Head Geeks von SolarWinds

Head Geeks Speech

Die Head Geeks von SolarWinds stehen ihren Kollegen mit Rat und Tat zur Seite und beraten die IT-Profis zu neuesten Trends und Herausforderungen. Die sechs Head Geeks bringen alle langjährige und intensive Branchen- und IT-Erfahrung mit. Neben ihrer innerbetrieblichen Funktion sind die Head Geeks über die Thwack-Community von SolarWinds, über Twitter (@headgeeks) und über ihren eigenen Geek Speak Blog auch für alle anderen IT-Profis erreichbar. Zusätzlich sind die Head Geeks regelmäßig in zahlreichen IT-Foren aktiv (unter anderem myITForum.com, Windows-Noob.com, StackOverflow und Spiceworks) und veröffentlichen hier ausgewählte Statements, Hintergrundartikel und Trendanalysen für die Leser von Security-Insider.de.

DIE HEAD-GEEKS-FACHBEITRÄGE

Sicherheitsfunktionen in Azure SQL-Datenbanken

Datensicherheit bei Microsoft Azure SQL

Sicherheitsfunktionen in Azure SQL-Datenbanken

Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicher­heits­tools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellen­prüfung und Bedrohungs­erkennung in einer zentralen Plattform. lesen

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Netzwerküberwachung ernst genommen

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern! lesen

Wunsch und Wirklichkeit bei der Cloud-Migration

Unternehmen auf dem Weg in die Cloud

Wunsch und Wirklichkeit bei der Cloud-Migration

Es wird immer einfacher die Vorteile cloudbasierter Workloads zu nutzen, je ausgereifter die Produkte von Cloud-Dienstanbietern (CSP) werden. Und wenn diese Vorteile der cloudbasierten Workloads von Unternehmen richtig eingesetzt werden, wirkt sich das auch deutlich auf den Umsatz der Unternehmen aus. Doch die Integration von Clouddiensten in die Unternehmens-Infrastruktur ist oft komplex. lesen

Investitionen in die IT-Sicherheit lohnen sich!

Wirtschaftliche Gründe für IT-Sicherheit

Investitionen in die IT-Sicherheit lohnen sich!

Wenn ein Unternehmen und seine IT-Abteilung beim Thema Sicherheit nicht an einem Strang ziehen, besteht ein hohes Risiko für Datenschutz­verstöße. Alle IT-Experten sollten deshalb wissen, wie sie ihren Geschäftsführern Sicherheitserfordernisse so vermitteln können, dass sie verstanden und ernst genommen werden. lesen

Drei vermeidbare Fehler in der IT-Sicherheit

Dokumentieren, patchen und investieren

Drei vermeidbare Fehler in der IT-Sicherheit

Die meisten Sicher­heits­vor­fälle ließen sich vermeiden, wären die Unternehmen bei der IT-Sicherheit nicht nur im Reaktionsmodus. Gleich­zeitig unterlaufen ihnen immer dieselben drei Fehler, indem sie grundlegende Bestandteile eines Sicher­heitsplans für Unternehmen miss­achten. Der Artikel betrachtet Doku­men­ta­ti­on, Patchen und Investitionen in Redundanz. lesen

Zentrales Dienste-Hosting vs. Edge Computing

Dezentral oder zentral – Was ist das bessere Konzept?

Zentrales Dienste-Hosting vs. Edge Computing

Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden Datennutzung von Anwendern und Endgeräten. lesen

Auf was es beim Monitoring ankommt

Zielführende Netzwerk- und Systemüberwachung beginnt im Kopf

Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren nützen nichts, wenn die Denk- und Herangehensweise nicht passt. lesen

Intent-based Networking bzw. absichtsbasierte Vernetzung

Automatisierung des Netzwerk-Managements

Intent-based Networking bzw. absichtsbasierte Vernetzung

In den letzten Monaten hat sich das Intent-based Networking (IBN), also die absichtsbasierte Vernetzung, als zukunftsfähige Technologie erwiesen, mit der das traditionelle Netzwerk-Management weiter automatisiert werden soll. Zwar gib es das IBN-Konzept bereits seit einigen Jahren, so richtig vorwärts geht es für die Intent-based Networking Services (IBNS) jedoch erst, seit Cisco im letzten Jahr das erste Softwarepaket für IBN einführte. lesen

