[{"data":1,"prerenderedAt":1037},["ShallowReactive",2],{"/de-de/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help/":3,"footer-de-de":51,"the-source-navigation-de-de":359,"the-source-newsletter-de-de":386,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-article-hero-category-de-de":398,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-the-source-gated-asset-de-de":423,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-category-de-de":436,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-the-source-resources-de-de":449,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-article-hero-author-de-de":488},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"slug":8,"type":9,"category":5,"config":10,"seo":16,"content":20,"_id":45,"_type":46,"title":7,"_source":47,"_file":48,"_stem":49,"_extension":50},"/de-de/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help","security",false,"","why-legacy-code-is-a-security-risk-and-how-ai-can-help","article",{"layout":11,"template":12,"featured":6,"articleType":13,"author":14,"gatedAsset":15},"the-source","TheSourceArticle","Regular","joel-krooswyk","source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide",{"title":17,"ogTitle":17,"description":18,"ogDescription":18,"ogImage":19},"Legacy-Code als Sicherheitsrisiko: So hilft KI","Erfahre, wie KI-gestütztes Code-Refactoring Altsysteme modernisieren, deine Sicherheitsprotokolle verbessern und dein Unternehmen in die Zukunft führen kann.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463670/cdynzww9p2annh3mmbhl.png",{"title":21,"description":18,"date":22,"timeToRead":23,"heroImage":19,"keyTakeaways":24,"articleBody":28,"faq":29},"Warum Legacy-Code ein Sicherheitsrisiko darstellt – und wie KI helfen kann","2025-01-15","Lesezeit: 6 Min.",[25,26,27],"Legacy-Code ist teuer und zeitaufwändig in der Wartung und kann, wenn er nicht mit den neuesten Sicherheitstools kompatibel ist, zu einer ernsthaften Belastung für Unternehmen aller Branchen werden.","Code-Refactoring ist eine Strategie, die dazu beitragen kann, den Code lesbarer zu machen und so die Stabilität der Codebase sowie die Produktivität und Effizienz der Entwickler(innen) zu verbessern.","Zusammen mit präventiven Sicherheitstools kann KI-gestütztes Code-Refactoring Teams dabei helfen, ihren Legacy-Code zu modernisieren und gleichzeitig das Risiko von Sicherheitslücken zu verringern.","Die rasante Beschleunigung der heutigen Technologie ist aufregend. Neue Produkte und Möglichkeiten für Wachstum und Innovation gibt es quasi überall. Doch diese Geschwindigkeit des Wachstums und der Veränderung hat auch ihre Schattenseiten, vor allem in Bezug auf die Sicherheit: Schon eine einzige böswillige Handlung kann zu massiven Geschäftsunterbrechungen, Rufschädigung und Umsatzeinbußen führen.\n\nWahrscheinlich hast du schon gehört, wie Branchenführer über die Notwendigkeit der digitalen Transformation und die besorgniserregende Abhängigkeit von veralteten oder „Legacy“-Systemen gesprochen haben. Auch wenn Legacy-Code an sich nicht problematisch ist, ist er oft nicht mit modernen Sicherheitstools kompatibel, was zu Sicherheitslücken führt, die ausgenutzt werden können. In Verbindung mit Open-Source-Code, der ständige Sicherheitsvorkehrungen erfordert, kann deine Codebase die Daten, die Benutzer(innen) und den Ruf deines Unternehmens in Gefahr bringen.\n\nLegacy-Code ist aus Sicht der Sicherheit und der Compliance riskant und für die Entwickler(innen) teuer und zeitaufwändig zu pflegen – falls die Entwickler(innen) in deinem Team überhaupt über das nötige Wissen verfügen, um diese Arbeit zu erledigen.\n\nLetztlich ist diese branchenweite Abhängigkeit von Legacy-Code eine bedenkliche und kostspielige Praxis. Wie können wir uns also davon befreien?\n\nIm Folgenden gehe ich auf Legacy-Code ein und zeige, wie Unternehmen die Sicherheit ihrer Codebase durch KI-basiertes Code-Refactoring erhöhen können. Zusammen mit KI-gestützten Test- und Sicherheitsfunktionen wird das Code-Refactoring deine Codebase in die Zukunft befördern und dein ganzes Team in die Lage versetzen, nach vorne und nicht zurück zu schauen.\n\n## Was ist Legacy-Code?\n\nIm Großen und Ganzen bezeichnet Legacy-Code eine bestehende Codebase, die ein Team von früheren Teammitgliedern geerbt hat und weiterhin nutzt und pflegt. Der Code mag gut funktionieren, aber wahrscheinlich haben im Laufe der Jahre mehrere verschiedene Entwickler(innen) daran gearbeitet. Dem aktuellen Team fällt es vielleicht schwer, zu erkennen, welche Änderungen sinnvoll sind und welche nicht. Außerdem könnte der Code mit einem veralteten Framework oder in einer Programmiersprache geschrieben worden sein, die niemand im Team kennt (egal, ob sie einfach nur alt oder völlig überholt ist).\n\nEs mag seltsam erscheinen, dass Unternehmen immer noch auf Legacy-Code zurückgreifen. Dafür gibt es verschiedene Gründe, aber betrachte es einmal so: Du wohnst in einem alten Haus. Es ist gemütlich und vertraut, aber die Rohrleitungen sind unzuverlässig, die Verkabelung ist veraltet und jedes Mal, wenn du eine Sache reparierst, geht etwas anderes kaputt. Klar, du könntest umbauen, aber das bedeutet einen riesigen Aufwand – Handwerker(innen), Genehmigungen, monatelanges Chaos und Kosten, die außer Kontrolle geraten können.\n\nAlso flickst du alles und hoffst auf das Beste. Das ist nicht ideal, aber es funktioniert – vorerst. So ähnlich ist es auch mit Legacy-Code. Es ist die vertraute, „funktionierende“ Lösung, auch wenn sie klapprig und ineffizient ist. Den Code von Grund auf neu zu schreiben, ist eine gewaltige Herausforderung mit eigenen Risiken und Kosten. Und wer hat schon Zeit für eine umfassende Überarbeitung, wenn neue Funktionen zu entwickeln und dringende Bugs zu beheben sind?\n\nWenn es darum geht, Code zu aktualisieren, entscheiden sich viele Unternehmen dafür, ihren Legacy-Code beizubehalten, weil die Instandhaltung auf kurze Sicht weniger Unterbrechungen mit sich bringen kann. Die Aktualisierung des Codes ist mit viel Entwicklungs- und Testarbeit verbunden. Außerdem muss das Team geschult werden, um sicherzustellen, dass es mit der veralteten Programmiersprache oder dem veralteten Framework arbeiten kann. Wenn es keine Dokumentation gibt, kann es sogar noch schwieriger sein, sich zurechtzufinden.\n\n## Was ist das Problem mit Legacy-Code?\n\nWenn sich dein Unternehmen dazu entschließt, den alten Code beizubehalten – und das tun viele –, riskierst du damit eine ganze Reihe von Problemen. Da dieser Code nicht für neuere Technologien entwickelt wurde, kannst du ihn möglicherweise nicht mit der neuesten und besten Software (z. B. KI-Tools) integrieren, was sich auch auf die Leistung und Skalierbarkeit deiner Produkte auswirken kann. Das kann dich zurückwerfen und die Kundenerfahrung beeinträchtigen.