Kostenlose DevOps-Analyse
Industrial-Precision-Visualisierung: Kubernetes-, GitOps- und ArgoCD-Marker auf Stahlbühne, verbunden durch eine signal-orange Pipeline, mit drei schwebenden Claude Code Agents (Manifest, Policy, Test) im Hintergrund

Aus Cluster-Drift wird deklarative Auslieferung.

Manuelle kubectl-Apply-Sessions, untracked Hot-Fixes, Drift zwischen dev und prod, niemand traut sich an das App-of-Apps-Repo. In 2 Tagen lernen Sie GitOps mit ArgoCD auf Kubernetes systematisch: Workloads (Deployments, StatefulSets, DaemonSets, Jobs), App-of-Apps, ApplicationSets, Sync-Waves, Argo Rollouts und Multi-Cluster-Strategien — mit Claude Code Agents, die Aufgaben parallel verteilen: Scaffolding, Policy-Review, Tests und Diffs.

2 TAGE HANDS-ON · MAX. 12 TEILNEHMER · AB 1.790 € · VOR ORT ODER REMOTE

CCT

Comquent Consulting Team

GitOps- & Kubernetes-Experten

ArgoCD, Kubernetes-Workloads (Deployments, StatefulSets, DaemonSets, Jobs), App-of-Apps, ApplicationSets, Argo Rollouts und Compliance-Patterns für regulierte Branchen — mit KI-Unterstützung durch Claude Code und parallelen Sub-Agents. Praxiserfahrung aus Industrieprojekten seit 2006.

Veröffentlicht: 29. April 2026Zuletzt aktualisiert: 29. April 2026
Fachlich geprüft auf Basis aktueller ArgoCD- und Kubernetes-LTS-Versionen sowie GitOps Best Practices
// Workshop in Kürze

Der ArgoCD & GitOps Workshop mit KI ist ein 2-tägiges Intensiv-Training (16 Stunden, max. 12 Teilnehmer, ca. 80 % Hands-on) für Platform-, DevOps- und Release-Engineers. Sie bauen ein produktionsreifes GitOps-Repo für Kubernetes auf — mit App-of-Apps-Struktur, ApplicationSets, Sync-Waves und Argo Rollouts — und modellieren reale Kubernetes-Workloads (Deployments, StatefulSets, DaemonSets, Jobs). Mit Claude Code Agents verteilen Sie Aufgaben parallel: Scaffolding, Policy-Review, Tests und Diffs laufen auf spezialisierten Sub-Agents. Ab 1.790 € netto pro Teilnehmer.

01
// 01Das Problem

kubectl apply.
Hot-Fix vergessen.
Drift.

Cluster werden manuell gepatcht, Hot-Fixes nie zurück ins Repo gespielt, App-of-Apps-Strukturen wachsen ungeplant. Niemand traut sich, das Bootstrap-Repo anzufassen.

Was wäre, wenn ein Experte neben Ihnen sitzt, der ArgoCD und GitOps fließend spricht? Zwei Tage Intensiv-Workshop mit Claude Code direkt im Terminal.

2
Tage Hands-on
12
Max. Teilnehmer
80 %
Praxisanteil
10
Module
02
// 02Der Unterschied

Sechs Kategorien.
Zwölf typische Kämpfe.

GitOps-Adoption mit ArgoCD auf Kubernetes scheitert in der Praxis an sechs Stellen: Workload-Modellierung (Deployments, StatefulSets, DaemonSets, Jobs), Manifest-Templating über Helm und Kustomize, Architektur für App-of-Apps und ApplicationSets, Aufgabenverteilung über Reviewer und Repos, Sync-Verhalten zwischen Drift und Pruning sowie Compliance bei RBAC, SSO und Progressive Delivery. Claude Code adressiert alle sechs — und mit Claude Code Agents verteilen Sie Teilaufgaben parallel auf spezialisierte Sub-Agents.

/01

Kubernetes-Workloads

Aufgabe

Deployments, StatefulSets, DaemonSets richtig modellieren

Ohne KI

Resource-Limits geraten, Probes fehlen, Topology-Spread wird vergessen

Mit Claude Code

KI generiert Workload-Manifeste mit passenden Probes, Limits, PDBs und Anti-Affinity

Aufgabe

Jobs & CronJobs in GitOps integrieren

Ohne KI

Migrationen laufen außerhalb von Git, Concurrency-Policies unklar

Mit Claude Code

KI generiert Jobs/CronJobs mit korrekter Sync-Wave, Backoff und Concurrency-Policy

/02

Manifeste & Templating

Aufgabe

Helm-Values und Kustomize-Overlays für mehrere Umgebungen

Ohne KI

Copy-Paste zwischen dev/stage/prod, Drift schleicht sich ein

Mit Claude Code

KI generiert konsistente Overlays und prüft Diff zwischen Umgebungen

Aufgabe

ArgoCD Application-Manifeste schreiben

Ohne KI

YAML aus Doku zusammenkopiert, falsche Sync-Optionen, fehlende Finalizer

Mit Claude Code

KI generiert vollständige Application inkl. Sync-Policy, Self-Heal, Retry, ignoreDifferences

