<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://about.gitlab.com/blog</id>
    <title>GitLab</title>
    <updated>2026-04-17T12:48:01.291Z</updated>
    <generator>https://github.com/jpmonette/feed</generator>
    <author>
        <name>The GitLab Team</name>
    </author>
    <link rel="alternate" href="https://about.gitlab.com/blog"/>
    <link rel="self" href="https://about.gitlab.com/de-de/atom.xml"/>
    <subtitle>GitLab Blog RSS feed</subtitle>
    <icon>https://about.gitlab.com/favicon.ico</icon>
    <rights>All rights reserved 2026</rights>
    <entry>
        <title type="html"><![CDATA[Ein Leitfaden zu den Breaking Changes in GitLab 19.0]]></title>
        <id>https://about.gitlab.com/de-de/blog/a-guide-to-the-breaking-changes-in-gitlab-19-0/</id>
        <link href="https://about.gitlab.com/de-de/blog/a-guide-to-the-breaking-changes-in-gitlab-19-0/"/>
        <updated>2026-04-15T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab 17.0 enthielt 80 Breaking Changes – also inkompatible Änderungen, die beim Upgrade manuellen Anpassungsbedarf erzeugen. GitLab 18.0 hatte 27. Das bevorstehende Release GitLab 19.0 wird voraussichtlich 15 enthalten.</p><p>Wir wissen, dass die Verwaltung von Breaking Changes bei einem Major-Upgrade aufwändig ist: Es erfordert Analyse und Koordination im gesamten Unternehmen. Als Reaktion darauf haben wir eine <a href="https://docs.gitlab.com/development/deprecation_guidelines/#how-do-i-get-approval-to-move-forward-with-a-breaking-change" rel="">Genehmigungspflicht für Breaking Changes</a> eingeführt, die eine Folgenabschätzung und die Freigabe durch die Führungsebene vorschreibt, bevor ein Breaking Change umgesetzt werden kann. Dieser Prozess zeigt Wirkung, und wir sind entschlossen, die Zahl weiter zu senken.</p><p>Im Folgenden sind alle Breaking Changes in GitLab 19.0 aufgeführt, geordnet nach Deployment-Typ und Auswirkung, zusammen mit den Migrationsschritten für ein reibungsloses Upgrade.</p><h2 id="deployment-fenster">Deployment-Fenster</h2><p>Folgende Deployment-Fenster sind relevant.</p><h3 id="gitlabcom">GitLab.com</h3><p>Inkompatible Änderungen für GitLab.com sind auf diese zwei Fenster begrenzt:</p><ul><li><strong>4.–6. Mai 2026</strong> (09:00–22:00 UTC) — primäres Fenster</li><li><strong>11.–13. Mai 2026</strong> (09:00–22:00 UTC) — Ausweichfenster</li></ul><p>Viele weitere Änderungen werden im Laufe des Monats ausgerollt. Mehr zu den Breaking Changes innerhalb dieser Fenster in der <a href="https://docs.gitlab.com/update/breaking_windows/" rel="">Dokumentation zu Breaking-Change-Fenstern</a>.</p><p><strong>Hinweis:</strong> In Ausnahmefällen können Breaking Changes geringfügig außerhalb dieser Fenster fallen.</p><h3 id="gitlab-self-managed">GitLab Self-Managed</h3><p>GitLab 19.0 wird ab dem 21. Mai 2026 verfügbar sein.</p><blockquote><p>Mehr zum <a href="https://about.gitlab.com/releases/" rel="">Release-Zeitplan</a>.</p></blockquote><h3 id="gitlab-dedicated">GitLab Dedicated</h3><p>Das Upgrade auf GitLab 19.0 findet im zugewiesenen Wartungsfenster statt. Das Wartungsfenster ist im Switchboard-Portal einsehbar. GitLab Dedicated-Instanzen werden auf Release N-1 gehalten, das Upgrade auf GitLab 19.0 erfolgt daher im Wartungsfenster in der Woche ab dem 22. Juni 2026.</p><p>Auf der <a href="https://docs.gitlab.com/update/deprecations/?removal_milestone=19.0&amp;breaking_only=true" rel="">Deprecations-Seite</a> ist die vollständige Liste der für GitLab 19.0 geplanten Entfernungen zu finden. Im Folgenden wird erläutert, was kommt und wie man sich je nach Deployment darauf vorbereitet.</p><h2 id="breaking-changes">Breaking Changes</h2><p>Folgende Breaking Changes haben hohe Auswirkungen.</p><h3 id="hohe-auswirkung">Hohe Auswirkung</h3><p><strong>1. NGINX Ingress-Unterstützung durch Gateway API mit Envoy Gateway ersetzt</strong></p><p><em>GitLab Self-Managed (Helm chart)</em></p><p>Der GitLab Helm chart hat NGINX Ingress als Standard-Netzwerkkomponente gebündelt. NGINX Ingress hat im März 2026 das End-of-Life erreicht. GitLab wechselt nun zu Gateway API mit Envoy Gateway als neuem Standard.</p><p>Ab GitLab 19.0 werden Gateway API und das gebündelte Envoy Gateway zur Standard-Netzwerkkonfiguration. Falls eine Migration zu Envoy Gateway für das eigene Deployment nicht sofort möglich ist, kann das gebündelte NGINX Ingress explizit wieder aktiviert werden — es bleibt bis zur geplanten Entfernung in GitLab 20.0 verfügbar.</p><p>Diese Änderung betrifft nicht:</p><ul><li>Das im Linux-Paket enthaltene NGINX</li><li>GitLab Helm chart- und GitLab Operator-Instanzen, die einen extern verwalteten Ingress- oder Gateway-API-Controller verwenden</li></ul><p>GitLab stellt bis zur vollständigen Entfernung Best-Effort-Sicherheitswartung für den geforkten NGINX Ingress chart und die zugehörigen Builds bereit. Für einen reibungslosen Übergang empfiehlt sich eine frühzeitige Migration zur bereitgestellten Gateway-API-Lösung oder zu einem extern verwalteten Ingress-Controller.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590800" rel="">Deprecation notice</a></p><p><strong>2. Gebündelte PostgreSQL-, Redis- und MinIO-Komponenten aus dem GitLab Helm chart entfernt</strong></p><p><em>GitLab Self-Managed (Helm chart)</em></p><p>Der GitLab Helm chart hat Bitnami PostgreSQL, Bitnami Redis und einen Fork des offiziellen MinIO-Charts gebündelt, um die Einrichtung von GitLab in Proof-of-Concept- und Testumgebungen zu erleichtern. Aufgrund von Änderungen bei Lizenzierung, Projektpflege und Verfügbarkeit öffentlicher Images werden diese Komponenten ohne Ersatz aus dem GitLab Helm chart und dem GitLab Operator entfernt.</p><p>Diese Charts sind ausdrücklich als nicht für den Produktionseinsatz geeignet dokumentiert. Ihr einziger Zweck war die Bereitstellung schneller Testumgebungen.</p><p>Wer eine Instanz mit gebündeltem PostgreSQL, Redis oder MinIO betreibt, muss vor dem Upgrade auf GitLab 19.0 der <a href="https://docs.gitlab.com/charts/installation/migration/bundled_chart_migration/" rel="">Migrationsanleitung</a> folgen, um externe Dienste zu konfigurieren. Redis und PostgreSQL aus dem Linux-Paket sind von dieser Änderung nicht betroffen.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590797" rel="">Deprecation notice</a></p><p><strong>3. Resource Owner Password Credentials (ROPC) OAuth Grant entfernt</strong></p><p><em>GitLab.com | Self-Managed | Dedicated</em></p><p>Die Unterstützung für den Resource Owner Password Credentials (ROPC) Grant als OAuth-Flow wird in GitLab 19.0 vollständig entfernt. Dies entspricht dem OAuth RFC Version 2.1-Standard, der ROPC aufgrund seiner inhärenten Sicherheitsschwächen entfernt.</p><p>GitLab hat seit dem 8. April 2025 bereits eine Client-Authentifizierung für ROPC auf GitLab.com vorgeschrieben. In Version 18.0 wurde eine Administrator-Einstellung hinzugefügt, die einen kontrollierten Opt-out vor der Entfernung ermöglicht.</p><p>Nach dem Upgrade auf 19.0 kann ROPC unter keinen Umständen mehr verwendet werden, auch nicht mit Client-Credentials. Alle Anwendungen oder Integrationen, die diesen Grant-Typ verwenden, müssen vor dem Upgrade auf einen unterstützten OAuth-Flow migrieren — beispielsweise den Authorization Code Flow.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/457353" rel="">Deprecation notice</a></p><p><strong>4. PostgreSQL 16 nicht mehr unterstützt — PostgreSQL 17 ist das neue Minimum</strong></p><p><em>GitLab Self-Managed</em></p><p>GitLab folgt einem <a href="https://handbook.gitlab.com/handbook/engineering/infrastructure-platforms/data-access/database-framework/postgresql-upgrade-cadence/" rel="">jährlichen Upgrade-Rhythmus für PostgreSQL</a>. In GitLab 19.0 wird PostgreSQL 17 zur Mindestanforderung, die Unterstützung für PostgreSQL 16 wird eingestellt.</p><p>PostgreSQL 17 ist ab GitLab 18.9 verfügbar und kann jederzeit vor dem 19.0-Release upgradet werden.</p><p>Bei Instanzen mit einer einzelnen, über das Linux-Paket installierten PostgreSQL-Instanz wird beim Upgrade auf 18.11 möglicherweise ein automatisches Upgrade auf PostgreSQL 17 durchgeführt. Für das Upgrade ist ausreichend freier Speicherplatz einzuplanen.</p><p>Bei Instanzen mit PostgreSQL Cluster oder solchen, die das automatische Upgrade deaktivieren, ist vor dem Upgrade auf GitLab 19.0 ein manuelles Upgrade auf PostgreSQL 17 erforderlich.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/589774" rel="">Deprecation notice</a> | <a href="https://docs.gitlab.com/omnibus/settings/database/#upgrade-packaged-postgresql-server" rel="">Upgrade-Anleitung</a></p><h3 id="mittlere-auswirkung">Mittlere Auswirkung</h3><p>Folgende Breaking Changes haben mittlere Auswirkungen.</p><p><strong>1. Linux-Paket-Unterstützung für Ubuntu 20.04 eingestellt</strong></p><p><em>GitLab Self-Managed</em></p><p>Der Standard-Support für Ubuntu 20.04 endete im Mai 2025. Gemäß der <a href="https://docs.gitlab.com/install/package/#supported-platforms" rel="">Richtlinie für unterstützte Plattformen im Linux-Paket</a> werden Pakete eingestellt, sobald ein Anbieter den Support für das Betriebssystem beendet.</p><p>Ab GitLab 19.0 werden keine Pakete mehr für Ubuntu 20.04 bereitgestellt. GitLab 18.11 ist das letzte Release mit Linux-Paketen für diese Distribution.</p><p>Wer GitLab derzeit auf Ubuntu 20.04 betreibt, muss vor dem Upgrade auf GitLab 19.0 auf Ubuntu 22.04 oder ein anderes <a href="https://docs.gitlab.com/install/package/#supported-platforms" rel="">unterstütztes Betriebssystem</a> wechseln. Canonical stellt eine <a href="https://documentation.ubuntu.com/server/how-to/software/upgrade-your-release/" rel="">Upgrade-Anleitung</a> für die Migration bereit.</p><p><a href="https://gitlab.com/gitlab-org/omnibus-gitlab/-/issues/8915" rel="">Deprecation notice</a></p><p><strong>2. Unterstützung für Redis 6 entfernt</strong></p><p><em>GitLab Self-Managed</em></p><p>In GitLab 19.0 wird die Unterstützung für Redis 6 entfernt. Instanzen mit einem externen Redis-6-Deployment müssen vor dem Upgrade auf Redis 7.2 oder Valkey 7.2 migrieren; Valkey 7.2 ist ab GitLab 18.9 in der Beta verfügbar, die allgemeine Verfügbarkeit ist für GitLab 19.0 geplant.</p><p>Das im Linux-Paket enthaltene Redis verwendet seit GitLab 16.2 Redis 7 und ist nicht betroffen. Handlungsbedarf besteht nur bei Instanzen mit einem externen Redis-6-Deployment.</p><p>Migrationsressourcen für gängige Plattformen:</p><ul><li><strong>AWS ElastiCache:</strong> Upgrade auf <a href="https://docs.aws.amazon.com/AmazonElastiCache/latest/dg/supported-engine-versions.html" rel="">Redis 7.2 oder Valkey 7.2</a></li><li><strong>GCP Memorystore:</strong> Upgrade auf <a href="https://cloud.google.com/memorystore/docs/redis/supported-versions" rel="">Redis 7.2 oder Valkey 7.2</a></li><li><strong>Azure Cache for Redis:</strong> Managed Redis 7.2 oder Valkey 7.2 ist auf Azure noch nicht verfügbar. Als Alternative kann ein selbstgehostetes Deployment auf Azure VMs oder AKS genutzt werden, oder die Linux-Paket-Installation, die Valkey 7.2 mit GitLab 19.0 GA unterstützen wird.</li><li><strong>Self-hosted:</strong> Upgrade der Redis-6-Instanz auf Redis 7.2 oder Valkey 7.2.</li></ul><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/585839" rel="">Deprecation notice</a> | <a href="https://docs.gitlab.com/install/requirements/" rel="">Anforderungsdokumentation</a></p><p><strong>3. <code className="">heroku/builder:22</code>-Image durch <code className="">heroku/builder:24</code> ersetzt</strong></p><p><em>GitLab.com | Self-Managed | Dedicated</em></p><p>Das Cloud-Native-Buildpack (CNB) Builder-Image in Auto DevOps wurde auf <code className="">heroku/builder:24</code> aktualisiert. Betroffen sind Pipelines, die das <a href="https://gitlab.com/gitlab-org/cluster-integration/auto-build-image" rel=""><code className="">auto-build-image</code></a> der <a href="https://docs.gitlab.com/topics/autodevops/stages/#auto-build" rel="">Auto Build-Stage von Auto DevOps</a> verwenden.</p><p>Die meisten Workloads sind nicht betroffen. Für einige Nutzende kann dies jedoch ein Breaking Change sein. Vor dem Upgrade sollten die <a href="https://devcenter.heroku.com/articles/heroku-24-stack#what-s-new" rel="">Heroku-24-Stack-Release-Notes</a> und <a href="https://devcenter.heroku.com/articles/heroku-24-stack#upgrade-notes" rel="">Upgrade-Hinweise</a> geprüft werden.</p><p>Wer nach GitLab 19.0 weiterhin <code className="">heroku/builder:22</code> verwenden möchte, setzt die CI/CD-Variable <code className="">AUTO_DEVOPS_BUILD_IMAGE_CNB_BUILDER</code> auf <code className="">heroku/builder:22</code>.</p><p><a href="https://gitlab.com/gitlab-org/cluster-integration/auto-build-image/-/issues/79" rel="">Deprecation notice</a></p><p><strong>4. Mattermost aus dem Linux-Paket entfernt</strong></p><p><em>GitLab Self-Managed</em></p><p>In GitLab 19.0 wird das gebündelte Mattermost aus dem Linux-Paket entfernt. Mattermost wurde seit 2015 mit GitLab gebündelt, verfügt inzwischen aber über ausgereifte eigenständige Deployment-Optionen. Mit Mattermost v11 wurde zudem <a href="https://forum.mattermost.com/t/mattermost-v11-changes-in-free-offerings/25126" rel="">GitLab SSO aus dem kostenlosen Angebot entfernt</a>, was den Mehrwert der gebündelten Integration verringert.</p><p>Wer das gebündelte Mattermost nicht verwendet, ist nicht betroffen. Bei Bedarf steht in der Mattermost-Dokumentation eine Anleitung zur <a href="https://docs.mattermost.com/administration-guide/onboard/migrate-gitlab-omnibus.html" rel="">Migration von GitLab Omnibus zu Mattermost Standalone</a> zur Verfügung.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590798" rel="">Deprecation notice</a></p><p><strong>5. Linux-Paket-Unterstützung für SUSE-Distributionen eingestellt</strong></p><p><em>GitLab Self-Managed</em></p><p>In GitLab 19.0 wird die Linux-Paket-Unterstützung für SUSE-Distributionen eingestellt. Betroffen sind:</p><ul><li>openSUSE Leap 15.6</li><li>SUSE Linux Enterprise Server 12.5</li><li>SUSE Linux Enterprise Server 15.6</li></ul><p>GitLab 18.11 ist das letzte Release mit Linux-Paketen für diese Distributionen. Der empfohlene Weg ist eine Migration zu einem <a href="https://docs.gitlab.com/install/docker/installation/" rel="">Docker-Deployment von GitLab</a> auf der bestehenden Distribution — so ist kein Wechsel des Betriebssystems nötig, um weiterhin Upgrades zu erhalten.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590801" rel="">Deprecation notice</a></p><h3 id="geringe-auswirkung">Geringe Auswirkung</h3><p>Folgende Breaking Changes haben geringe Auswirkungen.</p><p><strong>1. Spamcheck aus Linux-Paket und GitLab Helm chart entfernt</strong></p><p><em>GitLab Self-Managed</em></p><p>In GitLab 19.0 wird <a href="https://docs.gitlab.com/administration/reporting/spamcheck/" rel="">Spamcheck</a> aus dem Linux-Paket und dem GitLab Helm chart entfernt. Es ist in erster Linie für große öffentliche Instanzen relevant — ein Sonderfall in der GitLab-Kundenbasis. Die Entfernung reduziert die Paketgröße und den Abhängigkeits-Footprint für die Mehrheit der Nutzenden.</p><p>Wer Spamcheck nicht verwendet, ist nicht betroffen. Wer das gebündelte Spamcheck nutzt, kann es separat über <a href="https://gitlab.com/gitlab-org/gl-security/security-engineering/security-automation/spam/spamcheck" rel="">Docker</a> bereitstellen. Eine Datenmigration ist nicht erforderlich.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590796" rel="">Deprecation notice</a></p><p><strong>2. Slack-Slash-Commands-Integration entfernt</strong></p><p><em>GitLab Self-Managed | Dedicated</em></p><p>Die <a href="https://docs.gitlab.com/user/project/integrations/slack_slash_commands/" rel="">Slack-Slash-Commands-Integration</a> wird zugunsten der <a href="https://docs.gitlab.com/user/project/integrations/gitlab_slack_application/" rel="">GitLab for Slack-App</a> eingestellt, die eine sicherere Integration mit denselben Funktionen bietet.</p><p>Ab GitLab 19.0 können Slack Slash Commands nicht mehr konfiguriert oder verwendet werden. Diese Integration existiert nur in GitLab Self-Managed und GitLab Dedicated — GitLab.com-Nutzende sind nicht betroffen.</p><p>Ob die eigene Instanz betroffen ist, lässt sich mit der <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/569345#am-i-impacted" rel="">Betroffenheitsprüfung</a> feststellen.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/569345" rel="">Deprecation notice</a></p><p><strong>3. Bitbucket-Cloud-Import über API unterstützt keine App-Passwörter mehr</strong></p><p><em>GitLab.com | Self-Managed | Dedicated</em></p><p>Atlassian hat App-Passwörter (Benutzername-Passwort-Authentifizierung) für Bitbucket Cloud eingestellt und angekündigt, dass diese Authentifizierungsmethode ab dem 9. Juni 2026 nicht mehr funktioniert.</p><p>Ab GitLab 19.0 erfordert der Import von Repositories aus Bitbucket Cloud über die GitLab API <a href="https://support.atlassian.com/organization-administration/docs/understand-user-api-tokens/" rel="">User-API-Tokens</a> anstelle von App-Passwörtern. Nutzende, die aus Bitbucket Server oder über die GitLab-Benutzeroberfläche aus Bitbucket Cloud importieren, sind nicht betroffen.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/588961" rel="">Deprecation notice</a> | <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/588961#am-i-impacted" rel="">Betroffenheitsprüfung</a></p><p><strong>4. Trending-Tab auf der Seite „Projekte erkunden&quot; entfernt</strong></p><p><em>GitLab.com | Self-Managed | Dedicated</em></p><p>Der Tab <strong>Trending</strong> unter <strong>Erkunden &gt; Projekte</strong> und die zugehörigen GraphQL-Argumente werden in GitLab 19.0 entfernt. Der Trending-Algorithmus berücksichtigt nur öffentliche Projekte und ist daher für Self-Managed-Instanzen, die hauptsächlich interne oder private Projektsichtbarkeit verwenden, nicht zielführend.</p><p>Im Monat vor dem GitLab-19.0-Release wird der Tab <strong>Trending</strong> auf GitLab.com auf den Tab <strong>Aktiv</strong>, sortiert nach Sternen in absteigender Reihenfolge, weitergeleitet.</p><p>Ebenfalls entfernt: das <code className="">trending</code>-Argument in den GraphQL-Typen <code className="">Query.adminProjects</code>, <code className="">Query.projects</code> und <code className="">Organization.projects</code>.</p><p><a href="https://gitlab.com/groups/gitlab-org/-/work_items/18493" rel="">Deprecation notice</a></p><p><strong>5. Container-Registry-Speichertreiber-Updates</strong></p><p><em>GitLab Self-Managed</em></p><p>Zwei ältere Container-Registry-Speichertreiber werden in GitLab 19.0 ersetzt:</p><ul><li><strong>Azure-Speichertreiber:</strong> Der ältere <code className="">azure</code>-Treiber wird zu einem Alias für den neuen <code className="">azure_v2</code>-Treiber. Es ist keine manuelle Aktion erforderlich, eine proaktive Migration wird jedoch für verbesserte Zuverlässigkeit und Leistung empfohlen. Migrationsschritte sind in der <a href="https://docs.gitlab.com/administration/packages/container_registry/#use-object-storage" rel="">Object-Storage-Dokumentation</a> beschrieben. <a href="https://gitlab.com/gitlab-org/gitlab/-/issues/523096" rel="">Deprecation notice</a></li><li><strong>S3-Speichertreiber (AWS SDK v1):</strong> Der ältere <code className="">s3</code>-Treiber wird zu einem Alias für den neuen <code className="">s3_v2</code>-Treiber. Der <code className="">s3_v2</code>-Treiber unterstützt Signature Version 2 nicht — eine vorhandene <code className="">v4auth: false</code>-Konfiguration wird transparent ignoriert. Vor dem Upgrade ist eine Migration auf Signature Version 4 erforderlich. <a href="https://gitlab.com/gitlab-org/gitlab/-/issues/523095" rel="">Deprecation notice</a></li></ul><p><strong>6. <code className="">ciJobTokenScopeAddProject</code>-GraphQL-Mutation entfernt</strong></p><p><em>GitLab.com | Self-Managed | Dedicated</em></p><p>Die <code className="">ciJobTokenScopeAddProject</code>-GraphQL-Mutation wird zugunsten von <code className="">ciJobTokenScopeAddGroupOrProject</code> eingestellt, das zusammen mit den CI/CD-Job-Token-Scope-Änderungen in GitLab 18.0 eingeführt wurde. Automatisierungen oder Tools, die die veraltete Mutation verwenden, müssen vor dem Upgrade aktualisiert werden.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/474175" rel="">Deprecation notice</a></p><p><strong>7. <code className="">ci_job_token_scope_enabled</code>-Attribut der Projects API entfernt</strong></p><p><em>GitLab.com | Self-Managed | Dedicated</em></p><p>Das Attribut <code className="">ci_job_token_scope_enabled</code> in der <a href="https://docs.gitlab.com/api/projects/" rel="">Projects REST API</a> wird in GitLab 19.0 entfernt. Das Attribut wurde in GitLab 18.0 eingestellt, als die zugrundeliegende Einstellung entfernt wurde, und hat seitdem stets <code className="">false</code> zurückgegeben.</p><p>Zur Steuerung des CI/CD-Job-Token-Zugriffs werden die <a href="https://docs.gitlab.com/ci/jobs/ci_job_token/#control-job-token-access-to-your-project" rel="">CI/CD-Job-Token-Projekteinstellungen</a> verwendet.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/423091" rel="">Deprecation notice</a></p><p><strong>8. Paginierungslimit für nicht authentifizierte Projects-API auf GitLab.com eingeführt</strong></p><p><em>GitLab.com</em></p><p>Zur Sicherstellung der Plattformstabilität und konsistenten Leistung wird für alle nicht authentifizierten Anfragen an die Projects-List-REST-API auf GitLab.com ein maximales Offset-Limit von 50.000 eingeführt. Beispielsweise ist der <code className="">page</code>-Parameter bei 20 Ergebnissen pro Seite auf 2.500 Seiten begrenzt.</p><p>Workflows, die Zugriff auf mehr Daten benötigen, müssen keyset-basierte Paginierungsparameter verwenden. Dieses Limit gilt nur für GitLab.com. In GitLab Self-Managed und GitLab Dedicated ist das Offset-Limit standardmäßig deaktiviert und hinter einem Feature-Flag verfügbar.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/585176" rel="">Deprecation notice</a></p><h2 id="ressourcen-zur-folgenabschätzung">Ressourcen zur Folgenabschätzung</h2><p>GitLab stellt spezifische Tools bereit, mit denen sich die Auswirkungen der geplanten Änderungen auf die eigene GitLab-Instanz analysieren lassen. Nach der Folgenabschätzung empfiehlt sich die Prüfung der Migrationsschritte in der jeweiligen Dokumentation für einen reibungslosen Übergang zu GitLab 19.0.</p><p><strong><a href="https://gitlab.com/gitlab-com/support/toolbox/gitlab-detective" rel="">GitLab Detective</a> (nur Self-Managed):</strong> Dieses experimentelle Tool prüft eine GitLab-Installation automatisch auf bekannte Probleme, indem es Konfigurationsdateien und Datenbankwerte analysiert. Hinweis: Es muss direkt auf den GitLab-Nodes ausgeführt werden.</p><p>Nutzende mit einem kostenpflichtigen Plan, die Fragen haben oder Unterstützung bei diesen Änderungen benötigen, können ein Support-Ticket im <a href="https://support.gitlab.com/" rel="">GitLab Support-Portal</a> eröffnen.</p><p>Kostenlose GitLab.com-Nutzende können zusätzlichen Support über Community-Ressourcen wie die <a href="https://docs.gitlab.com/" rel="">GitLab-Dokumentation</a>, das <a href="https://forum.gitlab.com/" rel="">GitLab Community Forum</a> und <a href="https://stackoverflow.com/questions/tagged/gitlab" rel="">Stack Overflow</a> erhalten.</p>]]></content>
        <author>
            <name>Martin Brümmer</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/martin-brmmer/</uri>
        </author>
        <published>2026-04-15T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab und Vertex AI auf Google Cloud: Agentenbasierte Softwareentwicklung]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-and-vertex-ai-on-google-cloud/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-and-vertex-ai-on-google-cloud/"/>
        <updated>2026-04-14T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab Duo Agent Platform verändert die Art und Weise, wie Unternehmen Software entwickeln, absichern und bereitstellen. Seit der allgemeinen Verfügbarkeit im Januar 2026 bringt die Plattform agentenbasierte KI in jede Phase des Software Development Lifecycle. Duo Agent Platform ist eine intelligente Orchestrierungsebene, auf der Softwareteams und ihre spezialisierten Agenten gemeinsam planen, programmieren, Reviews durchführen und Sicherheitslücken beheben.</p><p>Im Rahmen dieser Partnerschaft automatisiert <a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> die Orchestrierung und den Lifecycle-Kontext der Softwareentwicklung – über die Integration mit Vertex AI auf Google Cloud, das die Modellebene für Agent-Aufrufe bereitstellt. Softwareteams arbeiten weiterhin mit Issues, Merge Requests, Pipelines und Security-Workflows, während die Inferenz der Google Cloud-Konfiguration folgt, die bereits definiert wurde.</p><p>Fortschritte bei den Vertex AI-Modellen von Google Cloud erweitern die Einsatzmöglichkeiten von GitLab Duo Agent Platform. Kunden erhalten eine KI-gestützte DevSecOps-Steuerungsebene in GitLab, gestützt auf eine leistungsfähige KI-Infrastruktur in Vertex AI und die flexiblen Deployment- und Integrationsoptionen von Duo Agent Platform. In Kombination ermöglicht das leistungsfähigere, kontrollierte agentenbasierte Workflows im Enterprise-Maßstab.</p><p><img alt="Konzeptionelle Darstellung der GitLab Duo Agent Platform, integriert mit Google Clouds Vertex AI, für agentenbasierte Softwareentwicklung und kontrollierte KI-Workflows" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1776165990/b7jlux9kydafncwy8spc.png" /></p><h2 id="agenten-über-den-gesamten-lifecycle-hinweg">Agenten über den gesamten Lifecycle hinweg</h2><p>Viele KI-Tools konzentrieren sich auf eine einzelne Aufgabe: Code schneller generieren. GitLab Duo Agent Platform geht weiter. Die Plattform orchestriert KI-Agenten über den gesamten Software Development Lifecycle (SDLC) – von der Planung über das Security-Review bis zur Auslieferung, teamübergreifend und über viele Projekte und Releases hinweg. In diesem Maßstab sind KI-Coding-Assistenten zwar notwendig für kontinuierliche Innovation, aber nicht ausreichend.</p><p>Einzelne Coding-Assistenten erfassen selten den vollständigen Zustand eines Projekts. Backlog-Strukturen, offene Merge Requests, fehlgeschlagene Jobs und Sicherheitsbefunde befinden sich in GitLab – aber ein separates Chat-Fenster in einem Coding-Assistenten übernimmt dieses Gesamtbild des SDLC nicht. Die Lücke zeigt sich in manuellen Übergaben, wiederholten Erklärungen an eine KI ohne Kontext und Governance-Teams, die Datenflüsse über Tools hinweg nachvollziehen müssen, die nie als einheitliches System konzipiert wurden.</p><p>GitLab Duo Agent Platform schließt diese Lücke, indem Agenten und Flows auf denselben Objekten arbeiten, die Entwicklungsteams täglich nutzen. Vertex AI liefert dabei die Modelle und Services, die diese Agenten aufrufen, wenn Google Cloud als Inferenz-Umgebung gewählt wird – wobei GitLabs AI Gateway den Zugriff vermittelt, sodass Administratoren jederzeit nachvollziehen können, was womit verbunden ist. So analysiert beispielsweise der GitLab Duo Planner Agent Backlogs, gliedert Epics in strukturierte Aufgaben und wendet Priorisierungs-Frameworks an, um Teams bei der Entscheidung zu unterstützen, was als Nächstes umgesetzt werden soll. Der Security Analyst Agent priorisiert Schwachstellen, beschreibt Risiken in verständlicher Sprache und empfiehlt Behebungsmaßnahmen in priorisierter Reihenfolge. Integrierte Flows verbinden diese Agenten zu durchgängigen Prozessen, ohne dass Entwicklungsteams jeden Übergabeschritt manuell steuern müssen.</p><p>Agentic Chat in GitLab Duo Agent Platform verbindet das Gesamterlebnis für Entwicklungsteams. Abfragen in natürlicher Sprache liefern kontextbezogene Antworten mit mehrstufigem Reasoning, das auf den vollständigen Projektzustand zugreift: Issues, Merge Requests, Pipelines, Sicherheitsbefunde und Codebase. Da GitLab als System of Record für den SDLC mit einem einheitlichen Datenmodell dient, arbeiten GitLab Duo-Agenten mit Lifecycle-Kontext, der über die Reichweite eigenständiger, toolspezifischer KI-Assistenten hinausgeht.</p><h3 id="verstärkt-durch-vertex-ai">Verstärkt durch Vertex AI</h3><p>GitLab Duo Agent Platform ist modellflexibel konzipiert und leitet verschiedene Aufgaben an verschiedene Modelle weiter – je nachdem, welches Modell für die jeweilige Aufgabe am besten geeignet ist. Diese Architekturentscheidung zahlt sich auf Google Cloud aus, wo Vertex AI als verwaltete Umgebung für Foundation Models und zugehörige Services fungiert und ein breites Modell-Ökosystem sowie verwaltete Infrastruktur bereitstellt, die die Plattformfähigkeiten erweitert.</p><p>Die neuesten Generationen von KI-Modellen, die über Vertex AI verfügbar sind, bieten deutliche Verbesserungen bei Reasoning, Tool-Nutzung und Long-Context-Verständnis gegenüber früheren Versionen – genau die Eigenschaften, auf die GitLabs Agenten bei der Arbeit mit vielen Projekten und Teams mit großen, komplexen Codebases angewiesen sind. Längere Kontextfenster und umfangreichere Tool-Integration in den zugrunde liegenden Modellen erweitern das, was Agenten in einem einzigen Durchlauf erreichen können – besonders relevant bei Aufgaben wie einer umfassenden Backlog-Analyse oder dem Security-Review von Monorepos.</p><p><a href="https://cloud.google.com/model-garden" rel="">Vertex AI Model Garden</a> bietet mit Zugang zu einer breiten Palette von Foundation Models die nötige Auswahl, um Entscheidungen auf Basis von Leistung, Kosten und regulatorischen Anforderungen zu treffen – statt an einen einzelnen Anbieter gebunden zu sein.</p><p>Darüber hinaus können GitLab-Kunden Bring Your Own Model (BYOM) für Duo Agent Platform nutzen, sodass zugelassene Anbieter und Gateways dort eingebunden werden, wo das eigene Sicherheitsmodell es vorsieht. In GitLabs <a href="https://about.gitlab.com/de-de/blog/agentic-ai-enterprise-control-self-hosted-duo-agent-platform-and-byom/" rel="">Beitrag zum 18.9-Release über Self-Hosted Duo Agent Platform und BYOM</a> wird beschrieben, wie diese Anbindung funktioniert. Mit dieser Deployment-Option erhalten Kunden Zugang zu einem breiteren Spektrum an Modelloptionen, die sich auf den eigenen Entwicklungsprozess zuschneiden lassen: das richtige Modell für den richtigen Workflow mit den richtigen Leitplanken.</p><p>Für GitLab war die Entscheidung, auf Vertex AI zu bauen, von der Anforderung an Enterprise-taugliche Zuverlässigkeit und breite Modellverfügbarkeit getrieben. Vertex AI und Model Garden abstrahieren das LLM-Hosting vollständig – das bedeutet schnelle Versionsbereitstellung, robuste Sicherheit und strikte Governance sind in die Integration eingebaut. Über Gemini-Modelle hinaus bietet Vertex AI globalen, latenzarmen Zugang zu einem umfangreichen Katalog von Drittanbieter- und Open-Source-Modellen.</p><p>In Kombination mit Google Clouds Ansatz für Datenschutz und Modellschutz war Vertex AI die passende Wahl, um GitLabs Developer Experience der nächsten Generation zu unterstützen.</p><p>Durch die Integration von Vertex AI Model Garden in das Backend erweitert GitLab seine DevSecOps-Plattform, ohne den Nutzenden zusätzliche Komplexität aufzubürden. Entwicklungsteams müssen die zugrunde liegenden LLMs weder evaluieren noch verwalten – stattdessen nutzen sie einen optimierten, KI-gestützten Workflow für die Entwicklung ihrer Anwendungen.</p><p>GitLab abstrahiert die Cloud-Orchestrierung vollständig, sodass sich Entwicklungsteams ganz auf das Schreiben von Code konzentrieren können, während Vertex AI die unterstützenden Features und Funktionen bereitstellt.</p><h2 id="was-das-für-kunden-auf-google-cloud-bedeutet">Was das für Kunden auf Google Cloud bedeutet</h2><p>GitLab Duo Agent Platform liefert bereits heute KI-Agenten, die über den gesamten Software-Lifecycle hinweg innerhalb eines einzigen, kontrollierten System of Record arbeiten. Auf Google Cloud ermöglicht das schnelle Innovation, während Vertex AI die Modell- und Infrastrukturebene kontinuierlich weiterentwickelt.</p><p>Für Google Cloud-Kunden bedeutet diese Integration eine optimierte Softwarebereitstellung bei gleichzeitig strikter Enterprise-Governance. Für Platform-Engineering-Teams bedeutet es, zu standardisieren, welche Vertex-gestützten Modelle Vorschläge, Analysen und Behebungen innerhalb von GitLab bereitstellen – statt Dutzende clientseitiger Tools zu katalogisieren. Sicherheitsprogramme profitieren, wenn Agenten Fixes dort vorschlagen und validieren, wo Entwicklungsteams bereits Befunde bearbeiten, was Kontextwechsel reduziert und Arbeit vermeidet, die sonst in nicht verwaltete Kanäle abfließen würde.</p><p>Aus Sicht der Cloud-Ökonomie und -Governance sorgt die Steuerung der Agent-Inferenz über Vertex innerhalb von GitLab dafür, dass die Nutzung näher an den bestehenden Vereinbarungen und Kontrollen auf Google Cloud bleibt – das hilft, doppelte Ausgaben und Schattenpfade zu vermeiden, die am Einkauf vorbeilaufen.</p><p>Da Vertex AI als zugrunde liegender Infrastrukturanbieter für GitLab Duo Agent Platform dient, können Unternehmen die Produktivität ihrer Entwicklungsteams deutlich steigern – ohne den Overhead und das Risiko fragmentierter KI-Toolchains. Teams bleiben innerhalb eines einzigen, sicheren System of Record abgestimmt und können Anwendungen schneller entwickeln und mit Zuversicht ausliefern.</p><p>Die Zusammenarbeit zwischen GitLab und Google Cloud besteht seit 2018. Heute stellt sie einen der umfassendsten Wege dar, um von KI-Experimenten zu vollständig kontrollierter, agentenbasierter Softwareentwicklung auf Google Cloud zu gelangen. Da sich beide Plattformen kontinuierlich weiterentwickeln – GitLab mit erweiterter Agent-Orchestrierung und Developer-Kontext, Vertex AI mit weiter steigender Modellleistung und Agent-Infrastruktur – wird der Mehrwert für gemeinsame Kunden weiter wachsen.</p><blockquote><p><a href="https://about.gitlab.com/de-de/free-trial/" rel="">Starte eine kostenlose Testversion von GitLab Duo Agent Platform</a>, um GitLab und Vertex AI auf Google Cloud kennenzulernen.</p></blockquote>]]></content>
        <author>
            <name>Regnard Raquedan</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/regnard-raquedan/</uri>
        </author>
        <author>
            <name>Rajesh Agadi</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/rajesh-agadi/</uri>
        </author>
        <published>2026-04-14T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab als Leader im Omdia Universe 2026 ausgezeichnet]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-named-a-2026-omdia-universe-leader/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-named-a-2026-omdia-universe-leader/"/>
        <updated>2026-04-13T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab wurde als Leader im Omdia Universe 2026 für KI-gestützte Softwareentwicklung (IDE-basierte Tools) ausgezeichnet. Von den neunzehn Anbietern, die das unabhängige Analystenhaus bewertet hat, erzielte GitLab Spitzenwerte in drei Kategorien: Solution Breadth (100 %), Strategy and Innovation (88 %) und Core Features (82 %). Für Extended Features und Vendor Execution folgen ebenfalls erstklassige Bewertungen.</p><p>Die diesjährige Bewertung ist aus einem konkreten Grund bemerkenswert: Omdia hat die Bewertungskriterien erweitert und erstmals KI-Entwicklungstools nach ihrer Abdeckung des gesamten Software-Lifecycles bewertet – nicht nur nach Programmierfähigkeiten. Dieser Wandel spiegelt die aktuelle Entwicklung im KI-Bereich wider und hat die Rangfolge der Anbieter neu geordnet.</p><p><img alt="Omdia Universe chart" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775848262/asyd6bpbtwlhicqonhit.png" title="Source: Omdia, Universe: AI-assisted Software Development, Part 1: IDE-based Tools, 2026" /></p><blockquote><p><a href="https://learn.gitlab.com/c/analyst-omdia-ai?x=fRC1cQ" rel="">Den vollständigen Omdia Universe Report herunterladen.</a></p></blockquote><h2 id="über-omdia-universe">Über Omdia Universe</h2><p>Das Omdia Universe ordnet Anbieter nach Solution Capability sowie Strategy and Execution in drei Kategorien ein: Leaders (stärkste Positionierung auf beiden Achsen, für jede Shortlist empfohlen), Challengers (geringerer Funktionsumfang oder geringere Reife) und Prospects (frühe Phase oder angrenzende Anwendungsbereiche).</p><h2 id="was-ist-in-der-diesjährigen-bewertung-anders">Was ist in der diesjährigen Bewertung anders?</h2><p>Die Erweiterung der Omdia-Kriterien spiegelt wider, was Entwicklungsteams in der Praxis bereits erleben. KI-Programmierwerkzeuge haben die Entwicklerleistung deutlich gesteigert, und Anwendungen, deren Entwicklung früher Wochen dauerte, lassen sich heute in einem Bruchteil der Zeit als Prototyp umsetzen. Beschleunigung beim Programmieren führt jedoch nicht automatisch zu schnellerer Auslieferung. Review-Backlogs wachsen. Sicherheitsbefunde häufen sich an. Deployments erfordern weiterhin die Koordination zwischen Teams, die mit Tools arbeiten, die nicht aufeinander abgestimmt wurden.</p><p>Omdia hat diese Dynamik direkt erfasst: Die Plattformen, die sich absetzen, decken Testing, Security, Deployment und Orchestrierung ab – nicht nur Code-Generierung. Dieser Befund war ausschlaggebend für die Erweiterung der Bewertungskriterien und hat Leaders von Challengers unterschieden.</p><p>Eine weitere wesentliche Neuerung in diesem Jahr betrifft die Behandlung von agentischer KI. Die Bewertung 2026 gewichtet agentische Fähigkeiten als aktuelle Bewertungsdimension – nicht als Zukunftsperspektive. Berücksichtigt wird dabei, ob eine Plattform mehrere Aufgaben autonom koordinieren, Übergaben zwischen spezialisierten Agenten orchestrieren und Teams in unterschiedlichen Phasen der Agentenadoption unterstützen kann.</p><h2 id="gitlabs-bewertungen-im-überblick">GitLabs Bewertungen im Überblick</h2><p>GitLab erzielte Spitzenwerte in drei Kategorien:</p><p><strong>Solution Breadth: 100 %.</strong> Diese Kategorie bewertet, wie viele Phasen des Software-Lifecycles eine Plattform abdeckt. GitLab erzielt hier den Höchstwert: Die Plattform deckt den gesamten SDLC ab – von Planung und Anforderungen bis zu Deployment und Issue-Management, einschließlich Lifecycle-Phasen, die die meisten KI-Programmierwerkzeuge nicht erreichen. Vorgefertigte Agenten wie <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/planner/" rel="">Planner Agent</a> und <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst Agent</a> erweitern die KI-Unterstützung auf Sprint-Planung, Vulnerability-Triage und Behebungsempfehlungen – genau die Bereiche des Lifecycles, in denen Auslieferungen ins Stocken geraten.</p><p><strong>Strategy and Innovation: 88 %.</strong> Hier bewertet Omdia, wie Anbieter ihre Plattform langfristig positionieren und weiterentwickeln. GitLab differenziert durch End-to-End-Orchestrierung, Privacy-first-Architektur ohne Training auf privaten Daten und Multi-Modell-Unterstützung durch Partnerschaften mit Anthropic, Google und AWS. Teams können Modelle je nach Workload und Datenanforderungen auswählen. Der Ansatz der Plattform für einheitlichen Kontext – bei dem Agenten übergreifend an Issues, Merge Requests, Pipelines und Security-Findings zusammenarbeiten, ohne den Zustand zu verlieren – steht beispielhaft für die architektonische Innovation, die Omdia in dieser Kategorie bewertet hat.</p><p><strong>Core Features: 82 %.</strong> Diese Kategorie erfasst die Tiefe der Kernfunktionen, auf die Entwicklungsteams im Tagesgeschäft angewiesen sind. Code wird mit Echtzeit-Kontext aus IDE und Codebase generiert, über Unit-, Integrations- und Security-Dimensionen getestet und mit integrierter Priorisierung reviewt. Die DevOps-Automatisierung übernimmt CI/CD, GitOps und <a href="https://docs.gitlab.com/user/gitlab_duo_chat/examples/#troubleshoot-failed-cicd-jobs-with-root-cause-analysis" rel="">Root-Cause-Analyse</a> bei Pipeline-Fehlern. Das <a href="https://docs.gitlab.com/user/analytics/duo_and_sdlc_trends/" rel="">AI Impact Dashboard</a> bietet Teams messbare Transparenz über Cycle Times, Deployment-Frequenz und die tatsächlichen Auswirkungen von KI auf die Produktivität.</p><p>Für Extended Features (80 %) und Vendor Execution (88 %) erhielt GitLab ebenfalls erstklassige Bewertungen.</p><h2 id="die-veränderte-rolle-von-entwicklungsteams-und-ki-agenten">Die veränderte Rolle von Entwicklungsteams und KI-Agenten</h2><p>Zu den substanziellen Erkenntnissen des Omdia-Berichts gehört die sich verändernde Rolle der Softwareentwicklung neben diesen Werkzeugen. Entwicklungsteams bestehen zunehmend aus KI-Ingenieuren und ihren KI-Agenten, wobei die Ingenieure die agentische KI überwachen und steuern. Da KI-Codierung den Großteil des Codes generiert, verlagert sich die menschliche Arbeit darauf, sicherzustellen, dass technologische Anforderungen tatsächlich erfüllt werden, Qualität zu überwachen, geeignete Schutzmechanismen zu etablieren, autonome Produktionspipelines zu gestalten und zwischen Geschäftszielen und dem Einsatz agentischer KI im gesamten Software-Lifecycle zu vermitteln.</p><p>Dieser Wandel hat Auswirkungen darauf, wie Unternehmen ihre KI-Investitionen bewerten. Ein Team, das die Code-Generierung automatisiert hat, Review, Testing und Deployment aber weiterhin manuell abwickelt, hat die Softwareentwicklung noch nicht grundlegend beschleunigt. Der Produktivitätsgewinn durch schnelleres Programmieren verstärkt sich, wenn der übrige Lifecycle mithalten kann – und er schwindet, wenn er es nicht kann, da sich die Engpässe nur nachgelagert verschieben.</p><h2 id="enterprise-anforderungen-als-grundvoraussetzung">Enterprise-Anforderungen als Grundvoraussetzung</h2><p>Bemerkenswert an der Struktur der diesjährigen Omdia-Bewertung: Enterprise-Kontrollen und Schutzmechanismen sind keine Bonuskategorie mehr. Compliance-Zertifizierungen, Deployment-Flexibilität und Datenschutzarchitektur gelten als Grundvoraussetzungen für Plattformen auf Leader-Niveau – nicht als Differenzierungsmerkmale. Unternehmen in regulierten Branchen und solche mit Datensouveränitätsanforderungen gewichten diese Faktoren bereits als Einstiegskriterien.</p><p>GitLabs Positionierung in diesen Bereichen hebt sich im Markt ab: SOC 2- und ISO 27001-zertifizierte Plattform, <a href="https://about.gitlab.com/de-de/blog/why-enterprise-independence-matters-more-than-ever-in-devsecops/" rel="">Privacy-first-Design</a> ohne Training auf privaten Kundendaten für die agentischen KI-Fähigkeiten, Self-Managed-Deployment-Unterstützung für Cloud und On-Premises (einschließlich Air-Gapped-Umgebungen) sowie Unterstützung für selbstgehostete KI-Modelle. Die Nutzung als Single-Tenant-SaaS-Anwendung über GitLab Dedicated – mit FedRAMP Moderate Authorization über GitLab Dedicated for Government – ergänzt die Deployment-Flexibilität.</p><p>Der Omdia-Bericht hat diese Eigenschaften nicht als Funktionsliste bewertet, sondern als Nachweis der Plattformreife für Unternehmen mit den höchsten Compliance-Anforderungen: Finanzdienstleistungen, öffentlicher Sektor, Gesundheitswesen und weitere regulierte Branchen, für die Datenhoheit und Auditierbarkeit nicht verhandelbar sind.</p><h2 id="reifegrad-in-der-softwareentwicklung-einordnen">Reifegrad in der Softwareentwicklung einordnen</h2><p>Für Teams, die ihren KI-Entwicklungsansatz aktiv evaluieren, ist die Empfehlung von Omdia eindeutig: GitLab gehört auf jede Shortlist.</p><p>Die entscheidendere Frage für Engineering-Verantwortliche ist nicht, welches KI-Werkzeug den besten Code generiert. Ausschlaggebend ist, ob der generierte Code mit dem erforderlichen Qualitäts-, Sicherheits- und Leistungsniveau in Produktion gebracht werden kann. Er muss von den verantwortlichen Teams verstanden, gesteuert und gewartet werden können. Mit GitLab überträgt sich die Geschwindigkeit beim Programmieren auf den gesamten Entwicklungsprozess.</p><p>Wer den Reifegrad der eigenen Organisation in der Softwareentwicklung einordnen möchte, erhält in den Assessments für <a href="https://about.gitlab.com/de-de/assessments/ai-modernization-assessment/" rel="">KI-Modernisierung</a>, <a href="https://about.gitlab.com/de-de/assessments/devops-modernization-assessment/" rel="">DevOps-Modernisierung</a> und <a href="https://about.gitlab.com/de-de/assessments/security-modernization-assessment/" rel="">Security-Modernisierung</a> eine personalisierte Bewertung und konkrete nächste Schritte.</p><p><a href="https://learn.gitlab.com/c/analyst-omdia-ai?x=fRC1cQ" rel="">Den vollständigen Omdia Universe Report herunterladen.</a></p>]]></content>
        <author>
            <name>Rebecca Carter</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/rebecca-carter/</uri>
        </author>
        <published>2026-04-13T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[5 GitLab-Pipeline-Muster für komplexe Engineering-Herausforderungen]]></title>
        <id>https://about.gitlab.com/de-de/blog/5-ways-gitlab-pipeline-logic-solves-real-engineering-problems/</id>
        <link href="https://about.gitlab.com/de-de/blog/5-ways-gitlab-pipeline-logic-solves-real-engineering-problems/"/>
        <updated>2026-04-09T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<h2 id="abschnitt-1-das-modell-verstehen">Abschnitt 1: Das Modell verstehen</h2><p><em>Für Engineering-Leads und Entscheidungsträger: Konzept, Anwendungsfälle und Architekturprinzipien. Konfigurationsdetails folgen in Abschnitt 2.</em></p><p>Die meisten CI/CD-Werkzeuge können einen Build ausführen und ein Deployment anstoßen. Der Unterschied zeigt sich erst dann, wenn die Delivery-Anforderungen komplexer werden: ein Monorepo mit einem Dutzend Services, Microservices über mehrere Repositories verteilt, Deployments in Dutzende von Umgebungen gleichzeitig – oder ein Platform-Team, das organisationsweite Standards durchsetzen will, ohne dabei zum Engpass zu werden.</p><p>GitLabs Pipeline-Modell wurde für genau diese Komplexität entwickelt. Parent-Child-Pipelines, DAG-Execution, dynamische Pipeline-Generierung, Multi-Project-Trigger, Merge-Request-Pipelines mit Merged-Results-Verarbeitung und CI/CD Components lösen jeweils eine eigene Klasse von Problemen. Da sich diese Bausteine kombinieren lassen, erschließt das vollständige Modell mehr als nur kürzere Pipeline-Laufzeiten.</p><p>Dieser Artikel beschreibt die fünf Muster, bei denen das Modell seine Stärken deutlich zeigt – jeweils zugeordnet zu einem konkreten Engineering-Szenario. Konfigurationen und Implementierungsdetails folgen in Abschnitt 2.</p><h3 id="_1-monorepos-parent-child-pipelines-und-dag-execution">1. Monorepos: Parent-Child-Pipelines und DAG-Execution</h3><p><strong>Das Problem:</strong> Ein Monorepo enthält Frontend, Backend und Dokumentation. Jeder Commit löst einen vollständigen Rebuild aller Komponenten aus – auch wenn sich nur eine README-Datei geändert hat.</p><p>GitLab kombiniert zwei sich ergänzende Mechanismen: <a href="https://docs.gitlab.com/ci/pipelines/downstream_pipelines/#parent-child-pipelines" rel="">Parent-Child-Pipelines</a> ermöglichen es einer übergeordneten Pipeline, isolierte Child-Pipelines zu starten. <a href="https://docs.gitlab.com/ci/yaml/#needs" rel="">DAG-Execution via <code className="">needs</code></a> bricht die starre Stage-Reihenfolge auf und startet Jobs, sobald ihre Abhängigkeiten abgeschlossen sind – nicht erst, wenn alle Jobs einer Stage fertig sind.</p><p>Eine Parent-Pipeline erkennt, welche Teile des Repos sich geändert haben, und löst ausschließlich die betroffenen Child-Pipelines aus. Jeder Service verwaltet seine eigene Pipeline-Konfiguration; Änderungen in einem Service können keine anderen beeinflussen. Damit bleibt die Komplexität beherrschbar, während das Repository und das Team wachsen.</p><p>Einen technischen Aspekt gilt es dabei zu kennen: Wenn mehrere Dateien an einen einzelnen <code className="">trigger: include:</code>-Block übergeben werden, fusioniert GitLab sie zu einer einzigen Child-Pipeline-Konfiguration. Jobs aus diesen Dateien teilen denselben Pipeline-Kontext und können sich gegenseitig per <code className="">needs:</code> referenzieren – das ist die Voraussetzung für die DAG-Optimierung. Werden die Dateien stattdessen auf separate Trigger-Jobs aufgeteilt, entsteht jeweils eine isolierte Pipeline, und dateiübergreifende <code className="">needs:</code>-Referenzen funktionieren nicht.</p><p>In großen Monorepos lassen sich Pipeline-Laufzeiten durch DAG-Execution deutlich reduzieren, da Jobs nicht mehr auf unabhängige Arbeitsschritte in derselben Stage warten.</p><h3 id="_2-microservices-cross-repo-pipelines-über-mehrere-projekte">2. Microservices: Cross-Repo-Pipelines über mehrere Projekte</h3><p><strong>Das Problem:</strong> Frontend und Backend leben in separaten Repositories. Wenn das Frontend-Team eine Änderung ausliefert, ist nicht erkennbar, ob sie die Backend-Integration beeinträchtigt – und umgekehrt.</p><p><a href="https://docs.gitlab.com/ci/pipelines/downstream_pipelines/#multi-project-pipelines" rel="">Multi-Project-Pipelines</a> ermöglichen es, aus einem Projekt heraus eine Pipeline in einem anderen Projekt auszulösen und auf das Ergebnis zu warten. Das auslösende Projekt sieht die verknüpfte Downstream-Pipeline direkt in seiner eigenen Pipeline-Ansicht.</p><p>In der Praxis erstellt die Frontend-Pipeline ein API-Contract-Artifact und veröffentlicht es, bevor die Backend-Pipeline ausgelöst wird. Das Backend ruft dieses Artifact über die <a href="https://docs.gitlab.com/ee/api/jobs.html#download-a-single-artifact-file-from-specific-tag-or-branch" rel="">Jobs API</a> ab und validiert es, bevor weitere Schritte erlaubt sind. Wird eine Breaking Change erkannt, schlägt die Backend-Pipeline fehl – und mit ihr die Frontend-Pipeline. Probleme, die bisher erst in der Produktion sichtbar wurden, werden damit im Pipeline-Prozess abgefangen. Die Abhängigkeit zwischen Services wird sichtbar, nachvollziehbar und aktiv verwaltbar.</p><p><img alt="Cross-project pipelines" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775738762/Blog/Imported/hackathon-fake-blog-post-s/image4_h6mfsb.png" title="Cross-project pipelines" /> <em>Cross-project pipelines</em></p><h3 id="_3-multi-tenantmatrix-deployments-dynamische-child-pipelines">3. Multi-Tenant/Matrix-Deployments: Dynamische Child-Pipelines</h3><p><strong>Das Problem:</strong> Dieselbe Anwendung wird in 15 Kundenumgebungen, drei Cloud-Regionen oder den Stages Dev/Staging/Prod deployed. Manuelle Anpassungen je Umgebung führen zu Konfigurationsdrift. Eine separate Pipeline pro Umgebung ist von Anfang an nicht wartbar.</p><p><a href="https://docs.gitlab.com/ci/pipelines/downstream_pipelines/#dynamic-child-pipelines" rel="">Dynamische Child-Pipelines</a> generieren die Pipeline-Struktur zur Laufzeit. Ein Job führt ein Skript aus, das eine YAML-Datei erzeugt – und diese YAML-Datei wird zur Pipeline für den nächsten Schritt. Die Pipeline-Struktur selbst wird damit zu Daten.</p><p>Das Generierungsskript iteriert über eine <code className="">ENVIRONMENTS</code>-Variable, statt jede Umgebung fest zu kodieren. Eine neue Umgebung lässt sich durch Anpassen der Variable hinzufügen – ohne Änderungen an der Pipeline-Konfiguration selbst. Trigger-Jobs erben mit <code className="">extends:</code> eine gemeinsame Template-Konfiguration, sodass <code className="">strategy: depend</code> einmal definiert und nicht für jeden Trigger-Job wiederholt wird. Ein <code className="">when: manual</code>-Gate für das Produktions-Deployment ist direkt in den Pipeline-Graph integriert.</p><p>Platform-Teams nutzen dieses Muster, um Dutzende von Umgebungen zu verwalten, ohne Pipeline-Logik zu duplizieren.</p><p><img alt="Dynamic pipeline" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775738765/Blog/Imported/hackathon-fake-blog-post-s/image7_wr0kx2.png" title="Dynamic pipeline" /></p><h3 id="_4-mr-first-delivery-merge-request-pipelines-merged-results-und-workflow-routing">4. MR-First-Delivery: Merge-Request-Pipelines, Merged-Results und Workflow-Routing</h3><p><strong>Das Problem:</strong> Die Pipeline läuft bei jedem Push auf jeden Branch. Aufwändige Tests werden auf Feature-Branches ausgeführt, die nie gemergt werden. Gleichzeitig gibt es keine Garantie, dass das Getestete dem entspricht, was nach dem Merge auf <code className="">main</code> tatsächlich landet.</p><p>GitLab kombiniert drei ineinandergreifende Mechanismen: <a href="https://docs.gitlab.com/ci/pipelines/merge_request_pipelines/" rel="">Merge-Request-Pipelines</a> laufen ausschließlich dann, wenn ein Merge Request existiert – nicht bei jedem Branch-Push. Allein dadurch entfällt ein erheblicher Anteil unnötiger Compute-Ausführungen. <a href="https://docs.gitlab.com/ci/pipelines/merged_results_pipelines/" rel="">Merged-Results-Pipelines</a> gehen einen Schritt weiter: GitLab erstellt einen temporären Merge-Commit aus dem Branch und dem aktuellen Ziel-Branch und führt die Pipeline dagegen aus. Getestet wird damit das tatsächliche Ergebnis des Merges – nicht der Branch in Isolation. <a href="https://docs.gitlab.com/ci/yaml/workflow/" rel="">Workflow-Rules</a> definieren schließlich, welcher Pipeline-Typ unter welchen Bedingungen ausgeführt wird. Die <code className="">$CI_OPEN_MERGE_REQUESTS</code>-Guard verhindert dabei, dass für einen Branch mit offenem MR doppelte Pipelines ausgelöst werden.</p><p>Das Ergebnis ist ein Pipeline-Verhalten, das sich je nach Kontext unterscheidet: Ein Push auf einen Feature-Branch ohne offenen MR führt nur Lint und Unit-Tests aus. Sobald ein MR geöffnet wird, wechseln die Workflow-Rules auf eine MR-Pipeline mit der vollständigen Test-Suite gegen das Merged-Result. Ein Merge auf <code className="">main</code> stellt ein manuelles Produktions-Deployment in die Warteschlange. Der Nightly-Scan läuft einmalig als geplante Pipeline – nicht bei jedem Commit.</p><p>Merged-Results-Pipelines fangen dabei die Klasse von Fehlern ab, die erst nach einem Merge sichtbar werden – bevor sie <code className="">main</code> erreichen.</p><h3 id="_5-governed-pipelines-cicd-components">5. Governed Pipelines: CI/CD Components</h3><p><strong>Das Problem:</strong> Das Platform-Team hat den richtigen Weg für Build, Test und Deploy definiert. Jedes Anwendungsteam pflegt jedoch eine eigene <code className="">.gitlab-ci.yml</code> mit subtilen Abweichungen. Security-Scanning wird übersprungen. Deployment-Standards driften. Audits werden aufwändig.</p><p><a href="https://docs.gitlab.com/ci/components/" rel="">CI/CD Components</a> ermöglichen es Platform-Teams, versionierte, wiederverwendbare Pipeline-Bausteine zu veröffentlichen. Anwendungsteams binden sie mit einer einzigen <code className="">include:</code>-Zeile ein – kein Copy-Paste, kein Drift. Components sind über den <a href="https://docs.gitlab.com/ci/components/#cicd-catalog" rel="">CI/CD Catalog</a> auffindbar, sodass Teams bewährte Bausteine finden und übernehmen können, ohne das Platform-Team direkt einschalten zu müssen.</p><p>Drei Zeilen <code className="">include:</code> ersetzen hunderte von duplizierten YAML-Zeilen. Das Platform-Team kann einen Security-Fix in einer neuen Komponentenversion veröffentlichen – Teams steigen auf ihrem eigenen Zeitplan um, oder das Platform-Team fixiert alle auf eine Mindestversion. In beiden Fällen propagiert eine Änderung organisationsweit, statt repo-für-repo angewendet zu werden.</p><p>Kombiniert mit <a href="https://docs.gitlab.com/ci/resource_groups/" rel="">Resource Groups</a> zur Vermeidung konkurrierender Deployments und <a href="https://docs.gitlab.com/ci/environments/protected_environments/" rel="">Protected Environments</a> für Freigabe-Gates entsteht eine governed Delivery-Plattform, auf der <strong>Compliance der Standard ist, nicht die Ausnahme</strong>. Platform-Teams setzen Vorgaben durch, ohne zum Engpass zu werden.</p><p><img alt="Component pipeline (imported jobs)" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775738776/Blog/Imported/hackathon-fake-blog-post-s/image2_pizuxd.png" title="Component pipeline (imported jobs)" /></p><h2 id="das-modell-als-ganzes">Das Modell als Ganzes</h2><p>Keines dieser Muster existiert isoliert. Der Wert von GitLabs Pipeline-Modell liegt in der Kombinierbarkeit seiner Bausteine:</p><ul><li>Ein Monorepo nutzt Parent-Child-Pipelines, und jede Child-Pipeline nutzt DAG-Execution.</li><li>Eine Microservices-Plattform nutzt Multi-Project-Pipelines, und jedes Projekt nutzt MR-Pipelines mit Merged-Results.</li><li>Eine governed Plattform nutzt CI/CD Components, um die obigen Muster organisationsweit zu standardisieren.</li></ul><p>Die meisten Teams entdecken eines dieser Muster, wenn sie auf ein konkretes Problem stoßen. Teams, die das vollständige Modell verstehen, entwickeln daraus eine Delivery-Infrastruktur, die tatsächlich abbildet, wie ihre Engineering-Organisation arbeitet – und mit ihr wächst.</p><h2 id="weitere-muster">Weitere Muster</h2><p>Das Pipeline-Modell geht über die fünf vorgestellten Muster hinaus:</p><ul><li><a href="https://docs.gitlab.com/ci/environments/" rel="">Review Apps mit dynamischen Umgebungen</a> erstellen für jeden Feature-Branch eine Live-Vorschau und räumen sie automatisch auf, wenn der MR geschlossen wird.</li><li><a href="https://docs.gitlab.com/ci/caching/" rel="">Caching- und Artifact-Strategien</a> sind nach der strukturellen Arbeit häufig der direkteste Weg zur weiteren Laufzeitoptimierung – ohne die Pipeline-Struktur zu verändern.</li><li><a href="https://docs.gitlab.com/ci/pipelines/schedules/" rel="">Geplante und API-ausgelöste Pipelines</a> eignen sich für Workloads, die nicht bei jedem Code-Push laufen sollten: Nightly-Security-Scans, Compliance-Reports und Release-Automatisierung lassen sich als geplante oder <a href="https://docs.gitlab.com/ci/triggers/" rel="">API-ausgelöste</a> Pipelines mit <code className="">$CI_PIPELINE_SOURCE</code>-Routing modellieren.</li></ul><blockquote><p><a href="https://about.gitlab.com/de-de/free-trial/" rel="">GitLab Ultimate kostenlos testen</a> und Pipeline-Logik ab heute einsetzen.</p></blockquote><h2 id="für-deutsche-unternehmen-regulatorischer-kontext">Für deutsche Unternehmen: Regulatorischer Kontext</h2><p>Teams, die Pipeline-Governance nach Muster 5 einführen, adressieren dabei möglicherweise auch Anforderungen, die regulatorische Frameworks an sichere Softwareentwicklungsprozesse stellen.</p><p>CI/CD Components mit erzwungenen Security-Gates könnten Anforderungen an sichere Entwicklungsprozesse betreffen – beispielsweise in Bereichen, die Frameworks wie NIS2, ISO 27001 oder BSI IT-Grundschutz an den Software-Entwicklungslebenszyklus adressieren. Protected Environments und Resource Groups betreffen ähnliche Themen im Bereich Änderungskontrolle und Umgebungstrennung, wie sie in Governance-Frameworks typischerweise explizit formuliert sind.</p><p>Multi-Project-Pipelines mit API-Contract-Validierung (Muster 2) schaffen Sichtbarkeit über Service-Abhängigkeiten hinweg – ein Aspekt, den Frameworks zur Lieferkettensicherheit adressieren.</p><p>Merged-Results-Pipelines (Muster 4) dokumentieren automatisch, dass das tatsächliche Merge-Ergebnis getestet wurde, nicht nur der Feature-Branch in Isolation. Dies könnte Anforderungen an nachvollziehbare Änderungsprozesse betreffen, wie sie in Change-Management-Kontrollen verschiedener Sicherheitsframeworks formuliert sind.</p><p>Für konkrete Compliance-Anforderungen im eigenen regulatorischen Umfeld empfiehlt sich Rücksprache mit entsprechender Fachberatung.</p><h2 id="abschnitt-2-konfiguration-und-implementierung">Abschnitt 2: Konfiguration und Implementierung</h2><p><em>Für Entwicklungsteams und DevOps-Praktiker: ausgewählte Konfigurationsbeispiele zu den Mustern 1, 4 und 5. Für vollständige Konfigurationen aller Muster: <a href="https://about.gitlab.com/blog/5-ways-gitlab-pipeline-logic-solves-real-engineering-problems/" rel="">englischer Originalartikel</a>.</em></p><p>Die folgenden Konfigurationen sind illustrativ aufgebaut. Die Skripte verwenden <code className="">echo</code>-Befehle, um das Wesentliche sichtbar zu halten. Für den produktiven Einsatz werden die <code className="">echo</code>-Befehle durch die tatsächlichen Build-, Test- und Deploy-Schritte ersetzt.</p><h3 id="muster-1-parent-child-pipelines-und-dag-execution">Muster 1: Parent-Child-Pipelines und DAG-Execution</h3><p>Eine Parent-Pipeline erkennt Änderungen und löst nur die betroffenen Child-Pipelines aus:</p><pre className="language-yaml shiki shiki-themes github-light" code="  - trigger