\n\nDas Schlimmste an Legacy-Code, egal ob er vor fünf oder vor 50 Jahren geschrieben wurde, ist, dass es möglicherweise keine Sicherheitsscanner gibt, die diesen Code überprüfen können. Das bedeutet, dass du Probleme bei der Aktualisierung nicht selbst erkennen kannst. Außerdem verstehen die Entwickler(innen), die diese Aktualisierungen vornehmen, die Programmiersprache oder ihre Struktur möglicherweise nicht ausreichend und könnten dabei sogar versehentlich Sicherheitslücken erzeugen. Und schließlich sind ältere Anwendungen häufig in C oder C++ geschrieben, also in speicherunsicheren Sprachen, in denen sich nachweislich [70 % der identifizierten Sicherheitslücken](https://www.cisa.gov/news-events/news/urgent-need-memory-safety-software-products) befinden.\n\nDiese drei Punkte – die Tatsache, dass es möglicherweise keine Möglichkeit gibt, Legacy-Code zu schützen, dass es weniger Methoden gibt, ihn sicher zu aktualisieren, und dass das Endergebnis viel wahrscheinlicher angreifbar ist – sollten Warnsignale für Unternehmen aller Branchen sein.\n\nDie US-[Behörde für Cybersicherheit und Infrastruktursicherheit (U.S. Cybersecurity and Infrastructure Security Agency)](https://www.cisa.gov/stopransomware/bad-practices) hat einen Katalog von schlechten Praktiken erstellt, die wichtige Infrastrukturen in Gefahr bringen können:\n\n„Die Verwendung von nicht unterstützter (oder veralteter) Software im Dienst von kritischen Infrastrukturen und staatlichen kritischen Funktionen ist gefährlich und erhöht das Risiko für die nationale Sicherheit, die nationale wirtschaftliche Sicherheit und die landesweite öffentliche Gesundheit und Sicherheit erheblich. Diese gefährliche Praxis ist besonders gravierend bei Technologien, die über das Internet zugänglich sind.“\n\nAuch wenn du nicht im Bereich der nationalen Sicherheit oder im Bereich der nationalen öffentlichen Gesundheit und Sicherheit arbeitest, gilt diese Warnung dennoch: Die Verwendung von altem Code ist keine bewährte Methode. Es ist eine schlechte.\n\n## Die Lösung: Code-Refactoring\n\nDer Softwareentwickler und Autor [Martin Fowler](https://www.martinfowler.com/) sagt: „Refactoring ist eine kontrollierte Technik zur Verbesserung des Designs einer bestehenden Codebase, eine systematische Technik zur Umstrukturierung von bestehendem Code, bei der die interne Struktur verändert wird, ohne das externe Verhalten zu ändern.“\n\nMit anderen Worten: Mit Code-Refactoring kannst du deinen Legacy-Code schützen und modernisieren, ohne seine ursprüngliche Funktionalität zu beeinträchtigen.\n\nEs gibt viele Refactoring-Techniken – vom Inline-Refactoring, bei dem der Code durch das Entfernen veralteter Elemente vereinfacht wird, bis zum Refactoring durch Abstraktion, bei dem doppelter Code gelöscht wird. Es ist wichtig zu wissen, dass Code-Refactoring Zeit und umfangreiche Kenntnisse in der Entwicklung erfordert, damit es gut funktioniert. Außerdem sind viele Tests erforderlich, während die Entwickler(innen) bereits mit anderen Aufgaben beschäftigt sind.\n\nCode-Refactoring ist zwar die Lösung, um deinen Legacy-Code zukunftsfähig, lesbar, effizient und sicher zu machen, aber es ist ein Projekt für sich, vor allem im großen Maßstab.\n\n## Wie KI helfen kann\n\nWir wissen, dass KI den Lebenszyklus der Softwareentwicklung bereits beschleunigt – und es gibt eine Menge, was [KI tun kann, um auch den Refactoring-Prozess zu beschleunigen](https://about.gitlab.com/blog/2024/08/26/refactor-code-into-modern-languages-with-ai-powered-gitlab-duo/). Tools wie [GitLab Duo](https://about.gitlab.com/blog/2024/04/18/gitlab-duo-chat-now-generally-available/) können zum Beispiel dabei helfen, bestehenden Code zu erklären und neuen Code zu erstellen – zwei der größten Hürden bei der Modernisierung von Legacy-Code. Wenn Entwickler(innen) mit einer Programmiersprache nicht vertraut sind, kann KI helfen, die Lücken zu füllen. In Bezug auf Tests und Sicherheit kann KI auch [Ursachen analysieren, Tests generieren](https://about.gitlab.com/blog/2024/06/06/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/) und [Entwickler(innen) helfen, Sicherheitslücken zu beheben](https://about.gitlab.com/the-source/ai/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/). Mit KI im Toolkit wird Code-Refactoring endlich zugänglicher und für Unternehmen realisierbar, sodass sie dieses Projekt endgültig aus ihrem Backlog streichen können.\n\nLaut [unserer Studie](https://about.gitlab.com/developer-survey/2024/ai/) nutzen 34 % aller Befragten, die KI im gesamten Lebenszyklus der Softwareentwicklung einsetzen, KI bereits zur Modernisierung von Legacy-Code. In der Finanzdienstleistungsbranche ist dieser Anteil sogar noch höher (46 %).\n\nNatürlich gibt es ein paar Dinge zu beachten, wenn du mit der Implementierung von KI in deiner Praxis beginnst.\n\nKI ist nicht perfekt. Sie muss immer noch getestet, mit Leitlinien versehen und von Menschen beaufsichtigt werden. KI kann zwar einige dieser wichtigen, zeitaufwändigen manuellen Aufgaben erleichtern und beschleunigen, aber sie kann diese Arbeit nicht allein erledigen. Vor allem im Hinblick auf die Sicherheit solltest du andere Tools einsetzen, um deinen Code so sicher wie möglich zu machen. Du solltest eine [dynamische Software-Stückliste](https://about.gitlab.com/blog/2022/10/25/the-ultimate-guide-to-sboms/) (auch SBOM genannt) erstellen, damit du einen vollständigen Überblick über die Lizenz- und Sicherheitsrisiken deiner Software hast, einschließlich des eventuell vorhandenen Legacy-Codes.\n\n## Mach deine Codebase zukunftssicher\n\nDer Sprung von der Wartung der Legacy-Codebase zur Modernisierung mag sich zwar beängstigend anfühlen, ist aber der beste Weg, wenn du die Sicherheit deines Unternehmens und deiner Benutzerdaten gewährleisten willst. Mit den richtigen Tools und Methoden kann er für deine Teams effizienter und für dein Unternehmen kostengünstiger sein.\n\nDie gute Nachricht ist, dass deine Teams keine Zeit und Ressourcen darauf verwenden müssen, alte Programmiersprachen zu entschlüsseln und mit alten Frameworks zu arbeiten – was zu Frustration, Verzögerungen und Engpässen führt. Indem du der KI die harte Arbeit des Code-Refactorings überlässt, damit er sicher ist und so funktioniert, wie er sollte, können sich die Entwickler(innen) auf das konzentrieren, was sie am besten können: neue Produkte und Funktionen entwickeln und den Wert für die Kund(inn)en steigern.",[30,33,36,39,42],{"header":31,"content":32},"Warum gilt Legacy-Code als Sicherheitsrisiko?","Legacy-Code ist riskant, da er oft veraltete Frameworks oder Programmiersprachen verwendet, denen moderne Sicherheitsmaßnahmen fehlen. Dadurch ist sie nicht mit den neuesten Sicherheitstools kompatibel, was das Risiko von Sicherheitslücken erhöht. Außerdem kann nicht unterstützte oder veraltete Software leicht von Angreifer(inne)n ausgenutzt werden und die Datenintegrität und -sicherheit gefährden.",{"header":34,"content":35},"Wie kann KI-basiertes Code-Refactoring die Sicherheit von Legacy-Code verbessern?","KI-basiertes Code-Refactoring modernisiert Legacy-Systeme wie folgt:\n - Identifikation von veralteten oder unsicheren Programmiermustern und Vorschlagen von sicheren Alternativen\n - Automatisierte Codeverbesserungen ohne Änderung des externen