Zurück zum Blog
Developer Security
6 Min.

So teilst du .env-Dateien und Umgebungsvariablen sicher mit deinem Team

Schluss mit Datenbankpasswortern und API-Keys uber Slack. Hier erfuhrst du, wie du .env-Dateien sicher mit deinem Entwicklungsteam teilst.

LOCK.PUB
2026-03-04
So teilst du .env-Dateien und Umgebungsvariablen sicher mit deinem Team

So teilst du .env-Dateien und Umgebungsvariablen sicher mit deinem Team

"Ich schick's dir kurz per WhatsApp"

Ein neuer Entwickler kommt ins Team. Beim Einrichten der lokalen Entwicklungsumgebung kommt die unvermeidliche Frage:

"Kann mir jemand die .env-Datei schicken?"

Was dann passiert, ist leider vorhersehbar. Jemand aus dem Team kopiert den gesamten Inhalt der .env-Datei — Datenbankpassworter, API-Keys, Secrets von Drittanbietern — und schickt alles per WhatsApp oder Slack-DM. Diese Nachricht bleibt fur immer im Chatverlauf.

Wir haben das alle schon gemacht. Und es ist deutlich riskanter, als die meisten Teams denken.

Warum .env-Dateien nicht ungeschutzt geteilt werden sollten

Deine .env-Datei ist im Grunde eine Schatzkiste voller Zugangsdaten:

  • Datenbank-Verbindungsdaten — Host, Port, Benutzername, Passwort
  • API-Keys — Stripe, AWS, Firebase und andere Dienste, die echtes Geld kosten, wenn sie missbraucht werden
  • Secrets von Drittanbietern — OAuth-Client-Secrets, Webhook-Signaturschlussel
  • Interne Service-Tokens — Authentifizierung zwischen Microservices

Wenn du diese Daten per WhatsApp oder Slack verschickst, werden sie auf deren Servern gespeichert. Jeder mit Workspace-Zugang kann sie uber die Suche finden — Monate oder Jahre spater. Und wenn ein Gerat verloren geht, gehen die Zugangsdaten gleich mit.

Gangige (aber gefahrliche) Methoden zum Teilen von .env-Dateien

Methode Risiko
WhatsApp / Slack DM Permanent auf Servern gespeichert, durchsuchbar
E-Mail-Anhang Auf Mailservern gespeichert, kann weitergeleitet werden
Geteiltes Google Doc Link-Leak = jeder hat Zugriff, Versionsverlauf bewahrt Inhalte
Git-Commit Auch nach dem Loschen bleibt es in git log, Bots scannen GitHub in Sekunden
Notion / Confluence Fur alle Workspace-Mitglieder durchsuchbar

Der Git-Commit-Fall ist besonders kritisch. Automatisierte Bots scannen kontinuierlich offentliche GitHub-Repositories. Wenn du versehentlich eine .env-Datei pushst, konnen deine AWS-Keys innerhalb von Minuten kompromittiert sein.

Sichere Wege, .env-Dateien zu teilen

1. Secrets Manager

Doppler, HashiCorp Vault und AWS Secrets Manager sind genau dafur gebaut. Sie zentralisieren deine Umgebungsvariablen, bieten granulare Zugriffssteuerung, Audit-Logs und automatische Rotation. Fur grossere Teams ist das die ideale Losung.

2. Team-Passwortmanager

1Password Teams und Bitwarden Organization unterstutzen gemeinsame Tresore, in denen .env-Inhalte als sichere Notizen gespeichert werden konnen. Der Zugriff wird pro Benutzer gesteuert, und alles ist Ende-zu-Ende verschlusselt.

3. Passwortgeschutzte, selbstzerstorende Memos

Fur schnelles, einmaliges Teilen — etwa beim Onboarding eines neuen Entwicklers — eignet sich LOCK.PUB gut. Du fugst den Inhalt deiner .env-Datei in ein geheimes Memo ein, legst ein Passwort und eine Ablaufzeit fest und teilst dann den Link uber Slack und das Passwort uber WhatsApp (oder einen Anruf). Nach Ablauf verschwindet der Inhalt — keine permanente Spur.

4. GPG-verschlusselte Dateien

Fur sicherheitsbewusste Teams: Die .env-Datei vor dem Teilen mit GPG verschlusseln. Der Nachteil ist, dass alle Teammitglieder GPG-Schlussel verwalten mussen, was zusatzliche Komplexitat bedeutet.

Best Practices fur .env-Management

  1. .env sofort in .gitignore aufnehmen — Das Erste, was du bei einem neuen Projekt tun solltest.
  2. Eine .env.example-Datei pflegen — Mit Platzhalter-Werten, damit neue Entwickler wissen, welche Variablen benotigt werden.
  3. Unterschiedliche Zugangsdaten pro Umgebung — Entwicklung, Staging und Produktion sollten nie dieselben Keys verwenden.
  4. Secrets regelmaessig rotieren — Mindestens vierteljahrlich.
  5. Zugange sofort entziehen, wenn jemand geht — Wenn ein Teammitglied ausscheidet, alle Secrets rotieren, auf die die Person Zugriff hatte.

Schnell-Setup: .gitignore + .env.example

Fuge das jetzt in deine .gitignore ein:

# Umgebungsvariablen
.env
.env.local
.env.*.local

Dann erstelle eine .env.example als Dokumentation:

# .env.example
DATABASE_URL=postgresql://user:password@localhost:5432/mydb
STRIPE_SECRET_KEY=sk_test_xxxxxxxxxxxx
FIREBASE_API_KEY=your_firebase_api_key_here
NEXT_PUBLIC_BASE_URL=http://localhost:3000

Committe diese Datei in dein Repository. Sie zeigt jedem neuen Entwickler genau, welche Variablen benotigt werden — ohne echte Werte preiszugeben.

Hor auf, Secrets als Klartext zu verschicken

Das Teilen von .env-Dateien mag wie ein kleines Detail im Arbeitsalltag wirken, aber es ist eine der haufigsten Ursachen fur Credential-Leaks. Ob du in einen vollwertigen Secrets Manager investierst oder LOCK.PUB nutzt, um Zugangsdaten mit Ablaufdatum zu teilen — das Wichtigste ist, die Gewohnheit abzulegen, Secrets als Klartext in Chat-Nachrichten zu senden.

Probier es jetzt aus: Suche in deinem Slack-Workspace oder deiner WhatsApp-Gruppe nach DATABASE_URL oder API_KEY. Die Ergebnisse konnten dich uberraschen.

Schlüsselwörter

.env-Datei sicher teilen
Umgebungsvariablen Team teilen
Secrets Management Entwickler

Erstellen Sie jetzt Ihren passwortgeschützten Link

Erstellen Sie kostenlos passwortgeschützte Links, geheime Notizen und verschlüsselte Chats.

Kostenlos Starten

Erstellen Sie jetzt Ihren passwortgeschützten Link

Erstellen Sie kostenlos passwortgeschützte Links, geheime Notizen und verschlüsselte Chats.

Kostenlos Starten
So teilst du .env-Dateien und Umgebungsvariablen sicher mit deinem Team | LOCK.PUB Blog