Kubernetes v1.35: Timbernetes (Die Weltbaum-Version)
TL;DR Kubernetes v1.35, auch bekannt als “Timbernetes”, bringt 60 neue Funktionen, …
npm, pip oder docker pull in unsere Systeme laden. Ein einziger kompromittierter Baustein in einer Open-Source-Bibliothek kann Ihre gesamte Infrastruktur von innen heraus lahmlegen.

Früher reichte es aus, die Haustür (die Firewall) zu sichern. Doch heute kommen die Bedrohungen „frei Haus" – versteckt in den tausenden Abhängigkeiten, die wir täglich über npm, pip oder docker pull in unsere Systeme laden. Ein einziger kompromittierter Baustein in einer Open-Source-Bibliothek kann Ihre gesamte Infrastruktur von innen heraus lahmlegen.
Software Supply Chain Security (SSCS) bedeutet, den Weg des Codes vom ersten Tastendruck des Entwicklers bis zum laufenden Container im Cluster lückenlos zu überwachen und zu verifizieren.
Um die Integrität Ihrer Software zu garantieren, setzen wir 2026 auf drei technische Schutzschilde:
Man kann nur schützen, was man kennt. Eine SBOM ist eine maschinenlesbare Liste aller Bestandteile einer Software.
Nur weil ein Image „Produktion" heißt, heißt das nicht, dass es sicher ist.
Das Vertrauen in öffentliche Repositories (wie Docker Hub) ist ein Risiko.
Mit dem Cyber Resilience Act (CRA) der EU werden Unternehmen künftig haftbar gemacht, wenn sie Software mit bekannten, ungepatchten Schwachstellen in den Verkehr bringen. Die automatisierte Absicherung der Lieferkette ist also nicht nur ein technisches Feature, sondern eine rechtliche Versicherungspolice.
Was ist eine “Dependency Hell” im Sicherheitskontext? Das beschreibt das Problem, dass eine Bibliothek, die Sie nutzen, selbst wieder zehn andere nutzt, die wiederum hunderte nutzen. Diese tief verschachtelten Abhängigkeiten sind das ideale Versteck für Schadcode. SSCS macht diese unsichtbaren Ketten sichtbar.
Verlangsamt das ständige Scannen nicht unsere Entwicklung? Wenn es falsch gemacht wird: Ja. Wenn es richtig in die CI/CD-Pipeline integriert ist: Nein. Moderne Scanner arbeiten asynchron und blockieren den Entwickler nur dann, wenn wirklich kritische Lücken (Critical CVEs) gefunden werden. Es ist der Unterschied zwischen “Bremsen” und “Sicherheitsgurte anlegen”.
Reicht es nicht aus, die Images einmal pro Woche zu scannen? Nein. Neue Schwachstellen werden täglich entdeckt. Ein Image, das am Montag sicher war, kann am Dienstag ein Risiko sein. Die Überprüfung muss kontinuierlich und automatisiert erfolgen (Continuous Scanning).
Was bedeutet “Shift Left” in diesem Zusammenhang? Es bedeutet, die Sicherheit so früh wie möglich im Prozess zu prüfen – direkt beim Entwickler auf dem Rechner oder beim ersten git push, statt erst kurz vor dem Livegang. Je früher ein Fehler gefunden wird, desto günstiger ist seine Behebung.
Können wir Open Source überhaupt noch vertrauen? Ja, aber mit gesundem Misstrauen. Open Source ist die Basis von Innovation. SSCS ermöglicht es uns, die Vorteile von Open Source zu nutzen, ohne die damit verbundenen Risiken blind in Kauf zu nehmen.
TL;DR Kubernetes v1.35, auch bekannt als “Timbernetes”, bringt 60 neue Funktionen, …
Fünf wichtige Features von Portainer 1. Docker Environments 2. Zugriffskontrolle 3. CI/CD …
Warum die Open-Source-Technologie mehr ist als nur Container-Orchestrierung Wenn heute über …