10 Schritte zum Schutz vor Hacker-Angriffen

Best Practices für die IT-Sicherheit

10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe vermeidbar wären. Das macht Sicherheitsverletzungen zu einer besonders bitteren Pille für jene Organisationen, die ihnen zum Opfer fallen. lesen

So lösen Admins ihre Unstimmigkeiten mit dem Netzwerk

Vertrauensprobleme schaden der Beziehung

So lösen Admins ihre Unstimmigkeiten mit dem Netzwerk

Nur wenig kann einer Beziehung so sehr schaden wie ein Mangel an Vertrauen. Manchmal sind Unstimmigkeiten aber gesund und stärken die Beziehung. Und, was für den zwischenmenschlichen Bereich gilt, hat auch bei der Beziehung Administrator-Netzwerk seine Gültigkeit. lesen

Bedrohungsabwehr mit Security-Toolchain

Sicherheitsframework für IT-Abteilungen

Bedrohungsabwehr mit Security-Toolchain

Cyberattacken stellen für Unternehmen eine zunehmende Bedrohung dar. Hacker sind heute viel gewiefter und erfolgreicher, wie Cyberangriffe durch Not Petya, WannaCry und Bad Rabbit zeigen. Hacker werden beim Aufspüren von Schwachstellen von nicht aktualisierten Anwendungen, die viele Firmen nach wie vor nutzen, immer raffinierter. Unternehmen sollten deshalb auf eine vollständige Toolchain von Sicherheitslösungen setzen. lesen

Die Schlüssel zum Erfolg in Sachen IT-Administration

Netzwerkwelt im Wandel

Die Schlüssel zum Erfolg in Sachen IT-Administration

Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches kümmern mussten, sind schon lange vorbei. lesen

Schutz für eine expandierende hybride IT-Infrastruktur

Security Best Practices

Schutz für eine expandierende hybride IT-Infrastruktur

Aussagen wie „Cybersicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten“ sind so offensichtlich, dass sie nicht viel zu einer Diskussion um IT-Sicherheit beitragen. Wir wissen, dass sowohl das Ausmaß als auch die Sichtbarkeit von Datensicherheitsverletzungen zunehmen werden. Diese Tatsache immer wieder zu betonen gießt jedoch bloß Öl ins Feuer. lesen

Schlüsselposition Datenbank-Administrator

Hybride IT und das Thema Datenbanken

Schlüsselposition Datenbank-Administrator

Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst noch keine grundsätzlichen Probleme. lesen

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Performance Monitoring und Security

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Das Erfassen von Leistungsmessdaten im Rechenzentrum ist ein wichtiger Schritt zu mehr Sicherheit. Durch Abweichungen vom „Normalzustand“ können Sicherheitsrisiken schneller identifiziert werden. Cyberangriffe sind eine dauerhafte Bedrohung für IT-Systeme, deshalb ist die Verwendung von Performance-Messdaten in Rechenzentren als Grundlage für eine umfassende Sicherheitsrichtlinie extrem wichtig. lesen

Netzwerkausfälle in der Cloud diagnostizieren

Grundwissen für Admins in hybriden Infrastrukturumgebungen

Netzwerkausfälle in der Cloud diagnostizieren

Die Überwachung und Ausfallabsicherung von Netzwerken in hybriden Infrastrukturen ist schwierig. Denn meist ist weder klar, wer hier eigentlich die Kontrollhoheit besitzt, noch kann klar zwischen Ausfällen und nicht verfügbaren Diensten unterschieden werden. Auf was kommt es also an für den Netzwerk-Admin in hybriden Umgebungen. lesen

Digitalisierung in der öffentlichen Verwaltung

5 Punkte für den strategischen Ansatz

Digitalisierung in der öffentlichen Verwaltung

Die Digitalisierung ist für die öffentliche Verwaltung von gleich hoher Bedeutung wie für die Wirtschaft und sollte entsprechend ausgebaut werden. Öffentliche Dienstleister müssen sich aber oft mit starren Organisationsstrukturen und einem Mangel an Fachkräften arrangieren. lesen

