15. April 2026

Wat een week: KubeCon 2026 in Amsterdam

Die KubeCon 2026 in Amsterdam zeigte einmal mehr, welche Themen die Cloud-native-Community aktuell prägen: Platform Engineering, reale Projekterfahrungen und der wachsende Einfluss von AI.

Wir waren vor Ort und nehmen aus einer Woche voller technischer Deep Dives und Diskussionen konkrete Learnings für die Praxis mit.

Open Source Services
Platform Engineering
Kubernetes
Digital Transformation
Security & Compliance
Teambild KubeCon

Das Puzzle-Team reiste auch dieses Jahr mit dem KubeTrain nach Amsterdam zur KubeCon. Bereits auf der Anreise wurde klar, welche Themen die Community aktuell beschäftigen: Plattform Engineering, Erfahrungen aus Kundenprojekten und natürlich der Einfluss von AI auf das Cloud-native-Ökosystem.

Der Austausch begann damit nicht erst auf der Konferenz, sondern schon im Zug. Eine ideale Einstimmung auf eine Woche voller technischer Deep Dives und spannender Diskussionen.

Lunches mit Kund:innen: Kurz raus aus dem KubeCon-Trubel

Zwischen Sessions und Expo nutzte das Team die Gelegenheit für Lunches mit Kund:innen. Diese boten Raum für vertiefte Gespräche zu aktuellen Herausforderungen, konkreten Fragestellungen aus Projekten und neuen Ideen im Cloud-native-Umfeld.

Der Austausch abseits des Konferenztrubels erwies sich dabei als wertvolle Ergänzung zum offiziellen Programm.

Talks und Insights: Diese Themen nehmen wir mit

Neben Community, Austausch und vielen Wiedersehen bot die KubeCon natürlich auch inhaltlich eine grosse Dichte. Zahlreiche Talks, Diskussionen und Begegnungen lieferten neue Impulse für unsere tägliche Arbeit und zeigten, welche Themen die Open Source-Community bzw. Cloud-Native-Welt aktuell bewegen.

Open Source Software (OSS) & Why becoming the maintainer of your dependencies matters

Christos Markou zeigte in seinem Talk, wie entscheidend das Zusammenspiel von Maintainers, Vendors und Community für funktionierende Open Source Projekte ist. Open Source ist kein Sprint, sondern ein langfristiges Investment. Wer früh beginnt und aktiv mitgestaltet, profitiert oft bereits mittelfristig, etwa durch schnellere und stabilere Lösungen für Kundenprobleme.

Dieses Thema zog sich durch viele Talks: Open Source funktioniert nur, wenn er aktiv gepflegt und gemeinsam getragen wird. Gleichzeitig wird das Thema für Unternehmen immer relevanter, auch durch regulatorische Anforderungen wie DORA oder ISO 27001.

Auf der KubeCon wurde das sehr greifbar. Der direkte Austausch mit Maintainers und Formate wie das ContribFest machten deutlich, wie niedrig die Einstiegshürden für Contributions sein können.

Platform Engineering Community

Auch die Platform Engineering Technical Community Group war an der KubeCon sehr präsent. Mit mehreren Talks am Montag, einem täglichen “Lean Coffee” am Morgen, gemeinsamen Mittagessen und Booth wurde der Austausch mit und innerhalb der Community aktiv gefördert.

Inhaltlich standen dabei die Arbeitsfelder der Gruppe sowie das aktualisierte Maturity Model im Fokus. Besonders spannend war das klare Zielbild der Community: wertvolle Golden Paths zu entwickeln, die nicht nur gut durchdacht sind, sondern vor allem auch breit genutzt werden und damit echten Mehrwert schaffen.

ingress-nginx Archival & Gateway API

Im Networking-Bereich zeigte sich klar, dass sich die Gateway API als neuer Standard im Cloud-native-Stack etabliert. Ein deutliches Signal dafür war der Moment, als ingress-nginx live auf der Bühne archiviert wurde.