trigger-services:
  stage: trigger
  trigger:
    include:
      - local: &#39;.gitlab/ci/api-service.yml&#39;
      - local: &#39;.gitlab/ci/web-service.yml&#39;
      - local: &#39;.gitlab/ci/worker-service.yml&#39;
    strategy: depend
" language="yaml" meta="# .gitlab-ci.yml stages:" style=""><code><span class="line" line="1"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">trigger
</span></span><span class="line" line="2"><span emptyLinePlaceholder>
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">trigger-services</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">trigger
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">  trigger</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">    include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#22863A">local</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&#39;.gitlab/ci/api-service.yml&#39;
</span></span><span class="line" line="8"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#22863A">local</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&#39;.gitlab/ci/web-service.yml&#39;
</span></span><span class="line" line="9"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#22863A">local</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&#39;.gitlab/ci/worker-service.yml&#39;
</span></span><span class="line" line="10"><span style="--shiki-default:#22863A">    strategy</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">depend
</span></span></code></pre><p>Innerhalb der Child-Pipeline ermöglicht <code className="">needs:</code> DAG-Execution – der Test startet, sobald der Build abgeschlossen ist, ohne auf andere Jobs in derselben Stage zu warten:</p><pre className="language-yaml shiki shiki-themes github-light" code="  - build
  - test

build-api:
  stage: build
  script:
    - echo &quot;Building API service&quot;

test-api:
  stage: test
  needs: [build-api]
  script:
    - echo &quot;Running API tests&quot;
" language="yaml" meta="# .gitlab/ci/api-service.yml stages:" style=""><code><span class="line" line="1"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">build
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">build-api</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">build
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Building API service&quot;
</span></span><span class="line" line="8"><span emptyLinePlaceholder>
</span></span><span class="line" line="9"><span style="--shiki-default:#22863A">test-api</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="10"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="11"><span style="--shiki-default:#22863A">  needs</span><span style="--shiki-default:#24292E">: [</span><span style="--shiki-default:#032F62">build-api</span><span style="--shiki-default:#24292E">]
</span></span><span class="line" line="12"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="13"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Running API tests&quot;
</span></span></code></pre><p><img alt="Local downstream pipelines" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775738759/Blog/Imported/hackathon-fake-blog-post-s/image3_vwj3rz.png" title="Local downstream pipelines" /></p><h3 id="muster-4-mr-first-delivery">Muster 4: MR-First-Delivery</h3><p>Workflow-Rules, MR-Pipelines und Merged-Results zusammen ergeben ein kontextabhängiges Pipeline-Verhalten:</p><pre className="language-yaml shiki shiki-themes github-light" code="  rules:
    - if: $CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
    - if: $CI_COMMIT_BRANCH &amp;&amp; $CI_OPEN_MERGE_REQUESTS
      when: never
    - if: $CI_COMMIT_BRANCH
    - if: $CI_PIPELINE_SOURCE == &quot;schedule&quot;

stages:
  - fast-checks
  - expensive-tests
  - deploy

lint-code:
  stage: fast-checks
  script:
    - echo &quot;Running linter&quot;
  rules:
    - if: $CI_PIPELINE_SOURCE == &quot;push&quot;
    - if: $CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
    - if: $CI_COMMIT_BRANCH == &quot;main&quot;

unit-tests:
  stage: fast-checks
  script:
    - echo &quot;Running unit tests&quot;
  rules:
    - if: $CI_PIPELINE_SOURCE == &quot;push&quot;
    - if: $CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
    - if: $CI_COMMIT_BRANCH == &quot;main&quot;

integration-tests:
  stage: expensive-tests
  script:
    - echo &quot;Running integration tests (15 min)&quot;
  rules:
    - if: $CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
    - if: $CI_COMMIT_BRANCH == &quot;main&quot;

e2e-tests:
  stage: expensive-tests
  script:
    - echo &quot;Running E2E tests (30 min)&quot;
  rules:
    - if: $CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
    - if: $CI_COMMIT_BRANCH == &quot;main&quot;

nightly-comprehensive-scan:
  stage: expensive-tests
  script:
    - echo &quot;Running full nightly suite (2 hours)&quot;
  rules:
    - if: $CI_PIPELINE_SOURCE == &quot;schedule&quot;

deploy-production:
  stage: deploy
  script:
    - echo &quot;Deploying to production&quot;
  rules:
    - if: $CI_COMMIT_BRANCH == &quot;main&quot;
      when: manual
" language="yaml" meta="# .gitlab-ci.yml workflow:" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
</span></span><span class="line" line="3"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH &amp;&amp; $CI_OPEN_MERGE_REQUESTS
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">      when</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">never
</span></span><span class="line" line="5"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;schedule&quot;
</span></span><span class="line" line="7"><span emptyLinePlaceholder>
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">stages</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="9"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">fast-checks
</span></span><span class="line" line="10"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">expensive-tests
</span></span><span class="line" line="11"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">deploy
</span></span><span class="line" line="12"><span emptyLinePlaceholder>
</span></span><span class="line" line="13"><span style="--shiki-default:#22863A">lint-code</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="14"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">fast-checks
</span></span><span class="line" line="15"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="16"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Running linter&quot;
</span></span><span class="line" line="17"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="18"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;push&quot;
</span></span><span class="line" line="19"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
</span></span><span class="line" line="20"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH == &quot;main&quot;
</span></span><span class="line" line="21"><span emptyLinePlaceholder>
</span></span><span class="line" line="22"><span style="--shiki-default:#22863A">unit-tests</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="23"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">fast-checks
</span></span><span class="line" line="24"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="25"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Running unit tests&quot;
</span></span><span class="line" line="26"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="27"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;push&quot;
</span></span><span class="line" line="28"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
</span></span><span class="line" line="29"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH == &quot;main&quot;
</span></span><span class="line" line="30"><span emptyLinePlaceholder>
</span></span><span class="line" line="31"><span style="--shiki-default:#22863A">integration-tests</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="32"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">expensive-tests
</span></span><span class="line" line="33"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="34"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Running integration tests (15 min)&quot;
</span></span><span class="line" line="35"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="36"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
</span></span><span class="line" line="37"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH == &quot;main&quot;
</span></span><span class="line" line="38"><span emptyLinePlaceholder>
</span></span><span class="line" line="39"><span style="--shiki-default:#22863A">e2e-tests</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="40"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">expensive-tests
</span></span><span class="line" line="41"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="42"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Running E2E tests (30 min)&quot;
</span></span><span class="line" line="43"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="44"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;merge_request_event&quot;
</span></span><span class="line" line="45"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH == &quot;main&quot;
</span></span><span class="line" line="46"><span emptyLinePlaceholder>
</span></span><span class="line" line="47"><span style="--shiki-default:#22863A">nightly-comprehensive-scan</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="48"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">expensive-tests
</span></span><span class="line" line="49"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="50"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Running full nightly suite (2 hours)&quot;
</span></span><span class="line" line="51"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="52"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_PIPELINE_SOURCE == &quot;schedule&quot;
</span></span><span class="line" line="53"><span emptyLinePlaceholder>
</span></span><span class="line" line="54"><span style="--shiki-default:#22863A">deploy-production</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="55"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">deploy
</span></span><span class="line" line="56"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="57"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Deploying to production&quot;
</span></span><span class="line" line="58"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="59"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH == &quot;main&quot;
</span></span><span class="line" line="60"><span style="--shiki-default:#22863A">      when</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">manual
</span></span></code></pre><p><img alt="Conditional pipelines (within a branch with no MR)" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775738768/Blog/Imported/hackathon-fake-blog-post-s/image6_dnfcny.png" title="Conditional pipelines (within a branch with no MR)" /></p><p><img alt="Conditional pipelines (within an MR)" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775738772/Blog/Imported/hackathon-fake-blog-post-s/image1_wyiafu.png" title="Conditional pipelines (within an MR)" /></p><p><img alt="Conditional pipelines (on the main branch)" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775738774/Blog/Imported/hackathon-fake-blog-post-s/image5_r6lkfd.png" title="Conditional pipelines (on the main branch)" /></p><h3 id="muster-5-cicd-components">Muster 5: CI/CD Components</h3><p>Eine Komponentendefinition aus einer gemeinsamen Bibliothek:</p><pre className="language-yaml shiki shiki-themes github-light" code="  inputs:
    stage:
      default: deploy
    environment:
      default: production
--- deploy-job:
  stage: $[[ inputs.stage ]]
  script:
    - echo &quot;Deploying $APP_NAME to $[[ inputs.environment ]]&quot;
    - echo &quot;Deploy URL: $DEPLOY_URL&quot;
  environment:
    name: $[[ inputs.environment ]]
" language="yaml" meta="# templates/deploy.yml spec:" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">  inputs</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#22863A">    stage</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">      default</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">deploy
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">    environment</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">      default</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">production
</span></span><span class="line" line="6"><span style="--shiki-default:#6F42C1">---</span><span style="--shiki-default:#22863A"> deploy-job</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="7"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$[[ inputs.stage ]]
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="9"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Deploying $APP_NAME to $[[ inputs.environment ]]&quot;
</span></span><span class="line" line="10"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">echo &quot;Deploy URL</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$DEPLOY_URL&quot;
</span></span><span class="line" line="11"><span style="--shiki-default:#22863A">  environment</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="12"><span style="--shiki-default:#22863A">    name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$[[ inputs.environment ]]
</span></span></code></pre><p>So bindet ein Anwendungsteam die Komponenten ein:</p><pre className="language-yaml shiki shiki-themes github-light" code="  APP_NAME: &quot;my-awesome-app&quot;
  DEPLOY_URL: &quot;https://api.example.com&quot;

include:
  - component: gitlab.com/my-org/component-library/build@v1.0.6
  - component: gitlab.com/my-org/component-library/test@v1.0.6
  - component: gitlab.com/my-org/component-library/deploy@v1.0.6
    inputs:
      environment: staging

stages:
  - build
  - test
  - deploy
" language="yaml" meta="# Application repo: .gitlab-ci.yml variables:" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">  APP_NAME</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;my-awesome-app&quot;
</span></span><span class="line" line="2"><span style="--shiki-default:#22863A">  DEPLOY_URL</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;https://api.example.com&quot;
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">component</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">gitlab.com/my-org/component-library/build@v1.0.6
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">component</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">gitlab.com/my-org/component-library/test@v1.0.6
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">component</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">gitlab.com/my-org/component-library/deploy@v1.0.6
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">    inputs</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="9"><span style="--shiki-default:#22863A">      environment</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">staging
</span></span><span class="line" line="10"><span emptyLinePlaceholder>
</span></span><span class="line" line="11"><span style="--shiki-default:#22863A">stages</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="12"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">build
</span></span><span class="line" line="13"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="14"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">deploy
</span></span></code></pre><h3 id="orientierung-zu-den-mustern-2-und-3">Orientierung zu den Mustern 2 und 3</h3><p><strong>Muster 2 (Multi-Project-Pipelines):</strong> Das Frontend-Repository publiziert ein API-Contract-Artifact und löst anschließend die Backend-Pipeline aus. Das Backend ruft das Artifact über die GitLab Jobs API ab und validiert es. Der <code className="">integration-test</code>-Job läuft dabei nur dann, wenn er von einer Upstream-Pipeline ausgelöst wurde (<code className="">$CI_PIPELINE_SOURCE == &quot;pipeline&quot;</code>), nicht bei einem eigenständigen Push. Die Frontend-Projekt-ID wird als CI/CD-Variable gesetzt, um Hardcoding zu vermeiden. Vollständige Konfigurationen beider Repositories: <a href="https://about.gitlab.com/blog/5-ways-gitlab-pipeline-logic-solves-real-engineering-problems/#2-microservices-cross-repo-multi-project-pipelines" rel="">englischer Originalartikel</a>.</p><p><strong>Muster 3 (Dynamische Child-Pipelines):</strong> Ein <code className="">generate-config</code>-Job erzeugt zur Laufzeit environment-spezifische YAML-Dateien. Trigger-Jobs nutzen <code className="">extends:</code> für gemeinsam genutzte Konfiguration und <code className="">needs:</code> für sequenzielle Promotion (dev → staging → prod mit manuellem Gate). Vollständige Konfiguration: <a href="https://about.gitlab.com/blog/5-ways-gitlab-pipeline-logic-solves-real-engineering-problems/#3-multi-tenant--matrix-deployments-dynamic-child-pipelines" rel="">englischer Originalartikel</a>.</p><h2 id="weiterführende-artikel">Weiterführende Artikel</h2><ul><li><a href="https://about.gitlab.com/blog/variable-and-artifact-sharing-in-gitlab-parent-child-pipelines/" rel="">Variable and artifact sharing in GitLab parent-child pipelines</a></li><li><a href="https://about.gitlab.com/blog/ci-cd-inputs-secure-and-preferred-method-to-pass-parameters-to-a-pipeline/" rel="">CI/CD inputs: Secure and preferred method to pass parameters to a pipeline</a></li><li><a href="https://about.gitlab.com/blog/tutorial-how-to-set-up-your-first-gitlab-ci-cd-component/" rel="">Tutorial: How to set up your first GitLab CI/CD component</a></li><li><a href="https://about.gitlab.com/blog/how-to-include-file-references-in-your-ci-cd-components/" rel="">How to include file references in your CI/CD components</a></li><li><a href="https://about.gitlab.com/blog/faq-gitlab-ci-cd-catalog/" rel="">FAQ: GitLab CI/CD Catalog</a></li><li><a href="https://about.gitlab.com/blog/building-a-gitlab-ci-cd-pipeline-for-a-monorepo-the-easy-way/" rel="">Building a GitLab CI/CD pipeline for a monorepo the easy way</a></li><li><a href="https://about.gitlab.com/blog/a-ci-component-builders-journey/" rel="">A CI/CD component builder&#39;s journey</a></li><li><a href="https://about.gitlab.com/blog/ci-cd-catalog-goes-ga-no-more-building-pipelines-from-scratch/" rel="">CI/CD Catalog goes GA: No more building pipelines from scratch</a></li></ul><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Omid Khan</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/omid-khan/</uri>
        </author>
        <published>2026-04-09T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Testergebnisse aus GitLab-Pipelines automatisch in QMetry übertragen]]></title>
        <id>https://about.gitlab.com/de-de/blog/streamline-test-management-with-the-smartbear-qmetry-gitlab-component/</id>
        <link href="https://about.gitlab.com/de-de/blog/streamline-test-management-with-the-smartbear-qmetry-gitlab-component/"/>
        <updated>2026-04-07T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>In modernen Entwicklungsumgebungen müssen DevSecOps-Teams Testergebnisse aus CI/CD-Pipelines konsistent in Testmanagement-Plattformen übertragen, um Transparenz, Nachvollziehbarkeit und Compliance über den gesamten Entwicklungszyklus zu gewährleisten.
Teams, die GitLab für CI/CD und SmartBear QMetry für das Testmanagement einsetzen, verbringen Zeit mit manuellem Export und Import von Testergebnissen – das verzögert Feedback und erschwert eine zuverlässige, zentrale Testsicht.
Der <strong>QMetry GitLab Component</strong> automatisiert diesen Prozess. Die wiederverwendbare CI/CD-Komponente, verfügbar im <a href="https://gitlab.com/explore/catalog" rel="">GitLab CI/CD Catalog</a>, überträgt Testausführungsdaten nach jeder Pipeline-Ausführung automatisch nach QMetry – einer KI-gestützten, unternehmenstauglichen Testmanagement-Plattform, die Testplanung, -ausführung, -nachverfolgung und -reporting in einer Lösung vereint.
Als zentrales System der Aufzeichnung für Tests hilft QMetry Teams dabei, Abdeckung und Ausführung nachzuverfolgen und fundiertere Release-Entscheidungen zu treffen.
<img alt="SmartBear QMetry GitLab integration" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775488045/ojt707rzxnm2yr3vqxdh.png" /></p><h2 id="vorteile-der-integration">Vorteile der Integration</h2><h3 id="manuelle-uploads-entfallen-nachvollziehbarkeit-steigt">Manuelle Uploads entfallen, Nachvollziehbarkeit steigt</h3><p>DevSecOps-Engineers und QA-Teams müssen Testergebnisse nicht mehr manuell exportieren und importieren – die Komponente übernimmt das automatisch nach jeder Pipeline-Ausführung. Zugleich erhalten Teams vollständige Nachvollziehbarkeit von Anforderungen über Testfälle bis hin zu tatsächlichen Ausführungsergebnissen.</p><p><img alt="Test results with SmartBear QMetry GitLab integration" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775488045/ajx64sihup2nursdpnxz.png" /></p><h3 id="compliance-und-audit-anforderungen-erfüllen">Compliance- und Audit-Anforderungen erfüllen</h3><p>Für Organisationen in regulierten Branchen ist lückenlose Testdokumentation nicht verhandelbar. Die Integration stellt sicher, dass jede Testausführung in QMetry mit Verknüpfungen zur jeweiligen GitLab-Pipeline, zum Commit und zum Build dokumentiert wird – ohne zusätzlichen manuellen Aufwand.
<img alt="Audit-ready record of testing with SmartBear QMetry GitLab integration" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775488045/q2tbaw5otgdywjkcquqx.png" /></p><h3 id="ki-gestützte-test-insights-nutzen">KI-gestützte Test-Insights nutzen</h3><p>QMetry analysiert mithilfe von KI Testausführungsmuster, identifiziert instabile Tests, prognostiziert Testfehler und empfiehlt Optimierungsmöglichkeiten. Echtzeit-Daten aus GitLab-Pipelines maximieren den Wert dieser Funktionen.
<img alt="Genaue Insights mit SmartBear QMetry GitLab integration" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775488045/pl7ru4wx8ixnheedfyrs.png" /></p><h2 id="über-die-gitlab-smartbear-partnerschaft">Über die GitLab-SmartBear-Partnerschaft</h2><p>Diese Komponente steht für die wachsende Partnerschaft zwischen GitLab und SmartBear, CI/CD-Ausführung und Testmanagement in einem Workflow zu verbinden. Gemeinsam helfen sie Teams, Testing in den Entwicklungszyklus zu integrieren und dabei die Qualitäts-, Sicherheits- und Compliance-Standards ihrer Branchen einzuhalten.</p><h2 id="praxisbeispiele">Praxisbeispiele</h2><h3 id="finanzdienstleistungen-enterprise-banking-plattformen">Finanzdienstleistungen: Enterprise-Banking-Plattformen</h3><p>Führende Finanzinstitute stehen vor besonderen Herausforderungen beim Skalieren von Testautomatisierung:</p><ul><li><strong>Regulatorische Compliance</strong>: Detaillierte Audit-Trails für alle Testaktivitäten erforderlich</li><li><strong>Mehrere Compliance-Frameworks</strong>: BaFin BAIT, PSD2, DSGVO und interne Risikomanagement-Richtlinien</li><li><strong>Hochfrequente Deployments</strong>: Mehrere Produktions-Deployments täglich über Microservices</li><li><strong>Verteilte Teams</strong>: Echtzeit-Transparenz über globale Engineering-Teams hinweg erforderlich
Finanzdienstleister, die den QMetry GitLab Component einsetzen, automatisieren Testergebnis-Uploads für Unit-Tests, API-Contract-Tests, End-to-End-Tests für Transaktionsabläufe sowie Security- und Performance-Testergebnisse.</li></ul><p><strong>Mögliche Ergebnisse</strong>:</p><ul><li><strong>Deutliche Reduzierung</strong> des manuellen Test-Reporting-Aufwands</li><li><strong>Vollständige Audit-Trail-Abdeckung</strong> für Regulierungsprüfungen</li><li><strong>Echtzeit-Transparenz</strong> für verteilte QA-Teams</li><li><strong>Verbesserte Compliance-Position</strong> durch vollständige Nachvollziehbarkeit von Anforderungen bis zur Testausführung</li></ul><h3 id="flugregelungssoftware-in-der-luft-und-raumfahrt">Flugregelungssoftware in der Luft- und Raumfahrt</h3><p>Die Softwareentwicklung in der Luft- und Raumfahrt unterliegt besonderen Anforderungen:</p><ul><li><strong>DO-178C-Compliance</strong>: Avioniksoftware muss strikte Zertifizierungsstandards erfüllen</li><li><strong>Vollständige Nachvollziehbarkeit</strong>: Jede Anforderung verknüpft mit Testfällen und Ausführungsergebnissen</li><li><strong>Audit-Trails</strong>: Zertifizierungsbehörden verlangen detaillierte Aufzeichnungen aller Testaktivitäten</li><li><strong>Mehrere Teststufen</strong>: Unit-, Integrations-, System- und Zertifizierungstests
Durch die Integration von GitLab CI/CD mit QMetry automatisiert das Aerospace-Engineering-Team Testausführung und Reporting über alle Teststufen hinweg.</li></ul><p><strong>Vor der Integration</strong>:</p><ul><li>Manueller Export aus GitLab, Import in QMetry über UI-Uploads</li><li>Prozess dauerte 2–3 Stunden pro Testzyklus</li><li>Fehlerrisiko bei der Dateneingabe, verzögerte Rückmeldung an Stakeholder</li></ul><p><strong>Nach der Integration</strong>:</p><ul><li>Testergebnisse fließen automatisch von GitLab nach QMetry</li><li>Vollständiger Audit-Trail vom Commit über den Test bis zum Ergebnis</li><li>Kein manueller Eingriff, Echtzeit-Transparenz für Zertifizierungsprüfer</li><li>Compliance-Reports werden automatisch erstellt</li></ul><p><strong>Beispiel-Dashboard in QMetry nach der Integration</strong>:</p><pre className="language-none shiki shiki-themes github-light" code="    ╔════════════════════════════════════════════════════════════╗
    ║  Flight Control System v2.4 - Test Execution Dashboard     ║
    ╠════════════════════════════════════════════════════════════╣
    ║                                                            ║
    ║  📊 Test Execution Summary (Last 7 Days)                   ║
    ║  ───────────────────────────────────────────────────────── ║
    ║  ✓ Total Tests Executed: 1,247                             ║
    ║  ✓ Passed: 1,241 (99.5%)                                   ║
    ║  ✗ Failed: 6 (0.5%)                                        ║
    ║  ⏸ Skipped: 0                                              ║
    ║                                                            ║
    ║  📁 Test Suite Organization                                ║
    ║  ───────────────────────────────────────────────────────── ║
    ║  └─ Certification/                                         ║
    ║     └─ DO-178C/                                            ║
    ║        ├─ Unit/ (487 tests, 100% pass)                     ║
    ║        ├─ Integration/ (623 tests, 99.2% pass)             ║
    ║        └─ System/ (137 tests, 100% pass)                   ║
    ║                                                            ║
    ║  🔗 Traceability                                           ║
    ║  ───────────────────────────────────────────────────────── ║
    ║  Requirements Covered: 342/342 (100%)                      ║
    ║  Test Cases Linked: 1,247/1,247 (100%)                     ║
    ║  GitLab Pipeline Executions: 47 (automated)                ║
    ║                                                            ║
    ║  ⚠️  Action Items                                          ║
    ║  ───────────────────────────────────────────────────────── ║
    ║  • 6 failed tests require investigation                    ║
    ║  • Last execution: 2 minutes ago (Pipeline #1543)          ║
    ║  • GitLab Commit: a7f8c23 &quot;Fix altitude hold logic&quot;        ║
    ║                                                            ║
    ╚════════════════════════════════════════════════════════════╝
    
