Willkommen zu allesnurgecloud.com – Ausgabe #174
Tja, bezüglich Trump und Cloud-Act hatte ich dann doch eine wichtige News verpasst, dafür in dieser Woche direkt verarbeitet.
Ist ja bei der Masse an Dekreten, die er unterzeichnet, schwierig zu verfolgen.
Falls ich irgendwo eine spannende News verpasst habe, kannst du mir diese gerne schicken – einfach per E-Mail oder direkt auf den Newsletter antworten – vielen Dank!
Happy Bootstrapping Podcast
Im Podcast ging es diese Woche spicy zu. Moritz Reich hat mit seinem Co-Founder Matthias das E-Commerce Startup „Melty Schokolade“ in nur 6 Monaten auf einen 7-stelligen Umsatz skaliert. Kein Wunder, bei Melty kannst du „aphrodisierenden Schokolade“ kaufen, die mit interessanten TikTok und Instagram Videos beworben wird – hör gerne mal ein in Folge 106.
allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.
Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:
Cloud-Chaos? Trump bedroht legale Basis für US-Cloud Nutzung
Ein brisanter Bericht zeigt, wie die ersten Amtshandlungen der Trump-Administration das fragile EU-US Datentransferabkommen TADPF gefährden. Die Entwicklungen könnten massive Auswirkungen auf die Nutzung von US-Cloud-Diensten in der EU haben.
Was ist passiert? Die demokratischen Mitglieder des Privacy and Civil Liberties Oversight Board (PCLOB) – einer zentralen Säule des TADPF-Abkommens – wurden zum Rücktritt aufgefordert. Die New York Times berichtet, dass damit die Arbeitsfähigkeit der Behörde gefährdet wäre.
Das Timing könnte kaum kritischer sein:
- Der PCLOB wird in der EU-Entscheidung zum TADPF ganze 31 Mal als Garant für den Datenschutz genannt
- Trump hat per Executive Order eine 45-Tage Frist zur Überprüfung aller Biden-Entscheidungen zur nationalen Sicherheit gesetzt
- Das gesamte TADPF basiert auf solchen Biden-Entscheidungen und könnte mit einer Unterschrift ausgehebelt werden
Max Schrems, bekannt durch die erfolgreichen Klagen gegen Privacy Shield, kommentiert:
„Dieser Deal war schon immer auf Sand gebaut. […] Jetzt, wo die ersten Trump-Wellen diesen Deal treffen, könnte er sich bald auflösen und viele EU-Unternehmen in eine rechtliche Grauzone treiben.“
Was bedeutet das für Unternehmen?
- Aktuell bleiben EU-US Datentransfers legal
- Die EU-Kommission müsste bei Wegfall zentraler Elemente das Abkommen aber annullieren
- Unternehmen sollten dringend Notfallpläne für ihre US-Cloud Nutzung entwickeln
Beim Bitkom e.V. gibt es ebenfalls einen Artikel zum Thema. Dort wird eine Bitkom-Umfrage aus dem letzten Jahr erwähnt, in der nur 45 Prozent der Unternehmen angaben, dass sie einen genauen Überblick haben, in welchen Ländern ihre Daten verarbeitet werden. 4 von 10 Unternehmen gaben die USA als Verarbeitungsstandort an, 49 Prozent verarbeiten ihre Daten in „anderen EU-Ländern“.
Wie plant ihr mit diesem Risiko umzugehen? Habt ihr bereits Alternativen zu US-Cloud-Anbietern im Blick?
US-Cloud bald illegal? Trump sticht erstes Loch in EU-US-Datenabkommen
Wiz entdeckt offene DeepSeek Datenbank
Das Security-Team von Wiz Research hat einen bemerkenswerten Fund gemacht: Eine komplett ungeschützte ClickHouse-Datenbank des aufstrebenden chinesischen KI-Startups DeepSeek lag offen im Netz.
