Head Geeks Speech

Die Head Geeks von SolarWinds stehen ihren Kollegen mit Rat und Tat zur Seite und beraten die IT-Profis zu neuesten Trends und Herausforderungen. Die sechs Head Geeks bringen alle langjährige und intensive Branchen- und IT-Erfahrung mit. Neben ihrer innerbetrieblichen Funktion sind die Head Geeks über die Thwack-Community von SolarWinds, über Twitter (@headgeeks) und über ihren eigenen Geek Speak Blog auch für alle anderen IT-Profis erreichbar. Zusätzlich sind die Head Geeks regelmäßig in zahlreichen IT-Foren aktiv (unter anderem myITForum.com, Windows-Noob.com, StackOverflow und Spiceworks) und veröffentlichen hier ausgewählte Statements, Hintergrundartikel und Trendanalysen für die Leser von Security-Insider.de.

DIE HEAD-GEEKS-FACHBEITRÄGE

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Planung von IT-Sicherheit

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert. lesen

Besserer Schutz für hybride IT-Systeme

Cyber-Risiken abwehren

Besserer Schutz für hybride IT-Systeme

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datenschutzverletzungen und Cyberangriffen ist die hochgejubelte hybride IT. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen. lesen

Warum FPGAs für das Netzwerk wichtig sind

Microsoft Azure als Vorreiter

Warum FPGAs für das Netzwerk wichtig sind

FPGAs sollen die Performance und Effizienz von Azure erhöhen. Diese Innovation beim Cloud-Networking wird zahlreiche weitreichende Auswirkungen haben und wir sollten uns schon jetzt damit beschäftigen, wie sich diese Technologien – mit Microsofts FPGAs als Beispiel – in Netzwerkumgebungen niederschlagen werden. lesen

Sicherheitsrichtlinien für hybride IT-Strukturen

Sicherheit zwischen Cloud und On-Premises

Sicherheitsrichtlinien für hybride IT-Strukturen

Die hybride IT ist in ihrem Kern komplex – IT-Infrastruktur und Anwendungen werden lokal ausgeführt - im eigenen oder einem gehosteten Rechenzentrum in Verbindung mit den Komponenten in der Cloud. Es ist eine Mischung aus Diensten, die komplett dem internen Team gehören und von diesem verwaltet werden, sowie Diensten, deren Besitz und Verwaltung vollständig bei einem Drittanbieter liegen. lesen

Sicherheitsregeln für IoT-Geräte im Unternehmen

Sicherheit im Internet of Things

Sicherheitsregeln für IoT-Geräte im Unternehmen

Seit vor kurzem das Botnetz Mirai durch einen Angriff in kürzester Zeit große Teile des Internets lahmlegte, rückte die Sicherheit des Internets der Dinge wieder in den Fokus der Aufmerksamkeit. Der Vorfall hat vor allem gezeigt, dass für die meisten IoT-Anbieter die Sicherheit noch immer zweitrangig ist und eindeutig zugunsten einer schnellen Markteinführung vernachlässigt wird. Unausgereifte und schlecht entwickelte IoT-Geräte bieten zwar eine Menge Stoff für Humoristen wie @InternetofShit, doch ihre Auswirkungen gehen weit über die Satire hinaus. lesen

Unternehmen verbessern Cyber-Sicherheit

Sicherheitsvorsorge

Unternehmen verbessern Cyber-Sicherheit

Cyber-Angriffe machten in der Vergangenheit immer wieder Schlagzeilen. Es schien, als ob beinahe wöchentlich namhafte Unternehmen neue skandalträchtige Datenlecks bekannt gaben. viele Unternehmen, dass sie ihre Sicherheitsmaßnahmen verstärken müssen, um ihre Netzwerke, kritischen Infrastrukturen und sensiblen Daten ausreichend zu schützen. Doch sind sie heute wirklich besser auf Angriffe vorbereitet? lesen