Verhaltens, wodurch die Lesbarkeit und Wartbarkeit verbessert wird\n - Generierung von Sicherheitstests und Analyse der Grundursachen von Sicherheitslücken, was eine schnellere Behebung ermöglicht\nDieser Ansatz reduziert den manuellen Aufwand und beschleunigt den Übergang zu sichereren, effizienteren und besser skalierbaren Codebases.",{"header":37,"content":38},"Was sind die Herausforderungen bei der Pflege von Legacy-Code ohne KI?","Zu den Herausforderungen gehören:\n - __Fehlende moderne Sicherheitsunterstützung__: Traditionelle Sicherheitsscanner sind möglicherweise nicht mit Legacy-Code kompatibel\n - __Komplexe und veraltete Frameworks__: Entwickler(innen) verfügen möglicherweise nicht über das nötige Fachwissen, um den alten Code zu warten oder zu aktualisieren\n - __Hohe Wartungskosten__: Die Wartung von Altsystemen ist kostspielig und zeitaufwändig und bindet Ressourcen, die für Innovationen fehlen\n - __Sicherheitsrisiken__: Veralteter Code ist anfälliger für Sicherheitslücken und Angriffe, was das Risiko von Datenschutzverletzungen erhöht",{"header":40,"content":41},"Wie unterstützt GitLab KI-basiertes Refactoring und die Modernisierung von Legacy-Code?","GitLab verwendet GitLab Duo, um Entwickler(innen) dabei zu helfen, Legacy-Code zu verstehen, indem es Erklärungen liefert und neuen Code generiert. Außerdem bietet es:\n - KI-gestützte Sicherheitsscans zur Erkennung von Sicherheitslücken in Legacy-Code\n - Automatisierte Tests und Abhilfe zur Verbesserung der Codesicherheit\n - Dynamische Software-Stücklisten (SBOMs) für den Einblick in Lizenz- und Sicherheitsrisiken, einschließlich Legacy-Komponenten",{"header":43,"content":44},"Welche Vorteile bietet die Verwendung von KI für das Refactoring von Legacy-Code?","Zu den Vorteilen gehören:\n - __Verbesserte Sicherheit__: KI identifiziert und mildert Sicherheitslücken und verbessert die Sicherheitslage\n - __Erhöhte Produktivität__: Durch die Automatisierung sich wiederholender Aufgaben können sich Entwickler(innen) auf Innovationen konzentrieren\n - __Kosteneffizienz__: Reduzierte Wartungskosten durch die Modernisierung des Codes, um mit aktuellen Frameworks und Tools zu arbeiten\n - __Skalierbare Modernisierung__: KI ermöglicht skalierbares und konsistentes Refactoring über komplexe Codebases hinweg, um die Software-Assets des Unternehmens zukunftssicher zu machen","content:de-de:the-source:security:why-legacy-code-is-a-security-risk-and-how-ai-can-help:index.yml","yaml","content","de-de/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help/index.yml","de-de/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help/index","yml",{"_path":52,"_dir":53,"_draft":6,"_partial":6,"_locale":7,"data":54,"_id":355,"_type":46,"title":356,"_source":47,"_file":357,"_stem":358,"_extension":50},"/shared/de-de/main-footer","de-de",{"text":55,"source":56,"edit":62,"contribute":67,"config":72,"items":77,"minimal":347},"Git ist eine Marke von Software Freedom Conservancy und unsere Verwendung von „GitLab“ erfolgt unter Lizenz.",{"text":57,"config":58},"Quelltext der Seite anzeigen",{"href":59,"dataGaName":60,"dataGaLocation":61},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":63,"config":64},"Diese Seite bearbeiten",{"href":65,"dataGaName":66,"dataGaLocation":61},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":68,"config":69},"Beteilige dich",{"href":70,"dataGaName":71,"dataGaLocation":61},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":73,"facebook":74,"youtube":75,"linkedin":76},"https://x.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[78,105,178,246,308],{"title":79,"links":80,"subMenu":86},"Plattform",[81],{"text":82,"config":83},"DevSecOps-Plattform",{"href":84,"dataGaName":85,"dataGaLocation":61},"/de-de/platform/","devsecops platform",[87],{"title":88,"links":89},"Preise",[90,95,100],{"text":91,"config":92},"Tarife anzeigen",{"href":93,"dataGaName":94,"dataGaLocation":61},"/de-de/pricing/","view plans",{"text":96,"config":97},"Vorteile von Premium",{"href":98,"dataGaName":99,"dataGaLocation":61},"/de-de/pricing/premium/","why premium",{"text":101,"config":102},"Vorteile von Ultimate",{"href":103,"dataGaName":104,"dataGaLocation":61},"/de-de/pricing/ultimate/","why ultimate",{"title":106,"links":107},"Lösungen",[108,113,118,123,128,133,138,143,148,153,158,163,168,173],{"text":109,"config":110},"Digitale Transformation",{"href":111,"dataGaName":112,"dataGaLocation":61},"/de-de/topics/digital-transformation/","digital transformation",{"text":114,"config":115},"Sicherheit und Compliance",{"href":116,"dataGaName":117,"dataGaLocation":61},"/de-de/solutions/security-compliance/","security & compliance",{"text":119,"config":120},"Automatisierte Softwarebereitstellung",{"href":121,"dataGaName":122,"dataGaLocation":61},"/de-de/solutions/delivery-automation/","automated software delivery",{"text":124,"config":125},"Agile Entwicklung",{"href":126,"dataGaName":127,"dataGaLocation":61},"/de-de/solutions/agile-delivery/","agile delivery",{"text":129,"config":130},"Cloud-Transformation",{"href":131,"dataGaName":132,"dataGaLocation":61},"/de-de/topics/cloud-native/","cloud transformation",{"text":134,"config":135},"SCM",{"href":136,"dataGaName":137,"dataGaLocation":61},"/de-de/solutions/source-code-management/","source code management",{"text":139,"config":140},"CI/CD",{"href":141,"dataGaName":142,"dataGaLocation":61},"/de-de/solutions/continuous-integration/","continuous integration & delivery",{"text":144,"config":145},"Wertstrommanagement",{"href":146,"dataGaName":147,"dataGaLocation":61},"/de-de/solutions/value-stream-management/","value stream management",{"text":149,"config":150},"GitOps",{"href":151,"dataGaName":152,"dataGaLocation":61},"/de-de/solutions/gitops/","gitops",{"text":154,"config":155},"Enterprise",{"href":156,"dataGaName":157,"dataGaLocation":61},"/de-de/enterprise/","enterprise",{"text":159,"config":160},"Kleinunternehmen",{"href":161,"dataGaName":162,"dataGaLocation":61},"/de-de/small-business/","small business",{"text":164,"config":165},"Öffentlicher Sektor",{"href":166,"dataGaName":167,"dataGaLocation":61},"/de-de/solutions/public-sector/","public sector",{"text":169,"config":170},"Bildungswesen",{"href":171,"dataGaName":172,"dataGaLocation":61},"/de-de/solutions/education/","education",{"text":174,"config":175},"Finanzdienstleistungen",{"href":176,"dataGaName":177,"dataGaLocation":61},"/de-de/solutions/finance/","financial services",{"title":179,"links":180},"Ressourcen",[181,186,191,196,201,206,211,216,221,226,231,236,241],{"text":182,"config":183},"Installieren",{"href":184,"dataGaName":185,"dataGaLocation":61},"/de-de/install/","install",{"text":187,"config":188},"Kurzanleitungen",{"href":189,"dataGaName":190,"dataGaLocation":61},"/de-de/get-started/","quick setup checklists",{"text":192,"config":193},"Lernen",{"href":194,"dataGaName":195,"dataGaLocation":61},"https://university.gitlab.com/","learn",{"text":197,"config":198},"Produktdokumentation",{"href":199,"dataGaName":200,"dataGaLocation":61},"https://docs.gitlab.com/","docs",{"text":202,"config":203},"Blog",{"href":204,"dataGaName":205,"dataGaLocation":61},"/de-de/blog/","blog",{"text":207,"config":208},"Kundenerfolge",{"href":209,"dataGaName":210,"dataGaLocation":61},"/customers/","customer