Kostenlose DevOps-Analyse

Aus Jenkins-Wartung wird Jenkins-Engineering.

Plugin-Konflikte. Build-Failures um 03:00 Uhr. CIS-Audits, die Wochen kosten. JCasC, das niemand pflegen will. In 2 Tagen lernen Sie Jenkins professionell zu administrieren — Installation, Security-Hardening, Monitoring, Troubleshooting. Mit Claude Code im Terminal lösen Sie in Minuten, was früher Stunden gefressen hat.

2 TAGE · MAX. 12 TEILNEHMER · VOR ORT ODER REMOTE

CCT

Comquent Consulting Team

Jenkins- & CI/CD-Experten

Jenkins-Administration, Security-Hardening, Monitoring und Troubleshooting — mit KI-Unterstützung durch Claude Code. Praxiserfahrung aus 47+ Kundenprojekten seit 2006.

Veröffentlicht: 15. November 2025Zuletzt aktualisiert: 15. April 2026
Fachlich geprüft auf Basis aktueller Jenkins-LTS-Versionen und CIS-Benchmarks
// Workshop in Kürze

Der Jenkins-Administration-Workshop mit KI ist ein 2-tägiges Intensiv-Training (16 Stunden, max. 12 Teilnehmer, ca. 80 % Hands-on) für Jenkins-Admins und DevOps-Engineers. Sie installieren, härten, überwachen und troubleshooten Jenkins mit Claude Code — dem KI-Assistenten von Anthropic im Terminal — und nehmen produktionsreife JCasC-Konfigurationen, Groovy-Scripts sowie ein Prometheus/Grafana-Monitoring-Setup mit.

Stand Mai 2026Jenkins LTS 2.504.xClaude Code 2.0MCP-Plugin verfügbar
01
// 01Das Problem

Warum frisst Jenkins-Admin
so viel Zeit?

Jenkins-Administration bindet in der Praxis Zeit in drei Bereichen: Plugin-Management mit wechselnden Versionsabhängigkeiten, Groovy-Scripting für die Script Console und manuelles Security-Hardening gegen Benchmarks wie CIS. Jede dieser Aufgaben lässt sich mit KI-Unterstützung deutlich verkürzen.

Plugin-Hölle. Groovy-Rätsel. Security-Alerts um drei Uhr morgens. Jeder Jenkins-Admin kennt die Momente, in denen der CI/CD-Server mehr Arbeit macht als er abnimmt.

Zwei Tage Intensiv-Workshop. 80 % Hands-on mit Claude Code direkt im Terminal. Sie gehen raus mit Konfigurationen, die in der nächsten Woche in Produktion stehen.

2
Tage Intensiv
12
Max. Teilnehmer
80 %
Praxisanteil
12
Hands-on-Module
02
// 02Der Unterschied

Wie verkürzt KI
Ihre Jenkins-Routinen?

Claude Code übernimmt die repetitiven und recherche-intensiven Anteile der Administration: Konfigurationen generieren, Plugin-Abhängigkeiten prüfen, Groovy-Scripts schreiben, Build-Logs analysieren. Aufgaben, die sonst Stunden brauchen, sind in Minuten erledigt — mit dokumentierbarem, versionierbarem Resultat.

/01

Installation & Konfiguration

Aufgabe

Initiales Setup (JCasC, Plugins, Nodes)

Ohne KI

Stundenlange Doku-Recherche, Trial & Error

Mit Claude Code

Claude Code generiert vollständige JCasC-Konfigurationen

Aufgabe

Plugin-Kompatibilität prüfen

Ohne KI

Manueller Abgleich von Versionsmatrizen

Mit Claude Code

KI analysiert Plugin-Liste und identifiziert Konflikte

Aufgabe

Upgrade-Planung

Ohne KI

Changelog lesen, Breaking Changes finden

Mit Claude Code

KI fasst Breaking Changes zusammen und erstellt Migrationsplan

/02

Administration & Betrieb

Aufgabe

Groovy-Scripts für Script Console

Ohne KI

Syntax-Fehler, fehlende API-Kenntnis

Mit Claude Code

KI generiert und erklärt Groovy-Scripts

Aufgabe

Security-Hardening

Ohne KI

CIS-Benchmarks manuell umsetzen

Mit Claude Code

KI erstellt Checklisten und generiert Konfigurationen

Aufgabe

Log-Analyse bei Build-Fehlern

Ohne KI

Scrollen durch tausende Zeilen

Mit Claude Code

KI identifiziert Root Cause in Sekunden

/03

Monitoring & Troubleshooting

Aufgabe

Systemzustand überwachen

Ohne KI

Prometheus/Grafana manuell aufsetzen

Mit Claude Code

KI generiert Dashboards und Alert-Rules

Aufgabe

Performance-Probleme finden

Ohne KI

Vermutungen und manuelles Profiling

Mit Claude Code

KI analysiert Auslastung und identifiziert Bottlenecks

Aufgabe

Plugin-Fehler diagnostizieren

Ohne KI

Stack-Traces googeln

Mit Claude Code

KI erklärt Fehler und schlägt Fixes vor

03
// 03Symptom · Ursache · Fix

Welche Jenkins-Pains
löst Claude Code konkret?

Neun Symptome aus dem Jenkins-Admin-Alltag — direkt nach Häufigkeit aus unseren Kundenprojekten geordnet. Jede Zeile zeigt die Ursache und den Fix mit Claude Code, den wir im Workshop einüben. Wenn Sie eine dieser Zeilen kennen, ist der Workshop für Sie gebaut.

/01

Jenkins-Plugin-Konflikte automatisch lösen

Ursache

Inkompatible Plugin-Versionen, transitive Abhängigkeiten, kaputter Update-Center-Cache.