" language="none" meta="" style=""><code><span class="line" line="1"><span>    ╔════════════════════════════════════════════════════════════╗
</span></span><span class="line" line="2"><span>    ║  Flight Control System v2.4 - Test Execution Dashboard     ║
</span></span><span class="line" line="3"><span>    ╠════════════════════════════════════════════════════════════╣
</span></span><span class="line" line="4"><span>    ║                                                            ║
</span></span><span class="line" line="5"><span>    ║  📊 Test Execution Summary (Last 7 Days)                   ║
</span></span><span class="line" line="6"><span>    ║  ───────────────────────────────────────────────────────── ║
</span></span><span class="line" line="7"><span>    ║  ✓ Total Tests Executed: 1,247                             ║
</span></span><span class="line" line="8"><span>    ║  ✓ Passed: 1,241 (99.5%)                                   ║
</span></span><span class="line" line="9"><span>    ║  ✗ Failed: 6 (0.5%)                                        ║
</span></span><span class="line" line="10"><span>    ║  ⏸ Skipped: 0                                              ║
</span></span><span class="line" line="11"><span>    ║                                                            ║
</span></span><span class="line" line="12"><span>    ║  📁 Test Suite Organization                                ║
</span></span><span class="line" line="13"><span>    ║  ───────────────────────────────────────────────────────── ║
</span></span><span class="line" line="14"><span>    ║  └─ Certification/                                         ║
</span></span><span class="line" line="15"><span>    ║     └─ DO-178C/                                            ║
</span></span><span class="line" line="16"><span>    ║        ├─ Unit/ (487 tests, 100% pass)                     ║
</span></span><span class="line" line="17"><span>    ║        ├─ Integration/ (623 tests, 99.2% pass)             ║
</span></span><span class="line" line="18"><span>    ║        └─ System/ (137 tests, 100% pass)                   ║
</span></span><span class="line" line="19"><span>    ║                                                            ║
</span></span><span class="line" line="20"><span>    ║  🔗 Traceability                                           ║
</span></span><span class="line" line="21"><span>    ║  ───────────────────────────────────────────────────────── ║
</span></span><span class="line" line="22"><span>    ║  Requirements Covered: 342/342 (100%)                      ║
</span></span><span class="line" line="23"><span>    ║  Test Cases Linked: 1,247/1,247 (100%)                     ║
</span></span><span class="line" line="24"><span>    ║  GitLab Pipeline Executions: 47 (automated)                ║
</span></span><span class="line" line="25"><span>    ║                                                            ║
</span></span><span class="line" line="26"><span>    ║  ⚠️  Action Items                                          ║
</span></span><span class="line" line="27"><span>    ║  ───────────────────────────────────────────────────────── ║
</span></span><span class="line" line="28"><span>    ║  • 6 failed tests require investigation                    ║
</span></span><span class="line" line="29"><span>    ║  • Last execution: 2 minutes ago (Pipeline #1543)          ║
</span></span><span class="line" line="30"><span>    ║  • GitLab Commit: a7f8c23 &quot;Fix altitude hold logic&quot;        ║
</span></span><span class="line" line="31"><span>    ║                                                            ║
</span></span><span class="line" line="32"><span>    ╚════════════════════════════════════════════════════════════╝
</span></span></code></pre><h3 id="compliance-und-audit-vorteile">Compliance- und Audit-Vorteile</h3><p><strong>Für Finanzdienstleister (BaFin BAIT, PSD2, SOX)</strong>:</p><ol><li><strong>Automatische Nachvollziehbarkeit</strong>: Regulatorische Anforderungen → Testfälle → Ausführungsergebnisse → GitLab-Commits verknüpft</li><li><strong>Auditfähige Dokumentation</strong>: Vollständige Testausführungshistorie mit Zeitstempeln und Pipeline-Referenzen</li><li><strong>Regulatorisches Reporting</strong>: Compliance-Reports direkt aus QMetry-Testdaten generieren</li></ol><p><strong>Für die Luft- und Raumfahrt-Zertifizierung (DO-178C, DO-254)</strong>:</p><ol><li><strong>Automatische Nachverfolgbarkeitsmatrix</strong>: Anforderungen → Testfälle → Ausführungsergebnisse → GitLab-Commits</li><li><strong>Unveränderlicher Audit-Trail</strong>: Pipeline-ID, Commit-SHA und Ausführer für jede Testausführung gestempelt</li><li><strong>Zertifizierungspaket-Generierung</strong>: Konforme Dokumentation aus GitLab-Pipeline-Daten</li></ol><hr /><h2 id="technische-umsetzung">Technische Umsetzung</h2><p><em>Dieser Abschnitt orientiert Teams, die die Integration einrichten möchten. Die vollständige Schritt-für-Schritt-Anleitung mit allen Konfigurationsdetails – API-Credentials, CI/CD-Variablen, Testformate, erweiterte Optionen und Fehlerbehebung – ist im <a href="https://about.gitlab.com/blog/streamline-test-management-with-the-smartbear-qmetry-gitlab-component/" rel="">englischen Originalbeitrag</a> verfügbar.</em></p><h2 id="voraussetzungen">Voraussetzungen</h2><ul><li><strong>GitLab-Account</strong> mit einem Projekt, das automatisierte Tests enthält und Testergebnisdateien erzeugt (JUnit XML, TestNG XML usw.)</li><li><strong>QMetry Test Management Enterprise</strong>-Account mit aktiviertem API-Zugriff und generiertem API-Key</li><li><strong>QMetry-Projekt</strong>, bereits angelegt, in das Testergebnisse hochgeladen werden sollen</li><li><strong>Kenntnisse in GitLab CI/CD</strong>, einschließlich grundlegender <code className="">.gitlab-ci.yml</code>-Syntax</li></ul><h3 id="ablauf-der-testergebnis-übertragung">Ablauf der Testergebnis-Übertragung</h3><ol><li><strong>Testausführung</strong>: Die GitLab CI/CD-Pipeline führt automatisierte Tests aus.</li><li><strong>Ergebnisgenerierung</strong>: Tests erzeugen Ausgabedateien (JUnit XML, TestNG XML usw.).</li><li><strong>Komponentenaufruf</strong>: Die QMetry-Komponente wird als Job in der Pipeline ausgeführt.</li><li><strong>Automatischer Upload</strong>: Die Komponente liest die Testergebnisdateien und lädt sie via API nach QMetry hoch.</li><li><strong>QMetry-Verarbeitung</strong>: QMetry empfängt die Ergebnisse und stellt sie für Reporting und Analyse bereit.</li></ol><h2 id="basisintegration">Basisintegration</h2><p>Die Komponente in der <code className="">.gitlab-ci.yml</code>-Datei einbinden. Die Komponente sollte <strong>nach</strong> dem Abschluss der Tests ausgeführt werden:</p><pre className="language-yaml shiki shiki-themes github-light" code="    include:
      - component: gitlab.com/sb9945614/qtm-gitlab-component/qmetry-import@1.0.5
        inputs:
          stage: test
          project: &quot;Aerospace Flight Control System&quot;
          file_name: &quot;results.xml&quot;
          testing_type: &quot;JUNIT&quot;
          instance_url: ${INSTANCE_URL}
          api_key: ${QMETRY_API_KEY}
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">    include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#22863A">component</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">gitlab.com/sb9945614/qtm-gitlab-component/qmetry-import@1.0.5
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">        inputs</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">          stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">          project</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;Aerospace Flight Control System&quot;
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">          file_name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;results.xml&quot;
</span></span><span class="line" line="7"><span style="--shiki-default:#22863A">          testing_type</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;JUNIT&quot;
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">          instance_url</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${INSTANCE_URL}
</span></span><span class="line" line="9"><span style="--shiki-default:#22863A">          api_key</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${QMETRY_API_KEY}
</span></span></code></pre><table><thead><tr><th>Parameter</th><th>Beschreibung</th><th>Beispiel</th></tr></thead><tbody><tr><td><code className="">stage</code></td><td>CI/CD-Stage für den Upload-Job</td><td><code className="">test</code></td></tr><tr><td><code className="">project</code></td><td>QMetry-Projektname oder -Schlüssel</td><td><code className="">&quot;Aerospace Flight Control System&quot;</code></td></tr><tr><td><code className="">file_name</code></td><td>Pfad zur Testergebnisdatei</td><td><code className="">&quot;results.xml&quot;</code></td></tr><tr><td><code className="">testing_type</code></td><td>Format der Testergebnisse</td><td><code className="">&quot;JUNIT&quot;</code> (auch: <code className="">TESTNG</code>, <code className="">NUNIT</code> usw.)</td></tr><tr><td><code className="">instance_url</code></td><td>QMetry-Instanz-URL</td><td><code className="">${INSTANCE_URL}</code> (aus CI/CD-Variablen)</td></tr><tr><td><code className="">api_key</code></td><td>QMetry API-Key zur Authentifizierung</td><td><code className="">${QMETRY_API_KEY}</code> (aus CI/CD-Variablen)</td></tr></tbody></table><h2 id="vollständiges-pipeline-beispiel">Vollständiges Pipeline-Beispiel</h2><pre className="language-yaml shiki shiki-themes github-light" code="    stages:
      - test
      - report

    variables:
      NODE_VERSION: &quot;18&quot;

    unit-tests:
      stage: test
      image: node:${NODE_VERSION}
      script:
        - npm ci
        - npm run test:unit -- --reporter=junit --reporter-options=output=results.xml
      artifacts:
        reports:
          junit: results.xml
        paths:
          - results.xml
        when: always
      tags:
        - docker

    include:
      - component: gitlab.com/sb9945614/qtm-gitlab-component/qmetry-import@1.0.5
        inputs:
          stage: test
          project: &quot;Aerospace Flight Control System&quot;
          file_name: &quot;results.xml&quot;
          testing_type: &quot;JUNIT&quot;
          instance_url: ${INSTANCE_URL}
          api_key: ${QMETRY_API_KEY}
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">    stages</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="3"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#032F62">report
</span></span><span class="line" line="4"><span emptyLinePlaceholder>
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">    variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">      NODE_VERSION</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;18&quot;
</span></span><span class="line" line="7"><span emptyLinePlaceholder>
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">    unit-tests</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="9"><span style="--shiki-default:#22863A">      stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="10"><span style="--shiki-default:#22863A">      image</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">node:${NODE_VERSION}
</span></span><span class="line" line="11"><span style="--shiki-default:#22863A">      script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="12"><span style="--shiki-default:#24292E">        - </span><span style="--shiki-default:#032F62">npm ci
</span></span><span class="line" line="13"><span style="--shiki-default:#24292E">        - </span><span style="--shiki-default:#032F62">npm run test:unit -- --reporter=junit --reporter-options=output=results.xml
</span></span><span class="line" line="14"><span style="--shiki-default:#22863A">      artifacts</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="15"><span style="--shiki-default:#22863A">        reports</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="16"><span style="--shiki-default:#22863A">          junit</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">results.xml
</span></span><span class="line" line="17"><span style="--shiki-default:#22863A">        paths</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="18"><span style="--shiki-default:#24292E">          - </span><span style="--shiki-default:#032F62">results.xml
</span></span><span class="line" line="19"><span style="--shiki-default:#22863A">        when</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">always
</span></span><span class="line" line="20"><span style="--shiki-default:#22863A">      tags</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="21"><span style="--shiki-default:#24292E">        - </span><span style="--shiki-default:#032F62">docker
</span></span><span class="line" line="22"><span emptyLinePlaceholder>
</span></span><span class="line" line="23"><span style="--shiki-default:#22863A">    include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="24"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#22863A">component</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">gitlab.com/sb9945614/qtm-gitlab-component/qmetry-import@1.0.5
</span></span><span class="line" line="25"><span style="--shiki-default:#22863A">        inputs</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="26"><span style="--shiki-default:#22863A">          stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="27"><span style="--shiki-default:#22863A">          project</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;Aerospace Flight Control System&quot;
</span></span><span class="line" line="28"><span style="--shiki-default:#22863A">          file_name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;results.xml&quot;
</span></span><span class="line" line="29"><span style="--shiki-default:#22863A">          testing_type</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;JUNIT&quot;
</span></span><span class="line" line="30"><span style="--shiki-default:#22863A">          instance_url</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${INSTANCE_URL}
</span></span><span class="line" line="31"><span style="--shiki-default:#22863A">          api_key</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${QMETRY_API_KEY}
</span></span></code></pre><h2 id="vollständige-konfigurationsreferenz">Vollständige Konfigurationsreferenz</h2><table><thead><tr><th>Eingabeparameter</th><th>Pflichtfeld</th><th>Standard</th><th>Beschreibung</th></tr></thead><tbody><tr><td><code className="">stage</code></td><td>Nein</td><td><code className="">test</code></td><td>GitLab CI/CD-Stage für den Upload-Job</td></tr><tr><td><code className="">runner_tag</code></td><td>Nein</td><td><code className="">&quot;&quot;</code></td><td>Spezifischer Runner-Tag (leer = beliebiger verfügbarer Runner)</td></tr><tr><td><code className="">project</code></td><td>Ja</td><td>–</td><td>QMetry-Projektname oder -Schlüssel</td></tr><tr><td><code className="">file_name</code></td><td>Ja</td><td>–</td><td>Pfad zur Testergebnisdatei (relativ zum Projektstamm)</td></tr><tr><td><code className="">testing_type</code></td><td>Ja</td><td>–</td><td>Testergebnisformat: <code className="">JUNIT</code>, <code className="">TESTNG</code>, <code className="">NUNIT</code> usw.</td></tr><tr><td><code className="">skip_warning</code></td><td>Nein</td><td><code className="">&quot;1&quot;</code></td><td>Warnungen beim Import überspringen (<code className="">&quot;1&quot;</code> = überspringen, <code className="">&quot;0&quot;</code> = anzeigen)</td></tr><tr><td><code className="">is_matching_required</code></td><td>Nein</td><td><code className="">&quot;false&quot;</code></td><td>Bestehende Testfälle nach Name abgleichen (<code className="">&quot;true&quot;</code> oder <code className="">&quot;false&quot;</code>)</td></tr><tr><td><code className="">testsuite_name</code></td><td>Nein</td><td><code className="">&quot;&quot;</code></td><td>Name für die Test-Suite in QMetry</td></tr><tr><td><code className="">testsuite_id</code></td><td>Nein</td><td><code className="">&quot;&quot;</code></td><td>Bestehende Test-Suite-ID, an die Ergebnisse angehängt werden</td></tr><tr><td><code className="">testsuite_folder_path</code></td><td>Nein</td><td><code className="">&quot;&quot;</code></td><td>Ordnerpfad für die Test-Suite-Organisation (z. B. <code className="">/Regression/Sprint-23</code>)</td></tr><tr><td><code className="">automation_hierarchy</code></td><td>Nein</td><td><code className="">&quot;&quot;</code></td><td>Hierarchieebene für die Testorganisation (<code className="">&quot;1&quot;</code>, <code className="">&quot;2&quot;</code>, <code className="">&quot;3&quot;</code> usw.)</td></tr><tr><td><code className="">testcase_fields</code></td><td>Nein</td><td><code className="">&quot;&quot;</code></td><td>Benutzerdefinierte Felder für Testfälle (kommagetrennt: <code className="">field1=value1,field2=value2</code>)</td></tr><tr><td><code className="">testsuite_fields</code></td><td>Nein</td><td><code className="">&quot;&quot;</code></td><td>Benutzerdefinierte Felder für Test-Suites (kommagetrennt: <code className="">field1=value1,field2=value2</code>)</td></tr><tr><td><code className="">instance_url</code></td><td>Ja</td><td>–</td><td>QMetry-Instanz-URL (in CI/CD-Variablen speichern)</td></tr><tr><td><code className="">api_key</code></td><td>Ja</td><td>–</td><td>QMetry API-Key (in CI/CD-Variablen speichern, maskiert)</td></tr></tbody></table><h2 id="dokumentation-und-support">Dokumentation und Support</h2><ul><li><strong>Komponentendokumentation</strong>: <a href="https://gitlab.com/explore/catalog" rel="">GitLab CI/CD Catalog</a></li><li><strong>Komponenten-Repository</strong>: <a href="https://gitlab.com/sb9945614/qtm-gitlab-component" rel="">gitlab.com/sb9945614/qtm-gitlab-component</a></li><li><strong>QMetry-Dokumentation</strong>: <a href="https://qmetrysupport.atlassian.net/wiki/spaces/QPro/overview" rel="">QMetry Support Portal</a></li><li><strong>SmartBear-Ressourcen</strong>: <a href="https://smartbear.com/resources/" rel="">SmartBear Academy</a></li><li><strong>GitLab CI/CD-Dokumentation</strong>: <a href="https://docs.gitlab.com/ee/ci/" rel="">GitLab CI/CD Documentation</a></li><li><strong>QMetry-Support</strong>: <a href="mailto:support@smartbear.com">support@smartbear.com</a> – <a href="https://community.smartbear.com/" rel="">QMetry Community Forum</a></li></ul><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Matt Genelin</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/matt-genelin/</uri>
        </author>
        <author>
            <name>Matt Bonner</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/matt-bonner/</uri>
        </author>
        <published>2026-04-07T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Pipeline-Sicherheit: Lehren aus den Supply-Chain-Angriffen im März]]></title>
        <id>https://about.gitlab.com/de-de/blog/pipeline-security-lessons-from-march-supply-chain-incidents/</id>
        <link href="https://about.gitlab.com/de-de/blog/pipeline-security-lessons-from-march-supply-chain-incidents/"/>
        <updated>2026-04-07T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p><em><strong>Hinweis: Das GitLab-Produkt hat keine der in diesem Beitrag genannten kompromittierten Paketversionen verwendet.</strong></em></p><p>Innerhalb von 12 Tagen haben vier separate Supply-Chain-Angriffe gezeigt, dass CI/CD-Pipelines zu einem bevorzugten Ziel für versierte Bedrohungsakteure geworden sind.</p><p>Zwischen dem 19. und 31. März 2026 kompromittierten Angreifer:</p><ul><li>einen Open-Source-Security-Scanner (Trivy)</li><li>einen Infrastructure-as-Code-Scanner (Checkmarx KICS)</li><li>ein AI-Model-Gateway (LiteLLM)</li><li>einen JavaScript-HTTP-Client (axios)</li></ul><p>Alle Angriffe teilten dieselbe Angriffsfläche: die Build-Pipeline.</p><p>Dieser Artikel zeigt, <a href="#trusted-by-millions-compromised-in-minutes">was passiert ist</a>, <a href="#the-patterns-behind-these-attacks">warum Pipelines besonders anfällig sein können</a> und wie zentrale Policy-Durchsetzung mit GitLab – mithilfe der unten beschriebenen Policies – diese Angriffsklassen <a href="#how-gitlab-pipeline-execution-policies-address-each-attack-pattern">blockieren, erkennen und eindämmen</a> kann, bevor sie die Produktion erreichen.</p><h2 id="millionenfach-vertraut-in-minuten-kompromittiert">Millionenfach vertraut, in Minuten kompromittiert</h2><p>Hier die Zeitleiste der Supply-Chain-Angriffe:</p><h3 id="_19-märz-trivy-security-scanner-wird-zum-angriffsvektor">19. März: Trivy-Security-Scanner wird zum Angriffsvektor</h3><p><a href="https://github.com/aquasecurity/trivy" rel="">Trivy</a> ist einer der weltweit am häufigsten eingesetzten Open-Source-Vulnerability-Scanner. Es ist das Tool, das Teams <em>innerhalb ihrer Pipelines</em> ausführen, um Schwachstellen zu finden.</p><p>Am 19. März nutzte eine Bedrohungsgruppe namens <a href="https://www.aquasec.com/blog/trivy-supply-chain-attack-what-you-need-to-know/" rel="">TeamPCP kompromittierte Zugangsdaten</a>, um Schadcode per Force-Push in 76 von 77 Versions-Tags der GitHub Action <code className="">aquasecurity/trivy-action</code> sowie alle 7 Tags von <code className="">aquasecurity/setup-trivy</code> einzuschleusen. Gleichzeitig veröffentlichten sie ein trojanisiertes Trivy-Binary (v0.69.4) über offizielle Distributionskanäle. Die Payload war eine Credential-Stealing-Malware, die Umgebungsvariablen, Cloud-Tokens, SSH-Schlüssel und CI/CD-Secrets aus jeder Pipeline exfiltrierte, die einen Trivy-Scan ausführte.</p><p>Dem Vorfall wurde <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33634" rel="">CVE-2026-33634</a> mit einem CVSS-Score von 9,4 zugewiesen. Die Cybersecurity and Infrastructure Security Agency (CISA) nahm ihn innerhalb weniger Tage in den Katalog der bekannten ausgenutzten Schwachstellen auf.</p><h3 id="_23-märz-checkmarx-kics-als-nächstes-ziel">23. März: Checkmarx KICS als nächstes Ziel</h3><p>Mit gestohlenen Zugangsdaten wandte sich TeamPCP dem Open-Source-Projekt KICS (Keeping Infrastructure as Code Secure) von Checkmarx zu. Sie kompromittierten die GitHub Actions <code className="">ast-github-action</code> und <code className="">kics-github-action</code> und <a href="https://thehackernews.com/2026/03/teampcp-hacks-checkmarx-github-actions.html" rel="">schleusten dieselbe Credential-Stealing-Malware ein</a>. Zwischen 12:58 und 16:50 UTC am 23. März exfiltrierte jede CI/CD-Pipeline, die diese Actions referenzierte, im Hintergrund sensible Daten – darunter API-Schlüssel, Datenbankpasswörter, Cloud-Access-Tokens, SSH-Schlüssel und Service-Account-Zugangsdaten.</p><h3 id="_24-märz-litellm-über-gestohlene-trivy-zugangsdaten-kompromittiert">24. März: LiteLLM über gestohlene Trivy-Zugangsdaten kompromittiert</h3><p>LiteLLM, ein LLM-API-Proxy mit 95 Millionen monatlichen Downloads, war das nächste Ziel. TeamPCP <a href="https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html" rel="">veröffentlichte kompromittierte Versionen</a> (1.82.7 und 1.82.8) auf PyPI – mithilfe von Zugangsdaten, die aus LiteLLMs eigener CI/CD-Pipeline erbeutet wurden, in der Trivy zum Scannen eingesetzt wurde.</p><p>Die Malware in Version 1.82.7 nutzte eine Base64-kodierte Payload, die direkt in <code className="">litellm/proxy/proxy_server.py</code> injiziert wurde und beim Import ausgeführt wurde. Die Version für 1.82.8 verwendete eine <code className="">.pth</code>-Datei – ein Python-Mechanismus, der automatisch beim Interpreter-Start ausgeführt wird. Allein die Installation von LiteLLM reichte aus, um die Payload auszulösen. Die Angreifer verschlüsselten die erbeuteten Daten (SSH-Schlüssel, Cloud-Tokens, .env-Dateien, Kryptowährungs-Wallets) und exfiltrierten sie an <code className="">models.litellm.cloud</code>, eine Lookalike-Domain.</p><h3 id="_31-märz-quellcode-eines-ai-coding-assistenten-durch-einfachen-packaging-fehler-geleakt">31. März: Quellcode eines AI-Coding-Assistenten durch einfachen Packaging-Fehler geleakt</h3><p>Während die TeamPCP-Kampagne noch andauerte, lieferte ein Softwareunternehmen ein npm-Paket mit einer 59,8 MB großen Source-Map-Datei aus – die den vollständigen, unminifizierten TypeScript-Quellcode seines AI-Coding-Assistenten referenzierte, gehostet im eigenen Cloudflare-R2-Bucket des Unternehmens.</p><p>Das Leak legte 1.900 TypeScript-Dateien, über 512.000 Codezeilen, 44 versteckte Feature-Flags, unveröffentlichte Modell-Codenamen und den vollständigen System-Prompt offen – für jeden, der wusste, wo er suchen musste. Wie der Entwickler <a href="https://dev.to/gabrielanhaia/claude-codes-entire-source-code-was-just-leaked-via-npm-source-maps-heres-whats-inside-cjo" rel="">Gabriel Anhaia erklärte</a>: „Eine einzige falsch konfigurierte .npmignore- oder files-Angabe in der package.json kann alles offenlegen.&quot;</p><h3 id="_31-märz-axios-und-ein-weiterer-trojaner-in-der-supply-chain">31. März: axios und ein weiterer Trojaner in der Supply Chain</h3><p>Am selben Tag zielte eine weitere Kampagne <a href="https://thehackernews.com/2026/03/axios-supply-chain-attack-pushes-cross.html" rel="">auf das npm-Paket axios</a> – einen JavaScript-HTTP-Client mit über 100 Millionen wöchentlichen Downloads.</p><p>Über ein kompromittiertes Maintainer-Konto wurden manipulierte Versionen (1.14.1 und 0.30.4) veröffentlicht. Eine eingeschleuste Dependency (<code className="">plain-crypto-js@4.2.1</code>) installierte einen Remote-Access-Trojaner, der unter macOS, Windows und Linux lauffähig war. Beide Release-Branches wurden innerhalb von 39 Minuten getroffen, und die Malware war so konzipiert, dass sie sich nach der Ausführung selbst löschte.</p><h2 id="die-muster-hinter-diesen-angriffen">Die Muster hinter diesen Angriffen</h2><p>Über alle fünf Vorfälle hinweg zeichnen sich drei Angriffsmuster ab – und alle nutzen das implizite Vertrauen aus, das CI/CD-Pipelines ihren Eingaben entgegenbringen.</p><h3 id="muster-1-vergiftete-tools-und-actions">Muster 1: Vergiftete Tools und Actions</h3><p>Die TeamPCP-Kampagne nutzte eine grundlegende Annahme aus: dass die Sicherheitstools, die <em>innerhalb</em> der Pipeline laufen, selbst vertrauenswürdig sind. Wenn ein GitHub-Action-Tag oder eine PyPI-Paketversion auf Schadcode verweist, führt die Pipeline diesen mit vollem Zugriff auf Umgebungs-Secrets, Cloud-Zugangsdaten und Deployment-Tokens aus. Es gibt keinen Verifizierungsschritt, weil die Pipeline dem Tag vertraut.</p><p><strong>Empfohlene Pipeline-Kontrolle:</strong> Tools und Actions an unveränderliche Referenzen (Commit-SHAs oder Image-Digests) pinnen statt an veränderliche Versions-Tags. Wo Pinning nicht praktikabel ist, die Integrität von Tools und Dependencies gegen bekannte Prüfsummen oder Signaturen verifizieren. Die Ausführung blockieren, wenn die Verifizierung fehlschlägt.</p><h3 id="muster-2-packaging-fehlkonfigurationen-die-ip-leaken">Muster 2: Packaging-Fehlkonfigurationen, die IP leaken</h3><p>Eine fehlkonfigurierte Build-Pipeline lieferte Debugging-Artefakte direkt im Produktionspaket aus. Eine falsch konfigurierte <code className="">.npmignore</code>- oder files-Angabe in der package.json reicht dafür aus. Ein Validierungsschritt vor der Veröffentlichung sollte das jedes Mal abfangen.</p><p><strong>Empfohlene Pipeline-Kontrolle:</strong> Vor jeder Paketveröffentlichung automatisierte Prüfungen ausführen, die den Paketinhalt gegen eine Allowlist validieren, unerwartete Dateien (Source Maps, interne Konfigurationen, .env-Dateien) kennzeichnen und den Publish-Schritt blockieren, wenn die Prüfungen fehlschlagen.</p><h3 id="muster-3-schwachstellen-in-transitiven-dependencies">Muster 3: Schwachstellen in transitiven Dependencies</h3><p>Der axios-Angriff zielte nicht nur auf direkte axios-Nutzer, sondern auf jeden, dessen Dependency-Tree auf die kompromittierte Version auflöste. Eine einzige vergiftete Dependency in einem Lockfile kann sich so über die gesamte Build-Infrastruktur einer Organisation ausbreiten.</p><p><strong>Empfohlene Pipeline-Kontrolle:</strong> Dependency-Prüfsummen gegen den bekannten Lockfile-Stand vergleichen. Unerwartete neue Dependencies oder Versionsänderungen erkennen. Builds blockieren, die nicht verifizierte Pakete einführen.</p><h2 id="wie-gitlab-pipeline-execution-policies-jedes-angriffsmuster-adressieren">Wie GitLab Pipeline Execution Policies jedes Angriffsmuster adressieren</h2><p>GitLab Pipeline Execution Policies (<a href="https://docs.gitlab.com/user/application_security/policies/pipeline_execution_policies/" rel="">PEPs</a>) ermöglichen es Security- und Plattformteams, verpflichtende CI/CD-Jobs in jede Pipeline einer Organisation einzufügen – unabhängig davon, was in der <code className="">.gitlab-ci.yml</code> definiert ist. Durch PEPs definierte Jobs können nicht übersprungen werden, auch nicht mit den Direktiven <code className="">[skip ci]</code> oder <code className="">[no_pipeline]</code>. Jobs können in <em>reservierten</em> Stages (<code className="">.pipeline-policy-pre</code> und <code className="">.pipeline-policy-post</code>) ausgeführt werden, die die Pipeline des Entwicklungsteams einrahmen.</p><p>Wir haben einsatzbereite Pipeline Execution Policies für alle drei Muster als Open-Source-Projekt veröffentlicht: <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies" rel="">Supply Chain Policies</a>. Diese Policies sind unabhängig voneinander deploybar, und jede wird mit Testdaten für Verstöße ausgeliefert, um sie vorab zu testen. So funktioniert jede einzelne.</p><h3 id="use-case-1-versehentliche-offenlegung-beim-package-publishing-verhindern">Use Case 1: Versehentliche Offenlegung beim Package-Publishing verhindern</h3><p><strong>Problem:</strong> Eine Source-Map-Datei landete im npm-Paket eines AI-Coding-Tools, weil die Build-Pipeline die Validierung beim Publishing übersprungen hatte.</p><p><strong>PEP-Ansatz:</strong> Wir haben eine Open-Source Pipeline Execution Policy für genau diese Fehlerklasse erstellt: <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/artifact-hygiene.gitlab-ci.yml?ref_type=heads" rel="">Artifact Hygiene</a>.</p><p>Die Policy injiziert <code className="">.pipeline-policy-pre</code>-Jobs, die den Artefakttyp (npm-Paket, Docker-Image oder Helm-Chart) automatisch erkennen und den Inhalt prüfen, bevor ein Publish-Schritt ausgeführt wird. Für npm-Pakete führt sie drei Prüfungen durch:</p><ol><li><strong>File-Pattern-Blocklist.</strong> Scannt die npm-pack-Ausgabe nach Source Maps (.map), Testverzeichnissen, Build-Konfigurationen, IDE-Einstellungen und src/-Verzeichnissen.</li><li><strong>Package-Size-Gate.</strong> Blockiert Pakete über 50 MB – wie das 59,8-MB-Paket, das den AI-Tool-Quellcode leakte.</li><li><strong>sourceMappingURL-Scan.</strong> Erkennt externe URLs (das R2-Bucket-Muster, das den Quellcode eines großen AI-Unternehmens offenlegte), Inline-data:-URIs und lokale Dateireferenzen in JavaScript-Bundles.</li></ol><p>Wenn Verstöße gefunden werden, schlägt die Pipeline mit einem klaren Bericht in den CI-Job-Logs fehl:</p><pre className="language-text" code="=============================================
FAILED: 3 violation(s) found
=============================================
BLOCKED: dist/index.js.map (matched: \.map$)
BLOCKED: dist/index.js contains external sourceMappingURL
BLOCKED: dist/utils.js contains inline sourceMappingURL

This check is enforced by a Pipeline Execution Policy.
If this is a false positive, contact the security team to update the policy project or exclude this project.
" language="text" meta=""><code>=============================================
FAILED: 3 violation(s) found
=============================================
BLOCKED: dist/index.js.map (matched: \.map$)
BLOCKED: dist/index.js contains external sourceMappingURL
BLOCKED: dist/utils.js contains inline sourceMappingURL

This check is enforced by a Pipeline Execution Policy.
If this is a false positive, contact the security team to update the policy project or exclude this project.
</code></pre><p>Die Policy hat keine vom Nutzer konfigurierbaren CI-Variablen. Das Entwicklungsteam kann sie weder deaktivieren noch umgehen. Ausnahmen werden vom Security-Team auf Policy-Ebene verwaltet – das gewährleistet einen bewussten Prozess und einen lückenlosen Audit-Trail.</p><p>Das Repository enthält ein Testprojekt mit absichtlichen Verstößen (examples/leaky-npm-package/), um die Policy in Aktion zu sehen, bevor sie in der Organisation ausgerollt wird. Die <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/README.md" rel="">README</a> enthält eine vollständige Schnellstart-Anleitung für Einrichtung und Deployment.</p><p><strong>Was das abfängt:</strong> Jede einzelne dieser Kontrollen hätte das Source-Code-Leak des AI-Unternehmens wahrscheinlich verhindert:</p><ul><li>Die Source-Map-Datei löst die File-Pattern-Blocklist aus.</li><li>Die Größe von 59,8 MB löst das Size-Gate aus.</li><li>Die sourceMappingURL mit Verweis auf einen externen R2-Bucket löst den URL-Scan aus.</li></ul><h3 id="use-case-2-dependency-tampering-und-lockfile-manipulation-erkennen">Use Case 2: Dependency-Tampering und Lockfile-Manipulation erkennen</h3><p><strong>Problem:</strong> Der axios-Angriff führte eine bösartige transitive Dependency (<code className="">plain-crypto-js</code>) ein, die bei der Installation einen RAT ausführte. Jeder, der während des Kompromittierungsfensters <code className="">npm install</code> ausführte, zog den Trojaner mit.</p><p><strong>PEP-Ansatz:</strong> Die <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/dependency-integrity.gitlab-ci.yml" rel="">Dependency Integrity Policy</a> injiziert .pipeline-policy-pre-Jobs, die das Paket-Ökosystem (npm oder Python) automatisch erkennen und drei Prüfungen durchführen:</p><p><strong>Für npm-Projekte</strong> (ausgelöst durch <code className="">package-lock.json</code>, <code className="">yarn.lock</code> oder <code className="">pnpm-lock.yaml</code>):</p><ol><li><strong>Lockfile-Integrität.</strong> Führt <code className="">npm ci --ignore-scripts</code> aus, was fehlschlägt, wenn sich <code className="">node_modules</code> vom Lockfile-Stand unterscheiden würden. Dies erkennt Fälle, in denen die package.json aktualisiert, aber das Lockfile nicht neu generiert wurde, und verifiziert gleichzeitig SRI-Integritäts-Hashes.</li><li><strong>Blocked-Package-Scan.</strong> Gleicht den vollständigen Dependency-Tree des Lockfiles mit <code className="">blocked-packages.yml</code> ab – einer von GitLab gepflegten Liste bekannter kompromittierter Paketversionen. Die mitgelieferte Blocklist enthält <code className="">axios@1.14.1</code>, <code className="">axios@0.30.4</code> und <code className="">plain-crypto-js@4.2.1</code>.</li><li><strong>Erkennung nicht deklarierter Dependencies.</strong> Vergleicht nach der Installation den Inhalt von node_modules mit dem Lockfile. Jedes Paket, das auf der Festplatte vorhanden, aber nicht im Lockfile aufgeführt ist, deutet auf Manipulation hin (z. B. ein kompromittiertes postinstall-Skript, das zusätzliche Pakete nachlädt).</li></ol><p><strong>Für Python-Projekte</strong> (ausgelöst durch <code className="">requirements.txt</code>, <code className="">Pipfile.lock</code>, <code className="">poetry.lock</code> oder <code className="">uv.lock</code>):</p><ol><li><strong>Lockfile-Integrität.</strong> Installation in einer isolierten virtuellen Umgebung mit Verifizierung, dass die Installation aus dem Lockfile erfolgreich ist.</li><li><strong>Blocked-Package-Scan.</strong> Derselbe Blocklist-Ansatz. Die mitgelieferte Liste enthält <code className="">litellm==1.82.7</code> und <code className="">litellm==1.82.8</code>.</li><li><strong>.pth-Datei-Erkennung.</strong> Scannt site-packages nach <code className="">.pth</code>-Dateien, die ausführbare Code-Muster enthalten (<code className="">import os</code>, <code className="">exec(</code>, <code className="">eval(</code>, <code className="">__import__</code>, <code className="">subprocess</code>, <code className="">socket</code>). Genau diesen Mechanismus nutzte die LiteLLM-Backdoor.</li></ol><p>Bei einem erkannten Verstoß:</p><pre className="language-text" code="=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: axios@1.14.1 is a known-compromised package

This check is enforced by a Pipeline Execution Policy.
" language="text" meta=""><code>=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: axios@1.14.1 is a known-compromised package

