Sami - stock.adobe.com

KubeCon + CloudNativeCon Europe 2026: KI, Souveränität

Die KubeCon Europe 2026 verdeutlicht den Wandel im Ökosystem. Digitale Souveränität, Automatisierung, Observability und KI bestimmen zunehmend die strategische Ausrichtung.

Die Cloud Native Computing Foundation (CNCF) hatte die Tore ihrer europäischen Hausmesse KubeCon + CloudNativeCon Europe 2026 dieses Jahr vom 23. bis 26. März 2026 in Amsterdam geöffnet. Das RAI Amsterdam Convention Centre diente als Veranstaltungsort für die nach Angaben der CNCF mit über 13.500 Teilnehmern vor Ort größte KubeCon aller Zeiten. Die Teilnehmer kamen aus über 100 Ländern und 3.000 Organisationen, und es standen knapp 900 Sessions auf dem Programm. Nach dem bereits sehr erfolgreichen Vorjahr in London kehrte die Konferenz damit in die Niederlande zurück, wo sie bereits 2023 Station gemacht hatte.

Laut dem aktuellen CNCF State of Cloud Native Development Report hat die Cloud-Native-Adoption inzwischen 15,6 Millionen Entwickler weltweit erreicht, wobei 77 Prozent der Backend-Entwickler mindestens eine Cloud-Native-Technologie einsetzen. Das Cloud-Native-Ökosystem ist damit in eine neue Reifephase eingetreten, in der Automatisierung, Observability und Resilienz den Wettbewerbsvorteil bestimmen.

KI und Kubernetes: Von der Experimentierphase zur Produktionsreife

Wenig überraschend dominierte auch auf der diesjährigen Veranstaltung das Thema künstliche Intelligenz – allerdings mit einem deutlich veränderten Tenor im Vergleich zum Vorjahr. Während 2024 und 2025 noch die Exploration im Vordergrund stand, drehten sich die Gespräche in Amsterdam klar um die Operationalisierung von KI im Produktionsbetrieb. CNCF-Geschäftsführer Jonathan Bryce positionierte Kubernetes und den umgebenden Cloud-Native-Stack als die operative Grundlage für die nächste Phase der KI-Adoption. In der Keynote wurden Inferenz, Agenten und spezialisierte Modelle als die Workloads bezeichnet, die die nächste Ära der Infrastruktur-Nachfrage prägen werden.

Eines der bedeutendsten Signale der Konferenz war der Beitritt von NVIDIA als Platin-Mitglied der CNCF. NVIDIA kündigte an, seinen GPU-Treiber an das Kubernetes SIG Node als Referenzimplementierung für die herstellerneutrale DRA-API (Dynamic Resource Allocation) zu spenden. Darüber hinaus stellte NVIDIA 4 Millionen US-Dollar über drei Jahre zur Verfügung, um GPU-Zugang für CNCF-Projekte bereitzustellen, die diesen benötigen. Dies unterstreicht die wachsende Bedeutung von GPU-basierter Infrastruktur im Cloud-Native-Ökosystem.

Microsoft Azure nutzte die KubeCon, um Fortschritte in den Bereichen Open-Source-KI-Infrastruktur, Multi-Cluster-Betrieb, Networking und Observability vorzustellen. Im Bereich GPU-Scheduling hat Microsoft mit Industriepartnern an offenen Standards für das Hardware-Ressourcen-Management gearbeitet. Zu den vorgestellten Anwendungsfällen gehörte eine Customer Keynote des autonomen Fahrzeug-Unternehmens Wayve zum Thema KI-Inferenz-Scheduling mit geteilten GPUs.

Bei den CNCF-Projektmeilensteinen konnten Kyverno und Dragonfly den Graduated-Status erreichen, während Fluid und Tekton in den Incubation-Status aufgenommen wurden. Die CNCF stellte zudem neue End-User-Referenzarchitekturen von Swisscom, Zeiss und CERN vor.