Fix mit Claude Code

Claude Code analysiert plugins.txt + installed.json gegen die Compatibility-Matrix, identifiziert den Konflikt, schlägt eine validierte Plugin-Liste vor und schreibt sie versioniert ins Repo.

/02

Jenkins Build-Failures in Sekunden statt Stunden diagnostizieren

Ursache

Stack-Traces tausende Zeilen lang, Ursache versteckt zwischen Plugin-, Jenkins-Core- und Pipeline-Logs.

Fix mit Claude Code

claude analysiere build.log liest die Datei, isoliert den ersten echten Fehler vor dem Cascade, korreliert mit bekannten Plugin-CVEs und schlägt einen Fix-Patch für den Pipeline-Step vor.

/03

Jenkins OutOfMemoryError und stuck Builds beheben

Ursache

Master-JVM zu klein, Build-Agents leaken Worker-Threads, hängende Pipelines blockieren Executor.

Fix mit Claude Code

Claude Code analysiert thread-dump und gc.log, generiert JVM-Flags für JENKINS_JAVA_OPTIONS, baut ein Groovy-Script zum sauberen Abbruch hängender Builds und legt einen Prometheus-Alert für RAM-Druck an.

/04

$JENKINS_HOME-Wartung ohne Wochenende

Ursache

Disk Full durch alte Workspaces, Build-Artefakte und workflow-libs; manuelles Aufräumen riskant.

Fix mit Claude Code

Claude Code generiert ein Cleanup-Groovy für die Script Console (Workspaces > 30 Tage, Builds > Quota), ein Backup-Skript für $JENKINS_HOME und ein Restore-Test-Skript — alles im Repo, alles reproduzierbar.

/05

Jenkins Groovy-Scripts ohne API-Doku schreiben

Ursache

Jenkins-Internal-API spärlich dokumentiert, Hudson.* vs. Jenkins.* Verwirrung, Sandbox-Beschränkungen.

Fix mit Claude Code

Claude Code kennt die Jenkins-Groovy-API (User, Job, Build, Computer) und generiert Sandbox-konforme Scripts inkl. Fehler-Handling — User-Audit, Job-Bereinigung, Credential-Rotation, System-Diagnose.

/06

Jenkins Security-Audit nach CIS-Benchmarks automatisieren

Ursache

CIS-Benchmark hat 28 Checks, manuelle Prüfung kostet einen Arbeitstag, wiederholt sich quartalsweise.

Fix mit Claude Code

Claude Code prüft jenkins.yaml gegen CIS-Checks (CSRF, CLI, Agent-Protocol, Script-Security), erzeugt einen Findings-Report mit Severity und schreibt eine security-hardening.yaml mit allen Fixes — als PR-Diff.

/07

Jenkins-Agent-Disconnects unter Last beheben

Ursache

Netzwerk-Timeouts, JNLP-Reconnect-Loops, undimensionierte Build-Queue-Limits.

Fix mit Claude Code

Claude Code analysiert agent.log, generiert Tuning-Empfehlungen für inbound-agent-jnlp und ein Grafana-Dashboard, das Disconnect-Patterns sichtbar macht — bevor sie Builds blockieren.

/08

Jenkins LDAP/AD-Anbindung ohne Trial-and-Error konfigurieren

Ursache

Bind-DN, Search-Base, Group-Lookup-Flow — ein Tippfehler sperrt alle aus.

Fix mit Claude Code

Claude Code generiert die JCasC-securityRealm-Sektion samt Fallback-Admin, schlägt einen Test-Workflow vor und prüft die Login-Pfade gegen typische AD-Topologien.

/09

Jenkins-Performance-Probleme finden statt vermuten

Ursache

Langsame Builds, träge UI, unklar ob Master, Agent, Plugin oder Pipeline schuld ist.

Fix mit Claude Code

Claude Code wertet Prometheus-Metriken (jenkins_executor_count, jenkins_queue_size_value, jenkins_node_busy_executors) aus, identifiziert Bottlenecks und schlägt Capacity-Plan + Alert-Rules vor.

Quelle der Auswahl: Comquent-Kundenprojekte 2024–2026, gewichtet nach Häufigkeit und Schwere des Eskalations-Risikos. Jede Zeile entspricht einem konkreten Workshop-Hands-on.

04
// 04Live im Workshop

Wie unterstützt Claude Code
die Administration?

Claude Code ist ein Terminal-basierter KI-Assistent von Anthropic, der Dateien im Projekt direkt liest, schreibt und ausführt. Für Jenkins-Admins bedeutet das: JCasC-Konfigurationen generieren, Groovy-Scripts schreiben, Security-Audits durchführen, Build-Logs analysieren — per natürlichsprachiger Anweisung, ohne Context-Switch in Browser oder IDE.

Claude Code sitzt direkt in Ihrem Terminal — und kennt Jenkins so gut wie Ihre besten Engineers. Von JCasC-Konfigurationen über Groovy-Scripts bis zur Build-Log-Analyse.

  • 01JCasC-Konfigurationen generieren und validieren
  • 02Security-Audits gegen CIS-Benchmarks
  • 03Groovy-Scripts für die Script Console
  • 04Build-Logs analysieren, Root Causes finden
  • 05Prometheus Alert-Rules und Grafana-Dashboards
claude-code — jenkins-admin
$ claude "Prüfe die Jenkins-Konfiguration gegen CIS-Benchmarks"
> Analysiere jenkins.yaml und security.yaml...
> 23 von 28 CIS-Checks bestanden
> 5 Findings: CSRF disabled, CLI active, Agent protocol v1...
> Generiere Maßnahmenplan mit Fixes...
> security-hardening.yaml erstellt mit allen 5 Fixes
claude-code — groovy-script
$ claude "Schreibe ein Groovy-Script: alle User die seit 90 Tagen inaktiv sind"
> Generiere audit-users.groovy...
> Script erstellt mit 12 inaktiven Accounts gefunden
05
// 0510 Prompts

10 produktive Prompts
für Jenkins-Administration.