Die Community treibt den Wechsel aktiv voran. Tools wie ingress2gateway erleichtern die Migration bestehender Ingress-Ressourcen.

Mit Version 1.5 kommen zudem neue Features wie TLSRoute, ListenerSet und erweiterte TLS- und Routing-Optionen dazu. Der Controller Matching Wizard unterstützt zusätzlich bei der Wahl der passenden Implementierung.

Supply Chain Security

Auch das Thema Supply Chain Security war an der diesjährigen KubeCon präsent. Zwar mit weniger Talks als andere Schwerpunkte, dafür aber mit spannenden Projekten und Lösungsansätzen. Besonders sichtbar war die Rolle der OpenSSF, die mit dem Secure Supply Chain Consumption Framework (S2C2F) einen praxisnahen Ansatz für den sicheren Umgang mit Open Source Abhängigkeiten liefert.

Der technologieagnostische Leitfaden kombiniert konkrete Praktiken mit einem Reifegradmodell und richtet sich an Organisationen, die ihre Software-Lieferkette gezielt absichern wollen. Ziel ist es, umsetzbare Anforderungen zu definieren, bekannte Risiken systematisch zu adressieren und den eigenen Reifegrad messbar zu machen. (siehe unseren Blogpost über Supply Chain Security von Sylvain Gilgen)

Ergänzend liefern Projekte wie die Open Source Project Security Baseline konkrete Mindestanforderungen je nach Reifegrad. Der dazugehörige Crosswalk hilft, diese mit regulatorischen Vorgaben zu verknüpfen. Damit ergänzt S2C2F bestehende Initiativen wie SLSA, insbesondere auf der Konsumentenseite von Open Source.

Kritisch diskutiert wurde der praktische Nutzen von SBOMs. In der Praxis fehlt oft die saubere Interoperabilität zwischen Generatoren und Vulnerability-Tools, wodurch der Sicherheitsgewinn hinter den Erwartungen bleibt.

Ebenfalls interessant war gittuf als Ansatz, um Source Code forge-unabhängig abzusichern. Sicherheitsrichtlinien und Verifikation sollen damit nicht allein vom Hosting-Provider abhängen.

Bei den Base Images zeigte sich ein klarer Trend zu minimalistischen, gehärteten Images mit möglichst wenigen oder keinen CVEs, etwa bei Chainguard, WizOS und minimus. Ziel ist es, Angriffsflächen von Anfang an zu reduzieren. Diesen Ansatz verfolgt Puzzle seit letztem Herbst aktiv durch die Partnerschaft mit Chainguard.

Securing AI Agents

Im Bereich AI-Agent-Use-Cases auf Kubernetes spielte Security eine zentrale Rolle und wurde in mehreren Talks, unter anderem von Haiyan Meng & Evaline Ju, adressiert. Im Fokus standen Ansätze wie agentgateway sowie die Integration von IAM in MCP-Server, um den Zugriff von Agents kontrollierter und sicherer zu gestalten.

agentgateway positioniert sich dabei als Open Source Proxy für AI-native Protokolle wie MCP und A2A und bringt Security, Observability und Governance zentral zwischen Agents, LLMs und Tools. Dadurch lassen sich Zugriffe, Kommunikation und Routing framework- und umgebungsübergreifend einheitlich steuern.

Besonders relevant sind Funktionen wie die Unterstützung mehrerer LLM-Provider über eine einheitliche API, die sichere Anbindung von Tools und Datenquellen sowie integrierte Mechanismen für Authentifizierung, RBAC, Guardrails und Monitoring.