Schulungen und Zertifizierungen: CARE-Programm und wachsende Kubestronaut-Community

Auch in diesem Jahr war das offizielle Schulungs- und Zertifizierungsangebot der CNCF ein zentrales Thema der Konferenz. Die Linux Foundation Education war erneut mit einem großen Stand im Ausstellerbereich vertreten und nutzte die KubeCon, um gleich zwei bemerkenswerte Ankündigungen zu machen.

Erstens hat die CNCF ein neues Rezertifizierungsprogramm namens CARE (Certification Advancement & Recertification Experience) vorgestellt. Dieses Update des CNCF-Zertifizierungsprogramms würdigt kontinuierliches Lernen und vereinfacht gleichzeitig die Pflege vorhandener Zertifikate. In der schnelllebigen Cloud-Native-Welt, in der sich Technologien und Best Practices ständig weiterentwickeln, adressiert CARE damit ein praktisches Bedürfnis der Fachkräfte.

Zweitens hat die weltweite Kubestronaut-Community die Marke von 3.500 Mitgliedern überschritten. Das Kubestronaut-Programm, das auf der KubeCon Paris 2024 vorgestellt wurde, würdigt Kubernetes-Spezialisten, die alle fünf Kubernetes-Zertifizierungen der CNCF (CKA, CKAD, CKS, KCNA und KCSA) gleichzeitig aktiv halten. Beide Meilensteine verdeutlichen einen breiteren Trend im Ökosystem: Cloud-Native-Expertise wird zunehmend tiefer, spezialisierter und globaler.

Über 200 Aussteller

Neben Keynotes und den tiefgehenden Fachvorträgen konnte die KubeCon auch in Amsterdam mit einem weitläufigen Ausstellerbereich punkten, in dem zahlreiche Firmen ihre Angebote rund um das Ökosystem der CNCF und Kubernetes vorstellten. Im Folgenden werden ausgewählte Unternehmen und ihre Ankündigungen vorgestellt.

Red Hat

Red Hat nutzte die KubeCon, um die allgemeine Verfügbarkeit von Red Hat OpenShift 4.21 hervorzuheben. OpenShift 4.21 basiert auf Kubernetes 1.34 und CRI-O 1.34 und fokussiert sich darauf, KI-Trainingsjobs, containerisierte Microservices und virtualisierte Anwendungen auf derselben Infrastruktur und mit demselben Betriebsmodell zu betreiben. Zu den Neuerungen gehören ein Red Hat Build von Kueue v1.2 mit Unterstützung für KubeFlow Trainer v2, eine Visibility API für ausstehende Batch-Workloads, attributbasierte GPU-Allokation über den Dynamic Resource Allocation (DRA) Operator sowie dynamisches Skalieren der Hosted Control Planes auf null, wenn diese nicht benötigt werden.

Im Bereich Virtualisierung bietet OpenShift 4.21 die Möglichkeit, VMs und Container auf derselben Plattform zu betreiben und dabei Networking, Storage und Security gemeinsam zu nutzen. Neu ist die Cross-Cluster Live VM Migration ohne Ausfallzeit, die Unterstützung für OpenShift Virtualization auf Google Cloud Bare Metal sowie der OpenShift Migration Advisor (OMA) zur automatisierten Bewertung bestehender VMware-Workloads. Außerdem wurde der Lightspeed-KI-Assistent direkt in die Virtualisierungs-UI integriert, um kontextbezogene Hilfestellung bei VM-Fehlern zu bieten.

Daneben veröffentlichte Red Hat seinen Report The State of Cloud-native Security 2026, der den Fokus über Kubernetes hinaus auf die breitere Enterprise-Sicherheitslandschaft erweitert und untersucht, wie Organisationen Sicherheit in Code, Infrastruktur und Workloads über hybride und Multi-Cloud-Umgebungen hinweg verankern.