Direkt kopierbar. Jeder Prompt ist im Workshop erprobt und liefert ein versionierbares Artefakt im Repo — nicht eine Antwort im Chat. Diese 10 Prompts sind der Kern unseres Cheat-Sheets, das jeder Teilnehmer als Referenz mitnimmt.

/01

JCasC aus Bestand reverse-engineeren

claude "Erzeuge eine vollständige JCasC-YAML aus dem aktuellen Jenkins-Setup über die Script Console — inkl. Plugins, Credentials, Auth, Cloud-Agents."
Outputjenkins.yaml + plugins.yaml im Repo, idempotent reproduzierbar.
/02

Plugin-CVE-Audit

claude "Audit alle Plugins gegen die aktuelle Jenkins-CVE-Datenbank und schlage Updates mit Breaking-Change-Hinweisen vor."
OutputTabelle mit Severity, empfohlenem Update-Pfad und Test-Strategie.
/03

Build-Log-Analyse mit Root Cause

claude "Analysiere build.log und finde den ersten echten Fehler vor der Stack-Trace-Kaskade — schlage einen Fix für den Pipeline-Step vor."
OutputRoot-Cause-Hypothese + Patch-Diff für Jenkinsfile.
/04

Inaktive User aufräumen (DSGVO)

claude "Schreibe ein Groovy-Script: alle User ohne Login seit 180 Tagen identifizieren, optional deaktivieren, Audit-Log schreiben."
Outputaudit-users.groovy mit Trockenlauf-Modus + CSV-Report.
/05

Job-Friedhof bereinigen

claude "Schreibe ein Groovy-Script: alle Jobs ohne Build seit 365 Tagen identifizieren, in eine Liste schreiben, nach Bestätigung archivieren."
Outputcleanup-jobs.groovy mit Approval-Gate und Backup vor Löschung.
/06

Credential-Rotation automatisieren

claude "Schreibe ein Groovy-Script: alle Credentials älter als 90 Tage finden, Rotation-Tickets im Issue-Tracker eröffnen, Rotation-Plan dokumentieren."
Outputcredential-rotation.groovy + Markdown-Plan.
/07

CIS-Benchmark-Hardening

claude "Prüfe jenkins.yaml gegen CIS-Benchmarks für Jenkins, gib Findings mit Severity aus und schreibe security-hardening.yaml mit Fixes."
OutputFindings-Liste + PR-fähige YAML mit Fixes.
/08

Prometheus-Alerts für Jenkins

claude "Generiere Prometheus-Alert-Rules für Jenkins: Queue-Saturation, Build-Failure-Rate-Spike, Agent-Disconnect, Disk-Pressure."
Outputprometheus-rules.yaml + Grafana-Dashboard-JSON.
/09

Backup-Strategie für $JENKINS_HOME

claude "Schreibe ein Backup-Skript für $JENKINS_HOME mit Rotation, Integritätsprüfung und einem Restore-Test, der nicht im Produktivsystem läuft."
Outputbackup.sh + restore-test.sh + Cron-Stub + Doku.
/10

Plugin-Upgrade-Plan generieren

claude "Plane den Upgrade-Pfad von Jenkins LTS 2.426 auf 2.504.x — Breaking Changes lesen, Plugin-Compat prüfen, Rollback-Plan schreiben."
OutputUpgrade-Runbook mit Pre-Checks, Steps, Rollback und Test-Matrix.
// Cheat-Sheet zum Mitnehmen

25 Claude-Code-Prompts für Jenkins-Administration — als PDF mit Output-Beispielen, Sandbox-Hinweisen und Audit-Tipps. Kostenlos für Workshop-Teilnehmer, gegen Kontaktdaten als Lead-Magnet.

Cheat-Sheet anfordern
06
// 06HowTo · 5 Schritte

So nutzen Sie KI
für Jenkins-Admin.
In 5 Schritten.

Eine reproduzierbare Routine — vom ersten claude-Befehl bis zum dauerhaften Build-Log-Analyse-Loop. Dauer: ca. 2 Stunden, danach läuft die KI-gestützte Administration als Standard-Workflow.

  1. 01
    Schritt 1 / 5

    Claude Code im Terminal installieren

    Installation auf macOS, Linux oder Windows; Authentifizierung mit Anthropic-API-Key. Läuft direkt im Projektverzeichnis und greift auf Dateien zu — kein Browser-Hop, kein Copy-Paste.

  2. 02
    Schritt 2 / 5

    CLAUDE.md mit Jenkins-Kontext anlegen

    Eine CLAUDE.md im Repo-Root: Jenkins-Version, Plugin-Liste, Security-Anforderungen, Coding-Standards, Branch-Strategie. Claude Code lädt diese Datei automatisch — die Konfigurations-DNA Ihres Setups.

  3. 03
    Schritt 3 / 5

    JCasC aus Bestand reverse-engineeren

    Bestehende Jenkins-Konfiguration via Script Console exportieren. Claude Code wandelt sie in eine versionierbare jenkins.yaml — validiert mit configuration-as-code-validation, idempotent reproduzierbar.

  4. 04
    Schritt 4 / 5

    CIS-Audit-Prompt etablieren

    claude "Prüfe gegen CIS-Benchmarks" gegen jenkins.yaml laufen lassen. Output: Findings-Liste mit Severity + automatisch generierte security-hardening.yaml als Pull-Request-Diff.

  5. 05
    Schritt 5 / 5

    Build-Log-Analyse-Loop einbauen

    Bei jedem Build-Failure: claude "analysiere build.log und finde den ersten echten Fehler". Claude liefert Root Cause + Patch-Diff für den Pipeline-Step. Versioniert über Git, nicht über Chats.

07
// 07CI-Vergleich

Lohnt sich Jenkins 2026 —
oder doch GitHub Actions?