Die Netzwerküberwachung durch Admis hat ausgedient

Jobbeschreibung: Monitoring-Experte

Die Netzwerküberwachung durch Admis hat ausgedient

Als IT-Profis kennen wir unsere Rechenzentren so gut wie unsere Westentasche. Was mich jedoch im Gespräch mit anderen Administratoren immer wieder überrascht, ist der allgemeine Mangel an Wissen über und an Ressourcen für das, was wir bei SolarWinds als Monitoring-as-a-Discipline bezeichnen. Insbesondere im Zusammenhang mit der Überwachung von Netzwerken. lesen

Compliance im Rechenzentrum

Security Management

Compliance im Rechenzentrum

Compliance, also die Einhaltung aufsichtsrechtlicher Vorschriften, ist nicht gerade das spannendste Thema. Wenn Sie jedoch in irgendeiner Art und Weise für die Sicherheit Ihres Rechenzentrums zuständig sind, ist dies eines der wichtigsten Themen überhaupt. Schließlich kann ein Verstoß gegen Compliance-Vorschriften harte Strafen nach sich ziehen, u.a. Geldbußen.. lesen

Was das Internet der Dinge für die IT bedeutet

IoT-Strategien

Was das Internet der Dinge für die IT bedeutet

Das Internet of Things, kurz IoT, bewegt die IT und wird für einen großen Nachhall sorgen. 13 Milliarden Geräte soll das Internet der Dinge bis 2020 umfassen, hat Gartner prognostiziert. Manch einer hält diese Schätzung sogar noch für konservativ. Patrick Hubbard, Head Geek von Solarwinds, beantwortet einige Fragen. lesen

Threat-Feeds als Beitrag zur IT-Sicherheit

Social Media

Threat-Feeds als Beitrag zur IT-Sicherheit

Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von Know-how. Das damit verbundene potenzielle Sicherheitsrisiko sollte in diesem Zusammenhang auf keinen Fall vergessen werden. lesen

Auf der Jagd nach Bedrohungen

Cybersicherheit

Auf der Jagd nach Bedrohungen

Cyber-Angriffe auf Unternehmensnetzwerke sind für sich genommen oft schon schlimm, aber wirklich besorgniserregend ist, dass mehr als zwei Drittel der Unternehmen von Dritten auf diese Angriffe aufmerksam gemacht werden, anstatt sie selbst zu bemerken. Das ist der Grund, warum die Jagd nach Bedrohungen für IT-Sicherheitsstrategien immer wichtiger wird. lesen

Für wen taugen hyperkonvergente Infrastrukturen?

Vor- und Nachteile im Überblick

Für wen taugen hyperkonvergente Infrastrukturen?

Hyperkonvergente Infrastrukturen sind eine echte Option im Rechenzentrum. Doch sind sie auch das Richtige für eine kleinere Unternehmens-IT? Um dies zu entscheiden, müssen Administratoren das Konzept verstehen und dessen Vorzüge und Nachteile kennen. lesen

Schwachstellen in Web-Anwendungen vermeiden

Applikationssicherheit

Schwachstellen in Web-Anwendungen vermeiden

Zweifelsohne ist es wichtig, Netzwerke, Daten und Geräte abzusichern. Ein Sicherheitsaspekt wird aber oft vernachlässigt: die Anwendungen, die auf diesen Systemen ausgeführt werden, und deren Schwachstellen. Sie können die gesamte Sicherheitsstrategie eines Unternehmens gefährden. lesen

Datenbank-Admins sind auch (IT-)Menschen

Ein Plädoyer für mehr Zusammenarbeit

Datenbank-Admins sind auch (IT-)Menschen

Datenbankexperten spielen eine zentrale Rolle innerhalb der IT, doch sie erhalten oft nicht die Anerkennung, die sie verdienen. Vielleicht liegt es an ihrem analytischen Charakter. Vielleicht liegt es daran, dass sie irgendwo zwischen den Entwicklern und dem Betrieb stehen. Oder es liegt daran, dass ihre Arbeit, offen gesagt, von den meisten anderen schlicht nicht verstanden wird. lesen