/03

Architektur & Skalierung

Aufgabe

App-of-Apps und ApplicationSet aufsetzen

Ohne KI

Unklarer Bootstrap-Pfad, Sync-Reihenfolge bricht beim Cluster-Recreate

Mit Claude Code

KI baut App-of-Apps mit Sync-Waves und Cluster-Generator-ApplicationSets generieren

Aufgabe

Multi-Cluster GitOps strukturieren

Ohne KI

Pro Cluster ein Repo-Fork, Änderungen müssen mehrfach gepflegt werden

Mit Claude Code

KI entwirft eine Repo-Struktur mit Cluster-Overlays und Generator-Patterns

/04

Multi-Agent-Orchestrierung

Aufgabe

Workload-Onboarding über mehrere Repos und Reviewer

Ohne KI

Sequenziell: erst Manifest, dann Policy-Review, dann Tests — Tage Lead-Time

Mit Claude Code

Claude Code Agents arbeiten parallel: Manifest-, Policy-, Test- und Doku-Agent in einem Lauf

Aufgabe

Repo-weites Refactoring mit konsistenten Reviews

Ohne KI

Ein Mensch hält den Kontext nicht, Reviews sind inkonsistent

Mit Claude Code

Sub-Agents mit klar getrennten Aufgaben (Refactor, Lint, Diff-Report) liefern reproduzierbar

/05

Sync, Drift & Self-Healing

Aufgabe

OutOfSync, Pruning und ignoreDifferences im Griff behalten

Ohne KI

Manuelle Sync-Klicks, versehentlich gelöschte Workloads, lärmende UI

Mit Claude Code

KI analysiert Diffs, schlägt ignoreDifferences-Patches vor und erklärt Sync-Status

Aufgabe

Sync-Hooks für Datenbank-Migrationen

Ohne KI

Migrationen laufen vor Schema-Änderungen, Releases brechen

Mit Claude Code

KI generiert PreSync-/PostSync-Hooks mit korrekten Wave-Annotationen

/06

Compliance & Progressive Delivery

Aufgabe

Argo Rollouts: Canary mit Metrik-Promotion

Ohne KI

AnalysisTemplate ist sperrig, Rollback-Logik unklar

Mit Claude Code

KI generiert AnalysisTemplate, Canary-Steps und Webhook-Promotion

Aufgabe

RBAC, Projects, SSO und Audit für regulierte Branchen

Ohne KI

casbin-Policies handgepflegt, SSO-Mapping fehlerhaft, kein Audit-Pfad

Mit Claude Code

KI generiert Project-Definitionen, RBAC-Rollen und Audit-konforme Policies

03
// 03Live im Workshop

KI als
GitOps-Co-Pilot.

Claude Code spricht ArgoCD- und Kubernetes-YAML fließend. Anforderungen in natürlicher Sprache — vollständige Application-Manifeste für jeden Workload-Typ, Kustomize-Overlays, ApplicationSet-Generatoren und passende RBAC-Rollen. Mit Sub-Agents verteilen Sie Aufgaben parallel.

  • 01Kubernetes Workloads (Deployment, StatefulSet, Job)
  • 02ArgoCD Applications mit Sync-Policy & Self-Heal
  • 03App-of-Apps und ApplicationSet-Generatoren
  • 04Kustomize-Overlays pro Umgebung und Cluster
  • 05Argo Rollouts mit AnalysisTemplate
  • 06Multi-Agent-Workflow für Workload-Onboarding
claude-code — argocd-application
$ claude "Erstelle ArgoCD Application für nginx-ingress mit Sync-Wave -1, Auto-Sync und Self-Heal"
> Generiere apps/platform/nginx-ingress.yaml...
> Setze argocd.argoproj.io/sync-wave: "-1"...
> Aktiviere automated.prune und selfHeal...
> 1 Datei erstellt — Wave-Order, Auto-Sync und Helm-Values korrekt
claude-code — multi-agent workload-onboarding
$ claude "Onboarde neuen Service `orders-api` als StatefulSet mit Postgres-Job, Policy-Review und Smoke-Tests"
> Manifest-Agent: erzeuge StatefulSet, Service, PVC, Init-Job ...
> Policy-Agent: prüfe Kyverno-Regeln, RBAC, NetworkPolicy ...
> Test-Agent: erzeuge kubeval/kubeconform + Smoke-Test ...
> Doku-Agent: aktualisiere CLAUDE.md und README ...
> 4 Agents parallel — 11 Dateien erstellt, alle Reviews grün
04
// 04Agenda

Zwei Tage.
Vom Bootstrap zur Multi-Cluster-Strategie.

Kein Folienschlacht. Kein
Buzzword-Bingo. Echte Manifeste.