Kurzform: Für reine GitHub-Cloud-Projekte ohne On-Prem-Anforderungen sind GitHub Actions oft schlanker. Sobald On-Prem, Industrial-Toolchains, Compliance (IEC 62443, ASPICE, FDA) oder polyglotte Legacy-Builds dazu kommen, bleibt Jenkins 2026 die belastbarste Wahl — vor allem mit MCP-Plugin und KI-gestützter Wartung. GitLab CI ist die solide Mitte für Self-Managed-Teams mit GitLab als zentralem Hub.

KriteriumJenkins 2026GitHub ActionsGitLab CI
On-Premise / Self-HostedJa, primärJa (GHE-Server)Ja (Self-Managed)
Plugin-Ökosystem (>1.800)Sehr breitMarketplace, schmalerFokussiert
Configuration as CodeJCasC-PluginWorkflow-YAML.gitlab-ci.yml + Auto DevOps
Polyglot / Legacy-BuildsSehr starkContainer-fokussiertContainer-fokussiert
Industrial / SPS-PLC-ToolchainsBeste IntegrationEingeschränktEingeschränkt
Compliance (IEC 62443, ASPICE, FDA)Audit-fähig (On-Prem)Cloud-Compliance möglichAudit-fähig (Self-Managed)
KI-Integration (MCP)MCP-Plugin (2026)GitHub Copilot WorkspacesGitLab Duo
Wartungsaufwand klassischHochNiedrig (Cloud)Mittel
Wartungsaufwand mit KINiedrig (Claude Code)NiedrigNiedrig
Total Cost of OwnershipPersonalkosten dominantMinutenpreise dominierenLizenz + Personal
Wählen Sie Jenkins, wenn …

On-Prem-Pflicht, Industrial-Toolchains (SPS, Embedded, Firmware), Multi-VCS-Setup, regulierte Releases (ASPICE, IEC 62304, IEC 62443) und Sie zentrale Pipeline-Governance brauchen.

Wählen Sie GitHub Actions, wenn …

GitHub bereits zentrales VCS ist, Cloud-Native-Stack, kleine bis mittlere Teams, geringe Compliance-Anforderungen und die Workflow-YAML im Repo Ihre primäre Quelle der Wahrheit ist.

Wählen Sie GitLab CI, wenn …

GitLab als zentrale DevOps-Plattform (Issues, MRs, Registry, CI), Self-Managed mit Compliance-Bedarf, integrierte SAST/DAST-Pipelines und ein Single-Tool-Ansatz erwünscht ist.

Stand: Mai 2026 · Bewertung aus Beratungssicht für Industrial-DevOps-Umgebungen · Wir beraten herstellerunabhängig im Erstgespräch — falls Jenkins nicht das richtige Tool für Sie ist, sagen wir das.

08
// 08Agenda

Wie ist der 2-Tage-Workshop
aufgebaut?

Keine Theorie-Folien. Keine
Marketing-Demos. Echte Probleme.

Tag 1 deckt Jenkins-Architektur, Claude-Code-Setup, Installation und JCasC-Configuration-as-Code ab — abschließend mit einer kompletten Jenkins-Installation. Tag 2 fokussiert auf User-Management, Security-Hardening nach CIS, Backup & Disaster Recovery, Monitoring mit Prometheus/Grafana und Groovy-Admin-Scripts — mündend in ein Praxisprojekt mit realistischen Fehlersituationen.

01
Tag 01

Verstehen, installieren, konfigurieren

  • /01

    Jenkins-Architektur

    Controller, Agents, Executors, Build Queue: Wie Jenkins intern arbeitet und warum das für die Administration entscheidend ist.

  • /02

    Claude Code Setup

    Installation, Konfiguration, erste Kommandos, effektive Prompts für Jenkins-Aufgaben.

  • /03

    Installation mit KI

    Jenkins-Installation (Docker, WAR, Paketmanager), automatisiert mit Claude Code.

  • /04

    Configuration as Code

    Wie Claude Code vollständige JCasC-Konfigurationen generiert, validiert und versioniert.

  • /05

    Plugin-Management

    Abhängigkeiten und Kompatibilität verstehen, Plugin-Auswahl und -Audits mit KI.

  • /06

    Hands-on: Komplettinstallation

    Jeder Teilnehmer installiert und konfiguriert einen Jenkins-Server von Null — gestützt durch Claude Code.

02
Tag 02

Sicher betreiben, überwachen, lösen

  • /01

    User- & Rechte-Management

    Matrix-Autorisierung, LDAP/AD-Integration, Credential-Management — eingerichtet via Claude Code.

  • /02

    Security-Hardening

    CIS-Benchmarks umsetzen, Secrets-Management, CSRF- und Script-Security — mit KI als Prüfwerkzeug.

  • /03

    Backup & Disaster Recovery

    $JENKINS_HOME sichern, Strategien und Automatisierung mit KI-Unterstützung.

  • /04

    Monitoring & Troubleshooting

    Prometheus/Grafana-Dashboards mit Claude Code generieren, Build-Log-Analyse durch KI.

  • /05

    Groovy Script Console

    Admin-Scripts (User-Audit, Job-Bereinigung, Systemdiagnose) mit Claude Code schreiben.

  • /06

    Hands-on: Praxisprojekt

    Jenkins härten, überwachen und troubleshooten — mit realistischen Fehlersituationen.

// 09Praxisprojekt

Welche Jenkins-Infrastruktur
bauen Sie im Projekt?

Sie bauen eine vollständige Jenkins-Instanz für Firmware-Builds eines Industriesteuerungsgeräts auf — mit JCasC-Konfiguration, Security-Hardening, Docker-basierten Build-Agents, Prometheus/Grafana-Monitoring und automatisiertem Backup. Alle Artefakte werden versioniert und als Admin-Runbook dokumentiert.