This check is enforced by a Pipeline Execution Policy.
</code></pre><p>Die Policy läuft im <em>Strict Mode</em>: Jede Dependency, die nicht im committeten Lockfile vorhanden ist, blockiert die Pipeline. Wenn eine neue Dependency hinzugefügt werden soll, wird das aktualisierte Lockfile committet. Die Policy verifiziert, dass die installierte Version mit der committeten Version übereinstimmt. Wenn etwas auftaucht, das nicht committet wurde (z. B. eine transitive Dependency, die über ein kompromittiertes Upstream-Paket injiziert wurde), blockiert die Pipeline.</p><p><strong>Was das abfängt:</strong> Die Einführung von <code className="">plain-crypto-js</code> als neue, bisher unbekannte Dependency würde durch die Erkennung nicht deklarierter Dependencies gemeldet. Die Version <code className="">axios@1.14.1</code> wird durch den Blocked-Package-Scan erkannt. Die <code className="">.pth</code>-Datei von LiteLLM wird durch die .pth-Erkennung gefunden. Jeder Angriff hat mindestens ein – und oft zwei – unabhängige Erkennungssignale.</p><h3 id="use-case-3-kompromittierte-tools-vor-der-ausführung-erkennen-und-blockieren">Use Case 3: Kompromittierte Tools vor der Ausführung erkennen und blockieren</h3><p><strong>Problem:</strong> TeamPCP ersetzte vertrauenswürdige Trivy- und Checkmarx-GitHub-Action-Tags durch bösartige Versionen. Jede Pipeline, die diese Tags referenzierte, führte Credential-Stealing-Malware aus.</p><p><strong>PEP-Ansatz:</strong> Die <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/tool-integrity.gitlab-ci.yml" rel="">Tool Integrity Policy</a> injiziert einen <code className="">.pipeline-policy-pre</code>-Job, der die GitLab CI Lint API abfragt (oder als Fallback die <code className="">.gitlab-ci.yml</code> auswertet), die Container-Image-Referenzen extrahiert und mit einer vom Security-Team gepflegten Allowlist genehmigter Images abgleicht.</p><p>Die Allowlist (<code className="">approved-images.yml</code>) unterstützt drei Kontrollen pro Image:</p><p><strong>Genehmigte Repositories:</strong> Nur Images aus gelisteten Repositories sind zulässig. Ein unbekanntes Repository blockiert die Pipeline.</p><p><strong>Erlaubte Tags:</strong> Innerhalb eines genehmigten Repositorys sind nur bestimmte Tags zulässig. Das verhindert den Drift zu ungetesteten Versionen.</p><p><strong>Blockierte Tags:</strong> Bekannte kompromittierte Versionen können explizit blockiert werden, selbst wenn das Repository genehmigt ist. Die mitgelieferte Allowlist blockiert <code className="">aquasec/trivy:0.69.4</code> bis <code className="">0.69.6</code> – genau die Versionen, die TeamPCP trojanisiert hatte.</p><p>Bei einem erkannten Verstoß schlägt die Pipeline fehl, bevor ein anderer Job ausgeführt wird:</p><pre className="language-text" code="=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: aquasec/trivy:0.69.4 (job: trivy-scan)
 - tag &#39;0.69.4&#39; is known-compromised
This check is enforced by a Pipeline Execution Policy.
" language="text" meta=""><code>=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: aquasec/trivy:0.69.4 (job: trivy-scan)
 - tag &#39;0.69.4&#39; is known-compromised
This check is enforced by a Pipeline Execution Policy.
</code></pre><p>Die Allowlist wird über Merge Requests gegen das Policy-Projekt gepflegt. Um ein neues genehmigtes Image hinzuzufügen, öffnet das Security-Team einen MR. Um auf eine neue Kompromittierung zu reagieren, wird ein blockierter Tag hinzugefügt. Keine Code-Änderungen nötig – nur YAML.</p><p><strong>Was das abfängt:</strong> Wenn Images mit nicht genehmigten Tags erkannt werden, vergleicht die Policy die Image-Repository-Namen und Tags mit der Allowlist. Ein fehlgeschlagener Abgleich blockiert die Pipeline, bevor ein Scanner ausgeführt wird – und verhindert so die Exfiltration von Zugangsdaten.</p><p><em>Hinweis: Durch Erweiterung des obigen Beispiels können PEPs auch das Pinning auf Digests statt Tags erzwingen, was gegen Force-Pushes immun ist. Dieses Beispiel demonstriert ein einfacheres Tag-basiertes Enforcement-Muster.</em></p><h2 id="über-peps-hinaus-gitlabs-supply-chain-schutzmaßnahmen">Über PEPs hinaus: GitLabs Supply-Chain-Schutzmaßnahmen</h2><p>Pipeline Execution Policies sind die Enforcement-Schicht – sie funktionieren aber am besten als Teil einer breiteren Defense-in-Depth-Strategie. GitLab bietet mehrere Funktionen, die PEPs beim Supply-Chain-Schutz ergänzen:</p><h3 id="secret-detection">Secret Detection</h3><p><a href="https://docs.gitlab.com/user/application_security/secret_detection/" rel="">GitLab Secret Detection</a> verhindert, dass Zugangsdaten überhaupt im Repository landen, und reduziert so erheblich, was ein kompromittiertes Pipeline-Tool abgreifen kann. Im Kontext der Angriffe vom März 2026:</p><ul><li>In Repositories gespeicherte Zugangsdaten sind sowohl leichter für Angreifer auffindbar als auch langsamer zu rotieren. Der Trivy-Vorfall zeigte, dass selbst der Rotationsprozess ausgenutzt werden kann: Die Rotation von Aqua Security war nicht atomar, und der Angreifer erbeutete neu ausgestellte Tokens, bevor die alten vollständig widerrufen waren. GitLab Secret Detection umfasst die automatische Revokation geleakter GitLab-Tokens sowie eine Partner-API, die Drittanbieter benachrichtigt, damit diese ihre Zugangsdaten widerrufen – das beschleunigt die Reaktion im Falle eines Sicherheitsvorfalls.</li><li>Secret Detection in Kombination mit ordnungsgemäßem Secret-Management (kurzlebige Tokens, Vault-gestützte Zugangsdaten, minimale Pipeline-Secret-Exposition) begrenzt, was ein Angreifer erreichen kann – selbst wenn ein vertrauenswürdiges Tool kompromittiert wird.</li></ul><h3 id="dependency-scanning-via-software-composition-analysis-sca">Dependency Scanning via Software Composition Analysis (SCA)</h3><p><a href="https://docs.gitlab.com/user/application_security/dependency_scanning/" rel="">GitLab Dependency Scanning</a> identifiziert bekannte Schwachstellen in Projektabhängigkeiten durch Analyse von Lockfiles und Manifests. Im Kontext der Angriffe vom März 2026:</p><ul><li>Für LiteLLM werden die kompromittierten Versionen (1.82.7, 1.82.8) in GitLabs Advisory-Datenbank geführt und betroffene Python-Projekte automatisch gemeldet.</li><li>Für axios identifiziert Dependency Scanning die kompromittierten Versionen (1.14.1, 0.30.4) über alle Projekte der Organisation hinweg – das gibt Security-Teams eine zentrale Ansicht zur Bewertung des Blast-Radius und zur Priorisierung der Credential-Rotation.</li><li>Ebenso werden alle npm-Pakete, die durch die CanisterWorm-Propagation von TeamPCP kompromittiert wurden, gemeldet, wenn sie in Verwendung sind.</li></ul><p><a href="https://docs.gitlab.com/user/application_security/container_scanning/" rel="">GitLab Container Scanning</a> erkennt verwundbare Container-Images in den Deployments. Für den Trivy-Vorfall meldet Container Scanning die trojanisierten Trivy-Docker-Images (0.69.4 bis 0.69.6), wenn sie in der Container Registry oder in Deployment-Manifests auftauchen.</p><h3 id="merge-request-approval-policies">Merge-Request-Approval-Policies</h3><p><a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">Merge-Request-Approval-Policies</a> können die Genehmigung durch das Security-Team erfordern, bevor Änderungen an Dependency-Lockfiles oder CI/CD-Konfigurationen gemergt werden. Das stellt einen menschlichen Kontrollpunkt für genau die Art von Änderungen sicher, die Supply-Chain-Angriffe typischerweise einführen.</p><h3 id="demnächst-dependency-firewall-artifact-registry-und-slsa-level-3-attestation-verification">Demnächst: Dependency Firewall, Artifact Registry und SLSA Level 3 Attestation &amp; Verification</h3><p>Kommende Supply-Chain-Sicherheitsfunktionen in GitLab härten die Policy-Durchsetzung an zwei kritischen Kontrollpunkten: der Registry und der Pipeline. Die Dependency Firewall und Artifact Registry werden nicht-konforme Pakete blockieren, während die SLSA-Level-3-Attestation kryptografischen Nachweis liefert, dass Artefakte von genehmigten Pipelines erzeugt wurden und unverändert geblieben sind. Zusammen geben sie Security-Teams verifizierbare Kontrolle darüber, was in die Software-Supply-Chain eingeht und diese verlässt.</p><h2 id="was-das-für-deine-organisation-bedeutet">Was das für deine Organisation bedeutet</h2><p>Inmitten zunehmender AI-gestützter Bedrohungen werden Angriffe auf CI/CD-Pipelines alltäglich. Die TeamPCP-Kampagne zeigt, wie ein einziges kompromittiertes Zugangsdaten-Set über ein Ökosystem vertrauenswürdiger Tools kaskadieren kann.</p><p>Wenn deine Organisation eine der betroffenen Komponenten eingesetzt hat, gehe davon aus, dass alle Pipeline-Secrets kompromittiert wurden: Rotiere sie umgehend und überprüfe Systeme auf persistente Backdoors. Unabhängig davon begrenzt die regelmäßige Rotation von Zugangsdaten und die Verwendung kurzlebiger Tokens den Blast-Radius jeder zukünftigen Kompromittierung.</p><p>Folgendes empfehlen wir:</p><ol><li><strong>Dependencies wenn möglich an Prüfsummen pinnen.</strong> Veränderliche Versions-Tags (wie die, die TeamPCP gekapert hat) sind keine Sicherheitsgrenze. SHA-gepinnte Referenzen für alle <a href="https://docs.gitlab.com/ci/components/#manage-dependencies" rel="">CI/CD-Komponenten</a> oder Actions und Container-Images verwenden.</li><li><strong>Pre-Execution-Integritätsprüfungen ausführen.</strong> Pipeline Execution Policies nutzen, um die Integrität von Tools und Dependencies <em>vor</em> der Ausführung jedes Pipeline-Jobs zu verifizieren. Das ist die <code className="">.pipeline-policy-pre</code>-Stage.</li><li><strong>Prüfen, was veröffentlicht wird.</strong> Jeder Package-Publish-Schritt sollte eine automatisierte Validierung des Artefaktinhalts umfassen. Source Maps, Environment-Dateien und interne Konfigurationen sollten die Build-Umgebung niemals verlassen. Das <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies" rel="">Supply Chain Policy</a>-Projekt bietet einen sofort einsetzbaren Ausgangspunkt für npm-, Docker- und Helm-Artefakte.</li><li><strong>Dependency-Drift erkennen.</strong> Dependency-Auflösungen bei jedem Pipeline-Lauf gegen committete Lockfiles vergleichen. Auf unerwartete neue Dependencies achten.</li><li><strong>Policy-Management zentralisieren.</strong> Sich nicht darauf verlassen, dass Entwicklungsteams daran denken, Security-Checks einzubinden. Diese auf Gruppen- oder Instanzebene über Policies durchsetzen, die nicht entfernt oder übersprungen werden können.</li><li><strong>Davon ausgehen, dass Security-Tools selbst Ziele sind.</strong> Wenn dein Vulnerability-Scanner, SAST-Tool oder AI-Gateway kompromittiert werden kann, wird es das auch. Jedes Tool auf die minimal notwendigen Berechtigungen beschränken und sicherstellen, dass es auf nichts anderes zugreifen kann.</li></ol><h2 id="schütze-deine-pipelines-mit-gitlab">Schütze deine Pipelines mit GitLab</h2><p>Innerhalb von zwei Wochen kompromittierten Angreifer Produktions-Pipelines bei Organisationen, die einige der am weitesten verbreiteten Tools im Software-Entwicklungs-Ökosystem einsetzten.</p><p>Die Lektion ist klar: Build-Pipelines brauchen denselben Grad an zentralem, Policy-gesteuertem Schutz, den wir auf Netzwerke und Cloud-Infrastruktur anwenden.</p><p>GitLab Pipeline Execution Policies bieten diese Enforcement-Schicht. Sie stellen sicher, dass Security-Checks in jeder Pipeline und in jedem Projekt ausgeführt werden – unabhängig von den einzelnen Projektkonfigurationen. In Kombination mit Dependency Scanning, Secret Detection und Merge-Request-Approval-Policies können sie die Angriffsklassen, die wir im März 2026 erlebt haben, blockieren, erkennen und eindämmen.</p><p>Das <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies" rel="">Supply Chain Policies</a>-Projekt bietet eine funktionsfähige Pipeline Execution Policy, die genau die Fehlerklasse abfängt, die hinter dem Leak des großen AI-Unternehmens steckt – mit Abdeckung für npm-Pakete, Docker-Images und Helm-Charts. Klone es, deploye es in deiner Gruppe und stelle sicher, dass alle deine Pipelines für kommende Supply-Chain-Angriffe gewappnet sind.</p><p>Um mit zentralen Pipeline-Policies zu starten, registriere dich für eine <a href="https://about.gitlab.com/de-de/free-trial/devsecops/" rel="">kostenlose Testversion von GitLab Ultimate</a>.</p><p><em>Dieser Blogbeitrag enthält „zukunftsgerichtete Aussagen&quot; im Sinne von Abschnitt 27A des Securities Act von 1933 in der jeweils gültigen Fassung und Abschnitt 21E des Securities Exchange Act von 1934. Obwohl wir davon ausgehen, dass die in diesen Aussagen wiedergegebenen Erwartungen angemessen sind, unterliegen sie bekannten und unbekannten Risiken, Unsicherheiten, Annahmen und anderen Faktoren, die dazu führen können, dass die tatsächlichen Ergebnisse wesentlich abweichen. Weitere Informationen zu diesen Risiken und anderen Faktoren finden sich unter der Überschrift „Risk Factors&quot; in unseren Einreichungen bei der SEC. Wir übernehmen keine Verpflichtung, diese Aussagen nach dem Datum dieses Blogbeitrags zu aktualisieren oder zu revidieren, sofern dies nicht gesetzlich vorgeschrieben ist.</em></p>]]></content>
        <author>
            <name>Grant Hickman</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/grant-hickman/</uri>
        </author>
        <published>2026-04-07T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab Duo CLI: Agentenbasierte KI jetzt auch im Terminal]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-duo-cli/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-duo-cli/"/>
        <updated>2026-04-07T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Wer Pipelines debuggt oder KI in automatisierte CI/CD-Workflows integriert, ohne dass jemand dabei zusieht, kommt mit bisherigen KI-Assistenten schnell an Grenzen: Diese konzentrieren sich auf Code-Erstellung und decken damit nur einen Teil des Software-Lebenszyklus ab. GitLab Duo CLI, jetzt in der öffentlichen Beta, schließt diese Lücke.</p><p>GitLab Duo CLI bringt die agentenbasierte KI der <a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel="">Duo Agent Platform</a> ins Terminal – mit vollständiger Unterstützung für automatisierte Workflows und einem interaktiven Chat-Modus, wenn ein Mensch im Loop bleiben soll. Dieser Artikel beschreibt, was Duo CLI leistet, wie die beiden Betriebsmodi funktionieren und welches Sicherheitsmodell dahintersteht.</p><h2 id="gitlab-duo-cli-installieren">GitLab Duo CLI installieren</h2><p>Wer GLab (die GitLab CLI) bereits installiert hat, führt folgenden Befehl aus:</p><pre className="language-text" code="glab duo cli
" language="text"><code>glab duo cli
</code></pre><p>Anschließend einfach den Anweisungen folgen.</p><p>Ohne GLab: <a href="https://gitlab.com/gitlab-org/cli/#installation" rel="">Hier installieren</a> oder <a href="https://docs.gitlab.com/user/gitlab_duo_cli/#without-the-gitlab-cli" rel="">Duo CLI als eigenständiges Tool verwenden</a>.</p><h2 id="warum-das-terminal-und-warum-jetzt">Warum das Terminal – und warum jetzt</h2><p>Die erste Generation von KI-Assistenten für die Softwareentwicklung war auf die IDE ausgerichtet und konzentrierte sich ausschließlich auf Code-Erstellung. Das war sinnvoll, solange Autovervollständigung im Vordergrund stand. Sobald KI-Agenten jedoch eigenständig handeln – Tests ausführen, Pipelines auslösen, Vulnerability-Scans überwachen und mehr – reicht die IDE als einzige Abstraktionsebene nicht mehr aus.</p><p>Die besten Entwickler-Tools funktionieren sowohl für Menschen als auch für Maschinen. CLIs haben sich über Jahrzehnte in genau diese Richtung entwickelt. Sie sind komponierbar: Output lässt sich weiterleiten, Befehle verketten, Skripte einbetten. Sie sind nachvollziehbar: Wenn etwas schiefläuft, führt man denselben Befehl aus und sieht genau, was der Agent gesehen hat. Und sie sind transparent: keine Hintergrundprozesse, kein Initialisierungsaufwand, kein Protokoll, das beim Fehlerfall erst entschlüsselt werden muss.</p><p>Terminal-Interfaces eignen sich besser für Automatisierung, Scripting und portable Umgebungen. IDE-Interfaces bieten sich für interaktive, kontextreiche Entwicklung an. GitLab Duo CLI ist für ersteres ausgelegt – Duo Agentic Chat in IDE und UI deckt letzteres ab.</p><h2 id="was-gitlab-duo-cli-kann">Was GitLab Duo CLI kann</h2><p>Mit GitLab Duo CLI lässt sich Code erstellen, anpassen, refaktorieren und modernisieren – vergleichbar mit anderen KI-gestützten Coding-Assistenten für das Terminal. Darüber hinaus sind alle Agenten und Flows der GitLab Duo Agent Platform über Duo CLI zugänglich: von der Automatisierung von CI/CD-Konfigurationen und Pipeline-Optimierungen bis hin zur autonomen Ausführung mehrstufiger Entwicklungsaufgaben über den gesamten Software-Lebenszyklus.</p><p>GitLab Duo CLI läuft in zwei Modi:</p><ul><li><strong>Interaktiver Modus</strong> – eine editor-unabhängige Terminal-Chat-Umgebung mit menschlicher Freigabe vor jeder Aktion. Geeignet für das Verstehen von Codebase-Strukturen, das Erstellen von Code, die Fehlersuche oder das Troubleshooting von Pipelines.</li><li><strong>Headless-Modus</strong> – nicht-interaktiv, ausgelegt für Runner, Skripte und automatisierte Workflows. Direkt in CI/CD einbinden, ohne manuelle Eingriffe.</li></ul><h2 id="ki-mit-leitplanken">KI mit Leitplanken</h2><p>Agentenbasierte KI, die eigenständig Aktionen ausführen kann, birgt reale Sicherheitsrisiken. GitLab Duo CLI adressiert diese auf Plattformebene – nicht nachträglich:</p><ul><li><strong>Human-in-the-Loop standardmäßig</strong> im interaktiven Modus: Keine Aktion wird ohne Freigabe ausgeführt.</li><li><strong>Prompt-Injection-Erkennung</strong> ist in der GitLab Duo Agent Platform integriert, nicht nachgerüstet.</li><li><strong>Composite Identity</strong> – eine kombinierte Identität, die sowohl den Nutzenden als auch den Agenten repräsentiert – begrenzt die Zugriffsrechte des Agenten und macht jede KI-gesteuerte Aktion nachvollziehbar.</li></ul><p>GitLab Duo CLI unterstützt darüber hinaus <a href="https://docs.gitlab.com/user/duo_agent_platform/customize/" rel="">benutzerdefinierte Instruktionsdateien</a> – z. B. <code className="">chat-rules.md</code>, <code className="">AGENTS.md</code> und <code className="">SKILL.md</code> – die festlegen, welche Aufgaben, Ressourcen, Kontexte und Aktionen ein Agent ausführen darf. <strong>Das ist das Prinzip der minimalen Rechtevergabe auf KI angewendet: Der Agent tut genau das, wozu er autorisiert wurde – und nichts darüber hinaus.</strong></p><p>GitLab Duo CLI in Aktion:</p><iframe src="https://player.vimeo.com/video/1179964611?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="GitLab Duo CLI Beta Demo V1"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="gitlab-duo-cli-ausprobieren">GitLab Duo CLI ausprobieren</h2><p>Den Einstieg bietet ein <a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel="">kostenloser Test der GitLab Duo Agent Platform</a>.</p><p>Wer GitLab bereits im Free Tier nutzt, kann GitLab Duo Agent Platform durch <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#for-the-free-tier-on-gitlabcom" rel="">wenige einfache Schritte</a> aktivieren.</p><p>Bestehende GitLab-Premium- oder -Ultimate-Abonnenten können Duo CLI nutzen, indem sie <a href="https://docs.gitlab.com/user/duo_agent_platform/turn_on_off/" rel="">Duo Agent Platform aktivieren</a> – die benötigten GitLab Credits sind im jeweiligen Abonnement <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#included-credits" rel="">bereits enthalten</a>.</p>]]></content>
        <author>
            <name>John Coghlan</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/john-coghlan/</uri>
        </author>
        <published>2026-04-07T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab Feature Flags in Python einrichten]]></title>
        <id>https://about.gitlab.com/de-de/blog/getting-started-with-gitlab-feature-flags-in-python/</id>
        <link href="https://about.gitlab.com/de-de/blog/getting-started-with-gitlab-feature-flags-in-python/"/>
        <updated>2026-03-26T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<h2 id="feature-flags-als-methode-zur-deployment-risikominimierung">Feature Flags als Methode zur Deployment-Risikominimierung</h2><p>Wochen Entwicklungsarbeit, abgeschlossenes Code-Review, alle Tests grün. Das Feature gelangt in die Produktion – und innerhalb einer Stunde treffen Fehlerberichte ein. Der Code verhält sich für die meisten Nutzenden korrekt, aber bestimmte Produktions-Szenarien, die im Staging nicht aufgetreten sind, führen bei einem Teil der Nutzenden zu Ausfällen. Das Ergebnis: ungeplanter Rollback, Incident-Dokumentation, Ursachenanalyse.</p><p>Feature Flags verhindern genau das. Das Prinzip: Deployment und Release werden entkoppelt. Code gelangt in die Produktion, sobald er bereit ist – wer das neue Feature tatsächlich sieht, wird unabhängig davon über einen Schalter in GitLab gesteuert. Kein Redeployment, kein Hotfix, keine ungeplante Rollback-Prozedur.</p><h3 id="systematisch-gesteuerte-rollouts">Systematisch gesteuerte Rollouts</h3><p>Der eigentliche Wert von Feature Flags liegt in der schrittweisen Freigabe. Ein typischer Ablauf:</p><ol><li><strong>QA-Team (User-IDs-Strategie):</strong> Das Feature ist nur für interne Tester sichtbar. Probleme werden erkannt, bevor externe Nutzende betroffen sind.</li><li><strong>Prozentualer Rollout (z. B. 10 %):</strong> Das Feature wird für einen definierten Anteil der Nutzenden aktiviert. Metriken und Fehlerraten lassen sich unter realen Bedingungen beobachten.</li><li><strong>Vollständige Freigabe:</strong> Erst wenn das Verhalten in der Produktion validiert ist, wird das Feature für alle aktiviert.</li></ol><p>Tritt auf einer Stufe ein Problem auf, reicht ein Klick in der GitLab-Oberfläche, um das Feature zu deaktivieren – ohne Code-Änderung, ohne Pipeline.</p><h3 id="skalierung-und-produktionsbetrieb">Skalierung und Produktionsbetrieb</h3><p>GitLab stellt für jedes Projekt eine Unleash-kompatible API bereit. Der Unleash-SDK pollt die Flag-Definitionen beim Start und danach in einem konfigurierbaren Intervall (im Demo-Projekt: 15 Sekunden). Die Auswertung erfolgt lokal aus dem Cache – kein Netzwerkaufruf pro Flag-Abfrage, kein Latenzeinfluss auf den Request.</p><p>Für kleinere Deployments ist das 15-Sekunden-Intervall gut geeignet. Bei Deployments mit vielen App-Instanzen von derselben IP-Adresse gilt: GitLab.com unterstützt bei diesem Intervall rund 125 Clients, bevor Rate-Limits greifen. Für größere Produktionsumgebungen empfiehlt sich ein vorgelagerter Unleash Proxy, der Anfragen mehrerer Instanzen bündelt.</p><h3 id="sicherheitsrelevante-aspekte">Sicherheitsrelevante Aspekte</h3><ul><li><strong>Keine Credentials im Quellcode:</strong> Instance ID und alle Tokens gehören in Umgebungsvariablen, nicht in den Code.</li><li><strong>Instance ID ist read-only:</strong> Sie erlaubt ausschließlich das Abrufen von Flag-Zuständen, keine Änderungen. Trotzdem als Secret behandeln.</li><li><strong>Debug-Modus deaktiviert lassen:</strong> Flasks Debug-Modus ermöglicht Remote Code Execution – in der Produktion zwingend deaktiviert.</li><li><strong>Abhängigkeiten aktuell halten:</strong> <a href="https://docs.gitlab.com/user/application_security/dependency_scanning/" rel="">Dependency Scanning</a> in der CI/CD-Pipeline aktivieren, um Schwachstellen in gepinnten Versionen zu erkennen.</li></ul><h2 id="schritt-für-schritt-integration-in-eine-python-flask-app">Schritt-für-Schritt: Integration in eine Python-Flask-App</h2><p>Dieser Abschnitt gibt einen Überblick über die technische Integration. Die vollständige Implementierung – alle Schritte, der komplette Code und ein lauffähiges Demo-Projekt – ist im <a href="https://about.gitlab.com/blog/getting-started-with-gitlab-feature-flags-in-python/" rel="">englischen Originalartikel</a> beschrieben. Das Demo-Repository steht unter <a href="https://gitlab.com/omid-blogs/gitlab-feature-flags-demo" rel="">gitlab.com/omid-blogs/gitlab-feature-flags-demo</a> zum Forken bereit.</p><h3 id="sdk-vs-gitlab-rest-api">SDK vs. GitLab REST API</h3><p>Für eine App, die Flags bei jedem Request auswertet, ist der SDK die geeignete Wahl:</p><table><thead><tr><th></th><th>REST API</th><th>Unleash SDK</th></tr></thead><tbody><tr><td><strong>Authentifizierung</strong></td><td>Personal Access Token mit Projektberechtigungen</td><td>Nur Instance ID – read-only, auf Flag-Zustand beschränkt</td></tr><tr><td><strong>Flag-Auswertung</strong></td><td>Netzwerkaufruf pro Abfrage</td><td>Lokal aus dem Cache</td></tr><tr><td><strong>Latenz</strong></td><td>Netzwerk-Round-Trip</td><td>Nahezu null (In-Memory)</td></tr><tr><td><strong>Strategie-Unterstützung</strong></td><td>Manuelle Auswertung erforderlich</td><td>Integriert: Prozentualer Rollout, User-ID-Targeting</td></tr><tr><td><strong>Rate-Limits</strong></td><td>GitLab.com API-Limits</td><td>Eine Poll-Verbindung pro App-Instanz</td></tr></tbody></table><h3 id="kernmuster-der-integration">Kernmuster der Integration</h3><p>Die gesamte Integration besteht aus einer Abhängigkeit (<code className="">UnleashClient</code>), drei Umgebungsvariablen und einem Methodenaufruf.</p><p><strong>SDK initialisieren:</strong></p><pre className="language-python shiki shiki-themes github-light" code="    url=UNLEASH_URL,
    app_name=UNLEASH_APP_NAME,
    instance_id=UNLEASH_INSTANCE_ID,
    refresh_interval=15,
    metrics_interval=60,
)
unleash_client.initialize_client() ```