Tag 1 deckt Kubernetes-Workloads aus GitOps-Sicht, GitOps-Prinzipien, ArgoCD-Setup und -Hardening, Claude-Skills für GitOps-Repos und ein vollständiges App-of-Apps-Praxisprojekt ab. Tag 2 fokussiert auf ApplicationSets, Multi-Cluster-Bootstrapping, Sync-Waves & Hooks, Claude Code Agents zur parallelen Aufgabenverteilung, Argo Rollouts für Progressive Delivery sowie RBAC und Compliance — Claude Code und Sub-Agents als Pair-Programming-Setup durchgängig.

01
Tag 01

GitOps-Fundament & ArgoCD-Praxis

  • /01

    Kubernetes-Workloads aus GitOps-Sicht

    Deployments, StatefulSets, DaemonSets, Jobs und CronJobs: Lifecycle, Probes, Resource-Limits, PDBs, Topology-Spread. Welcher Workload für welchen Anwendungsfall — und wie ArgoCD damit umgeht.

  • /02

    GitOps-Prinzipien & Repository-Struktur

    Pull- vs. Push-Modell, Mono- vs. Multi-Repo, Trunk-Based vs. Environment-Branches. Welcher Ansatz passt zu Ihrer Organisation? Live-Demo eines Bootstrap-Repos.

  • /03

    ArgoCD Setup & Hardening

    Installation, HA-Topologie, TLS, SSO (OIDC), Repo-Server, Image-Updater. Erste Application live aus Helm und Kustomize deployen.

  • /04

    Claude Code für GitOps-Repos

    CLAUDE.md als Spec für Cluster, Namespaces und Sync-Konventionen. Eigene Claude Skills für Application-Scaffolding, Manifest-Linting und Diff-Reviews.

  • /05

    Hands-on: App-of-Apps & Workloads aufsetzen

    Komplettes GitOps-Repo von Grund auf: Plattform-Stack (Ingress, Cert-Manager, Monitoring) + reale Kubernetes-Workloads über App-of-Apps. Iterative Entwicklung mit Claude Code.

02
Tag 02

Skalierung, Progressive Delivery & Compliance

  • /01

    ApplicationSets & Multi-Cluster GitOps

    Cluster-, Git- und Matrix-Generatoren. Preview-Environments per Pull-Request. Bootstrap und Onboarding neuer Cluster über das App-of-Apps-Pattern.

  • /02

    Sync-Waves, Hooks & Self-Healing

    Reihenfolge mit Waves steuern, PreSync/PostSync für Migrationen und Smoke-Tests, ignoreDifferences gegen UI-Lärm. Reconciliation und Drift-Detection im Detail.

  • /03

    Claude Code Agents zur Aufgabenverteilung

    Sub-Agents als Spezialisten: Manifest-Agent, Policy-Agent, Test-Agent, Doku-Agent. Aufgaben parallel verteilen, Kontextfenster sauber halten, reproduzierbare Reviews. Workload-Onboarding als Multi-Agent-Workflow live aufbauen.

  • /04

    Argo Rollouts & Progressive Delivery

    Canary, Blue-Green, AnalysisTemplate mit Prometheus, Datadog oder Webhook. Automatische Promotion und Rollback. Beispiel-Rollout im Workshop-Cluster.

  • /05

    RBAC, Compliance & Praxisprojekt

    Projects, RBAC, SSO, Audit-Trail. Image-Signing (Cosign) und Policy-as-Code (Kyverno). Eigene Repos refaktorieren — mit einem Multi-Agent-Setup aus Claude Code Agents.

// 05Praxisprojekt

Ihr GitOps-
Referenzrepo.

Ein vollständiges GitOps-Repo — mit App-of-Apps, ApplicationSets, Argo Rollouts, RBAC und einer CLAUDE.md, die Claude Code den vollen Cluster-Kontext gibt.

Das Herzstück: die CLAUDE.md dokumentiert Cluster-Topologie, Namespaces, Sync-Waves und Project-Definitionen. Die KI generiert Manifeste, die sofort zum Repo passen.