Sovereign Cloud & Edge Stacks

Ein spannendes Thema rund um digitale Souveränität in Europa war die NeoNephos Foundation. In mehreren Vorträgen wurde deutlich, dass Europa mehr Unabhängigkeit beim Betrieb von Cloud- und Edge-Infrastrukturen benötigt. NeoNephos setzt genau hier an und stellt Open Source Bausteine für Cloud-to-Edge-Stacks bereit. Ziel ist es, interoperable, sichere Plattformen ohne Vendor-Lock-in zu ermöglichen. Im Fokus stehen dabei Offenheit, Portabilität, Interoperabilität und neutrale Governance. Die Foundation versteht sich als modularer Baukasten für moderne Infrastruktur, von Bare Metal und AI über Orchestrierung bis zur Anwendungsebene. Ein zentraler Aspekt ist zudem die Föderation über mehrere Provider hinweg, um unabhängige Plattformen miteinander zu verbinden.

Der Souveränitätsgedanke zieht sich konsequent durch: transparente Open Source Technologien, freie Anbieterwahl und die Vermeidung von Abhängigkeiten. Strategisch knüpft NeoNephos an Initiativen wie IPCEI-CIS und 8ra an.

Kubevirt Summit

Inmitten des KubeCon-Programms fand der KubeVirt Summit dieses Jahr erstmals als Vor-Ort-Event statt. Diese Gelegenheit nutzte das Team, um sich ein Bild vom aktuellen Stand der Technologie zu machen.

Auch ohne grosse Bühne wurde deutlich, wie stark das Interesse an KubeVirt ist und wie strategisch relevante Unternehmen wie South Korea Telecom darauf setzen.

Für Puzzle ist klar: KubeVirt wird in den kommenden Jahren weiter an Bedeutung gewinnen und sich stärker im Cloud-Native-Ökosystem verankern. Das Team wird die Entwicklung aktiv verfolgen und eigene Praxiserfahrungen weiter ausbauen.

Virtual Power Plants

Besonders spannend war das Beispiel von Enpal, das zeigte, wie Cloud-Native-Infrastruktur im IoT-Umfeld konkret zur Energiewende beiträgt. In einem Virtual Power Plant (VPP) werden tausende dezentrale Einheiten wie Solaranlagen, Batterien und EV-Charger zu einer koordinierten Einheit zusammengeführt und intelligent gesteuert. Technisch ist das ein anspruchsvoller Use Case für Edge Computing und Distributed Systems. Über 100’000 Haushalte werden wie ein dezentraler Cluster behandelt. Mit Kubernetes, Dapr und Kafka werden Marktsignale in Echtzeit bis an die Edge gebracht, während Digital Twins den Zustand der Geräte abbilden und Ausfälle einzelner Komponenten systematisch berücksichtigt werden.

Das Beispiel zeigt, wie Software selbst zur kritischen Infrastruktur wird: Reaktionszeiten im Bereich von rund 140 Millisekunden ermöglichen eine deutlich schnellere Steuerung als klassische Kraftwerke. Gleichzeitig wird sichtbar, wie dezentrale Ressourcen effizient genutzt, fossile Spitzenlast reduziert und die Resilienz im Stromnetz erhöht werden kann.

Anekdote aus dem OpenShift-Betriebsteam: Cluster flicken geht auch von Amsterdam

Kein besserer Ort, als die KubeCon, um den eigenen Labor-Cluster zu flicken. Die Energie der Cloud-native-Community nutzend, musste zwischen einzelnen Talks auch noch der hauseigene Baremetal-Labor-Cluster aus einer prekären Situation befreit werden. Während eines Updates hatte der erste von drei Nodes beim abschliessenden Bootvorgang seine primäre IP-Adresse verloren und es war naheliegend, dass die weiteren Nodes in das gleiche Problem laufen würden.
Dank des BMC-Interfaces der Server war es jedoch möglich, über das erstaunlich stabile Konferenz-WLAN und VPN-Tunnel nach Bern, die Nodes aus ihrer Misere zu befreien und die Laborumgebung wieder in einen funktionierenden Zustand zu bringen. Letzte Abschlussarbeiten wurden sogar noch bis eine Minute vor Boarding am Donnerstag vorgenommen.