success stories",{"text":212,"config":213},"Remote",{"href":214,"dataGaName":215,"dataGaLocation":61},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":217,"config":218},"GitLab-Services",{"href":219,"dataGaName":220,"dataGaLocation":61},"/de-de/services/","services",{"text":222,"config":223},"TeamOps",{"href":224,"dataGaName":225,"dataGaLocation":61},"/de-de/teamops/","teamops",{"text":227,"config":228},"Community",{"href":229,"dataGaName":230,"dataGaLocation":61},"/community/","community",{"text":232,"config":233},"Forum",{"href":234,"dataGaName":235,"dataGaLocation":61},"https://forum.gitlab.com/","forum",{"text":237,"config":238},"Veranstaltungen",{"href":239,"dataGaName":240,"dataGaLocation":61},"/events/","events",{"text":242,"config":243},"Partner",{"href":244,"dataGaName":245,"dataGaLocation":61},"/de-de/partners/","partners",{"title":247,"links":248},"Unternehmen",[249,254,259,264,269,274,279,283,288,293,298,303],{"text":250,"config":251},"Über",{"href":252,"dataGaName":253,"dataGaLocation":61},"/de-de/company/","company",{"text":255,"config":256},"Karriere",{"href":257,"dataGaName":258,"dataGaLocation":61},"/jobs/","jobs",{"text":260,"config":261},"Geschäftsführung",{"href":262,"dataGaName":263,"dataGaLocation":61},"/company/team/e-group/","leadership",{"text":265,"config":266},"Team",{"href":267,"dataGaName":268,"dataGaLocation":61},"/company/team/","team",{"text":270,"config":271},"Handbuch",{"href":272,"dataGaName":273,"dataGaLocation":61},"https://handbook.gitlab.com/","handbook",{"text":275,"config":276},"Investor Relations",{"href":277,"dataGaName":278,"dataGaLocation":61},"https://ir.gitlab.com/","investor relations",{"text":280,"config":281},"Sustainability",{"href":282,"dataGaName":280,"dataGaLocation":61},"/sustainability/",{"text":284,"config":285},"Vielfalt, Inklusion und Zugehörigkeit",{"href":286,"dataGaName":287,"dataGaLocation":61},"/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":289,"config":290},"Trust Center",{"href":291,"dataGaName":292,"dataGaLocation":61},"/de-de/security/","trust center",{"text":294,"config":295},"Newsletter",{"href":296,"dataGaName":297,"dataGaLocation":61},"/company/contact/","newsletter",{"text":299,"config":300},"Presse",{"href":301,"dataGaName":302,"dataGaLocation":61},"/press/","press",{"text":304,"config":305},"Transparenzerklärung zu moderner Sklaverei",{"href":306,"dataGaName":307,"dataGaLocation":61},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":309,"links":310},"Nimm Kontakt auf",[311,316,321,326,331,336,341],{"text":312,"config":313},"Sprich mit einem Experten/einer Expertin",{"href":314,"dataGaName":315,"dataGaLocation":61},"/de-de/sales/","sales",{"text":317,"config":318},"Support",{"href":319,"dataGaName":320,"dataGaLocation":61},"/support/","get help",{"text":322,"config":323},"Kundenportal",{"href":324,"dataGaName":325,"dataGaLocation":61},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":327,"config":328},"Status",{"href":329,"dataGaName":330,"dataGaLocation":61},"https://status.gitlab.com/","status",{"text":332,"config":333},"Nutzungsbedingungen",{"href":334,"dataGaName":335,"dataGaLocation":61},"/terms/","terms of use",{"text":337,"config":338},"Datenschutzerklärung",{"href":339,"dataGaName":340,"dataGaLocation":61},"/de-de/privacy/","privacy statement",{"text":342,"config":343},"Cookie-Einstellungen",{"dataGaName":344,"dataGaLocation":61,"id":345,"isOneTrustButton":346},"cookie preferences","ot-sdk-btn",true,{"items":348},[349,351,353],{"text":332,"config":350},{"href":334,"dataGaName":335,"dataGaLocation":61},{"text":337,"config":352},{"href":339,"dataGaName":340,"dataGaLocation":61},{"text":342,"config":354},{"dataGaName":344,"dataGaLocation":61,"id":345,"isOneTrustButton":346},"content:shared:de-de:main-footer.yml","Main Footer","shared/de-de/main-footer.yml","shared/de-de/main-footer",{"_path":360,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"logo":361,"subscribeLink":366,"navItems":370,"_id":382,"_type":46,"title":383,"_source":47,"_file":384,"_stem":385,"_extension":50},"/shared/de-de/the-source/navigation",{"altText":362,"config":363},"the source logo",{"src":364,"href":365},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/de-de/the-source/",{"text":367,"config":368},"Abonnieren",{"href":369},"#subscribe",[371,375,378],{"text":372,"config":373},"Künstliche Intelligenz",{"href":374},"/de-de/the-source/ai/",{"text":114,"config":376},{"href":377},"/de-de/the-source/security/",{"text":379,"config":380},"Plattform und Infrastruktur",{"href":381},"/de-de/the-source/platform/","content:shared:de-de:the-source:navigation.yml","Navigation","shared/de-de/the-source/navigation.yml","shared/de-de/the-source/navigation",{"_path":387,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"title":388,"description":389,"submitMessage":390,"formData":391,"_id":395,"_type":46,"_source":47,"_file":396,"_stem":397,"_extension":50},"/shared/de-de/the-source/newsletter","The-Source-Newsletter","Bleibe mit Erkenntnissen für die Zukunft der Softwareentwicklung auf dem Laufenden.","Du hast dich erfolgreich für den Newsletter von The Source angemeldet.",{"config":392},{"formId":393,"formName":394,"hideRequiredLabel":346},28465,"thesourcenewsletter","content:shared:de-de:the-source:newsletter.yml","shared/de-de/the-source/newsletter.yml","shared/de-de/the-source/newsletter",{"_path":399,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"config":400,"seo":401,"content":404,"type":419,"slug":5,"_id":420,"_type":46,"title":7,"_source":47,"_file":421,"_stem":422,"_extension":50},"/de-de/the-source/security",{"layout":11},{"title":114,"description":402,"ogImage":7,"config":403},"Erfahre, wie Unternehmen sicherstellen können, dass sie bei sich entwickelnden Sicherheitsbedrohungen und Compliance-Anforderungen immer auf dem neuesten Stand sind.",{"ignoreDescriptionCharLimit":346},[405,411],{"componentName":406,"componentContent":407},"TheSourceCategoryHero",{"title":114,"description":402,"image":408},{"config":409},{"src":410},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":412,"componentContent":413},"TheSourceCategoryMainSection",{"config":414},{"gatedAssets":415},[416,417,418],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age","category","content:de-de:the-source:security:index.yml","de-de/the-source/security/index.yml","de-de/the-source/security/index",{"_path":424,"_dir":425,"_draft":6,"_partial":6,"_locale":7,"config":426,"link":427,"_id":432,"_type":46,"title":433,"_source":47,"_file":434,"_stem":435,"_extension":50},"/shared/de-de/the-source/gated-assets/source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide","gated-assets",{"id":15},{"config":428},{"href":429,"dataGaName":430,"dataGaLocation":431},"https://about.gitlab.com/the-source/platform/how-a-devsecops-platform-drives-business-success/","Driving