  • 01Root-App + Plattform-Stack (Ingress, Cert-Manager)
  • 02Kubernetes-Workloads (Deployment, StatefulSet, Job, CronJob)
  • 03ApplicationSet pro Workload mit Cluster-Generator
  • 04Kustomize-Overlays für dev / stage / prod
  • 05Argo Rollouts: Canary mit Prometheus-Analyse
  • 06AppProject mit RBAC und SSO-Mapping
  • 07CLAUDE.md + Sub-Agent-Definitionen (.claude/agents/)
// Repo-Struktur
argocd-gitops-workshop/
├── bootstrap/
│   ├── root-app.yaml
│   └── argocd-install.yaml
├── apps/
│   ├── platform/
│   │   ├── ingress-nginx.yaml
│   │   ├── cert-manager.yaml
│   │   └── monitoring.yaml
│   └── workloads/
│       ├── api-applicationset.yaml
│       └── frontend-applicationset.yaml
├── workloads/
│   ├── api/
│   │   ├── deployment.yaml
│   │   ├── service.yaml
│   │   └── hpa.yaml
│   ├── orders/
│   │   ├── statefulset.yaml
│   │   ├── pvc.yaml
│   │   └── service-headless.yaml
│   ├── log-shipper/
│   │   └── daemonset.yaml
│   └── batch/
│       ├── migration-job.yaml
│       └── nightly-cronjob.yaml
├── projects/
│   ├── platform.yaml
│   └── workloads.yaml
├── clusters/
│   ├── dev/kustomization.yaml
│   ├── stage/kustomization.yaml
│   └── prod/kustomization.yaml
├── charts/
│   └── api/
│       ├── Chart.yaml
│       ├── values.yaml
│       └── templates/
├── rollouts/
│   ├── api-canary.yaml
│   └── analysis-template.yaml
├── policies/
│   ├── kyverno-image-signing.yaml
│   └── network-policies.yaml
├── .claude/
│   └── agents/
│       ├── manifest-agent.md
│       ├── policy-agent.md
│       ├── test-agent.md
│       └── doku-agent.md
├── CLAUDE.md
└── README.md
// 06Ergebnis

Vier Dinge,
die Sie mitnehmen.

Sie verlassen den Workshop mit einem produktionsreifen GitOps-Repo als Blaupause, praxiserprobten Patterns für Mono- vs. Multi-Repo, Helm vs. Kustomize und Multi-Cluster-Bootstrapping, einem Set Compliance-Bausteine für RBAC, SSO und Image-Signing — und der Routine, Claude Code als täglichen Pair-Programming-Partner für ArgoCD-Manifeste einzusetzen.

01 / 04

GitOps-Repo mit Workloads

Eine produktionsreife App-of-Apps-Struktur mit ApplicationSets, Sync-Waves, Argo Rollouts und realen Kubernetes-Workloads (Deployment, StatefulSet, DaemonSet, Job, CronJob) als Startvorlage.

02 / 04

Multi-Agent-Setup für GitOps

Ein einsatzfähiges Set Claude Code Agents (Manifest, Policy, Test, Doku) inklusive Sub-Agent-Definitionen unter .claude/agents/ — direkt im eigenen Repo wiederverwendbar.

03 / 04

Praxiserprobte Patterns

Mono- vs. Multi-Repo, Helm vs. Kustomize, Workload-Modellierung, Cluster-Bootstrapping — bewährte Patterns aus realen Industrieprojekten.

04 / 04

Compliance-Bausteine

RBAC, SSO, Image-Signing, Policy-as-Code und Audit-Patterns für regulierte Branchen — direkt einsetzbar.

// 07Für wen

Für Engineers,
die Cluster deklarativ denken.

Der Workshop richtet sich an Platform-, DevOps- und Release-Engineers, SREs und Architekten mit Kubernetes- und Git-Praxiserfahrung, die GitOps-Workflows mit ArgoCD systematisch aufsetzen oder modernisieren wollen — KI-gestützt durch Claude Code. KI-Vorkenntnisse sind nicht erforderlich.

  • 01Platform Engineers, die GitOps mit ArgoCD aufsetzen oder modernisieren
  • 02DevOps Engineers, die Continuous Delivery auf Kubernetes industrialisieren wollen
  • 03SREs, die Drift, Sync und Reconciliation systematisch beherrschen müssen
  • 04Release Engineers, die Progressive Delivery (Canary, Blue-Green) einführen
  • 05Architekten, die Multi-Cluster- und Compliance-Strategien entwerfen
  • 06Teamleads, die KI-gestützte GitOps-Workflows etablieren möchten

VoraussetzungenGrundkenntnisse in Kubernetes (kubectl, Pods, Deployments, Services) und Git. Eigener Laptop mit Terminal-Zugang. Eigene GitOps-Repos zum Mitbringen sind willkommen. KI-Vorkenntnisse sind nicht erforderlich.

Regulierte BranchenGeeignet für GitOps-Workflows in regulierten Industrien — wir adressieren IEC 62443 (Industrial Cybersecurity), ISO 27001, DSGVO-konformen Audit-Trail, Image-Signing via Cosign und Policy-as-Code mit Kyverno und OPA Gatekeeper direkt im Inhouse-Format.

// Workshop-Details
Dauer
2 Tage · je 8 h
Nächster Termin
14.–15.07.2026 · Remote
Folgetermin
10.–11.11.2026 · München
Preis
ab 1.790 € netto
Teilnehmer
Max. 12
Format
Vor Ort oder Remote
Sprache
Deutsch
Level
Mit K8s-Vorkenntnissen
Praxisanteil
ca. 80 %
Zertifikat
Teilnahmebestätigung
08
// 08Warum Comquent

Warum dieser Workshop
mit Comquent?

Wir schreiben ArgoCD-Manifeste nicht für Workshop-Demos — wir entwerfen, refaktoren und betreiben GitOps-Repos in echten Industrieprojekten von Automotive bis Maschinenbau.