Ein realistisches Szenario aus dem Umfeld unserer Kunden: Die Administration einer Jenkins-Instanz für Firmware-Builds eines Industriesteuerungsgeräts.

Sie bauen die gesamte Infrastruktur im Workshop auf — von JCasC über Security-Hardening und Monitoring bis zu Backup-Strategien. Alles mit Claude Code als KI-Assistenten.

// Projektstruktur
jenkins-infra-firmware/
├── jenkins/
│   ├── casc/
│   │   ├── jenkins.yaml
│   │   ├── credentials.yaml
│   │   ├── security.yaml
│   │   └── plugins.yaml
│   ├── groovy-scripts/
│   │   ├── audit-users.groovy
│   │   ├── cleanup-jobs.groovy
│   │   ├── credential-rotation.groovy
│   │   └── system-diagnostics.groovy
│   ├── docker/
│   │   └── Dockerfile.build-agent
│   ├── monitoring/
│   │   ├── prometheus-rules.yaml
│   │   └── grafana-dashboard.json
│   └── backup/
│       ├── backup.sh
│       └── restore-test.sh
├── docs/
│   └── admin-runbook.md
└── Makefile
// 10Ergebnis

Was nehmen Sie
aus dem Workshop mit?

Sie verlassen den Workshop mit sofort einsetzbaren JCasC-Templates, Groovy-Admin-Scripts, Monitoring-Dashboards, einem Security-Hardening-Cheat-Sheet und einem dokumentierten Admin-Runbook. Dazu eine KI-gestützte Arbeitsweise, die typische Admin-Aufgaben von Stunden auf Minuten verkürzt.

01 / 04

Sofort einsetzbare Kompetenz

Jenkins installieren, härten und betreiben — mit KI-Unterstützung im Tagesgeschäft.

02 / 04

Produktionsreife Konfigurationen

JCasC-Templates, Groovy-Scripts und Monitoring-Setups zum Mitnehmen.

03 / 04

Zeitersparnis ab Tag 1

Typische Admin-Aufgaben, die sonst Stunden dauern, in Minuten erledigen.

04 / 04

Zukunftssichere Arbeitsweise

Den Umgang mit KI-gestützten DevOps-Tools als Kernkompetenz etablieren.

// 11Für wen

Für wen ist der Workshop
geeignet?

Der Workshop richtet sich an Jenkins-Admins, DevOps-Engineers und CI/CD-Verantwortliche mit ersten Jenkins-Praxiserfahrungen, die ihre Produktivität mit KI-Unterstützung substantiell steigern wollen. KI-Vorkenntnisse sind nicht erforderlich.

  • 01Jenkins-Admins und -Spezialisten, die mit KI noch effizienter arbeiten wollen
  • 02DevOps Engineers, die Jenkins im Tagesgeschäft betreiben und optimieren
  • 03CI/CD-Verantwortliche, die ihre Jenkins-Infrastruktur professionalisieren wollen
  • 04Team Leads, die KI-gestützte Arbeitsweisen im Engineering einführen möchten
  • 05Systemadministratoren, die Jenkins-Instanzen absichern und skalieren

VoraussetzungenErste Erfahrungen mit Jenkins (z.B. Jobs anlegen, Pipelines ausführen) sowie Grundkenntnisse in Linux und Kommandozeile. KI-Vorkenntnisse sind nicht erforderlich. Auch für erfahrene Jenkins-Admin-Spezialisten geeignet.

Regulierte BranchenGeeignet für regulierte Industrien — wir adressieren ASPICE (Automotive), IEC 62304 (Medizintechnik), ISO 26262 (Functional Safety) und IEC 62443 (OT-Security) Anforderungen direkt im Inhouse-Format: Audit-Trail, Toolchain-Validation, signierte Artefakte und Traceability-Patterns für Jenkins-Administration.

// Workshop-Details
Dauer
2 Tage · je 8 h
Preis
ab 1.690 € netto
Teilnehmer
Max. 12
Format
Vor Ort oder Remote
Sprache
Deutsch
Level
Mit Jenkins-Vorkenntnissen
Praxisanteil
ca. 80 %
Zertifikat
Teilnahmebestätigung
12
// 12Warum Comquent

Warum dieser Workshop
mit Comquent?

Wir betreiben Jenkins nicht im Workshop-Labor — wir härten, überwachen und troubleshooten Jenkins seit 2006 in echten Produktionsumgebungen von Automotive bis Maschinenbau.

Keine Marketing-Demos. Keine Folienparaden. Sondern Trainer, die am Montag wieder als Consultants im Kundenprojekt sitzen.

/01

20 Jahre Industrial DevOps

Gegründet 2006 in Puchheim bei München. Spezialisiert auf die IT/OT-Brücke — von der Bürosoftware bis zum Steuerungsgerät auf der Werkbank. Jenkins ist seit der ersten Stunde unser Werkzeug.

/02

Praxis aus 47+ Kundenprojekten

Jede Übung stammt aus einer realen Kundensituation: Plugin-Konflikte, Audit-Anforderungen nach IEC 62443, Build-Agents hinter restriktiven Proxies. Sie lernen nicht, wie Jenkins theoretisch funktioniert — sondern wie es in Industrieumgebungen wirklich läuft.

/03

KI in DevOps produktiv im Einsatz

Wir nutzen Claude Code nicht erst seit gestern für Workshop-Demos. Die Prompts, Workflows und Guardrails, die Sie üben, sind dieselben, die in unseren laufenden Beratungsmandaten entstehen.

/04

Vendor-neutral, deutsch, DSGVO-konform

Unabhängig von Jenkins-Distributionen, Plugin-Anbietern oder Cloud-Plattformen. Schulungssprache Deutsch, Unterlagen auf Deutsch, Rechnung aus Deutschland — geeignet auch für regulierte Branchen und öffentliche Auftraggeber.