Patch-Verwaltung und SIEM für VMs etablieren

Virtuelle Umgebungen

Patch-Verwaltung und SIEM für VMs etablieren

Jeden Tag produzieren Unternehmen ganze Berge an möglicherweise vertraulichen Daten. Die Informationssicherheit muss bei jedem Schritt höchste Priorität haben. Ein solcher Schritt ist die großflächige Implementierung virtueller Umgebungen in Rechenzentren weltweit. lesen

Drei Schritte für bessere Zusammenarbeit in der IT

Teamarbeit

Drei Schritte für bessere Zusammenarbeit in der IT

In vielen Unternehmen sind Geschäftsführung, Anwendungsentwickler und das Infrastruktur-Team jeweils separate Einheiten. Während ihr Erfolg oft voneinander abhängt, können innerbetriebliche Politik – getarnt als Prozesse – sowie falsche Ausrichtungen schnell zu Chaos führen. lesen

IT-Security-Experten müssen mehr Informationen teilen

Gegenseitige Unterstützung

IT-Security-Experten müssen mehr Informationen teilen

Soziale Netzwerke wie Xing oder LinkedIn helfen Angreifern dabei, nützliche Informationen über ein potenzielles Ziel in Erfahrung zu bringen. In den Profilen der Netzwerk- und Systemadministratoren ist nämlich gut dokumentiert, mit welchen Systemen gearbeitet wird. lesen

Hilfe! Ich habe ein Alptraum-System geerbt!

Krisenmanagement bei Alt-Systemen

Hilfe! Ich habe ein Alptraum-System geerbt!

IT-Profis kennen dieses Problem: Man fängt bei einem neuen Arbeitgeber an und erbt dementsprechend auch ein bereits vorhandenes System. Man verzweifeln allerdings an der bisherigen Konfiguration der Server, Anwendungen und Dienste, denn das System, das der Vorgänger hinterlassen hat, ist ein Alptraum. lesen

So geht kontinuierliche Anwendungsbereitstellung

Die Jagd nach dem idealen Application Delivery

So geht kontinuierliche Anwendungsbereitstellung

Virtualisierung und Cloud-Technologien sind die Wegbereiter der Ära der kontinuierlichen Bereitstellung und Nutzung von Anwendungsservices. Indem sie Hardware mithilfe von softwaredefinierten Umgebungen abstrahiert, kann die IT-Abteilung schnell eine Infrastrukturarchitektur erstellen und skalieren, ohne neue Hardware anschaffen zu müssen. lesen

Die IT ertrinkt in einer Flut von irrelevanten Daten

Kommunikation als Heilsbringer in IT-Abteilungen

Die IT ertrinkt in einer Flut von irrelevanten Daten

Mangelnde Kommunikation zwischen einzelnen IT-Teams, Silo-orientierte Architekturen und eine schier unüberschaubare Menge an Daten, von denen die meisten für die meisten irrelevant sind, erschweren IT-Experten das Leben. Ein aufmerksamer Besuch im Restaurant kann zeigen, wo das Problem liegt und wie man’s besser macht. lesen

Die Head Geeks sind:

Leon Adato, Mitglied des Head Geek Teams, hat seinen Schwerpunkt auf den Bereich Netzwerkverwaltung gelegt. Adato hat bereits als Systemingenieur, Infrastrukturarchitekt und Überwachungsarchitekt gearbeitet und ist seit 14 Jahren mit Systemverwaltungs-, Überwachungs- und Automatisierungslösungen für Server, Netzwerke und Webspaces vertraut. Er ist Microsoft Certified Systems Engineer, Cisco Certified Network Associate, SolarWinds Certified Professional und Mitautor bei der SolarWinds Online-Community Thwack. Adato fungiert daher auch als Botschafter für Thwack-Mitglieder.

Destiny Bertucci

Destiny Bertucci ist eine IT-Expertin mit über 15 Jahren Erfahrung, davon neun Jahre als leitende Anwendungsentwicklerin bei SolarWinds. Sie ist diplomierte Datenbankentwicklerin und verfügt außerdem über Branchenzertifizierungen wie etwa CCNA, CompTIA Security+, Microsoft Certified IT Professional (MCITP), SQL-Datenbankentwicklung, CIW-Masterabschluss, Webentwicklung und SolarWinds Certified Professional.