Die Details des Fundes:
- Über 1 Million Logeinträge mit sensiblen Daten
- Unverschlüsselte Chat-Verläufe der Nutzer
- API-Keys und andere Secrets
- Backend-Details und interne API-Endpunkte
Besonders brisant: Die Datenbank war nicht nur lesbar – sie erlaubte ohne jegliche Authentifizierung volle administrative Kontrolle. Erreichbar war sie über zwei Domains:
DeepSeek, das erst kürzlich mit seinem KI-Modell DeepSeek-R1 als ernsthafter OpenAI-Konkurrent gehandelt wurde, hat nach Benachrichtigung durch Wiz die Sicherheitslücke umgehend geschlossen.
Tja, das sind die Schattenseiten des KI Hypes. Die Modelle und Anbieter übertreffen sich quasi wöchentlich, jedoch scheitern einige Anbieter dann gerade an Security-Basics. Speziell für ein Unternehmen, das sensible Nutzerdaten verarbeitet, ist das ein absolutes No-Go. Die Branche muss dringend ihre Security-Standards an ihre rasante Entwicklung anpassen.
Bei LinkedIn habe ich nen kleinen Artikel geschrieben, der den teils naiven Umgang mit Daten in Verbindung mit DeepSeek und Cloud-Anbietern aufzeigt.
Hast du DeepSeek schon genutzt? Ist dir der Sicherheits-Vorfall bekannt gewesen?
Anzeige
Monitoring as Code für LinkedIn, Crowdstrike und 1Password
Checkly ist eine code-first Monitoring-Lösung, die ein kundenzentrisches Monitoring ermöglicht und unter anderem bei LinkedIn, Crowdstrike, Finn.auto und 1Password im Einsatz ist.
Kundenzentrisches Monitoring?
Ja, „Customer Centric Monitoring“ – wie sieht eigentlich der Kunde meine Applikation?
Funktioniert der Login, ist die Suche nach einem Produkt schnell und kann man überhaupt ein Produkt in meinem Shop kaufen?
Das fängt schon beim HTTP Handshake und dem TLS-Zertifikat an und geht durch die ganze Traffic-Kette bis zum Kaufprozess inkl. aller externen APIs, die in deiner Anwendung verwendet werden.
Checkly verwendet hierfür die Open-Source-Browser-Automatisierung Playwright und simuliert damit einen Browser aus über 20 Standorten aus der Welt. Du bekommst damit neben der rein funktionalen Überwachung auch noch einen Einblick in die Performance und Uptime.
Dabei ist Checkly Code-first und bietet wirkliches „Monitoring as Code“ über einen eigenen Terraform Provider, eine Pulumi Integration und die hauseigene CLI an.
Als neues Feature bietet Checkly nun mit Checkly Traces eine nahtlose Integration in vorhandene „Open Telemetry Tracing“ Lösungen an – in einem Webinar vom Ende September kannst du dir hier auf YouTube anschauen, wie das Ganze funktioniert.
Starte jetzt mit dem kostenlosen Checkly Hobby Plan: mit dem Code „Andreas“ bekommst du 15% Rabatt auf die Paid Pläne!
High-Performing Remote Engineering Teams
Ein spannender Artikel von Hans Reinl beleuchtet die aktuellen Entwicklungen beim Führen von Remote Engineering Teams. Als Engineering Leader selbst mit Remote-Erfahrung (ProSiebenSat.1) teilt er interessante Einblicke in die Praxis.