SUSE

SUSE präsentierte auf der KubeCon ein umfangreiches Paket an Neuerungen und positionierte SUSE Rancher Prime als erste kontextbewusste Agentic-AI-Plattform für das Infrastruktur-Management. Im Zentrum steht der KI-Assistent Liz, der in Version 2.14 von einem einzelnen Assistenten zu einem Multi-Agenten-System ausgebaut wurde. Liz koordiniert nun spezialisierte Agenten in den Bereichen Observability, Security, Linux, Provisioning und Fleet Management. Über die Unterstützung des Model Context Protocol (MCP) können auch externe Dienste wie Atlassian ohne eigenen Integrationscode als Agenten in das System eingebunden werden. Dabei kann Liz wahlweise über öffentliche LLMs oder über souveräne, on-premises betriebene Modelle wie Ollama, vLLM oder SUSE AI arbeiten.

Im Virtualisierungsbereich brachte SUSE Virtualization Neuerungen, die den Umstieg von proprietären Hypervisoren erleichtern sollen: VM Auto Balance verteilt Workloads automatisch über Nodes – vergleichbar mit VMware DRS. Live Storage Migration ermöglicht die Verlagerung von Volumes zwischen Storage-Arrays im laufenden Betrieb, und Upgrade Control gibt Administratoren volle Kontrolle über den Update-Prozess. Das Thema digitale Souveränität zog sich als roter Faden durch alle SUSE-Ankündigungen.

Darüber hinaus kündigte SUSE die allgemeine Verfügbarkeit von Hosted SUSE Observability an, einem vollständig verwalteten Observability-Service, sowie SUSE Rancher Developer Access mit einem kuratierten Katalog von über 140 gehärteten, enterprise-fertigen Container-Images. Neu sind auch Virtual Clusters mit GPU-Unterstützung im Shared-Modus, die Entwicklern isolierte Self-Service-Kubernetes-Control-Planes für KI- und ML-Experimente bereitstellen.

VMware by Broadcom

Broadcom demonstrierte auf der KubeCon sein Engagement für das Kubernetes-Ökosystem durch Upstream-Beiträge, Plattforminnovationen und ein erweitertes Partner-Ökosystem. Im Mittelpunkt stand die Vorstellung von VMware vSphere Kubernetes Service (VKS) 3.6, das auf Kubernetes 1.35 basiert und sich auf die typischen Day-Two-Herausforderungen konzentriert: sichere Upgrades, vorhersagbarer Betrieb und Performance-Tuning für Workloads wie Datenbanken und regulierte Anwendungen.

VKS 3.6 bringt unter anderem RHEL-9-Kompatibilität, deklarative TuneD-Profile für Kernel- und Sysctl-Tuning, AppArmor-Profile als Custom Resources sowie nftables-Backend-Unterstützung für kube-proxy. Neue Partnerschaften mit F5, Kong und Tigera erweitern das Plattform-Ökosystem in den Bereichen Networking, API-Management und Security.

Eine strategisch bedeutsame Ankündigung war die Überführung des Open-Source-Backup- und Recovery-Projekts Velero in die CNCF Sandbox. Velero bietet Kubernetes-native Sicherung, Wiederherstellung und Migration auf API-Ebene und ist eines der meistgenutzten Werkzeuge für die Datensicherung in Kubernetes-Umgebungen. Der Schritt zur herstellerneutralen Governance soll die Community-Beteiligung fördern und das Projekt langfristig stärken. Broadcom positioniert sich zudem als Ablöselösung für den auslaufenden Ingress NGINX Controller mit dem VMware Avi Load Balancer.

Portworx by Everpure

Portworx, Tochtergesellschaft des inzwischen als Everpure firmierenden Pure-Storage-Konzerns, stellte auf der KubeCon die allgemeine Verfügbarkeit von Portworx Enterprise 3.6 und Portworx Backup 2.11 vor. Die Releases adressieren insbesondere die wachsende Nachfrage nach einer einheitlichen Plattform für VMs und Container auf Kubernetes.