Business Success with DevSecOps","thesource","content:shared:de-de:the-source:gated-assets:source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide.yml","Source Lp How A Devsecops Platform Drives Business Success The Complete Guide","shared/de-de/the-source/gated-assets/source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide.yml","shared/de-de/the-source/gated-assets/source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide",{"_path":399,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"config":437,"seo":438,"content":440,"type":419,"slug":5,"_id":420,"_type":46,"title":7,"_source":47,"_file":421,"_stem":422,"_extension":50},{"layout":11},{"title":114,"description":402,"ogImage":7,"config":439},{"ignoreDescriptionCharLimit":346},[441,445],{"componentName":406,"componentContent":442},{"title":114,"description":402,"image":443},{"config":444},{"src":410},{"componentName":412,"componentContent":446},{"config":447},{"gatedAssets":448},[416,417,418],[450,464,475],{"_path":451,"_dir":425,"_draft":6,"_partial":6,"_locale":7,"config":452,"title":454,"description":455,"link":456,"_id":461,"_type":46,"_source":47,"_file":462,"_stem":463,"_extension":50},"/shared/de-de/the-source/gated-assets/application-security-in-the-digital-age",{"id":418,"formId":453},1002,"Anwendungssicherheit im digitalen Zeitalter","Lies dir die [Ergebnisse unserer Umfrage unter mehr als 5.000 DevSecOps-Expert(inn)en aus der ganzen Welt](https://about.gitlab.com/de-de/developer-survey/2024/security-compliance/) durch und erfahre, wie Unternehmen mit zunehmenden Angriffsflächen und sich ändernden Einstellungen zu Sicherheit und KI zu kämpfen haben.",{"text":457,"config":458},"Bericht lesen",{"href":459,"dataGaName":460,"dataGaLocation":431},"https://about.gitlab.com/developer-survey/2024/security-compliance","Application Security in the Digital Age","content:shared:de-de:the-source:gated-assets:application-security-in-the-digital-age.yml","shared/de-de/the-source/gated-assets/application-security-in-the-digital-age.yml","shared/de-de/the-source/gated-assets/application-security-in-the-digital-age",{"_path":465,"_dir":425,"_draft":6,"_partial":6,"_locale":7,"config":466,"title":467,"link":468,"_id":472,"_type":46,"_source":47,"_file":473,"_stem":474,"_extension":50},"/shared/de-de/the-source/gated-assets/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"id":417},"A Field Guide to Threat Vectors in the Software Supply Chain (nur in englischer Sprache verfügbar)",{"config":469},{"href":470,"dataGaName":471,"dataGaLocation":431},"https://about.gitlab.com/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain","content:shared:de-de:the-source:gated-assets:source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/de-de/the-source/gated-assets/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/de-de/the-source/gated-assets/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"_path":476,"_dir":425,"_draft":6,"_partial":6,"_locale":7,"config":477,"title":478,"description":479,"link":480,"_id":485,"_type":46,"_source":47,"_file":486,"_stem":487,"_extension":50},"/shared/de-de/the-source/gated-assets/source-lp-guide-to-dynamic-sboms",{"id":416},"GitLab-Leitfaden für dynamische SBOMs: Ein integraler Bestandteil der modernen Softwareentwicklung","Erfahre, wie du mit einer Software-Stückliste (SBOM) die Sichtbarkeit von bisher unerkannten organisatorischen Risiken verbesserst.",{"text":481,"config":482},"Jetzt den Leitfaden lesen",{"href":483,"dataGaName":484,"dataGaLocation":431},"https://about.gitlab.com/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs","content:shared:de-de:the-source:gated-assets:source-lp-guide-to-dynamic-sboms.yml","shared/de-de/the-source/gated-assets/source-lp-guide-to-dynamic-sboms.yml","shared/de-de/the-source/gated-assets/source-lp-guide-to-dynamic-sboms",[489,512,528,544,560,581,601,617,635,655,672,693,709,727,744,762,781,799,818,838,859,875,891,909,927,946,962,980,996,1015],{"_path":490,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":492,"seo":493,"content":495,"type":507,"slug":508,"_id":509,"_type":46,"title":494,"_source":47,"_file":510,"_stem":511,"_extension":50},"/de-de/the-source/authors/amanda-rueda","authors",{"layout":11},{"title":494},"Amanda Rueda",[496,505],{"componentName":497,"componentContent":498},"TheSourceAuthorHero",{"config":499,"name":494,"headshot":502},{"gitlabHandle":500,"linkedInProfileUrl":501},"amandarueda","https://www.linkedin.com/in/amandamrueda/",{"altText":494,"config":503},{"src":504},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463383/osecw1pzbxvb7fhqhiky.png",{"componentName":506},"TheSourceArticlesList","author","amanda-rueda","content:de-de:the-source:authors:amanda-rueda.yml","de-de/the-source/authors/amanda-rueda.yml","de-de/the-source/authors/amanda-rueda",{"_path":513,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":514,"seo":515,"content":517,"type":507,"slug":524,"_id":525,"_type":46,"title":516,"_source":47,"_file":526,"_stem":527,"_extension":50},"/de-de/the-source/authors/andre-michael-braun",{"layout":11},{"title":516},"Andre Michael Braun",[518,523],{"componentName":497,"componentContent":519},{"name":516,"headshot":520},{"altText":516,"config":521},{"src":522},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463336/yl27k7wdlnkzsizwknn1.jpg",{"componentName":506},"andre-michael-braun","content:de-de:the-source:authors:andre-michael-braun.yml","de-de/the-source/authors/andre-michael-braun.yml","de-de/the-source/authors/andre-michael-braun",{"_path":529,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":530,"seo":531,"content":533,"type":507,"slug":540,"_id":541,"_type":46,"title":532,"_source":47,"_file":542,"_stem":543,"_extension":50},"/de-de/the-source/authors/andrew-haschka",{"layout":11},{"title":532},"Andrew Haschka",[534,539],{"componentName":497,"componentContent":535},{"name":532,"headshot":536},{"altText":532,"config":537},{"src":538},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463349/z1qnc4uxmqgg3hnm3da4.png",{"componentName":506},"andrew-haschka","content:de-de:the-source:authors:andrew-haschka.yml","de-de/the-source/authors/andrew-haschka.yml","de-de/the-source/authors/andrew-haschka",{"_path":545,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":546,"seo":547,"content":549,"type":507,"slug":556,"_id":557,"_type":46,"title":548,"_source":47,"_file":558,"_stem":559,"_extension":50},"/de-de/the-source/authors/ayoub-fandi",{"layout":11},{"title":548},"Ayoub Fandi",[550,555],{"componentName":497,"componentContent":551},{"name":548,"headshot":552},{"altText":548,"config":553},{"src":554},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463329/wyp554loeyoibx3ozren.jpg",{"componentName":506},"ayoub-fandi","content:de-de:the-source:authors:ayoub-fandi.yml","de-de/the-source/authors/ayoub-fandi.yml","de-de/the-source/authors/ayoub-fandi",{"_path":561,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":562,"seo":563,"content":565,"type":507,"slug":577,"_id":578,"_type":46,"title":564,"_source":47,"_file":579,"_stem":580,"_extension":50},"/de-de/the-source/authors/brian-wald",{"layout":11},{"title":564},"Brian