**Flag abfragen:**

```python def is_flag_enabled(flag_name):
    return unleash_client.is_enabled(flag_name)
" language="python" meta="unleash_client = UnleashClient(" style=""><code><span class="line" line="1"><span style="--shiki-default:#24292E">    url</span><span style="--shiki-default:#D73A49">=</span><span style="--shiki-default:#005CC5">UNLEASH_URL</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">    app_name</span><span style="--shiki-default:#D73A49">=</span><span style="--shiki-default:#005CC5">UNLEASH_APP_NAME</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="3"><span style="--shiki-default:#24292E">    instance_id</span><span style="--shiki-default:#D73A49">=</span><span style="--shiki-default:#005CC5">UNLEASH_INSTANCE_ID</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="4"><span style="--shiki-default:#24292E">    refresh_interval</span><span style="--shiki-default:#D73A49">=</span><span style="--shiki-default:#005CC5">15</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="5"><span style="--shiki-default:#24292E">    metrics_interval</span><span style="--shiki-default:#D73A49">=</span><span style="--shiki-default:#005CC5">60</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">)
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">unleash_client.initialize_client() </span><span style="--shiki-default:#B31D28;--shiki-default-font-style:italic">```
</span></span><span class="line" line="8"><span emptyLinePlaceholder>
</span></span><span class="line" line="9"><span style="--shiki-default:#D73A49">**</span><span style="--shiki-default:#24292E">Flag abfragen:</span><span style="--shiki-default:#D73A49">**
</span></span><span class="line" line="10"><span emptyLinePlaceholder>
</span></span><span class="line" line="11"><span style="--shiki-default:#B31D28;--shiki-default-font-style:italic">```python </span><span style="--shiki-default:#D73A49;--shiki-default-font-style:italic">def</span><span style="--shiki-default:#B31D28;--shiki-default-font-style:italic"> is_flag_enabled(flag_name):
</span></span><span class="line" line="12"><span style="--shiki-default:#D73A49">    return</span><span style="--shiki-default:#24292E"> unleash_client.is_enabled(flag_name)
</span></span></code></pre><p><code className="">is_enabled()</code> wertet lokal aus dem Cache aus – kein Netzwerkaufruf, kein Latenzeinfluss auf den Request.</p><p><strong>Nutzerkontext für gezieltes Targeting übergeben:</strong></p><pre className="language-python shiki shiki-themes github-light" code="    &#39;new_layout&#39;,
    context={&#39;userId&#39;: current_user.id}
) ```

Der SDK übernimmt das konsistente Hashing für prozentuale Rollouts. Für die vollständige Einrichtung – Flags in GitLab anlegen, Unleash-Credentials abrufen, App lokal ausführen und Flags in Echtzeit umschalten – siehe den [englischen Originalartikel](https://about.gitlab.com/blog/getting-started-with-gitlab-feature-flags-in-python/).

### Ressourcen

* [Demo-Projekt auf GitLab](https://gitlab.com/omid-blogs/gitlab-feature-flags-demo)
* [GitLab Feature-Flags-Dokumentation](https://docs.gitlab.com/operations/feature_flags/)
* [Unleash Python SDK auf GitHub](https://github.com/Unleash/unleash-python-sdk)
" language="python" meta="unleash_client.is_enabled(" style=""><code><span class="line" line="1"><span style="--shiki-default:#032F62">    &#39;new_layout&#39;</span><span style="--shiki-default:#24292E">,
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">    context</span><span style="--shiki-default:#D73A49">=</span><span style="--shiki-default:#24292E">{</span><span style="--shiki-default:#032F62">&#39;userId&#39;</span><span style="--shiki-default:#24292E">: current_user.id}
</span></span><span class="line" line="3"><span style="--shiki-default:#24292E">) </span><span style="--shiki-default:#B31D28;--shiki-default-font-style:italic">```
</span></span><span class="line" line="4"><span emptyLinePlaceholder>
</span></span><span class="line" line="5"><span style="--shiki-default:#24292E">Der </span><span style="--shiki-default:#005CC5">SDK</span><span style="--shiki-default:#24292E"> übernimmt das konsistente Hashing für prozentuale Rollouts. Für die vollständige Einrichtung – Flags </span><span style="--shiki-default:#D73A49">in</span><span style="--shiki-default:#24292E"> GitLab anlegen, Unleash</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">Credentials abrufen, App lokal ausführen und Flags </span><span style="--shiki-default:#D73A49">in</span><span style="--shiki-default:#24292E"> Echtzeit umschalten – siehe den [englischen Originalartikel](https:</span><span style="--shiki-default:#D73A49">//</span><span style="--shiki-default:#24292E">about.gitlab.com</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">blog</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">getting</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">started</span><span style="--shiki-default:#D73A49">-with-</span><span style="--shiki-default:#24292E">gitlab</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">feature</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">flags</span><span style="--shiki-default:#D73A49">-in-</span><span style="--shiki-default:#24292E">python</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">).
</span></span><span class="line" line="6"><span emptyLinePlaceholder>
</span></span><span class="line" line="7"><span style="--shiki-default:#6A737D">### Ressourcen
</span></span><span class="line" line="8"><span emptyLinePlaceholder>
</span></span><span class="line" line="9"><span style="--shiki-default:#D73A49">*</span><span style="--shiki-default:#24292E"> [Demo</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">Projekt auf GitLab](https:</span><span style="--shiki-default:#D73A49">//</span><span style="--shiki-default:#24292E">gitlab.com</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">omid</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">blogs</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">gitlab</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">feature</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">flags</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">demo)
</span></span><span class="line" line="10"><span style="--shiki-default:#D73A49">*</span><span style="--shiki-default:#24292E"> [GitLab Feature</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">Flags</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">Dokumentation](https:</span><span style="--shiki-default:#D73A49">//</span><span style="--shiki-default:#24292E">docs.gitlab.com</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">operations</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">feature_flags</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">)
</span></span><span class="line" line="11"><span style="--shiki-default:#D73A49">*</span><span style="--shiki-default:#24292E"> [Unleash Python </span><span style="--shiki-default:#005CC5">SDK</span><span style="--shiki-default:#24292E"> auf GitHub](https:</span><span style="--shiki-default:#D73A49">//</span><span style="--shiki-default:#24292E">github.com</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">Unleash</span><span style="--shiki-default:#D73A49">/</span><span style="--shiki-default:#24292E">unleash</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">python</span><span style="--shiki-default:#D73A49">-</span><span style="--shiki-default:#24292E">sdk)
</span></span></code></pre><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Omid Khan</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/omid-khan/</uri>
        </author>
        <published>2026-03-26T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.10: Agile Planung mit Work-Items-Liste und gespeicherten Ansichten]]></title>
        <id>https://about.gitlab.com/de-de/blog/agile-planning-gets-a-boost-from-new-features-in-gitlab-18-10/</id>
        <link href="https://about.gitlab.com/de-de/blog/agile-planning-gets-a-boost-from-new-features-in-gitlab-18-10/"/>
        <updated>2026-03-21T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Mit GitLab 18.10 kommen zwei seit Langem angefragte Funktionen für die Agile-Planung: die Work-Items-Liste und gespeicherte Ansichten. Die Work-Items-Liste zeigt alle Work-Item-Typen in einer gemeinsamen Übersicht. Gespeicherte Ansichten ermöglichen es, benutzerdefinierte Listenkonfigurationen zu speichern und später wieder aufzurufen.</p><p>Die Funktionen bieten Teams konkrete Vorteile:</p><ul><li>Kein wiederholtes Einrichten von Filtern für häufige Arbeitsabläufe</li><li>Konsistente Ansichten für die gemeinsame Bewertung von Arbeit im Team</li><li>Einheitliche Grundlage für Berichte und Statusübersichten</li></ul><h2 id="was-sind-work-items">Was sind Work Items?</h2><p>Bisher befinden sich Epics und Issues auf getrennten Listenseiten, was das Navigieren zwischen ihnen erfordert. Die Work-Items-Liste fasst Epics, Issues und andere Work Items in einer einheitlichen Listenansicht zusammen und macht das Wechseln zwischen getrennten Seiten überflüssig.</p><p>Dies ist zugleich die Grundlage für tiefergehende Planungsfunktionen. Die Zusammenführung aller Work-Item-Typen schafft die Voraussetzung für Hierarchieansichten – zum Beispiel eine Tabellenansicht –, die Beziehungen und Strukturen über Epics, Issues und andere Elemente hinweg auf einen Blick sichtbar machen.</p><p>Über Listen- und Hierarchieansichten hinaus ist geplant, weitere häufige Arbeitsabläufe – etwa Boards – in diese einheitliche Erfahrung zu integrieren. Das Ziel: alle wesentlichen Planungsansichten an einem Ort, über gespeicherte Ansichten mit dem Team teilbar, ohne durch verschiedene Produktbereiche navigieren zu müssen.</p><p>Vielleicht fragst du dich, warum wir von „Work Items&quot; sprechen und nicht von Issues. Die kurze Antwort: „Issue&quot; skaliert nicht dorthin, wo wir hinwollen. Bald lassen sich Work-Item-Typen vollständig konfigurieren – einschließlich ihrer Bezeichnungen –, um die Planungshierarchie der eigenen Organisation abzubilden. An der bestehenden Terminologie festzuhalten würde diese Flexibilität entgegenwirken. „Work Items&quot; ist die Grundlage für ein Modell, das sich individuell anpassen lässt.</p><p><img alt="Work items list view" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774028606/ae9ugijwjsyv3ktiks0n.png" /></p><h2 id="was-hat-zur-änderung-geführt">Was hat zur Änderung geführt?</h2><p>2024 haben wir unsere Vision für eine neue Agile-Planungserfahrung in GitLab vorgestellt, die auf dem Work-Items-Framework basiert. Darin beschrieben wir das zentrale Problem: Epics und Issues existierten als getrennte Erfahrungen und erzeugten Reibung für Teams, die konsistente Funktionalität über Planungsobjekte hinweg erwarteten. Das Work-Items-Framework war unsere Antwort darauf – eine einheitliche Architektur für Konsistenz und neue Möglichkeiten in GitLabs Planungswerkzeugen. Work-Items-Liste und gespeicherte Ansichten sind ein Schritt auf diesem Weg.</p><h2 id="was-sind-gespeicherte-ansichten">Was sind gespeicherte Ansichten?</h2><p>Gespeicherte Ansichten ermöglichen es, benutzerdefinierte Listenkonfigurationen – einschließlich Filter, Sortierung und Anzeigeoptionen – zu speichern und später aufzurufen. Damit lassen sich wiederkehrende Prüfungen strukturierter durchführen und einheitliche Arbeitsweisen im Team etablieren.</p><p><img alt="Saved view" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774028606/izmg27ckskpkdofgvonr.png" /></p><h2 id="wie-geht-es-weiter">Wie geht es weiter?</h2><p>Um zu verstehen, warum wir diese Änderungen vornehmen, lohnt sich ein Blick auf das Ziel.</p><p>Das Ziel ist nicht nur eine Work-Items-Liste, sondern eine Planungserfahrung, die es erlaubt, zwischen verschiedenen Ansichtstypen – Liste, Board, Tabelle und mehr – zu wechseln und dabei den aktuellen Filterbereich beizubehalten.</p><p>In Kombination mit gespeicherten Ansichten lässt sich für jeden Arbeitsablauf eine eigene Ansicht anlegen: Iterationsplanung, Backlog-Pflege, Portfolio-Planung mit verschachtelten Tabellenansichten und mehr.</p><p>Jede Ansicht ist sofort einsatzbereit, filtert und zeigt Arbeit konsistent an und lässt sich mit dem Team teilen. Das Framework ermöglicht künftig weitere Funktionen, darunter vollständige Swimlane-Unterstützung für beliebige Work-Item-Attribute in Boards.</p><p>Wir wissen, dass Änderungen an täglich genutzten Werkzeugen störend sein können. Wer Arbeitsabläufe rund um die bestehenden Epic- und Issue-Listenseiten aufgebaut hat, wird Unterschiede bemerken. Das nehmen wir nicht auf die leichte Schulter.</p><p>Diese Richtung war keine schnelle Entscheidung. Sie spiegelt jahrelanges Feedback, eine erhebliche Investition in die Architektur des Work-Items-Frameworks und die Überzeugung wider, dass eine einheitliche Erfahrung Teams langfristig besser dient. Wir rechnen damit, dass die Umstellung Anpassungen erfordert, und werden auf Basis eures Feedbacks nachjustieren.</p><h2 id="teilt-euer-feedback">Teilt euer Feedback</h2><p>Probiert die neuen Funktionen aus und teilt eure Erfahrungen mit der Work-Items-Liste und gespeicherten Ansichten in unserem <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590689" rel="">Feedback-Issue</a>. Eure Kommentare helfen dabei, diese Funktionen weiterzuentwickeln.</p>]]></content>
        <author>
            <name>Matthew Macfarlane</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/matthew-macfarlane/</uri>
        </author>
        <published>2026-03-21T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.10 bringt KI-native Triage und Behebung]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-18-10-brings-ai-native-triage-and-remediation/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-18-10-brings-ai-native-triage-and-remediation/"/>
        <updated>2026-03-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab 18.10 führt neue KI-basierte Sicherheitsfunktionen ein, die auf die Verbesserung der Qualität und Geschwindigkeit des Schwachstellenmanagements ausgerichtet sind. Zusammen tragen diese Funktionen dazu bei, den Zeitaufwand für die Untersuchung von False Positives zu reduzieren und automatisierte Abhilfe direkt in den Workflow zu integrieren – so lassen sich Schwachstellen auch ohne tiefgreifende Sicherheitsexpertise beheben.</p><p>Das ist neu:</p><ul><li><a href="https://docs.gitlab.com/user/application_security/vulnerabilities/false_positive_detection/" rel=""><strong>Erkennung von False Positives bei statischen Anwendungssicherheitstests (SAST)</strong></a> <strong>ist jetzt allgemein verfügbar.</strong> Dieser Flow nutzt ein LLM für agentisches Reasoning, um die Wahrscheinlichkeit zu bestimmen, ob eine Schwachstelle ein False Positive ist oder nicht. So können sich Sicherheits- und Entwicklungsteams zuerst auf die Behebung kritischer Schwachstellen konzentrieren.</li><li><a href="https://docs.gitlab.com/user/application_security/vulnerabilities/agentic_vulnerability_resolution/" rel=""><strong>Agentische SAST-Schwachstellenbehebung</strong></a> <strong>ist jetzt als Beta verfügbar.</strong> Die agentische SAST-Schwachstellenbehebung erstellt automatisch einen Merge Request mit einem Lösungsvorschlag für verifizierte SAST-Schwachstellen. Das verkürzt die Zeit bis zur Behebung und reduziert den Bedarf an tiefgreifender Sicherheitsexpertise.</li><li><a href="https://docs.gitlab.com/user/application_security/vulnerabilities/secret_false_positive_detection/" rel=""><strong>Erkennung von False Positives bei Geheimnissen</strong></a> <strong>ist jetzt als Beta verfügbar.</strong> Dieser Flow bringt die gleiche KI-basierte Rauschreduzierung in die Erkennung von Geheimnissen und kennzeichnet Dummy- und Test-Geheimnisse, um den Prüfaufwand zu verringern.</li></ul><p>Diese Flows stehen Kund(inn)en von GitLab Ultimate zur Verfügung, die GitLab Duo Agent Platform nutzen.</p><h2 id="triage-zeit-mit-sast-false-positive-erkennung-verkürzen">Triage-Zeit mit SAST-False-Positive-Erkennung verkürzen</h2><p>Herkömmliche SAST-Scanner kennzeichnen jedes verdächtige Codemuster, das sie finden – unabhängig davon, ob Codepfade erreichbar sind oder Frameworks das Risiko bereits abfangen. Ohne Laufzeitkontext können sie eine echte Schwachstelle nicht von sicherem Code unterscheiden, der lediglich gefährlich aussieht.</p><p>Das bedeutet, dass Entwickler(innen) möglicherweise Stunden damit verbringen, Ergebnisse zu untersuchen, die sich als False Positives herausstellen. Mit der Zeit kann das das Vertrauen in den Bericht untergraben und die Teams verlangsamen, die für die Behebung echter Risiken verantwortlich sind.</p><p>Nach jedem SAST-Scan analysiert GitLab Duo Agent Platform automatisch neue kritische und hochgradig schwerwiegende Ergebnisse und fügt Folgendes hinzu:</p><ul><li>Einen Konfidenzwert, der angibt, wie wahrscheinlich es ist, dass das Ergebnis ein False Positive ist</li><li>Eine KI-generierte Erklärung mit der Begründung</li><li>Ein visuelles Badge, das „Wahrscheinlich False Positive“ und „Wahrscheinlich echt“ in der UI leicht erkennbar macht</li></ul><p>Diese Ergebnisse erscheinen im <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">Sicherheitslückenbericht</a>, wie unten dargestellt. Der Bericht lässt sich filtern, um sich auf Ergebnisse zu konzentrieren, die als „Kein False Positive“ markiert sind. So können Teams ihre Zeit für die Behebung echter Schwachstellen nutzen, anstatt Rauschen zu sichten.</p><p><img alt="Sicherheitslückenbericht" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773844787/i0eod01p7gawflllkgsr.png" /></p><p>Die Bewertung von GitLab Duo Agent Platform ist eine Empfehlung. Die Kontrolle über jedes False Positive bleibt erhalten, und die Begründung des Agenten kann jederzeit überprüft werden, um Vertrauen in das Modell aufzubauen.</p><h2 id="schwachstellen-in-automatisierte-fixes-umwandeln">Schwachstellen in automatisierte Fixes umwandeln</h2><p>Zu wissen, dass eine Schwachstelle echt ist, ist nur die halbe Arbeit. Die Behebung erfordert weiterhin das Verständnis des Codepfads, das Schreiben eines sicheren Patches und die Sicherstellung, dass nichts anderes beeinträchtigt wird.</p><p>Wenn die Schwachstelle durch den SAST-False-Positive-Erkennungsflow als wahrscheinlich kein False Positive identifiziert wird, führt der agentische SAST-Schwachstellenbehebungsflow automatisch folgende Schritte aus:</p><ol><li>Liest den anfälligen Code und den umgebenden Kontext aus dem Repository</li><li>Generiert hochwertige Lösungsvorschläge</li><li>Validiert die Fixes durch automatisierte Tests</li><li>Öffnet einen Merge Request mit einem Lösungsvorschlag, der Folgendes enthält:
<ul><li>Konkrete Codeänderungen</li><li>Einen Konfidenzwert</li><li>Eine Erklärung, was geändert wurde und warum</li></ul></li></ol><p>In dieser Demo siehst du, wie GitLab eine SAST-Schwachstelle automatisch vom Erkennen bis hin zu einem prüfbereiten Merge Request verarbeiten kann. Beobachte, wie der Agent den Code liest, einen Fix generiert und validiert und einen MR mit klaren, nachvollziehbaren Änderungen öffnet – damit Entwickler(innen) schneller beheben können, ohne Sicherheitsexpert(inn)en sein zu müssen.</p><iframe src="https://player.vimeo.com/video/1174573325?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="GitLab 18.10 AI SAST False Positive Auto Remediation"></iframe><script src="https://player.vimeo.com/api/player.js"></script><p>Wie bei jedem KI-generierten Vorschlag sollte der vorgeschlagene Merge Request vor dem Zusammenführen sorgfältig geprüft werden.</p><h2 id="echte-geheimnisse-identifizieren">Echte Geheimnisse identifizieren</h2><p>Die Erkennung von Geheimnissen ist nur dann nützlich, wenn Teams den Ergebnissen vertrauen. Wenn Berichte voller Test-Zugangsdaten, Platzhalterwerte und Beispiel-Token sind, verschwenden Entwickler(innen) möglicherweise Zeit mit der Überprüfung von Rauschen, anstatt echte Sicherheitslücken zu beheben. Das kann die Behebung verlangsamen und das Vertrauen in den Scan verringern.</p><p>Die False-Positive-Erkennung bei Geheimnissen hilft Teams, sich auf die relevanten Geheimnisse zu konzentrieren und Risiken schneller zu reduzieren. Bei der Ausführung auf dem Standard-Branch werden automatisch folgende Schritte durchgeführt:</p><ol><li>Jedes Ergebnis wird analysiert, um wahrscheinliche Test-Zugangsdaten, Beispielwerte und Dummy-Geheimnisse zu identifizieren</li><li>Ein Konfidenzwert wird zugewiesen, ob das Ergebnis ein echtes Risiko oder wahrscheinlich ein False Positive ist</li><li>Eine Erklärung wird generiert, warum das Geheimnis als echt oder als Rauschen eingestuft wird</li><li>Ein Badge wird im Sicherheitslückenbericht hinzugefügt, damit Entwickler(innen) den Status auf einen Blick erkennen können</li></ol><p>Entwickler(innen) können diese Analyse auch manuell über den Sicherheitslückenbericht auslösen, indem sie bei einem Ergebnis der Geheimniserkennung <strong>„Auf False Positive prüfen“</strong> auswählen. So lassen sich Ergebnisse ohne Risiko aussortieren und echte Geheimnisse schneller adressieren.</p><h2 id="ki-basierte-sicherheit-jetzt-testen">KI-basierte Sicherheit jetzt testen</h2><p>GitLab 18.10 führt Funktionen ein, die den gesamten Schwachstellen-Workflow abdecken – von der Reduzierung von False-Positive-Rauschen bei SAST und der Erkennung von Geheimnissen bis hin zur automatischen Generierung von Merge Requests mit Lösungsvorschlägen.</p><p>Um zu erfahren, wie KI-basierte Sicherheit die Prüfzeit verkürzen und Ergebnisse in zusammenführbare Fixes umwandeln kann, <a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel="">starte jetzt eine kostenlose Testversion von GitLab Duo Agent Platform</a>.</p>]]></content>
        <author>
            <name>Alisa Ho</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/alisa-ho/</uri>
        </author>
        <published>2026-03-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.10: Agentische KI jetzt für noch mehr Teams auf GitLab verfügbar]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-18-10-agentic-ai-now-open-to-even-more-teams-on-gitlab/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-18-10-agentic-ai-now-open-to-even-more-teams-on-gitlab/"/>
        <updated>2026-03-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Agentische KI verändert die Art und Weise, wie Software entwickelt wird. Doch für viele Teams – insbesondere kleine und mittelgroße – fühlte sich der Weg zur Einführung bisher wie eine Alles-oder-Nichts-Entscheidung an: entweder ein vollständiges Plattformabonnement abschließen oder ganz auf KI verzichten.</p><p>Das ändert sich mit GitLab 18.10. Ab sofort können kostenlose GitLab.com-Teams ein monatliches Kontingent an <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">GitLab Credits</a> erwerben und <a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">GitLab Duo Agent Platform</a> sofort nutzen. Ein Upgrade des Abonnements ist nicht erforderlich. Dies ist ein vollwertiger Einstieg in agentische KI für Teams, die noch keinen GitLab-Tarif hinzufügen möchten, aber bereit sind, mit KI zu arbeiten.</p><p>Das Modell ist einfach: Bezahlt wird für das, was die KI leistet – nicht für die Anzahl der Nutzer(innen). Die Gruppeninhaber(innen) erwerben über die Abrechnungseinstellungen der Gruppe ein monatliches Kontingent an GitLab Credits. Das gesamte Team erhält Zugang zu denselben KI-Agenten und Workflows, die auch GitLab Premium- und Ultimate-Kund(inn)en für Planung, Codegenerierung, automatisierte Code Reviews und Pipeline-Diagnose nutzen – alles aus einem gemeinsamen Credit-Pool.</p><p>Das <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#gitlab-credits-dashboard" rel="">GitLab Credits Dashboard</a> bietet Gruppeninhaber(inne)n Transparenz darüber, welche Agenten und Workflows Credits verbrauchen, sodass die KI-Ausgaben direkt mit der geleisteten Arbeit verknüpft werden können.</p><p><img alt="GitLab Credits Dashboard mit einem monatlich zugesagten Pool von 50 Credits, Nutzungsverfolgung, On-Demand-Credit-Verbrauch und Credit-Zuweisung pro Benutzer(in) für Duo Agent Platform." src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773867549/jdrzquwptvjnbr7eqd56.png" /></p><h2 id="tag-null-mit-gitlab-duo-agent-platform">Tag Null mit GitLab Duo Agent Platform</h2><p>Sobald die Gruppeninhaber(innen) Credits erworben haben, kann jedes Teammitglied GitLab Duo Agent Platform sofort nutzen.</p><p>So sieht ein typischer Workflow aus:</p><p>Alles beginnt mit einer Feature-Anfrage für die Software. Öffne <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/planner/" rel="">Planner Agent</a> im Agentic Chat und beschreibe in natürlicher Sprache, was benötigt wird. Der Agent zerlegt die Anforderung in strukturierte Workitems: Issues mit Beschreibungen, Labels und Beziehungen. Alles wird direkt im Projekt erstellt. Was früher einen ganzen Nachmittag manueller Issue-Pflege erforderte, dauert jetzt nur noch wenige Minuten.</p><p>Wähle eines dieser Issues aus und weise <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/developer/" rel="">Developer Flow</a> zu, um mit der Arbeit zu beginnen. Der Agent liest den Issue-Kontext, generiert Code gemäß den Anforderungen, führt Tests aus und erstellt einen Merge Request zur Überprüfung. Für iterativere Arbeit – ob Refactoring, Erweiterung oder Code-Erklärung im Projektkontext – steht auch <a href="https://docs.gitlab.com/user/gitlab_duo_chat/agentic_chat/" rel="">Agentic Chat</a> zur Verfügung.</p><p>Wenn der Merge Request bereit ist, führt <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/code_review/" rel="">Code Review Flow</a> eine mehrstufige automatisierte Überprüfung durch: Die Änderungen werden gescannt, der Repository-Kontext einbezogen und strukturiertes Inline-Feedback direkt am Diff gepostet. Die menschlichen Prüfer(innen) können die erste Durchsicht überspringen und sich auf Architektur und Geschäftslogik konzentrieren.</p><p>Und wenn die Pipeline fehlschlägt, liest <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/fix_pipeline/" rel="">Fix CI/CD Pipeline Flow</a> die Fehlerprotokolle, verfolgt den Fehler bis zur Grundursache und schlägt eine Lösung vor. Anstatt manuell Job-Protokolle durchzugehen, erhält das Team einen Ausgangspunkt für die Fehlerbehebung.</p><p>GitLab Duo Agent Platform begleitet die Softwareentwicklung von der Iteration bis zum Deployment – angetrieben von einem einzigen Credit-Pool.</p><p>Der Einstieg in Agenten und Workflows ist einfach – von der Planung bis zum Deployment in unter 3 Minuten. Sieh dir dieses Demo an, um mehr zu erfahren:</p><iframe src="https://player.vimeo.com/video/1175244743?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="18.10 Main Demo V2"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="code-review-zum-festpreis-planbare-kosten-bei-wachsendem-umfang">Code Review zum Festpreis: Planbare Kosten bei wachsendem Umfang</h2><p>Von allen Workflows, die über GitLab Duo Agent Platform verfügbar sind, liefert die automatisierte Code Review den schnellsten Mehrwert – und genau hier ist eine planbare Preisgestaltung besonders wichtig.</p><p>Code Review Flow kostet jetzt pauschal 0,25 GitLab Credits pro Review – unabhängig von der Größe des Merge Requests, der Komplexität des Repository oder der Anzahl der intern durchgeführten Schritte. Vier Reviews entsprechen einem Credit. Ob das Team 500 oder 50.000 Merge Requests pro Monat zusammenführt – die Kosten lassen sich direkt anhand der Anzahl der Reviews kalkulieren.</p><p>Ein genauerer Blick auf die Zahlen lohnt sich. Manuelle Code Reviews kosten nicht nur Geld, sondern auch Zeit und verursachen durch ständigen Kontextwechsel Unterbrechungen in der Entwicklung. Die durch Code Review Flow eingesparte Zeit kann mit wachsendem Review-Volumen zu erheblichen Einsparungen führen. Hunderte Reviews können nun gleichzeitig statt nacheinander in einer Warteschlange bearbeitet werden. Die Zeitersparnis potenziert sich so schnell mit der Kostenersparnis.</p><p>Für Teams im kostenlosen Tarif von GitLab bedeutet das: Der Anteil des monatlichen Credit-Pools, der für Code Reviews verwendet wird, ist genau kalkulierbar.</p><blockquote><p>Erfahre mehr darüber, <a href="https://about.gitlab.com/blog/code-review-without-the-bottlenecks-or-the-bill/" rel="">wie Code Review Flow funktioniert</a> und was das für die Skalierung der Entwicklungsorganisation bedeutet.</p></blockquote><h2 id="warum-premium-den-mehrwert-vervielfacht">Warum Premium den Mehrwert vervielfacht</h2><p>GitLab Credits im kostenlosen Tarif bieten einen direkten Einstieg in agentische KI. Wenn das Team GitLab umfassender nutzt, vereint Premium die wirtschaftlichen Vorteile mit erweiterten Funktionen.</p><p>Für 29 USD pro Benutzer(in) und Monat enthält <a href="https://about.gitlab.com/pricing/" rel="">GitLab Premium</a> im Rahmen eines Aktionsangebots 12 GitLab Credits pro Benutzer(in). Für ein Team von 20 Personen sind das 240 Credits pro Monat, bevor zusätzliche Kosten entstehen – genug für etwa 960 automatisierte Code Reviews oder eine Kombination aus Code Review, Planung, Entwicklungs-Workflows und Pipeline-Fehlerbehebung.</p><p>GitLab Duo Agent Platform ist nur ein Teil dessen, was Premium bietet. Hinzu kommen erweitertes CI/CD für Pipelines mit hohem Volumen, Merge-Approvals und Code Owners für Governance sowie KI, die innerhalb einer einzigen Datenschicht mit einheitlichem Kontext über alle Projekte hinweg arbeitet.</p><p>Wenn das Team Credits im kostenlosen Tarif nutzt und feststellt, dass KI zu einem zentralen Bestandteil des Workflows wird, ist Premium der natürliche nächste Schritt – mit den enthaltenen Aktions-Credits. Premium bietet mehr Plattformfunktionen und eine Grundlage, die mitwächst.</p><h2 id="jetzt-loslegen">Jetzt loslegen</h2><p>GitLab 18.10 ist ab sofort verfügbar. Ob agentische KI für schnellere Entwicklung oder die vollständige Plattform zur Unterstützung bestehender Arbeitsweisen benötigt wird – es gibt einen klaren Weg zur Beschleunigung des Softwareentwicklungsprozesses.</p><ul><li><strong>Kostenlose GitLab.com-Teams:</strong> <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#for-the-free-tier-on-gitlabcom" rel="">Erwerbe ein monatliches Kontingent an GitLab Credits</a> über die Abrechnungseinstellungen der Gruppe und nutze GitLab Duo Agent Platform noch heute.</li><li><strong>Teams, die die vollständige Plattform benötigen:</strong> <a href="https://docs.gitlab.com/subscriptions/choosing_subscription/" rel="">Finde das passende GitLab-Abonnement für dein Team</a> oder <a href="https://about.gitlab.com/free-trial/" rel="">starte eine kostenlose Testversion von GitLab Ultimate</a>.</li></ul><p>Die Einrichtung von Credits für das Team ist schnell und einfach. Sieh dir dieses Demo an, um mehr zu erfahren:</p><iframe src="https://player.vimeo.com/video/1175238100?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="GitLab Credits Purchase Flow"></iframe><script src="https://player.vimeo.com/api/player.js"></script><hr /><h2 id="faq">FAQ</h2><p><strong>Was ist ein monatliches Kontingent an GitLab Credits?</strong></p><p>Ein monatliches Kontingent ist eine nutzungsbasierte Kaufoption, bei der die Gruppeninhaber(innen) eine festgelegte Anzahl von Credits auswählen, die als gemeinsamer Pool für die gesamte Gruppe gelten. Credits werden verbraucht, wenn das Team die Funktionen von GitLab Duo Agent Platform nutzt. Weitere Informationen findest du in der <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">GitLab Credits Dokumentation</a>.</p><p><strong>Wer kann heute GitLab Credits erwerben?</strong></p><p>GitLab Premium- und Ultimate-Kund(inn)en erhalten bereits Aktions-Credits als Teil ihres Abonnements. Ab Version 18.10 können auch kostenlose GitLab.com-Namespaces auf oberster Ebene ein monatliches Kontingent an Credits über die Self-Service-Gruppenabrechnung erwerben. Aktuelle Informationen zur Berechtigung findest du in der <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">GitLab Credits Dokumentation</a>.</p><p><strong>Welche KI-Funktionen werden durch Credits im kostenlosen Tarif freigeschaltet?</strong></p><p>Teams mit Credits erhalten Zugang zu denselben agentischen KI-Funktionen und Modellen, die auch Premium- und Ultimate-Kund(inn)en zur Verfügung stehen – darunter Planner Agent, Developer Flow, Code Review Flow, Fix CI/CD Pipeline Flow, Agentic Chat, Codevorschläge, benutzerdefinierte Agenten und Workflows und mehr. Die vollständige Liste findest du in der <a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">Duo Agent Platform Dokumentation</a>.</p><p><strong>Was kostet die automatisierte Code Review?</strong></p><p>Code Review Flow berechnet einen Festpreis von 0,25 GitLab Credits pro Review – unabhängig von der Größe oder Komplexität des Merge Requests. Aktuelle Preisdetails findest du in der <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/code_review/" rel="">Code Review Flow Dokumentation</a>.</p><p><strong>Kann ich vom kostenlosen Tarif mit Credits auf GitLab Premium upgraden?</strong></p><p>In GitLab 18.10 ist das Upgrade von einem kostenlosen Namespace mit monatlichem Credit-Kontingent auf Premium über einen vertriebsgestützten Prozess möglich. Kontaktiere das <a href="https://about.gitlab.com/de-de/contact-sales/" rel="">GitLab-Vertriebsteam</a>, um die Optionen zu besprechen.</p>]]></content>
        <author>
            <name>Talia Armato-Helle</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/talia-armato-helle/</uri>
        </author>
        <published>2026-03-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Agentic Code Reviews für nur 0,25 US-Dollar pro Review]]></title>
        <id>https://about.gitlab.com/de-de/blog/agentic-code-reviews-with-flat-rate-pricing/</id>
        <link href="https://about.gitlab.com/de-de/blog/agentic-code-reviews-with-flat-rate-pricing/"/>
        <updated>2026-03-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Code Review ist zum Engpass geworden, den niemand eingeplant hat. Entwickler(innen) versenden Code schneller denn je mit KI-Unterstützung, aber die Review-Warteschlange ist nicht mitgewachsen. Code-Review-Zeiten sind bei Teams, die KI-Coding-Tools nutzen, um <a href="https://byteiota.com/ai-code-review-bottleneck-kills-40-of-productivity/" rel="">91 % gestiegen</a>. Entwickler(innen) in großen Unternehmen <a href="https://dzone.com/articles/shifting-bottleneck-how-ai-is-reshaping-the-sdlc" rel="">warten im Schnitt 13 Stunden</a> nur darauf, dass ein Pull Request zusammengeführt wird, und <a href="https://techcrunch.com/2026/03/09/anthropic-launches-code-review-tool-to-check-flood-of-ai-generated-code/" rel="">44 % der Engineering-Teams</a> sagen, dass langsame Code Reviews das größte Lieferhindernis sind.</p><p>Die Branche reagiert mit KI-gestützten Review-Tools, aber die meisten haben einen Haken: unvorhersehbare, tokenbasierte Preise, die es schwierig machen, sie überall zu aktivieren. Einige der neuen Tools kosten zwischen 15 und 25 Dollar pro Review, je nach Größe und Komplexität der Änderung. Zu diesem Preis rationieren Teams Reviews auf hochpriorisierte Änderungen und die Warteschlange bleibt lang.</p><p>Code Review Flow, eine agentische KI-Funktion innerhalb von GitLab Duo Agent Platform, kostet 0,25 US-Dollar pro Review. Festpreis. Jeder Merge Request, jedes Projekt, jedes Mal.</p><h2 id="wie-es-funktioniert">Wie es funktioniert</h2><p>Wenn ein Merge Request geöffnet wird, führt Code Review Flow automatisch einen mehrstufigen Review durch: Scannen von Änderungen, Erkunden des relevanten Repository-Kontexts, Überprüfung anhand deiner Pipeline, der Sicherheitsergebnisse und der Compliance-Anforderungen, dann Generierung von strukturiertem Inline-Feedback.</p><p>Das Ergebnis ist ein Review, der auf dem basiert, was tatsächlich in deinem Projekt passiert, nicht nur auf dem, was sich im Diff geändert hat. Und weil es innerhalb von GitLab läuft, erhältst du etwas, das eigenständige Tools nicht bieten können: Hunderte von Reviews, die parallel in deiner gesamten Organisation laufen, nicht einzeln in der IDE einer Person.</p><p>Sieh dir Code Review in Aktion an:</p><iframe src="https://player.vimeo.com/video/1174920981?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="18.10 DAP Code Review"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="einfache-mathematik-echte-einsparungen">Einfache Mathematik, echte Einsparungen</h2><p>Jeder Review kostet 0,25 GitLab Credits (0,25 US-Dollar zum Listenpreis). Vier Reviews, ein Credit. Ob dein Team 500 MRs pro Monat oder 50.000 zusammenführt, die Mathematik ist gleich.</p><p>Keine Token-Schätzung. Keine Rechnungsüberraschungen basierend auf der Komplexität des Merge Requests. Nur ein Festpreis pro Review, den du in einer Tabelle prognostizieren kannst.</p><p>Zur Einordnung: Wenn ein manueller Code Review ungefähr 15 Minuten der Zeit eines erfahrenen Profis dauert, sind das etwa 25 US-Dollar an Ingenieurkosten. Bei 0,25 Dollar pro automatisiertem Review ist das eine 99%ige Reduktion der Kosten pro Review. Und weil Reviews parallel laufen, anstatt in einer Warteschlange zu sitzen, sparst du nicht nur Geld. Du bekommst Merge Requests in Minuten statt Stunden freigegeben.</p><h2 id="warum-festpreise-alles-verändern">Warum Festpreise alles verändern</h2><p>Bei variabler Preisgestaltung wählen Teams aus, welche MRs KI-Reviews erhalten. Bei 0,25 US-Dollar denken sie nicht lange nach, sondern schalten es für alles ein.</p><p><strong>Jeder MR, jedes Projekt.</strong> Stelle Code Review Flow so ein, dass es automatisch bei jedem Merge Request ausgelöst wird. Lasse den Agenten die Warteschlange bearbeiten, während sich deine Entwickler(innen) auf Architektur und Mentoring konzentrieren.</p><p><strong>Konsistente Standards im großen Maßstab.</strong> Definiere benutzerdefinierte Merge-Review-Anweisungen pro Projekt. Ein Projekt verwendet den integrierten Flow. Ein anderes verwendet Claude Code oder Codex. Ein drittes führt einen benutzerdefinierten Agenten aus. All das läuft parallel, jedes an seine eigenen Schutzmaßnahmen ausgerichtet, alle an einem Ort sichtbar.</p><p><strong>Entsperre die Review-Warteschlange.</strong> Der Engpass in der modernen Softwarebereitstellung ist nicht das Schreiben von Code – es ist das Warten auf jemanden, der ihn überprüft. Parallele KI-Reviews zum Festpreis verwandeln eine tagelange Warteschlange in einen Prozess von nur Minuten.</p><blockquote><p><strong>Neu bei GitLab Credits?</strong> GitLab Credits sind die Verbrauchseinheit für die Nutzung von Duo Agent Platform. 1 Credit = 1 Dollar. Erfahre mehr darüber, <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#buy-gitlab-credits" rel="">wie GitLab Credits funktionieren</a>.</p></blockquote><h2 id="jetzt-starten">Jetzt starten</h2><p>Die Festpreisgestaltung von 0,25 US-Dollar für agentische Code Reviews ist jetzt verfügbar, wenn du GitLab Duo Agent Platform auf GitLab.com, Dedicated oder auf Self-Managed-Instanzen mit Version 18.8.4 oder später verwendest. Aktiviere Code Review Flow jetzt standardmäßig für jeden Merge Request, den deine Teams erstellen.</p><p><img alt="Agentic Code Reviews aktivieren" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774273288/zoyqfwsb81v9lv7y8ddf.png" /></p><blockquote><p><a href="https://about.gitlab.com/de-de/gitlab-duo-agent-platform/" rel=""><em>Starte eine kostenlose Testversion von GitLab Duo Agent Platform</em></a> um es in Aktion zu sehen, oder wende dich als GitLab-Nutzer(in) mit Fragen an deine Account-Vertreter.</p></blockquote>]]></content>
        <author>
            <name>Karishma Kumar</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/karishma-kumar/</uri>
        </author>
        <published>2026-03-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Wachsende Compliance-Anforderungen meistern: bol setzt auf GitLab]]></title>
        <id>https://about.gitlab.com/de-de/blog/online-retailer-bol-tackles-growing-compliance-needs-with-gitlab/</id>
        <link href="https://about.gitlab.com/de-de/blog/online-retailer-bol-tackles-growing-compliance-needs-with-gitlab/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p><a href="https://www.bol.com/nl/nl/" rel="">Bol</a> ist einer der größten Online-Händler der Niederlande und Belgiens – mit 38 Millionen Produkten und 50.000 Marketplace-Partnern, die ihre Waren über die Plattform verkaufen. Das Unternehmen setzt auf <a href="https://about.gitlab.com/de-de/pricing/ultimate/" rel="">GitLab Ultimate</a>, um Entwicklungsgeschwindigkeit, Compliance-Anforderungen und das Vertrauen seiner Kundenbasis in Einklang zu bringen.</p><p>Bol stattet seine Teams mit der <a href="https://about.gitlab.com/de-de/platform/" rel="">GitLab DevSecOps-Plattform</a> aus – und spart dabei mehrere tausend manuelle Entwicklerstunden pro Monat bei Compliance-Prüfungen ein.</p><blockquote><p><strong><a href="https://about.gitlab.com/de-de/blog/automated-compliance-management/" rel="">Wie deutsche Unternehmen ihr gesamtes Compliance-Management automatisieren können, erklären zwei Solutions-Architektinnen aus dem deutschen Team in diesem Beitrag</a>.</strong></p></blockquote><p><em><strong>&quot;GitLab hilft uns, handlungsfähig zu bleiben, während wir wachsen – und während die Anforderungen wachsen, die unsere Software und unsere Entwickler(innen) erfüllen müssen&quot;</strong></em>, sagt Guus Houtzager, Engineering Manager im CI/CD-Team von bol. &quot;Das war unsere größte Herausforderung, und wir haben sie mit GitLab gelöst.&quot;</p><p>Mit wachsendem Umsatz stiegen auch die regulatorischen Anforderungen. Bol muss seine Software kontinuierlich anpassen, um strenge und häufig aktualisierte Vorschriften zu erfüllen: die Datenschutz-Grundverordnung (DSGVO), ISO-Anforderungen und den EU AI Act. Nach der Einführung der GitLab Community Edition 2016 und des Upgrades auf GitLab Premium einige Jahre später wechselte bol 2024 auf GitLab Ultimate, um der wachsenden Compliance-Last zu begegnen und Projekte schneller und effizienter abzuwickeln.</p><p><img alt="Guus Houtzager von bol – Zitat" alt-text="Zitat von Guus Houtzager, Engineering Manager bei bol" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1749675638/Blog/Content%20Images/bol_Blog_-_Guus.png" /></p><h2 id="mehrere-tausend-entwicklerstunden-pro-monat-eingespart">Mehrere tausend Entwicklerstunden pro Monat eingespart</h2><p>GitLab ermöglicht es bols DevSecOps-Teams, Richtlinien einzurichten, die Compliance-Konfigurationen und -Prüfungen automatisieren. Das schafft Konsistenz und Skalierbarkeit in den Compliance-Bemühungen des Unternehmens und reduziert das Risiko menschlicher Fehler. Mit automatisierten Compliance-Vorgaben kann sich das Team von 850 Entwickler(inne)n auf die Erstellung sicherer Software konzentrieren.</p><p>&quot;Wir haben GitLab Ultimate eingeführt, um verbindliche Compliance-Pipelines zu haben, die sicherstellen, dass unsere Teams von Anfang an innerhalb der Compliance-Vorschriften arbeiten&quot;, sagt Houtzager.</p><p>&quot;Das hat unseren Entwickler(inne)n insgesamt mehrere tausend Stunden pro Monat eingespart&quot;, so Houtzager weiter.</p><p>Das Team ist heute in der Lage, neue regulatorische Anforderungen proaktiv zu bewältigen.</p><p>&quot;Wir wissen, dass GitLab uns bei Compliance und Softwaresicherheit unterstützen wird&quot;, sagt Houtzager. &quot;Selbst wenn neue Vorschriften kommen, haben wir durch GitLab ein Werkzeugset, das uns in die Lage versetzt, jede neue Regulierung einzuhalten. Wir wissen nicht genau, was kommen wird – aber wir wissen, dass wir in der Position sind, damit umzugehen.&quot;&quot;</p><h2 id="security-nach-links-verschieben-kundendaten-und-geschäft-schützen">Security nach links verschieben – Kundendaten und Geschäft schützen</h2><p>Als einer der größten Akteure im europäischen Online-Handel ist Vertrauen ein zentraler Pfeiler des Geschäftsmodells von bol. Das Unternehmen verarbeitet große Mengen personenbezogener Daten – Adressen, Bestelldetails, Zahlungsinformationen. Regulatorische Bußgelder sind dabei eine Sorge, der Vertrauensverlust beim Kundenstamm eine größere.</p><p>&quot;Die meisten Menschen in den Niederlanden und Belgien haben schon einmal bei uns gekauft, und sie vertrauen uns&quot;, sagt Houtzager. &quot;Sie vertrauen darauf, dass wir ihre Zahlungsdaten ordnungsgemäß verwalten. Wir verkaufen keine personenbezogenen Daten, und sie vertrauen uns, diese sicher zu halten.&quot;</p><p>Um Kundendaten zu schützen, hat bol die <a href="https://about.gitlab.com/de-de/blog/devsecops-shift-left-guide/" rel="">Security nach links verschoben</a> – Entwickler(innen) finden Fehler und Schwachstellen früher im Entwicklungsprozess. Ohne die richtigen Werkzeuge kann dieser Ansatz jedoch neue Belastungen schaffen.</p><p>&quot;Wenn man Security nach links verschiebt, ohne den Teams gleichzeitig die Werkzeuge, den Support und die Prozesse bereitzustellen, versanden Teams entweder in Verfahren oder in manueller Arbeit&quot;, sagt Houtzager.</p><p>Mit GitLab Ultimate hat bol das Berechtigungsmodell so eingerichtet, dass es die Sicherheitsanforderungen des Unternehmens erfüllt – Entwickler(innen) können schnell bauen und ausliefern, während Kunden- und Geschäftsdaten geschützt bleiben. Änderungen und Korrekturen werden automatisch in Compliance-Aufzeichnungen festgehalten.</p><blockquote><p>Wie du <strong>Compliance-Standards</strong> für dein Unternehmen in der DACH-Region identifizierst und einhältst, <a href="https://about.gitlab.com/de-de/blog/compliance-standards/" rel="">erfährst du in diesem Beitrag.</a></p></blockquote><h2 id="ki-als-nächster-schritt">KI als nächster Schritt</h2><p>Der EU AI Act ist seit August 2024 in Kraft und wird schrittweise verbindlich – für Anbieter und Nutzer von KI-Systemen gleichermaßen. Bol plant, künftig weitere GitLab-Ultimate-Funktionen einzusetzen, darunter KI-Fähigkeiten und erweiterte Sicherheitsfunktionen.</p><p>&quot;Die Voraussetzungen müssen stimmen, bevor wir es einsetzen können – aber dann werden wir uns definitiv anschauen, wie es uns helfen kann&quot;, sagt Houtzager. &quot;Wir schauen, wie alle anderen auch, wo KI uns dabei helfen kann, Situationen über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu verbessern. Wenn jemand Code entwickelt – wie kann KI helfen? Wenn jemand an anderen Aspekten des Prozesses arbeitet – wie kann KI helfen?&quot;</p><blockquote><p>Weitere europäische Kundenstorys gibt es auf der <a href="https://about.gitlab.com/de-de/customers/" rel="">GitLab-Kundenseite</a>. Ein deutsches Praxisbeispiel zur Compliance-Automatisierung liefert die <a href="https://about.gitlab.com/de-de/customers/deutsche-bahn-ag/" rel="">Deutsche Bahn Kundenstory</a>.</p></blockquote><p><a href="https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&amp;glm_source=about.gitlab.com/blog/online-retailer-bol-tackles-growing-compliance-needs-with-gitlab" rel="">GitLab Ultimate kostenlos testen</a></p>]]></content>