Keine Marketing-Demos. Keine Folienparaden. Sondern Trainer, die am Montag wieder als Consultants im Kundenprojekt sitzen.

/01

20 Jahre Industrial DevOps

Gegründet 2006 in Puchheim bei München. Spezialisiert auf die IT/OT-Brücke — von der Bürosoftware bis zur Edge-Steuerung. Kubernetes und GitOps sind seit dem Aufkommen Teil unserer Beratung.

/02

Praxis aus realen GitOps-Projekten

Jede Übung stammt aus einer realen Kundensituation: App-of-Apps-Bootstrapping für Multi-Cluster-Setups, Sync-Waves für stateful Workloads, Argo Rollouts für regulierte Releases. Sie lernen Patterns, die in Industrieprojekten wirklich tragen.

/03

KI in DevOps produktiv im Einsatz

Wir nutzen Claude Code nicht erst seit gestern für Workshop-Demos. Die Prompts, CLAUDE.md-Strukturen und Skills, die Sie üben, sind dieselben, die in unseren laufenden Beratungsmandaten entstehen.

/04

Vendor-neutral, deutsch, DSGVO-konform

Unabhängig von Cloud-Plattformen oder Vendor-Lock-in. Schulungssprache Deutsch, Unterlagen auf Deutsch, Rechnung aus Deutschland — geeignet auch für regulierte Branchen und öffentliche Auftraggeber.

10
// 10Vertiefung

KI & GitOps —
die Antworten auf einen Blick.

Sieben Fragen, die uns Plattform-Verantwortliche vor der Anmeldung am häufigsten stellen — kompakt beantwortet, damit Sie wissen, wo der Workshop bei Ihnen wirkt: in Manifest-Generierung, Workload-Modellierung, App-of-Apps-Architektur, Multi-Agent-Aufgabenverteilung, Multi-Cluster-Bootstrapping, Compliance und Tool-Auswahl.

/01

Wie generiere ich ein ArgoCD Application-Manifest mit KI?

Drei Schritte: Cluster-Kontext in einer CLAUDE.md ablegen (Cluster-Topologie, Namespaces, Sync-Wave-Konventionen, AppProject-Mapping), Anforderung in natürlicher Sprache beschreiben („ArgoCD Application für nginx-ingress mit Wave -1, Auto-Sync, ignoreDifferences für caBundle"), Output in der ArgoCD-UI prüfen und committen. Claude Code generiert vollständige Manifeste, die zu Ihren Naming- und Sync-Konventionen passen — keine generischen Snippets aus der Doku.

Im Workshop bauen Sie eine eigene CLAUDE.md auf und üben das Pattern an einem realen App-of-Apps-Refactoring.

/02

Wie strukturiert man ein GitOps-Repo für Multi-Cluster?

Zwei bewährte Patterns: (1) ein zentrales Repo mit clusters/-Overlays pro Umgebung und ApplicationSet mit Cluster-Generator, (2) ein Plattform-Repo plus Workload-Repos pro Team mit App-of-Apps-Verkettung. Welches Pattern passt, hängt von Team-Topologie und Compliance ab.

Im Workshop bauen Sie Variante 1 als Praxisprojekt und besprechen Variante 2 anhand eines Diagramms — Claude Code generiert die Generator-Definitionen und Overlay-Strukturen direkt im Repo.

/03

Was ist eine CLAUDE.md und warum wird sie zum GitOps-Kontext?

Eine CLAUDE.md ist eine Markdown-Datei im Repo-Root, die Claude Code beim Start automatisch einliest. Für GitOps-Repos dokumentiert sie die Cluster-Topologie, AppProject-Mapping, Sync-Wave-Konventionen, Helm-Chart-Quellen, Namespaces und typische Aufgaben — also das, was sonst implizit im Kopf eines Senior-Platform-Engineers steckt.

Effekt: Generierte Manifeste passen sofort. Statt einer generischen ArgoCD Application bekommen Sie eine, die Ihr project: platform korrekt referenziert, Ihre Namespaces nutzt und in die App-of-Apps-Hierarchie eingebunden ist. Das Praxisprojekt enthält eine vollständige CLAUDE.md als Template zum Mitnehmen.

/04

Wie verkürzt KI Manifest-Refactorings?

Drei Hebel: (1) Multi-File-Refactoring über Helm-Values und Kustomize-Overlays in einem Schritt, (2) automatisierte Diff-Analyse vor jedem Sync, (3) wiederverwendbare Claude Skills für Application-Scaffolding und Project-Definitionen. Claude Code analysiert ein bestehendes App-of-Apps-Repo, identifiziert duplizierte Manifest-Blöcke und generiert die konsolidierte ApplicationSet-Variante.