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Planung von IT-Sicherheit

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert. lesen

Besserer Schutz für hybride IT-Systeme

Cyber-Risiken abwehren

Besserer Schutz für hybride IT-Systeme

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datenschutzverletzungen und Cyberangriffen ist die hochgejubelte hybride IT. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen. lesen

Warum FPGAs für das Netzwerk wichtig sind

Microsoft Azure als Vorreiter

Warum FPGAs für das Netzwerk wichtig sind

FPGAs sollen die Performance und Effizienz von Azure erhöhen. Diese Innovation beim Cloud-Networking wird zahlreiche weitreichende Auswirkungen haben und wir sollten uns schon jetzt damit beschäftigen, wie sich diese Technologien – mit Microsofts FPGAs als Beispiel – in Netzwerkumgebungen niederschlagen werden. lesen

Die Head Geeks sind:

Sascha Giese ist als Head Geek von SolarWinds am EMEA-Hauptsitz des Unternehmens in Cork, Irland tätig. Giese verfügt über zahlreiche technische Qualifikationen aus dem Cisco-, Microsoft-, VMware- und AWS-Umfeld. Er hat über 10 Jahre technische Erfahrung im IT-Bereich und war davon vier Jahre als Senior Pre-Sales Engineer bei SolarWinds tätig.

Leon Adato, Mitglied des Head Geek Teams, hat seinen Schwerpunkt auf den Bereich Netzwerkverwaltung gelegt. Adato hat bereits als Systemingenieur, Infrastrukturarchitekt und Überwachungsarchitekt gearbeitet und ist seit 14 Jahren mit Systemverwaltungs-, Überwachungs- und Automatisierungslösungen für Server, Netzwerke und Webspaces vertraut. Er ist Microsoft Certified Systems Engineer, Cisco Certified Network Associate, SolarWinds Certified Professional und Mitautor bei der SolarWinds Online-Community Thwack. Adato fungiert daher auch als Botschafter für Thwack-Mitglieder.

Destiny Bertucci

Destiny Bertucci ist eine IT-Expertin mit über 15 Jahren Erfahrung, davon neun Jahre als leitende Anwendungsentwicklerin bei SolarWinds. Sie ist diplomierte Datenbankentwicklerin und verfügt außerdem über Branchenzertifizierungen wie etwa CCNA, CompTIA Security+, Microsoft Certified IT Professional (MCITP), SQL-Datenbankentwicklung, CIW-Masterabschluss, Webentwicklung und SolarWinds Certified Professional.

Patrick Hubbard

Patrick Hubbard ist Senior Technical Product Marketing Manager und „Head Geek“ bei Solarwinds. Seit 2007 arbeitet er für Solarwinds und verfügt über 20 Jahre Erfahrung im Netzwerk-Management. Vorher war Hubbard in verschiedenen Bereichen für anderen IT-Unternehmen tätig.

Thomas LaRock ist Datenbankexperte und „Head Geek” bei SolarWinds. Er arbeitet seit 2013 für SolarWinds, nachdem Confio, das Unternehmen, für das er vorher tätig war, von SolarWinds übernommen wurde. LaRock verfügt über langjährige Erfahrung mit diversen Datenbank-Systemen, darunter SQL Server, Oracle und DB2 und wurde von seinem Head-Geek-Kollegen Patrick Hubbard schon als SQL-Rockstar bezeichnet.

Über Solarwinds

SolarWinds mit Sitz in Austin, Texas, wurde 1999 gegründet und liefert seither Lösungen für das IT-Management und die Infrastruktur-Überwachung. SolarWinds bedient bereits über 100.000 Unternehmen weltweit – von den Global 1000 bis hin zu Kleinstbetrieben. Forbes hat SolarWinds jüngst als eines der 10 am schnellsten wachsenden Technologie-Unternehmen bezeichnet. Die IT-Überwachungs- und -Managementsoftware von SolarWinds ist auf Systemadministratoren und Netzwerktechniker zugeschnitten, die leistungsstarke, erschwingliche und einfach zu verwendende Netzwerk- und Serverüberwachungssoftware benötigen, mit der sie ihren Job zeitsparend und einfach erledigen können.