszuliefern.</p><h2 id="die-agentische-zukunft-steuern">Die agentische Zukunft steuern</h2><p>KI verändert, wie Software entsteht. Die Frage lautet nicht mehr, ob Teams KI einsetzen werden, sondern wie sicher sie dabei skalieren können.</p><p>Software wird heute ebenso zusammengestellt wie geschrieben – aus KI-generiertem Code, Open-Source-Bibliotheken und Drittanbieter-Abhängigkeiten, die sich über Tausende von Projekten erstrecken. Zu steuern, was über all diese Quellen hinweg ausgeliefert wird, ist der anspruchsvollste Teil der Anwendungssicherheit – und jener, für den kein entwicklerseitiges Tool ausgelegt ist.</p><p>Als intelligente Orchestrierungsplattform ist GitLab darauf ausgerichtet, dieses Problem zu lösen. GitLab Ultimate bettet Governance, Richtliniendurchsetzung, Security Scanning und Nachvollziehbarkeit direkt in die Workflows ein, in denen Software geplant, entwickelt und ausgeliefert wird – damit Security-Teams im Tempo von KI steuern können.</p><p>KI wird die Entwicklung erheblich beschleunigen. Den größten Nutzen werden nicht die Unternehmen ziehen, die die leistungsfähigsten KI-Assistenten einsetzen, sondern jene, die Vertrauen durch starke Governance aufbauen.</p><blockquote><p>Wie GitLab Unternehmen dabei hilft, <a href="https://about.gitlab.com/solutions/software-compliance/?utm_medium=blog&amp;utm_campaign=eg_global_x_x_security_en_" rel="">KI-generierten Code zu steuern und sicher auszuliefern</a>: <a href="https://about.gitlab.com/sales/?utm_medium=blog&amp;utm_campaign=eg_global_x_x_security_en_" rel="">Jetzt mit unserem Team sprechen.</a></p></blockquote><h2 id="weiterführende-beiträge">Weiterführende Beiträge</h2><ul><li><a href="https://about.gitlab.com/de-de/topics/devops/ai-enhanced-security/" rel="">KI und DevOps für verbesserte Sicherheit integrieren</a></li><li><a href="https://about.gitlab.com/de-de/blog/the-gitlab-ai-security-framework-for-security-leaders/" rel="">Das GitLab KI-Sicherheits-Framework für Security-Verantwortliche</a></li><li><a href="https://about.gitlab.com/de-de/blog/improve-ai-security-in-gitlab-with-composite-identities/" rel="">KI-Sicherheit in GitLab mit Composite Identities verbessern</a></li></ul><hr /><h2 id="für-deutsche-unternehmen-governance-als-regulatorische-anforderung">Für deutsche Unternehmen: Governance als regulatorische Anforderung</h2><p>Die in diesem Beitrag beschriebenen Governance-Prinzipien adressieren Anforderungen, die regulierte Unternehmen in Deutschland unmittelbar betreffen könnten.</p><p>Die NIS-2-Richtlinie (umgesetzt durch das NIS2UmsuCG) verpflichtet betroffene Unternehmen zu Maßnahmen im Bereich Risikoanalyse und Informationssicherheit (Artikel 21 Abs. 2 lit. a), Incident-Handling (Artikel 21 Abs. 2 lit. b) sowie zur Sicherheit in der Software-Lieferkette (Artikel 21 Abs. 2 lit. d) und bei der sicheren Entwicklung (Artikel 21 Abs. 2 lit. e). Die hier beschriebene Unterscheidung zwischen Erkennung und Governance spiegelt genau diese regulatorische Logik wider: Schwachstellen zu finden reicht nicht – entscheidend ist, wer die Reaktion darauf steuert, dokumentiert und verantwortet.</p><p>ISO 27001 adressiert ähnliche Anforderungen: Zugriffskontrolle (A.5.15–18), Logging und Monitoring (A.8.15–16), Schwachstellenmanagement (A.8.8) sowie Änderungsmanagement (A.8.32) setzen voraus, dass Governance-Prozesse in Entwicklungs-Workflows eingebettet sind – nicht nachgelagert.</p><p>Für Unternehmen in regulierten Branchen wie Finanzdienstleistungen (BaFin BAIT §6–7), Automotive (TISAX) oder kritischer Infrastruktur (BSI KRITIS) könnten diese Anforderungen besonders relevant sein. Für konkrete Compliance-Anforderungen empfiehlt sich Rücksprache mit entsprechender Fachberatung.</p>]]></content>
        <author>
            <name>Omer Azaria</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/omer-azaria/</uri>
        </author>
        <published>2026-02-27T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Das GitLab Managed Service Provider (MSP) Partner-Programm]]></title>
        <id>https://about.gitlab.com/de-de/blog/introducing-the-gitlab-managed-service-provider-msp-partner-program/</id>
        <link href="https://about.gitlab.com/de-de/blog/introducing-the-gitlab-managed-service-provider-msp-partner-program/"/>
        <updated>2026-02-26T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p><em>Dieser Beitrag richtet sich an Managed Service Provider (MSPs), die ein GitLab-Serviceangebot aufbauen möchten. Für Entwicklungsteams und Engineering-Leads gilt: Dies ist das Programm, das Partner stärkt, welche Teams wie deines beim Skalieren unterstützen.</em></p><p>Viele Unternehmen wissen, dass sie eine moderne DevSecOps-Plattform benötigen. Was ihnen oft fehlt, sind die Kapazitäten, eine solche Plattform bereitzustellen, zu betreiben und kontinuierlich zu optimieren – und gleichzeitig Software im Tempo der Geschäftsanforderungen zu liefern. Für MSPs ist das eine konkrete Chance, und GitLab stellt jetzt ein definiertes Programm zur Verfügung, um sie dabei zu unterstützen.</p><p>Vorgestellt wird das <strong>GitLab MSP Partner-Programm</strong> – ein neues globales Programm, das qualifizierten MSPs ermöglicht, GitLab als vollständig verwalteten Service für ihre Kunden bereitzustellen.</p><h2 id="was-das-für-partner-und-kunden-bedeutet">Was das für Partner und Kunden bedeutet</h2><p>GitLab bietet erstmals ein formal definiertes, global verfügbares Programm, das speziell für MSPs entwickelt wurde. Das bedeutet klare Anforderungen, strukturierte Enablement-Maßnahmen, dedizierten Support und finanzielle Vorteile – damit Partner sicher in den Aufbau einer GitLab Managed Services-Praxis investieren können.</p><p>Der Zeitpunkt ist günstig. Unternehmen treiben ihre DevSecOps-Transformation voran, navigieren dabei jedoch oft komplexe Migrationen, fragmentierte Toolchains und wachsende Sicherheitsanforderungen – zusätzlich zu ihrer Kernaufgabe, Software zu entwickeln und auszuliefern.</p><p>GitLab MSP-Partner übernehmen den operativen Betrieb der Plattform, einschließlich Deployment, Migration, Administration und laufendem Support, damit sich Entwicklungsteams auf ihre eigentliche Arbeit konzentrieren können.</p><h2 id="was-msp-partner-erhalten">Was MSP-Partner erhalten</h2><p><strong>Finanzielle Vorteile</strong>: MSP-Partner erzielen GitLab Partner-Margen zuzüglich einer zusätzlichen MSP-Prämie auf alle Transaktionen, Neugeschäfte und Verlängerungen. 100 % der Servicegebühren für Deployment, Migration, Training, Enablement und strategische Beratung verbleiben beim Partner. Das ergibt mehrere wiederkehrende Einnahmequellen rund um eine einzige Plattform.</p><p><strong>Enablement und Weiterbildung</strong>: Partner haben Zugang zu vierteljährlichen technischen Bootcamps, die Versions-Updates, neue Funktionen, Best Practices, laufende Roadmap-Updates und Peer-Sharing abdecken. Empfohlene Cloud-Zertifizierungen (AWS Solutions Architect Associate, GCP Associate Cloud Engineer) ergänzen die technische Grundlage.</p><p><strong>Go-to-Market-Unterstützung</strong>: MSPs erhalten ein GitLab Certified MSP Partner-Badge, co-brandingfähige Assets, die Möglichkeit zur Teilnahme an gemeinsamen Kundenfallstudien, einen Eintrag im Partner Locator sowie Zugang zu Marketing Development Funds (MDF) für qualifizierte Demand-Generation-Aktivitäten.</p><h2 id="was-kunden-erwarten-können">Was Kunden erwarten können</h2><p>Kunden, die mit einem GitLab MSP-Partner arbeiten, erhalten eine strukturierte, verwaltete DevSecOps-Erfahrung, dokumentierte und reproduzierbare Implementierungsmethoden, regelmäßige Business Reviews sowie Support mit klar definierten Reaktions- und Eskalationspfaden.</p><p>Das Ergebnis: Entwicklungsteams können sich auf die Softwareentwicklung konzentrieren, während der MSP-Partner den Betrieb und die Optimierung der Plattform verantwortet.</p><h2 id="neue-möglichkeiten-rund-um-ki">Neue Möglichkeiten rund um KI</h2><p>Unternehmen suchen zunehmend nach Wegen, KI strukturiert in ihre Softwareentwicklungs-Workflows einzuführen. GitLab MSP-Partner sind gut positioniert, um Kunden im Rahmen eines umfassenderen Managed Services-Angebots durch die GitLab Duo Agent Platform zu begleiten.</p><p>Durch die Kombination der GitLab DevSecOps-Plattform mit der operativen Expertise von MSPs können Kunden KI-gestützte Workflows in einer kontrollierten Umgebung erproben, Anforderungen an Datenhaltung und Compliance erfüllen und die KI-Nutzung teamübergreifend skalieren.</p><h2 id="passt-dieses-programm-zum-eigenen-geschäftsmodell">Passt dieses Programm zum eigenen Geschäftsmodell?</h2><p>Das GitLab MSP Partner-Programm ist gut geeignet, wenn:</p><ul><li>bereits Managed Services in den Bereichen Cloud, Infrastruktur oder Application Operations angeboten werden</li><li>DevSecOps als hochwertiger Portfoliobaustein hinzugefügt werden soll</li><li>technisches Know-how für moderne Entwicklungsplattformen vorhanden ist oder aufgebaut werden soll</li><li>langfristige Kundenbeziehungen gegenüber Einzeltransaktionen bevorzugt werden</li></ul><p>Für bestehende GitLab Select- und Professional Services-Partner bietet das MSP-Programm einen strukturierten Weg, vorhandene Expertise in ein reproduzierbares Managed-Services-Angebot zu überführen.</p><h2 id="erste-schritte">Erste Schritte</h2><p>Das Programm startet mit der Bezeichnung <strong>Certified MSP Partner</strong>. Es gibt keine Mindest-ARR- oder Kundenanzahl-Anforderungen für den Beitritt. So sieht der Weg aus:</p><ol><li><strong>Eignung prüfen</strong> – Überprüfen, ob die geschäftlichen und technischen Anforderungen auf der <a href="https://handbook.gitlab.com/handbook/resellers/channel-program-guide/#the-gitlab-managed-service-provider-msp-partner-program" rel="">Handbook-Seite</a> erfüllt sind.</li><li><strong>Über das GitLab Partner Portal bewerben</strong> – Bewerbung mit geschäftlicher und technischer Dokumentation einreichen.</li><li><strong>90-tägiges Onboarding absolvieren</strong> – Ein strukturierter Onboarding-Prozess umfasst Verträge, technisches Enablement, Vertriebstraining und das erste Kundenprojekt.</li><li><strong>Managed-Services-Angebot aufbauen</strong> – Services paketieren, SLAs festlegen und erste Kunden gewinnen.</li></ol><p>Vollständige Bewerbungen werden innerhalb von etwa drei Werktagen geprüft.</p><blockquote><p>Interesse am Aufbau einer GitLab Managed Services-Praxis? Neue Partner können sich <a href="https://about.gitlab.com/de-de/partners/" rel="">als GitLab Partner bewerben</a>. Bestehende Partner wenden sich an ihren GitLab-Ansprechpartner, um mehr über das Programm zu erfahren.</p></blockquote>]]></content>
        <author>
            <name>Karishma Kumar</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/karishma-kumar/</uri>
        </author>
        <published>2026-02-26T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Wie GitLab Duo Agent Platform und Claude Softwareentwicklung beschleunigen]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-duo-agent-platform-with-claude-accelerates-development/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-duo-agent-platform-with-claude-accelerates-development/"/>
        <updated>2026-02-26T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>KI-Assistenten steigern die Produktivität einzelner Entwicklungsteams – aber sie arbeiten oft isoliert vom eigentlichen Entwicklungs-Workflow. Das Ergebnis: Kontextwechsel zwischen Tools, manuelle Übertragung von KI-Vorschlägen in ausführbaren Code und Routineaufgaben, die automatisiert werden könnten.</p><p>Die <a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> schließt diese Lücke: Externe KI-Modelle wie Anthropics Claude oder OpenAIs Codex lassen sich direkt in GitLab einbinden und als Agenten konfigurieren, die den Projektkontext kennen, Coding-Standards einhalten und komplexe Aufgaben eigenständig erledigen.</p><p>Cesar Saavedra, Developer Advocate bei GitLab, zeigt in seinem Video drei aufeinander aufbauende Anwendungsfälle – vom leeren Projekt bis zum Container-Image in der Registry.</p><h2 id="von-der-idee-zum-code">Von der Idee zum Code</h2><p>Ausgangspunkt ist ein leeres GitLab-Projekt mit einem Issue, das die Anforderungen an eine Java-Webanwendung beschreibt. Der externe Agent liest den Issue, analysiert die Spezifikationen und generiert eine vollständige Full-Stack-Anwendung: Backend-Java-Klassen, Frontend-Dateien (HTML/CSS/JavaScript) und Build-Konfiguration. Das Ergebnis landet als Merge Request mit vollständigem Code – bereit zur Überprüfung.</p><h2 id="code-review-durch-denselben-agenten">Code-Review durch denselben Agenten</h2><p>Im zweiten Schritt übernimmt derselbe Agent die Code-Review des soeben erstellten Merge Requests. Per Erwähnung im MR-Kommentar liefert er eine strukturierte Analyse: Stärken, kritische Probleme, mittlere und kleinere Verbesserungspunkte, Security-Assessment, Testhinweise, Code-Metriken und einen Approval-Status. Senior-Entwicklungsteams werden von Routineprüfungen entlastet und können sich auf Architekturentscheidungen konzentrieren.</p><h2 id="pipeline-und-container-image-auf-anfrage">Pipeline und Container-Image auf Anfrage</h2><p>Der generierte Code enthält noch keine CI/CD-Pipeline. Eine Anfrage im Merge Request genügt: Der Agent erstellt ein Dockerfile mit passenden Basis-Images für die im pom.xml definierte Java-Version, eine vollständige Pipeline mit Build-, Docker- und Deploy-Stages sowie das fertige Container-Image im integrierten GitLab Container Registry – ohne manuelle Konfiguration.</p><h2 id="mehr-erfahren">Mehr erfahren</h2><p>Die vollständige Videodemonstration mit Screenshots aller Schritte ist im <a href="https://about.gitlab.com/blog/gitlab-duo-agent-platform-with-claude-accelerates-development/" rel="">englischen Originalbeitrag</a> verfügbar. Einen Einstieg in die GitLab Duo Agent Platform bietet außerdem der <a href="https://about.gitlab.com/de-de/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">Getting Started Guide</a>.</p>]]></content>
        <author>
            <name>Cesar Saavedra</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/cesar-saavedra/</uri>
        </author>
        <published>2026-02-26T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Passkeys jetzt für passwortlosen Login und 2FA bei GitLab verfügbar]]></title>
        <id>https://about.gitlab.com/de-de/blog/passkeys-now-available-for-passwordless-sign-in-and-2fa-on-gitlab/</id>
        <link href="https://about.gitlab.com/de-de/blog/passkeys-now-available-for-passwordless-sign-in-and-2fa-on-gitlab/"/>