Quelle: Comquent-Workshop-Telemetrie 2025–2026 · Vergleich vor/nach Claude-Code-Einsatz · individuelle Einsparung variiert nach Repo-Komplexität, Cluster-Anzahl und Helm-/Kustomize-Mix

App-of-Apps-Bootstrap
1 Tag
60-90 min
Manifest-Refactoring
3-5 h
30-45 min
ApplicationSet-Setup
4-6 h
45-60 min
Rollout-Konfiguration
90 min
/05

GitOps Copilot in der Praxis — was ist in einer Stunde realistisch?

Fünf typische GitOps-Aufgaben: (1) ein bestehendes Repo auf doppelte Manifest-Blöcke analysieren und auf ApplicationSet umstellen, (2) ein neues App-of-Apps-Bootstrap aus Whiteboard-Skizze generieren, (3) Sync-Waves und Hooks für eine stateful Anwendung mit DB-Migration ergänzen, (4) ein Argo Rollouts Canary mit Prometheus-Analyse erstellen, (5) ein AppProject mit RBAC und SSO-Mapping aus Org-Chart ableiten.

Genau dieser Stundenausschnitt steht im Workshop als Live-Demo am Tag 2 — anschließend wenden Sie das Pattern auf Ihr eigenes Repo an.

/06

Wie verteilt man GitOps-Aufgaben auf Claude Code Agents?

Vier spezialisierte Sub-Agents decken einen typischen Workload-Onboarding-Lauf ab: ein Manifest-Agent generiert Deployment, Service, HPA, ggf. StatefulSet und Job; ein Policy-Agent prüft RBAC, NetworkPolicies und Kyverno-Regeln; ein Test-Agent erzeugt kubeconform-Checks und Smoke-Tests; ein Doku-Agent aktualisiert CLAUDE.md und README. Definition unter .claude/agents/*.md — jeweils mit Rolle, Werkzeug-Erlaubnissen und Output-Format.

Effekt: Aufgaben laufen parallel statt sequenziell, jedes Sub-Agent-Kontextfenster bleibt fokussiert, der Hauptkontext orchestriert nur. Ein Workload-Onboarding, das vorher 1 Tag Lead-Time durch mehrere Reviewer gebraucht hat, ist in 30–60 Minuten bis zum reviewfertigen PR getrieben — bei reproduzierbarer Qualität.

/07

Spec-Driven Development vs. Vibe Coding — was passt für Production-GitOps?

Vibe Coding — KI-Code aus Prompt-Improvisation — funktioniert für Prototypen, scheitert aber für Production-GitOps, sobald Audit-Trail, RBAC und Multi-Cluster mitspielen. Spec-Driven Development dreht den Spieß um: erst die Spec (Was, Warum, Constraints), dann das Manifest. Genau diese Rolle übernimmt die CLAUDE.md im Workshop: Sie ist die ausführbare Spec für Ihr GitOps-Repo.

Effekt: Die KI generiert nicht mehr generische Snippets, sondern Manifeste, die zu Ihren AppProjects, Sync-Waves und Cluster-Conventions passen. Claude Skills — wiederverwendbare Workflow-Specs — automatisieren wiederkehrende Aufgaben (Application-Scaffolding, RBAC-Setup, Diff-Reviews). Beides ist im Workshop direkt am Praxisprojekt.

// Tool-Vergleich

Welches GitOps-Tool
passt zu Ihrem Setup?

Kurzform: ArgoCD führt im Enterprise-Umfeld dank Web-UI, App-of-Apps und ApplicationSets als Erstklassen-Konzepten. Flux ist modularer und schlanker für API-getriebene Workflows. Spinnaker ist mächtig, aber für reines Kubernetes-GitOps oft zu schwer. Im Workshop fokussieren wir auf ArgoCD; die GitOps-Patterns sind tool-übergreifend übertragbar.

KriteriumArgoCDFluxSpinnakerJenkins X
ModellPull (GitOps)Pull (GitOps)PushPull (GitOps)
Web-UISehr gutOptionalGutMittel
App-of-Apps PatternFirst-ClassÜber KustomizationN/ABegrenzt
ApplicationSet / GeneratorenSehr gutÜber SubstitutionsN/AN/A
Multi-ClusterSehr gutSehr gutGutMittel
Progressive DeliveryArgo RolloutsFlaggerEingebautAdd-on
Helm + Kustomize nativBeide nativBeide nativÜber AdapterHelm + Tekton
CNCF-StatusGraduatedGraduatedIncubatingArchiviert (2025)
Eigener Projekt-Kontext (CLAUDE.md)Ja, mit Claude CodeJa, mit Claude CodeBegrenztBegrenzt

Stand: April 2026 · Vergleich aus Sicht der GitOps-Adoption · Tools entwickeln sich schnell weiter, daher fokussieren wir im Workshop auf Patterns, nicht auf einzelne Vendor-Features.

// 11Häufige Fragen

Was Teilnehmer
vorher fragen.