Der Artikel kommt genau zur richtigen Zeit – laut Buffer’s State of Remote Work 2023 ist Remote Work längst kein Trend mehr, sondern manifestiert sich als feste Größe in der Tech-Branche. Dabei kristallisieren sich einige spannende Herausforderungen heraus:
Die größten Schmerzpunkte für Engineering Leader:
- Kommunikation & Team-Zusammenhalt über Zeitzonen hinweg
- Performance Messung ohne physische Präsenz
- Coaching und Feedback in der Remote-Welt
- Aufbau einer inklusiven Team-Kultur
Interessanterweise sieht Reinl aber auch massive Chancen, die Remote Work bietet:
- Zugriff auf globale Talent-Pools statt lokaler Beschränkung
- Bessere Work-Life-Balance durch wegfallende Pendel-Zeiten
- 24/7 Entwicklungszyklen durch verteilte Teams
- Höhere organisatorische Agilität
Sein Fazit für erfolgreiche Remote Teams in 2025:
- Klare Kommunikations-Tools und Prozesse etablieren
- Transparente Erwartungen & Ziele setzen
- Regelmäßige virtuelle Team-Building Activities
- Vertrauenskultur statt Micromanagement
- Kontinuierliches Feedback in beide Richtungen
Spannend finde ich vor allem den Punkt mit der 24/7 Entwicklung durch verteilte Teams – das klingt erstmal toll, kann aber auch schnell zu einer „Always On“ Mentalität führen. Wie handhabt ihr das in euren Teams? Nutzt ihr die Zeitzonen-Unterschiede aktiv oder versucht ihr die Überschneidungen zu maximieren?
Der komplette Artikel ist auf jeden Fall lesenswert für alle, die Remote Engineering Teams führen oder sich darauf vorbereiten wollen.
Building High-Performing Remote Engineering Teams
Let’s Encrypt: Neue 6-Tage-Zertifikate kommen, E-Mail-Benachrichtigungen gehen
Let’s Encrypt hat zwei wichtige Änderungen für 2025 angekündigt. Die erste große Neuerung ist die Einführung von Zertifikaten mit nur 6 Tagen Laufzeit (short-lived certificates) zusätzlich zu den bisherigen 90-Tage-Zertifikaten. Diese kurzen Laufzeiten sollen die Sicherheit erhöhen, da bei kompromittierten Zertifikaten das Schadenspotenzial durch die kurze Gültigkeitsdauer deutlich reduziert wird. Gleichzeitig wird Let’s Encrypt auch IP-Adressen in Zertifikaten unterstützen, was TLS-Verbindungen ohne Domain-Namen ermöglicht.
Die Validierung von IP-Adressen wird ähnlich wie bei Domains funktionieren, allerdings nur via http-01 und tls-alpn-01 Challenge. Die ersten Kurzzert-Zertifikate sollen ab Februar intern getestet werden. Ab April können ausgewählte Early Adopter die neuen Zertifikate nutzen, die allgemeine Verfügbarkeit ist für Ende 2025 geplant.
Die zweite große Änderung betrifft den Service der Ablauf-Benachrichtigungen per E-Mail, der am 4. Juni 2025 eingestellt wird. Let’s Encrypt begründet dies mit mehreren Faktoren: Die meisten Nutzer hätten mittlerweile eine zuverlässige Automatisierung für Zertifikatserneuerungen implementiert. Zudem möchte Let’s Encrypt aus Datenschutzgründen keine E-Mail-Adressen mehr speichern müssen. Der Service verursacht außerdem hohe Kosten und erhöht die Komplexität der Infrastruktur. Als Alternative empfiehlt Let’s Encrypt Drittanbieter-Services wie Red Sift Certificates Lite für Ablauf-Benachrichtigungen.
Für die Nutzung der neuen 6-Tage-Zertifikate wird ein ACME-Client benötigt, der ACME-Zertifikatsprofile unterstützt. Let’s Encrypt empfiehlt Nutzern, ihre automatische Zertifikatserneuerung zu überprüfen, bevor sie auf Kurzzeit-Zertifikate umsteigen.
Die frei gewordene Compute Kapazität der E-Mail Notifications kann jetzt ja zur Ausstellung von 6-Tagen Zertifikaten genutzt werden.