Eine zentrale Neuerung ist Kube Datastore Dynamic Pools, das die Speicherverwaltung vereinheitlicht und Unternehmen ermöglicht, vorhandene SAN-Arrays effizient in Kubernetes-Umgebungen einzubinden, ohne den üblichen 2- bis 3-fachen Storage-Overhead einer Shared-Nothing-Architektur in Kauf nehmen zu müssen. Weitere Neuerungen umfassen Secure-Boot-Unterstützung, verbessertes Secrets Management, erweiterte Observability-Funktionen sowie granularere Backup- und Restore-Möglichkeiten für Kubernetes- und KubeVirt-Umgebungen.

Laut dem Portworx 2026 Voice of Kubernetes Report planen 71 Prozent der Organisationen, ihre VMs auf Kubernetes zu modernisieren oder zu migrieren. Portworx verzeichnet nach eigenen Angaben bereits über 45 Kunden, die VMs auf Kubernetes als Kernstrategie einsetzen, darunter ein globaler Automobilhersteller mit über 90.000 Volumes und rund 19.000 VMs in mehr als 25 Werken. Greg Muscarella, GM bei Portworx by Everpure, unterstrich die Marktdynamik: Der Wechsel zur modernen Virtualisierung beschleunige sich stetig, und Portworx liefere bereits die Performance, den Schutz und die Governance, die anspruchsvolle Organisationen im globalen Maßstab benötigten.

DataCore

Storage-Anbieter DataCore Software nutzte die KubeCon, um den Gewinn des 2026 Kubernetes Storage Award durch StorageNewsletter für sein Produkt DataCore Puls8 bekanntzugeben. Puls8 ist eine Kubernetes-native Storage-Plattform, die auf dem bewährten Open-Source-CNCF-Projekt OpenEBS basiert und um Enterprise-Funktionen wie externes Key Management, validierte Backup-Integrationen mit Veeam Kasten (vormals Kasten K10) und Velero, Node-Failure-Protection und eine integrierte Management-GUI erweitert wurde.

Im Kern bietet Puls8 eine Datenmanagement-Ebene, die das NVMe-OF-Protokoll nutzt, um besonders niedrige Latenzen und konsistente Performance für anspruchsvolle Workloads wie Datenbanken, KI/ML und Echtzeit-Plattformen zu liefern. Statt bestehende Storage-Modelle in Cloud-Native-Umgebungen zu zwingen, verfolgt Puls8 einen Kubernetes-First-Ansatz: Plattform- und DevOps-Teams können Persistent Volumes über die gleichen deklarativen, automatisierten Workflows provisionieren, schützen und skalieren, die sie auch für ihre Anwendungen verwenden.

Nutanix

Nutanix, mittlerweile mit einer eigenen Kubernetes-Plattform im Portfolio, war auf der KubeCon in Amsterdam prominent vertreten. Im Gespräch mit ComputerWeekly erläuterte Dan Ciruli, Vice President of Product bei Nutanix, die Strategie des Unternehmens im Cloud-Native-Bereich. Vor rund zwei Jahren hatte Nutanix das Unternehmen D2IQ (ehemals Mesosphere) übernommen und dessen Kubernetes-Plattform zur Nutanix Kubernetes Platform (NKP) weiterentwickelt. Ciruli bezeichnete NKP als das am schnellsten wachsende Produkt in der Geschichte von Nutanix – mit breiter Kundenbasis von Großunternehmen bis hin zu Regierungs- und Verteidigungsorganisationen weltweit.

Das übergreifende Ziel von Nutanix sei es, eine Plattform bereitzustellen, die jede Anwendung an jedem Standort betreiben könne – ob im eigenen Rechenzentrum, am Edge oder bei den großen Hyperscalern. Neben AWS, Azure und Google Cloud unterstützt Nutanix inzwischen auch OVH Cloud als europäischen Anbieter, um Kunden mit Souveränitätsanforderungen entgegenzukommen. NKP setzt dabei auf reine Upstream-CNCF-Projekte: Cilium als CNI, einen vollständigen Observability-Stack und Service Mesh – alles als Container-Images ausgeliefert. Gleichzeitig unterstütze man weiterhin Kunden, die Red Hat OpenShift oder Rancher einsetzen.