Q.01
Welche Vorkenntnisse brauche ich für den ArgoCD & GitOps Workshop?
Grundkenntnisse in Kubernetes (kubectl, Pods, Deployments, Services) und Git. Sie sollten bereits einmal eine Anwendung in Kubernetes deployt haben. Helm- oder Kustomize-Vorerfahrung ist hilfreich, aber nicht zwingend — wir bauen die Manifeste im Workshop gemeinsam mit Claude Code auf. KI-Vorkenntnisse sind nicht erforderlich.
Q.02
Was ist der Unterschied zwischen GitOps und klassischer CI/CD-Delivery?
Bei klassischer CI/CD pusht der Build-Server in den Cluster (Push-Modell), bei GitOps zieht der Cluster den deklarierten Soll-Zustand aus Git (Pull-Modell). Vorteile: ein vollständiges Audit-Trail über Git-Historie, automatische Reconciliation bei Drift, klar getrennte Verantwortlichkeiten zwischen CI (Build, Test) und CD (Sync). ArgoCD ist der Marktstandard für das Pull-Modell auf Kubernetes.
Q.03
Was ist das App-of-Apps-Pattern in ArgoCD?
Das App-of-Apps-Pattern ist eine ArgoCD Application, die selbst weitere ArgoCD Applications verwaltet. Damit lassen sich ganze Cluster (inklusive Plattform-Komponenten wie Ingress, Cert-Manager, Monitoring und Workloads) deklarativ über ein einziges Root-Repository ausrollen — ideal für Cluster-Bootstrapping und Multi-Cluster-Setups. Im Workshop bauen Sie eine vollständige App-of-Apps-Struktur auf.
Q.04
Was ist der Unterschied zwischen ApplicationSet und App-of-Apps?
App-of-Apps ist statisch — jede Application wird einzeln deklariert. ApplicationSet generiert Applications dynamisch über Generatoren (List, Cluster, Git, Matrix, Pull-Request). Damit lassen sich z. B. dieselbe Anwendung automatisch auf alle registrierten Cluster ausrollen oder pro Feature-Branch eine Preview-Umgebung erzeugen. Im Workshop nutzen Sie beide Patterns am Praxisprojekt.
Q.05
Helm oder Kustomize — was nutzt man mit ArgoCD?
ArgoCD unterstützt beide nativ und kombiniert. Helm eignet sich für parametrierbare Pakete mit Templates und Values, Kustomize für Overlay-basierte Variation ohne Templating-Overhead. In der Praxis bewährt: Helm-Charts für Drittanbieter-Komponenten, Kustomize für eigene Anwendungen mit Umgebungs-Overlays — oder Helm-Render via Kustomize-Post-Renderer kombiniert. Im Workshop arbeiten wir mit beiden und bewerten konkret pro Anwendungsfall.
Q.06
Kann ich eigene Repositories und Cluster mitbringen?
Ja, ausdrücklich erwünscht! Am zweiten Tag arbeiten Sie wahlweise an eigenen GitOps-Repos und Clustern oder am bereitgestellten Beispielprojekt. Claude Code hilft beim Refactoring bestehender Manifeste und beim Aufbau eines App-of-Apps-Repos.
Q.07
Kann der Workshop auch remote stattfinden?
Ja, sowohl vor Ort in Puchheim bei München als auch remote per Videokonferenz. Bei Remote-Workshops stellen wir vorbereitete K3s-/Kind-Cluster und ein vorkonfiguriertes ArgoCD bereit, sodass Sie ohne Setup-Aufwand starten.
Q.08
Wird auch Argo Rollouts und Progressive Delivery behandelt?
Ja, an Tag 2 als eigenes Modul. Sie lernen Canary- und Blue-Green-Strategien, automatische Promotion nach Metrik-Checks (Prometheus, Datadog, custom Webhook) und Rollback-Mechanismen. Beispielprojekt enthält ein vollständig konfiguriertes Rollout-Manifest.
Q.09
Wie funktioniert die Arbeit mit Claude Code in GitOps-Repos konkret?
Claude Code läuft direkt im Terminal im GitOps-Repo. Sie beschreiben Anforderungen in natürlicher Sprache („Erstelle eine ArgoCD Application für nginx-ingress mit Sync-Wave -1, Auto-Sync und Self-Heal aktiviert") — Claude Code generiert Manifest, Kustomize-Overlay oder Helm-Values, fügt sie in die App-of-Apps-Struktur ein und erklärt die Sync-Reihenfolge. Multi-File-Refactoring und Diff-Reviews vor dem Commit gehören dazu.
Q.10
Was ist eine CLAUDE.md und warum ist sie für GitOps-Repos wichtig?
Eine CLAUDE.md ist eine Markdown-Datei im Repo-Root, die Claude Code beim Start automatisch lädt — sie dokumentiert Cluster-Topologie, Namespaces, Sync-Wave-Konventionen, Helm-Chart-Quellen, RBAC-Patterns und typische Aufgaben. Für GitOps-Repos bedeutet das: Claude Code generiert Manifeste, die zu Ihren Naming-Konventionen, Project-Definitionen und Sync-Strategien passen. Das Praxisprojekt enthält eine vollständige CLAUDE.md als Template.