        <updated>2026-02-25T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Passkeys sind ab sofort bei GitLab verfügbar und bieten eine sichere Möglichkeit, auf das eigene Konto zuzugreifen. Passkeys können für den passwortlosen Login oder als Phishing-resistente Zwei-Faktor-Authentifizierung (2FA) verwendet werden. Die Authentifizierung erfolgt über den Fingerabdruck, die Gesichtserkennung oder die PIN des Geräts. Bei Konten mit aktivierter 2FA werden Passkeys automatisch als Standard-2FA-Methode eingerichtet.</p><figure className="video_container"><iframe src="https://www.youtube.com/embed/LN5MGRdTHR8?si=OOebJZzN3LkSmzNv" title="Passwordless authentication using passkeys" frameBorder="0" allowFullScreen="true"></iframe></figure><p>Um einen Passkey zu registrieren, in den Profileinstellungen <strong>Konto &gt; Authentifizierung verwalten</strong> aufrufen.</p><p>Passkeys basieren auf WebAuthn-Technologie und Public-Key-Kryptographie, bestehend aus einem privaten und einem öffentlichen Schlüssel. Der private Schlüssel verbleibt sicher auf dem Gerät und verlässt es nie, während der öffentliche Schlüssel bei GitLab gespeichert wird. Selbst bei einer Kompromittierung von GitLab können Angreifer die gespeicherten Zugangsdaten nicht nutzen, um auf das Konto zuzugreifen. Passkeys funktionieren in Desktop-Browsern (Chrome, Firefox, Safari, Edge), auf Mobilgeräten (iOS 16+, Android 9+) und mit FIDO2-Hardware-Sicherheitsschlüsseln. Mehrere Passkeys lassen sich geräteübergreifend registrieren.</p><p><img alt="Passkeys-Anmeldung mit Zwei-Faktor-Authentifizierung" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1767807931/n652nkgvna1rsymlfzpi.png" /></p><p>GitLab hat das <a href="https://about.gitlab.com/de-de/blog/last-year-we-signed-the-secure-by-design-pledge-heres-our-progress/" rel="">CISA Secure by Design Pledge</a> unterzeichnet und sich damit verpflichtet, die eigene Sicherheitslage zu verbessern und Kunden bei der Entwicklung sicherer Software zu unterstützen. Ein zentrales Ziel des Pledges ist die verstärkte Nutzung von <a href="https://about.gitlab.com/de-de/blog/last-year-we-signed-the-secure-by-design-pledge-heres-our-progress/" rel="">Multi-Faktor-Authentifizierung (MFA)</a> in den eigenen Produkten. Passkeys sind ein wesentlicher Bestandteil dieses Ziels und bieten eine Phishing-resistente MFA-Methode, die die Anmeldung bei GitLab sicherer macht.</p><p>Bei Fragen, Erfahrungsberichten oder Verbesserungsvorschlägen steht das <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/366758" rel="">Feedback-Issue</a> zur Verfügung.</p>]]></content>
        <author>
            <name>GitLab</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab/</uri>
        </author>
        <published>2026-02-25T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Neue GitLab-Metriken und Registry-Funktionen reduzieren CI/CD-Engpässe]]></title>
        <id>https://about.gitlab.com/de-de/blog/new-gitlab-metrics-and-registry-features-help-reduce-ci-cd-bottlenecks/</id>
        <link href="https://about.gitlab.com/de-de/blog/new-gitlab-metrics-and-registry-features-help-reduce-ci-cd-bottlenecks/"/>
        <updated>2026-02-25T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Plattform- und DevOps-Ingenieure verbringen zu viel Zeit damit, Transparenz über fragmentierte Tools hinweg herzustellen und Infrastruktur zu verwalten, die einfach funktionieren sollte.</p><p>Zwei neue GitLab-Funktionen, derzeit in der Beta, gehen dieses Problem aus unterschiedlichen Richtungen an – mit demselben Ziel: Praktikern direkte Kontrolle über die CI/CD-Infrastruktur zu geben, auf die sie angewiesen sind, ohne ein weiteres Drittanbieter-Tool einzuführen. Die eine Funktion liefert Job-Performance-Daten direkt dort, wo Pipelines überwacht werden. Die andere vereinfacht das Abrufen von Container-Images aus mehreren Registries mit integriertem Caching.</p><p>Beide Funktionen sind jetzt für Feedback offen. Rückmeldungen helfen dabei, die nächsten Entwicklungsschritte zu gestalten.</p><h2 id="cicd-job-performance-metrics">CI/CD Job Performance Metrics</h2><ul><li><strong>Verfügbare Tiers:</strong> GitLab Premium, GitLab Ultimate</li><li><strong>Status:</strong> Beta mit eingeschränkter Verfügbarkeit auf GitLab.com; verfügbar auf GitLab Self-Managed und GitLab Dedicated bei konfiguriertem ClickHouse</li></ul><p>Bislang gibt es keine einfache Möglichkeit zu erkennen, wenn die Laufzeit eines bestimmten Jobs zunimmt oder welche Jobs die Pipeline-Laufzeiten im Hintergrund verlangsamen. Die meisten Teams erstellen entweder eigene Dashboards oder durchsuchen manuell Logs, um grundlegende Fragen zu beantworten:</p><ul><li>Welche Jobs sind am langsamsten?</li><li>Wo steigen die Fehlerquoten?</li><li>Welche Stage ist der eigentliche Engpass?</li></ul><p>CI/CD Job Performance Metrics löst das durch ein neues job-fokussiertes Panel auf der CI/CD-Analytics-Seite auf Projektebene.</p><p>Für jeden Job in den Pipelines sind folgende Informationen einsehbar:</p><ul><li>Typische (P50, Median) und ungünstigste (P95) Job-Laufzeit für einen schnellen Vergleich zwischen normalem und langsamstem Lauf</li><li>Fehlerquote zur Erkennung instabiler oder unzuverlässiger Jobs</li><li>Job-Name und Stage, standardmäßig für die letzten 30 Tage</li></ul><p>Die Tabelle ist sortierbar, nach Job-Name durchsuchbar und paginiert – Plattform-Teams erhalten so eine einheitliche Ansicht für Fragen, die bisher separate Tools oder eigene Berichte erforderten.</p><p><strong>Jetzt ausprobieren</strong></p><ul><li>Im Projekt <strong>Analysieren &gt; CI/CD-Analyse</strong> aufrufen.</li><li>Das CI/CD Job Performance Metrics-Panel suchen und nach Laufzeit oder Fehlerquote sortieren, um die langsamsten oder unzuverlässigsten Jobs zu finden.</li></ul><p><strong>Dokumentation</strong></p><ul><li><a href="https://docs.gitlab.com/user/analytics/ci_cd_analytics/#cicd-job-performance-metrics" rel="">CI/CD-Analyse – CI/CD Job Performance Metrics</a></li></ul><p><strong>Was als Nächstes kommt</strong></p><p>Aktuell wird an einer Stage-Level-Gruppierung gearbeitet, mit der aggregierte Metriken über Build-, Test- und Deploy-Stages hinweg einsehbar sein werden – für ein schnelles Verständnis davon, wo Optimierungsbedarf besteht.</p><p><strong>Feedback geben:</strong></p><ul><li><a href="https://gitlab.com/groups/gitlab-org/-/work_items/18548" rel="">CI/CD Job Performance Metrics Epic</a></li></ul><h2 id="container-virtual-registry">Container Virtual Registry</h2><p><strong>Tier:</strong> GitLab Premium
<strong>Status:</strong> Beta, API-ready in 18.9</p><p>Die meisten Unternehmen, die Container-Images in CI/CD-Pipelines abrufen, sind auf mehrere Registries angewiesen: Docker Hub, Harbor, Quay und interne Registries, um nur einige zu nennen. Authentifizierung, Verfügbarkeit und Caching für all diese Registries zu verwalten, ist operativer Aufwand, der Pipelines verlangsamt und Fehleranfälligkeit erhöht.</p><p>Die Container Virtual Registry ermöglicht die Erstellung eines einzigen GitLab-Endpunkts, der Images aus mehreren vorgelagerten Container-Quellen mit integriertem Caching abruft.</p><p>Statt Zugangsdaten und Verfügbarkeit für jede Registry einzeln in der Pipeline-Konfiguration einzurichten, lässt sich:</p><ul><li>Eine einzelne virtuelle GitLab-Registry als Endpunkt für alle Pipelines konfigurieren</li><li>Mehrere vorgelagerte Registries einbinden (Docker Hub, Harbor, Quay und andere mit Long-Lived-Token-Authentifizierung)</li><li>GitLab Image-Pulls automatisch auflösen lassen, mit Pull-Through-Caching zur Reduzierung von Bandbreitenkosten und verbesserter Zuverlässigkeit</li></ul><p>Für Teams, die GitLab als Container-Registry-Ersatz evaluieren, schließt dies eine wesentliche Funktionslücke. Für Teams, die bereits Multi-Registry-Container-Workflows verwalten, zentralisiert es das Image-Management in GitLab und reduziert wiederholte Pulls.</p><p><strong>Was die Beta heute unterstützt</strong></p><ul><li>Vorgelagerte Registries mit Long-Lived-Token-Authentifizierung: Docker Hub, Harbor, Quay und andere kompatible Registries</li><li>Pull-Through-Caching, sodass häufig verwendete Images nach dem ersten Abruf von GitLab bereitgestellt werden</li><li>API-first-Konfiguration, UI-Verwaltung in Entwicklung</li></ul><p>Cloud-Provider-Registries mit IAM-Authentifizierung (wie Amazon Elastic Container Registry, Google Artifact Registry und Azure Container Registry) werden für zukünftige Iterationen berücksichtigt.</p><p><strong>Heute testen</strong></p><ul><li>Die Container Virtual Registry ist in 18.9 API-ready.</li><li>SaaS (GitLab.com): Zugang über den CSM anfragen oder im unten verlinkten Feedback-Issue kommentieren, um das Feature-Flag für die eigene Gruppe zu aktivieren.</li><li>Self-managed: Feature-Flag aktivieren und die virtuelle Registry über die API konfigurieren.</li></ul><p><strong>Dokumentation</strong></p><ul><li><a href="https://docs.gitlab.com/api/container_virtual_registries/" rel="">Container Virtual Registry API</a></li><li><a href="https://docs.gitlab.com/user/packages/virtual_registry/container/#pull-container-images-from-the-virtual-registry" rel="">Container-Images aus der virtuellen Registry abrufen</a></li></ul><p>Walkthrough der Container Virtual Registry Beta:</p><iframe src="https://player.vimeo.com/video/1167512082?title=0&amp;byline=0&amp;portrait=0&amp;badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="20260223_Container Virtual Registry Beta_V1"></iframe><script src="https://player.vimeo.com/api/player.js"></script><br /><br /><p><strong>Feedback geben:</strong></p><ul><li><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/589630" rel="">Feedback-Issue zur Container Virtual Registry</a></li></ul><h2 id="mitgestalten">Mitgestalten</h2><p>Alle in der GitLab-Community sind Mitwirkende. Diese Betas wurden auf Basis von Community-Anfragen entwickelt.</p><ul><li><strong>CI/CD Job Performance Metrics</strong> entstand aus dem Bedarf von Teams, die keine einfache Möglichkeit hatten zu erkennen, wenn Build-Zeiten in die falsche Richtung tendierten oder welche Jobs die Pipeline-Zuverlässigkeit beeinträchtigten.</li><li><strong>Container Virtual Registry</strong> entstand aus Anfragen von Enterprise-Kunden, die mehrere Registries verwalteten und Tool-Sprawl sowie Bandbreitenkosten reduzieren wollten, während sie GitLab als zentrale Registry evaluierten.</li></ul><p>Rückmeldungen gestalten, was als nächstes entwickelt wird. Eine oder beide Betas ausprobieren und Erfahrungen in den verlinkten Feedback-Issues teilen.</p><p>Dies ist der erste Beitrag in einer Reihe von Core-DevOps-Betas, die im Laufe des Jahres vorgestellt werden.</p>]]></content>
        <author>
            <name>Talia Armato-Helle</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/talia-armato-helle/</uri>
        </author>
        <published>2026-02-25T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GPG-Schlüssel zur Signierung der GitLab-Paket-Repository-Metadaten wurde verlängert]]></title>
        <id>https://about.gitlab.com/de-de/blog/gpg-key-used-to-sign-gitlab-package-repositories-metadata-has-been-extended/</id>
        <link href="https://about.gitlab.com/de-de/blog/gpg-key-used-to-sign-gitlab-package-repositories-metadata-has-been-extended/"/>
        <updated>2026-02-24T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab verwendet einen GPG-Schlüssel, um die Metadaten der verschiedenen apt- und yum-Repositories zu signieren, über die die offiziellen omnibus-gitlab- und gitlab-runner-Pakete verteilt werden. Dies dient der Sicherstellung der Paketintegrität; die Pakete selbst werden zusätzlich durch einen separaten Schlüssel signiert.</p><p>Der aktuell für die Metadaten-Signierung verwendete Schlüssel mit dem Fingerabdruck <code className="">F640 3F65 44A3 8863 DAA0 B6E0 3F01 618A 5131 2F3F</code> läuft am 27. Feb. 2026 ab und wurde bis zum 6. Feb. 2028 verlängert.</p><h2 id="warum-wird-die-laufzeit-verlängert">Warum wird die Laufzeit verlängert?</h2><p>Die Laufzeit des Repository-Metadaten-Signierungsschlüssels wird regelmäßig verlängert, um den GitLab-Sicherheitsrichtlinien zu entsprechen und das Risiko im Falle einer Kompromittierung des Schlüssels zu begrenzen. Statt einer Rotation auf einen neuen Schlüssel wird die Laufzeit verlängert, um den Aufwand für Nutzende zu minimieren – eine Rotation würde erfordern, dass alle Nutzenden ihren vertrauenswürdigen Schlüssel ersetzen.</p><h2 id="was-ist-zu-tun">Was ist zu tun?</h2><p>Wer GitLab-Repositories bereits vor dem 17. Feb. 2026 auf dem eigenen System konfiguriert hat, findet in der offiziellen Dokumentation Hinweise dazu, <a href="https://docs.gitlab.com/omnibus/update/package_signatures/#package-repository-metadata-signing-keys" rel="">wie der neue Schlüssel abgerufen und hinzugefügt werden kann</a>. Für neue Nutzende ist keine weitere Aktion erforderlich – es genügt, der <a href="https://about.gitlab.com/install/" rel="">GitLab-Installationsseite</a> oder der <a href="https://docs.gitlab.com/runner/install/linux-repository.html" rel="">Installationsdokumentation für gitlab-runner</a> zu folgen. Weitere Informationen zur <a href="https://docs.gitlab.com/omnibus/update/package_signatures/#package-repository-metadata-signing-keys" rel="">Überprüfung der Repository-Metadaten-Signaturen</a> sind in der Omnibus-Dokumentation verfügbar. Den öffentlichen Schlüssel lässt sich auf jedem GPG-Keyserver über die Suche nach <a href="mailto:support@gitlab.com">support@gitlab.com</a> oder die Schlüssel-ID <code className="">F640 3F65 44A3 8863 DAA0 B6E0 3F01 618A 5131 2F3F</code> finden.</p><p>Alternativ kann der Schlüssel direkt von packages.gitlab.com unter folgender URL heruntergeladen werden: <code className="">https://packages.gitlab.com/gpg.key</code>.</p><h2 id="weitere-unterstützung-benötigt">Weitere Unterstützung benötigt?</h2><p><strong>Eine Issue im <a href="https://gitlab.com/gitlab-org/omnibus-gitlab/-/issues/new?issue&amp;issuable_template=Bug" rel="">omnibus-gitlab Issue Tracker</a> öffnen.</strong></p>]]></content>
        <author>
            <name>Denis Afonso</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/denis-afonso/</uri>
        </author>
        <published>2026-02-24T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Agentic SDLC: GitLab und TCS bringen Intelligent Orchestration ins Unternehmen]]></title>
        <id>https://about.gitlab.com/de-de/blog/agentic-sdlc-gitlab-and-tcs-deliver-intelligent-orchestration-across-the-enterprise/</id>
        <link href="https://about.gitlab.com/de-de/blog/agentic-sdlc-gitlab-and-tcs-deliver-intelligent-orchestration-across-the-enterprise/"/>
        <updated>2026-02-24T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab und TCS geben ihre Partnerschaft bekannt, um Unternehmen bei der