Ein Schwerpunkt der Konferenz war die neu angekündigte Partnerschaft mit dem Security-Spezialisten RapidFort, die direkt in NKP integriert wird. Künftig werden alle von Nutanix ausgelieferten Container-Images über RapidFort gehärtet – mit minimaler Angriffsoberfläche und nahezu null bekannten Schwachstellen (CVE). RapidFort analysiert mittels Runtime Intelligence, welche Komponenten ein Container tatsächlich benötigt und entfernt alles Überflüssige. Ciruli betonte die Bedeutung für Kunden in sicherheitssensiblen Bereichen: Gerade im Defense- und Finanzsektor erwarteten Kunden eine Out-of-the-Box-Absicherung, ohne dass Entwickler sich selbst um Supply-Chain-Security kümmern müssten.

Auf die Frage nach den größten Herausforderungen bei der Kubernetes-Adoption verwies Ciruli auf den anhaltenden Skills Gap: Die meisten Unternehmen empfänden Kubernetes nach wie vor als komplex. Die aufkommende Disziplin des Platform Engineering adressiere dieses Problem durch Zentralisierung – weg von einzelnen Entwicklerteams, die ihre eigenen Cluster betreiben, hin zu standardisierten, zentral verwalteten Plattformen mit einheitlichen Security-Policies. Nutanix positioniere sich hier mit einer Kombination aus seinem seit über zehn Jahren am Markt befindlichen Hypervisor AHV und der Kubernetes-Plattform NKP als Anbieter, der sowohl VM- als auch Container-Workloads aus einer Hand betreuen könne.

Kubermatic

Der Hamburger Anbieter Kubermatic hat die KubeCon genutzt, um gleich zwei Neuheiten vorzustellen: die Kubermatic Kubernetes Platform (KKP) 2.30 sowie das neue Produkt Kubermatic Secure Guard für zentralisiertes Secret-Management in Kubernetes-Umgebungen.

KKP 2.30 fokussiert sich auf drei Hauptbereiche: bessere Unterstützung für KI-Workloads durch einen erweiterten GPU-Maschinentyp-Selektor, modernes Traffic-Management mit Gateway-API als Ablösung des auslaufenden NGINX Ingress sowie verbesserte Observability und operative Kontrolle. Neu ist auch die Integration eines Kubernetes MCP-Servers, über den Benutzer erstmals per LLM-gestütztem Assistenten direkt mit ihren KKP-Clustern kommunizieren und diese verwalten können. Im Monitoring-Bereich hat Kubermatic den Stack auf Grafana Alloy migriert und die KubeVirt-Provider-Funktionen für hybride VM-Container-Umgebungen erweitert.

Besonderes Interesse auf der Konferenz weckte Kubermatic Secure Guard. Im Gespräch mit ComputerWeekly erläuterte Sebastian Scheele, Mitgründer von Kubermatic, die Motivation: Das Produkt kombiniert OpenBao und den External Secret Operator, bei dem einer der Haupt-Maintainer bei Kubermatic arbeitet, zu einer holistischen Secret-Management-Lösung. Statt Kunden auf einen einzelnen Secret Store festzulegen, verfolgt Secure Guard einen agnostischen Ansatz: Ob AWS Secrets Manager, Google Cloud Secret Manager, Azure Key Vault oder ein eigener OpenBao-Cluster – die Plattform synchronisiert und verwaltet Secrets herstellerübergreifend und gibt CISOs über ein zentrales Dashboard einen Überblick darüber, wohin welche Secrets synchronisiert werden, ob Synchronisierungen fehlschlagen und wann Secrets zuletzt rotiert wurden.