Wald",[566,576],{"componentName":497,"componentContent":567},{"config":568,"name":564,"role":571,"bio":572,"headshot":573},{"gitlabHandle":569,"linkedInProfileUrl":570},"brianwald","https://www.linkedin.com/in/brianwald/","Head of Global Field CTO org","Brian Wald ist Head of Global Field CTO Org bei GitLab. Er leitet ein dynamisches Team von Field CTOs, das sich der Transformation von Softwareentwicklungspraktiken für Unternehmen widmet.",{"altText":564,"config":574},{"src":575},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463417/fugpbux9miqbdx3wewtu.jpg",{"componentName":506},"brian-wald","content:de-de:the-source:authors:brian-wald.yml","de-de/the-source/authors/brian-wald.yml","de-de/the-source/authors/brian-wald",{"_path":582,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":583,"seo":584,"content":586,"type":507,"slug":597,"_id":598,"_type":46,"title":585,"_source":47,"_file":599,"_stem":600,"_extension":50},"/de-de/the-source/authors/bryan-ross",{"layout":11},{"title":585},"Bryan Ross",[587,596],{"componentName":497,"componentContent":588},{"config":589,"name":585,"headshot":593},{"gitlabHandle":590,"twitterXProfileUrl":591,"linkedInProfileUrl":592},"bryanrossuk","https://twitter.com/bryanrossuk","https://www.linkedin.com/in/bryanross",{"altText":585,"config":594},{"src":595},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463324/mvdyvskii4hltdrgqxom.jpg",{"componentName":506},"bryan-ross","content:de-de:the-source:authors:bryan-ross.yml","de-de/the-source/authors/bryan-ross.yml","de-de/the-source/authors/bryan-ross",{"_path":602,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":603,"seo":604,"content":606,"type":507,"slug":613,"_id":614,"_type":46,"title":605,"_source":47,"_file":615,"_stem":616,"_extension":50},"/de-de/the-source/authors/chandler-gibbons",{"layout":11},{"title":605},"Chandler Gibbons",[607,612],{"componentName":497,"componentContent":608},{"name":605,"headshot":609},{"altText":605,"config":610},{"src":611},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463362/o7g9fqtqtjvegfwniuxh.jpg",{"componentName":506},"chandler-gibbons","content:de-de:the-source:authors:chandler-gibbons.yml","de-de/the-source/authors/chandler-gibbons.yml","de-de/the-source/authors/chandler-gibbons",{"_path":618,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":619,"seo":620,"content":622,"type":507,"slug":631,"_id":632,"_type":46,"title":621,"_source":47,"_file":633,"_stem":634,"_extension":50},"/de-de/the-source/authors/dave-steer",{"layout":11},{"title":621},"Dave Steer",[623,630],{"componentName":497,"componentContent":624},{"config":625,"name":621,"headshot":627},{"gitlabHandle":626},"dsteer",{"altText":621,"config":628},{"src":629},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463457/zbtapdkglu3yb9suaq7w.png",{"componentName":506},"dave-steer","content:de-de:the-source:authors:dave-steer.yml","de-de/the-source/authors/dave-steer.yml","de-de/the-source/authors/dave-steer",{"_path":636,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":637,"seo":638,"content":640,"type":507,"slug":650,"_id":651,"_type":46,"title":652,"_source":47,"_file":653,"_stem":654,"_extension":50},"/de-de/the-source/authors/ddesanto",{"layout":11},{"title":639},"David DeSanto",[641,649],{"componentName":497,"componentContent":642},{"config":643,"name":639,"headshot":646},{"gitlabHandle":644,"linkedInProfileUrl":645},"david","https://www.linkedin.com/in/ddesanto/",{"altText":639,"config":647},{"src":648},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463446/bgnljs84zcsxj0t6nvix.png",{"componentName":506},"ddesanto","content:de-de:the-source:authors:ddesanto.yml","Ddesanto","de-de/the-source/authors/ddesanto.yml","de-de/the-source/authors/ddesanto",{"_path":656,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":657,"seo":658,"content":660,"type":507,"slug":667,"_id":668,"_type":46,"title":669,"_source":47,"_file":670,"_stem":671,"_extension":50},"/de-de/the-source/authors/derek-debellis",{"layout":11},{"title":659},"Derek DeBellis",[661,666],{"componentName":497,"componentContent":662},{"name":659,"headshot":663},{"altText":659,"config":664},{"src":665},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463385/sbnjwfaguszi5g2smzr7.png",{"componentName":506},"derek-debellis","content:de-de:the-source:authors:derek-debellis.yml","Derek Debellis","de-de/the-source/authors/derek-debellis.yml","de-de/the-source/authors/derek-debellis",{"_path":673,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":674,"seo":675,"content":677,"type":507,"slug":689,"_id":690,"_type":46,"title":676,"_source":47,"_file":691,"_stem":692,"_extension":50},"/de-de/the-source/authors/emilio-salvador",{"layout":11},{"title":676},"Emilio Salvador",[678,688],{"componentName":497,"componentContent":679},{"config":680,"name":676,"role":683,"bio":684,"headshot":685},{"gitlabHandle":681,"linkedInProfileUrl":682},"esalvadorp","https://www.linkedin.com/in/emiliosp/","Vice President, Strategy and Developer Relations","Emilio Salvador ist Vice President of Strategy and Developer Relations bei GitLab. Emilio ist Technologieexperte und verfügt über mehr als 20 Jahre Erfahrung. Er war bei Amazon und Microsoft tätig und leitete zuletzt bei Google die Strategie und den Betrieb des Teams Developer Advocacy and Experience. Er hat einen MBA-Abschluss der MIT Sloan School of Management.",{"altText":676,"config":686},{"src":687},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463402/g0snp3uisjm4tj3pkqcw.jpg",{"componentName":506},"emilio-salvador","content:de-de:the-source:authors:emilio-salvador.yml","de-de/the-source/authors/emilio-salvador.yml","de-de/the-source/authors/emilio-salvador",{"_path":694,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":695,"seo":696,"content":698,"type":507,"slug":705,"_id":706,"_type":46,"title":697,"_source":47,"_file":707,"_stem":708,"_extension":50},"/de-de/the-source/authors/erika-feldman",{"layout":11},{"title":697},"Erika Feldman",[699,704],{"componentName":497,"componentContent":700},{"name":697,"headshot":701},{"altText":697,"config":702},{"src":703},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463354/d9quqvz7d2ayjwif7vdn.png",{"componentName":506},"erika-feldman","content:de-de:the-source:authors:erika-feldman.yml","de-de/the-source/authors/erika-feldman.yml","de-de/the-source/authors/erika-feldman",{"_path":710,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":711,"seo":712,"content":714,"type":507,"slug":723,"_id":724,"_type":46,"title":713,"_source":47,"_file":725,"_stem":726,"_extension":50},"/de-de/the-source/authors/george-kichukov",{"layout":11},{"title":713},"George