        <author>
            <name>Julie Griffin</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/julie-griffin/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[SSO und SCIM mit Azure Entra ID – Zentralisiertes Identity-Management]]></title>
        <id>https://about.gitlab.com/de-de/blog/how-to-gitlab-single-sign-on-with-saml-scim-and-azures-entra-id/</id>
        <link href="https://about.gitlab.com/de-de/blog/how-to-gitlab-single-sign-on-with-saml-scim-and-azures-entra-id/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Mit wachsender Unternehmensgröße wird es zunehmend schwierig und kritisch, sicherzustellen, dass die richtigen Teammitglieder Zugriff auf die richtigen Gruppen und Projekte haben. GitLab bietet leistungsstarke Methoden zur Zugriffsverwaltung, insbesondere mit <a href="https://about.gitlab.com/blog/how-to-tailor-gitlab-access-with-custom-roles/" rel="">Custom Roles</a>. Die manuelle Verwaltung über eine Benutzeroberfläche kann jedoch bei großem Umfang frustrierend sein. Security Assertion Markup Language (SAML) und System for Cross-domain Identity Management (SCIM) bieten eine Lösung.</p><h2 id="was-sso-und-scim-bieten">Was SSO und SCIM bieten</h2><p><strong>Single Sign-On (SSO) mit SAML</strong> ermöglicht Benutzern, sich einmal bei einem zentralen Identity Provider – wie Azure Entra ID – zu authentifizieren und dann auf mehrere verbundene Anwendungen zuzugreifen, ohne erneute Anmeldung. <strong>SCIM</strong> automatisiert die Benutzerverwaltung: Wenn Benutzer im Identity Provider erstellt, Gruppen zugewiesen oder deaktiviert werden, synchronisiert SCIM diese Änderungen automatisch mit GitLab – einschließlich Berechtigungen basierend auf Gruppenmitgliedschaften.</p><h3 id="vorteile-für-unternehmen">Vorteile für Unternehmen</h3><p><strong>Sicherheit:</strong> Zentralisierte Authentifizierung reduziert Passwort-Müdigkeit und Credential-Stuffing-Risiken. Multi-Faktor-Authentifizierung lässt sich auf Identity-Provider-Ebene erzwingen und gilt automatisch für alle verbundenen Anwendungen. Wenn ein Benutzer das Unternehmen verlässt, entfernt die Deaktivierung im Identity Provider sofort den Zugriff auf alle Systeme.</p><p><strong>Effizienz:</strong> Automatisierte Benutzerbereitstellung reduziert Onboarding-Zeit von Stunden auf Minuten. Gruppenmitgliedschaften in Azure Entra ID synchronisieren automatisch mit GitLab-Berechtigungen. Identitäten werden einmal im Identity Provider verwaltet und propagieren automatisch – kein manuelles Erstellen, Aktualisieren oder Löschen von Konten in jeder Anwendung erforderlich.</p><h2 id="implementierung">Implementierung</h2><p>Die Konfiguration von GitLab Single Sign-On mit SAML und SCIM erfordert:</p><ul><li>Azure Entra ID Tenant mit Administrator-Zugriff</li><li>GitLab Premium oder Ultimate mit Top-Level-Gruppe</li><li>Konfiguration auf beiden Plattformen (Parameter-Austausch, Attribut-Mappings, SCIM-Token)</li></ul><p><strong>Vollständige Schritt-für-Schritt-Anleitung:</strong></p><p>→ <a href="https://about.gitlab.com/blog/how-to-gitlab-single-sign-on-with-saml-scim-and-azures-entra-id/" rel="">How-to: GitLab Single Sign-on with SAML, SCIM and Azure&#39;s Entra ID</a></p><p>Die englische Anleitung bietet:</p><ul><li>15 detaillierte UI-Screenshots für Azure Entra ID und GitLab</li><li>Vollständige Attribut-Mapping-Tabellen (SAML Claims, SCIM Provisioning)</li><li>Parameter-Austausch zwischen Plattformen (Identifier, Reply URL, Certificate, SCIM Token)</li><li>Fehlerbehebung für häufige Probleme (Email-Attribut-Fehler, NameID-Mismatch)</li></ul><p><strong>Kostenlose Testversionen:</strong> <a href="https://azure.microsoft.com/de-de/free/" rel="">Azure Entra ID</a> | <a href="https://about.gitlab.com/free-trial/devsecops/" rel="">GitLab</a></p><h2 id="weiterführende-informationen">Weiterführende Informationen</h2><ul><li><a href="https://about.gitlab.com/blog/the-ultimate-guide-to-enabling-saml/" rel="">The ultimate guide to enabling SAML and SSO on GitLab.com</a></li><li><a href="https://docs.gitlab.com/ee/user/group/saml_sso/" rel="">SAML SSO for GitLab.com groups documentation</a></li></ul>]]></content>
        <author>
            <name>Rob Jackson</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/rob-jackson/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab-Erfahrungen: Wie Unternehmen aus dem DACH-Markt GitLab in der Praxis einsetzen]]></title>
        <id>https://about.gitlab.com/de-de/blog/gitlab-experience/</id>
        <link href="https://about.gitlab.com/de-de/blog/gitlab-experience/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Wer nach Erfahrungen mit <a href="https://about.gitlab.com/de-de/" rel="">DevOps-Plattformen</a> sucht, will meist mehr als eine reine Produktbeschreibung. Entscheidend ist die Frage, wie sich die Software im Unternehmensalltag bewährt: Welche Stärken zeigt die Plattform in der Praxis, wo liegen mögliche Herausforderungen – und welche konkreten Ergebnisse erzielen Teams damit? </p><p>Genau hier lohnt sich der Blick auf reale Einsatzszenarien von GitLab. Denn die Erfahrungen von Unternehmen aus Deutschland, Österreich und der Schweiz zeigen, wie GitLab genutzt wird, um Toolchains zu konsolidieren, CI/CD zu beschleunigen, Sicherheit frühzeitig in die Entwicklung einzubinden und Releases effizienter zu steuern. </p><p>In diesem Beitrag werfen wir deshalb nicht nur einen Blick auf Funktionen und Einsatzfelder, sondern vor allem auf die Frage, welchen konkreten Nutzen GitLab in der Praxis stiften kann.</p><h2 id="was-ist-gitlab">Was ist GitLab?</h2><p>GitLab ist eine DevSecOps-Plattform, mit der Unternehmen den gesamten Lebenszyklus der Softwareentwicklung in einer zentralen Umgebung abbilden können. Dazu gehören unter anderem Quellcodeverwaltung, Zusammenarbeit im Team, automatisierte Tests, Deployments sowie Sicherheits- und Compliance-Prüfungen.</p><p>GitLab bündelt Funktionen, für die oft mehrere Einzeltools im Einsatz sind, in einer integrierten Plattform. Dazu zählen: </p><ul><li>Versionskontrolle auf Basis von Git</li><li><a href="https://about.gitlab.com/de-de/solutions/continuous-integration/" rel="">CI/CD-Pipelines</a></li><li><a href="https://about.gitlab.com/de-de/solutions/software-compliance/" rel="">Code Reviews</a></li><li><a href="https://about.gitlab.com/de-de/solutions/source-code-management/" rel="">Projektmanagement</a></li><li><a href="https://about.gitlab.com/de-de/solutions/application-security-testing/" rel="">Security-Scans</a></li><li><a href="https://about.gitlab.com/de-de/solutions/analytics-and-insights/" rel="">Monitoring</a></li></ul><p><strong>Der entscheidende Vorteil:</strong> GitLab bringt Entwicklung, Sicherheit und Betrieb an einem Ort zusammen. So lassen sich Prozesse enger verzahnen, Medienbrüche in der Toolchain reduzieren und Abläufe über den gesamten Entwicklungszyklus hinweg einheitlicher steuern. Vor allem für Unternehmen, die ihre Tool-Landschaft konsolidieren, Prozesse standardisieren und mehr Kontrolle über Entwicklung und Deployment gewinnen möchten, ist das ein wesentlicher Vorteil.</p><h2 id="welche-erfahrungen-machen-unternehmen-mit-gitlab-in-der-praxis">Welche Erfahrungen machen Unternehmen mit GitLab in der Praxis?</h2><p>Die Stärken und Schwächen einer Software zeigen sich vor allem in der aktiven Nutzung im Unternehmensalltag. Folgende Stärken und Schwächen von GitLab sehen Unternehmen in der praktischen Arbeit mit dem Tool. </p><h3 id="positive-erfahrungen-mit-gitlab">Positive Erfahrungen mit GitLab</h3><ul><li><strong>Intelligente Orchestrierung über den gesamten Softwareentwicklungs-Lebenszyklus:</strong> Zu den häufigsten positiven GitLab Erfahrungen zählt, dass zentrale Funktionen wie Versionskontrolle, CI/CD, Security und Zusammenarbeit in einer Plattform gebündelt sind. Das reduziert Medienbrüche in der Toolchain und schafft konsistentere Prozesse über den gesamten Entwicklungszyklus hinweg.</li><li><strong>Weniger Reibung im Arbeitsalltag:</strong> Wenn Planung, Entwicklung, Sicherheit und Deployment in einer Umgebung zusammenlaufen, müssen Teams seltener zwischen verschiedenen Tools wechseln. Das spart Zeit, vereinfacht Abstimmungen und erhöht die Effizienz im Arbeitsalltag.</li><li><strong>Native CI/CD:</strong> Viele Unternehmen bewerten positiv, dass Builds, Tests und Deployments direkt in bestehende Workflows integriert werden können. Gerade dort, wo Releases beschleunigt und manuelle Schritte reduziert werden sollen, zeigt sich dieser Vorteil besonders deutlich.</li><li><strong>Mehr Transparenz und Kontrolle:</strong> GitLab führt Informationen aus Planung, Code, Sicherheit, Compliance, Tests und Bereitstellung in einem gemeinsamen Kontext zusammen. Das verbessert die Transparenz und erleichtert es, Abhängigkeiten und Prozesse über den gesamten Entwicklungszyklus hinweg nachzuvollziehen.</li><li><strong>Security &amp; Compliance:</strong> Sicherheitsprüfungen lassen sich frühzeitig in den Entwicklungsprozess integrieren, statt erst kurz vor dem Release. Für Unternehmen mit hohen Anforderungen an Governance, Compliance und Risikominimierung ist das ein wesentlicher Pluspunkt.</li><li><strong>Bessere Teamarbeit:</strong> Wenn Code, Pipelines, Sicherheitsprüfungen und Abstimmungen an einem Ort gebündelt sind, werden Prozesse für Teams nachvollziehbarer. Das erleichtert die Zusammenarbeit vor allem in Organisationen, in denen mehrere Rollen und Abteilungen eng zusammenarbeiten.</li><li><strong>Self-Hosting und Kontrolle:</strong> Für viele Unternehmen ist wichtig, dass sie mehr Kontrolle über Infrastruktur, Daten und Prozesse behalten können. Das ist besonders dann relevant, wenn Datenschutz, interne Richtlinien oder individuelle Betriebsanforderungen eine große Rolle spielen.</li><li><strong>Flexible Bereitstellungsoptionen:</strong> GitLab lässt sich je nach Bedarf unterschiedlich betreiben, etwa selbst gehostet oder als SaaS-Lösung. Das schafft Flexibilität für Unternehmen, die regulatorische Vorgaben erfüllen oder ihre Infrastrukturstrategie gezielt steuern möchten.</li><li><strong>Integrationen mit Docker, Kubernetes und anderen Tools:</strong> GitLab lässt sich gut in moderne Entwicklungs- und Cloud-Umgebungen einbinden. Das ist vor allem für Unternehmen interessant, die auf Containerisierung und skalierbare Deployment-Prozesse setzen.</li></ul><h3 id="wo-teams-bei-gitlab-herausforderungen-sehen">Wo Teams bei GitLab Herausforderungen sehen</h3><ul><li><strong>Komplexere Benutzeroberfläche:</strong> Der große Funktionsumfang ist ein klarer Vorteil, kann GitLab im Alltag aber auch komplex wirken lassen. Vor allem neue Nutzer(innen) sollten etwas mehr Einarbeitungszeit einplanen.</li><li><strong>Steilere Lernkurve:</strong> Weil GitLab viele Bereiche des Software-Lebenszyklus abdeckt, ist die Einarbeitung meist anspruchsvoller als bei fokussierten Einzeltools. Wer GitLab meistert, arbeitet mit einer dedizierten Plattform, die den gesamten Softwareentwicklungs-Lebenszyklus orchestriert und Einzellösungen ablöst.</li><li><strong>Kleinere Community als GitHub:</strong> Im Vergleich zu GitHub wird GitLab oft als weniger stark community-getrieben wahrgenommen, da GitHub historisch die größte Open-Source-Community bündelt. Gleichzeitig nutzen mehr als 50 Millionen registrierte Nutzer(innen) GitLab und tragen zur Weiterentwicklung der Plattform bei. </li><li><strong>Je nach Setup höherer Einführungsaufwand:</strong> Die Einführung von GitLab ist häufig nicht nur technisch, sondern auch organisatorisch anspruchsvoll. Vor allem dann, wenn bestehende Prozesse, Rollen und Tools angepasst werden müssen, steigt der Aufwand für Einführung und Change Management.</li></ul><h3 id="wann-gitlab-besonders-stark-ist">Wann GitLab besonders stark ist</h3><p>Besonders positive GitLab Erfahrungen machen Unternehmen meist dann, wenn sie nicht nur ein Tool für Quellcodeverwaltung suchen, sondern ihre Entwicklungs-, Sicherheits- und Betriebsprozesse enger zusammenführen möchten. Vor allem für Organisationen, die ihre Tool-Landschaft konsolidieren, Prozesse standardisieren und mehr Kontrolle über CI/CD, Security und Deployment gewinnen wollen, spielt GitLab seine Stärken in der Praxis aus.</p><h2 id="gitlab-erfahrungen-aus-der-praxis-einsatzmöglichkeiten-bei-deutschen-unternehmen">GitLab-Erfahrungen aus der Praxis: Einsatzmöglichkeiten bei deutschen Unternehmen</h2><p>Wie sich GitLab im Unternehmensalltag bewährt, zeigt sich besonders gut in den Case Studies aus Deutschland und der DACH-Region. Die Beispiele machen deutlich, wie Unternehmen GitLab nutzen, um ihre Tool-Landschaft zu konsolidieren, Entwicklungsprozesse zu beschleunigen und Sicherheit sowie Zusammenarbeit enger in den Entwicklungsprozess einzubinden. </p><h3 id="all-in-one-plattform-und-toolchain-konsolidierung-beispiel-hilti"><em>All-in-One-Plattform und Toolchain-Konsolidierung – Beispiel Hilti</em></h3><p>Hilti setzt GitLab ein, um zentrale Entwicklungs- und Sicherheitsprozesse in einer Plattform zu bündeln – von SCM über CI/CD bis hin zu Security und Integrationen. Gerade für Unternehmen mit gewachsenen Tool-Landschaften ist das ein wichtiger Vorteil. Weniger Einzellösungen bedeuten weniger Übergaben, weniger Reibung und ein konsistenterer Entwicklungsprozess.</p><p><strong>Positive GitLab-Erfahrungen von Hilti:</strong></p><ul><li>400 % mehr Code Reviews</li><li>50 % kürzere Feedbackschleifen</li><li>12x kürzere Bereitstellungszeit</li></ul><p><em>&quot;GitLab ist wie eine Suite gebündelt und wird mit einem sehr ausgeklügelten Installationsprogramm ausgeliefert. Und dann funktioniert es einfach wie von Zauberhand. Das ist sehr schön, wenn man ein Unternehmen ist, das einfach nur alles zum Laufen bringen möchte.&quot;</em></p><p>- Daniel Widerin, Head of Software Delivery, Hilti</p><p><em><a href="https://about.gitlab.com/de-de/customers/hilti/" rel="">Erfahre mehr zu den GitLab-Erfahrungen von Hilti in der Kundenstory</a></em></p><h3 id="softwareentwicklung-und-kollaboration-im-großen-maßstab-beispiel-deutsche-bahn"><em>Softwareentwicklung und Kollaboration im großen Maßstab – Beispiel Deutsche Bahn</em></h3><p>Bei der Deutschen Bahn bildet GitLab die technologische Grundlage für die Entwicklung und den Betrieb zentraler digitaler Produkte. Vor allem in großen Organisationen kommt es darauf an, Zusammenarbeit, Standardisierung und Transparenz über viele Teams hinweg zu ermöglichen. Genau hier spielt GitLab seine Stärken aus.</p><p><strong>Positive GitLab-Erfahrungen der Deutschen Bahn:</strong></p><ul><li>10-20 % Infrastrukturkosteneinsparungen</li><li>1 Million Pipeline-Builds pro Monat</li><li>80 % weniger Zeitaufwand für Pipeline-Wartung</li></ul><p><em>&quot;Wir haben unsere primäre digitale Plattform – die Schnittstelle für Millionen unserer Kunden – von Grund auf mit GitLab aufgebaut. Diese Software ist entscheidend für unseren Erfolg, daher ist GitLab es auch.&quot;</em></p><p>- Lukas Pradel, Software Engineer, Deutsche Bahn</p><p><em><a href="https://about.gitlab.com/de-de/customers/deutsche-bahn-ag/" rel="">Erfahre mehr zu den GitLab-Erfahrungen der Deutschen Bahn in der Kundenstory</a></em></p><h3 id="cicd-und-automatisierung-beispiel-siemens"><em>CI/CD und Automatisierung – Beispiel Siemens</em></h3><p>Siemens nutzt GitLab, um CI/CD-Prozesse im großen Maßstab zu automatisieren und unternehmensweit auszurollen. Wenn Build- und Deployment-Prozesse in hoher Frequenz laufen, braucht es skalierbare und verlässliche Abläufe. GitLab schafft dafür die Grundlage und unterstützt gleichzeitig eine stärkere DevOps-Kultur.</p><p><strong>Positive GitLab-Erfahrungen von Siemens:</strong></p><ul><li>über 40.000 GitLab-Benutzer(innen)</li><li>über 6,4 Millionen Builds pro Monat</li></ul><p><em>&quot;Wir bemühen uns sehr, eine Open-Source-Kultur einzuführen, und bisher waren wir wirklich erfolgreich. Mit CI/CD haben wir jeden Monat 1,5 Millionen Builds erstellt. Die ganze Kultur hat sich völlig verändert.&quot;</em></p><p>- Fabio Huser, Softwarearchitekt bei Siemens Smart Infrastructure, Siemens</p><p><em><a href="https://about.gitlab.com/de-de/customers/siemens/" rel="">Erfahre mehr zu den GitLab-Erfahrungen von Siemens in der Kundenstory</a></em></p><h3 id="schnellere-releases-und-kürzere-time-to-market-beispiel-deutsche-telekom"><em>Schnellere Releases und kürzere Time-to-Market – Beispiel Deutsche Telekom</em></h3><p>Die Deutsche Telekom nutzt GitLab, um Entwicklungs-, Sicherheits- und Release-Prozesse effizienter miteinander zu verzahnen. Für Unternehmen mit komplexen Release-Strukturen ist das besonders wertvoll: Prozesse werden beschleunigt, Abstimmungen vereinfacht und die Zeit bis zur Auslieferung neuer Funktionen sinkt deutlich.</p><p><strong>Positive GitLab-Erfahrungen der Deutschen Telekom:</strong></p><ul><li>6x schnellere Markteinführung</li><li>13.000 aktive GitLab-Benutzer(innen)</li></ul><p><em>&quot;Die Markteinführungszeit war für uns ein wichtiges Thema. Vor unserer Transformation zu Agile und DevOps dauerten unsere Release-Zyklen in einigen Fällen fast 18 Monate. Wir konnten diese drastisch auf etwa 3 Monate reduzieren.&quot;</em></p><p>- Thorsten Bastian, Business Owner IT, CI/CD-Hub, Telekom IT</p><p><em><a href="https://about.gitlab.com/de-de/customers/deutsche-telekom/" rel="">Erfahre mehr zu den GitLab-Erfahrungen der Deutschen Telekom in der Kundenstory</a></em></p><h3 id="sicherheit-und-compliance-beispiel-connect-i"><em>Sicherheit und Compliance – Beispiel Connect-i</em></h3><p>Connect-i setzt GitLab ein, um Sicherheitsprüfungen, Zugriffskontrollen und Compliance-Anforderungen direkt in die Entwicklungsprozesse zu integrieren. Gerade für Unternehmen mit hohen Anforderungen an Nachvollziehbarkeit und Sicherheit ist es entscheidend, dass Compliance nicht nachgelagert, sondern fest in den Entwicklungsalltag eingebunden ist.</p><p><strong>Positive GitLab-Erfahrungen von Connect-i:</strong></p><ul><li>30 % weniger Kosten</li><li>2 Stunden Zeitersparnis pro Entwickler(in) und Tag</li><li>30–40 % schnellere Entwicklung und Bereitstellung</li></ul><p><em>&quot;Die Qualität unserer Software hat sich erheblich verbessert. Da wir alles – das Programmieren, die Tickets, CI/CD und Tests – an einem Ort haben, konnten wir unsere Arbeit um 30 % bis 40 % beschleunigen.&quot;</em></p><p>- Axel Minck, CEO, Connect-i</p><p><em><a href="https://about.gitlab.com/de-de/customers/connect-i/" rel="">Erfahre mehr zu den GitLab-Erfahrungen von Connect-i in der Kundenstory</a></em></p><h2 id="weitere-unternehmen-mit-ausgezeichneter-gitlab-erfahrung">Weitere Unternehmen mit ausgezeichneter GitLab-Erfahrung</h2><p>Neben den ausführlichen Beispielen aus dem DACH-Markt lohnt sich auch der Blick auf weitere internationale Case Studies, die zusätzliche Einsatzfelder von GitLab zeigen.</p><table><thead><tr><th><strong>Unternehmen</strong></th><th><strong>Branche</strong></th><th><strong>GitLab- Anwendungsfall</strong></th><th><strong>GitLab-Nutzen</strong></th></tr></thead><tbody><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/nvidia/" rel="">NVIDIA</a></strong></td><td>Technologie</td><td>Skalierbare Zusammenarbeit mit GitLab Geo für verteilte Teams</td><td>51 % Nutzerzuwachs in einem Jahr und 99 % Uptime</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/goldman-sachs/" rel="">Goldman Sachs</a></strong></td><td>Finanzdienstleistungen</td><td>CI/CD-Automatisierung und DevOps-Beschleunigung</td><td>von 1 Build in 2 Wochen auf über 1.000 Builds pro Tag</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/lockheed-martin/" rel="">Lockheed Martin</a></strong></td><td>Luft- und Raumfahrt / Verteidigung</td><td>Toolchain-Konsolidierung und DevSecOps-Skalierung</td><td>80x schnellere CI-Builds, tausende stillgelegte Jenkins-Server</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/hackerone/" rel="">HackerOne</a></strong></td><td>Technologie / Security</td><td>Integrierte Security und Tool-Konsolidierung</td><td>5x schnellere Deployments, 7,5x schnellere Pipelines</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/fanatics/" rel="">Fanatics</a></strong></td><td>Einzelhandel</td><td>CI-Stabilität und Migration auf GitLab CI</td><td>800 Projekte in 3 Monaten migriert, 95 % Nutzerzufriedenheit</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/cern/" rel="">CERN</a></strong></td><td>Wissenschaft / Forschung</td><td>Kollaboration, Codequalität und Sicherheit in globalen Forschungsprojekten</td><td>90x schnellere Job-Starts und 60x schnellere Fehleridentifikation</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/bitpanda/" rel="">Bitpanda</a></strong></td><td>Finanzdienstleistungen</td><td>Skalierung von DevOps, Transparenz und schnelles Onboarding</td><td>kontinuierliche Releases bis auf Stundenbasis, hohe Audit-Transparenz</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/ericsson/" rel="">Ericsson</a></strong></td><td>Telekommunikation</td><td>GitOps-gestützte Deployments für OSS/BSS</td><td>50 % schnellere Deployments und 10x mehr Testszenarien</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/chefkoch/" rel="">Chefkoch</a></strong></td><td>Technologie</td><td>Toolchain-Konsolidierung und Effizienzsteigerung</td><td>40 % schnellere Deployment und 30 % frühere Bug-Erkennung</td></tr><tr><td><strong><a href="https://about.gitlab.com/de-de/customers/hemmersbach/" rel="">Hemmersbach</a></strong></td><td>IT-Dienstleistung</td><td>Migration und Skalierung von DevOps</td><td>60 % mehr Builds pro Tag und 30 automatisierte Deployments täglich</td></tr></tbody></table><p><em><a href="https://about.gitlab.com/de-de/customers/" rel="">Weitere Erfolgsgeschichten unserer Kunden findest du auf dieser Übersichtsseite!</a></em></p><h2 id="für-wen-ist-gitlab-geeignet">Für wen ist GitLab geeignet?</h2><p>GitLab ist besonders für Unternehmen geeignet, die mehr brauchen als reine Quellcodeverwaltung. Seine Stärken spielt die Plattform vor allem dort aus, wo Entwicklung, Sicherheit und Betrieb enger miteinander verzahnt werden sollen – etwa in Enterprise-Umgebungen mit hohen Anforderungen an Compliance, Governance und Nachvollziehbarkeit.</p><p>Auch für DevOps- und Plattformteams sowie für Organisationen mit komplexeren CI/CD-Prozessen ist GitLab oft eine gute Wahl. Das gilt vor allem dann, wenn mehrere Einzellösungen abgelöst, Abläufe standardisiert und Entwicklungsprozesse zentraler gesteuert werden sollen.</p><h2 id="gitlab-oder-github-wann-sprechen-die-erfahrungen-eher-für-gitlab">GitLab oder GitHub: Wann sprechen die Erfahrungen eher für GitLab?</h2><p>Der Unterschied zwischen GitLab und GitHub liegt vor allem im Plattformansatz. GitLab ist häufig die bessere Wahl, wenn Unternehmen CI/CD, Security, Governance und Deployment-Prozesse möglichst eng in einer Lösung abbilden möchten. Gerade bei Toolchain-Konsolidierung, Self-Hosting und integrierten DevSecOps-Prozessen zeigt die Plattform ihre Stärken.</p><p>GitHub kann mit der Open-Source-Ausrichtung, Reichweite und einer besonders starken Marketplace- und Integrationslandschaft aufwarten. Wer also eine möglichst integrierte DevSecOps-Plattform sucht, findet in GitLab oft den passenden Ansatz. Wer primär an Open-Source-Projekten arbeitet, ist mit GitHub unter Umständen näher an den eigenen Anforderungen.</p><h2 id="fazit">Fazit</h2><p>GitLab ist weit mehr als ein Tool für Quellcodeverwaltung. Die Plattform spielt ihre Stärken vor allem dort aus, wo Unternehmen Entwicklung, Sicherheit und Betrieb enger zusammenführen, ihre Tool-Landschaft konsolidieren und Prozesse über den gesamten Software-Lebenszyklus hinweg stärker standardisieren möchten. </p><p>Genau das zeigen auch die Case Studies aus Deutschland und der DACH-Region: von schnelleren Releases über effizientere CI/CD-Prozesse bis hin zu mehr Transparenz, Sicherheit und Compliance. Gleichzeitig ist GitLab nicht für jedes Setup automatisch die beste Wahl. Wer vor allem eine besonders einfache Oberfläche, einen sehr niedrigen Einstieg oder eine maximal große Open-Source-Community sucht, sollte die Plattform sorgfältig einordnen. Für Unternehmen mit komplexeren Anforderungen und einem klaren Fokus auf integrierte DevSecOps-Prozesse kann GitLab in der Praxis jedoch ein erheblicher Hebel sein.</p><blockquote><p><strong>Orchestriere deine gesamte Softwareentwicklung über eine Plattform</strong></p><p>Du hast genug von einem aufgeblähten Techstack und isolierten Funktionen? Mach es wie tausende Unternehmen und verzahne deine Prozesse auf einer Plattform! </p><p><a href="https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com/de-de&amp;glm_content=default-saas-trial" rel="">Jetzt kostenlos testen!</a></p></blockquote>]]></content>
        <author>
            <name>GitLab Germany Team</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab-germany-team/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Compliance-Standards: Wie du sie identifizierst und einhältst]]></title>
        <id>https://about.gitlab.com/de-de/blog/compliance-standards/</id>
        <link href="https://about.gitlab.com/de-de/blog/compliance-standards/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>In vielen Entwicklerteams steigt heute der Druck, schneller zu liefern, während gleichzeitig regulatorische Anforderungen immer weiter zunehmen. Spätestens bei Audits oder Sicherheitsvorfällen wird deutlich, dass ohne klare Regeln für Verantwortlichkeiten, Freigaben und Nachweise Reibungsverluste entstehen können. Compliance-Standards schaffen hier eine gemeinsame Grundlage, um Sicherheit, Datenschutz und Kontrolle konsistent in Entwicklungs- und Betriebsprozessen zu verankern.</p><p>In diesem Beitrag betrachten wir die wichtigsten Standards im IT-Umfeld und zeigen, wie Organisationen sie strukturieren und operationalisieren können. Außerdem zeigen wir dir, wie GitLab als integrierte DevSecOps-Plattform Standards nicht nur abbildet, sondern ihre Umsetzung aktiv unterstützt.</p><h2 id="was-sind-compliance-standards">Was sind Compliance-Standards?</h2><p>Compliance-Standards sind verbindlich definierte Anforderungen, mit denen Organisationen oft international oder branchenweit sicherstellen, dass ihre Prozesse, Systeme und Datenverarbeitungspraktiken bestimmten Vorgaben entsprechen. Sie entstehen aus rechtlichen Rahmenwerken, regulatorischen Verpflichtungen oder Best-Practice-Katalogen und dienen als gemeinsame Leitlinie für Sicherheit, Datenschutz sowie Qualitäts- und Risikomanagement.</p><p>Im IT- und Softwarebereich betreffen diese Standards typischerweise Bereiche wie Zugriffskontrollen, Änderungs- und Release-Prozesse, Protokollierungen, Fehlerbehebungen oder die fortlaufende Überwachung von Systemen.</p><p>In diesem Beitrag verwenden wir „Compliance‑Standards“ als Oberbegriff für Normen, Frameworks und gesetzliche bzw. regulatorische Vorgaben – also etwa ISO‑Standards, Branchenframeworks wie das NIST Cybersecurity Framework sowie Gesetze und Verordnungen wie DSGVO, NIS2 oder HIPAA.</p><blockquote><p>Wie du dein gesamtes <a href="https://about.gitlab.com/de-de/blog/automated-compliance-management/" rel="">Compliance-Management automatisieren</a> und Ressourcen einsparen kannst, erfährst du in diesem weiterführenden Beitrag mit vielen deutschen Videos!</p></blockquote><h3 id="welchen-stellenwert-haben-compliance-standards">Welchen Stellenwert haben Compliance-Standards?</h3><p>Compliance-Standards sind weit mehr als nur Checklisten. In erster Linie helfen sie, Risiken zu begrenzen und rechtliche bzw. finanzielle Konsequenzen bei Nichteinhaltung zu vermeiden. Zudem erzeugen sie Vertrauen durch eine nachweisbare Einhaltung und werden in vielen Unternehmen auch als Input für Controls, Policies und Prüfprozesse genutzt. Wichtig sind dabei vor allem folgende Ebenen:</p><ul><li><strong>Gesetze und Verordnungen:</strong> Compliance-Standards wie ISO/IEC 27001 werden oft herangezogen, um die Einhaltung von Gesetzen wie der DSGVO oder Finanzrechten zu strukturieren und nachweisbar zu machen.</li><li><strong>Frameworks:</strong> Ausgearbeitete Leitliniensammlungen helfen dabei, Standards, Best Practices und Kontrollziele zu bündeln. Ein Framework kann mehrere Standards integrieren und in konkrete Maßnahmen überführen.</li><li><strong>Controls:</strong> Technische oder organisatorische Maßnahmen machen schließlich einzelne Anforderungen eines Standards operationalisierbar und überprüfbar. Controls sind dafür die Umsetzungselemente im täglichen Betrieb.</li></ul><p>Eine klare Definition von Compliance-Standards ist wichtig, weil Unternehmen sonst Gefahr laufen, Anforderungen fragmentiert, reaktiv oder getrennt von ihren operativen Prozessen umzusetzen. Solche Standards funktionieren nur, wenn sie nicht als isolierte Dokumente in Schubladen liegen, sondern in die täglichen Arbeitsabläufe und Verantwortlichkeiten eingebettet sind.</p><h2 id="warum-standards-im-compliance-management-zentral-sind">Warum Standards im Compliance-Management zentral sind</h2><p><a href="https://about.gitlab.com/de-de/blog/compliance-management/" rel="">Compliance-Management</a> soll sicherstellen, dass Anforderungen nicht nur definiert, sondern im Alltag auch eingehalten werden. Compliance-Standards sind dafür die zentrale Grundlage. Sie übersetzen rechtliche und regulatorische Vorgaben in klare Erwartungen, an denen sich Organisationen orientieren können. Ohne diesen gemeinsamen Referenzrahmen bleibt Compliance oft reaktiv und wird erst relevant, wenn Prüfungen oder Vorfälle auftreten.</p><p>Die wichtigsten Aufgaben von Compliance-Standards sind daher:</p><ul><li><strong>Stabilität:</strong> In der Softwareentwicklung ändern sich Code, Infrastruktur und Prozesse laufend. Compliance-Standards schaffen hier Verlässlichkeit, weil sie unabhängig von einzelnen Projekten festlegen, welche Mindestanforderungen gelten.</li><li><strong>Risikobewertung:</strong> Die Nichteinhaltung von Compliance-Standards kann zu Imageschäden, aber auch zu rechtlichen Sanktionen wie Geldstrafen führen. Eine Standardisierung erleichtert es, <a href="https://about.gitlab.com/de-de/blog/compliance-risks/" rel="">Compliance-Risiken</a> einzuordnen und darauf aufbauend Verantwortlichkeiten festzulegen und konsistente Entscheidungen zu treffen.</li><li><strong>Skalierung:</strong> Mit zunehmender Anzahl von Teams und Services lassen sich Compliance-Anforderungen häufig schwerer über Absprachen oder manuelle Kontrollen steuern. Klar definierte Standards machen Anforderungen wiederholbar, indem neue Projekte sich einfach daran orientieren können. So bleibt Compliance auch im Wachstum handhabbar.</li><li><strong>Nachvollziehbarkeit:</strong> Compliance-Richtlinien definieren, welche Prozesse dokumentiert, welche Änderungen protokolliert und welche Freigaben nachvollziehbar sein müssen. Das ist nicht nur für Audits relevant, sondern sorgt intern auch für mehr Transparenz und ermöglicht kontinuierliche Verbesserungen.</li></ul><p>Ihren größten Nutzen entfalten Compliance-Standards, wenn sie direkt in operative Abläufe eingebunden sind. Durch die Integration in Entwicklungs-, Sicherheits- und Deployment-Prozesse sinkt der Abstimmungsaufwand maßgeblich und die Einhaltung wird verlässlicher. Eine integrierte<a href="https://about.gitlab.com/de-de/blog/how-to-use-gitlabs-custom-compliance-frameworks-in-your-devsecops/" rel=""> DevSecOps-Plattform wie GitLab ermöglicht benutzerdefinierte Compliance-Frameworks</a> und bindet die Standards somit als festen Bestandteil in tägliche Workflows ein.</p><h2 id="die-wichtigsten-it-compliance-standards-im-überblick">Die wichtigsten IT-Compliance-Standards im Überblick</h2><p><img alt="" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773847401/aubulrjf0az8lmqjjt0g.png" title="Was deutsche Compliance-Fachleute uns gesagt haben." /></p><p>Wie eine <a href="https://learn.gitlab.com/de-developer-survey/report-de-de-de-devsecops-report-practitioner" rel="">Studie von GitLab und The Harris Poll zur DevSecOps-Landschaft 2026</a> zeigt, gehören Compliance-Standards und deren Einhaltung für Unternehmen zu den größten Herausforderungen in der Softwareentwicklung. Die wichtigsten Standards im europäischen Raum sind dabei folgende:</p><ol><li>ISO/IEC 27001</li><li>DSGVO</li><li>NIST CSF</li><li>SOC 2</li><li>Branchenspezifische und sektorale Standards</li></ol><h3 id="_1-isoiec-27001">1. ISO/IEC 27001</h3><p>Die ISO/IEC 27001 ist eine international weitverbreitete Norm in der Informationstechnik. Als Norm ist sie zwar nicht gesetzlich verpflichtend, gilt allerdings als zentrale Referenz für IT-Compliance – insbesondere dann, wenn Organisationen Sicherheit, Datenschutz und Risikomanagement systematisch und auditierbar aufstellen müssen. Anders als gesetzliche Vorgaben beschreibt sie nicht nur Ziele, sondern auch klare Anforderungen an Prozesse, Verantwortlichkeiten und kontinuierliche Verbesserung.</p><p>Im Mittelpunkt dieses Standards steht der Aufbau und Betrieb eines Informationssicherheits-Managementsystems (ISMS). Dieses umfasst unter anderem die systematische Bewertung von Risiken, die Definition von Sicherheitszielen sowie die Auswahl und Umsetzung geeigneter Maßnahmen. Der zugehörige Annex A liefert einen strukturierten Katalog von Controls, etwa für Zugriffskontrollen, Kryptografie, Change Management, Logging oder Lieferantenbeziehungen. Damit bietet ISO 27001 eine Brücke zwischen abstrakten Sicherheitszielen und konkreten organisatorischen und technischen Maßnahmen.</p><p>Für Software- und Plattform-Teams ist ISO 27001 besonders relevant, weil viele Anforderungen direkt in Entwicklungs- und Betriebsprozesse hineinwirken. Sichere Code-Änderungen, nachvollziehbare Freigaben, Trennung von Zuständigkeiten oder die lückenlose Protokollierung sicherheitsrelevanter Ereignisse lassen sich nicht losgelöst von Toolchains und Workflows umsetzen. Die Norm verlangt zudem, dass diese Maßnahmen nicht nur definiert, sondern auch regelmäßig überprüft und angepasst werden. <a href="https://about.gitlab.com/de-de/blog/how-gitlab-can-support-your-iso-compliance-journey/" rel="">ISO-27001-Compliance</a> ermöglicht es damit, unterschiedliche regulatorische Anforderungen wie die DSGVO oder branchenspezifische Vorgaben in ein konsistentes Managementsystem zu integrieren.</p><blockquote><p><strong>8x schnellere Software-Updates &amp; 40x schnellere Projekteinrichtung: Mit GitLabs Automatisierung revolutioniert Thales das Inflight-Entertainment</strong></p><p>Erfahre, wie Thales Sicherheits- und Compliance-Standards in der Luftfahrt etabliert hat und mit GitLab Ultimate für deutlich schnellere und günstigere Builds sorgt.</p><p><strong><a href="https://about.gitlab.com/de-de/customers/thales/" rel="">Erfolgsstory lesen</a></strong></p></blockquote><h3 id="_2-dsgvo">2. DSGVO</h3><p>Die Datenschutz-Grundverordnung ist eine verbindliche gesetzliche Grundlage für den Umgang mit personenbezogenen Daten in der Europäischen Union. Sie betrifft nahezu jede Organisation, die Daten von EU-Bürgern verarbeitet – unabhängig davon, ob es sich um ein Softwareunternehmen, einen internen IT-Dienstleister oder einen SaaS-Anbieter handelt. Damit ist die DSGVO einer der wichtigsten Treiber für Compliance-Management im europäischen IT-Umfeld.</p><p>Im Gegensatz zu Normen wie ISO 27001 beschreibt die DSGVO vorwiegend Schutzziele und Prinzipien. Dazu gehören unter anderem Rechtmäßigkeit der Verarbeitung, Zweckbindung, Datenminimierung, Integrität, Vertraulichkeit und Rechenschaftspflicht. Wie diese Anforderungen technisch und organisatorisch umzusetzen sind, bleibt bewusst offen. In der Praxis bildet die DSGVO deshalb häufig den Rahmen für Richtlinien und Verfahren. Sie wird somit nicht isoliert umgesetzt, sondern mit auditierbaren Standards wie ISO/IEC 27001 kombiniert, um daraus strukturierte Kontrollziele und Managementprozesse ableiten zu können.</p><p>Für die Softwareentwicklung hat die DSGVO besonders relevante Implikationen. Themen wie Zugriffskontrolle, Rollen- und Berechtigungskonzepte, Protokollierung von Änderungen, vor allem aber sichere Deployments oder der kontrollierte Umgang mit Daten sind die zentrale Grundlage, um Datenschutzanforderungen praktisch umsetzen zu können. Hinzu kommt die Pflicht, Nachweise über getroffene Maßnahmen zu erbringen, etwa im Rahmen von behördlichen Prüfungen oder Auskunftsersuchen.</p><h3 id="_3-nist-csf">3. NIST CSF</h3><p>Das NIST Cybersecurity Framework ist kein Gesetz oder klassischer Compliance-Standard im engeren Sinn. Es ist also weder regulatorisch verpflichtend, noch gehört es zu den Audit-Standards wie ISO 27001 oder SOC 2. Trotzdem dient es für Unternehmen im IT-Bereich als Orientierung für Sicherheitsmaßnahmen oder als Ergänzung zu ISO-basierten <a href="https://about.gitlab.com/de-de/blog/compliance-management-system/" rel="">Compliance-Management-Systemen</a>.</p><p>Der Kern des Frameworks besteht aus sechs Funktionen: </p><ul><li>Verwalten <em>(Govern)</em></li><li>Identifizieren <em>(Identify)</em></li><li>Schützen <em>(Protect)</em></li><li>Erkennen <em>(Detect)</em></li><li>Reagieren <em>(Respond)</em></li><li>Wiederherstellen <em>(Recover)</em></li></ul><p>Diese unterteilen sich in 22 Kategorien, welche wiederum selbst in 106 Subkategorien unterteilt sind. So deckt das NIST-Cybersecurity-Framework ein breites Spektrum an Compliance-Bezügen ab und bietet damit vielfältige Möglichkeiten als Strukturierungs- und Reifegradmodell.</p><p><img alt="" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773847490/gliu4v6txat5vwlarf2g.png" title="Das NIST Cybersecurity Framework" /></p><h3 id="_4-soc-2">4. SOC 2</h3><p>SOC 2 ist ein Compliance-Standard, der speziell für serviceorientierte Unternehmen entwickelt wurde, insbesondere für SaaS-, Cloud- und Plattformanbieter. Er wurde in den USA entwickelt und ist rechtlich nicht verpflichtend, spielt aber speziell bei Kund(inn)en mit internationalem Geschäft oder US-Bezug eine wichtige Rolle, wenn es um Vertrauen, Transparenz und Nachweisbarkeit von internen Kontrollen geht.</p><p>Der SOC-2-Standard besteht aus fünf sog. Trust Services Criteria: </p><ul><li>Sicherheit <em>(Security)</em></li><li>Verfügbarkeit <em>(Availability)</em></li><li>Verarbeitungsintegrität <em>(Processing Integrity)</em></li><li>Vertraulichkeit <em>(Confidentiality)</em></li><li>Datenschutz <em>(Privacy)</em>. </li></ul><p>Allerdings ist nur der Aspekt Sicherheit verpflichtend – die anderen vier Kriterien können je nach Geschäftsmodell ergänzt werden. Um operative Prozesse und deren Anwendung nachvollziehbar darzustellen, unterscheidet SOC 2 zudem zwischen zwei Typen: </p><ul><li>Type I bewertet die Gestaltung von Kontrollen.</li><li>Type II prüft deren Wirksamkeit über einen festgelegten Zeitraum.</li></ul><p><img alt="" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773847544/xwoqmhpf058xl8vxddoe.png" title="SOC 2 Compliance" /></p><h3 id="_5-branchenspezifische-und-sektorale-standards">5. Branchenspezifische und sektorale Standards</h3><p>Neben branchenübergreifenden Standards gibt es im Compliance-Management auch Richtlinien, die sich gezielt an bestimmte Branchen richten. Sie spielen primär dann eine Rolle, wenn Software direkt in regulierten Kontexten eingesetzt wird:</p><ul><li><strong>PCI DSS</strong> betrifft Organisationen, die Kreditkartendaten verarbeiten, speichern oder übertragen. Der Standard definiert konkrete technische und organisatorische Sicherheitsanforderungen zu Belangen rund um Netzwerksegmentierung, Umgang mit Zugangsdaten oder Überwachung von Systemen. PCI DSS ist stark technisch geprägt und auch wenn es kein Gesetz darstellt, ist die Einhaltung meist vertraglich geregelt und beim Umgang mit sensiblen Kreditkartendaten faktisch verpflichtend.</li><li><strong>NIS2</strong> ist eine europäische Richtlinie, die von den Mitgliedstaaten in nationales Recht umgesetzt wird und sich hinsichtlich Management‑ und Governance‑Verantwortung ausdrücklich an die Unternehmensführung richtet. Betroffen sind verschiedene Sektoren wie Energie, Verkehr und Gesundheitswesen sowie bestimmte Unternehmen ab einer definierten Größe. Auch wenn sie keinen klassischen Compliance-Standard bilden, ziehen <a href="https://about.gitlab.com/de-de/blog/how-gitlab-helps-meet-nis2-requirements/" rel="">NIS2-Anforderungen</a> in der operativen Umsetzung Implikationen für IT- und Softwareprozesse z. B. in den Bereichen Cybersecurity, Risikomanagement und Meldepflichten nach sich.</li><li><strong>HIPAA</strong> (Health Insurance Portability and Accountability Act) ist ein US-Gesetz und richtet sich insbesondere in Form der HIPAA Security und Privacy Rule an Organisationen, die mit Gesundheitsdaten in den USA arbeiten. Sie legt strenge Anforderungen an den Schutz sensibler Informationen fest, vor allem in Bezug auf Zugriffsbeschränkungen, Protokollierung und den sicheren Betrieb von IT‑Systemen. Für europäische Unternehmen ist HIPAA dann relevant, wenn Produkte oder Services für den US‑Gesundheitsmarkt entwickelt oder dort betrieben werden.</li></ul><h2 id="wie-gitlab-compliance-standards-in-devsecops-prozesse-integriert">Wie GitLab Compliance-Standards in DevSecOps-Prozesse integriert</h2><p>Compliance-Standards entfalten ihren Nutzen erst dann vollständig, wenn sie nicht neben der täglichen Arbeit existieren, sondern Teil der Entwicklungs- und Betriebsprozesse sind. Genau hier setzt eine integrierte DevSecOps-Plattform wie GitLab an. Anstatt Compliance als separaten Prüfprozess zu behandeln, kannst du Anforderungen dort abbilden, wo Code entsteht, geprüft und ausgeliefert wird.</p><p>Das integrierte <a href="https://about.gitlab.com/de-de/solutions/software-compliance/" rel="">Compliance Center von GitLab</a> bietet eine zentrale Steuerungsebene für Compliance-relevante Informationen. Verantwortliche erhalten einen konsolidierten Überblick darüber, welche Projekte welchen Standards unterliegen, welche Richtlinien aktiv sind und wo Abweichungen auftreten:</p><ul><li>Ordne Standards Projekten und Teams zu und übersetze die Anforderungen aus Standards wie ISO 27001, SOC 2 oder NIS2 in definierte Vorgaben für Projekte. Dadurch wird klar, welche Repositories im Geltungsbereich bestimmter Compliance-Anforderungen liegen und welche zusätzlichen Kontrollen dort greifen müssen.</li><li>Freigaben, Sicherheitsprüfungen oder verpflichtende Pipeline-Schritte werden nicht manuell eingefordert, sondern einfach technisch hinterlegt. So entsteht eine konsistente Umsetzung von Compliance-Anforderungen, die unabhängig von einzelnen Personen oder Teams funktioniert und direkt mit Entwicklungs- und CI/CD-Prozessen verknüpft ist.</li><li>Änderungen an Code, Konfigurationen oder Zugriffsrechten werden automatisch protokolliert und sind revisionssicher nachvollziehbar. Auditnachweise entstehen als Nebenprodukt der täglichen Arbeit, sodass du sie nicht nachträglich zusammensuchen musst.</li></ul><p><img alt="" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773847602/jq0trqx4hqkjmtrheex8.png" title="Compliance Center in GitLab" /></p><p>Compliance-Standards sollten nie als statische Vorgaben behandelt, sondern als lebendiger Bestandteil von DevSecOps-Prozessen verstanden werden. Mit dem notwendigen Verständnis und dem richtigen Tool werden sie hingegen strukturierbar, umsetzbar und überprüfbar – genau dort, wo moderne Software entsteht.</p><blockquote><p><strong>Verankere regulatorische Anforderungen direkt im Entwicklungsprozess</strong></p><p>Automatisiere dein Compliance-Management, stärke dabei deine Entwicklerteams und skaliere Compliance nachhaltig im Unternehmen!</p><p><strong><a href="https://about.gitlab.com/de-de/free-trial/" rel="">Jetzt starten!</a></strong></p></blockquote><h2 id="häufig-gestellte-fragen-zu-compliance-standards">Häufig gestellte Fragen zu Compliance-Standards</h2><h3 id="was-kann-bei-nichteinhaltung-von-compliance-standards-passieren">Was kann bei Nichteinhaltung von Compliance-Standards passieren?</h3><p>Bei Nichteinhaltung von Compliance-Standards drohen rechtliche, finanzielle und operative Konsequenzen. Dazu zählen hohe Geldstrafen und rechtliche Schritte durch Aufsichtsbehörden, Schadensersatzforderungen, Vertragskündigungen sowie der Verlust von Zertifizierungen. Zusätzlich können Reputationsschäden entstehen, die das Vertrauen von Kundinnen und Kunden bzw. Geschäftspartnerinnen und Geschäftspartnern einträchtigen. Intern führen Verstöße häufig zu Betriebsunterbrechungen, erhöhtem Kontrollaufwand und persönlichen Haftungsrisiken für Verantwortliche.</p><h3 id="welche-compliance-standards-sind-noch-wichtig">Welche Compliance-Standards sind noch wichtig?</h3><p>Welche Compliance-Standards für ein Unternehmen gelten, hängt von Branche, Markt, Unternehmensgröße und regulatorischem Umfeld ab. So sind im Finanzwesen noch die Standards ISO 22301 (Business Continuity), BAIT und MaRisk wichtig, während für Industrie und Automobil TISAX und IEC 62443 eine Rolle spielen. Im Gesundheitswesen und Life Sciences zählen hingegen ISO 13485 sowie GxP-Richtlinien, und Energie und kritische Infrastruktur müssen ISO 27019 und KRITIS-Anforderungen berücksichtigen.</p><h3 id="was-ist-der-unterschied-zwischen-iso-27000-und-iso-27001">Was ist der Unterschied zwischen ISO 27000 und ISO 27001?</h3><p>ISO 27000 ist eine Normenfamilie, die Begriffe, Grundlagen und einen Überblick zum Informationssicherheitsmanagement liefert. ISO 27001 ist Teil dieser Familie und definiert konkrete Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Während ISO 27000 erklärend und einordnend wirkt, ist ISO 27001 die prüf- und zertifizierbare Norm, nach der Organisationen ihre Informationssicherheit offiziell nachweisen können.</p>]]></content>