Ending Support for Expiration Notification Emails
Drama um ownCloud: Kiteworks droht nach Entwickler-Abwanderung zu OpenCloud mit Klage
Die Heinlein Gruppe hat mit OpenCloud ein neues Open-Source-Filesharing-Projekt gestartet, das auf dem Code von ownCloud Infinite Scale (oCIS) basiert. Besonders brisant: Über ein Dutzend ehemalige ownCloud-Entwickler sind zu OpenCloud gewechselt, nachdem ownCloud im November 2023 von Kiteworks übernommen wurde.
Die Entwickler berichten von einem veränderten Führungsstil nach der Übernahme und fehlenden Zusagen zur Weiterentwicklung von oCIS. Das neue Projekt OpenCloud soll als unabhängige und datensouveräne Plattform für Unternehmen, Bildungseinrichtungen und Behörden dienen. Die erste Version soll bereits im ersten Quartal 2025 verfügbar sein.
Kiteworks-CEO Jonathan Yaron reagiert mit deutlichen Worten und droht mit rechtlichen Schritten nach deutschem und amerikanischem Recht gegen die Heinlein Gruppe. Obwohl der oCIS-Code unter Apache-2.0-Lizenz steht, argumentiert Kiteworks, dass Design und Produktmanagement von ihnen stammten. Zudem verweist Yaron auf ein privates GitHub-Repository neben dem öffentlichen.
Peer Heinlein, Geschäftsführer der Heinlein Gruppe, betont, dass keine aktive Abwerbung stattgefunden habe. Die Entwickler hätten sich aus eigener Initiative beworben. OpenCloud will sich auf die Weiterentwicklung des Go-basierten oCIS-Codes konzentrieren und verzichtet bewusst auf ältere PHP-basierte Versionen.
Es ist bereits das zweite Mal, dass der ownCloud-Code geforkt wird: 2016 gründete Mitgründer Frank Karlitschek mit einigen Entwicklern Nextcloud. Für bestehende ownCloud-Kunden verspricht Kiteworks trotz der Entwickler-Abwanderung die weitere Entwicklung und Support von oCIS.
Das Projekt ist besonders relevant für große Installationen wie die BayernCloud Schule oder die European Science Cloud (EOSC). OpenCloud setzt dabei auf Kooperationen mit anderen Open-Source-Projekten wie Collabora und plant Features wie Spaces und OCR-gestützte Volltextsuche.
Meuterei auf der ownCloud? Entwickler wechseln zu OpenCloud
DocumentDB: Microsoft stellt quelloffene PostgreSQL-basierte Dokumentdatenbank vor
Microsoft steigt in den Markt für Dokumentdatenbanken ein und stellt mit DocumentDB eine neue komplett quelloffene Plattform auf PostgreSQL-Basis vor. Die unter der MIT-Lizenz veröffentlichte Lösung verzichtet auf kommerzielle Lizenzgebühren und Nutzungsbeschränkungen.
Kern der Plattform sind zwei neue PostgreSQL-Erweiterungen:
- pg_documentdb_core: Optimiert PostgreSQL für BSON (Binary JSON)
- pg_documentdb_api: Stellt Funktionen für CRUD-Operationen bereit
Microsoft empfiehlt für den Zugriff die Open-Source-Lösung FerretDB, die durch die Integration der Microsoft-Technologie deutliche Verbesserungen erfahren hat. Peter Farkas, CEO von FerretDB, berichtet von einer bis zu 20-fachen Leistungssteigerung für bestimmte Workloads in FerretDB 2.0.
Der Vorstoß richtet sich klar gegen etablierte Anbieter wie MongoDB. Während diese mit einer großen Nutzerbasis punkten können, dürfte Microsofts lizenzfreier Open-Source-Ansatz besonders für neue Projekte interessant sein. Die Entscheidung für PostgreSQL als Basis erscheint strategisch klug, da dokumentenorientierte Datenbanken für die Verarbeitung semistrukturierter Daten aus webbasierten Anwendungen zunehmend an Bedeutung gewinnen – und zudem ist PostgreSQL sowieso auf dem Vormarsch. Falls du also noch MongoDB Aktien hast, kannst du diese vielleicht etwas umschichten (Kein Anlageberatung hier).