Kichukov",[715,722],{"componentName":497,"componentContent":716},{"config":717,"name":713,"headshot":719},{"gitlabHandle":718},"gkichukov",{"altText":713,"config":720},{"src":721},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463366/dk2knfancgsxocjkmyoa.jpg",{"componentName":506},"george-kichukov","content:de-de:the-source:authors:george-kichukov.yml","de-de/the-source/authors/george-kichukov.yml","de-de/the-source/authors/george-kichukov",{"_path":728,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":729,"seo":730,"content":732,"type":507,"slug":739,"_id":740,"_type":46,"title":741,"_source":47,"_file":742,"_stem":743,"_extension":50},"/de-de/the-source/authors/gitlab",{"layout":11},{"title":731},"GitLab",[733,738],{"componentName":497,"componentContent":734},{"name":731,"headshot":735},{"altText":731,"config":736},{"src":737},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463461/ts7io0hgpdyqylbzfire.png",{"componentName":506},"gitlab","content:de-de:the-source:authors:gitlab.yml","Gitlab","de-de/the-source/authors/gitlab.yml","de-de/the-source/authors/gitlab",{"_path":745,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":746,"seo":747,"content":749,"type":507,"slug":758,"_id":759,"_type":46,"title":748,"_source":47,"_file":760,"_stem":761,"_extension":50},"/de-de/the-source/authors/grant-hickman",{"layout":11},{"title":748},"Grant Hickman",[750,757],{"componentName":497,"componentContent":751},{"config":752,"name":748,"headshot":754},{"gitlabHandle":753},"g.hickman",{"altText":748,"config":755},{"src":756},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463463/f3uqwtugqotyhwutz5gu.png",{"componentName":506},"grant-hickman","content:de-de:the-source:authors:grant-hickman.yml","de-de/the-source/authors/grant-hickman.yml","de-de/the-source/authors/grant-hickman",{"_path":763,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":764,"seo":765,"content":767,"type":507,"slug":777,"_id":778,"_type":46,"title":766,"_source":47,"_file":779,"_stem":780,"_extension":50},"/de-de/the-source/authors/haim-snir",{"layout":11},{"title":766},"Haim Snir",[768,776],{"componentName":497,"componentContent":769},{"config":770,"name":766,"headshot":773},{"gitlabHandle":771,"linkedInProfileUrl":772},"hsnir1","https://www.linkedin.com/in/haimsnir/",{"altText":766,"config":774},{"src":775},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463395/nubmshvaq8wpomopllni.png",{"componentName":506},"haim-snir","content:de-de:the-source:authors:haim-snir.yml","de-de/the-source/authors/haim-snir.yml","de-de/the-source/authors/haim-snir",{"_path":782,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":783,"seo":784,"content":786,"type":507,"slug":790,"_id":795,"_type":46,"title":796,"_source":47,"_file":797,"_stem":798,"_extension":50},"/de-de/the-source/authors/iganbaruch",{"layout":11},{"title":785},"Itzik Gan Baruch",[787,794],{"componentName":497,"componentContent":788},{"config":789,"name":785,"headshot":791},{"gitlabHandle":790},"iganbaruch",{"altText":785,"config":792},{"src":793},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463443/vibb2fkc0ojni2d1eqde.png",{"componentName":506},"content:de-de:the-source:authors:iganbaruch.yml","Iganbaruch","de-de/the-source/authors/iganbaruch.yml","de-de/the-source/authors/iganbaruch",{"_path":800,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":801,"seo":802,"content":804,"type":507,"slug":813,"_id":814,"_type":46,"title":815,"_source":47,"_file":816,"_stem":817,"_extension":50},"/de-de/the-source/authors/jlongo",{"layout":11},{"title":803},"Joseph Longo",[805,812],{"componentName":497,"componentContent":806},{"config":807,"name":803,"headshot":809},{"gitlabHandle":808},"jlongo_gitlab",{"altText":803,"config":810},{"src":811},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463434/uoxaknpmoposbbgzqji8.png",{"componentName":506},"jlongo","content:de-de:the-source:authors:jlongo.yml","Jlongo","de-de/the-source/authors/jlongo.yml","de-de/the-source/authors/jlongo",{"_path":819,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":820,"seo":821,"content":823,"type":507,"slug":14,"_id":835,"_type":46,"title":822,"_source":47,"_file":836,"_stem":837,"_extension":50},"/de-de/the-source/authors/joel-krooswyk",{"layout":11},{"title":822},"Joel Krooswyk",[824,834],{"componentName":497,"componentContent":825},{"config":826,"name":822,"role":829,"bio":830,"headshot":831},{"gitlabHandle":827,"linkedInProfileUrl":828},"jkrooswyk","https://www.linkedin.com/in/joelrkrooswyk/","Federal CTO","Joel Krooswyk ist Federal CTO bei GitLab. Joel ist seit 2017 aktiv am Wachstum von GitLab beteiligt. Seine 25-jährige Führungserfahrung hat er nicht nur im öffentlichen Sektor der USA gesammelt, sondern auch in kleinen, mittleren und großen Unternehmen auf der ganzen Welt. Joel verbindet eine umfassende Expertise auf dem Gebiet der politischen Strategie mit langjähriger Erfahrung in den Bereichen Technologie, Softwareentwicklung, KI und Cybersicherheit. Seine Expertise wird regelmäßig sowohl von der Industrie als auch Behörden bei Fragen der Politik für Kommentare und Reaktionen in Anspruch genommen.",{"altText":822,"config":832},{"src":833},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463423/mkmdhuxsjggfvokdmdv7.jpg",{"componentName":506},"content:de-de:the-source:authors:joel-krooswyk.yml","de-de/the-source/authors/joel-krooswyk.yml","de-de/the-source/authors/joel-krooswyk",{"_path":839,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":840,"seo":841,"content":843,"type":507,"slug":855,"_id":856,"_type":46,"title":842,"_source":47,"_file":857,"_stem":858,"_extension":50},"/de-de/the-source/authors/josh-lemos",{"layout":11},{"title":842},"Josh Lemos",[844,854],{"componentName":497,"componentContent":845},{"config":846,"name":842,"role":849,"bio":850,"headshot":851},{"gitlabHandle":847,"linkedInProfileUrl":848},"joshlemos","https://www.linkedin.com/in/joshlemos/","Chief Information Security Officer","Josh Lemos ist Chief Information Security Officer bei GitLab Inc. und bringt 20 Jahre Erfahrung in der Leitung von Informationssicherheitsteams in seine Rolle ein. Er ist für die Erstellung und Aufrechterhaltung der Unternehmensvision, -strategie und -programme verantwortlich, um sicherzustellen, dass Informationsressourcen und Technologien angemessen geschützt sind, die Gitlab-DevSecOps-Plattform zu stärken und den Kund(inn)en ein Höchstmaß an Sicherheit zu bieten.",{"altText":842,"config":852},{"src":853},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463405/f4rqtiecakrekvxfhqar.jpg",{"componentName":506},"josh-lemos","content:de-de:the-source:authors:josh-lemos.yml","de-de/the-source/authors/josh-lemos.yml","de-de/the-source/authors/josh-lemos",{"_path":860,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":861,"seo":862,"content":864,"type":507,"slug":871,"_id":872,"_type":46,"title":863,"_source":47,"_file":873,"_stem":874,"_extension":50},"/de-de/the-source/authors/julie-griffin",{"layout":11},{"title":863},"Julie Griffin",[865,870],{"componentName":497,"componentContent":866},{"name":863,"headshot":867},{"altText":863,"config":868},{"src":869},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463371/hqkbr3uk8hw2de7tltn4.webp",{"componentName":506},"julie-griffin","content:de-de:the-source:authors:julie-griffin.yml","de-de/the-source/authors/julie-griffin.yml","de-de/the-source/authors/julie-griffin",{"_path":876,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":877,"seo":878,"content":880,"type":507,"slug":887,"_id":888,"_type":46,"title":879,"_source":47,"_file":889,"_stem":890,"_extension":50},"/de-de/the-source/authors/kristina-weis",{"layout":11},{"title":879},"Kristina