skalierbaren Beschleunigung ihrer Software-Delivery zu unterstützen.</p><p>Unternehmen benötigen schnelle, sichere Software-Delivery, kämpfen jedoch häufig mit fragmentierten Toolchains, uneinheitlichen Sicherheitskontrollen und manuellen Compliance-Prozessen. KI-generierter Code und KI-gestützte Bedrohungen erhöhen die Komplexität zusätzlich.</p><p>Die GitLab- und TCS Center of Excellence (CoE)-Acceleratoren reduzieren gemeinsam Migrationsaufwände, kodifizieren Leitplanken und industrialisieren die DevSecOps-Einführung im Unternehmensmaßstab. Gemeinsam ermöglichen sie einen Weg von der Standardisierung zur Intelligent Orchestration – mit den notwendigen prüfbaren Leitplanken während der Entwicklung.</p><h2 id="für-das-zukunftsfähige-unternehmen">Für das zukunftsfähige Unternehmen</h2><p>Unternehmen suchen eine DevSecOps-Plattform mit langfristiger Stabilität, die keine regelmäßige Neuarchitektur im großen Maßstab erfordert.     GitLabs einheitliches Datenmodell verbindet den gesamten Software-Lebenszyklus zu einer einzigen Kontextquelle. Das ermöglicht Unternehmen, Pipelines, Kontrollen und Metriken im Unternehmensmaßstab zu standardisieren. GitLabs kontinuierliche Weiterentwicklung KI-gestützter Funktionen ist darauf ausgelegt, die Plattform auch bei der Einführung agentischer Workflows langfristig relevant zu halten.</p><p>GitLab und TCS synchronisieren Multi-Agent-Orchestrierung, dynamische Planung, konfidenzbasierte Entscheidungsfindung und kontinuierliche Lernzyklen, um Coding, Reviews, Tests, Security und CI/CD-Workflows zu automatisieren.</p><p>Die <a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> stellt Intelligent Orchestration über den gesamten Software-Lebenszyklus bereit – durch kontextbewusste autonome Aktionen, mehrstufiges Reasoning, Code-Modernisierung, Security Scanning und Flow-Automatisierung, gesteuert durch GitLabs KI-native DevSecOps-Kontrollen. Dies ist kompatibel mit TCS&#39; strukturierter Agent-Hierarchie für IT-Operationen: Reasoning-, Planungs- und Domain-Agenten rufen die spezialisierten Agenten der GitLab Duo Platform (z. B. Planner, Security Analyst, Code Review) über MCP-gesteuerte Integrationen und umfangreiche Projektkontextflüsse auf.</p><h2 id="devsecops-mit-platform-engineering-skalieren">DevSecOps mit Platform Engineering skalieren</h2><p>Platform Engineering verlagert den Fokus vom Management einzelner Pipelines und Toolchains hin zum Aufbau einer Internal Developer Platform (IDP), die standardisiert, wie Software entwickelt, abgesichert, getestet und bereitgestellt wird.</p><p>Unternehmen skalieren durch die Produktisierung der Developer Experience über Platform Engineering und den Betrieb von IDPs mit Self-Service Golden Paths. Sicherheit, Compliance und Governance sind standardmäßig durch Policy-as-Code eingebettet und standardisieren den Day-2-Betrieb. GitLab übernimmt die Rolle der IDP-Kontrollebene; TCS industrialisiert das Design und rollt Self-Service als Schicht auf der Kontrollebene aus. Als Solution Architects baut TCS Self-Service-Pfade, während die GitLab Duo Agent Platform Agentic AI hinzufügt, um die Entwicklung über den gesamten SDLC zu automatisieren.</p><table><thead><tr><th>Kategorie</th><th>Details</th></tr></thead><tbody><tr><td>Experience Layer (IDP)</td><td>• Developer-Self-Service-Scaffolding <br /> • One-Click-Umgebungen/Runner/Scans <br /> • Standardisiertes Onboarding</td></tr><tr><td>Platform Control Plane (GitLab)</td><td>• Merge Requests als Kontrollpunkt <br /> • Integriertes CI/CD <br /> • Security <br /> • Software Bill of Materials (SBOMs) <br /> • Approvals <br /> • Telemetrie</td></tr><tr><td>Guardrails und Governance</td><td>• Richtlinienbasierte Governance <br /> • Compliance as Code <br /> • Risikogestufte Golden Paths <br /> • Obligatorische Kontrollen ohne manuelle Gates</td></tr><tr><td>Infrastructure and Runtime</td><td>• Cloud Landing Zones <br /> • Kubernetes/VM-Laufzeitumgebungen <br /> • GitOps-gesteuerte Desired-State-Durchsetzung</td></tr><tr><td>Golden Paths</td><td>• Kontinuierliche Verbesserung und sichere Erweiterbarkeit von Produkten <br /> • Vermeidung von Pipeline-Drift bei erhaltener Autonomie</td></tr><tr><td>Day-2-Betrieb</td><td>• Automatisiertes Rollback <br /> • Laufzeit-SLOs verknüpft mit Release-Richtlinien <br /> • Schwachstellen-SLAs <br /> • Kostentransparenz <br /> • In die Plattform integrierte Operational Excellence</td></tr></tbody></table><h2 id="von-devsecops-zu-intelligent-orchestration">Von DevSecOps zu Intelligent Orchestration</h2><p>Eine einheitliche DevSecOps-Plattform bietet Unternehmen eine solide Grundlage. Wenn KI-Agenten jedoch zu aktiven Teilnehmern im Software-Lebenszyklus werden, muss die Plattform mehr leisten als Code und Pipelines verwalten: Sie muss die Zusammenarbeit von Menschen und KI-Agenten orchestrieren – mit vollständigem Lebenszykluskontext und integrierten Leitplanken. Das ist der Übergang von DevSecOps zu Intelligent Orchestration, den die GitLab Duo Agent Platform ermöglicht.</p><h3 id="gitlab-duo-agent-platform">GitLab Duo Agent Platform</h3><p>Die GitLab Duo Agent Platform integriert KI-Agenten in den Software-Entwicklungslebenszyklus, die Entwicklungsteams als Mitarbeiter unterstützen. Mehrere KI-Agenten bearbeiten Aufgaben parallel – von der Code-Generierung und Tests bis hin zu CI/CD-Korrekturen – und reduzieren dabei Engpässe. Entwicklungsteams steuern diese Agenten über definierte Regeln und behalten die Kontrolle, während Routineaufgaben delegiert werden. Diese Agent-Orchestrierung bewältigt komplexe Workflows (z. B. die automatische Behebung fehlerhafter Pipelines) und gibt Teams Kapazität für höherwertige Aufgaben frei.</p><p>KI-Agenten arbeiten innerhalb von GitLabs einheitlichem Datenmodell: Sie erstellen Merge Requests, verbessern Code und unterstützen Compliance-Anforderungen. Da jede Agentenaktion über vollständigen Projektkontext verfügt, prüfbar und richtlinienkonform ist, lässt sich KI über tausende von Entwicklungsteams hinweg skalieren – mit durchgehender Sicherheit und regulatorischer Compliance in allen automatisierten Workflows. Dies reduziert den operativen Aufwand für Application Engineers, DevSecOps Engineers, Scrum Master und Product Manager.</p><h2 id="referenzarchitektur">Referenzarchitektur</h2><p><img alt="GitLab TCS Referenzarchitektur" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1771866349/ynfgc7ugqjasyj1uhew0.png" /></p><h2 id="gitlab-tcs">GitLab + TCS</h2><p>GitLab stellt eine Intelligent Orchestration-Plattform für DevSecOps bereit, auf der Entwicklungsteams und KI-Agenten über den gesamten Entwicklungslebenszyklus hinweg zusammenarbeiten. TCS bringt industrialisierte Einführungs-Engines, erprobte Referenzarchitekturen, Migrations-Factories im Unternehmensmaßstab, Enterprise-Security-Baselines, Enterprise-KI-Kompetenz, AI Trust- und Risk-Management-Frameworks sowie einen produktorientierten Ansatz für den Plattformbetrieb ein.</p><p>TCS verfügt über umfangreiche Erfahrung aus der Arbeit mit Kunden unterschiedlichster Branchen, Regionen und regulatorischer Anforderungen. Diese Erfahrung ermöglicht es TCS, GitLab-Funktionen auf konkrete Enterprise-Rahmenbedingungen anzupassen – darunter gewachsene IT-Landschaften, Compliance-Anforderungen, Betriebsmodelle und Skalierungsherausforderungen – anstatt Tooling isoliert einzuführen. Gemeinsam ermöglichen GitLab und TCS eine schnelle, verlässliche Delivery im Unternehmensmaßstab über verschiedene Cloud-Umgebungen hinweg – mit integrierter Compliance.</p><blockquote><p>Um mehr über GitLab + TCSzu erfahren, schicke uns eine Email an: <a href="mailto:ecosystem@gitlab.com">ecosystem@gitlab.com</a></p></blockquote>]]></content>
        <published>2026-02-24T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Schwachstellen-Behebung mit dem aktualisierten GitLab Security Dashboard verfolgen]]></title>
        <id>https://about.gitlab.com/de-de/blog/track-vulnerability-remediation-with-the-updated-gitlab-security-dashboard/</id>
        <link href="https://about.gitlab.com/de-de/blog/track-vulnerability-remediation-with-the-updated-gitlab-security-dashboard/"/>
        <updated>2026-02-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Security-Teams und Entwicklungsteams kennen das Problem: Tausende von Schwachstellen, die Aufmerksamkeit erfordern – ohne die nötigen Informationen zur Priorisierung der Behebung. Wo konzentriert sich das Risiko, und wie schnell wird es behoben? Wo hat die Behebung die größte Wirkung? Das aktualisierte GitLab Security Dashboard beantwortet diese Fragen mit Trend-Tracking, Altersverteilung von Schwachstellen und projektbezogenem Risiko-Scoring.</p><h2 id="behebung-messen-nicht-nur-erkennung">Behebung messen, nicht nur Erkennung</h2><p>Application-Security-Teams haben selten Schwierigkeiten, Schwachstellen zu finden – die Herausforderung liegt im Einordnen. Die meisten Dashboards zeigen rohe Zählwerte ohne Kontext und zwingen Teams dazu, stundenlang Behebungsmaßnahmen nachzuverfolgen, ohne zu verstehen, welche Schwachstellen das größte Risiko darstellen.</p><p>Das <a href="https://docs.gitlab.com/user/application_security/security_dashboard/#new-security-dashboards" rel="">GitLab Security Dashboard</a> fasst alle Schwachstellendaten in einer Ansicht zusammen, die Projekte, Gruppen und Geschäftsbereiche übergreift.</p><p>In Version 18.6 wurde die erste Version des aktualisierten Security Dashboards eingeführt, mit der Teams Schwachstellen im Zeitverlauf anzeigen und nach Projekt oder Berichtstyp filtern können. Mit dem <a href="https://about.gitlab.com/releases/2026/02/19/gitlab-18-9-released/" rel="">18.9-Release</a> stehen neue Filter und Diagramme zur Verfügung, die es erleichtern, Daten nach Schweregrad, Status, Scanner oder Projekt aufzuschlüsseln und Trends wie offene Schwachstellen, Behebungsgeschwindigkeit, Altersverteilung von Schwachstellen und Risiko-Score im Zeitverlauf zu visualisieren.</p><p>Risiko-Scores helfen dabei, die kritischsten Schwachstellen vorrangig zu beheben. Der Risiko-Score wird anhand von Faktoren wie dem Alter der Schwachstelle, dem Exploit Prediction Scoring System (EPSS) und Known Exploited Vulnerability (KEV)-Scores für die betreffenden Repositories und deren Sicherheitsstatus berechnet. Auf dieser Grundlage lassen sich die Bereiche identifizieren, die am dringendsten Aufmerksamkeit benötigen.</p><p>Das GitLab Security Dashboard unterstützt Application-Security- und Entwicklungsteams dabei:</p><ul><li><strong>Programm-Effektivität verfolgen</strong>: Behebungsgeschwindigkeit, Scanner-Nutzung und Risikostatus überwachen, um messbare Verbesserungen nachzuweisen.</li><li><strong>Gezielte Behebung priorisieren</strong>: Schwachstellen beheben, die das größte Risiko für Produktionssysteme darstellen.</li><li><strong>Schulungsbedarf identifizieren</strong>: Teams erkennen, die bei der Behebung von Schwachstellen gemäß unternehmensinterner Richtlinien Schwierigkeiten haben, und gezielt in Weiterbildung investieren.</li><li><strong>Manuelles Reporting reduzieren</strong>: Externe Dashboards und Tabellen ersetzen, indem alles direkt in GitLab nachverfolgt wird.</li></ul><p>Dieses Update unterstreicht GitLabs Ansatz, Sicherheit messbar, kontextbezogen und in die täglichen Entwicklungsabläufe integriert zu gestalten. Das GitLab Security Dashboard verwandelt rohe Befunde in handlungsrelevante Erkenntnisse und gibt Security- und Entwicklungsteams die Grundlage, um zu priorisieren, Risiken zu reduzieren und den Fortschritt zu belegen.</p><h2 id="das-security-dashboard-in-der-praxis">Das Security Dashboard in der Praxis</h2><p>Eine Application-Security-Führungskraft, die ein Executive Briefing vorbereitet, kann nun anhand klarer Trendlinien zeigen, ob Investitionen die Risikolage verbessern: sinkende Anzahl offener Schwachstellen, abnehmendes Schwachstellenalter, rückläufige ehemals häufige CWE-Typen und ein stabiler Risiko-Score. Statt roher Zählwerte lässt sich demonstrieren, wie der Rückstand abgebaut wird und wie sich die Sicherheitslage Quartal für Quartal verbessert.</p><p>Gleichzeitig sehen Entwicklungsteams im selben Dashboard die kritischen Schwachstellen in ihren aktiven Projekten – und können Behebungsmaßnahmen priorisieren, ohne Daten zu exportieren oder zwischen mehreren Tools zu wechseln.</p><iframe src="https://player.vimeo.com/video/1166108924?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="Security-Dashboard-Demo-Final"></iframe><script src="https://player.vimeo.com/api/player.js"></script><blockquote><p>Weitere Informationen zum Einstieg in das GitLab Security Dashboard in der <a href="https://docs.gitlab.com/user/application_security/security_dashboard/" rel="">Dokumentation</a>.</p></blockquote>]]></content>
        <author>
            <name>Alisa Ho</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/alisa-ho/</uri>
        </author>
        <author>
            <name>Mike Clausen</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/mike-clausen/</uri>
        </author>
        <published>2026-02-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Agentic AI mit Enterprise-Kontrolle: Self-Hosted Duo Agent Platform und BYOM]]></title>
        <id>https://about.gitlab.com/de-de/blog/agentic-ai-enterprise-control-self-hosted-duo-agent-platform-and-byom/</id>
        <link href="https://about.gitlab.com/de-de/blog/agentic-ai-enterprise-control-self-hosted-duo-agent-platform-and-byom/"/>
        <updated>2026-02-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Für Organisationen in regulierten Branchen gelten bei der KI-gestützten Automatisierung klare Rahmenbedingungen. Datenhaltung, Anbieterkontrolle und Governance sind nicht verhandelbar – und viele Unternehmen haben bereits erheblich in eigene Modelle investiert, mit strengen Freigabeprozessen, die festlegen, wie und wo diese Modelle betrieben werden.</p><p>Mit <a href="https://about.gitlab.com/releases/2026/02/19/gitlab-18-9-released/" rel="">GitLab 18.9</a> werden zwei Funktionen bereitgestellt, die eine strategische Lücke für diese Enterprise-Kunden schließen: Die <a href="https://about.gitlab.com/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> wird zur deployment-fähigen, steuerbaren KI-Kontrollschicht für streng regulierte Umgebungen.</p><h2 id="gitlab-duo-agent-platform-self-hosted-für-online-cloud-lizenzen">GitLab Duo Agent Platform Self-Hosted für Online-Cloud-Lizenzen</h2><p>Mit der GitLab Duo Agent Platform erstellen Entwicklungsteams KI-gestützte Abläufe, die Aufgabensequenzen automatisieren – vom Refactoring von Services und der Härtung von CI/CD-Pipelines bis zur Triage von Schwachstellen. Bislang war die Nutzung der Duo Agent Platform in der Produktion mit selbst gehosteten Modellen hauptsächlich auf Offline- oder Add-on-Lizenzpfade ausgerichtet und nicht für Online-Cloud-Lizenzkunden konzipiert, die unter strengen Regulierungsanforderungen arbeiten.</p><p>Ab sofort allgemein verfügbar: <a href="https://docs.gitlab.com/subscriptions/subscription-add-ons/#gitlab-duo-agent-platform-self-hosted" rel="">Self-Hosted für Online-Cloud-Lizenzen</a> führt ein nutzungsbasiertes Abrechnungsmodell auf Basis von <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">GitLab Credits</a> ein. Dieses Modell bietet die transparente und planbare Verbrauchsmessung, die Unternehmen für interne Kostenzuordnung und Nachvollziehbarkeit benötigen.</p><ul><li><strong>Datenhaltung und Kontrolle</strong>: Die Duo Agent Platform lässt sich nun in der Produktion mit Online-Cloud-Lizenzen betreiben – mit Modellen, die auf eigener Infrastruktur oder in genehmigten Cloud-Umgebungen gehostet werden. Damit bleibt die Kontrolle darüber, wo Modelle laufen und wie Inferenz-Traffic geroutet wird, vollständig im eigenen Einflussbereich.</li><li><strong>Kostentransparenz und interne Verrechnung</strong>: GitLab Credits und die Abrechnung pro Anfrage ermöglichen eine detaillierte Kostentransparenz – eine Voraussetzung für präzise interne Kostenverrechnung und regulatorische Berichtspflichten.</li><li><strong>Schnellere Einführung</strong>: Für Sektoren wie Finanzdienstleistungen, öffentliche Verwaltung und kritische Infrastruktur, in denen die Weitergabe von Daten an externe KI-Anbieter keine Option ist, entfällt damit ein wesentliches Einführungshindernis für Agentic AI.
GitLab 18.9 macht die Duo Agent Platform zur vollwertigen Deployment-Option für Online-Cloud-Lizenzen.</li></ul><h2 id="bring-your-own-model">Bring Your Own Model</h2><p>Das Self-Hosting der Orchestrierungsschicht ist nur ein Teil der Lösung. Viele regulierte Kunden haben bereits erheblich in eigene Modelle investiert: domänenspezifisch trainierte LLMs, regional oder per Luftspalt betriebene Deployments für Datensouveränität sowie interne Closed-Source-Modelle, die auf das jeweilige Risikoprofil zugeschnitten sind.</p><p><strong>Bring Your Own Model</strong> erweitert die Flexibilität der GitLab Duo Agent Platform: Administratoren können Drittanbieter- oder selbst gehostete Modelle über das <a href="https://docs.gitlab.com/administration/gitlab_duo/gateway/" rel="">GitLab AI Gateway</a> einbinden und behalten damit die volle Modellauswahl und -kontrolle.</p><ul><li><strong>Integration und Governance</strong>: BYOM-Modelle erscheinen neben GitLab-verwalteten Modellen innerhalb der KI-Kontrollschicht von GitLab – die Duo Agent Platform behandelt sie als vollwertige Enterprise-Optionen.</li><li><strong>Granulares Mapping</strong>: Nach der Registrierung über das AI Gateway lassen sich Modelle spezifischen Duo Agent Platform-Abläufen oder -Funktionen zuordnen, was eine feingranulare Steuerung darüber ermöglicht, welche Agenten und Abläufe welche Modelle verwenden.
Administratoren tragen die Verantwortung für Modellvalidierung, Performance und Risikobewertung der eingebundenen Modelle.</li></ul><p>Zusammen geben diese Funktionen Engineering-Verantwortlichen in Enterprise-Unternehmen umfassende Kontrolle über Agentic AI. Das Ergebnis ist eine einheitliche, verwaltete KI-Kontrollschicht – als Ersatz für den fragmentierten Mix aus Einzellösungen und unkontrollierten KI-Tools, auf den viele Engineering-Organisationen heute noch angewiesen sind. Modellfreiheit und starke Governance, innerhalb derselben DevSecOps-Plattform.</p><blockquote><p>Die GitLab Duo Agent Platform ausprobieren? <a href="https://about.gitlab.com/gitlab-duo-agent-platform/" rel="">Jetzt Kontakt aufnehmen oder kostenlose Testversion starten.</a></p></blockquote><hr /><p><em>Dieser Blogpost enthält zukunftsgerichtete Aussagen, die mit Risiken und Unsicherheiten verbunden sind. Tatsächliche Ergebnisse können wesentlich von den beschriebenen Erwartungen abweichen. Weitere Informationen zu Risikofaktoren finden sich in den Unterlagen von GitLab bei der US-Börsenaufsicht SEC.</em></p>]]></content>
        <author>
            <name>Rebecca Carter</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/rebecca-carter/</uri>
        </author>
        <published>2026-02-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab sichert 99,9 % Verfügbarkeit mit Service Credits für Ultimate-Kund(inn)en ab]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-backs-99-9-availability-with-service-credits-for-ultimate-customers/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-backs-99-9-availability-with-service-credits-for-ultimate-customers/"/>
        <updated>2026-02-18T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab sichert die Verfügbarkeitszusage von 99,9 % ab sofort mit Service Credits für Ultimate-Kund(inn)en auf GitLab.com und GitLab Dedicated ab. Wenn die monatliche Verfügbarkeit unter diesen Schwellenwert fällt, erhalten berechtigte Kund(inn)en Gutschriften für zukünftige Rechnungen. Diese Zusage stellt sicher, dass DevSecOps-Workflows die nötige Zuverlässigkeit haben.</p><h2 id="vertrauen-durch-verbindlichkeit">Vertrauen durch Verbindlichkeit</h2><p>Moderne Softwarebereitstellung arbeitet in einem Tempo, in dem Teams kontinuierlich Code pushen, Merge Requests öffnen und Issues verfolgen. Git-Operationen – Push, Pull, Clone – finden tausende Male pro Stunde über verteilte Teams hinweg statt. Wenn einer dieser zentralen Dienste nicht verfügbar ist, steht der gesamte Software-Delivery-Workflow still.</p><p>Das 99,9-%-Verfügbarkeits-SLA (Service-Level-Agreement) stellt sicher, dass ein hohes Entwicklungstempo nicht an Infrastruktur-Grenzen scheitert. Service Credits unterstreichen die Verantwortlichkeit – GitLabs Erfolg wird an die Plattformzuverlässigkeit gekoppelt. GitLab misst sich an den Geschäftsergebnissen der Kund(inn)en, nicht nur an Verfügbarkeitszielen.</p><p>Das SLA von GitLab deckt die zentralen Plattformdienste ab, die für DevSecOps-Workflows wesentlich sind.</p><p><strong>Zum Start sind folgende Dienste abgedeckt:</strong></p><p>* Issues und Merge Requests</p><p>* Git-Operationen (Push, Pull, Clone via HTTPS und SSH)</p><p>* Container-Registry-Operationen</p><p>* Package-Registry-Operationen</p><p>* API-Requests (beschränkt auf die oben genannten Dienste)</p><p>Die aktuelle Liste der abgedeckten und ausgeschlossenen Dienste ist im <a href="https://handbook.gitlab.com/handbook/engineering/infrastructure-platforms/service-level-agreement/#covered-experiences" rel="">GitLab-Handbuch</a> verfügbar.</p><p>Die Dienstverfügbarkeit wird durch automatisiertes Monitoring an mehreren geografischen Standorten gemessen und bildet die tatsächlich von Kund(inn)en erlebte Verfügbarkeit ab. Wenn die Verfügbarkeit unter 99,9 % fällt, können Kund(inn)en je nach Schwere des Ausfalls Credits beanspruchen.</p><h2 id="downtime-minutes-verstehen">Downtime Minutes verstehen</h2><p>Wenn der GitLab-Dienst eine Verfügbarkeitseinschränkung von 5 % oder mehr der validen Kundenanfragen für abgedeckte Dienste innerhalb einer Minute aufweist und dies zu Server-Fehlern führt, wird dies als <a href="https://handbook.gitlab.com/handbook/engineering/infrastructure-platforms/service-level-agreement/#downtime-minute-definition" rel="">Downtime Minute</a> bezeichnet. Server-Fehler sind definiert als HTTP-5xx-Statuscodes oder Verbindungs-Timeouts von mehr als 30 Sekunden, gemessen durch GitLabs interne und externe Monitoring-Systeme.</p><p>Das SLA erfasst serverseitige Fehler, aber bestimmte Probleme lösen keine 5xx-Fehler aus – beispielsweise Anwendungsfehler, die Features unbenutzbar machen, Sidekiq-Job-Processing-Ausfälle oder Infrastrukturprobleme, die die Performance beeinträchtigen, ohne dass Requests fehlschlagen.</p><p>So lassen sich Service Credits bei Bedarf beanspruchen:</p><ol><li>Einen Support-Request auf support.gitlab.com innerhalb von dreißig (30) Tagen nach Ende des betroffenen Monats einreichen.</li><li>Das GitLab-Team prüft den Anspruch, validiert die Downtime und verarbeitet die Gutschrift, falls zutreffend.</li><li>Service Credits werden mit der nächsten Rechnung verrechnet.</li></ol><p>Im <a href="https://handbook.gitlab.com/handbook/engineering/infrastructure-platforms/service-level-agreement/#calculating-monthly-uptime-percentage" rel="">Handbuch</a> finden sich weitere Details zur Berechnung der monatlichen Verfügbarkeit, den angebotenen Service Credits und dem Anspruchsverfahren.</p><p>Das Monitoring ist darauf ausgelegt, die große Mehrheit der Dienstunterbrechungen zu erfassen. Falls die eigene Erfahrung nicht mit der gemeldeten Verfügbarkeit übereinstimmt, empfiehlt es sich, einen Service-Credit-Anspruch einzureichen. GitLab prüft den Anspruch ganzheitlich, einschließlich der Untersuchung von Problemen, die möglicherweise nicht im automatisierten Monitoring erfasst wurden.</p><h2 id="zuverlässigkeit-mit-verbindlichkeit">Zuverlässigkeit mit Verbindlichkeit</h2><p>Das 99,9-%-Verfügbarkeits-SLA mit Service Credits steht für GitLabs Anspruch, eine zuverlässige Grundlage für Software-Delivery-Workflows zu bieten. Teams verlassen sich auf GitLab – und GitLab steht dafür ein.</p><p>Fragen zum SLA? Das GitLab-Account-Team kontaktieren oder einen Request über <a href="http://support.GitLab.com" rel="">GitLab Support</a> einreichen.</p>]]></content>
        <author>
            <name>Aathira Nair</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/aathira-nair/</uri>
        </author>
        <author>
            <name>Lyle Kozloff</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/lyle-kozloff/</uri>
        </author>
        <published>2026-02-18T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Claude Opus 4.6 ab sofort in GitLab Duo Agent Platform verfügbar]]></title>
        <id>https://about.gitlab.com/de-de/blog/claude-opus-4-6-now-available-in-gitlab-duo-agent-platform/</id>
        <link href="https://about.gitlab.com/de-de/blog/claude-opus-4-6-now-available-in-gitlab-duo-agent-platform/"/>
        <updated>2026-02-18T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab bietet ab sofort Claude Opus 4.6 an – Anthropics leistungsstärkstes Modell, das hohe Leistungsfähigkeit mit praxisnaher Performance kombiniert – direkt in der Modellauswahl von GitLab Duo Agent Platform.</p><p>Claude Opus 4.6 lässt sich neben anderen führenden Modellen in GitLab Duo Agent Platform auswählen und erweitert die agentische Entwicklungserfahrung um Frontier-Intelligenz für anspruchsvolle Aufgaben. Claude Opus 4.6 ist Anthropics bisher agentischstes Modell – es ergreift proaktiv Maßnahmen und treibt Aufgaben mit weniger manueller Steuerung voran als frühere Modelle, was es besonders für komplexe Entwicklungs-Workflows geeignet macht.</p><h2 id="gitlab-duo-agent-platform-claude-opus-46">GitLab Duo Agent Platform + Claude Opus 4.6</h2><p>Mit einem Kontextfenster von 1 Million Token (5-mal größer als bei Claude Opus 4.5) kann Opus 4.6 vollständige Codebases, umfangreiche Dokumentation und komplexe Projekthistorien in einer einzigen Interaktion verarbeiten – und GitLab Duo Agent Platform liefert reichhaltigen Kontext mit DevSecOps-Daten aus Repositories, Merge Requests, Pipelines und Security-Findings.</p><p>Durch die native Integration in die einheitliche GitLab-Plattform, Human-in-the-Loop-Kontrollen, Agent-Transparenz und gruppenbasierte Zugriffskontrollen lässt sich Claude Opus 4.6 auch für anspruchsvolle Workflows einsetzen. Das Ergebnis: KI mit Zugriff auf den vollständigen Projektkontext – Teams erzielen hochwertigere Ergebnisse, ohne den gewohnten GitLab-Workflow zu verlassen.</p><h2 id="einsatzbereiche-für-claude-opus-46">Einsatzbereiche für Claude Opus 4.6</h2><p>Claude Opus 4.6 steht als Modelloption in GitLab Duo Agent Platform auf GitLab.com zur Verfügung für:</p><ul><li>Alle Agents</li><li>Agentic Chat</li></ul><p>Die erweiterten Fähigkeiten von Claude Opus 4.6 eignen sich für anspruchsvolle Entwicklungsaufgaben.</p><p><strong>Hinweis:</strong> Claude Opus 4.6 ist nicht für GitLab Duo Classic Features verfügbar. Die Auswahl von Claude Opus 4.6 in unterstützten IDEs wird in Kürze möglich sein.</p><p>Zentrale Fähigkeiten:</p><ul><li><strong>Hochgradig agentisch:</strong> Ergreift proaktiv Maßnahmen und treibt Aufgaben voran, startet Sub-Agents und parallelisiert Tool-Aufrufe für komplexe Workflows.</li><li><strong>Tiefes Reasoning:</strong> Profitiert von erweiterten Denkfähigkeiten für Test-Time Compute und durchdenkt komplexe Probleme gründlicher.</li><li><strong>Adaptives Denken:</strong> Kalibriert den Denkaufwand basierend auf der Komplexität der Anfrage – schnelle Antworten bei einfachen Aufgaben, erweitertes Denken bei anspruchsvollen Problemen.</li><li><strong>Multi-Agent-Orchestrierung:</strong> Erstellt proaktiv Sub-Agents und koordiniert parallele Arbeitsströme für komplexe, mehrstufige Aufgaben.</li><li><strong>Entwicklergesteuerte Workflows:</strong> Ermöglicht es, Arbeit an Sub-Agents zu delegieren, die parallele Arbeitsströme für komplexe, mehrstufige Aufgaben koordinieren – und so die Agent-Architektur von GitLab Duo Agent Platform optimal nutzen.</li><li><strong>Erweitertes Kontextfenster:</strong> Mit 1 Million Token Kontext (5-mal größer als Claude Opus 4.5) kann Claude Opus 4.6 vollständige Codebases, umfangreiche Dokumentation und komplexe Projekthistorien in einer einzigen Interaktion verarbeiten.</li></ul><h2 id="credit-verbrauch-von-claude-opus-46">Credit-Verbrauch von Claude Opus 4.6</h2><p>Claude Opus 4.6 nutzt GitLab Credits mit unterschiedlichen Multiplikatoren je nach Prompt-Größe:</p><ul><li><strong>Prompts ≤200k Token:</strong> 1,2 Requests pro Credit</li><li><strong>Prompts &gt;200k Token:</strong> 0,7 Requests pro Credit</li></ul><p>Detaillierte Informationen zu Credit-Verbrauch und Multiplikatoren finden sich in der <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#credit-multipliers" rel="">GitLab-Credits-Dokumentation</a>.</p><h2 id="erste-schritte">Erste Schritte</h2><p>GitLab Duo Agent Platform-Kunden können Claude Opus 4.6 ab sofort in der Modellauswahl nutzen. Die <a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">GitLab Duo Agent Platform-Dokumentation</a> bietet weitere Informationen zu verfügbaren Agents, Workflows und Modellen.</p><p>Fragen oder Feedback? Erfahrungen gerne über die GitLab-Community teilen.</p><blockquote><p>GitLab Duo Agent Platform testen? <a href="https://about.gitlab.com/gitlab-duo-agent-platform/" rel="">Jetzt kostenlose Testversion starten.</a></p></blockquote>]]></content>
        <author>
            <name>Stuart Moncada</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/stuart-moncada/</uri>
        </author>
        <published>2026-02-18T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[OWASP Top 10 2025: Was sich geändert hat und warum es wichtig ist]]></title>
        <id>https://about.gitlab.com/de-de/blog/2025-owasp-top-10-whats-changed-and-why-it-matters/</id>
        <link href="https://about.gitlab.com/de-de/blog/2025-owasp-top-10-whats-changed-and-why-it-matters/"/>
        <updated>2026-02-17T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Die OWASP Foundation hat die <a href="https://owasp.org/Top10/2025/0x00_2025-Introduction/" rel="">achte Edition ihrer einflussreichen „Top 10 Security Risks&quot;-Liste für 2025</a> veröffentlicht und führt bedeutende Änderungen ein, die die sich entwickelnde Landschaft der Applikationssicherheit widerspiegeln. Basierend auf der Analyse von mehr als 175.000 Common Vulnerabilities and Exposures (CVEs) und Feedback von Security-Praktikern weltweit adressiert dieses Update moderne Angriffsvektoren. Im Folgenden wird erläutert, was sich geändert hat, warum diese Änderungen wichtig sind und wie Systeme geschützt werden können.</p><blockquote><p>💡 Am 10. Februar hat GitLab auf der Transcend gezeigt, wie Agentic AI Software Delivery transformiert – mit Kunden-Einblicken und Impulsen zur Modernisierung. <a href="https://about.gitlab.com/de-de/events/transcend/virtual/" rel="">Mehr erfahren.</a></p></blockquote><h2 id="was-ist-neu-in-2025">Was ist neu in 2025?</h2><p>Die Verschiebung von 2021 (als die Liste zuletzt erschien) zu 2025 stellt mehr als kleine Anpassungen dar – es ist ein fundamentaler Wandel in der Applikationssicherheit. Zwei vollständig neue Kategorien wurden in die Liste aufgenommen und eine Kategorie in eine andere konsolidiert, was aufkommende Risiken hervorhebt, die traditionelle Tests oft übersehen.</p><p>Diese Ergänzungen und Verschiebungen sind in der folgenden Grafik zu sehen:</p><p><img alt="OWASP Top 10 - Changes from 2021 to 2025" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1767639428/tbekzibeqylorwqrkdau.png" /></p><h3 id="zwei-neue-kategorien">Zwei neue Kategorien</h3><ul><li><strong>A03: Software Supply Chain Failures</strong>: Erweitert die 2021-Kategorie „Vulnerable and Outdated Components&quot; um die gesamte Software-Supply-Chain, einschließlich Dependencies, Build-Systeme und Distributions-Infrastruktur. Trotz der geringsten Vorkommen in Testdaten hat diese Kategorie die höchsten durchschnittlichen Exploit- und Impact-Scores aus CVEs.</li><li><strong>A10: Mishandling of Exceptional Conditions</strong>: Fokussiert auf fehlerhafte Error-Behandlung, logische Fehler und Failing-Open-Szenarien. Diese Kategorie adressiert, wie Systeme auf abnormale Bedingungen reagieren.</li></ul><h3 id="wesentliche-ranking-änderungen">Wesentliche Ranking-Änderungen</h3><ul><li>Security Misconfiguration stieg von #5 (2021) auf #2 (2025) und betrifft nun 3 % der getesteten Applikationen.</li><li>Server-Side Request Forgery (SSRF) wurde in A01: Broken Access Control konsolidiert.</li><li>Cryptographic Failures fielen von #2 auf #4.</li><li>Injection fiel von #3 auf #5.</li><li>Insecure Design verschob sich von #4 auf #6.</li></ul><h2 id="warum-diese-änderungen-vorgenommen-wurden">Warum diese Änderungen vorgenommen wurden</h2><p>Die OWASP-Methodik kombiniert datengetriebene Analyse mit Community-Einblicken. Die 2025-Edition analysierte 589 Common Weakness Enumerations (CWEs) – eine substanzielle Steigerung gegenüber den etwa 400 CWEs in 2021. Diese Erweiterung reflektiert die wachsende Komplexität moderner Software-Systeme und die Notwendigkeit, aufkommende Bedrohungen zu erfassen.</p><p>Die Community-Survey-Komponente adressiert eine fundamentale Einschränkung: Testdaten schauen im Wesentlichen in die Vergangenheit. Bis Security-Forschende Testmethoden entwickeln und in automatisierte Tools integrieren, können Jahre vergangen sein. Die beiden community-voted Kategorien stellen sicher, dass aufkommende Risiken, die von Praktikern an vorderster Front identifiziert wurden, eingeschlossen werden – selbst wenn sie noch nicht in automatisierten Testdaten verbreitet sind.</p><p>Der Anstieg von Security Misconfiguration hebt einen Branchentrend zur konfigurationsbasierten Sicherheit hervor, während Software Supply Chain Failures den Anstieg ausgefeilter Angriffe auf kompromittierte Packages widerspiegelt.</p><h2 id="gitlab-ultimate-für-vulnerability-detection-und-management-nutzen">GitLab Ultimate für Vulnerability-Detection und -Management nutzen</h2><p>GitLab Ultimate bietet umfassendes <a href="https://docs.gitlab.com/user/application_security/detect/" rel="">Security-Scanning</a> zur Erkennung von Risiken über alle OWASP-Top-10-2025-Kategorien hinweg. Die End-to-End-Plattform analysiert Quellcode, Dependencies und Infrastrukturdefinitionen von Projekten. <a href="https://docs.gitlab.com/user/application_security/sast/gitlab_advanced_sast/" rel="">Advanced Static Application Security Testing (SAST)</a> erkennt Injection-Schwachstellen, Cryptographic Failures und unsichere Design-Patterns im Quellcode. <a href="https://docs.gitlab.com/user/application_security/iac_scanning/" rel="">Infrastructure as Code (IaC) Scanning</a> findet Security-Fehlkonfigurationen in Deployment-Definitionen. <a href="https://docs.gitlab.com/user/application_security/secret_detection/" rel="">Secret Detection</a> verhindert das Leaken von Credentials, und <a href="https://docs.gitlab.com/user/application_security/dependency_scanning/" rel="">Dependency Scanning</a> deckt Bibliotheken mit bekannten Schwachstellen in der Software-Supply-Chain auf – und adressiert damit direkt die neue A03-Kategorie für Software Supply Chain Failures.</p><p>Darüber hinaus:</p><ul><li><a href="https://docs.gitlab.com/user/application_security/dast/" rel="">Dynamic Application Security Testing (DAST)</a> testet die deployten Applikationen auf Broken Access Control, Authentication Failures und Injection-Schwachstellen durch Simulation von Angriffsvektoren.</li><li><a href="https://docs.gitlab.com/user/application_security/api_security/" rel="">API Security Testing</a> prüft API-Endpoints auf Input-Validation-Schwächen und Authentication-Bypasses.</li><li><a href="https://docs.gitlab.com/user/application_security/api_fuzzing/" rel="">Web API Fuzz Testing</a> deckt auf, wie Applikationen mit Ausnahmebedingungen umgehen, indem unerwartete Inputs generiert werden – und adressiert damit direkt die neue A10-Kategorie für Mishandling of Exceptional Conditions.