Die Namenswahl lässt mich allerdings etwas irritiert zurück – von AWS gibt es bereits schon die Amazon DocumentDB – warum entscheidet man sich nicht für einen neuen Namen?
DocumentDB: Open-Source Announcement
Google Cloud Observability – Praxisbericht zum Aufbau von Tracing und Monitoring
Ein spannender Erfahrungsbericht zeigt, wie man mit Google Cloud Services eine vollständige Observability-Lösung aufbauen kann, ohne dabei auf teure Enterprise-Lösungen wie Datadog oder NewRelic zurückgreifen zu müssen.
Die Ausgangssituation kennen vermutlich viele: Fehler in Produktion lassen sich nicht reproduzieren und die Analyse von Incidents gestaltet sich schwierig, da man nicht einschätzen kann, wie weitreichend ein Problem wirklich ist.
Statt auf die üblichen Verdächtigen wie Grafana + Prometheus + Loki oder den ELK Stack zu setzen, hat man sich hier für die native Integration mit Google Cloud entschieden. Der Trade-off: Man bindet sich zwar stärker an den Cloud Provider, spart aber erheblichen Aufwand bei Integration und Betrieb.
Die Implementierung erfolgte mit:
- Basis-Setup von Google Cloud Logging/Monitoring
- Integration von OpenTelemetry für Service-übergreifendes Tracing
- Implementierung von Sampling (10% der Requests werden getracet)
- Custom Error Logging mit Trace-IDs
Ein wichtiger Tipp aus dem Artikel: Durch Weitergabe der Trace-IDs in den HTTP-Headern lassen sich trotz Sampling 100% der Requests in den Logs nachverfolgen – ohne zusätzliche Kosten.
Das Ergebnis kann sich sehen lassen:
- Schnelle Identifikation von Performance-Bottlenecks
- Einfaches Debugging von Produktions-Problemen
- Übersichtliche Dashboards zur System-Gesundheit
- Geringe Vendor Lock-in Gefahr durch OpenTelemetry
Was sind eure Erfahrungen mit Observability in der Cloud? Nutzt ihr auch die nativen Services oder setzt ihr auf andere Lösungen?
How we built observability with Google Cloud services
SSO als Enterprise Feature im Preis-Vergleich
Single Sign-On (SSO) ist für Unternehmen mit mehr als 5 Mitarbeitenden ja eigentlich eine grundlegende Sicherheitsanforderung. Eine aktueller „Preisvergleich“ zeigt jedoch, dass SaaS-Anbieter diese wichtige Sicherheitsfunktion häufig nur in teuren Enterprise-Paketen anbieten – mit teilweise absurden Aufschlägen.
Die Zahlen sind erschreckend: Während einige Anbieter wie Adobe Acrobat Pro (17%) oder Dropbox (30%) noch moderate Aufpreise für SSO verlangen, treiben andere die Preise regelrecht in die Höhe:
- Cloudflare: +4900% Aufschlag
- Coursera: +12.400% (Minimum 125 Nutzer)
- Hubspot Marketing: +6300%
Besonders interessant: Viele bekannte Anbieter wie BrowserStack, Webflow oder Retool verstecken ihre SSO-Preise komplett hinter einem „Call Us“ Button – was erfahrungsgemäß noch höhere Aufschläge bedeutet.
Die Begründung der Anbieter, dass die Implementierung von SSO Kosten verursacht, ist dabei schwer nachvollziehbar. Mit modernen Bibliotheken und Cloud-Diensten ist die technische Integration heute deutlich einfacher als früher.