        <author>
            <name>GitLab Germany Team</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab-germany-team/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Compliance-Risiken: Wie du sie erkennst und bewältigst]]></title>
        <id>https://about.gitlab.com/de-de/blog/compliance-risks/</id>
        <link href="https://about.gitlab.com/de-de/blog/compliance-risks/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>In der Softwareentwicklung treffen häufig zwei Dynamiken aufeinander: Entwicklungszyklen werden kürzer, während rechtliche, vertragliche und interne Anforderungen spürbar zunehmen. Das bleibt so lange abstrakt, bis ein Audit, ein Vorfall oder eine Kundenanfrage belastbare Nachweise verlangt. Fehlen dann klare Zuständigkeiten, dokumentierte Entscheidungen und nachvollziehbare Kontrollen, entstehen Compliance-Risiken, die im  Alltag zu spürbarer Reibung führen.</p><p>In diesem Beitrag geben wir einen Überblick darüber, was Compliance-Risiken sind, in welchen Feldern sie typischerweise auftreten und welche Rolle sie im Compliance-Management spielen. Zudem erfährst du, wie eine strukturierte Risikoanalyse aussieht und wie sich <a href="https://about.gitlab.com/de-de/solutions/software-compliance/" rel="">Compliance-Anforderungen</a> mit GitLab so in DevSecOps-Prozessen verankern lassen, dass sie Teams nicht ausbremsen.</p><blockquote><p><strong><a href="https://about.gitlab.com/de-de/blog/automated-compliance-management/" rel="">Wie deutsche Unternehmen ihr gesamtes Compliance-Management automatisieren können, erklären zwei Solutions-Architektinnen aus dem deutschen Team in diesem Beitrag</a>.</strong></p></blockquote><h2 id="was-sind-compliance-risiken">Was sind Compliance-Risiken?</h2><p>Compliance-Risiken beschreiben die Gefahr, dass Organisationen gegen gesetzliche Vorgaben, normative Anforderungen, vertragliche Verpflichtungen oder anderweitig festgehaltene Richtlinien verstoßen. Entscheidend ist dabei: Es geht nicht erst um den tatsächlich eingetretenen Regelverstoß, sondern bereits um die Möglichkeit, dass ein solcher Compliance-Verstoß stattfinden kann und negative Folgen nach sich zieht.</p><p>Die Folgen von Nichteinhaltung im <a href="https://about.gitlab.com/de-de/blog/compliance-management/" rel="">Compliance-Management</a> können vielfältig sein. Dazu zählen teils schwerwiegende rechtliche Sanktionen, finanzielle Schäden, aber auch materielle Schäden oder Einschränkungen im Geschäftsbetrieb. Für Unternehmen besteht dabei auch immer das zusätzliche Risiko von Reputationsschäden und Vertrauensverlust bei Kund(inn)en und Partner(inne)n.</p><h2 id="typische-compliance-risikofelder">Typische Compliance-Risikofelder</h2><p>Compliance-Risiken entstehen nicht zufällig, sondern in den Bereichen eines Unternehmens, die durch Gesetze, Normen u. Ä. fortlaufend mit Compliance-Vorschriften konfrontiert sind. Auf diese Risikofelder sollte ein besonderes Augenmerk gelegt werden, um potenzielle Schwachstellen systematisch zu identifizieren und einzuordnen:</p><ul><li><strong>Datenschutz:</strong> Bei der Verarbeitung von personenbezogenen Daten gelten strenge rechtliche Vorgaben hinsichtlich Zweckbindung, Transparenz, Speicherfristen und Datensicherheit. Risiken entstehen dabei u. a. in den Bereichen Datenflüsse, Auftragsverarbeitung und Dokumentation.</li><li><strong>Informationssicherheit:</strong> Unbefugter Zugriff, Verlust oder Manipulation stellen ein großes Risiko für Systeme und deren Daten dar. Sicherheitsrichtlinien müssen daher konsequent umgesetzt, Zugriffe regelmäßig überprüft und Sicherheitsvorfälle immer sauber dokumentiert werden.</li><li><strong>Vertragliche Verpflichtungen:</strong> Kunden- und Partnerverträge enthalten häufig Compliance-Anforderungen zu Verfügbarkeit, Datenschutz oder Audit-Rechten. Risiken entstehen, wenn diese Anforderungen operativ nicht abgebildet oder Verantwortlichkeiten nicht klar geregelt sind.</li><li><strong>Regulatorische Anforderungen:</strong> Je nach Branche und Markt können zusätzliche gesetzliche Vorgaben gelten, die bei Neu-Hinzukommen oder Änderung rechtzeitig berücksichtigt werden müssen, um Verstöße zu vermeiden.</li><li><strong>Organisation und Prozesse:</strong> Auch unklare Zuständigkeiten bzw. fehlende Trennung oder Dokumentation von Aufgaben erhöhen das Risiko, dass interne wie externe Vorgaben nicht eingehalten werden.</li><li><strong>Lieferketten und Drittanbieter:</strong> Viele Unternehmen sind auf externe Dienstleister(innen) und deren Software angewiesen. Compliance-Risiken entstehen, wenn Anforderungen an diese Parteien nicht klar definiert werden oder deren Überprüfung ausbleibt.</li></ul><h3 id="compliance-risiken-im-it-bereich">Compliance-Risiken im IT-Bereich</h3><p>Compliance-Risiken werden häufig mit IT- oder Sicherheitsrisiken gleichgesetzt, obwohl sie eigentlich deutlich weiter greifen. Während Sicherheitsrisiken vor allem die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen betreffen, beziehen sich Compliance-Risiken allgemein auf die Einhaltung aller externen und internen Regelungen. Im IT-Umfeld wirken sich Compliance-Risiken allerdings besonders schnell und weitreichend aus, da hier vor allem automatisierte Prozesse rund um Compliance-Richtlinien wie<a href="https://about.gitlab.com/de-de/blog/how-gitlab-can-support-your-iso-compliance-journey/" rel=""> ISO/IEC 27001</a> gestört werden. Typische Risikobereiche sind daher:</p><ul><li><strong>Zugriffsmanagement:</strong> Werden Benutzerrechte nicht nach dem Prinzip der minimalen Rechte vergeben oder regelmäßig überprüft, entstehen Risiken durch schadhafte Zugriffe.</li><li><strong>Protokollierung und Nachvollziehbarkeit:</strong> Fehlen Audit-Logs oder sind Änderungen an Systemen und Anwendungen nicht nachvollziehbar dokumentiert, können Anforderungen an Transparenz und Prüfbarkeit nicht erfüllt werden.</li><li><strong>Release-Prozesse:</strong> Änderungen an Code, Konfigurationen oder Infrastruktur ohne definierte Freigaben und Prüfungen erhöhen das Risiko unbeabsichtigter Regelverstöße.</li><li><strong>Cloud- und SaaS-Abhängigkeiten:</strong> Der Einsatz externer Plattformen kann Compliance-Risiken mit sich bringen, wenn Verantwortlichkeiten, Datenstandorte oder Sicherheitsmaßnahmen nicht klar geregelt sind.</li><li><strong>Open-Source-Software:</strong> Werden Drittbibliotheken genutzt, ohne Lizenzbedingungen systematisch zu erfassen und zu prüfen, entstehen rechtliche Risiken, die sich möglicherweise erst spät bemerkbar machen.</li></ul><p>Gerade im IT-Umfeld zeigt sich, dass Compliance-Risiken weniger durch einzelne technische Fehler entstehen, sondern durch fehlende oder uneinheitliche Prozesse. Diese müssen Technik, Organisation und Verantwortung miteinander verbunden regulieren.</p><h2 id="welche-rolle-spielen-compliance-risiken-im-compliance-management">Welche Rolle spielen Compliance-Risiken im Compliance-Management?</h2><p>Für die Praxis ist es wichtig, Compliance-Risiken als unternehmerische Risiken zu verstehen. Sie entstehen dort, wo <a href="https://about.gitlab.com/de-de/blog/compliance-standards/" rel="">Compliance-Standards</a> nicht ausreichend definiert oder umgesetzt sind. Eine systematische Auseinandersetzung mit den Risiken schafft die Grundlage, um Anforderungen rund um Prozesse, Verantwortlichkeiten oder Kontrollen nicht nur punktuell zu erfüllen, sondern dauerhaft in den Arbeitsalltag zu integrieren. Erst wenn klar ist, <strong>wo</strong> und <strong>wie</strong> Regelverstöße entstehen können, lassen sich auch wirklich passende Maßnahmen finden – ohne die Risikoperspektive bleibt Compliance häufig reaktiv und dokumentengetrieben.</p><p>Im Kern entstehen im <a href="https://about.gitlab.com/de-de/blog/automated-compliance-management/" rel="">(automatisierten) Compliance-Management</a> so mehrere Ansatzpunkte, die von den drohenden Risiken mitbestimmt werden:</p><ul><li><strong>Orientierung:</strong> Durch eine Compliance-Risikoanalyse können relevante Anforderungen von weniger kritischen Themen unterschieden werden – denn nicht jede Regel erfordert die gleiche Aufmerksamkeit oder Kontrolldichte.</li><li><strong>Priorisierung:</strong> Ressourcen für Compliance sind begrenzt. Durch die Bewertung von Eintrittswahrscheinlichkeit und Auswirkung lassen sich Maßnahmen dort bündeln, wo das Risiko am höchsten ist.</li><li><strong>Ableitung von Maßnahmen:</strong> Richtlinien, Prozesse und Kontrollen sollten nicht isoliert bestehen, sondern gezielt auf identifizierte Risiken reagieren. Compliance-Risiken übersetzen dabei abstrakte Anforderungen in konkrete Handlungsmuster.</li><li><strong>Steuerung und Kontrolle:</strong> Als Grundlage für Monitoring und Audits machen Compliance-Risiken die Notwendigkeit von Kontrollprozessen nachvollziehbarer.</li><li><strong>Unternehmenskultur:</strong> Ein Risikobewusstsein schärft den internen Umgang. Mitarbeitende und Führungskräfte können durch Transparenz und Integrität gleichermaßen Verantwortung übernehmen und aktiv zu einer Compliance-Kultur beitragen. Unter den Mitarbeitenden entsteht dadurch nebenbei Vertrauen und die Effektivität bei der Arbeit wird gesteigert.</li></ul><h3 id="fallbeispiele-und-szenarien">Fallbeispiele und Szenarien</h3><p>Compliance-Risiken können zunächst sehr abstrakt wirken. Um sie greifbarer erscheinen zu lassen, zeigen die folgenden Szenarien typische Risikobereiche, wie sie in vielen Organisationen auftreten können:</p><h4 id="dokumentation">Dokumentation</h4><p>Ein Finanzdienstleister betreibt eine zentrale Plattform für die Abwicklung von Kundenaufträgen. Um Performance-Probleme schnell zu beheben, nimmt das IT-Team kurzfristige Änderungen direkt im Produktivsystem vor. Es gibt kein formales Freigabeverfahren und keine lückenlose Protokollierung der Anpassungen. Monate später kommt es im Rahmen eines Audits zu Nachfragen, warum bestimmte Sicherheitseinstellungen verändert wurden. Da weder Entscheidungsgrundlagen noch Verantwortlichkeiten dokumentiert sind, können die Änderungen nicht nachvollzogen werden, was zu Compliance-Beanstandungen führt.</p><h4 id="softwareentwicklung">Softwareentwicklung</h4><p>Ein Softwareunternehmen entwickelt eine App für Geschäftskund(inn)en im Logistikbereich. Um Entwicklungszeit zu sparen, integriert das Projektteam mehrere externe Open-Source-Bibliotheken. Eine systematische Prüfung der Lizenzbedingungen findet nicht statt. Erst kurz vor einem größeren Kunden-Rollout wird festgestellt, dass eine verwendete Bibliothek unter einer Lizenz steht, die eine kommerzielle Nutzung in der bestehenden Form ausschließt. Das Geschäftsmodell der App ist damit nicht vereinbar, was rechtliche und wirtschaftliche Risiken nach sich zieht.</p><h4 id="organisation">Organisation</h4><p>Ein Unternehmen aus der Medizintechnik wächst stark und baut neue Abteilungen auf. Die Aufgabentrennung im Compliance umfasst mehrere Rollen, ohne klar festzulegen, wer wofür verantwortlich ist. Mitarbeitende melden mögliche Regelverstöße per E-Mail an unterschiedliche Stellen. Einige Hinweise bleiben liegen, andere werden erst Wochen später bearbeitet. In dieser Zeit werden potenzielle Probleme nicht adressiert, was das Risiko erhöht, dass sich kleinere Verstöße zu größeren Eskalationen entwickeln.</p><blockquote><p><strong>~40 % schnellere Entwicklung und integrierte Security &amp; Compliance: Connect-i macht mit GitLab den nächsten Schritt</strong></p><p>Erfahre, wie Connect-i mit GitLab seine DevSecOps-Prozesse verschlankt, Sicherheits- und Audit-Funktionen direkt in Workflows integriert und so Compliance-Anforderungen einfacher erfüllt.</p><p><strong><a href="https://about.gitlab.com/de-de/customers/connect-i" rel="">Erfolgsstory lesen</a></strong></p></blockquote><h2 id="compliance-risikoanalyse-erstellen">Compliance-Risikoanalyse erstellen</h2><p><img alt="" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773860955/qmqxhd7pio81d07duekl.png" title="Compliance-Risiken: Umfrage unter deutschen Fachkräften" /></p><p>Regelmäßige Risikoanalysen identifizieren Schwachstellen in Prozessen – insbesondere in den Bereichen HR, Finanzen und IT – die zu Verstößen gegen Gesetze, Vorschriften oder interne Richtlinien führen können. Eine <a href="https://learn.gitlab.com/de-developer-survey/report-de-de-de-devsecops-report-practitioner" rel="">Studie von GitLab und The Harris Poll zur DevSecOps-Landschaft 2026</a> zeigt, dass Compliance-Risiken derzeit noch manuell überprüft werden und DevSecOps-Profis glauben, dass Sicherheitsrisiken durch KI sogar noch zunehmen werden. Diese Zahlen machen deutlich, wie wichtig eine funktionale Risikoanalyse ist, um potenzielle Compliance-Verstöße frühzeitig erkennen und gezielt gegensteuern zu können:</p><ol><li>Geltungsbereich festlegen</li><li>Relevante Anforderungen identifizieren</li><li>Risiken identifizieren und beschreiben</li><li>Risiken bewerten</li><li>Maßnahmen ableiten</li><li>Umsetzung und Dokumentation</li><li>Regelmäßige Überprüfung und Aktualisierung</li></ol><h3 id="_1-geltungsbereich-festlegen">1. Geltungsbereich festlegen</h3><p>Definiere, welche Bereiche der Analyse unterliegen – etwa einzelne Abteilungen, Geschäftsprozesse, Systeme oder Standorte. Ein klar umrissener Scope sorgt dafür, dass du nicht „alles und nichts“ analysierst, sondern konkrete Fragestellungen hast, etwa „Welche Prozesse im Vertrieb nutzen Kundendaten?“ oder „Welche IT-Systeme verarbeiten personenbezogene Daten?“</p><h3 id="_2-relevante-anforderungen-identifizieren">2. Relevante Anforderungen identifizieren</h3><p>Sammle alle internen und externen Vorgaben, die für dein Unternehmen gelten. Dazu gehören gesetzliche Pflichten, regulatorische Rahmenbedingungen, vertragliche Verpflichtungen und interne Regelwerke. Beispiele sind Datenschutzgesetze, Arbeitsrecht, Anforderungen aus Lieferantenverträgen oder interne Leitlinien. Auf dieser Grundlage kannst du später valide Risiken ableiten.</p><h3 id="_3-risiken-identifizieren-und-beschreiben">3. Risiken identifizieren und beschreiben</h3><p>Leite aus den Anforderungen konkrete Risiken ab. Beschreibe jedes Risiko so, dass klar wird, <em>worin das Problem besteht</em>, <em>wie es entstehen kann</em> und <em>welche Folgen es haben könnte</em>. Eine strukturierte Form hilft, z. B. „Wenn Mitarbeiterdaten unverschlüsselt übertragen werden (Ursache), könnte es zu einem Datenleck kommen (Ereignis), was wiederum zu Bußgeldern und Reputationsschäden führt (Auswirkung).“</p><h3 id="_4-risiken-bewerten">4. Risiken bewerten</h3><p>Bewerte jedes Risiko entlang zweier Dimensionen:</p><ul><li><strong>Eintrittswahrscheinlichkeit:</strong> Wie wahrscheinlich ist es, dass das Risiko Realität wird?</li><li><strong>Auswirkung:</strong> Welche rechtlichen, finanziellen oder Reputationsschäden entstehen, wenn es eintritt?</li></ul><p>Eine einfache Risikomatrix kann helfen, Risiken vergleichbar zu machen.</p><h3 id="_5-maßnahmen-ableiten">5. Maßnahmen ableiten</h3><p>Definiere, wie du mit jedem Risiko umgehst:</p><ul><li><strong>Präventiv</strong> z. B. Schulungen, Prozessanpassungen, Einführung von Kontrollpunkten.</li><li><strong>Detektiv</strong> z. B. Monitoring, regelmäßige Kontrollen.</li><li><strong>Korrektiv</strong> z. B. Reaktions- und Eskalationsprozesse, Fehlerbehebungen.</li></ul><p>Weise klar zu, wer für die Umsetzung und Überwachung verantwortlich ist und wie der Erfolg gemessen wird.</p><h3 id="_6-umsetzung-und-dokumentation">6. Umsetzung und Dokumentation</h3><p>Setze die Maßnahmen konsequent um – z. B. mit einem <a href="https://about.gitlab.com/de-de/blog/compliance-management-system/" rel="">Compliance-Management-System</a> – und dokumentiere sie. Die Dokumentation dient nicht nur der internen Nachvollziehbarkeit, sondern ist später bei Audits oder Prüfungen ein wichtiger Nachweis der Compliance-Strukturen.</p><h3 id="_7-regelmäßige-überprüfung-und-aktualisierung">7. Regelmäßige Überprüfung und Aktualisierung</h3><p>Compliance-Risiken verändern sich durch neue Geschäftsprozesse, gesetzliche Änderungen oder technologische Entwicklungen. Führe daher in regelmäßigen Abständen interne Audits zur Einhaltung von Compliance-Standards durch und passe Maßnahmen ggf. an, damit sie relevant bleiben und die Compliance-Steuerung verlässlich ist.</p><h2 id="wie-gitlab-compliance-risiken-in-devsecops-prozessen-minimiert">Wie GitLab Compliance-Risiken in DevSecOps-Prozessen minimiert</h2><p>Compliance-Risiken sinken dauerhaft, wenn Kontrollen und Nachweise dort entstehen, wo Software ohnehin entsteht. GitLab bündelt dafür Richtlinienmanagement, konforme Workflow-Automatisierung und Auditmanagement: Teams können Konformitätseinstellungen und Zugriffskontrollen zentral definieren, geschützte Branches und verpflichtende Pipeline-Schritte durchsetzen und Audit-Ereignisse sowie Audit-Berichte einfach für Prüfungen nutzbar machen.</p><p>Den Überblick liefert das <a href="https://about.gitlab.com/de-de/solutions/compliance/" rel="">GitLab Compliance Center</a>: Es zeigt gruppenweit zentrale Signale wie zugeordnete Compliance-Frameworks, Merge-Request- und Pipeline-Ergebnisse sowie Konformitätsverstöße in Reports. Ergänzend lassen sich über Sicherheits-Dashboards und SBOMs Risiken in Abhängigkeiten und der Software-Lieferkette nachvollziehen.</p><p>Ergänzend unterstützt<a href="https://about.gitlab.com/de-de/solutions/software-compliance/" rel=""> GitLab Software-Compliance</a> durch das Management von Sicherheitslücken und Abhängigkeiten inklusive SBOM-Erstellung, damit Compliance-Anforderungen und Software-Lieferkette zusammen betrachtet werden können.</p><blockquote><p><strong>Verankere regulatorische Anforderungen direkt im Entwicklungsprozess</strong></p><p>Automatisiere dein Compliance-Management, stärke dabei deine Entwickler(innen)-Teams und skaliere Compliance nachhaltig im Unternehmen!</p><p><strong><a href="https://about.gitlab.com/de-de/free-trial/" rel="">Jetzt starten!</a></strong></p></blockquote><h2 id="häufig-gestellte-fragen-zu-compliance-risiken">Häufig gestellte Fragen zu Compliance-Risiken</h2><h3 id="was-sind-die-häufigsten-compliance-verstöße">Was sind die häufigsten Compliance-Verstöße?</h3><p>Zu den häufigsten Compliance-Verstößen in Unternehmen zählen Korruption und Bestechung, Interessenkonflikte, Verstöße gegen Datenschutzvorgaben, Kartell- und Wettbewerbsverstöße sowie unzureichende Geldwäscheprävention. Ebenfalls verbreitet sind Verstöße gegen interne Richtlinien, etwa bei Geschenken und Einladungen, sowie mangelhafte Dokumentation oder fehlende Kontrollmechanismen.</p><h3 id="wie-regelmäßig-muss-die-compliance-risikoanalyse-aktualisiert-werden">Wie regelmäßig muss die Compliance-Risikoanalyse aktualisiert werden?</h3><p>Eine Compliance-Risikoanalyse sollte regelmäßig, in der Praxis mindestens einmal jährlich, überprüft und ggf. aktualisiert werden. Zusätzlich kann auch eine anlassbezogene Aktualisierung erforderlich werden, beispielsweise bei neuen gesetzlichen Anforderungen, wesentlichen Änderungen im Geschäftsmodell, dem Eintritt in neue Märkte oder nach relevanten Compliance-Vorfällen.</p><h3 id="wer-ist-im-unternehmen-für-das-compliance-risikomanagement-zuständig">Wer ist im Unternehmen für das Compliance-Risikomanagement zuständig?</h3><p>Für das Compliance-Risikomanagement ist i. d. R. die Unternehmensführung verantwortlich, da sie die Gesamtverantwortung für die Einhaltung gesetzlicher und interner Vorgaben trägt. Operativ wird das Compliance-Risikomanagement häufig von jemandem in einer speziellen Rolle als Compliance-Beauftragte(r) gesteuert. Unterstützend wirken Fachbereiche, Risikomanagement, interne Revision und gegebenenfalls die Rechtsabteilung, indem sie Risiken identifizieren, Maßnahmen umsetzen und deren Wirksamkeit überwachen.</p>]]></content>
        <author>
            <name>GitLab Germany Team</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab-germany-team/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Compliance-Management: Ein kompakter Überblick]]></title>
        <id>https://about.gitlab.com/de-de/blog/compliance-management/</id>
        <link href="https://about.gitlab.com/de-de/blog/compliance-management/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Compliance ist für viele Unternehmen zunächst ein abstrakter Begriff. Häufig rückt das Thema erst dann in den Fokus, wenn neue gesetzliche Vorgaben greifen, Kund(inn)en Nachweise verlangen oder interne Prozesse nicht mehr skalieren. Gleichzeitig zeigt die Praxis: Je digitaler, internationaler und vernetzter ein Unternehmen arbeitet, desto komplexer werden die Anforderungen an regelkonformes Handeln. Genau da setzt Compliance-Management an.</p><p>Dieser Beitrag bietet dir einen Überblick über das Compliance-Management: Er ordnet zentrale Begriffe ein, zeigt Zusammenhänge auf und gibt eine Orientierung für Unternehmen, die sich systematisch mit Compliance beschäftigen.</p><h2 id="was-ist-compliance-management">Was ist Compliance-Management?</h2><p>Unter dem Begriff Compliance-Management werden gemeinhin alle fortlaufenden Maßnahmen und Prozesse zusammengefasst, mit denen Unternehmen die Einhaltung von Gesetzen, regulatorischen Standards und internen Richtlinien sicherstellen. Das ist keine isolierte Aufgabe der Rechtsabteilung, sondern betrifft Prozesse, Rollen und Entscheidungen im gesamten Unternehmen.</p><p>Im Kern schafft Compliance-Management damit Orientierung: Es definiert, welche Anforderungen gelten, wer wofür verantwortlich ist und wie mit Abweichungen umgegangen wird. Gerade in wachsenden oder digital arbeitenden Unternehmen hilft dieser strukturierte Rahmen, die Komplexität zu beherrschen und ein einheitliches Verständnis von regelkonformen Handeln zu etablieren.</p><h3 id="ziele-des-compliance-managements">Ziele des Compliance-Managements</h3><p>Das zentrale Ziel des Compliance-Managements ist es, Regelverstöße zu vermeiden und Risiken frühzeitig zu begrenzen. Dazu zählen rechtliche Sanktionen, finanzielle Schäden oder der Verlust von Reputation. Gleichzeitig unterstützt Compliance-Management Unternehmen dabei, Transparenz zu schaffen und Vertrauen bei den eigenen Kund(inn)en und Geschäftspartner(inne)n, aber auch bei den zuständigen Aufsichtsbehörden aufzubauen.</p><p>Darüber hinaus zielt Compliance-Management auch auf organisatorische Abläufe ab: Regeln sollen nicht einfach existieren, sondern im Arbeitsalltag auch praktikabel umgesetzt werden können. Durch klare Zuständigkeiten, definierte Prozesse und eine nachvollziehbare Dokumentation wird Compliance zu einem Bestandteil verantwortungsvoller Unternehmensführung, anstatt nur als Hindernis wahrgenommen zu werden.</p><h2 id="compliance-management-vs-compliance-management-system">Compliance-Management vs. Compliance-Management-System</h2><p>Die Begriffe Compliance-Management und Compliance-Management-System werden im Unternehmensalltag häufig synonym verwendet. Tatsächlich beschreiben sie jedoch unterschiedliche Ebenen: Während Compliance-Management den übergeordneten Ansatz meint, steht das Compliance-Management-System für dessen konkrete organisatorische und technische Ausgestaltung.</p><h3 id="aufbau-und-nutzen-eines-compliance-management-systems">Aufbau und Nutzen eines Compliance-Management-Systems</h3><p>Das Compliance-Management-System (CMS) bildet den strukturellen Rahmen, mit dem Compliance-Management im Unternehmen praktisch umgesetzt wird. Es beschreibt, wie Regeln, Verantwortlichkeiten und Kontrollen organisiert sind und wie deren Einhaltung überprüft wird.</p><p>Der konkrete Aufbau eines Compliance-Management-Systems variiert je nach Unternehmensgröße, Branche und Risikolage, folgt jedoch meist ähnlichen Grundelementen. Typische Bestandteile sind:</p><ul><li>klar definierte Zuständigkeiten</li><li>verbindliche Richtlinien</li><li>standardisierte Prozesse</li><li>Mechanismen zur Überwachung und Dokumentation</li><li>Schulungsmaßnahmen und Kommunikationsformate</li></ul><p>Seinen hauptsächlichen Nutzen hat das Compliance-Management-System damit vor allem in der Systematisierung. Anforderungen werden nicht theoretisch und isoliert behandelt, sondern in ein einheitliches, praktisch nachvollziehbares Gesamtbild überführt. Durch fundierte Risikoanalysen, Verantwortlichkeitszuweisungen und Nachweise gegenüber internen und externen Stellen ermöglicht ein CMS für jede Position im Unternehmen einen klaren Überblick, wie die eigene Arbeit den verschiedenen Compliance-Anforderungen gerecht wird.</p><blockquote><p>Unser weiterführender Beitrag führt dich in das Thema <a href="https://about.gitlab.com/de-de/blog/compliance-management-system/" rel="">Compliance-Management-System</a> ein und zeigt, wie du Compliance erfolgreich im Unternehmen etablierst. </p></blockquote><h3 id="unterschiede-compliance-management-und-compliance-management-system">Unterschiede Compliance-Management und Compliance-Management-System</h3><table><thead><tr><th><strong>Aspekt</strong></th><th><strong>Compliance-Management</strong></th><th><strong>Compliance-Management-System</strong></th></tr></thead><tbody><tr><td><strong>Bedeutung</strong></td><td>Übergeordneter Managementansatz zur Sicherstellung von Compliance</td><td>Konkretes System zur Umsetzung des Compliance-Managements</td></tr><tr><td><strong>Fokus</strong></td><td>Strategisch und konzeptionell</td><td>Operativ und strukturell</td></tr><tr><td><strong>Inhalt</strong></td><td>Ziele, Grundsätze und Verantwortlichkeiten</td><td>Prozesse, Richtlinien, Kontrollen und Werkzeuge</td></tr><tr><td><strong>Funktion</strong></td><td>Gibt Rahmen und Richtung vor</td><td>Setzt Vorgaben praktisch um</td></tr><tr><td><strong>Charakter</strong></td><td>Eher abstrakt</td><td>Konkret umsetzbar</td></tr></tbody></table><h2 id="warum-ist-compliance-management-nötig">Warum ist Compliance-Management nötig?</h2><p>Wie bereits erwähnt, ist Compliance-Management immer auch der Umgang mit bestimmten Compliance-Risiken. Solche Risiken reichen vom Datenschutz beim Umgang mit personenbezogenen Daten, über die Informationssicherheit von Software bis hin zu solchen vertraglicher oder organisatorischer Natur.</p><p>Die Nichteinhaltung kann im Compliance-Management schwerwiegende Folgen für Unternehmen haben:</p><ul><li><strong>Rechtliche Konsequenzen:</strong> Bußgelder, Strafzahlungen oder strafrechtliche Verfahren gegen das Unternehmen oder verantwortliche Personen bei Verstößen gegen Gesetze und regulatorische Vorgaben.</li><li><strong>Finanzielle Schäden:</strong> Direkte Kosten durch Strafen, Schadenersatzforderungen oder Vertragsstrafen sowie indirekte Kosten durch Mehraufwand, Prozessverluste oder Umsatzrückgänge.</li><li><strong>Reputationsverluste:</strong> Vertrauensverlust bei Kund(inn)en, Geschäftspartner(inne)n und Investor(inn)en, der sich langfristig negativ auf Marke und Marktposition auswirken kann.</li><li><strong>Verlust von Geschäftsbeziehungen:</strong> Kündigungen von Verträgen oder Ausschluss von Ausschreibungen, insbesondere bei Kund(inn)en aus regulierten Branchen oder dem öffentlichen Sektor.</li><li><strong>Eingriffe durch Aufsichtsbehörden:</strong> Verschärfte Prüfungen, Auflagen oder Sonderkontrollen, die operative Abläufe beeinträchtigen und zusätzlichen Aufwand verursachen.</li><li><strong>Persönliche Haftungsrisiken:</strong> Haftung von Geschäftsführung oder Führungskräften, wenn Compliance-Regeln nicht angemessen organisiert oder überwacht wurden.</li></ul><p>Deshalb ist es notwendig, das interne Compliance-Management-System an geltenden Compliance-Richtlinien bzw. Standards auszurichten, die abhängig von Branche, Geschäftsgebiet und Rechtslage gelten.</p><blockquote><p>Erhalte einen umfassenden Einblick in <a href="https://about.gitlab.com/de-de/blog/compliance-risks/" rel="">Compliance-Risiken</a> und deren Bewältigung in unserem weiterführenden Beitrag.</p></blockquote><h2 id="was-sind-compliance-standards-und-compliance-richtlinien">Was sind Compliance-Standards und Compliance-Richtlinien?</h2><p>Compliance-Standards sind externe Vorgaben, an denen sich Unternehmen bei der Ausgestaltung ihres Compliance-Managements orientieren. Sie entstehen durch Gesetze, regulatorische Anforderungen oder anerkannte Normen und definieren, welche Mindestanforderungen an regelkonformes Handeln gestellt werden. Compliance-Standards geben damit den Rahmen vor, den eine Organisation durch interne Maßnahmen und Richtlinien konkret ausfüllen muss.</p><p>Zu den wichtigsten Compliance-Standards im IT-Bereich zählen:</p><ul><li>ISO/IEC 27001</li><li>DSGVO</li><li>NIST CSF</li><li>SOC 2</li><li>Branchenspezifische bzw. sektorale Standards wie PCI DSS, NIS2 und HIPAA</li></ul><blockquote><p>In unserem weiterführenden Beitrag zu <a href="https://about.gitlab.com/de-de/blog/compliance-standards/" rel="">Compliance-Standards</a> geben wir dir einen umfassenden Überblick über relevante Standards und deren Etablierung im Unternehmen.</p></blockquote><p>Als Compliance-Richtlinien werden hingegen häufig die internen Übersetzungen der Compliance-Standards bezeichnet. Durch sie werden aus externen Anforderungen konkrete Handlungsregeln abgeleitet, die auf Unternehmensstandards und den eigenen Werten basieren. Im Rahmen des Compliance-Managements übernehmen diese Richtlinien also die zentrale Steuerungsfunktion. Sie machen abstrakte gesetzliche oder normative Anforderungen greifbar und sorgen dafür, dass Erwartungen an Verhalten, Prozesse und Zuständigkeiten in unterschiedlichen Geschäftsfeldern klar formuliert sind. Damit geben sie Mitarbeiter(inne)n Orientierung, um sich in bestimmten Situationen regelkonform zu verhalten, und schaffen eine gemeinsame Grundlage für Entscheidungen im Arbeitsalltag.</p><h2 id="compliance-management-im-unternehmen-umsetzen">Compliance-Management im Unternehmen umsetzen</h2><p>Die Umsetzung von Compliance-Management im Unternehmen ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der externe und interne Anforderungen dauerhaft in unternehmenseigene Strukturen und Abläufe integrieren soll. Als Orientierung dient dabei häufig ISO 37301 als international anerkanntes Rahmenwerk, das grundlegende Prinzipien für die Einführung eines Compliance-Management-Systems und dessen Weiterentwicklung beschreibt.</p><p>Typische Bausteine bei der Umsetzung von Compliance im Unternehmen sind:</p><ol><li><strong>Analyse der Ausgangslage:</strong> Relevante gesetzliche, regulatorische und unternehmenseigene Anforderungen sowie erste Compliance-Risiken im Unternehmen werden erfasst.</li><li><strong>Festlegung von Rollen und Verantwortlichkeiten:</strong> Zuständigkeiten werden klar verteilt, damit Compliance-Aufgaben verbindlich wahrgenommen werden können.</li><li><strong>Ableitung interner Richtlinien:</strong> Externe Compliance-Standards werden in unternehmensspezifische Compliance-Richtlinien für den Arbeitsalltag übersetzt.</li><li><strong>Verankerung in eigenen Abläufen:</strong> Die übersetzten Anforderungen werden in bestehende Geschäftsabläufe eingebettet, um integrierte Compliance-Prozesse zu schaffen, statt diese isoliert zu behandeln.</li><li><strong>Kommunikation und Sensibilisierung:</strong> Es wird sichergestellt, dass Mitarbeiter(innen) die geltenden Regeln kennen und deren Bedeutung verstehen.</li><li><strong>Überprüfung und Weiterentwicklung:</strong> Die Wirksamkeit der Maßnahmen sowie deren Anpassung bei neuen Anforderungen oder veränderten Rahmenbedingungen wird regelmäßig kontrolliert.</li></ol><p>Wer all das manuell umsetzen will, muss sich auf einen enormen Aufwand einstellen. Um Zeit zu sparen und Entwicklerteams zu entlasten, ist es mit GitLab möglich, große Teile des Compliance-Managements in der Softwareentwicklung (z. B. Richtlinien, Sicherheitsscans und Nachweise) zu automatisieren.</p><blockquote><p>Wie genau du das <a href="https://about.gitlab.com/de-de/blog/automated-compliance-management/" rel="">Compliance-Management automatisieren</a> und Ressourcen einsparen kannst, erfährst du in unserem weiterführenden Beitrag!</p></blockquote><h2 id="lohnt-sich-ein-digitales-compliance-management-system">Lohnt sich ein digitales Compliance-Management-System?</h2><p>Auch wenn die analoge Implementierung des Compliance-Managements grundsätzlich möglich ist, wird spätestens nach der Umsetzung schnell klar, wie aufwendig auch die fortlaufende Steuerung von Regeln, Verantwortlichkeiten und Nachweisen sein kann.</p><p>Spätestens dann stellt sich nicht mehr die Frage, ob ein digitales Compliance-Management-System sinnvoll ist, sondern wie dessen Einführung im eigenen Unternehmen konkret aussehen sollte:</p><ul><li><strong>Regulatorische Anforderungen:</strong> Gelten mehrere Gesetze, Standards oder branchenspezifische Vorgaben, die parallel berücksichtigt werden müssen?</li><li><strong>Organisatorische Komplexität:</strong> Gibt es mehrere Standorte, internationale Tätigkeiten oder verteilte Teams?</li><li><strong>Manueller Aufwand:</strong> Werden Compliance-Aufgaben überwiegend über Tabellen, E-Mails oder Einzellösungen gesteuert?</li><li><strong>Anforderungen an Nachweisbarkeit:</strong> Müssen regelmäßig Audits, Prüfungen oder Anfragen von Kund(inn)en und Behörden erfolgen?</li><li><strong>Transparenz über den aktuellen Status:</strong> Müssen Risiken, Maßnahmen oder Verantwortlichkeiten zentral einsehbar sein?</li></ul><p>Ein digitales CMS sollte diese Punkte bedienen können, wodurch langfristig die Effizienz und Transparenz, aber auch das Bewusstsein für Verantwortung im Unternehmen und dessen rechtliche Sicherheit gestärkt werden.</p><h3 id="compliance-management-mit-gitlab">Compliance-Management mit GitLab</h3><p>Wenn Compliance-Anforderungen in der Softwareentwicklung manuell abzusichern sind, entstehen Kontrollen und Nachweise oft zu spät oder an zu vielen Stellen. <a href="https://about.gitlab.com/de-de/solutions/software-compliance/" rel="">Mit GitLab wird Compliance direkt in den Entwicklungsfluss integriert</a>:</p><ul><li><strong>Richtlinien und Kontrollen</strong> werden in Pipelines verankert, indem Vorgaben nicht nur dokumentiert, sondern als durchsetzbare Regeln in den Build- und Release-Prozess integriert werden.</li><li><strong>Compliance-Frameworks</strong> lassen sich standardisieren, um organisationsspezifische Frameworks projektübergreifend mit wiederverwendbaren, versionskontrollierten Richtlinien umzusetzen.</li><li>Durch <strong>automatisierte Protokolle und Nachweiserfassung</strong> wird der Last-Minute-Aufwand vor Audits reduziert und deren Status bleibt nachvollziehbar.</li><li>Compliance wird mit Themen wie <strong>Schwachstellen- und Abhängigkeitsmanagement</strong> inklusive der Erstellung der Software-Lieferkette (SBOM) zusammen gedacht, statt getrennt dokumentiert zu werden.</li></ul><h2 id="fazit-moderne-compliance-software-macht-aus-pflicht-eine-selbstverständlichkeit">Fazit: Moderne Compliance-Software macht aus Pflicht eine Selbstverständlichkeit</h2><p>Wer heute Compliance im eigenen Unternehmen umsetzen will, muss viele Dinge berücksichtigen – denn mit zunehmenden Risiken durch KI und die fortschreitende Digitalisierung wachsen auch die alltäglichen Compliance-Anforderungen. Hinzu kommt die steigende Anzahl an Gesetzen und Vorschriften, die ein lückenloses Compliance-Management zwingend erforderlich machen.</p><p>Um finanzielle Verluste, Imageschäden oder andere schwerwiegende Folgen zu vermeiden, gleichermaßen aber die unternehmenseigenen Abläufe nicht grundlegend verändern zu müssen, lohnt sich der Einsatz eines modernen Compliance-Management-Systems. Denn mit einer nahtlosen Integration von Compliance in den Alltag und regelmäßigen (zielgruppenspezifischen) Schulungen der Mitarbeiter(innen) wird Compliance-Management von einer Last zur Selbstverständlichkeit.</p><blockquote><p><strong>Setze regulatorische Anforderungen direkt im Entwicklungsprozess um</strong></p><p>Automatisiere dein Compliance-Management, stärke dabei deine Entwickler-Teams und skaliere Compliance nachhaltig im Unternehmen!</p><p><strong><a href="https://about.gitlab.com/de-de/free-trial/" rel="">Jetzt starten!</a></strong></p></blockquote><h2 id="häufig-gestellte-fragen-zum-thema-compliance-management">Häufig gestellte Fragen zum Thema Compliance-Management</h2><h3 id="was-ist-compliance-einfach-erklärt">Was ist Compliance einfach erklärt?</h3><p>Compliance bedeutet, dass sich ein Unternehmen und alle Mitarbeiter(innen) an geltende Gesetze, interne Regeln und ethische Standards halten. Ziel ist es, Rechtsverstöße, Betrug und unethisches Verhalten zu vermeiden. Compliance sorgt damit für rechtssicheres, verantwortungsvolles Handeln im Geschäftsalltag.</p><h3 id="was-sind-die-drei-säulen-des-compliance-managements">Was sind die drei Säulen des Compliance-Managements?</h3><p>Die drei Säulen des Compliance-Managements sind Prävention, Aufdeckung und Reaktion. Prävention umfasst Regeln, Schulungen und klare Prozesse, um Verstöße von vornherein zu verhindern. Aufdeckung bedeutet, Risiken und Regelverstöße frühzeitig zu erkennen, zum Beispiel durch Kontrollen oder Hinweisgebersysteme. Reaktion beschreibt die konsequente Aufarbeitung von Verstößen sowie Maßnahmen, um Wiederholungen zu vermeiden.</p><h3 id="was-macht-ein-compliance-manager">Was macht ein Compliance-Manager?</h3><p>Ein Compliance-Manager oder Compliance-Officer entwickelt und überwacht das Compliance-System eines Unternehmens. Dazu gehören die Analyse von Risiken, die Erstellung von Richtlinien, Schulungen für Mitarbeiter(innen) und die Beratung der Unternehmensleitung. Außerdem prüft er oder sie mögliche Verstöße und koordiniert notwendige Maßnahmen zur Einhaltung von Gesetzen und internen Vorgaben.</p>]]></content>
        <author>
            <name>GitLab Germany Team</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab-germany-team/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Compliance-Management-System: Definition, Umsetzung & Tipps]]></title>
        <id>https://about.gitlab.com/de-de/blog/compliance-management-system/</id>