</li></ul><p>Security-Scanning integriert sich nahtlos in die <a href="https://about.gitlab.com/de-de/topics/ci-cd/" rel="">CI/CD-Pipeline</a> und läuft beim Push von einem Feature-Branch, sodass Entwicklungsteams Schwachstellen beheben können, bevor sie Production erreichen. Security-Ergebnisse werden im <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">Vulnerability Report</a> konsolidiert, wo Security-Teams triagieren, analysieren und die Behebung nachverfolgen können. GitLab ermöglicht außerdem den Einsatz von KI-Agents wie dem <a href="https://about.gitlab.com/de-de/blog/vulnerability-triage-made-simple-with-gitlab-security-analyst-agent/" rel="">Security Analyst Agent</a> in der GitLab Duo Agent Platform, um die kritischsten Schwachstellen und die erforderlichen Maßnahmen schnell zu identifizieren.</p><p>Zusätzliche Kontrollen lassen sich über <a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">Merge-Request-Approval-Policies</a> und <a href="https://docs.gitlab.com/user/application_security/policies/pipeline_execution_policies/" rel="">Pipeline-Execution-Policies</a> durchsetzen, um sicherzustellen, dass Security-Scanning konsistent in der gesamten Organisation ausgeführt wird. Customer-Success- und Professional-Services-Teams bei GitLab unterstützen dabei, den Wert einer GitLab-Investition zeitnah zu realisieren.</p><p>Sichere Software mit Security-Testing in derselben Plattform bereitstellen, die Entwicklungsteams bereits nutzen. Mehr dazu auf der <a href="https://about.gitlab.com/de-de/solutions/application-security-testing/" rel="">Application Security Testing Solutions-Seite</a>.</p><h2 id="die-owasp-top-10-2025-vollständige-aufschlüsselung">Die OWASP Top 10 2025: Vollständige Aufschlüsselung</h2><h3 id="a01-broken-access-control">A01: Broken Access Control</h3><h5 id="was-es-ist">Was es ist</h5><p>Fehler bei der Durchsetzung von Richtlinien, die verhindern, dass Nutzende außerhalb ihrer vorgesehenen Berechtigungen handeln – was zu unbefugtem Zugriff führt.</p><h5 id="auswirkungen-auf-das-system">Auswirkungen auf das System</h5><ul><li>Unbefugte Informationsoffenlegung</li><li>Vollständige Datenzerstörung oder -modifikation</li><li>Privilege Escalation (Nutzende erlangen Admin-Rechte)</li><li>Einsehen oder Bearbeiten der Accounts anderer Nutzender</li><li>API-Zugriff von nicht autorisierten oder nicht vertrauenswürdigen Quellen</li></ul><h5 id="relevante-cwes">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/22.html" rel="">CWE-22: Path Traversal</a></li><li><a href="https://cwe.mitre.org/data/definitions/200.html" rel="">CWE-200: Exposure of Sensitive Information to an Unauthorized Actor</a></li><li><a href="https://cwe.mitre.org/data/definitions/352.html" rel="">CWE-352: Cross-Site Request Forgery (CSRF)</a></li></ul><h3 id="a02-security-misconfiguration">A02: Security Misconfiguration</h3><h5 id="was-es-ist-1">Was es ist</h5><p>Systeme, Applikationen oder Cloud-Services, die aus Security-Perspektive fehlerhaft konfiguriert sind.</p><h5 id="auswirkungen-auf-das-system-1">Auswirkungen auf das System</h5><ul><li>Offenlegung sensibler Informationen durch Fehlermeldungen</li><li>Unbefugter Zugriff über Default-Accounts</li><li>Unnötige Services oder Features aktiviert</li><li>Veraltete Security-Patches</li><li>Server sendet keine Security-Header oder -Direktiven</li></ul><h5 id="relevante-cwes-1">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/16.html" rel="">CWE-16: Configuration</a></li><li><a href="https://cwe.mitre.org/data/definitions/521.html" rel="">CWE-521: Weak Password Requirements</a></li><li><a href="https://cwe.mitre.org/data/definitions/798.html" rel="">CWE-798: Use of Hard-coded Credentials</a></li></ul><h3 id="a03-software-supply-chain-failures">A03: Software Supply Chain Failures</h3><h5 id="was-es-ist-2">Was es ist</h5><p>Ausfälle oder Kompromittierungen beim Erstellen, Verteilen oder Aktualisieren von Software – durch Schwachstellen oder böswillige Änderungen in Dependencies, Tools oder Build-Prozessen.</p><h5 id="auswirkungen-auf-das-system-2">Auswirkungen auf das System</h5><ul><li>Kompromittierte Packages, die Backdoors einschleusen</li><li>Schädlicher Code, der während Build-Prozessen injiziert wird</li><li>Verwundbare Dependencies, die sich durch die Applikation kaskadieren</li><li>Nutzung von Komponenten aus nicht vertrauenswürdigen Quellen in Production</li><li>Änderungen in der Supply Chain werden nicht nachverfolgt</li></ul><h5 id="relevante-cwes-2">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/1395.html" rel="">CWE-1395: Dependency on Vulnerable Third-Party Component</a></li><li><a href="https://cwe.mitre.org/data/definitions/1104.html" rel="">CWE-1104: Use of Unmaintained Third Party Components</a></li></ul><h3 id="a04-cryptographic-failures">A04: Cryptographic Failures</h3><h5 id="was-es-ist-3">Was es ist</h5><p>Fehler im Zusammenhang mit fehlender Kryptographie, unzureichend starker Kryptographie, Leaking von kryptographischen Schlüsseln und verwandten Fehlern.</p><h5 id="auswirkungen-auf-das-system-3">Auswirkungen auf das System</h5><ul><li>Offenlegung sensibler Daten (Passwörter, Kreditkarten, Gesundheitsdaten)</li><li>Man-in-the-Middle-Angriffe</li><li>Datenpanne durch schwache Verschlüsselung</li><li>Schlüssel-Kompromittierung mit systemweiter Exposition</li><li>Verstoß gegen regulatorische Compliance-Anforderungen (DSGVO, PCI DSS)</li></ul><h5 id="relevante-cwes-3">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/327.html" rel="">CWE-327: Use of a Broken or Risky Cryptographic Algorithm</a></li><li><a href="https://cwe.mitre.org/data/definitions/330.html" rel="">CWE-330: Use of Insufficiently Random Values</a></li></ul><h3 id="a05-injection">A05: Injection</h3><h5 id="was-es-ist-4">Was es ist</h5><p>Systemschwachstellen, die es Angreifenden ermöglichen, Schadcode oder -befehle (SQL, NoSQL, OS-Befehle, LDAP usw.) in Programme einzuschleusen.</p><h5 id="auswirkungen-auf-das-system-4">Auswirkungen auf das System</h5><ul><li>Datenverlust oder -korruption durch SQL-Injection</li><li>Vollständige Datenbank-Kompromittierung</li><li>Server-Übernahme durch Command-Injection</li><li>Cross-Site-Scripting-(XSS)-Angriffe</li><li>Informationsoffenlegung</li><li>Denial of Service</li></ul><h5 id="relevante-cwes-4">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/89.html" rel="">CWE-89: SQL Injection</a></li><li><a href="https://cwe.mitre.org/data/definitions/78.html" rel="">CWE-78: OS Command Injection</a></li></ul><h3 id="a06-insecure-design">A06: Insecure Design</h3><h5 id="was-es-ist-5">Was es ist</h5><p>Schwächen im Design, die verschiedene Fehler repräsentieren – ausgedrückt als fehlendes oder unwirksames Kontrolldesign. Architekturelle Mängel statt Implementierungs-Bugs.</p><h5 id="auswirkungen-auf-das-system-5">Auswirkungen auf das System</h5><ul><li>Schwache Passwort-Reset-Flows</li><li>Fehlende Autorisierungsschritte</li><li>Fehlerhafte Business-Logik, die Umgehungen ermöglicht</li><li>Unzureichendes Threat Modeling, das blinde Flecken erzeugt</li><li>Design-Patterns, die unter Angriffsszenarien versagen</li></ul><h5 id="relevante-cwes-5">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/209.html" rel="">CWE-209: Generation of Error Messages Containing Sensitive Information</a></li><li><a href="https://cwe.mitre.org/data/definitions/522.html" rel="">CWE-522: Insufficiently Protected Credentials</a></li><li><a href="https://cwe.mitre.org/data/definitions/656.html" rel="">CWE-656: Reliance on Security Through Obscurity</a></li></ul><h3 id="a07-authentication-failures">A07: Authentication Failures</h3><h5 id="was-es-ist-6">Was es ist</h5><p>Schwachstellen, die es Angreifenden ermöglichen, Systeme dazu zu bringen, ungültige oder fehlerhafte Identitäten als legitim zu erkennen.</p><h5 id="auswirkungen-auf-das-system-6">Auswirkungen auf das System</h5><ul><li>Account-Übernahme und Credential Stuffing</li><li>Session Hijacking</li><li>Erfolgreiche Brute-Force-Angriffe</li><li>Ausnutzung schwacher Passwort-Recovery-Mechanismen</li><li>Multi-Faktor-Authentifizierungs-Bypass</li></ul><h5 id="relevante-cwes-6">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/287.html" rel="">CWE-287: Improper Authentication</a></li><li><a href="https://cwe.mitre.org/data/definitions/306.html" rel="">CWE-306: Missing Authentication for Critical Function</a></li><li><a href="https://cwe.mitre.org/data/definitions/521.html" rel="">CWE-521: Weak Password Requirements</a></li></ul><h3 id="a08-software-or-data-integrity-failures">A08: Software or Data Integrity Failures</h3><h5 id="was-es-ist-7">Was es ist</h5><p>Code und Infrastruktur, die nicht verhindern, dass ungültiger oder nicht vertrauenswürdiger Code/Daten als vertrauenswürdig und valide behandelt werden.</p><h5 id="auswirkungen-auf-das-system-7">Auswirkungen auf das System</h5><ul><li>Unsignierte Updates, die Schadcode-Injection ermöglichen</li><li>Insecure Deserialization, die zu Remote Code Execution führt</li><li>CI/CD-Pipeline-Kompromittierung</li><li>Ausnutzung von Auto-Update-Mechanismen</li><li>Manipulierte Software-Artefakte</li></ul><h5 id="relevante-cwes-7">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/345.html" rel="">CWE-345: Insufficient Verification of Data Authenticity</a></li><li><a href="https://cwe.mitre.org/data/definitions/346.html" rel="">CWE-346: Origin Validation Error</a></li><li><a href="https://cwe.mitre.org/data/definitions/347.html" rel="">CWE-347: Improper Verification of Cryptographic Signature</a></li></ul><h3 id="a09-security-logging-alerting-failures">A09: Security Logging &amp; Alerting Failures</h3><h5 id="was-es-ist-8">Was es ist</h5><p>Unzureichendes Logging und Monitoring mit inadäquatem Alerting, was schnelle Reaktion erschwert.</p><h5 id="auswirkungen-auf-das-system-8">Auswirkungen auf das System</h5><ul><li>Angriffe bleiben über längere Zeiträume unentdeckt</li><li>Breach-Investigation wird unmöglich</li><li>Compliance-Verstöße durch fehlende Audit-Trails</li><li>Verzögerte Incident-Response</li><li>Unfähigkeit, das Ausmaß einer Kompromittierung zu bestimmen</li></ul><h5 id="relevante-cwes-8">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/117.html" rel="">CWE-117: Improper Output Neutralization for Logs</a></li><li><a href="https://cwe.mitre.org/data/definitions/532.html" rel="">CWE-532: Insertion of Sensitive Information into Log File</a></li><li><a href="https://cwe.mitre.org/data/definitions/778.html" rel="">CWE-778: Insufficient Logging</a></li></ul><h3 id="a10-mishandling-of-exceptional-conditions">A10: Mishandling of Exceptional Conditions</h3><h5 id="was-es-ist-9">Was es ist</h5><p>Programme, die ungewöhnliche und unvorhersehbare Situationen nicht verhindern, erkennen und darauf reagieren – was zu Abstürzen, unerwartetem Verhalten oder Schwachstellen führt.</p><h5 id="auswirkungen-auf-das-system-9">Auswirkungen auf das System</h5><ul><li>Informationsoffenlegung durch zu detaillierte Fehlermeldungen</li><li>Denial of Service durch unbehandelte Exceptions</li><li>Zustandskorruption durch fehlerhafte Error-Behandlung</li><li>Ausnutzung von Race Conditions</li><li>Systeme, die bei Fehlern offen statt geschlossen schalten</li><li>Applikationsabstürze, die sensible Daten exponieren</li></ul><h5 id="relevante-cwes-9">Relevante CWEs</h5><ul><li><a href="https://cwe.mitre.org/data/definitions/248.html" rel="">CWE-248: Uncaught Exception</a></li><li><a href="https://cwe.mitre.org/data/definitions/390.html" rel="">CWE-390: Detection of Error Condition Without Action</a></li><li><a href="https://cwe.mitre.org/data/definitions/391.html" rel="">CWE-391: Unchecked Error Condition</a></li></ul><h2 id="best-practices-für-prävention-und-remediation">Best Practices für Prävention und Remediation</h2><p>GitLab bietet Tools, die nicht nur das schnelle Finden und Beheben von Schwachstellen innerhalb der OWASP Top 10 ermöglichen, sondern auch deren Eintritt in das Production-System verhindern. Durch Befolgen dieser Best Practices lässt sich die Security-Posture verbessern und aufrechterhalten:</p><h4 id="automatisiertes-security-scanning-für-alle-repositories">Automatisiertes Security-Scanning für alle Repositories</h4><ul><li><a href="https://docs.gitlab.com/user/application_security/sast/" rel="">SAST-Scanning</a> durchführen, um unsichere Design-Patterns wie Klartext-Passwortspeicherung, inadäquates Error-Handling und fehlende Verschlüsselung während Code-Reviews zu erkennen – Design-Fehler werden früh im Entwicklungszyklus aufgefangen.</li><li><a href="https://docs.gitlab.com/user/application_security/secret_detection/" rel="">Secret Detection</a> durchführen, um Credentials in Konfigurationsdateien, Umgebungsvariablen und Code zu identifizieren – dies verhindert Klartext-Passwortspeicherung und stellt sicher, dass Secrets ordnungsgemäß über GitLab-CI/CD-Variablen mit Masking und Verschlüsselung verwaltet werden.</li><li><a href="https://docs.gitlab.com/user/application_security/dast/" rel="">DAST-Scanning</a> durchführen, um Broken-Access-Control-Schwachstellen zu erkennen.</li><li><a href="https://docs.gitlab.com/user/application_security/dependency_scanning/" rel="">Dependency Scanning</a> durchführen, um Projekt-Dependencies gegen Schwachstellen-Datenbanken zu scannen und bekannte CVEs in direkten und transitiven Dependencies über mehrere Package-Manager (npm, pip, Maven usw.) zu identifizieren.</li><li><a href="https://docs.gitlab.com/user/application_security/container_scanning/" rel="">Container Scanning</a> durchführen, um Docker-Images auf verwundbare Base-Layer und Packages zu analysieren und die Container-Supply-Chain-Sicherheit vor dem Deployment sicherzustellen.</li><li><a href="https://docs.gitlab.com/user/application_security/iac_scanning/" rel="">IaC-Scanning</a> durchführen, um Infrastruktur-Definitionsdateien auf bekannte Schwachstellen zu prüfen.</li><li><a href="https://docs.gitlab.com/user/application_security/api_security/" rel="">API-Security-Tools</a> nutzen, um Web-APIs vor unbefugtem Zugriff, Missbrauch und Angriffen zu schützen.</li><li><a href="https://docs.gitlab.com/user/application_security/api_fuzzing/" rel="">Web API Fuzz Testing</a> durchführen, um Bugs und potenzielle Schwachstellen zu entdecken, die andere QA-Prozesse übersehen könnten.</li></ul><p><img alt="Security Results in MR" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1767639431/zs6xh8hz6mud3vuig3dy.png" /></p><center><i>Erkannte Schwachstellen im MR mit Diff von Feature-Branch zu Main-Branch anzeigen.</i></center><h4 id="die-security-posture-verstehen">Die Security-Posture verstehen</h4><ul><li>Eine <a href="https://docs.gitlab.com/user/application_security/dependency_list/" rel="">Software Bill of Materials (SBOM)</a> generieren für vollständige Dependency-Transparenz und Compliance-Anforderungen.</li><li>Den <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">Vulnerability Report</a> nutzen, um Schwachstellen über eine konsolidierte Ansicht der im Codebase gefundenen Security-Vulnerabilities zu triagieren.</li><li>Mit <a href="https://docs.gitlab.com/user/application_security/vulnerabilities/" rel="">detaillierter Remediation-Anleitung</a> und <a href="https://docs.gitlab.com/user/application_security/vulnerabilities/risk_assessment_data/" rel="">Risk-Assessment-Daten</a> schnell auf Schwachstellen reagieren.</li><li><a href="https://docs.gitlab.com/user/application_security/security_inventory/" rel="">Security Inventory</a> nutzen, um zu visualisieren, welche Assets geschützt werden müssen und welche Maßnahmen zur Verbesserung der Sicherheit erforderlich sind.</li><li><a href="https://docs.gitlab.com/user/compliance/compliance_center/" rel="">Compliance Center</a> nutzen, um Compliance-Standards-Adherence-Reporting, Violations-Reporting und Compliance-Frameworks zu verwalten.</li></ul><p><img alt="Security Inventory" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1767639429/e9vnakc8yiyjbjm8aj7s.png" /></p><center><i>Security Inventory nutzen, um aktivierte Security-Scanner und Schwachstellen einzusehen.</i></center><h4 id="prävention-einrichten-und-dokumentation-pflegen">Prävention einrichten und Dokumentation pflegen</h4><ul><li><a href="https://docs.gitlab.com/user/application_security/policies/" rel="">Security Policies</a> konfigurieren, um Merges oder Deployments zu blockieren, wenn hochgradig kritische Schwachstellen in Dependencies erkannt werden – Security-Standards werden automatisch durchgesetzt.</li><li><a href="https://docs.gitlab.com/user/compliance/compliance_frameworks/" rel="">Compliance Frameworks</a> nutzen, um organisationsweite Security-Standards durch automatisierte Policy-Checks durchzusetzen, die Verschlüsselungsanforderungen, Credential-Management-Praktiken und sichere Workflow-Implementierungen verifizieren.</li><li>GitLab Wiki und Repository-Dokumentation nutzen, um Security-Design-Prinzipien, genehmigte Patterns und Architectural Decision Records zu pflegen, die Entwicklungsteams zu <a href="https://about.gitlab.com/de-de/blog/last-year-we-signed-the-secure-by-design-pledge-heres-our-progress/" rel="">Secure-by-Design-Implementierungen</a> anleiten.</li><li>Merge-Request-Approval-Rules implementieren, die ein Security-Architect-Review für Features erfordern, die Authentication, Authorization, Verschlüsselung oder sensible Datenverarbeitung betreffen – so wird Security-Validierung auf Design-Ebene sichergestellt.</li><li>Tests erstellen, um Input-Validation und Allowlist-Ansätze für Dateipfade zu verifizieren.</li><li>GitLab Issues und Epics nutzen, um Security-Anforderungen und Threat Models in der Design-Phase zu dokumentieren – dies schafft eine nachvollziehbare Aufzeichnung von Security-Entscheidungen und stellt sicher, dass Security-Überlegungen vor Implementierungsbeginn adressiert werden.</li></ul><p><img alt="Security Policy Dashboard" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1767639429/q4eelq3rqt0oonzhwoyb.png" /></p><center><i>Security Policies auf Instanz-, Gruppen- oder Projektebene anzeigen und festlegen.</i></center><h4 id="ki-nutzen">KI nutzen</h4><ul><li><a href="https://docs.gitlab.com/user/project/repository/code_suggestions/" rel="">Code Suggestions</a> für proaktive Guidance während der Entwicklung nutzen – mit Vorschlägen für sichere Design-Patterns wie korrektes Password-Hashing (bcrypt, Argon2), verschlüsselte Speichermechanismen und angemessenes Error-Handling, das keine sensiblen Informationen preisgibt.</li><li><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst Agent</a> nutzen, um erkannte Insecure-Design-Schwachstellen im Kontext zu bewerten – mit Erklärung der architekturellen Implikationen, Risikobewertung basierend auf dem Threat Model der Applikation und Remediation-Strategien, die grundlegende Design-Fehler statt nur Symptome adressieren.</li><li><a href="https://docs.gitlab.com/user/project/merge_requests/duo_in_merge_requests/#have-gitlab-duo-review-your-code" rel="">Code mit KI reviewen lassen</a>, um konsistente Code-Review-Standards im Projekt sicherzustellen.</li></ul><p><img alt="GitLab Security Analyst Agent" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1767639430/kqvgagepwleabt5zdkco.png" /></p><center><i>Security Analyst Agent nutzen, um Security-Schwachstellen schnell zu triagieren und zu bewerten.</i></center><h2 id="kernaussagen-für-entwicklungsteams">Kernaussagen für Entwicklungsteams</h2><ul><li><strong>Supply-Chain-Sicherheit ist entscheidend</strong>: Mit der Aufnahme von A03 und den hohen Impact-Scores ist die Absicherung der Software-Supply-Chain keine Option mehr. SBOM-Tracking, Dependency-Scanning und Integritätsprüfung sollten durchgängig in der Pipeline implementiert werden.</li><li><strong>Konfiguration ist wichtiger denn je</strong>: Der Aufstieg auf #2 zeigt, dass konfigurationsbasierte Sicherheit nun ein primärer Angriffsvektor ist. Konfigurationsverifizierung automatisieren und IaC mit integrierter Security implementieren.</li><li><strong>Traditionelle Bedrohungen bestehen fort</strong>: Obwohl Injection und Cryptographic Failures im Ranking gefallen sind, bleiben sie kritisch. Die Priorisierung nicht reduzieren, nur weil sie in der Liste gefallen sind.</li><li><strong>Error-Handling ist Security</strong>: Die neue A10-Kategorie unterstreicht, dass der Umgang der Applikation mit Fehlern ein Security-Thema ist. Sicheres Error-Handling von Beginn an implementieren.</li><li><strong>Testing muss sich weiterentwickeln</strong>: Die erweiterte CWE-Abdeckung (589 vs. 400 in 2021) bedeutet, dass Testing-Strategien umfassend sein müssen. SAST, DAST, Quellcode-Analyse und manuelles Penetration-Testing für effektive Abdeckung kombinieren.</li></ul><blockquote><p>Die <a href="https://about.gitlab.com/de-de/solutions/application-security-testing/" rel="">GitLab Security and Governance Solutions</a> und die <a href="https://docs.gitlab.com/ee/user/application_security/" rel="">Security-Scanning-Dokumentation</a> bieten weitere Informationen zur Stärkung der Security-Posture.</p></blockquote>]]></content>