Leider ist diese Vorgehensweise aus Sicherheitsperspektive höchst problematisch. Unternehmen werden faktisch dafür bestraft, wenn sie ihre Mitarbeiter-Zugänge zentral und sicher verwalten wollen. Das konterkariert alle Bemühungen um bessere IT-Security.
Positiv hervorzuheben sind dann ja fast Anbieter wie Linear (+50%), Snyk (+67%) oder Slack (+72%), die für SSO nur moderate Aufschläge verlangen. Es geht also doch auch anders.
Schmunzelecke
In My team’s intern just found a critical bug by shitposting in our codebase auf reddit findet sich eine tolle Code Optimierungsstory eines Praktikanten in einem älteren Cobol Code. Am Besten gefallen hat mir ja:
The last guy who understood it fully left to become a yoga instructor in Peru
Naja, jedenfalls hat der Gen-Z Kollege dann noch einen Authentication Bypass im Code gefunden und die Senior Security Menschen beeindruckt.
💡 Link Tipps aus der Open Source Welt
Tegon: Open Source Issue-Tracking mit KI und Automatisierung
Ein neues Open Source Tool betritt die umkämpfte Arena des Issue-Trackings. Tegon positioniert sich dabei als dev-first Lösung, die nicht nur als System of Record dient, sondern durch clevere Integrationen und KI-Unterstützung den gesamten Bug-Management-Prozess optimiert.
Die wichtigsten Features im Überblick:
- KI-gestützte Bug-Analyse: Automatische Anreicherung von Bugs mit Kontext und Lösungsvorschlägen
- Nahtlose PR-Integration: Automatische Issue-Erstellung und Tracking von Pull Requests
- Omni-Channel Bug Reporting: Zentrale Anlaufstelle für Bugs aus 8+ Quellen (Slack, Email, Discord, Zendesk etc.)
- Automatische Kategorisierung: KI-basierte Gruppierung und Routing von Issues
Besonders interessant ist die Slack-Integration, die es erlaubt, Issues direkt aus Gesprächen zu erstellen und mit einem simplen Emoji zu synchronisieren.
Tegon bringt frischen Wind in den Issue-Tracking Markt. Die AGPL-3.0 Lizenzierung ermöglicht nicht nur Self-Hosting, sondern auch Community-Beteiligung. Im Demo Video kannst du dir anschauen, wie Tegon funktioniert – sieht Linear schon sehr ähnlich, oder? 😉
https://github.com/tegonhq/tegon
isd – Einfaches systemd Management
Mit ISD erscheint ein moderner Terminal User Interface (TUI) Manager für systemd, der die tägliche Arbeit mit systemd deutlich vereinfacht.
Das Tool richtet sich an Power User wie Einsteiger und punktet mit cleveren Features:
- Fuzzy Search für Units
- Auto-Refresh der Status
- Preview mehrerer Units gleichzeitig
- Direkte journalctl Integration
- Intelligentes sudo-Handling
- Voll anpassbare Oberfläche
Besonders praktisch: Der lästige Zyklus aus Unit starten, Status checken und Logs analysieren wird durch die integrierte Oberfläche stark vereinfacht. Updates der Units können direkt im Tool vorgenommen werden.
Die Installation erfolgt wahlweise via uv (Python >=3.12), nix oder AppImage. Ein interessantes Tool für alle, die regelmäßig mit systemd arbeiten. Gerade auto-refresh und die vereinheitlichte Oberfläche sparen im Alltag viel Zeit.
https://isd-project.github.io/isd
❓ Feedback & Newsletter Abo
Vielen Dank, dass du es bis hierhin geschafft hast!
Kommentiere gerne oder schicke mir Inhalte, die du passend findest.
Falls dir die Inhalte gefallen haben, kannst du mir gerne auf Twitter folgen.
Gerne kannst du mir ein Bier ausgeben oder mal auf meiner Wunschliste vorbeischauen – Danke!
Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren: