Leitfaden: Fähigkeiten für Platform Engineers

Laut der jährlichen CNCF-Umfrage 2024 nutzen oder evaluieren 96 % der Unternehmen Kubernetes [1], doch nur 34 % berichten, über ausreichend qualifizierte Platform-Engineering-Fachkräfte zu verfügen, um es effektiv zu betreiben. Die Kompetenzlücke liegt nicht im oberflächlichen Werkzeugwissen – sie liegt in der Fähigkeit, Container-Orchestrierung, Infrastrukturautomatisierung, Observability-Architektur und Developer-Experience-Design zu einer schlüssigen internen Plattform zusammenzuführen. Dieser Leitfaden zeigt die konkreten fachlichen und sozialen Kompetenzen auf, die Platform Engineers, die produktionsreife Internal Developer Platforms aufbauen, von denjenigen unterscheiden, die lediglich YAML-Dateien konfigurieren.

Die wichtigsten Erkenntnisse

  • Fachliche Kompetenzen gliedern sich in vier Bereiche: Container-Orchestrierung, Infrastructure as Code, Observability und Developer-Platform-Werkzeuge
  • Kubernetes (auf CKA-Niveau) und Terraform sind die beiden am häufigsten geforderten technischen Fähigkeiten
  • Soziale Kompetenzen wie Produktdenken, teamübergreifende Kommunikation und Dokumentationsfähigkeit sind auf Senior-Ebene ebenso wichtig wie technische Tiefe
  • CKA, CKS und Cloud-Architect-Zertifizierungen beschleunigen die Karriere messbar
  • Die Kompetenzentwicklung sollte einer Progression folgen: betreiben → automatisieren → architekturieren → produktisieren

Fachliche Kompetenzen

1. Kubernetes-Administration und -Architektur

Kubernetes bildet das Fundament moderner Platform-Engineering-Arbeit. Produktionstaugliches Wissen umfasst das Verständnis der Control Plane (kube-apiserver, etcd, Scheduler, Controller-Manager), der Worker-Node-Komponenten (kubelet, kube-proxy, Container-Runtime) und der Netzwerkmodelle (CNI-Plugins wie Calico, Cilium und Flannel). Platform Engineers müssen RBAC-Richtlinien, Ressourcenkontingente, Limit Ranges, Network Policies und Pod-Security-Standards konfigurieren. Fortgeschrittene Fähigkeiten umfassen das Schreiben benutzerdefinierter Operatoren mit dem Operator SDK, die Definition von Custom Resource Definitions (CRDs), die Konfiguration von Admission Webhooks und die Verwaltung von Multi-Cluster-Föderationen mit Werkzeugen wie Lofts vCluster oder Admiralty.

2. Infrastructure as Code (Terraform, Pulumi, Crossplane)

IaC ist unverzichtbar. Terraform dominiert mit 65 % Marktanteil laut der HashiCorp-Umfrage 2024 zum Stand der Cloud-Strategie [2]. Platform Engineers müssen produktionsreife Module mit sachgemäßem State Management (Remote-Backends, State Locking), Workspace-Strategien für Multi-Environment-Deployments und Modulkompositionsmuster schreiben. Fortgeschrittene nutzen Crossplane für Kubernetes-native Infrastrukturbereitstellung oder Pulumi für IaC in allgemeinen Programmiersprachen. Das Verständnis des Terraform-Provider-Modells, der Drift-Erkennung, der Import-Workflows und der CI/CD-Integration (Atlantis, Spacelift, Terraform Cloud) unterscheidet mittlere von erfahrenen Fachkräften.

3. CI/CD-Pipeline-Architektur

Platform Engineers entwerfen Deployment-Pipelines – nicht nur einzelne Jobs. Das bedeutet ArgoCD für GitOps-basierte Kubernetes-Deployments, GitHub Actions oder GitLab CI für Build-Automatisierung und Pipeline-as-Code-Muster, die Self-Service-Deployment-Konfiguration ermöglichen. Fortgeschrittene Kompetenzen umfassen die Implementierung von Progressive Delivery (Canary, Blue-Green, A/B-Deployments), die Integration von Sicherheitsscans in Pipelines (SAST, DAST, Container-Scanning), die Verwaltung von Artefakt-Registries (Harbor, ECR, GCR) und die Gestaltung mehrstufiger Promotion-Workflows über Entwicklungs-, Staging- und Produktionsumgebungen hinweg.

4. Observability und Monitoring

Observability von Beginn an in die Plattform einzubauen – statt sie nach Vorfällen nachzurüsten – ist eine Kernfunktion des Platform Engineering. Zu den Fähigkeiten gehört die Implementierung der drei Säulen: Metriken (Prometheus, Thanos für Langzeitspeicherung), Logs (Loki, ELK Stack, Fluentd/Fluent Bit) und Traces (Jaeger, Tempo, OpenTelemetry). Platform Engineers entwerfen SLO-basierte Alarmierung, die verrauschte Schwellenwert-Alarme durch Error-Budget-gesteuerte Benachrichtigungen ersetzt. Fortgeschrittene Fähigkeiten umfassen OpenTelemetry-Auto-Instrumentierung, benutzerdefinierte Metrics Exporter, Grafana-Dashboard-Design für Developer-Self-Service und die Implementierung der RED- (Rate, Errors, Duration) und USE-Methoden (Utilization, Saturation, Errors).

5. Cloud-Plattform-Expertise (AWS, GCP, Azure)

Tiefgehendes Wissen über mindestens einen großen Cloud-Anbieter ist erforderlich, ergänzt durch Vertrautheit mit einem zweiten. Für AWS: EKS, IAM, VPC-Networking, S3, Lambda, CloudWatch, Secrets Manager und Kostenmanagement-Werkzeuge. Für GCP: GKE, Cloud IAM, VPC, Cloud Run, Cloud Monitoring und Workload Identity. Platform Engineers müssen Cloud-Networking (VPN, Direct Connect/Interconnect, Transit Gateways), Identitätsföderation und cloud-native Sicherheitsdienste verstehen. Multi-Cloud-Abstraktion mittels Crossplane oder Terraform-Modulen, die anbieterübergreifend funktionieren, gewinnt zunehmend an Bedeutung.

6. Service Mesh und Networking

Service-Mesh-Technologien (Istio, Linkerd, Cilium Service Mesh) bieten mTLS, Verkehrssteuerung und Observability auf Netzwerkebene. Platform Engineers konfigurieren Ingress Controller (NGINX, Traefik, Envoy Gateway), implementieren Traffic Splitting für Canary-Deployments, verwalten Zertifikatsrotation und entwerfen Richtlinien für die Dienst-zu-Dienst-Authentifizierung. Das Verständnis von eBPF-basiertem Networking (Cilium) wird immer wichtiger, da es kube-proxy ersetzt und Network-Policy-Durchsetzung ohne Sidecar-Overhead ermöglicht.

7. Sicherheits- und Compliance-Automatisierung

Plattformsicherheit umfasst Supply-Chain-Sicherheit (SLSA-Framework, Sigstore für Artefaktsignierung, SBOM-Generierung mit Syft), Laufzeitsicherheit (Falco, seccomp-Profile, AppArmor) und Policy-as-Code (OPA/Gatekeeper, Kyverno). Platform Engineers implementieren Secrets Management (HashiCorp Vault, External Secrets Operator), Container-Image-Scanning (Trivy, Grype) und Compliance-Automatisierung für SOC 2, HIPAA und PCI-DSS. Das Verständnis von Zero-Trust-Networking-Prinzipien und deren Umsetzung durch Service Mesh und Network Policies ist auf Senior-Ebene unverzichtbar.

8. Developer-Platform-Werkzeuge

Der Aufbau von Internal Developer Platforms erfordert Vertrautheit mit Developer-Portal-Frameworks (Backstage von Spotify, Port, Cortex, OpsLevel), Service-Catalog-Design, Golden-Path-Template-Erstellung und API-First-Architektur. Zu den Fähigkeiten gehören die Gestaltung von Self-Service-Workflows (Backstage Scaffolder, benutzerdefinierte Kubernetes-Operatoren für Ressourcenbereitstellung), der Aufbau interner Dokumentationssysteme und die Integration von Plattformkomponenten zu einer schlüssigen Developer Experience.

9. GitOps und Konfigurationsmanagement

GitOps-Prinzipien – deklarative Infrastruktur, versionskontrollierter Sollzustand, automatisierte Reconciliation – sind grundlegend für Platform Engineering. Tiefgehendes Wissen über ArgoCD (ApplicationSets, App-of-Apps-Muster, Multi-Cluster-Verwaltung) oder Flux (Kustomization Controller, Helm Controller, Image Automation) ist erforderlich. Das Verständnis von Git-Branching-Strategien für Infrastruktur (Trunk-Based Development vs. Environment Branches), Kustomize-Overlay-Muster und Helm-Chart-Entwicklung runden diesen Kompetenzbereich ab.

10. Scripting und Automatisierung

Platform Engineers schreiben umfangreichen Automatisierungscode, hauptsächlich in Python, Go und Bash. Go ist die Sprache des Kubernetes-Ökosystems – das Schreiben benutzerdefinierter Controller, Operatoren und CLI-Werkzeuge erfordert Go-Kenntnisse. Python dient für Automatisierungsskripte, Datenverarbeitung und Werkzeugintegration. Bash-Scripting deckt operative Automatisierung und Pipeline-Schritte ab. Das Verständnis von API-Design (REST, gRPC) für den Aufbau von Plattformdiensten und SDK-Entwicklung für interne Werkzeugnutzer wird zunehmend erwartet.

Soziale Kompetenzen

1. Produktdenken

Platform Engineering ist interne Produktentwicklung. Die Fähigkeit, eine Plattform-Roadmap zu definieren, Entwicklerumfragen durchzuführen, Adoptionsmetriken zu analysieren, Funktionen nach Entwicklernutzen zu priorisieren (nicht nach technischem Interesse) und Build-vs-Buy-Entscheidungen zu treffen, unterscheidet erfahrene Platform Engineers von Infrastrukturbetreibern. Das bedeutet: Product Briefs schreiben, Nutzerinterviews mit internen Entwicklern führen und Plattform-KPIs nachverfolgen (DORA-Metriken, Entwicklerzufriedenheitswerte, Self-Service-Adoptionsraten).

2. Technische Kommunikation und Dokumentation

Platform Engineers bauen für andere Ingenieure. Klare Dokumentation – Architecture Decision Records (ADRs), Runbooks, API-Dokumentation, Onboarding-Leitfäden und Golden-Path-Tutorials – vervielfacht den Plattformwert direkt. Die Fähigkeit, RFCs zu schreiben, die organisatorische Zustimmung gewinnen, technische Strategien der Engineering-Leitung zu präsentieren und interne Schulungsmaterialien zu erstellen, ist ab der mittleren Karrierestufe unverzichtbar.

3. Funktionsübergreifende Zusammenarbeit

Plattformen dienen mehreren Teams mit konkurrierenden Prioritäten. Platform Engineers verhandeln Anforderungen mit Produktteams, stimmen sich mit dem Sicherheitsteam über Compliance-Anforderungen ab, koordinieren mit SRE zur Zuverlässigkeit und kommunizieren Infrastrukturkosten an die Finanzabteilung. Das erfordert Beteiligtenmanagement, Konfliktlösung und die Fähigkeit, Anfragen abzulehnen, die die Plattformintegrität gefährden würden.

4. Systemdenken

Das Verständnis dafür, wie Änderungen an einer Plattformkomponente das Gesamtsystem beeinflussen, ist entscheidend. Das bedeutet: Abhängigkeiten modellieren, Ausfallkaskaden vorhersagen, für graceful Degradation entwerfen und mentale Modelle komplexer verteilter Architekturen pflegen. Systemdenker identifizieren Ursachen, statt Symptome zu behandeln.

5. Incident Management und Kommunikation

Platform Engineers dienen häufig als technische Leitung bei Produktionsvorfällen. Zu den Fähigkeiten gehören strukturiertes Incident Command (angelehnt an Frameworks wie PagerDutys Incident-Response-Methodik), klare Kommunikation unter Druck, blameless Post-Incident-Review-Moderation und das Verfassen handlungsorientierter Postmortems.

6. Mentoring und Wissenstransfer

Erfahrene Platform Engineers vervielfachen ihre Wirkung, indem sie andere lehren. Dazu gehören Pair Programming mit Junior Engineers, Architekturreviews, Vorträge bei internen Tech Talks und die Erstellung von Selbstlernmaterialien. Unternehmen bewerten Seniorkandidat:innen zunehmend nach ihrer Fähigkeit, das Team auf ein höheres Niveau zu heben – nicht nur nach persönlicher Leistung.

Zertifizierungen

Zertifizierung Anbieter Schwerpunkt Schwierigkeit Wirkung
CKA (Certified Kubernetes Administrator) CNCF / Linux Foundation Cluster-Administration, Fehlerbehebung Mittel-Schwer Hoch – meistgefragte Zertifizierung
CKS (Certified Kubernetes Security Specialist) CNCF / Linux Foundation Supply-Chain-, Laufzeit-, Netzwerksicherheit Schwer Hoch – Sicherheits-Alleinstellungsmerkmal
CKAD (Certified Kubernetes Application Developer) CNCF / Linux Foundation App-Deployment, Konfiguration Mittel Mittel – entwicklungsorientierte Plattformrollen
HashiCorp Terraform Associate HashiCorp IaC-Grundlagen Leicht-Mittel Mittel – gute Grundlagenzertifizierung
AWS Solutions Architect Professional AWS Cloud-Architektur Schwer Hoch – belegt Designkompetenz
GCP Professional Cloud Architect Google Cloud Cloud-Architektur Schwer Hoch – für GCP-fokussierte Rollen
FinOps Certified Practitioner FinOps Foundation Cloud-Kostenmanagement Mittel Wachsend – FinOps-Spezialisierung

Zertifizierungs-ROI: Die CKA bietet den höchsten Ertrag. Lightcast-Daten zeigen, dass CKA-Inhaber 8 % höhere Gehaltsangebote für Platform-Engineering-Stellen erhalten [3]. AWS SA Pro und GCP PCA erzielen ähnliche Aufschläge. Die Kombination CKA + eine Cloud-Architect-Zertifizierung ist die effizienteste Zertifizierungsstrategie.

Wege zur Kompetenzentwicklung

Phase 1: Grundlagen (0–1 Jahr)

  • CKA-Vorbereitung und Prüfung absolvieren
  • Persönlichen Kubernetes-Cluster aufbauen (k3s, minikube oder kind)
  • Terraform-Module für AWS- oder GCP-Infrastruktur schreiben
  • CI/CD-Pipeline mit GitHub Actions implementieren, die auf Kubernetes deployt
  • Linux-Netzwerkgrundlagen studieren (iptables, DNS, TCP/IP)

Phase 2: Produktionsreife Fähigkeiten (1–3 Jahre)

  • Produktions-Kubernetes-Cluster im großen Maßstab verwalten
  • ArgoCD GitOps über mehrere Dienste hinweg implementieren
  • Observability-Stack aufbauen (Prometheus, Grafana, OpenTelemetry)
  • Terraform-Modulbibliothek entwerfen und dokumentieren
  • CKS oder Cloud-Architect-Zertifizierung erwerben

Phase 3: Architektur (3–5 Jahre)

  • Multi-Cluster- oder Multi-Region-Kubernetes-Architektur entwerfen
  • Developer-Self-Service-Werkzeuge bauen (Backstage oder eigenes Portal)
  • Service Mesh (Istio oder Linkerd) in der Produktion implementieren
  • Plattformsicherheitsinitiativen leiten (Supply Chain, Laufzeit, Policy)
  • Architecture Decision Records und Plattformstrategiedokumente verfassen

Phase 4: Führung (5+ Jahre)

  • Plattform-Roadmap und KPIs für die Organisation definieren
  • Developer-Experience-Forschung betreiben und Plattformadoption messen
  • Build-vs-Buy-Entscheidungen für Plattformkomponenten treffen
  • Erfahrene Engineers mentoren und Architekturreviews leiten
  • Auf Konferenzen vortragen (KubeCon, HashiConf, interne Tech-Summits)

Kompetenzlücken erkennen und schließen

Selbstbewertungsansatz: Ordnen Sie Ihre aktuellen Fähigkeiten den Stellenausschreibungen von Unternehmen zu, bei denen Sie arbeiten möchten. Identifizieren Sie die drei am häufigsten genannten Kompetenzen, die Ihnen fehlen. Priorisieren Sie deren Aufbau, bevor Sie Nischenspezialisierungen verfolgen.

Strategien zum Schließen von Lücken nach Kompetenztyp:

  • Container-Orchestrierung: Setzen Sie einen produktionsnahen Cluster lokal auf, verursachen Sie absichtlich Fehler und üben Sie die Fehlerbehebung. Die CKA-Prüfungsvorbereitung erzwingt diese Disziplin.
  • IaC: Tragen Sie zu Terraform-Modulregistern bei oder bilden Sie bestehende Infrastruktur in Code ab. Die Umstellung von manueller Konfiguration auf Terraform schafft Routine.
  • Observability: Instrumentieren Sie ein persönliches Projekt mit OpenTelemetry, erstellen Sie Grafana-Dashboards und simulieren Sie Ausfallszenarien, um die Alarmierung zu überprüfen.
  • Produktdenken: Begleiten Sie einen Produktverantwortlichen für einen Sprint. Lesen Sie „Inspired" von Marty Cagan. Üben Sie das Verfassen interner Plattform-RFCs mit Problemstellung, Lösungsvorschlag und Erfolgskriterien.
  • Kommunikation: Schreiben Sie Blogartikel über Infrastrukturentscheidungen, halten Sie Vorträge bei internen Tech Talks und üben Sie, komplexe Systeme nichttechnischen Beteiligten zu erklären.

Zusammenfassung

Platform Engineering erfordert ein T-förmiges Kompetenzprofil: tiefe Expertise in Kubernetes und IaC (der vertikale Balken), kombiniert mit Breite in Observability, Sicherheit, CI/CD, Cloud-Plattformen und Developer Experience (der horizontale Balken). Auf Junior- und Mid-Level-Ebene zählt die technische Tiefe im Vertikalen am meisten. Auf Senior- und Staff-Ebene bestimmt der horizontale Balken – insbesondere Produktdenken, Kommunikation und organisatorischer Einfluss – den Karriereverlauf. Investieren Sie gezielt in beide Dimensionen und nutzen Sie Zertifizierungen (CKA zuerst, dann Cloud Architect), um Ihren Fortschritt zu belegen.

Häufig gestellte Fragen

Welche Programmiersprachen sollten Platform Engineers lernen?

Go und Python sind am wertvollsten. Go ist die Sprache des Kubernetes-Ökosystems – alle CNCF-Werkzeuge (Kubernetes, Prometheus, ArgoCD, Terraform-Provider) sind in Go geschrieben. Das Schreiben benutzerdefinierter Kubernetes-Operatoren, CLI-Werkzeuge und Plattformdienste erfordert Go-Kenntnisse. Python eignet sich hervorragend für Automatisierungsskripte, Datenverarbeitung und schnelles Prototyping. Bash bleibt für operative Skripte und CI/CD-Pipeline-Schritte unverzichtbar. TypeScript ist nützlich, wenn Sie Developer-Portale mit Backstage bauen (das React/TypeScript verwendet).

Wie priorisiere ich, welche Fähigkeiten ich zuerst lerne?

Folgen Sie dieser Reihenfolge: (1) Kubernetes-Grundlagen (CKA-Niveau), (2) Terraform/IaC, (3) CI/CD mit mindestens einem GitOps-Werkzeug, (4) Observability-Grundlagen (Prometheus/Grafana), (5) Cloud-Anbieter-Vertiefung, (6) Service Mesh und Networking, (7) Sicherheit und Compliance, (8) Developer-Platform-Werkzeuge. Diese Progression entspricht der typischen Struktur von Platform-Engineering-Arbeit – Sie können kein Self-Service-Portal bauen, bevor Sie die Infrastruktur verstehen, die es bereitstellt.

Sind cloud-spezifische Fähigkeiten wertvoller als cloud-agnostische?

Beides ist wichtig. Tiefe Expertise in einem Cloud-Anbieter (AWS oder GCP) ist für den Produktionsbetrieb unverzichtbar. Cloud-agnostische Fähigkeiten (Terraform, Kubernetes, Crossplane) bieten Portabilität und werden zunehmend von Unternehmen mit Multi-Cloud-Strategien geschätzt. Der pragmatische Ansatz: Vertiefen Sie sich in einen Cloud-Anbieter (AWS hat den größten Stellenmarkt) und lernen Sie Kubernetes und Terraform gut genug, um anbieterübergreifend zu arbeiten. Diese Kombination deckt über 90 % der Anforderungen in Platform-Engineering-Stellenausschreibungen ab.

Wie wichtig ist Programmierfähigkeit im Vergleich zu Systemwissen für Platform Engineers?

Beides ist Grundvoraussetzung, aber die Balance verschiebt sich mit der Erfahrung. Auf Junior-Ebene zählt Systemwissen (Linux, Networking, Kubernetes-Interna) mehr – Sie müssen Produktionsprobleme beheben können. Auf Senior-Ebene wird Programmierfähigkeit gleich wichtig, weil Sie Plattformwerkzeuge, Operatoren und Dienste entwickeln. Ein Platform Engineer, der keinen Kubernetes-Operator in Go oder keinen Terraform-Provider schreiben kann, ist darauf beschränkt, bestehende Werkzeuge zusammenzusetzen, anstatt maßgeschneiderte Plattformlösungen zu entwickeln.


Quellen: [1] CNCF, „2024 Annual Survey", cncf.io/reports/cncf-annual-survey-2024, 2024. [2] HashiCorp, „2024 State of Cloud Strategy Survey", hashicorp.com, 2024. [3] Lightcast, „IT Certification Impact on Hiring Outcomes", lightcast.io, 2025.

See what ATS software sees Your resume looks different to a machine. Free check — PDF, DOCX, or DOC.
Check My Resume

Tags

skills guide platform engineer
Blake Crosley — Former VP of Design at ZipRecruiter, Founder of ResumeGeni

About Blake Crosley

Blake Crosley spent 12 years at ZipRecruiter, rising from Design Engineer to VP of Design. He designed interfaces used by 110M+ job seekers and built systems processing 7M+ resumes monthly. He founded ResumeGeni to help candidates communicate their value clearly.

12 Years at ZipRecruiter VP of Design 110M+ Job Seekers Served

Ready to build your resume?

Create an ATS-optimized resume that gets you hired.

Get Started Free