Gerardo Dada

Gerardo Dada ist Vice President of Product Marketing für die Bereiche Systeme, Datenbanken und Sicherheit bei SolarWinds. Dada war bei Unternehmen wie Rackspace, Microsoft, Motorola, Vignette und Bazaarvoice im Zentrum der Online-, Mobile-, Social- und Cloud-Revolutionen tätig. Er hat Erfahrung mit Datenbank-Technologien von dBase und BTrieve bis zu SQL Server, NoSQL und DBaaS in der Cloud.

Lawrence Garvin ist technischer Product Marketing Manager und „Head Geek“ bei Solarwinds. Er ist Microsoft Certified IT Professional (MCITP) und war in Anerkennung für seine Beiträge zum Microsoft TechNet-WSUS-Forum neun Mal in Folge Empfänger der Microsoft MVP-Auszeichnung. Vor seinem Wechsel zu EminentWare (jetzt Teil von Solarwinds) im Jahr 2009, war Garvin Principal und CTO von Onsite Technology Solutions.

Patrick Hubbard

Patrick Hubbard ist Senior Technical Product Marketing Manager und „Head Geek“ bei Solarwinds. Seit 2007 arbeitet er für Solarwinds und verfügt über 20 Jahre Erfahrung im Netzwerk-Management. Vorher war Hubbard in verschiedenen Bereichen für anderen IT-Unternehmen tätig.

Thomas LaRock ist Datenbankexperte und „Head Geek” bei SolarWinds. Er arbeitet seit 2013 für SolarWinds, nachdem Confio, das Unternehmen, für das er vorher tätig war, von SolarWinds übernommen wurde. LaRock verfügt über langjährige Erfahrung mit diversen Datenbank-Systemen, darunter SQL Server, Oracle und DB2 und wurde von seinem Head-Geek-Kollegen Patrick Hubbard schon als SQL-Rockstar bezeichnet.

Mav Turner

Mav Turner ist Senior Director of Product Management für die Sicherheits- und Netzwerkportfolios bei SolarWinds. Er arbeitet seit mehr als 15 Jahren im Bereich IT-Management und hatte sowohl Positionen im Netzwerk- als auch Systemmanagement inne, bevor er 2009 zum SolarWinds Team stieß.

Kong Yang ist Head Geek und Technical Product Marketing Manager bei SolarWinds. Er verfügt über mehr als 20 Jahre an IT-Erfahrung mit Schwerpunkt auf Virtualisierung und Cloud-Verwaltung, ist VMware vExpert, Cisco Champion und aktiv beitragender Vordenker in der Virtualisierungs-Community. Zu Yangs Branchenerfahrungen zählen Leistungsoptimierung und Fehlerbehebung bei Enterprise-Stacks, Best Practices der Virtualisierungsskalierung und Kapazitätsplanung, Community-Engagement und Technologie-Evangelismus. Yang beschäftigt sich begeistert damit, das Verhalten des gesamten Anwendungsökosystems zu erforschen – die Analytik der Wechselbeziehungen sowie die Qualifizierung und Quantifizierung der Ergebnisse zur Umsetzung der Unternehmensziele.

Über Solarwinds

SolarWinds mit Sitz in Austin, Texas, wurde 1999 gegründet und liefert seither Lösungen für das IT-Management und die Infrastruktur-Überwachung. SolarWinds bedient bereits über 100.000 Unternehmen weltweit – von den Global 1000 bis hin zu Kleinstbetrieben. Forbes hat SolarWinds jüngst als eines der 10 am schnellsten wachsenden Technologie-Unternehmen bezeichnet. Die IT-Überwachungs- und -Managementsoftware von SolarWinds ist auf Systemadministratoren und Netzwerktechniker zugeschnitten, die leistungsstarke, erschwingliche und einfach zu verwendende Netzwerk- und Serverüberwachungssoftware benötigen, mit der sie ihren Job zeitsparend und einfach erledigen können.