        <link href="https://about.gitlab.com/de-de/blog/compliance-management-system/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Ein Compliance-Management-System ist für Unternehmen heute ein zentraler Bestandteil verantwortungsvoller und rechtssicherer Unternehmensführung. Gesetzliche Vorgaben, regulatorische Anforderungen und interne Richtlinien nehmen kontinuierlich zu und machen vereinzelte Compliance-Aktivitäten oder isolierte Compliance-Maßnahmen zunehmend unzureichend. Stattdessen braucht es einen strukturierten Ansatz, der Regelkonformität systematisch, nachvollziehbar und dauerhaft sicherstellt.</p><p>Ein Compliance-Management-System schafft genau diesen Rahmen. Es unterstützt Unternehmen dabei, rechtliche Risiken zu erkennen, <a href="https://about.gitlab.com/de-de/solutions/software-compliance/" rel="">Compliance-Anforderungen</a> direkt in Entwicklungs- und Delivery-Prozesse zu integrieren und Verstöße wirksam zu vermeiden. In diesem Beitrag erfährst du, was ein Compliance-Management-System ist, warum es wichtig ist, wie es aufgebaut ist und wie sich ein CMS praxisnah implementieren lässt.</p><h2 id="was-ist-ein-compliance-management-system">Was ist ein Compliance-Management-System?</h2><p>Ein Compliance-Management-System ist ein ganzheitliches System aus Maßnahmen, Prozessen und organisatorischen Strukturen, mit dem Unternehmen die Einhaltung gesetzlicher Vorgaben, regulatorischer Anforderungen und interner Regeln sicherstellen. Es ist fest in die Organisation eingebunden, wird kontinuierlich weiterentwickelt und hilft dir, <a href="https://about.gitlab.com/de-de/blog/compliance-risks/" rel="">Compliance-Risiken</a> frühzeitig zu erkennen, zu bewerten und Regelverstöße wirksam zu verhindern oder darauf zu reagieren.</p><h3 id="compliance-management-vs-compliance-management-system">Compliance-Management vs. Compliance-Management-System</h3><p><a href="https://about.gitlab.com/de-de/blog/compliance-management/" rel="">Compliance-Management</a> beschreibt die grundsätzliche Aufgabe eines Unternehmens, gesetzliche und interne Vorgaben einzuhalten, sowie das operative und strategische Handeln im Umgang mit Compliance-Themen.</p><p>Ein Compliance-Management-System bildet den strukturierten Rahmen dafür. Es bündelt alle relevanten Prozesse, Strukturen und Maßnahmen, ist fest in die Organisation integriert und sorgt dafür, dass Regelkonformität systematisch, dauerhaft und überprüfbar sichergestellt wird.</p><p>Während Compliance-Management also die inhaltliche Aufgabe beschreibt, liefert das Compliance-Management-System die organisatorische Struktur und Methodik, um diese Aufgabe systematisch, einheitlich und nachhaltig zu erfüllen.</p><blockquote><p><strong><a href="https://about.gitlab.com/de-de/blog/automated-compliance-management/" rel="">Wie deutsche Unternehmen ihr gesamtes Compliance-Management automatisieren können, erklären zwei Solutions-Architektinnen aus dem deutschen Team in diesem Beitrag</a>.</strong></p></blockquote><h2 id="warum-ist-ein-compliance-management-system-wichtig">Warum ist ein Compliance-Management-System wichtig?</h2><p>Compliance hat sich in den vergangenen Jahren von einem reinen Pflichtthema zu einem zentralen Bestandteil verantwortungsvoller Unternehmensführung entwickelt. Gesetzliche und regulatorische Anforderungen nehmen kontinuierlich zu, werden komplexer und ändern sich immer schneller. Gleichzeitig steigen die Erwartungen von Aufsichtsbehörden, Geschäftspartnern und Kund(inn)en an Transparenz, Integrität und verantwortungsvollen Umgang mit Daten. Unternehmen stehen damit vor der Herausforderung, Regelkonformität nicht nur punktuell sicherzustellen, sondern dauerhaft, nachvollziehbar und organisationsweit zu verankern.</p><h3 id="ziele-eines-compliance-management-systems">Ziele eines Compliance-Management-Systems</h3><ul><li>Vermeidung von Gesetzes- und Regelverstößen</li><li>Reduzierung von Haftungs- und Reputationsrisiken</li><li>Schutz von Führungskräften und Mitarbeiter(innen)</li><li>Schaffung von Transparenz und klaren Verantwortlichkeiten</li><li>Stärkung einer regelkonformen Unternehmenskultur</li></ul><h2 id="welchen-nutzen-hat-ein-compliance-management-system">Welchen Nutzen hat ein Compliance-Management-System?</h2><p>Der konkrete Nutzen eines Compliance-Management-Systems liegt darin, rechtliche und organisatorische Risiken beherrschbar zu machen. In vielen Branchen ist der Aufbau von Compliance-Strukturen gesetzlich oder regulatorisch gefordert. Zudem kann ein fehlendes oder unzureichendes CMS im Schadensfall als Organisationsverschulden gewertet werden.</p><p>Darüber hinaus schafft ein CMS Rechtssicherheit im Umgang mit nationalen und internationalen Vorgaben (z. B. anerkannten Standards wie <a href="https://about.gitlab.com/de-de/blog/how-gitlab-can-support-your-iso-compliance-journey/" rel="">ISO 27001</a>) und erleichtert die Steuerung komplexer, teils widersprüchlicher Anforderungen, insbesondere bei internationaler Tätigkeit. Klare Prozesse und Aufgabentrennung – wie im Beitrag <a href="https://about.gitlab.com/de-de/blog/ensuring-compliance/" rel="">&quot;Mit GitLab Aufgabentrennung und Compliance sicherstellen&quot;</a> beschrieben – verbessern interne Abläufe, reduzieren Fehlerquellen und senken das Risiko von Bußgeldern, Schadensersatzansprüchen und Reputationsschäden.</p><p>Gleichzeitig stärkt ein funktionierendes Compliance-Management-System das Vertrauen von Geschäftspartnern, Kund(inn)en und Aufsichtsbehörden und unterstützt eine verantwortungsvolle, nachhaltige Unternehmensführung – ohne sich in der reinen Zielbeschreibung zu erschöpfen.</p><h3 id="compliance-management-in-der-softwareentwicklung">Compliance-Management in der Softwareentwicklung</h3><p>In der Softwareentwicklung ist ein Compliance-Management-System besonders relevant, da Software häufig sensible Daten verarbeitet, international eingesetzt wird und vielfältigen rechtlichen sowie technischen Anforderungen unterliegt. Ein CMS hilft dir, diese Vorgaben systematisch zu steuern und frühzeitig in Entwicklungsprozesse zu integrieren.</p><p>Ein <a href="https://about.gitlab.com/de-de/blog/automated-compliance-management/" rel="">automatisiertes Compliance-Management</a> sorgt dafür, dass Compliance-Anforderungen wie Datenschutz, IT-Sicherheit oder Dokumentationspflichten nicht erst im Nachhinein geprüft, sondern von der Planung bis zum Betrieb berücksichtigt werden. Klare Richtlinien, Verantwortlichkeiten und Standards schaffen Rechtssicherheit für Entwicklungsteams und reduzieren Risiken durch Fehlentscheidungen oder Nachbesserungen.</p><p>Gerade in agilen und internationalen Entwicklungsumgebungen unterstützt ein CMS dabei, unterschiedliche Anforderungen konsistent umzusetzen. So wird Compliance zu einem integralen Bestandteil der Softwareentwicklung und trägt zu sicheren, qualitativ hochwertigen und vertrauenswürdigen Softwareprodukten bei.</p><blockquote><p><strong>7,5x schnellere Pipeline-Zeit und eine 5x kürzere Bereitstellungszeit: HackerOne nutzt GitLab für optimierte Prozesse</strong></p><p>Erfahre, wie HackerOne mit GitLab die Effizienz der Entwickler(innen) steigert und zeitgleich höchste Sicherheitsstandards gewährleistet.  </p><p><strong><a href="https://about.gitlab.com/de-de/customers/hackerone/" rel="">Erfolgsgeschichte lesen!</a></strong> </p></blockquote><h2 id="vorteile-eines-compliance-management-systems">Vorteile eines Compliance-Management-Systems</h2><p>Ein Compliance-Management-System ist in der Regel keine Pflicht, bietet Unternehmen jedoch zahlreiche Vorteile.</p><ul><li><strong>Strukturierte Steuerung von Compliance-Themen:</strong> Ein Compliance-System schafft klare Abläufe und Verantwortlichkeiten, sodass Compliance nicht zufällig oder personenabhängig, sondern systematisch gesteuert wird.</li><li><strong>Systematische Risikoerkennung und -bewertung:</strong> Compliance-Risiken werden regelmäßig identifiziert, bewertet und priorisiert, statt erst im Schadensfall sichtbar zu werden.</li><li><strong>Einheitliche Standards und Prozesse:</strong> Unternehmensweit geltende Regeln sorgen für Konsistenz, auch über Standorte, Abteilungen oder Länder hinweg.</li><li><strong>Transparente Rollen und Zuständigkeiten:</strong> Klare Verantwortlichkeiten entlasten Führungskräfte und Mitarbeitende und reduzieren Unsicherheiten im Umgang mit Compliance-Fragen.</li><li><strong>Laufende Überwachung und Kontrolle:</strong> Kontrollmechanismen, Kennzahlen und Prüfungen ermöglichen eine kontinuierliche Überwachung der Wirksamkeit von Compliance-Maßnahmen.</li><li><strong>Bessere Prüfungs- und Nachweisfähigkeit:</strong> Ein dokumentiertes CMS erleichtert interne und externe Audits und kann gegenüber Behörden oder Gerichten die Einhaltung der Sorgfaltspflicht belegen.</li><li><strong>Integration in bestehende Managementsysteme:</strong> An anerkannten <a href="https://about.gitlab.com/de-de/blog/compliance-standards/" rel="">Compliance-Standards</a> ausgerichtete Systeme lassen sich mit anderen Managementsystemen verbinden und effizient in bestehende Strukturen einbetten.</li></ul><p>Diese Vorteile zeigen, dass ein Compliance-Management-System nicht nur Regeln definiert, sondern vor allem Ordnung, Transparenz und Verlässlichkeit in den Umgang mit Compliance-Themen bringt.</p><h2 id="der-aufbau-eines-compliance-management-systems">Der Aufbau eines Compliance-Management-Systems</h2><p><img alt="" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773865960/mtxbyxdbflon9enszsce.png" title="Aus diesen Bausteinen besteht ein Compliance-Management-System" /></p><p>Ein Compliance-Management-System besteht aus mehreren ineinandergreifenden Bausteinen, die gemeinsam sicherstellen, dass Compliance nicht punktuell, sondern dauerhaft und nachvollziehbar umgesetzt wird. Ziel ist ein klar strukturierter Rahmen, der Verantwortlichkeiten definiert, Risiken adressiert und die Wirksamkeit von Maßnahmen überprüfbar macht.</p><h3 id="zentrale-bausteine-eines-compliance-management-systems">Zentrale Bausteine eines Compliance-Management-Systems</h3><table><thead><tr><th><strong>Baustein</strong></th><th><strong>Beschreibung</strong></th></tr></thead><tbody><tr><td>Compliance-Kultur</td><td>Werte, Haltung und Vorbildfunktion der Führungsebene. Sie bildet die Grundlage für regelkonformes Verhalten im gesamten Unternehmen.</td></tr><tr><td>Compliance-Ziele</td><td>Konkrete und messbare Zielsetzungen, die festlegen, was mit dem CMS erreicht werden soll.</td></tr><tr><td>Risikoanalyse</td><td>Systematische Identifikation und Bewertung relevanter Compliance-Risiken, etwa in den Bereichen Korruption, Datenschutz oder Geldwäsche.</td></tr><tr><td>Compliance-Programm</td><td>Richtlinien, Verhaltenskodizes, Prozesse und interne Vorgaben als operatives Herzstück des CMS.</td></tr><tr><td>Organisation und Verantwortlichkeiten</td><td>Klare Rollen und Zuständigkeiten, etwa durch die Benennung von Compliance-Verantwortlichen oder Beauftragten.</td></tr><tr><td>Kommunikation und Schulungen</td><td>Regelmäßige Information und Sensibilisierung der Mitarbeitenden zu Compliance-Anforderungen und -Pflichten.</td></tr><tr><td>Überwachung und Kontrolle</td><td>Interne Kontrollen, Audits, Kennzahlen und Hinweisgebersysteme zur laufenden Überprüfung der Wirksamkeit.</td></tr><tr><td>Verbesserung und Anpassung</td><td>Regelmäßige Überprüfung und Weiterentwicklung des Systems bei veränderten Risiken oder Anforderungen.</td></tr></tbody></table><p>Diese Bausteine orientieren sich häufig an anerkannten Standards und Prüfungsrahmen und sollten stets an Größe, Branche und Risikoprofil des Unternehmens angepasst werden.</p><h3 id="rollen-und-verantwortlichkeiten-in-einem-compliance-management-system">Rollen und Verantwortlichkeiten in einem Compliance-Management-System</h3><p>Neben den inhaltlichen Bausteinen spielt die organisatorische Verankerung eine zentrale Rolle:</p><ul><li><strong>Vorstand oder Geschäftsleitung:</strong> Die oberste Führungsebene trägt die Gesamtverantwortung für das CMS. Sie prägt die Compliance-Kultur, gibt verbindliche Richtlinien vor und stellt sicher, dass Compliance im Unternehmen ernst genommen wird.</li><li><strong>Compliance-Beauftragte:</strong> Compliance-Verantwortliche koordinieren die Umsetzung des CMS, entwickeln<a href="https://about.gitlab.com/de-de/blog/how-to-use-gitlabs-custom-compliance-frameworks-in-your-devsecops/" rel=""> Richtlinien</a>, bewerten neue Risiken, berichten regelmäßig an die Geschäftsleitung und begleiten Schulungen, Kontrollen und Korrekturmaßnahmen.</li><li><strong>Compliance-Programm:</strong> Das operative Herzstück des CMS. Es beinhaltet alle Richtlinien und Verfahren, Berichts- und Meldewege sowie Korrekturmaßnahmen bei Verstößen. Regelmäßige Audits und Überwachung sichern die Wirksamkeit des Systems.</li></ul><p>Insgesamt zeigt der Aufbau eines Compliance-Management-Systems, dass wirksame Compliance nicht aus Einzelmaßnahmen besteht, sondern aus einem klar strukturierten Zusammenspiel von Kultur, Organisation, Prozessen und Kontrolle.</p><h2 id="compliance-management-system-implementieren-eine-anleitung">Compliance-Management-System implementieren: Eine Anleitung</h2><p>Die Implementierung eines Compliance-Management-Systems erfolgt schrittweise und sollte strategisch geplant werden. Die folgende Anleitung zeigt die zentralen Schritte für den Aufbau eines wirksamen CMS:</p><ol><li><strong>Analyse der Ausgangslage:</strong> Prüfe bestehende Prozesse, Richtlinien und Kontrollen und identifiziere relevante rechtliche, regulatorische und organisatorische Risiken. Eine strukturierte Compliance-Risikoanalyse bildet die Grundlage für alle weiteren Maßnahmen.</li><li><strong>Definition von Zielen und Verantwortlichkeiten:</strong> Lege fest, welche Compliance-Ziele erreicht werden sollen, und definiere klare Rollen und Zuständigkeiten innerhalb der Organisation, um Transparenz und Verbindlichkeit zu schaffen.</li><li><strong>Entwicklung und Anpassung von Richtlinien und Prozessen:</strong> Erstelle oder aktualisiere interne Regelwerke, Verhaltenskodizes und Prozessbeschreibungen. Achte darauf, dass diese verständlich formuliert und praxisnah in bestehende Arbeitsabläufe integriert sind.</li><li><strong>Einbindung von Führungskräften und Stakeholdern:</strong> Binde Geschäftsleitung und relevante Stakeholder frühzeitig ein und stelle sicher, dass deren Verantwortung für Compliance klar geregelt ist. Die Unterstützung der Führungsebene ist entscheidend für eine gelebte Compliance-Kultur.</li><li><strong>Schulung und Kommunikation:</strong> Sensibilisiere Mitarbeiter(innen) regelmäßig für Compliance-Themen und vermittle sowohl die geltenden Regeln als auch deren Bedeutung für das Unternehmen und den Einzelnen.</li><li><strong>Einführung von Kontroll- und Meldewegen:</strong> Implementiere interne Kontrollen, Audits und vertrauliche Hinweisgebersysteme, um Regelverstöße frühzeitig zu erkennen und angemessen zu reagieren.</li><li><strong>Festlegung von Rechenschaftspflichten:</strong> Definiere klare Erwartungen an das Verhalten der Mitarbeiter(innen) und setze verbindliche Rechenschafts- und Sanktionsmechanismen um.</li><li><strong>Kontinuierliche Überwachung und Verbesserung:</strong> Überprüfe die Wirksamkeit des CMS regelmäßig und passe es an neue gesetzliche, organisatorische oder technologische Anforderungen an.</li></ol><h2 id="integrierte-compliance-management-lösungen">Integrierte Compliance-Management-Lösungen</h2><p>In der Praxis wird ein Compliance-Management-System häufig als separates Konstrukt eingeführt, das bestehenden Prozessen nachgelagert ist. Dieser Ansatz führt jedoch oft zu Mehraufwand, Akzeptanzproblemen und Medienbrüchen. Wirksames Compliance-Management entsteht erst dann, wenn Compliance als integraler Bestandteil der täglichen Arbeitsabläufe, Rollen und Verantwortlichkeiten verstanden und umgesetzt wird.</p><p>Integrierte CMS-Lösungen setzen genau hier an. Sie verankern Compliance direkt in den bestehenden Prozessen, statt zusätzliche Parallelstrukturen aufzubauen. Digitale, integrierte Systeme bündeln Richtlinien, Kontrollen, Dokumentation und Nachweise zentral und machen Compliance dort sichtbar, wo operative Arbeit tatsächlich stattfindet. Dieser Ansatz bietet:</p><ul><li><strong>Maximale Effizienz:</strong> Durch die Digitalisierung von Compliance-Prozessen lassen sich Audits besser vorbereiten, Nachweise schneller erbringen und Prüfungen strukturierter durchführen.</li><li><strong>Höhere Akzeptanz:</strong> Der Schulungsaufwand wird reduziert, da Mitarbeiter(innen) nicht mit isolierten Compliance-Tools arbeiten müssen, sondern Compliance-Funktionen in vertrauten Systemen nutzen.</li><li><strong>Stärkere Transparenz:</strong> Integrierte Compliance-Plattformen ermöglichen die nahtlose Anbindung an bestehende Datenquellen und Workflows. Informationen müssen nicht mehrfach gepflegt werden, und Compliance-relevante Aktivitäten lassen sich automatisiert dokumentieren.</li><li><strong>Bessere Skalierbarkeit:</strong> Integrierte CMS-Lösungen wachsen mit den organisatorischen und regulatorischen Anforderungen mit und lassen sich flexibel an neue Märkte, Teams oder Vorgaben anpassen.</li></ul><p>Plattformen wie GitLab zeigen, wie Compliance durch Integration in Entwicklungs-, Dokumentations- und Kontrollprozesse Teil eines durchgängigen Workflows werden kann. Compliance wird so nicht als zusätzliche Pflicht wahrgenommen, sondern als natürlicher Bestandteil effizienter, transparenter und verantwortungsvoller Zusammenarbeit.</p><h2 id="fazit">Fazit</h2><p>Ein Compliance-Management-System bildet die strukturelle Basis für regelkonformes, verantwortungsvolles und nachhaltiges Handeln im Unternehmen. Es unterstützt dich dabei, rechtliche und regulatorische Anforderungen systematisch zu erfüllen, Risiken frühzeitig zu erkennen und Verstöße wirksam zu verhindern oder zu adressieren.</p><p>Entscheidend für den Erfolg ist, dass ein CMS nicht nur formal eingeführt, sondern aktiv in Prozesse, Verantwortlichkeiten und die Unternehmenskultur integriert wird. Durch kontinuierliche Überprüfung und Weiterentwicklung bleibt es wirksam und anpassungsfähig. Ein gut umgesetztes Compliance-Management-System stärkt das Vertrauen von Kund(inn)en, Geschäftspartnern und Behörden, fördert ethisches Verhalten und kann unabhängig von Unternehmensgröße zu einem echten Wettbewerbsvorteil werden.</p><blockquote><p><strong>Integriere Compliance direkt in deine Softwareentwicklung</strong>
Mit GitLab verankerst du Software-Compliance dort, wo sie entsteht: in Entwicklung, Deployment und Betrieb.
<a href="https://about.gitlab.com/de-de/free-trial/" rel="">Jetzt testen!</a></p></blockquote><h2 id="häufig-gestellte-fragen-zu-compliance-management-system">Häufig gestellte Fragen zu Compliance-Management-System</h2><h3 id="ist-ein-compliance-management-system-pflicht">Ist ein Compliance-Management-System Pflicht? </h3><p>Ein Compliance-Management-System ist nicht für alle Unternehmen gesetzlich verpflichtend. In bestimmten Branchen, etwa im Finanz- und Versicherungswesen, bestehen jedoch konkrete rechtliche Vorgaben zur Einrichtung von Compliance-Strukturen. Auch ohne ausdrückliche Pflicht kann ein fehlendes oder unzureichendes CMS im Schadensfall als Organisationsverschulden gewertet werden. Gerichte und Aufsichtsbehörden berücksichtigen zunehmend, ob angemessene Compliance-Maßnahmen implementiert waren. Der Bundesgerichtshof urteilte beispielsweise, dass ein wirksames Compliance-Management-System Geldbußen deutlich senken kann. Ein CMS ist daher kein formales Muss für jedes Unternehmen, aber ein zentraler Bestandteil wirksamer Risikovorsorge.</p><h3 id="was-sind-konkrete-beispiele-für-compliance-verstöße">Was sind konkrete Beispiele für Compliance-Verstöße? </h3><p>Compliance-Verstöße können in vielen Bereichen auftreten. Typische Beispiele sind Verstöße gegen Datenschutzvorgaben, etwa durch unzulässige Verarbeitung personenbezogener Daten, Korruptions- oder Bestechungshandlungen im Geschäftsverkehr, Verstöße gegen Geldwäschevorschriften oder Insiderhandel. Auch Kartellrechtsverstöße, fehlende Dokumentationen, unzureichende IT-Sicherheitsmaßnahmen oder die Missachtung interner Richtlinien zählen dazu.</p><h3 id="welche-rechtlichen-vorgaben-gibt-es-bezüglich-compliance-management-systemen">Welche rechtlichen Vorgaben gibt es bezüglich Compliance-Management-Systemen?</h3><p>In Deutschland ist der Begriff Compliance-Management-System nicht allgemein gesetzlich definiert. Rechtliche Anforderungen ergeben sich je nach Branche aus unterschiedlichen Gesetzen, Aufsichtsregeln und Vorschriften. Im Finanz- und Versicherungssektor sind interne Kontrollsysteme mit Compliance-Funktion ausdrücklich vorgeschrieben. Hinzu kommen nationale und internationale Regelwerke, zum Beispiel aus dem Datenschutz-, Straf- oder Wirtschaftsrecht. Orientierung bieten außerdem anerkannte Standards (z. B. ISO-Normen) und Kodizes (z. B. der Deutsche Corporate Governance Kodex) zur ordnungsgemäßen Unternehmensführung.</p>]]></content>
        <author>
            <name>GitLab Germany Team</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/gitlab-germany-team/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Compliance-Management automatisieren: Ein Praxisleitfaden mit GitLab]]></title>
        <id>https://about.gitlab.com/de-de/blog/automated-compliance-management/</id>
        <link href="https://about.gitlab.com/de-de/blog/automated-compliance-management/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Die Unternehmenswelt ist komplex und das Thema Compliance ist einer der wichtigsten regulatorischen Anker – auch und vor allem im Bereich <a href="https://about.gitlab.com/de-de/solutions/software-compliance/" rel="">Software Development</a> im deutschsprachigen Raum. Es gibt zahlreiche Regeln, Richtlinien und Best-Practices, die Unternehmen erfüllen müssen, um gesetzliche, regulatorische, ethische und branchenspezifische Anforderungen zu erfüllen. Compliance-Standards reichen dabei von verbindlichen Gesetzen bis zu freiwilligen Rahmenwerken, um einen rechtmäßigen und verantwortungsvollen Betrieb zu gewährleisten sowie Daten, Kund(inn)en und den Ruf des Unternehmens zu schützen. </p><p>Dieser Beitrag zeigt, wie kontinuierliche Compliance im Entwicklungsprozess sichergestellt werden kann – automatisiert, ohne Reibungsverluste und unterstützend statt bremsend. Videos aus einem deutschsprachigen GitLab-Webinar runden diesen Beitrag ab.</p><blockquote><p><strong><a href="https://page.gitlab.com/webcasts-nov25-security-emea-de.html?utm_medium=email&amp;utm_source=marketo&amp;utm_campaign=20251125_emea_cmp_techdemo_speedsecurity_de_securitycompliance" rel="">Sieh dir jetzt das gesamte Webinar <em>&quot;Compliance im Wandel - ein Wegweiser&quot;</em> kostenlos an.</a></strong></p></blockquote><h2 id="herausforderungen-bei-der-arbeit-mit-compliance-standards">Herausforderungen bei der Arbeit mit Compliance-Standards</h2><p>Traditionelle Compliance-Ansätze erzeugen Reibung und bremsen Entwicklungsteams aus. Die administrativen Aufgaben nehmen zu, kosten Zeit und Nerven und führen oftmals dazu, dass das Thema Sicherheit als zusätzliche Belastung betrachtet und vernachlässigt wird. </p><h2 id="compliance-management-automatisieren-ein-praxisbeispiel">Compliance-Management automatisieren: Ein Praxisbeispiel</h2><p>Ein junges, wachstumsstarkes B2B-Unternehmen im Sicherheitssektor möchte neue Kund(inn)en gewinnen. Das Marktumfeld sowie die Zielkund(inn)en verlangen die Einhaltung strenger Standards im Bereich Informationssicherheit (z. B. ISO 27001). </p><p>Für das Bestehen einer solchen Zertifizierung ist eine <a href="https://about.gitlab.com/de-de/blog/how-gitlab-can-support-your-iso-compliance-journey/" rel="">enorme Anstrengung</a> aufseiten der gesamten Organisation nötig. Entwicklerteams, Manager(innen) und Sicherheitsteams müssen Hand in Hand arbeiten, um die Zertifizierung trotz des Drucks des täglichen Geschäfts zu erlangen und dabei den Wachstumskurs nicht zu bremsen. </p><blockquote><p><strong>12x kürzere Bereitstellungszeit: Dank GitLabs vollständiger Integration lebt Hilti Effizienz.</strong></p><p><a href="https://about.gitlab.com/de-de/" rel="">GitLab</a> bringt vollständige Transparenz, eine umfassende Codeverwaltung und umfangreiche Sicherheitsscans mit, um Hilti neue Softwarefähigkeiten zu ermöglichen. Erfahre, wie Hilti seine Softwareentwicklung revolutioniert hat. <strong><a href="https://about.gitlab.com/de-de/customers/hilti/" rel="">Erfolgsstory lesen</a></strong></p></blockquote><h3 id="compliance-im-unternehmen-umsetzen">Compliance im Unternehmen umsetzen</h3><p>Für die Umsetzung der Compliance-Standards im Unternehmen ist ein strukturierter Prozess nötig. </p><ol><li><strong>Compliance-Prozesse definieren:</strong> Ableitung spezifischer Maßnahmen aus den Anforderungen der Auditoren</li><li><strong>Aktuelle Compliance-Situation verstehen:</strong> Definition der betroffenen Projekte</li><li><strong>Korrekturmaßnahmen umsetzen:</strong> Implementierung neuer Prozesse und Korrekturen in den Projekten </li><li><strong>Compliance nachweisen:</strong> Reporting an das Management und die Auditoren </li></ol><p>Das größte Problem dabei ist der hohe manuelle Aufwand, um Informationen zu sammeln. Die Beteiligung unterschiedlicher Teams an diesem Prozess sorgt für hohen Abstimmungsaufwand und Unterbrechungen der täglichen Arbeit. </p><blockquote><p><strong><a href="https://about.gitlab.com/de-de/blog/compliance-risks/" rel="">Wie du Compliance-Risiken erkennst und bewältigst, erfährst du hier.</a></strong></p></blockquote><h2 id="compliance-management-automatisieren-mit-gitlab-eine-anleitung">Compliance-Management automatisieren mit GitLab: Eine Anleitung</h2><p>Nicht alle Anforderungen einer Zertifizierung nach Compliance-Standards obliegen dem Bereich der Software-Entwicklung. Um den manuellen Aufwand der Zertifizierung für Entwicklerteams jedoch so gering wie möglich zu halten und Zeit zu sparen, hilft GitLab bei der Automatisierung des <a href="https://about.gitlab.com/de-de/blog/compliance-management/" rel="">Compliance-Managements</a>. </p><p>Ziel ist es, dass die Mitarbeitenden einen Mehrwert liefern, statt bloß Checklisten auszufüllen. </p><h3 id="_1-arbeit-mit-dem-compliance-center">1. Arbeit mit dem Compliance-Center</h3><p>GitLab bietet mit dem Compliance-Center ein zentrales Dashboard, in dem alle Informationen auf einen Blick ersichtlich sind. Über die zentrale Ansicht kann der Compliance-Status über alle betroffenen Projekte hinweg eingesehen werden. </p><p>Um zum Compliance-Center zu gelangen, klicke in der linken Navigationsleiste deines GitLab-Accounts auf “<strong>Secure</strong>” &gt; “<strong>Compliance Center</strong>”. </p><iframe width="560" height="315" src="https://www.youtube.com/embed/7db0giY66Zg?si=F1k_mZVWC1r8T68M" title="YouTube video player" frameBorder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerPolicy="strict-origin-when-cross-origin" allowFullScreen></iframe><blockquote><p><strong><a href="https://page.gitlab.com/webcasts-nov25-security-emea-de.html?utm_medium=email&amp;utm_source=marketo&amp;utm_campaign=20251125_emea_cmp_techdemo_speedsecurity_de_securitycompliance" rel="">Sieh dir jetzt das gesamte Webinar <em>&quot;Compliance im Wandel - ein Wegweiser&quot;</em> kostenlos an.</a></strong></p></blockquote><h3 id="_2-framework-erstellen">2. Framework erstellen</h3><p>Für die Sicherstellung der jeweiligen Compliance-Standards ist die Arbeit mit entsprechenden Frameworks notwendig. Jedes Unternehmen verfügt dabei über einzigartige Compliance-Anforderungen, die auf Branchenstandards, regulatorischen Vorgaben oder internen Richtlinien basieren. Diese können im Reiter “Frameworks” mit GitLab so modelliert werden, dass sie automatisch überwacht und durchgesetzt werden. </p><p>GitLab ermöglicht die <a href="https://about.gitlab.com/de-de/blog/how-to-use-gitlabs-custom-compliance-frameworks-in-your-devsecops/" rel="">Erstellung individueller Frameworks</a> oder die Nutzung existierender <a href="https://gitlab.com/gitlab-org/software-supply-chain-security/compliance/engineering/compliance-adherence-templates" rel="">Templates</a>, die ebenfalls auf die eigenen Bedürfnisse angepasst werden können. </p><p><em>In diesem Video (ausnahmsweise auf Englisch) führen wir dich Schritt für Schritt durch den Prozess zur Erstellung eines neuen Frameworks!</em></p><iframe width="560" height="315" src="https://www.youtube.com/embed/bSwwv5XeMdQ?si=azLY5wJlSLkX2Fgc" title="YouTube video player" frameBorder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerPolicy="strict-origin-when-cross-origin" allowFullScreen></iframe><p>Um ein <a href="https://about.gitlab.com/de-de/blog/business-value-framework/" rel="">neues Framework</a> zu erstellen, sind folgende Schritte nötig:</p><ul><li><strong>Name und Beschreibung vergeben:</strong> Kommuniziert den Zweck und die Wichtigkeit des Frameworks.</li><li><strong>Farb-Batch auswählen:</strong> Dient als Identifier für projektübergreifende Frameworks.</li><li><strong>optional: Framework als Standard festlegen:</strong> Stellt die Aufrechterhaltung der Compliance-Anforderungen von Anfang an sicher und setzt Leitplanken. </li><li><strong>Anforderungen hinzufügen:</strong> Repräsentieren die übergeordneten Compliance-Ziele</li><li><ul><li><strong>Name und Beschreibung hinzufügen:</strong> Kommuniziert den Zweck und die Wichtigkeit der Anforderung.</li><li><strong>Controls festlegen:</strong> Repräsentieren die technischen Checks, die automatisch geprüft und verifiziert werden können.</li></ul></li></ul><p><strong>Beispiel:</strong> Die Anforderung “Segregation of Duties” stellt die Durchführung von Code-Reviews sicher. Dazu sollen Genehmigungen eigener Merge Requests verhindert werden. Über die Erstellung der Controls “Author approved merge request is forbidden” und “At least one approval” wird sichergestellt, dass Codeänderungen durch mindestens eine weitere Person überprüft und genehmigt werden. </p><iframe width="560" height="315" src="https://www.youtube.com/embed/qMxRnEh4t6Q?si=GaKiyExLTZ29zSaM" title="YouTube video player" frameBorder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerPolicy="strict-origin-when-cross-origin" allowFullScreen></iframe><blockquote><p><strong><a href="https://page.gitlab.com/webcasts-nov25-security-emea-de.html?utm_medium=email&amp;utm_source=marketo&amp;utm_campaign=20251125_emea_cmp_techdemo_speedsecurity_de_securitycompliance" rel="">Sieh dir jetzt das gesamte Webinar <em>&quot;Compliance im Wandel - ein Wegweiser&quot;</em> kostenlos an.</a></strong></p></blockquote><p>Nachdem die spezifischen Anforderungen für das neue Framework definiert wurden, kann das Framework erstellt werden. Compliance-Anforderungen werden mittels Frameworks in automatische Checks umgewandelt, sodass eine manuelle Verifizierung nicht mehr nötig ist. </p><p>Diese Richtlinie kann nun auf Projekte angewendet werden. </p><h3 id="_3-framework-zu-projekt-hinzufügen">3. Framework zu Projekt hinzufügen</h3><p>Das Framework muss anschließend den jeweiligen Projekten zugeordnet werden, um das Compliance-Monitoring zu beginnen. </p><p>Dazu können im Reiter “<strong>Projects</strong>” alle Projekte und die angewendeten Frameworks angezeigt werden. Um einem einzelnen Projekt ein neues Framework hinzuzufügen, kann das Projekt in der Spalte “<strong>Action</strong>” bearbeitet und das entsprechende Framework hinzugefügt werden. </p><p>Über die Bulk-Bearbeitung kann ein Framework allen Projekten hinzugefügt werden. </p><ul><li>Markiere alle Projekte </li><li>Klicke auf die Option “<strong>Choose one bulk action</strong>” </li><li>Klicke auf “<strong>Apply frameworks to selected projects</strong>”</li><li>Klicke auf “<strong>Select framework</strong>” und wähle das entsprechende Framework aus</li><li>Klicke auf “<strong>Apply</strong>” </li></ul><p>Nachdem das jeweilige Framework einem Projekt hinzugefügt wurde, beginnt die Anwendung des Compliance-Monitorings, ohne die Entwicklerteams zu stören. Es gibt keinen separaten Onboarding-Prozess oder Formulare, die manuell ausgefüllt werden müssen.</p><h3 id="_4-arbeit-mit-dem-compliance-status-report">4. Arbeit mit dem Compliance-Status-Report</h3><p>Der Compliance-Status-Report gibt einen Überblick über die Projekte und die entsprechenden Anforderungen. Damit ist ersichtlich, welche Anforderungen erfolgreich bzw. nicht erfolgreich umgesetzt wurden. </p><p>Im Reiter “<strong>Status</strong>” im Compliance-Center kann eine detaillierte Ansicht über die Einhaltung der Frameworks über alle Projekte hinweg aufgerufen werden. </p><p>Die Filterfunktion ermöglicht eine einfache Navigation bei umfangreichen Organisationen mit zahlreichen Projekten. Damit kannst du das Reporting auf deine Bedürfnisse anpassen und genau die Berichte generieren, die für die jeweiligen Stakeholder relevant sind. </p><p>Der Status-Report ermöglicht Transparenz, indem grüne bzw. rote Flaggen eine schnelle visuelle Bewertung der aktuellen Anforderungen bieten, spezifische Controls kommuniziert und Probleme schnell identifiziert werden können – ohne aufwändiges Audit. </p><p>Damit erhältst du einen klaren Einblick in den Compliance-Status und Maßnahmen, die zu ergreifen sind. </p><h3 id="_5-compliance-verstöße-direkt-lösen">5. Compliance-Verstöße direkt lösen</h3><p>Sollte im Status-Report eine fehlgeschlagene Anforderung angezeigt werden, kann diese <a href="https://about.gitlab.com/de-de/blog/how-to-transform-compliance-observation-management-with-gitlab/" rel="">direkt gelöst</a> werden. Für jedes Projekt wird angezeigt, welche Controls fehlgeschlagen sind. Mit Klick auf den entsprechenden Fehler wird eine Dokumentation des Problems geöffnet. </p><p>Neben der Dokumentation kannst du direkt zu den relevanten Projekteinstellungen geführt werden, um das Problem sofort zu beheben, anstatt lange in den entsprechenden Projekten suchen zu müssen. </p><iframe width="560" height="315" src="https://www.youtube.com/embed/lhFpiNnZWT0?si=n8NYs0KBrIoAbhxH" title="YouTube video player" frameBorder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerPolicy="strict-origin-when-cross-origin" allowFullScreen></iframe><blockquote><p><strong><a href="https://page.gitlab.com/webcasts-nov25-security-emea-de.html?utm_medium=email&amp;utm_source=marketo&amp;utm_campaign=20251125_emea_cmp_techdemo_speedsecurity_de_securitycompliance" rel="">Sieh dir jetzt das gesamte Webinar <em>&quot;Compliance im Wandel - ein Wegweiser&quot;</em> kostenlos an.</a></strong></p></blockquote><h3 id="_6-korrektur-fehlerhafter-compliance-anforderungen-für-mehrere-projekte">6. Korrektur fehlerhafter Compliance-Anforderungen für mehrere Projekte</h3><p>Solltest du Compliance-Anforderungen für mehrere Projekte definiert haben, kannst du relevante Korrekturen automatisiert durchführen, statt alles manuell zu prüfen. Dazu nutzt du Security Policies. Diese ermöglichen es, sicherheitsrelevante Controls auf Projekt-, Gruppen- oder Framework-Ebene als Teil des Standardworkflows zu erzwingen. </p><p>Klicke dazu in der linken Navigationsleiste deines GitLab-Accounts auf “<strong>Secure</strong>” &gt; “<strong>Policies</strong>”. </p><p>Unter “<strong>New Policy</strong>” kannst du automatisierte Compliance-Anforderungen für mehrere Projekte aktivieren. Dabei kannst du wählen zwischen</p><ul><li><a href="https://docs.gitlab.com/user/application_security/policies/scan_execution_policies/" rel="">Scan execution policy</a>: Erzwingt Sicherheitsscans, entweder als Teil der Pipeline oder nach einem festgelegten Zeitplan.</li><li><a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">Merge request approval policy</a>: Erzwingt Einstellungen auf Projektebene und Approvalregeln auf Basis der Ergebnisse des Scans.</li><li><a href="https://docs.gitlab.com/user/application_security/policies/pipeline_execution_policies/" rel="">Pipeline execution policy</a>: Erzwingt CI/CD-Jobs als Teil von Projekt-Pipelines.</li><li><a href="https://docs.gitlab.com/user/application_security/policies/vulnerability_management_policy/" rel="">Vulnerability management policy</a>: Behebt automatisch Sicherheitslücken, die im Standard-Branch nicht mehr erkannt werden. </li></ul><p>Um beispielsweise im Bereich “Secret Detection” eine umfassende Sicherheitsmaßnahme anzulegen, gehe wie folgt vor. </p><ul><li>Klicke auf “<strong>New Policy</strong>”</li><li>Wähle “<strong>Scan execution policy</strong>” aus</li><li>Definiere einen Namen </li><li>Wähle aus, ob die Policy mit </li><li><ul><li>allen Projekten (“<strong>all projects in this group</strong>”),</li><li>spezifischen Projekten (“<strong>specific projects</strong>”) oder</li><li>einem Compliance-Framework (“<strong>projects with compliance framework</strong>” + relevantes Framework) verknüpft werden soll. </li></ul></li><li>Wähle unter “<strong>Configuration Type</strong>” aus, ob du ein Template für die Policy oder eine individuelle Einstellung nutzen willst</li><li>Speichere die neue Policy </li></ul><p>Einmal gespeichert, wird die Policy automatisch durchgesetzt. Jede Pipeline-Ausführung in diesem Projekt wird eine “Secret Detection” Anforderung enthalten. </p><h3 id="_7-reporting-und-audit-unterstützung-mit-gitlab">7. Reporting- und Audit-Unterstützung mit GitLab</h3><p>Die Automatisierung des Compliance-Managements unterstützt nicht nur die tägliche Arbeit der Entwickler(innen), sondern erleichtert auch das Reporting an relevante Stakeholder. Mit dem Compliance-Center steht dir ein vollumfängliches Reportingtool zur Verfügung, das die Kommunikation gegenüber Aufsichtsbehörden, Kund(inn)en und sonstigen Stakeholdern erleichtert. </p><p>Über das Compliance-Center erhältst du Einblicke in:</p><ul><li>die <strong>Gesamtzahl der Projekte</strong>, die durch ein Compliance-Framework abgedeckt sind.</li><li>die <strong>Compliance-Rate</strong>, d. h., wie viele Projekte die Compliance-Anforderungen erfüllen.</li><li><strong>aktive Frameworks</strong> für die gesamte Organisation.</li><li><strong>kritische Verstöße</strong>, die Aufmerksamkeit erfordern.</li></ul><p>GitLab erleichtert so die Statuserfassung, da der Informationsfluss automatisiert wird, manuelle Abstimmungstätigkeiten entfallen und Echtzeitdaten verarbeitet werden können. Zahlreiche Exportformate stellen sicher, dass du dein Reporting nach außen kommunizieren kannst.</p><blockquote><p><em><strong>Du hast Fragen zum Compliance-Prozess mit GitLab? <a href="https://about.gitlab.com/de-de/sales/" rel="">Dann sprich jetzt mit uns und wir beantworten gerne alle Fragen!</a></strong></em></p></blockquote><h2 id="vorteile-des-automatisierten-compliance-managements-mit-gitlab">Vorteile des automatisierten Compliance-Managements mit GitLab </h2><ul><li><strong>Single Source of Truth:</strong> Statt manueller Excel-Listen und Abstimmungsrunden bietet GitLab eine zentrale Anlaufstelle für das Compliance-Management. </li><li><strong>Integrierte Compliance:</strong> Integration von Compliance in den Entwicklungsprozess ohne zusätzlichen Prozessaufwand </li><li><strong>Höhere Effizienz:</strong> Compliance wird ohne zusätzliche manuelle Workflows umgesetzt</li><li><strong>Direktes Eingreifen:</strong> GitLab automatisiert Compliance-Checks, sodass Verstöße direkt erfasst und Lösungen unkompliziert umgesetzt werden </li><li><strong>Mehr Fokus:</strong> Entwicklerteams können sich auf die tägliche Arbeit konzentrieren</li><li><strong>Mehr Sicherheit:</strong> Compliance wird als zentrale Rahmenbedingung im Unternehmen etabliert</li><li><strong>Stärkere Wahrnehmung:</strong> Compliance-Verantwortliche und Compliance-Maßnahmen erhalten mehr Sichtbarkeit im Unternehmen </li><li><strong>Einfacheres Reporting:</strong> Auditor(inn)en erhalten zeitnah alle relevanten Nachweise</li></ul><blockquote><p><strong>&quot;Dieser optimierte Ansatz transformiert Compliance von einem reaktiven, zeitaufwändigen Prozess in <a href="https://about.gitlab.com/de-de/blog/compliance-management-system/" rel="">ein proaktives, effizientes System</a>, das mit eurer Organisation skaliert.&quot;</strong></p><p>– Karolina Franz, Solutions Architect @GitLab</p></blockquote><blockquote><p><em><strong><a href="https://page.gitlab.com/webcasts-nov25-security-emea-de.html?utm_medium=email&amp;utm_source=marketo&amp;utm_campaign=20251125_emea_cmp_techdemo_speedsecurity_de_securitycompliance" rel="">Sieh dir hier das Webinar &quot;Compliance im Wandel&quot; mit Karolina Franz kostenlos an.</a></strong></em></p></blockquote><h2 id="der-compliance-prozess-mit-gitlab">Der Compliance-Prozess mit GitLab</h2><p>Die Automatisierung des Compliance-Managements mit GitLab bietet dir zahlreiche Vorteile. Wie bereits am Anfang dieses Beitrags beschrieben, benötigt ein Unternehmen einen strukturierten Prozess zur Sicherstellung der Compliance-Standards. </p><p>GitLab unterstützt den Aufbau eines solchen Prozesses wie folgt.</p><ul><li><strong>Compliance-Prozesse definieren:</strong> Mit individuellen Frameworks kannst du jeden Compliance-Standard modellieren und überwachen lassen. Dies sorgt dafür, dass Compliance ohne Engpässe im gesamten Unternehmen skaliert werden kann. </li><li><strong>Aktuelle Compliance-Situation verstehen:</strong> Das umfassende Monitoring erfasst alle relevanten Projekte sowie Anforderungen und kommuniziert Verstöße noch vor dem Audit, sodass ein schnelles Eingreifen möglich ist. </li><li><strong>Korrekturmaßnahmen umsetzen:</strong> Über die Nutzung von Policies können Compliance-Standards automatisiert über alle Projekte und Teams hinweg sichergestellt werden.</li><li><strong>Compliance nachweisen:</strong> Für das Reporting steht das Compliance-Center zur Verfügung, das alle Projekte zentral darstellt, manuelle Statuserfassungen und Workflows eliminiert und sicherstellt, dass Nachweise korrekt bereitgestellt werden. </li></ul><blockquote><p>Wie du <strong>Compliance-Standards</strong> für dein Unternehmen in der DACH-Region identifizierst und einhältst, <a href="https://about.gitlab.com/de-de/blog/compliance-standards/" rel="">erfährst du in diesem Beitrag.</a></p></blockquote><h2 id="fazit">Fazit</h2><p>Compliance ist kein einmaliges Audit-Projekt, sondern ein kontinuierlicher Prozess, der direkt in die Softwareentwicklung integriert werden muss. Manuelle Prüfungen und isolierte Workflows stoßen dabei schnell an ihre Grenzen und bremsen Teams aus.</p><p>GitLab ermöglicht es, Compliance-Anforderungen in automatisierte, überprüfbare Standards zu übersetzen. Über Frameworks, Policies und zentrales Monitoring wird Compliance transparent, skalierbar und durchsetzbar – ohne zusätzlichen Aufwand für Entwickler(innen). So wird Compliance zu einer verlässlichen Grundlage für sichere Softwareentwicklung und nachhaltiges Wachstum.</p><blockquote><p><strong>Verankere regulatorische Anforderungen direkt im Entwicklungsprozess</strong></p><p>Automatisiere dein Compliance-Management, stärke dabei deine Entwicklerteams und skaliere Compliance nachhaltig im Unternehmen!</p><p><strong><a href="https://about.gitlab.com/de-de/free-trial/" rel="">Jetzt starten!</a></strong></p></blockquote>]]></content>
        <author>
            <name>Sarah Matthies</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/sarah-matthies/</uri>
        </author>
        <author>
            <name>Karolina Franz</name>
            <uri>https://about.gitlab.com/de-de/blog/authors/karolina-franz/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
</feed>