        <author>
            <name>Fernando Diaz</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/fernando-diaz/</uri>
        </author>
        <published>2026-02-17T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[DevSecOps-as-a-Service auf Oracle Cloud Infrastructure – mit Data Intensity]]></title>
        <id>https://about.gitlab.com/de-de/blog/devsecops-as-a-service-on-oracle-cloud-infrastructure-by-data-intensity/</id>
        <link href="https://about.gitlab.com/de-de/blog/devsecops-as-a-service-on-oracle-cloud-infrastructure-by-data-intensity/"/>
        <updated>2026-02-11T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Viele Unternehmen entscheiden sich für GitLab Self-Managed, weil es Kontrolle, Anpassungsmöglichkeiten und Sicherheit bietet. Gleichzeitig kann die Verwaltung der zugrunde liegenden Infrastruktur eine erhebliche betriebliche Herausforderung darstellen – insbesondere für Teams, die sich auf die Softwareentwicklung konzentrieren möchten, nicht auf den Plattformbetrieb.</p><p>Aus diesem Grund arbeitet GitLab mit <a href="https://www.oracle.com/cloud/" rel="">Oracle Cloud Infrastructure (OCI)</a> und <a href="https://www.dataintensity.com/services/security-services/devsecops/" rel="">Data Intensity</a>, einem Oracle Managed Services Provider, zusammen, um eine neue Managed-Service-Option anzubieten: DevSecOps-as-a-Service. Der Dienst verbindet die Kontrolle von GitLab Self-Managed mit dem Betriebskomfort eines vollständig verwalteten Service.</p><h2 id="warum-gitlab-self-managed">Warum GitLab Self-Managed?</h2><p>GitLab Self-Managed bietet die vollständige Kontrolle über die eigene DevSecOps-Plattform. Datenstandort, Instanzkonfiguration und Anpassungen an spezifische Compliance-, Sicherheits- oder Betriebsanforderungen lassen sich frei bestimmen. Dieses Maß an Kontrolle ist für Unternehmen mit strengen regulatorischen Anforderungen, Anforderungen an die Datenresidenz oder spezifischen Integrationsanforderungen relevant.</p><p>Gleichzeitig bedeutet der Betrieb von GitLab Self-Managed die Verwaltung von Servern, die Durchführung von Upgrades, die Sicherstellung der Hochverfügbarkeit und die Implementierung von Disaster Recovery – alles Aufgaben, die spezialisiertes Know-how und dedizierte Ressourcen erfordern.</p><h2 id="ein-verwalteter-weg-zu-gitlab-self-managed">Ein verwalteter Weg zu GitLab Self-Managed</h2><p>DevSecOps-as-a-Service von Data Intensity auf OCI übernimmt diese betrieblichen Aufgaben, während die Kontrollvorteile von GitLab Self-Managed erhalten bleiben. Anstatt die Infrastruktur selbst aufzubauen und zu warten, steht eine eigenständige GitLab-Instanz bereit, die vom Data-Intensity-Team verwaltet wird und auf der Cloud-Infrastruktur von OCI läuft.</p><p>Der Service umfasst:</p><ul><li>Eigenständige GitLab-Instanz auf OCI-Infrastruktur</li><li>24/7-Monitoring, Alarmierung und Support</li><li>Vierteljährliches Patching in festgelegten Wartungsfenstern</li><li>Automatisierte Backups und Disaster-Recovery-Schutz</li></ul><h2 id="skalierung-mit-dem-unternehmen">Skalierung mit dem Unternehmen</h2><p>Der Managed Service von Data Intensity bietet abgestufte Architekturen, die sich an Benutzerkapazität und Recovery-Anforderungen anpassen lassen:</p><table><thead><tr><th><strong>Feature</strong></th><th><strong>Standard</strong></th><th><strong>Premier</strong></th><th><strong>Premier +</strong></th></tr></thead><tbody><tr><td><strong>Benutzerkapazität</strong></td><td>Bis zu 1.000</td><td>Bis zu 2.000</td><td>Bis zu 3.000</td></tr><tr><td><strong>Performance</strong></td><td>20 Requests/Sek.</td><td>40 Requests/Sek.</td><td>60 Requests/Sek.</td></tr><tr><td><strong>Verfügbarkeit</strong></td><td>99,9 %</td><td>99,95 %</td><td>99,99 %</td></tr><tr><td><strong>Recovery (RTO)</strong></td><td>48 Stunden</td><td>8 Stunden</td><td>4 Stunden</td></tr></tbody></table><p>Weitere Informationen sind auf der Website von Data Intensity verfügbar: <a href="https://www.dataintensity.com/services/security-services/devsecops/" rel="">DevSecOps-as-a-Service</a>.</p><h2 id="warum-oci-für-gitlab">Warum OCI für GitLab?</h2><p>Oracle Cloud Infrastructure (OCI) bietet eine stabile Grundlage für den Betrieb von GitLab Self-Managed – mit einer sicheren, leistungsfähigen Umgebung zu geringeren Kosten als bei anderen Hyperscalern. Unternehmen, die Workloads zu OCI migrieren, berichten von Infrastrukturkostensenkungen von 40–50 %.</p><p>OCI unterstützt verschiedene Deployment-Modelle: von öffentlichen Cloud-Regionen über spezialisierte Umgebungen wie Government und EU Sovereign Clouds bis hin zu dedizierter Infrastruktur hinter der eigenen Firewall. Diese Optionen bieten einheitliches Pricing, Tooling und Betriebserfahrung, sodass sich GitLab-Deployments über regulierte, hybride und globale Umgebungen hinweg standardisieren lassen.</p><p>Die Kombination aus GitLabs DevSecOps-Plattform, OCI-Infrastruktur und dem Managed-Services-Know-how von Data Intensity ergibt eine Lösung, die es Teams ermöglicht, sich auf die Softwareentwicklung zu konzentrieren.</p><h2 id="passt-dieser-service">Passt dieser Service?</h2><p>DevSecOps-as-a-Service von Data Intensity eignet sich für Unternehmen, die:</p><ul><li>GitLab Self-Managed nutzen, aber den Betriebsaufwand minimieren möchten</li><li>Spezifische Compliance-, Sicherheits- oder Datenresidenz-Anforderungen erfüllen müssen</li><li>Garantierte SLAs und professionelle Disaster-Recovery-Fähigkeiten benötigen</li><li>Planbare Kosten und professionelles Management gegenüber dem Aufbau interner Infrastrukturexpertise bevorzugen</li><li>OCI bereits nutzen oder den Einsatz planen</li><li>Flexibilität und Kontrolle priorisieren</li><li>Eine dedizierte, extern verwaltete Instanz mit Self-Managed-Kontrolle wünschen</li></ul><h2 id="erste-schritte">Erste Schritte</h2><p>Unternehmen, die GitLab Self-Managed auf OCI über DevSecOps-as-a-Service von Data Intensity betreiben möchten, können über die <a href="https://www.dataintensity.com/services/security-services/devsecops/" rel="">Data-Intensity-Website</a> Kontakt aufnehmen, um spezifische Anforderungen zu besprechen und die Deployment-Planung zu starten.</p><p>Data Intensity bietet optional auch die Migration von Code-Repositorys und Anpassungen an, um einen reibungslosen Übergang zu OCI sicherzustellen.</p><p>GitLab baut das Partnerökosystem weiter aus. Lösungen wie diese unterstreichen das Ziel, Unternehmen die Wahl zu geben, wie sie GitLab einsetzen und verwalten – ob als SaaS, Self-Managed oder Managed Service über Partner.</p>]]></content>
        <author>
            <name>Biju Thomas</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/biju-thomas/</uri>
        </author>
        <author>
            <name>Matt Genelin</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/matt-genelin/</uri>
        </author>
        <author>
            <name>Karishma Kumar</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/karishma-kumar/</uri>
        </author>
        <author>
            <name>Ryan Palmaro</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/ryan-palmaro/</uri>
        </author>
        <published>2026-02-11T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Was ist neu in Git 2.53.0?]]></title>
        <id>https://about.gitlab.com/de-de/blog/whats-new-in-git-2-53-0/</id>
        <link href="https://about.gitlab.com/de-de/blog/whats-new-in-git-2-53-0/"/>
        <updated>2026-02-02T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Das Git-Projekt hat kürzlich <a href="https://lore.kernel.org/git/xmqq4inz13e3.fsf@gitster.g/T/#u" rel="">Git 2.53.0</a> veröffentlicht. Schauen wir uns einige Highlights dieses Releases an, das auch Beiträge vom Git-Team bei GitLab enthält.</p><h2 id="unterstützung-für-geometrisches-repacking-mit-promisor-remotes">Unterstützung für geometrisches Repacking mit Promisor Remotes</h2><p>Neu geschriebene Objekte in einem Git-Repository werden oft als einzelne Loose Files gespeichert. Um gute Performance und optimale Nutzung des Speicherplatzes zu gewährleisten, werden diese Loose Objects regelmäßig in sogenannte Packfiles komprimiert. Die Anzahl der Packfiles in einem Repository wächst im Laufe der Zeit durch die Aktivitäten des Users, wie das Schreiben neuer Commits oder das Fetchen von einem Remote. Je mehr Packfiles sich in einem Repository befinden, desto mehr Arbeit hat Git beim Nachschlagen einzelner Objekte. Um die optimale Repository-Performance zu erhalten, werden Packfiles daher regelmäßig über git-repack(1) neu gepackt, um die Objekte in weniger Packfiles zu konsolidieren. Beim Repacking gibt es zwei Strategien: „All-into-One&quot; und „Geometric&quot;.</p><p>Die All-into-One-Strategie ist relativ unkompliziert und derzeit der Standard. Wie der Name schon sagt, werden alle Objekte im Repository in ein einziges Packfile gepackt. Aus Performance-Sicht ist das großartig für das Repository, da Git nur ein einzelnes Packfile durchsuchen muss, um Objekte nachzuschlagen. Der Hauptnachteil dieser Repacking-Strategie ist, dass die Berechnung eines einzigen Packfiles für ein Repository bei großen Repositories erheblich viel Zeit in Anspruch nehmen kann.</p><p>Die Geometric-Strategie hilft, dieses Problem zu entschärfen, indem sie eine geometrische Progression von Packfiles basierend auf ihrer Größe beibehält, anstatt immer in ein einziges Packfile neu zu packen. Also: Beim Repacking pflegt Git eine Reihe von Packfiles, die nach Größe geordnet sind, wobei jedes Packfile in der Sequenz mindestens doppelt so groß sein soll wie das vorhergehende Packfile. Wenn ein Packfile in der Sequenz diese Eigenschaft verletzt, werden Packfiles bei Bedarf kombiniert, bis die Progression wiederhergestellt ist. Diese Strategie hat den Vorteil, dass sie die Anzahl der Packfiles in einem Repository minimiert und gleichzeitig den Arbeitsaufwand für die meisten Repacking-Operationen minimiert.</p><p>Ein Problem mit der geometrischen Repacking-Strategie war, dass sie nicht mit Partial Clones kompatibel war. Partial Clones ermöglichen es dir, nur Teile eines Repositorys zu klonen, indem du zum Beispiel alle Blobs größer als 1 Megabyte überspringst. Das kann die Größe eines Repositorys erheblich reduzieren, und Git weiß, wie es fehlende Objekte nachträglich abrufen kann, auf die es zu einem späteren Zeitpunkt zugreifen muss.</p><p>Das Ergebnis ist ein Repository, dem einige Objekte fehlen, und jedes Objekt, das möglicherweise nicht vollständig verbunden ist, wird in einem „Promisor&quot;-Packfile gespeichert. Beim Repacking muss diese Promisor-Eigenschaft für Packfiles, die ein Promisor-Objekt enthalten, beibehalten werden, damit bekannt ist, ob ein fehlendes Objekt erwartet wird und vom Promisor Remote nachgeladen werden kann.</p><p>Bei einem All-into-One-Repack weiß Git, wie es Promisor-Objekte richtig behandelt und speichert sie in einem separaten Promisor-Packfile. Leider wusste die geometrische Repacking-Strategie nicht, Promisor-Packfiles eine Sonderbehandlung zu geben, und würde sie stattdessen mit normalen Packfiles zusammenführen, ohne zu berücksichtigen, ob sie auf Promisor-Objekte verweisen. Glücklicherweise schlägt aufgrund eines Bugs das zugrunde liegende git-pack-objects(1) fehl, wenn geometrisches Repacking in einem Partial-Clone-Repository verwendet wird. Das bedeutet, dass Repositories in dieser Konfiguration sowieso nicht neu gepackt werden konnten, was nicht großartig ist, aber besser als Repository-Korruption.</p><p>Mit dem Release von Git 2.53 funktioniert geometrisches Repacking jetzt mit Partial-Clone-Repositories. Bei einem geometrischen Repack werden Promisor-Packfiles separat behandelt, um die Promisor-Markierung zu erhalten, und nach einer separaten geometrischen Progression neu gepackt. Mit diesem Fix rückt die geometrische Strategie näher daran, die Standard-Repacking-Strategie zu werden. Für weitere Informationen schau dir den entsprechenden <a href="https://lore.kernel.org/git/20260105-pks-geometric-repack-with-promisors-v1-0-c4660573437e@pks.im/" rel="">Mailing-List-Thread</a> an.</p><p>Dieses Projekt wurde von <a href="https://gitlab.com/pks-gitlab" rel="">Patrick Steinhardt</a> geleitet.</p><h2 id="git-fast-import1-hat-gelernt-nur-gültige-signaturen-zu-erhalten">git-fast-import(1) hat gelernt, nur gültige Signaturen zu erhalten</h2><p>In unserem <a href="https://about.gitlab.com/de-de/blog/whats-new-in-git-2-52-0/" rel="">Git 2.52 Release-Artikel</a> haben wir signatur-bezogene Verbesserungen an git-fast-import(1) und git-fast-export(1) behandelt. Schau dir diesen Post unbedingt an für eine detailliertere Erklärung dieser Befehle, wie sie verwendet werden und welche Änderungen in Bezug auf Signaturen vorgenommen werden.</p><p>Um es kurz zusammenzufassen: git-fast-import(1) bietet ein Backend zum effizienten Importieren von Daten in ein Repository und wird von Tools wie <a href="https://github.com/newren/git-filter-repo" rel="">git-filter-repo(1)</a> verwendet, um die History eines Repositorys in großem Umfang neu zu schreiben. Im Git 2.52 Release hat git-fast-import(1) die Option <code className="">--signed-commits=&lt;mode&gt;</code> gelernt, ähnlich wie die gleiche Option in git-fast-export(1). Mit dieser Option wurde es möglich, Signaturen von Commits/Tags ohne Bedingung beizubehalten oder zu entfernen.</p><p>In Situationen, in denen nur ein Teil der Repository-History neu geschrieben wurde, wird jede Signatur für neu geschriebene Commits/Tags ungültig. Das bedeutet, dass git-fast-import(1) darauf beschränkt ist, entweder alle Signaturen zu entfernen oder alle Signaturen zu behalten, selbst wenn sie ungültig geworden sind. Aber ungültige Signaturen zu behalten, macht nicht viel Sinn, daher führt das Neuschreiben der History mit git-filter-repo(1) dazu, dass alle Signaturen entfernt werden, selbst wenn der zugrunde liegende Commit/Tag nicht neu geschrieben wurde. Das ist schade, denn wenn der Commit/Tag unverändert ist, ist seine Signatur noch gültig, und es gibt daher keinen wirklichen Grund, sie zu entfernen. Was wirklich benötigt wird, ist eine Möglichkeit, Signaturen für unveränderte Objekte zu erhalten, aber ungültige zu entfernen.</p><p>Mit dem Release von Git 2.53 hat die Option <code className="">--signed-commits=&lt;mode&gt;</code> von git-fast-import(1) einen neuen Modus <code className="">strip-if-invalid</code> gelernt, der, wenn angegeben, nur Signaturen von Commits entfernt, die durch das Neuschreiben ungültig werden. Mit dieser Option wird es also möglich, einige Commit-Signaturen bei der Verwendung von git-fast-import(1) zu erhalten. Das ist ein entscheidender Schritt zur Bereitstellung der Grundlage für Tools wie git-filter-repo(1), um gültige Signaturen zu erhalten und schließlich ungültige Signaturen neu zu signieren.</p><p>Dieses Projekt wurde von <a href="https://gitlab.com/chriscool" rel="">Christian Couder</a> geleitet.</p><h2 id="mehr-daten-in-git-repo-structure-gesammelt">Mehr Daten in git-repo-structure gesammelt</h2><p>Im Git 2.52 Release wurde der „structure&quot;-Subcommand zu git-repo(1) eingeführt. Die Absicht dieses Befehls war es, Informationen über das Repository zu sammeln und schließlich ein nativer Ersatz für Tools wie <a href="https://github.com/github/git-sizer" rel="">git-sizer(1)</a> zu werden. Bei GitLab hosten wir einige extrem große Repositories, und Einblicke in die allgemeine Struktur eines Repositorys sind entscheidend, um seine Performance-Charakteristiken zu verstehen. In diesem Release sammelt der Befehl jetzt auch Informationen zur Gesamtgröße von erreichbaren Objekten in einem Repository, um die Gesamtgröße des Repositorys zu verstehen. In der folgenden Ausgabe kannst du sehen, dass der Befehl jetzt sowohl die gesamten Inflated- als auch Disk-Größen von erreichbaren Objekten nach Objekttyp sammelt.</p><pre className="language-shell shiki shiki-themes github-light" code="
$ git repo structure

| Repository structure | Value      |
| -------------------- | ---------- |
| * References         |            |
|   * Count            |   1.78 k   |
|     * Branches       |      5     |
|     * Tags           |   1.03 k   |
|     * Remotes        |    749     |
|     * Others         |      0     |
|                      |            |
| * Reachable objects  |            |
|   * Count            | 421.37 k   |