Weis",[881,886],{"componentName":497,"componentContent":882},{"name":879,"headshot":883},{"altText":879,"config":884},{"src":885},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463469/eoolq6n6bs0zb8gmf0js.webp",{"componentName":506},"kristina-weis","content:de-de:the-source:authors:kristina-weis.yml","de-de/the-source/authors/kristina-weis.yml","de-de/the-source/authors/kristina-weis",{"_path":892,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":893,"seo":894,"content":896,"type":507,"slug":905,"_id":906,"_type":46,"title":895,"_source":47,"_file":907,"_stem":908,"_extension":50},"/de-de/the-source/authors/lee-faus",{"layout":11},{"title":895},"Lee Faus",[897,904],{"componentName":497,"componentContent":898},{"config":899,"name":895,"headshot":901},{"gitlabHandle":900},"lfaus",{"altText":895,"config":902},{"src":903},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463398/vivhlomglvnstamj54bo.jpg",{"componentName":506},"lee-faus","content:de-de:the-source:authors:lee-faus.yml","de-de/the-source/authors/lee-faus.yml","de-de/the-source/authors/lee-faus",{"_path":910,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":911,"seo":912,"content":914,"type":507,"slug":918,"_id":923,"_type":46,"title":924,"_source":47,"_file":925,"_stem":926,"_extension":50},"/de-de/the-source/authors/ncregan",{"layout":11},{"title":913},"Niall Cregan",[915,922],{"componentName":497,"componentContent":916},{"config":917,"name":913,"headshot":919},{"gitlabHandle":918},"ncregan",{"altText":913,"config":920},{"src":921},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463431/yrtwodocb4cu3j7lkhyo.png",{"componentName":506},"content:de-de:the-source:authors:ncregan.yml","Ncregan","de-de/the-source/authors/ncregan.yml","de-de/the-source/authors/ncregan",{"_path":928,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":929,"seo":930,"content":932,"type":507,"slug":941,"_id":942,"_type":46,"title":943,"_source":47,"_file":944,"_stem":945,"_extension":50},"/de-de/the-source/authors/rschulman",{"layout":11},{"title":931},"Robin Schulman",[933,940],{"componentName":497,"componentContent":934},{"config":935,"name":931,"headshot":937},{"gitlabHandle":936},"robin",{"altText":931,"config":938},{"src":939},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463437/u2xfbudw1f8hhnkrgaoy.webp",{"componentName":506},"rschulman","content:de-de:the-source:authors:rschulman.yml","Rschulman","de-de/the-source/authors/rschulman.yml","de-de/the-source/authors/rschulman",{"_path":947,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":948,"seo":949,"content":951,"type":507,"slug":958,"_id":959,"_type":46,"title":950,"_source":47,"_file":960,"_stem":961,"_extension":50},"/de-de/the-source/authors/sabrina-farmer",{"layout":11},{"title":950},"Sabrina Farmer",[952,957],{"componentName":497,"componentContent":953},{"name":950,"headshot":954},{"altText":950,"config":955},{"src":956},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463377/udmzbjjr5xrcrffdlphx.webp",{"componentName":506},"sabrina-farmer","content:de-de:the-source:authors:sabrina-farmer.yml","de-de/the-source/authors/sabrina-farmer.yml","de-de/the-source/authors/sabrina-farmer",{"_path":963,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":964,"seo":965,"content":967,"type":507,"slug":976,"_id":977,"_type":46,"title":966,"_source":47,"_file":978,"_stem":979,"_extension":50},"/de-de/the-source/authors/sandra-gittlen",{"layout":11},{"title":966},"Sandra Gittlen",[968,975],{"componentName":497,"componentContent":969},{"config":970,"name":966,"headshot":972},{"gitlabHandle":971},"sgittlen",{"altText":966,"config":973},{"src":974},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463466/r7ckb9h2zr4c2rsz3zlm.png",{"componentName":506},"sandra-gittlen","content:de-de:the-source:authors:sandra-gittlen.yml","de-de/the-source/authors/sandra-gittlen.yml","de-de/the-source/authors/sandra-gittlen",{"_path":981,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":982,"seo":983,"content":985,"type":507,"slug":992,"_id":993,"_type":46,"title":984,"_source":47,"_file":994,"_stem":995,"_extension":50},"/de-de/the-source/authors/sharon-gaudin",{"layout":11},{"title":984},"Sharon Gaudin",[986,991],{"componentName":497,"componentContent":987},{"name":984,"headshot":988},{"altText":984,"config":989},{"src":990},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463475/h6j4nnvykzyfzgvl7txb.webp",{"componentName":506},"sharon-gaudin","content:de-de:the-source:authors:sharon-gaudin.yml","de-de/the-source/authors/sharon-gaudin.yml","de-de/the-source/authors/sharon-gaudin",{"_path":997,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":998,"seo":999,"content":1001,"type":507,"slug":1011,"_id":1012,"_type":46,"title":1000,"_source":47,"_file":1013,"_stem":1014,"_extension":50},"/de-de/the-source/authors/stephen-walters",{"layout":11},{"title":1000},"Stephen Walters",[1002,1010],{"componentName":497,"componentContent":1003},{"config":1004,"name":1000,"headshot":1007},{"gitlabHandle":1005,"linkedInProfileUrl":1006},"swalters1","https://www.linkedin.com/in/1stephenwalters/",{"altText":1000,"config":1008},{"src":1009},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463392/g6ktk5qb4vcqc9wqjlf9.jpg",{"componentName":506},"stephen-walters","content:de-de:the-source:authors:stephen-walters.yml","de-de/the-source/authors/stephen-walters.yml","de-de/the-source/authors/stephen-walters",{"_path":1016,"_dir":491,"_draft":6,"_partial":6,"_locale":7,"config":1017,"seo":1018,"content":1020,"type":507,"slug":1032,"_id":1033,"_type":46,"title":1034,"_source":47,"_file":1035,"_stem":1036,"_extension":50},"/de-de/the-source/authors/taylor-mccaslin",{"layout":11},{"title":1019},"Taylor McCaslin",[1021,1031],{"componentName":497,"componentContent":1022},{"config":1023,"name":1019,"role":1026,"bio":1027,"headshot":1028},{"gitlabHandle":1024,"linkedInProfileUrl":1025},"tmccaslin","https://www.linkedin.com/in/taylormccaslin/","Group Manager, Product – Data Science","Taylor McCaslin ist Product Lead für KI/ML bei GitLab und leitet dort das Team der Produktmanager(innen), die die Arbeitsgruppen AI Powered und ModelOps betreuen, und legt die Vision und die Richtung fest, wie Benutzer(innen) von GitLab im Rahmen ihres DevOps-Programms von Data Science profitieren können. Bevor er zu GitLab kam, war er bei Indeed, Duo Security und WP Engine tätig.",{"altText":1019,"config":1029},{"src":1030},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463427/trfasilaeasosxfcxmsm.jpg",{"componentName":506},"taylor-mccaslin","content:de-de:the-source:authors:taylor-mccaslin.yml","Taylor Mccaslin","de-de/the-source/authors/taylor-mccaslin.yml","de-de/the-source/authors/taylor-mccaslin",1753733169833]