
Veel organisaties draaien al vijf jaar Kubernetes, maar hebben vaak nog maar 5–10% van hun applicatielandschap gemoderniseerd . Volgens Jan ligt het echte probleem niet bij het platform, maar bij legacy-applicaties en de businesscontext eromheen.
Bekijk hieronder het overzicht van de laatste afleveringen.

Veel organisaties draaien al vijf jaar Kubernetes, maar hebben vaak nog maar 5–10% van hun applicatielandschap gemoderniseerd . Volgens Jan ligt het echte probleem niet bij het platform, maar bij legacy-applicaties en de businesscontext eromheen.

Too often, PAM is treated as a compliance checkbox. Something you buy because an auditor, insurer, or regulation tells you to. Maurice explains why that mindset is dangerous

Kubernetes and container technologies play a key enabling role by providing consistent environments, repeatable deployments, version control, and zero-downtime upgrades for customers running ERP and custom software solutions.

Chris shares his journey from traditional telco and enterprise networking, through VMware NSX, to modern cloud and Kubernetes platforms. The conversation dives deep into why networking often becomes more complex—not less

Jussi introduces k0s, a fully upstream Kubernetes distribution packaged as a single, statically compiled binary with zero dependencies.

Een van de eerste onderwerpen is Image Max Age, een nieuwe kubelet-optie waarmee je expliciet kunt bepalen hoe lang ongebruikte container images op nodes blijven staan.

Andrea explains how his client Overstory uses satellite and aerial imagery to monitor vegetation near power lines. By combining geospatial data, machine learning models, and infrastructure data from energy providers, they can calculate risk profiles and alert operators

Giorgia works on Adobe Experience Manager, a massive platform running on dozens of Kubernetes clusters with hundreds of namespaces per cluster. She explains how Adobe uses Helm to manage applications at scale and what challenges arise in such a large environment.

Soroosh takes us deep into the evolving threat landscape. From classic vulnerabilities like SQL injection to modern supply-chain attacks and the infamous XZ backdoor, he explains how seemingly small weaknesses can cascade into full-cluster compromise
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nisi tempus quam lacus euismod fringilla. Amet, nunc elementum turpis sapien cras sodales massa viverra.

Lorem ipsum dolor sit amet, consectetur adipiscing elititel Ut.

Lorem ipsum dolor sit amet, consectetur adipiscing elititel Ut.

Lorem ipsum dolor sit amet, consectetur adipiscing elititel Ut.

Lorem ipsum dolor sit amet, consectetur adipiscing elititel Ut.