|     * Commits        |  88.03 k   |
|     * Trees          | 169.95 k   |
|     * Blobs          | 162.40 k   |
|     * Tags           |    994     |
|   * Inflated size    |   7.61 GiB |
|     * Commits        |  60.95 MiB |
|     * Trees          |   2.44 GiB |
|     * Blobs          |   5.11 GiB |
|     * Tags           | 731.73 KiB |
|   * Disk size        | 301.50 MiB |
|     * Commits        |  33.57 MiB |
|     * Trees          |  77.92 MiB |
|     * Blobs          | 189.44 MiB |
|     * Tags           | 578.13 KiB |

" language="shell" meta="" style=""><code><span class="line" line="1"><span emptyLinePlaceholder>
</span></span><span class="line" line="2"><span style="--shiki-default:#6F42C1">$</span><span style="--shiki-default:#032F62"> git</span><span style="--shiki-default:#032F62"> repo</span><span style="--shiki-default:#032F62"> structure
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1"> Repository</span><span style="--shiki-default:#032F62"> structure</span><span style="--shiki-default:#D73A49"> |</span><span style="--shiki-default:#6F42C1"> Value</span><span style="--shiki-default:#D73A49">      |
</span></span><span class="line" line="5"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1"> --------------------</span><span style="--shiki-default:#D73A49"> |</span><span style="--shiki-default:#6F42C1"> ----------</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="6"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1"> *</span><span style="--shiki-default:#032F62"> References</span><span style="--shiki-default:#D73A49">         |</span><span style="--shiki-default:#D73A49">            |
</span></span><span class="line" line="7"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">   *</span><span style="--shiki-default:#032F62"> Count</span><span style="--shiki-default:#D73A49">            |</span><span style="--shiki-default:#6F42C1">   1.78</span><span style="--shiki-default:#032F62"> k</span><span style="--shiki-default:#D73A49">   |
</span></span><span class="line" line="8"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Branches</span><span style="--shiki-default:#D73A49">       |</span><span style="--shiki-default:#6F42C1">      5</span><span style="--shiki-default:#D73A49">     |
</span></span><span class="line" line="9"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Tags</span><span style="--shiki-default:#D73A49">           |</span><span style="--shiki-default:#6F42C1">   1.03</span><span style="--shiki-default:#032F62"> k</span><span style="--shiki-default:#D73A49">   |
</span></span><span class="line" line="10"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Remotes</span><span style="--shiki-default:#D73A49">        |</span><span style="--shiki-default:#6F42C1">    749</span><span style="--shiki-default:#D73A49">     |
</span></span><span class="line" line="11"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Others</span><span style="--shiki-default:#D73A49">         |</span><span style="--shiki-default:#6F42C1">      0</span><span style="--shiki-default:#D73A49">     |
</span></span><span class="line" line="12"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#D73A49">                      |</span><span style="--shiki-default:#D73A49">            |
</span></span><span class="line" line="13"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1"> *</span><span style="--shiki-default:#032F62"> Reachable</span><span style="--shiki-default:#032F62"> objects</span><span style="--shiki-default:#D73A49">  |</span><span style="--shiki-default:#D73A49">            |
</span></span><span class="line" line="14"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">   *</span><span style="--shiki-default:#032F62"> Count</span><span style="--shiki-default:#D73A49">            |</span><span style="--shiki-default:#6F42C1"> 421.37</span><span style="--shiki-default:#032F62"> k</span><span style="--shiki-default:#D73A49">   |
</span></span><span class="line" line="15"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Commits</span><span style="--shiki-default:#D73A49">        |</span><span style="--shiki-default:#6F42C1">  88.03</span><span style="--shiki-default:#032F62"> k</span><span style="--shiki-default:#D73A49">   |
</span></span><span class="line" line="16"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Trees</span><span style="--shiki-default:#D73A49">          |</span><span style="--shiki-default:#6F42C1"> 169.95</span><span style="--shiki-default:#032F62"> k</span><span style="--shiki-default:#D73A49">   |
</span></span><span class="line" line="17"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Blobs</span><span style="--shiki-default:#D73A49">          |</span><span style="--shiki-default:#6F42C1"> 162.40</span><span style="--shiki-default:#032F62"> k</span><span style="--shiki-default:#D73A49">   |
</span></span><span class="line" line="18"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Tags</span><span style="--shiki-default:#D73A49">           |</span><span style="--shiki-default:#6F42C1">    994</span><span style="--shiki-default:#D73A49">     |
</span></span><span class="line" line="19"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">   *</span><span style="--shiki-default:#032F62"> Inflated</span><span style="--shiki-default:#032F62"> size</span><span style="--shiki-default:#D73A49">    |</span><span style="--shiki-default:#6F42C1">   7.61</span><span style="--shiki-default:#032F62"> GiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="20"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Commits</span><span style="--shiki-default:#D73A49">        |</span><span style="--shiki-default:#6F42C1">  60.95</span><span style="--shiki-default:#032F62"> MiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="21"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Trees</span><span style="--shiki-default:#D73A49">          |</span><span style="--shiki-default:#6F42C1">   2.44</span><span style="--shiki-default:#032F62"> GiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="22"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Blobs</span><span style="--shiki-default:#D73A49">          |</span><span style="--shiki-default:#6F42C1">   5.11</span><span style="--shiki-default:#032F62"> GiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="23"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Tags</span><span style="--shiki-default:#D73A49">           |</span><span style="--shiki-default:#6F42C1"> 731.73</span><span style="--shiki-default:#032F62"> KiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="24"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">   *</span><span style="--shiki-default:#032F62"> Disk</span><span style="--shiki-default:#032F62"> size</span><span style="--shiki-default:#D73A49">        |</span><span style="--shiki-default:#6F42C1"> 301.50</span><span style="--shiki-default:#032F62"> MiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="25"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Commits</span><span style="--shiki-default:#D73A49">        |</span><span style="--shiki-default:#6F42C1">  33.57</span><span style="--shiki-default:#032F62"> MiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="26"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Trees</span><span style="--shiki-default:#D73A49">          |</span><span style="--shiki-default:#6F42C1">  77.92</span><span style="--shiki-default:#032F62"> MiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="27"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Blobs</span><span style="--shiki-default:#D73A49">          |</span><span style="--shiki-default:#6F42C1"> 189.44</span><span style="--shiki-default:#032F62"> MiB</span><span style="--shiki-default:#D73A49"> |
</span></span><span class="line" line="28"><span style="--shiki-default:#D73A49">|</span><span style="--shiki-default:#6F42C1">     *</span><span style="--shiki-default:#032F62"> Tags</span><span style="--shiki-default:#D73A49">           |</span><span style="--shiki-default:#6F42C1"> 578.13</span><span style="--shiki-default:#032F62"> KiB</span><span style="--shiki-default:#D73A49"> |
</span></span></code></pre><p>Wer genau hinschaut, dem fällt vielleicht auch auf, dass die Größenwerte in der Tabellenausgabe jetzt auch benutzerfreundlicher mit angehängten Einheiten aufgelistet werden. In zukünftigen Releases hoffen wir, die Ausgabe dieses Befehls weiter zu erweitern, um zusätzliche Datenpunkte bereitzustellen, wie zum Beispiel die größten einzelnen Objekte im Repository.</p><p>Dieses Projekt wurde von <a href="https://gitlab.com/justintobler" rel="">Justin Tobler</a> geleitet.</p><h2 id="mehr-erfahren">Mehr erfahren</h2><p>Dieser Artikel hat nur einige der Beiträge von GitLab und der breiteren Git-Community für dieses neueste Release hervorgehoben. Du kannst mehr über diese aus der <a href="https://lore.kernel.org/git/xmqq4inz13e3.fsf@gitster.g/T/#u" rel="">offiziellen Release-Ankündigung</a> des Git-Projekts erfahren. Schau dir auch unsere <a href="https://about.gitlab.com/blog/tags/git/" rel="">früheren Git-Release-Blogposts</a> an, um andere vergangene Highlights von Beiträgen der GitLab-Teammitglieder zu sehen.</p><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Justin Tobler</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/justin-tobler/</uri>
        </author>
        <published>2026-02-02T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[[Studie] Das Zeitalter der intelligenten Softwareentwicklung]]></title>
        <id>https://about.gitlab.com/de-de/blog/devsecops-report-germany/</id>
        <link href="https://about.gitlab.com/de-de/blog/devsecops-report-germany/"/>
        <updated>2026-01-22T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>In Zeiten, in denen Softwareentwicklung und KI zentrale Treiber wirtschaftlicher Leistungsfähigkeit sind, stehen Unternehmen vor tiefgreifenden Veränderungen ihrer Arbeitsweisen. DevSecOps-Teams verbringen den Großteil ihrer Zeit mit Nebenaufgaben anstatt mit der reinen Entwicklung von Code. Gleichzeitig nimmt der Einsatz von KI über den gesamten Software-Development-Lifecycle (SDLC) rapide zu. KI-Tools gelten als Schlüssel zur Effizienz- und Produktivitätssteigerung, auch wenn Sicherheits- und Compliance-Anforderungen weiterhin wesentliche Herausforderungen darstellen. Dieser Balanceakt zwischen Geschwindigkeit, Sicherheit und neuen Kompetenzen wird auch das Jahr 2026 prägen.</p><p>GitLab hat zusammen mit The Harris Poll 251 deutsche DevSecOps-Profis aus verschiedenen Branchen zur Rolle von Künstlicher Intelligenz im IT-Bereich befragt. Die Ergebnisse der Studie zeigen, wie KI-Integration, Rollenveränderungen und neue Risiken die Arbeitswelt im DevSecOps-Umfeld in Deutschland prägen und welche Implikationen sich daraus für Unternehmen ergeben.</p><blockquote><p><strong><a href="https://learn.gitlab.com/de-developer-survey/report-de-de-de-devsecops-report-practitioner" rel="">Den vollständigen Report zu KI im DevSecOps in Deutschland findest du hier.</a></strong></p></blockquote><p><img alt="GitLabs große und repräsentative KI-Studie aus dem Jahr 2026 mit speziellen Erkenntnissen aus Deutschland" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769093924/ydel1ylbnd1tuvwsrvwp.png" title="Die wichtigsten Erkenntnisse unserer DevSecOps-Studie aus Deutschland, Stand 2026" /></p><h2 id="kennzahlen-unserer-studie">Kennzahlen unserer Studie</h2><h3 id="der-aktuelle-stand-von-devsecops-und-softwareentwicklung">Der aktuelle Stand von DevSecOps und Softwareentwicklung</h3><ul><li>DevSecOps-Profis verbringen dennoch nur einen kleinen Teil ihrer Arbeitszeit mit neuer Softwareentwicklung: Im Schnitt entfallen lediglich 16 % auf das Schreiben von neuem Code, während Meetings und administrative Aufgaben mit 18 % den größten Anteil ausmachen. Weitere relevante Zeitfresser sind Security-Arbeit (13 %), die Verbesserung bestehenden Codes (12 %), Tests und Qualitätssicherung (12 %) sowie Codeverständnis und -pflege mit jeweils 10 %.</li><li>Als wichtigsten Faktoren, die die Zusammenarbeit im SDLC einschränken, geben 32 % der Befragten organisatorische Silos und veraltete Dokumentationen an. Ein fehlender Wissensaustausch (30 %) und unklare/ineffiziente Prozesse bzw. Tool-Fragmentierung (jeweils 29 %) spielen ebenfalls eine große Rolle. Insgesamt gehen dadurch im Schnitt sieben Arbeitsstunden pro Woche verloren.</li><li>Trotz moderner Entwicklungsansätze ist kontinuierliches Deployment noch nicht flächendeckend etabliert: Nur 27 % der Unternehmen deployen täglich oder mehrmals täglich. Gleichzeitig zeigen sich im Bereich Compliance-Anforderungen große strukturelle Bremsen, die für Verzögerungen bei 13 % der Releases verantwortlich sind.</li></ul><h3 id="der-einsatz-von-ki-im-software-development-lifecycle">Der Einsatz von KI im Software Development Lifecycle</h3><ul><li>Künstliche Intelligenz ist bereits im Status quo der Softwareentwicklung angekommen. 68 % der Befragten verwenden KI bereits im Lebenszyklus der Softwareentwicklung, bei 17 % steht die Etablierung von KI im Jahr 2026 an.</li><li>Dabei kommt KI derzeit bei 63 % der Befragten in der Dokumentation zum Einsatz. Aber auch für Tests (62 %) und die Programmierung selbst (60 %) wird sie bereits genutzt.</li><li>76 % der Befragten stimmen zu, dass die Integration von KI in den SDLC ihres Unternehmens schneller voranschreitet als zunächst angenommen.</li><li>98 % der DevSecOps-Profis berichten dabei, dass ihnen KI-Tools bereits Effizienzgewinne gebracht haben. Die größten Effekte entstehen durch die Automatisierung repetitiver Aufgaben (41 %), Unterstützung bei Tests und Qualitätssicherung (39 %), beim Erkennen von Bugs (38 %) sowie beim Erstellen von Code (36 %).</li><li>Im Durchschnitt arbeiten die Befragten der Studie an einem Codebestand, der zu 32 % KI-generiert ist. 38 % des Codes werden noch immer von Grund auf neu geschrieben, während 30 % aus bestehenden externen Quellen wie Foren oder Suchergebnissen (ohne KI) kopiert werden.</li></ul><h2 id="sicherheit-compliance-und-risiken-im-zeitalter-von-ki">Sicherheit, Compliance und Risiken im Zeitalter von KI</h2><ul><li>In deutschen Unternehmen tragen vor allem Sicherheitsingenieur(innen) (38 %) und IT-Betriebsteams (33 %) die Hauptverantwortung für Application Security. Platform Engineers werden von 12 %, Entwickler(innen) selbst nur von 10 % der Befragten genannt.</li><li>Zu den größten Sorgen im Zusammenhang mit KI- und agentischen Systemen zählen Security-Risiken (40 %), Qualitätskontrollen und die Einhaltung gesetzlicher Vorschriften (38 %), aber auch Datenschutz- und Datensicherheitsfragen (33 %).</li><li>In Compliance-Aktivitäten investieren DevSecOps-Teams derzeit im Durchschnitt elf Stunden pro Monat und weitere zehn Stunden in die Behebung von Sicherheitsproblemen nach dem Release. Im Schnitt sind die Teams an acht Compliance-Audits pro Jahr beteiligt.</li><li>Mit 76 % wird aktuell noch ein Großteil der Compliance-Anforderungen in der Softwareentwicklung manuell umgesetzt – 77 % erwarten aber, dass sich bis 2027 „Compliance as Code“ etabliert, bei dem Vorgaben automatisiert im Entwicklungsprozess verankert sind.</li></ul><p><img alt="Fachkräfte sind sich einig: KI kann den Menschen nicht vollständig ersetzen, Studie von GitLab 2026" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769093754/lmc2if6v6q3uxhqgtgel.png" title="Menschliche Beiträge bleiben wichtig" /></p><h2 id="der-blick-nach-vorn-devsecops-ki-und-arbeit-ab-2026">Der Blick nach vorn: DevSecOps, KI und Arbeit ab 2026</h2><ul><li>DevSecOps-Profis stehen künstlicher Intelligenz trotz bewusster Risiken positiv gegenüber: 78 % der Befragten geben an, sich grundsätzlich zuversichtlich in Bezug auf den Ansatz ihres Unternehmens zur Anwendungssicherheit zu fühlen. Der gleiche Anteil meint allerdings auch, dass agentische KI „beispiellose Sicherheitsherausforderungen“ mit sich bringt.</li><li>Zudem vertrauen DevSecOps-Teams darauf, dass KI etwa ein Drittel der täglichen Aufgaben ohne menschliche Überprüfung übernehmen kann. Am häufigsten gaben Befragte dafür Tätigkeiten wie die Dokumentation (53 %), das Schreiben von Tests (51 %) und Code-Reviews (49 %) an.</li><li>Als Tätigkeiten, die dauerhaft in Menschenhand bleiben werden, gelten hingegen vorrangig Zusammenarbeit (43 %), Innovation (42 %) und strategisches Denken sowie Kommunikation (37 %). Daran anknüpfend erwarten 80 % der DevSecOps-Profis, dass KI ihre Rolle in den kommenden fünf Jahren erheblich verändern wird.</li></ul><h2 id="ki-wird-zum-festen-bestandteil-moderner-softwareentwicklung">KI wird zum festen Bestandteil moderner Softwareentwicklung</h2><p>Der Report macht deutlich, dass künstliche Intelligenz die Softwareentwicklung bereits heute messbar verändert und im DevSecOps-Alltag eingebunden ist. Unternehmen nutzen KI, um Effizienzverluste auszugleichen und Entwicklungsprozesse zu beschleunigen – gleichzeitig stoßen sie jedoch zunehmend auf neue Anforderungen in den Bereichen Sicherheit, Compliance und Governance.</p><p>Der Erfolg von KI ist dabei weniger von einzelnen Tools als von ihrer strategischen Einbettung abhängig. Rollen verschieben sich, menschliche Kontrolle bleibt in vielen Belangen aber zentral, und Platform Engineering entwickelt sich zur Voraussetzung für skalierbare KI-Nutzung.</p><p>Langfristig entscheidet also nicht der Einsatz von KI an sich über Wettbewerbsfähigkeit – denn sie ist längst etabliert. Vielmehr wird die Fähigkeit richtungsweisend, künstliche Intelligenz strukturiert und verantwortungsvoll in das eigene Unternehmen zu integrieren.</p><blockquote><p><strong><a href="https://learn.gitlab.com/de-developer-survey/report-de-de-de-devsecops-report-practitioner" rel="">Lade den vollständigen Report zu KI im DevSecOps in Deutschland jetzt herunter.</a></strong></p></blockquote>]]></content>
        <author>
            <name>GitLab Germany Team</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab-germany-team/</uri>
        </author>
        <published>2026-01-22T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab Credits – nutzungsbasierte Preise für GitLab Duo Agent Platform]]></title>
        <id>https://about.gitlab.com/de-de/blog/introducing-gitlab-credits/</id>
        <link href="https://about.gitlab.com/de-de/blog/introducing-gitlab-credits/"/>
        <updated>2026-01-15T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Wir haben GitLab Credits entwickelt, weil Seat-basierte Preise für KI-Agenten keinen Sinn ergaben.