14
// 14Vertiefung

KI & DevOps-Automatisierung —
die Antworten auf einen Blick.

Fünf Fragen, die uns Engineering-Leads vor der Anmeldung am häufigsten stellen — kompakt beantwortet, damit Sie wissen, wo der Workshop bei Ihnen wirkt: in Admin-Routinen, im AIOps-Stack, in der Tool-Auswahl und in regulierten Industrial-DevOps-Umgebungen.

/01

Wie unterstützt KI die Jenkins-Administration konkret?

KI übernimmt drei Klassen von Admin-Aufgaben: repetitive Konfigurationsarbeit (JCasC, Plugin-Listen, Credential-Setup), recherchelastige Analysen (Build-Logs, Stack-Traces, Plugin-Kompatibilität) und policy-getriebene Audits (CIS-Benchmarks, Security-Checks). In allen drei Fällen liefert Claude Code direkt im Terminal versionierbare Artefakte — keine Copy-Paste-Antworten aus dem Browser.

Beispiele aus dem Workshop: 30 CIS-Checks gegen eine bestehende Jenkins-Instanz, ein Groovy-Script für die User-Audit, ein Backup-Runbook — alles in Minuten, alles dokumentiert.

/02

Was unterscheidet Claude Code von ChatGPT, Copilot oder Cursor bei Jenkins?

Claude Code arbeitet im Terminal mit Lese- und Schreibzugriff auf das Projekt — also direkt auf jenkins.yaml, Jenkinsfile und Groovy-Scripts. ChatGPT bleibt browserseitig, Copilot ist auf IDE-Autovervollständigung fokussiert, Cursor ist IDE-zentriert. Für Admin-Aufgaben wie JCasC-Generierung, Backup-Skripte und Security-Audits ist die Terminal-Integration mit Datei-Zugriff der entscheidende Hebel.

Die Tool-Vergleichstabelle unten zeigt die Trade-offs im Detail.

/03

Welche Admin-Aufgaben spart KI konkret ein?

Repetitive und recherche-intensive Aufgaben. Aus den im Workshop gemessenen Aufgaben ergeben sich typische Größenordnungen — die individuelle Einsparung hängt vom Erfahrungsstand des Admins ab, das Verhältnis bleibt aber stabil.

Quelle: Comquent-Workshop-Telemetrie 2024–2026 · n = 47+ Kundenprojekte · Vergleich Admin-Aufgaben mit/ohne Claude Code · individuelle Einsparung variiert je nach Setup, Erfahrung und Plugin-Landschaft

JCasC-Initial-Setup
4-8 h
30-60 min
Plugin-Audit
2-3 h
10-15 min
CIS-Hardening-Check
1 Tag
60-90 min
Build-Log-Diagnose
30-60 min
2-5 min
// ROI-Inline · Beispielrechnung

Was kostet eine Stunde
Jenkins-Admin-Zeit?

Annahme: ein DevOps-Engineer mit 100 €/h voll belastetem Stundensatz, 4 Stunden pro Woche für Plugin-Pflege, JCasC-Anpassung, Audits und Build-Log-Analyse. Konservativ — viele Teams liegen höher.

Ohne KI
20.800 €

4 h × 100 € × 52 Wochen pro Engineer und Jahr.

Mit Claude Code
6.240 €

Bei ~70 % Zeitersparnis aus den Stat-Strip-Werten oben — ≈ 14.560 € Einsparung pro Engineer und Jahr.

Quellenlage: Eigene Workshop-Telemetrie (n = 47+ Kundenprojekte). Externer Sekundärbeleg: Stack Overflow Developer Survey 2024 (KI-Tools beschleunigen Routineaufgaben um Median 25–55 %) sowie GitHub-Copilot-Studie 2022 (55 % schnellere Aufgaben-Completion). Konservative Annahme im Modell: 70 %.

/04

Wie funktioniert AIOps in einer Jenkins-Umgebung?

AIOps (Artificial Intelligence for IT Operations) bezeichnet den Einsatz von KI auf Telemetriedaten — Logs, Metriken, Build-Events — zur Anomalie-Erkennung, Root-Cause-Analyse und Incident-Reduktion. In Jenkins-Umgebungen sind die typischen Bausteine: Prometheus-Metriken aus Controller und Agents, strukturierte Build-Logs in einem Index (z. B. Loki/Elasticsearch) und ein KI-Assistent, der diese Quellen abfragt.

Im Workshop bauen Sie den dafür nötigen Stack auf: Prometheus + Grafana für Metriken, Build-Log-Analyse mit Claude Code für die Diagnose. Damit erreichen Sie das, was Gartner für AIOps in 2026 prognostiziert: weniger reaktives Firefighting, mehr predictive Engineering.

/05

Ist KI-gestützte Administration im Industrial-DevOps-Kontext compliance-tauglich?

Ja — wenn drei Bedingungen erfüllt sind: Datenresidenz (Anthropic-Enterprise oder On-Prem-Proxy), Audit-Trail (alle KI-Outputs landen versioniert im Git, nicht in Chats) und klare Boundaries (welche Tools dürfen Dateien schreiben, welche nur lesen). Genau diese Patterns vermitteln wir — sie sind kompatibel mit den Anforderungen aus IEC 62443, TISAX und branchenüblichen Audit-Vorgaben.

Für regulierte Branchen bietet Comquent zusätzlich die Brücke zur Beratung in DevSecOps & Compliance und Automotive & Embedded.

/06

Was ist Agentic DevOps — und wie ändert das die Jenkins-Administration?

Agentic AI ist der Schritt von „KI generiert Code" zu „KI führt mehrstufige Aufgaben autonom aus" — der Agent plant, ruft Tools, prüft Ergebnisse und iteriert bis zum Ziel. Für Jenkins-Admin bedeutet das konkret: ein Agent kann ein Build-Failure analysieren, das vermutete Plugin identifizieren, einen Fix-Branch öffnen und einen PR mit Test stellen — bis zum menschlichen Approval.