Scheele betonte, dass sich am Markt ein Vakuum ergeben habe, nachdem HashiCorp aufgekauft wurde und CyberArk im Februar für rund 25 Milliarden US-Dollar von Palo Alto übernommen wurde. Kein anderer großer Kubernetes-Plattformanbieter biete eine vergleichbar integrierte Secret-Lösung an. Gerade mit Blick auf Agentic AI werde das Thema Secrets in Zukunft noch deutlich an Bedeutung gewinnen: Für KI-Agenten brauche man dynamische, kurzlebige Secrets im Just-in-Time-Prinzip – pro Agent, pro Request, zeitlich begrenzt und auf den jeweiligen Scope reduziert. Das sei ein fundamentaler Unterschied zu den heute noch üblichen langlebigen, statischen Secrets.

Im Virtualisierungsbereich konnte Kubermatic ebenfalls Fortschritte vermelden: Auf Basis von KubeVirt hat das Unternehmen mit Kubermatic Virtualization eine vollwertige Private-Cloud-Lösung gebaut, die Multi-Tenant-Networking, Multi-Tenant-Storage und VPC-artige Strukturen bietet – vergleichbar mit VMwares vCloud Director, aber auf reinem Kubernetes. Ein erster Großkunde setzt die Lösung bereits als komplettes VMware-Replacement inklusive NSX-Ablösung im großen Maßstab ein. Für die Zielgruppe der klassischen VMware-Administratoren hat Kubermatic gezielt in ein benutzerfreundliches UI investiert, um die Cluster-Erstellung, GPU-Zuweisung und VM-Verwaltung intuitiv zu gestalten.

JFrog

JFrog, bekannt als Anbieter von DevOps-Lösungen und Binary Repository Manager, war auf der KubeCon mit zwei strategischen Ankündigungen vertreten, die das Unternehmen kurz zuvor auf seiner Kundenveranstaltung Leap in New York sowie auf der NVIDIA GTC vorgestellt hatte: die JFrog MCP Registry und die JFrog Agent Skills Registry in Partnerschaft mit NVIDIA.

Die JFrog MCP Registry adressiert ein wachsendes Sicherheitsproblem: Entwickler in Unternehmen adaptieren in rasantem Tempo MCP-Server von unterschiedlichsten KI-Tools und Anbietern, ohne dass Organisationen ausreichend Transparenz und Kontrolle über diese Verbindungen besitzen. Die neue Registry fungiert als Single Source of Truth für die sichere Verwaltung von MCP-Servern und behandelt diese wie jedes andere binäre Software-Artefakt – mit proaktiver Blockierung bösartiger Server, zentralisierter Governance und richtliniengesteuerter Kontrolle auf Enterprise-Niveau. Entwickler können direkt aus ihren IDEs wie Claude Code, Cursor oder VS Code auf vorab genehmigte MCP-Server zugreifen.

Die Partnerschaft mit NVIDIA geht noch einen Schritt weiter: Die JFrog Agent Skills Registry integriert sich nativ in NVIDIAs OpenShell-Laufzeitumgebung und den NVIDIA AI-Q Blueprint. Im Gespräch mit ComputerWeekly erläuterte Tal Zarfati, Lead Software Architect für die Security-Produktsparte bei JFrog, den Ansatz: KI-Skills würden erstmals als reguläre Software-Pakete in der Supply Chain behandelt – mit eigenem Lifecycle, eigenen Security Gates und automatischem Scanning auf bösartiges Verhalten. Beim Upload werden alle KI-Skills automatisch gescannt, verifiziert und signiert, bevor Agenten sie überhaupt verwenden können. Die NVIDIA OpenShell-Laufzeitumgebung führt jeden Agenten zusätzlich in einer isolierten Sandbox aus.