Seat-basierte Preise schaffen KI-„Besitzende&quot; und „Nicht-Besitzende&quot; in Engineering-Teams – eine grundlegende Fehlausrichtung mit der Art, wie moderne KI-Agenten im gesamten Software-Entwicklungszyklus genutzt werden sollten. Heute musst du für jede Person einen Seat kaufen, bevor sie KI nutzen kann. Während dies für die wenigen Heavy-User funktioniert, kann es für die Mehrheit des Teams mit leichter oder unregelmäßiger Nutzung zu teuer und unfair sein. Deshalb erhält in vielen Organisationen nur ein Teil des Teams einen „KI-Seat&quot;.</p><p>Hinzu kommt, dass <a href="https://about.gitlab.com/de-de/blog/gitlab-duo-agent-platform-is-generally-available/" rel="">GitLab Duo Agent Platform</a> sich von Duo Pro, Duo Enterprise und anderen KI-Entwicklertools auf dem Markt unterscheidet. Agenten und Agenten-Workflows können von deinem Team aufgerufen werden, wenn sie KI-Unterstützung benötigen, und durch SDLC-Events im Hintergrund ausgelöst werden. Mit Duo Agent Platform ist KI mit Agenten nicht mehr nur an Nutzer-Seats gebunden.</p><p>GitLab Credits löst diese Probleme als unsere neue virtuelle Währung für nutzungsbasierte Preise, beginnend mit GitLab Duo Agent Platform. Das bedeutet, dass jedes Mitglied deiner Organisation mit einem GitLab-Konto (Premium oder Ultimate) jetzt KI-Agenten-Fähigkeiten nutzen kann, ohne dass du für einen KI-Seat bezahlst – egal ob von ihnen aufgerufen oder als Hintergrund-Agenten eingerichtet.</p><h2 id="wie-gitlab-credits-funktionieren">Wie GitLab Credits funktionieren</h2><p>GitLab Credits werden über deine gesamte Organisation gepoolt. Deine GitLab Duo Agent Platform-Nutzung wird von GitLab Credits abgezogen. Das umfasst sowohl synchrone als auch asynchrone Nutzung von Agenten und Agenten-Flows. Dazu gehören:</p><ul><li><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/" rel="">Grundlegende Agenten</a> wie Security Analyst, Planner und Data Analyst</li><li><a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/" rel="">Grundlegende Flows</a> wie Code Review, Developer und Fix CI/CD Pipeline</li><li><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/external/" rel="">Externe Agenten</a> wie Anthropic Claude Code und OpenAI Codex</li><li>Benutzerdefinierte Agenten und Flows, die du in deinem <a href="https://docs.gitlab.com/user/duo_agent_platform/ai_catalog/" rel="">GitLab AI Catalog</a> erstellst und veröffentlichst</li><li><a href="https://docs.gitlab.com/user/gitlab_duo_chat/agentic_chat/" rel="">Agentic Chat</a> in der GitLab-UI und in der IDE, die von deinen Entwicklungsteams genutzt wird</li></ul><p><strong>Hinweis:</strong> Externe Agenten können in 18.8 kostenlos getestet werden und verbrauchen keine GitLab Credits. Wir werden nächsten Monat mit unserem 18.9 Release Preise einführen. Benutzerdefinierte Flows befinden sich derzeit in der Beta-Phase und verbrauchen keine GitLab Credits.</p><p>Die Anzahl der abgezogenen Credits basiert auf der Anzahl der Agenten-Anfragen an große Sprachmodelle (<a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#models" rel="">weitere Details hier</a>). Wenn weitere LLMs verfügbar werden, werden wir sie für die Nutzung mit GitLab Duo Agent Platform zertifizieren und zu dieser Liste hinzufügen, um Kunden einen transparenten Überblick über deren Verbrauch zu geben.</p><p>Die Gesamtzahl der GitLab Credits wird am Ende des Monats basierend auf der tatsächlichen Nutzung berechnet. Dieses Modell gleicht auch automatisch die Nutzung von Power-Usern mit der von leichteren Nutzern aus, wodurch deine Gesamtkosten für KI für jede Person effektiv gesenkt werden (im Vergleich zur Zahlung pro Seat für jede Person).</p><p>Der Einfachheit halber hat jeder GitLab Credit einen <strong>On-Demand</strong>-Listenpreis von $1. Du kannst GitLab Duo Agent Platform ohne Verpflichtungen nutzen und die Nutzung wird monatlich abgerechnet (am Ende jedes Monats). Für Unternehmenskunden, die sich für <strong>Jahresverpflichtungen</strong> anmelden, bieten wir Mengenrabatte für monatliche Credits.</p><p>Als zeitlich begrenzte Aktion<a href="#notes">*</a> erhalten alle GitLab-Kunden mit aktiven Premium- und Ultimate-Abonnements automatisch $12 bzw. $24 an <strong>inkludierten Credits pro Nutzer(in)</strong>. Diese Credits werden jeden Monat bis zum Ende des Aktionszeitraums erneuert und geben deinem Team kostenlos Zugang zu allen GitLab Duo Agent Platform Features. Wenn du unsere Abrechnungsbedingungen akzeptierst, wird jede Nutzung über diese inkludierten Credits hinaus über zugesagte monatliche Credits oder On-Demand-Credits abgerechnet.</p><h2 id="kostenkontrolle-mit-gitlab-credits">Kostenkontrolle mit GitLab Credits</h2><p><strong>GitLab Credits dimensionieren:</strong> Dein Account-Team hat einen Dimensionierungsrechner als Teil der GA von GitLab Duo Agent Platform, um die Anzahl der GitLab Credits zu schätzen, die du jeden Monat benötigst. Dieser Rechner wurde mit Nutzungsmustern erstellt, die wir während der Beta-Phase beobachtet haben. Zusätzlich kannst du als Bestands- oder Neukunde eine kostenlose Testversion anfordern, um deine geschätzte tatsächliche Nutzung zu bestätigen.</p><p><strong>Nutzungssichtbarkeit:</strong> Mit dem 18.8 Release hast du detaillierte Nutzungsinformationen über zwei sich ergänzende Dashboards – eines im GitLab Customers Portal für Abrechnungsmanager mit Fokus auf finanzielle Übersicht und eines im Produkt für Administrator(inn)en mit Fokus auf operative Überwachung. Beide bieten Zuordnung der Nutzung, Kostenaufschlüsselung und historische Trends, sodass du immer genau weißt, wie deine Credits verbraucht werden. Wenn du intern eine Querverrechnung praktizierst, kannst du Projekt- und Gruppenebenen-Rollups für Kostenzuordnungen verwenden.</p><p><strong>Nutzungskontrollen:</strong> Du kannst den Zugriff auf GitLab Duo Agent Platform für bestimmte Teams oder Projekte aktivieren oder deaktivieren und sicherstellen, dass nur genehmigte Nutzung zu deinen Credits gezählt wird. Wir planen auch, kurz nach GA Kontrollen auf Nutzerebene hinzuzufügen, um dir zu helfen zu verwalten, wer GitLab Duo Agent Platform-Fähigkeiten nutzen und Credits verbrauchen kann.</p><p><strong>Automatisierte Nutzungsbenachrichtigungen:</strong> Wir halten dich proaktiv über deine GitLab Credit-Nutzung per E-Mail-Benachrichtigungen auf dem Laufenden, wenn du 50 %, 80 % und 100 % deiner zugesagten monatlichen Credits erreichst, was dir Zeit gibt, die Nutzung anzupassen, zusätzliche Verpflichtungen zu kaufen oder für On-Demand-Abrechnung zu planen.</p><h2 id="upgrade-von-seat-basierten-gitlab-duo-proenterprise-zu-gitlab-credits-für-duo-agent-platform">Upgrade von Seat-basierten GitLab Duo Pro/Enterprise zu GitLab Credits für Duo Agent Platform</h2><p>Wenn du GitLab Duo Pro und Duo Enterprise gekauft hast und nutzt, kannst du diese Funktionen als unterstützte Optionen weiterhin verwenden. Du kannst jederzeit auf GitLab Duo Agent Platform upgraden und das tun, was du mit „klassischem&quot; Duo kannst, und auf neue Funktionen wie Agentic Chat, zusätzliche grundlegende Agenten, benutzerdefinierte Agenten und Flows, externe Agenten und mehr zugreifen.</p><p>Zum Zeitpunkt des Upgrades übertragen wir deine Investition in Seats für GitLab Duo Pro und Duo Enterprise auf GitLab Credits für Duo Agent Platform. Der verbleibende Dollar-Betrag der Seat-Verpflichtungen wird gegen monatliche GitLab Credits mit volumenbasierten Rabatten getauscht. Die monatlichen GitLab Credits können dann von jedem Teammitglied in deiner Organisation geteilt werden, das du zulässt, nicht nur von den Nutzern, die vorher zugewiesene Duo Seats hatten.</p><h2 id="wettbewerbsvergleich-gitlab-credits-vs-seat-basierte-preise">Wettbewerbsvergleich: GitLab Credits vs. Seat-basierte Preise</h2><table><thead><tr><th>Vorteil</th><th>GitLab Credits</th><th>Seat-basierte Preise</th></tr></thead><tbody><tr><td><strong>KI für alle</strong></td><td>Jedes genehmigte Teammitglied erhält KI-Zugriff vom ersten Tag an</td><td>Schafft KI-„Besitzende&quot; und „Nicht-Besitzende&quot; – erzwingt Seat-Rationierung</td></tr><tr><td><strong>Keine Vorabinvestition</strong></td><td>Starte klein mit inkludierten Credits, erhöhe Verpflichtung, wenn ROI klar wird</td><td>Muss Seats im Voraus kaufen, bevor der Wert bewiesen ist</td></tr><tr><td><strong>Zahle nur was du nutzt</strong></td><td>Nur die tatsächlich durchgeführte KI-Arbeit über der inkludierten Stufe wird abgerechnet</td><td>Zahle pro Seat unabhängig von der tatsächlichen Nutzung</td></tr><tr><td><strong>Optimierte Ausgaben</strong></td><td>Gemeinsamer Credit-Pool ermöglicht dir, Power-User mit leichten Nutzern auszugleichen</td><td>Muss für leichte Nutzer zahlen, Überziehungen für Premium-Anfragen von Power-Usern</td></tr><tr><td><strong>Detaillierte Sichtbarkeit</strong></td><td>Nutzungs-Dashboards mit detaillierter Zuordnung und historischen Trends</td><td>Begrenzte Einblicke, welche Nutzer Wert schaffen</td></tr><tr><td><strong>Granulare Kostenkontrolle</strong></td><td>Wähle wer Zugriff hat, proaktive Benachrichtigungen und kommende Budgetkontrollen zur Begrenzung</td><td>Begrenze wer einen Seat erhält, um Kosten zu kontrollieren</td></tr><tr><td><strong>Flexibilität bei der Dimensionierung</strong></td><td>Rechner zur Schätzung monatlicher Credits, mit mehr Einheitenrabatten bei Volumen</td><td>Zähle wer einen Seat erhält multipliziert mit Preis pro Seat</td></tr><tr><td><strong>Vereinfachte Verträge und Abrechnung</strong></td><td>Einzelne SKU und Rechnung deckt alle Agenten-Fähigkeiten über den DevSecOps-Lebenszyklus ab</td><td>Mehrere KI-Lizenzen über verschiedene Drittanbieter-Tools erforderlich</td></tr></tbody></table><h2 id="erste-schritte">Erste Schritte</h2><ol><li><strong>Für bestehende Premium/Ultimate-Kunden</strong>: Mit GA wird GitLab Duo Agent Platform für Kunden mit aktiven Premium- und Ultimate-Lizenzen verfügbar sein<a href="#notes">**</a>. GitLab.com SaaS-Kunden erhalten automatisch Zugriff. GitLab Self-Managed-Kunden erhalten Zugriff, wenn sie auf GitLab 18.8 Release upgraden (mit der geplanten allgemeinen Verfügbarkeit von Duo Agent Platform). GitLab Dedicated-Kunden werden während ihres geplanten Wartungsfensters im Februar auf GitLab 18.8 aktualisiert und können Duo Agent Platform ab diesem Zeitpunkt nutzen.</li><li><strong>GitLab Duo aktivieren</strong>: Stelle sicher, dass GitLab Duo Agent Platform in deinen Namespace-Einstellungen aktiviert ist.</li><li><strong>Mit der Erkundung beginnen</strong>: Nutze deine inkludierten monatlichen GitLab Credits, um GitLab Duo Agent Platform-Funktionen auszuprobieren.</li><li><strong>Über inkludierte Credits hinausgehen:</strong> Du kannst dich für GitLab Credits für erweiterte Nutzung über inkludierte Credits hinaus zum On-Demand-Listenpreis anmelden. Für Mengenrabatte mit Verpflichtung <a href="https://about.gitlab.com/de-de/sales/" rel="">kontaktiere uns</a>, um ein Angebot für dein spezifisches Nutzungsniveau zu erhalten.</li></ol><p>Besuche unsere <a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">GitLab Duo Agent Platform Dokumentation</a>, um mehr über die ersten Schritte zu erfahren.</p><h2 id="hinweise">Hinweise</h2><p>* Diese inkludierten Aktions-Credits sind für begrenzte Zeit bei GA verfügbar und können nach GitLabs Ermessen geändert werden.</p><p>** Ausgenommen sind GitLab Duo mit Amazon Q und GitLab Dedicated für Regierungskunden.</p><blockquote><p>Um mehr über GitLab Duo Agent Platform zu erfahren und alle Möglichkeiten, wie KI-Agenten die Arbeitsweise deines Teams transformieren können, <a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel="">besuche unsere GitLab Duo Agent Platform Seite</a>. Wenn du bestehender GitLab-Kunde bist, wende dich an deinen GitLab Account Manager oder Partner, um eine Live-Demonstration unserer Plattform-Funktionen zu vereinbaren.</p></blockquote><h2 id="gitlab-credits-faq">GitLab Credits FAQ</h2><p><strong>1. Was sind GitLab Credits und warum hat GitLab sie eingeführt?</strong></p><p>GitLab Credits ist eine neue virtuelle Währung für nutzungsbasierte GitLab-Funktionen, beginnend mit GitLab Duo Agent Platform. GitLab hat dieses Modell eingeführt, weil Seat-basierte Preise Organisationen zwangen, KI-Zugriff innerhalb von Engineering-Teams zu rationieren, und die Nutzung von Duo Agent Platform nicht nur an Seats gebunden ist. Credits werden über deine gesamte Organisation gepoolt, sodass du jedem Teammitglied Zugriff auf KI-Funktionen geben oder Hintergrund-Agenten-Workflows einrichten kannst, ohne individuelle Seat-Käufe im Voraus zu benötigen.</p><p><strong>2. Wie funktioniert der Credit-Verbrauch?</strong></p><p>Credits werden basierend auf der Anzahl der gestellten Agenten-Anfragen abgezogen, mit unterschiedlichen Raten je nachdem, welches LLM verwendet wird. Zum Beispiel erhältst du zwei Modell-Anfragen pro Credit für Claude-sonnet-4.5 (der Standard für die meisten Features) und 20 Anfragen pro Credit für Modelle wie gpt-5-mini oder claude-3-haiku.</p><p><strong>3. Was ist für bestehende Premium- und Ultimate-Kunden enthalten?</strong></p><p>Als zeitlich begrenzte Aktion erhalten Kunden mit aktiven Premium- und Ultimate-Abonnements automatisch inkludierte Credits kostenlos zusammen mit der GA-Veröffentlichung von Duo Agent Platform in GitLab 18.8:</p><ul><li>$12 an Credits pro Nutzer/in pro Monat für Premium * $24 an Credits pro Nutzer/in pro Monat für Ultimate</li></ul><p>Inkludierte Credits sind auf Pro-Nutzer-Ebene, werden monatlich erneuert und ermöglichen Zugriff auf alle GitLab Duo Agent Platform Features ohne zusätzliche Kosten. Die Nutzung über diese inkludierten Credits hinaus wird separat abgerechnet. Diese inkludierten Aktions-Credits sind für begrenzte Zeit nach GA verfügbar und können nach GitLabs Ermessen geändert werden.</p><p><strong>4. Wie kann ich den Credit-Verbrauch kontrollieren und überwachen?</strong></p><p>GitLab bietet mehrere Governance-Tools: detaillierte Nutzungs-Dashboards sowohl im Customers Portal als auch im Produkt, die Möglichkeit, den Zugriff für bestimmte Teams oder Projekte zu aktivieren/deaktivieren, kommende Kontrollen auf Nutzerebene und automatisierte E-Mail-Benachrichtigungen bei 50%, 80% und 100% der zugesagten monatlichen Credits. Wir erwarten auch, einen Dimensionierungsrechner anzubieten, um deinen monatlichen Credit-Bedarf zu schätzen.</p><p><strong>5. Wie beginne ich mit GitLab Duo Agent Platform?</strong></p><p>Sobald GA, ist der Zugriff für bestehende Premium/Ultimate-Kunden automatisch auf GitLab.com SaaS. Self-Managed-Kunden erhalten Zugriff beim Upgrade auf GitLab 18.8 mit der geplanten allgemeinen Verfügbarkeit von Duo Agent Platform. Aktiviere einfach GitLab Duo Agent Platform in deinen Namespace-Einstellungen und beginne mit der Erkundung unter Verwendung deiner inkludierten monatlichen Credits. Für die Nutzung über inkludierte Credits hinaus kannst du dich für On-Demand-Abrechnung anmelden oder GitLab für Mengenrabatte mit jährlichen Verpflichtungen kontaktieren.</p><p><em>Dieser Blogbeitrag enthält „zukunftsgerichtete Aussagen&quot; im Sinne von Section 27A des Securities Act von 1933 in der geänderten Fassung und Section 21E des Securities Exchange Act von 1934. Obwohl wir glauben, dass die in diesen Aussagen widergespiegelten Erwartungen angemessen sind, unterliegen sie bekannten und unbekannten Risiken, Unsicherheiten, Annahmen und anderen Faktoren, die dazu führen können, dass die tatsächlichen Ergebnisse oder Resultate wesentlich abweichen. Weitere Informationen zu diesen Risiken und anderen Faktoren finden sich unter der Überschrift „Risikofaktoren&quot; in unseren Einreichungen bei der SEC. Wir verpflichten uns nicht, diese Aussagen nach dem Datum dieses Blogbeitrags zu aktualisieren oder zu überarbeiten, es sei denn, dies ist gesetzlich vorgeschrieben.</em></p>]]></content>
        <author>
            <name>Manav Khurana</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/manav-khurana/</uri>
        </author>
        <published>2026-01-15T00:00:00.000Z</published>
    </entry>
</feed>