Gartner prognostiziert für Ende 2026, dass 40 % der Enterprise-Apps task-spezifische AI-Agenten enthalten. Aktuell laufen nur etwa 11 % produktiv — dazwischen liegt der Beratungsbedarf, den dieser Workshop adressiert: Welche Aufgaben darf der Agent autonom, welche brauchen Human-in-the-Loop, wie wird der Audit-Trail sichergestellt.

/07

Was ist der Jenkins MCP-Server und wofür braucht man ihn?

Das Model Context Protocol (MCP) ist ein 2024 von Anthropic eingeführter offener Standard, mit dem KI-Modelle sicher und einheitlich auf externe Tools zugreifen — ohne brittle API-Skripte. Das offizielle MCP-Server-Plugin für Jenkins (verfügbar seit 2026) macht Jenkins zu einem MCP-Endpunkt: Build-Status, Queue, Logs, Job-Konfigurationen werden Claude Code, Cursor oder anderen MCP-Clients als Tools angeboten.

Praktischer Nutzen für Admins: Ein Prompt wie „Welche Builds des letzten Tages sind fehlgeschlagen, und was haben sie gemeinsam?" wird durch den MCP-Server live gegen die laufende Jenkins-Instanz beantwortet. Im Workshop richten wir den MCP-Server ein, üben Tool-Boundaries und Prompts gegen eine Übungs-Jenkins-Instanz.

// Diagramm — MCP-Flow
MCP-Flow-Diagramm: Claude-Agent verbindet sich über das Model Context Protocol (MCP) mit Jenkins Build, Pipeline Logs und Job Config
Claude Code spricht über das Model Context Protocol mit Jenkins — Build-Status, Logs und Job-Konfigurationen sind als Tools verfügbar, ohne dass eigene REST-Skripte geschrieben werden müssen.
/08

Jenkins-Administration für ASPICE-Projekte: Was wird im Workshop adressiert?

ASPICE (Automotive SPICE) verlangt für Software-Erstellungsprozesse (SWE.4, SUP.8, SUP.10) belastbare Toolchain-Validation, vollständige Traceability vom Requirement bis zum Build-Artefakt und einen revisionssicheren Audit-Trail. Im Workshop adressieren wir das durch JCasC-versionierte Jenkins-Konfiguration (jeder Konfig-Wechsel ist ein Git-Commit), signierte Build-Artefakte über Jenkins-Credentials-Plugin und automatisierte Toolchain-Reports per Claude-Code-Prompt.

Inhouse-Format empfohlen: Wir mappen die Jenkins-Aufgaben direkt auf ASPICE-Base-Practices und liefern eine Audit-Checkliste, die Sie mit Ihrem ASPICE-Assessor durchgehen können.

/09

IEC 62304 (Medizintechnik): Toolchain-Validation für Jenkins mit KI?

IEC 62304 verlangt für Software-Lifecycle-Prozesse in Medizinprodukten dokumentierte Tool-Validation, Konfigurations-Management und Risk-Management — auch für Build-Tools wie Jenkins. Im Workshop bauen wir das auf: JCasC mit signierten Konfigurations-Commits, ein Audit-Runbook mit Test-Evidence, Backup-Strategien für $JENKINS_HOME mit Restore-Tests, sowie eine FDA-konforme Trennung der Build-Umgebungen über Docker-isolierte Agents.

Claude Code unterstützt bei der Erzeugung der Validation-Dokumente: Test-Reports, Tool-Validation-Plan, Hazard-Analysis-Mapping — direkt aus dem Repo, versioniert und reproduzierbar.

/10

ISO 26262 & Functional Safety: Audit-Trail durch versionierte Prompts?

ISO 26262 (Functional Safety im Automotive) fordert nachvollziehbare Tool-Confidence-Levels (TCL) und einen Audit-Trail über alle sicherheitsrelevanten Engineering-Schritte. Wenn KI in der Administration eingesetzt wird, gilt: Jeder Claude-Code-Prompt mit Datei-Schreibzugriff erzeugt einen Git-Commit, jede generierte Konfiguration durchläuft Code-Review, jede Änderung an sicherheitsrelevanten Pipelines wird mit einem Trace-Link dokumentiert. Damit bleibt der KI-Output prüfbar — anders als Chat-basierte KI-Antworten, die nicht versioniert sind.

Diese Patterns sind übertragbar auf DevSecOps und Automotive & Embedded — wir vermitteln sie im Inhouse-Format passend zu Ihrem ASIL-Level.

// Tool-Vergleich

Welcher KI-Coding-Assistent
passt zu Jenkins-Admin?

Kurzform: Für Admin-Aufgaben mit Datei-Schreibzugriff (JCasC, Groovy-Scripts, Backup-Skripte) führt Claude Code. Für reines Frage-Antwort und Snippet-Lookup reicht ChatGPT. Copilot und Cursor sind primär Entwickler-IDE-Tools — bei Jenkins-Admin spielen sie eine Nebenrolle.

KriteriumClaude CodeChatGPTGitHub CopilotCursor
EinsatzortTerminalBrowser/ChatIDE-InlineEigene IDE
Datei-SchreibrechtJa, projektweitNeinNur Editor-BufferJa, projektweit
Mehrere Dateien gleichzeitigJaManuellBegrenztJa
JCasC / YAML-GenerierungDirekt im RepoSnippet-OutputWenig spezialisiertDirekt im Repo
Groovy-Script-GenerierungSehr gutGutMittelGut
Build-Log-Analyse aus DateiJa, nativManuell pasteNeinJa
Eigener Projekt-Kontext (CLAUDE.md)Ja, automatischNeinNeinBegrenzt
Audit-Trail via GitSehr gutSchlechtMittelGut
Datenresidenz (DACH)Anthropic-Enterprise möglichOpenAI-EnterpriseMicrosoft-CloudMehrere Modelle

Stand: April 2026 · Vergleich aus Sicht der Jenkins-Administration · Tools entwickeln sich schnell weiter, daher fokussieren wir im Workshop auf Patterns, nicht auf einzelne Vendor-Features.