Q.11
Ist GitOps mit ArgoCD auch für regulierte Industrien geeignet?
Ja — GitOps ist sogar besonders gut geeignet, weil jede Änderung am Cluster über Git committed, signiert und reviewed wird. Damit erfüllen Sie Audit-Anforderungen aus IEC 62443, DSGVO und ISO 27001 deutlich leichter als mit Push-basierter CD. Im Inhouse-Workshop adressieren wir Image-Signing (Cosign), Policy-as-Code (Kyverno, OPA Gatekeeper) und Branch-Protection-Patterns für regulierte Branchen.
Q.12
Was unterscheidet ArgoCD von Flux?
Beide sind CNCF-Graduated GitOps-Tools mit Pull-Modell. ArgoCD bringt eine ausgereifte Web-UI, App-of-Apps und ApplicationSets als Erstklassen-Konzepte und ist im Enterprise-Umfeld weiter verbreitet. Flux ist modularer aufgebaut (Source-, Kustomize-, Helm-, Notification-Controller) und besonders schlank für API-getriebene Workflows. Im Workshop fokussieren wir auf ArgoCD; die GitOps-Patterns sind aber tool-übergreifend übertragbar.
Q.13
Was sind Sync-Waves und Sync-Hooks?
Sync-Waves steuern die Reihenfolge, in der ArgoCD Ressourcen anlegt — z. B. zuerst CRDs, dann Operatoren, dann Custom Resources. Sync-Hooks führen Aktionen vor oder nach einem Sync aus (PreSync, PostSync, SyncFail) — z. B. Datenbank-Migrationen oder Smoke-Tests. Beide sind essenziell für komplexe Anwendungen mit Abhängigkeiten und werden im Workshop am Praxisprojekt geübt.
Q.14
Welche Kubernetes-Workloads werden im Workshop behandelt?
Alle gängigen Workload-Typen: Deployments (zustandslose Services), StatefulSets (Datenbanken, Message-Broker mit stabilen Identitäten), DaemonSets (Cluster-weite Agents wie Log-Shipper oder Node-Exporter), Jobs (einmalige Tasks) und CronJobs (zeitgesteuerte Aufgaben). Pro Typ besprechen wir Lifecycle-Eigenheiten, Sync-Strategien in ArgoCD (z. B. Sync-Waves für StatefulSets mit Migrationen) und wie Claude Code Manifeste generiert, die zu Ihren Resource-Limits, ProbeConfigs und Topology-Spread-Constraints passen.
Q.15
Was sind Claude Code Agents und wie verteilen sie Aufgaben in GitOps-Repos?
Claude Code Agents (Sub-Agents) sind spezialisierte KI-Agenten innerhalb von Claude Code, an die sich klar abgegrenzte Teilaufgaben delegieren lassen — jede Aufgabe läuft in einem eigenen Kontextfenster und parallel zu den anderen. Beispiel-Setup für GitOps: ein Manifest-Agent scaffoldet Application und Workload-YAMLs, ein Policy-Agent prüft RBAC und Kyverno-Regeln, ein Test-Agent generiert Smoke-Tests und Diff-Reports, ein Doku-Agent aktualisiert die CLAUDE.md. Orchestriert wird über den Hauptkontext, der die Spezialisierungen kennt. Im Workshop bauen Sie ein solches Multi-Agent-Setup für ein Workload-Onboarding auf.
Q.16
Was kostet der ArgoCD & GitOps Workshop mit KI?
Der offene Workshop kostet 1.790 € netto pro Teilnehmer (zzgl. 19 % USt.) — inklusive vorbereiteter Cluster-Umgebung, vollständigem Praxisprojekt (App-of-Apps-Struktur, ApplicationSets, Argo Rollouts, RBAC-Setup, CLAUDE.md-Template) und Teilnahmebestätigung. Inhouse-Workshops für Teams ab 4 Teilnehmern werden auf Ihre Cluster, Repos und Compliance-Anforderungen zugeschnitten — Tagessatz auf Anfrage.
Q.17
Wie schnell ist man mit Claude Code in GitOps produktiv?
Erste Application-Manifeste, Kustomize-Overlays und App-of-Apps-Strukturen mit Claude Code gelingen am ersten Workshop-Tag innerhalb von 2-3 Stunden — sobald die CLAUDE.md den Cluster-Kontext liefert. Nach dem 2-tägigen Workshop arbeiten die meisten Teilnehmer eigenständig: Manifest-Refactorings, die früher 3-5 Stunden brauchten, sind in 30-45 Minuten erledigt. Voraussetzung sind Kubernetes- und Git-Grundkenntnisse; KI-Vorkenntnisse sind nicht nötig.
// Nächster Schritt

Erstgespräch.
Kostenlos.
90 Tage zum Ergebnis.

Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.

Erstgespräch buchen
Seit 2006 · 47+ Projekte
Industrie · Automotive · Finance