Zarfati betonte im Gespräch ein grundlegendes Problem der aktuellen KI-Revolution: Durch Agentic Coding und KI-gestützte Softwareentwicklung wachse die Angriffsoberfläche von Organisationen exponentiell. Nicht-Entwickler – vom Buchhalter bis zum Marketing-Mitarbeiter – könnten heute dank KI Software erstellen, ohne die Grundprinzipien sicherer Softwareentwicklung zu kennen: CI-Builds, Code-Reviews, Staging-Umgebungen, Tests, Deployment Rollouts oder End-of-Life-Prozesse. Dies erfordere zwingend automatisierte Guardrails und Governance-Mechanismen, die in den Entwicklungsprozess injiziert werden, bevor Probleme entstehen – nicht erst danach. Auch regulatorische Anforderungen wie der EU Cyber Resilience Act und der EU AI Act verstärkten den Handlungsdruck, da sie Unternehmen verpflichteten, die Herkunft und Sicherheit aller eingesetzten Softwarekomponenten nachzuweisen.

Digitale Souveränität und Open Source

Ein übergreifendes Thema der KubeCon 2026 war die digitale Souveränität. In zahlreichen Standgesprächen und Podiumsdiskussionen wurde deutlich, dass Unternehmen zunehmend Kontrolle über ihre Infrastrukturschichten anstreben – insbesondere für Kubernetes im On-Premises-Betrieb. Das betrifft nicht nur die Datenhaltung, sondern auch die Frage, wer das Betriebsmodell kontrolliert und wie unabhängig Organisationen von einzelnen Cloud- oder Softwareanbietern operieren können.

Auch bei den Ausstellern war das Thema allgegenwärtig. Sebastian Scheele von Kubermatic berichtete im Gespräch mit ComputerWeekly, dass das Souveränitätsthema dem Hamburger Open-Source-Anbieter als europäischer Company besonders zugutekomme. Interessanterweise sei der Trend nicht nur europäisch getrieben: Auch in den USA wachse das Bewusstsein, nicht mehr auf Single-Vendor-Strategien zu setzen, sondern immer einen Plan B zu haben – sei es aus geopolitischen Gründen oder schlicht wegen der Security-Risiken, die eine Abhängigkeit von einem einzigen Anbieter mit sich bringe. Scheele beobachtet, dass sein Unternehmen inzwischen in Gespräche komme, die in der Vergangenheit an verschlossenen Türen endeten – insbesondere im öffentlichen Sektor.

Dan Ciruli von Nutanix unterstrich im Gespräch mit ComputerWeekly die Rolle von Open Source als Souveränitäts-Enabler: Wer auf Upstream-Kubernetes und CNCF-Projekte setze, sei nicht an einen bestimmten Anbieter gebunden. Anwendungen könnten heute in der Cloud eines US-Anbieters laufen und morgen bei einem lokalen europäischen Provider oder im eigenen Rechenzentrum – ohne Neuentwicklung. Nutanix habe genau deshalb neben AWS, Azure und Google Cloud auch den europäischen Anbieter OVH Cloud als Plattformpartner aufgenommen und plane weitere Investitionen, um europäische Kunden mit lokalen Optionen zu bedienen.

Die geopolitischen Dimensionen von Open Source wurden ebenfalls thematisiert: Die Entscheidung der Linux Foundation, russische Kernel-Maintainer auszuschließen, sowie die wachsende Entwicklergemeinschaft in China wurden als Anzeichen einer möglichen regionalen Fragmentierung des Open-Source-Ökosystems diskutiert. Europa ist derzeit der größte regionale Contributor in CNCF-Projekten, was die Relevanz des Souveränitätsthemas für den Standort unterstreicht.

Ausblick

Wer die KubeCon 2026 Amsterdam verpasst hat, kann Aufzeichnungen der Präsentationen auf dem YouTube-Kanal der CNCF finden. Die nächste nordamerikanische Ausgabe der KubeCon findet vom 9. bis 12. November 2026 in Salt Lake City, Utah statt. Die europäische Ausgabe 2027 ist vom 15. bis 18. März in Barcelona, Spanien geplant. Die KubeCon Europe 2028 wird vom 24. bis 27. April 2028 in Berlin, Deutschland stattfinden – eine besonders gute Nachricht für die deutschsprachige Cloud-Native-Community.

Erfahren Sie mehr über Containervirtualisierung