// 15Häufige Fragen

Was fragen Teilnehmer
vor der Anmeldung?

Q.01
Welche Jenkins-Erfahrung brauche ich?
Sie sollten erste Erfahrungen mit Jenkins mitbringen — z.B. Jobs angelegt, Pipelines ausgeführt oder die Oberfläche bedient haben. Der Workshop eignet sich aber genauso für erfahrene Jenkins-Admin-Spezialisten, die mit KI-Unterstützung noch produktiver werden wollen. KI-Vorkenntnisse sind nicht erforderlich.
Q.02
Was ist der Unterschied zum Pipeline-Workshop?
Dieser Workshop fokussiert auf Administration: Installation, Konfiguration, Security, Monitoring und Troubleshooting. Der Pipeline-Workshop konzentriert sich auf Pipeline-Entwicklung, Shared Libraries und Testing. Beide ergänzen sich ideal.
Q.03
Was ist Claude Code und wie hilft es bei der Jenkins-Administration?
Claude Code ist ein KI-gestützter Kommandozeilen-Assistent von Anthropic. Er arbeitet direkt im Terminal und kann Jenkins-Konfigurationen generieren, Groovy-Scripts schreiben, Build-Logs analysieren und Security-Audits durchführen — alles auf Basis natürlicher Sprache.
Q.04
Kann der Workshop auch remote stattfinden?
Ja, sowohl vor Ort in Puchheim bei München als auch remote per Videokonferenz. Bei Remote-Workshops stellen wir vorbereitete Cloud-Umgebungen bereit.
Q.05
Kann der Workshop auf unsere Umgebung angepasst werden?
Ja, Inhouse-Workshops werden auf Ihre bestehende Jenkins-Infrastruktur, Branchen-Anforderungen und typische Problemstellungen Ihres Teams zugeschnitten. Ideal ab 4 Teilnehmern.
Q.06
Wie groß ist der Praxisanteil?
Ca. 80 % praktische Arbeit mit Claude Code an echten Jenkins-Szenarien. Theorie wird kompakt vermittelt und direkt in Hands-on-Übungen angewendet.
Q.07
Erhalte ich nach dem Workshop Zugang zu den Materialien?
Sie nehmen alle erstellten JCasC-Konfigurationen, Groovy-Scripts, Monitoring-Setups und das Admin-Runbook mit. Plus ein Security-Hardening-Cheat-Sheet als Referenz für den Alltag.
Q.08
Wie funktioniert die Arbeit mit Claude Code konkret?
Claude Code läuft direkt in Ihrem Terminal. Sie beschreiben Ihre Admin-Aufgabe in natürlicher Sprache — Claude Code generiert Konfigurationen, Scripts oder Analysen direkt in Ihrem Projekt.
Q.09
Wird auch Jenkins in Docker behandelt?
Ja, das Praxisprojekt basiert auf einem Docker-Compose-Setup mit Controller und Build-Agents. Sie lernen, wie Sie Jenkins-Infrastruktur containerisiert aufsetzen und mit JCasC reproduzierbar konfigurieren.
Q.10
Können beide Jenkins-Workshops kombiniert werden?
Ja, Administration und Pipeline-Entwicklung ergänzen sich ideal als 4-Tage-Programm. Sprechen Sie uns an — wir erstellen ein kombiniertes Angebot mit Preisvorteil.
Q.11
Was kostet der Jenkins-Workshop mit KI?
Der offene Workshop kostet 1.690 € netto pro Teilnehmer (zzgl. 19 % USt.) — inklusive Schulungsumgebung, kompletter Materialien (JCasC-Templates, Groovy-Scripts, Monitoring-Setup, Admin-Runbook) und Teilnahmebestätigung. Inhouse-Workshops für Teams ab 4 Teilnehmern werden individuell auf Ihre Jenkins-Infrastruktur zugeschnitten — Tagessatz auf Anfrage. Im Marktvergleich liegen wir 35-55 % über generischen Jenkins-Kursen, weil unser Workshop die KI-gestützte Arbeitsweise mit Claude Code als USP enthält.
Q.12
Lohnt sich Jenkins 2026 noch — oder sollte man direkt auf GitHub Actions setzen?
Jenkins lohnt sich 2026 weiterhin, wenn Sie zentrale Pipeline-Governance über viele Technologien, Legacy-Systeme oder regulierte Releases brauchen. Mit dem 2026 erschienenen MCP-Server-Plugin und KI-gestützter Administration (Claude Code) verschwinden die typischen Schmerzpunkte der Jenkins-Wartung. Für reine GitHub-Cloud-Projekte ohne On-Prem-Anforderungen sind GitHub Actions oft schlanker — wir beraten herstellerunabhängig im Erstgespräch.
Q.13
Wie schnell ist man mit Claude Code in der Jenkins-Administration produktiv?
Erste produktive Aufgaben (JCasC-Generierung, Groovy-Scripts, Build-Log-Analyse) gelingen am ersten Workshop-Tag innerhalb von 2-3 Stunden. Nach dem 2-tägigen Workshop arbeiten die meisten Teilnehmer eigenständig — typische Admin-Aufgaben, die früher Stunden dauerten, sind dann in Minuten erledigt. Voraussetzung sind Grundkenntnisse in Linux/Terminal; KI-Vorkenntnisse sind nicht nötig.
// Nächster Schritt

Erstgespräch.
Kostenlos.
90 Tage zum Ergebnis.

Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.

Erstgespräch buchen
Seit 2006 · 47+ Projekte
Industrie · Automotive · Finance