Head Geeks Speech

Die Head Geeks von SolarWinds stehen ihren Kollegen mit Rat und Tat zur Seite und beraten die IT-Profis zu neuesten Trends und Herausforderungen. Die sechs Head Geeks bringen alle langjährige und intensive Branchen- und IT-Erfahrung mit. Neben ihrer innerbetrieblichen Funktion sind die Head Geeks über die Thwack-Community von SolarWinds, über Twitter (@headgeeks) und über ihren eigenen Geek Speak Blog auch für alle anderen IT-Profis erreichbar. Zusätzlich sind die Head Geeks regelmäßig in zahlreichen IT-Foren aktiv (unter anderem myITForum.com, Windows-Noob.com, StackOverflow und Spiceworks) und veröffentlichen hier ausgewählte Statements, Hintergrundartikel und Trendanalysen für die Leser von Security-Insider.de.

DIE HEAD-GEEKS-FACHBEITRÄGE

Schutz für eine expandierende hybride IT-Infrastruktur

Security Best Practices

Schutz für eine expandierende hybride IT-Infrastruktur

Aussagen wie „Cybersicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten“ sind so offensichtlich, dass sie nicht viel zu einer Diskussion um IT-Sicherheit beitragen. Wir wissen, dass sowohl das Ausmaß als auch die Sichtbarkeit von Datensicherheitsverletzungen zunehmen werden. Diese Tatsache immer wieder zu betonen gießt jedoch bloß Öl ins Feuer. lesen

Schlüsselposition Datenbank-Administrator

Hybride IT und das Thema Datenbanken

Schlüsselposition Datenbank-Administrator

Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst noch keine grundsätzlichen Probleme. lesen

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Performance Monitoring und Security

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Das Erfassen von Leistungsmessdaten im Rechenzentrum ist ein wichtiger Schritt zu mehr Sicherheit. Durch Abweichungen vom „Normalzustand“ können Sicherheitsrisiken schneller identifiziert werden. Cyberangriffe sind eine dauerhafte Bedrohung für IT-Systeme, deshalb ist die Verwendung von Performance-Messdaten in Rechenzentren als Grundlage für eine umfassende Sicherheitsrichtlinie extrem wichtig. lesen

Netzwerkausfälle in der Cloud diagnostizieren

Grundwissen für Admins in hybriden Infrastrukturumgebungen

Netzwerkausfälle in der Cloud diagnostizieren

Die Überwachung und Ausfallabsicherung von Netzwerken in hybriden Infrastrukturen ist schwierig. Denn meist ist weder klar, wer hier eigentlich die Kontrollhoheit besitzt, noch kann klar zwischen Ausfällen und nicht verfügbaren Diensten unterschieden werden. Auf was kommt es also an für den Netzwerk-Admin in hybriden Umgebungen. lesen

Digitalisierung in der öffentlichen Verwaltung

5 Punkte für den strategischen Ansatz

Digitalisierung in der öffentlichen Verwaltung

Die Digitalisierung ist für die öffentliche Verwaltung von gleich hoher Bedeutung wie für die Wirtschaft und sollte entsprechend ausgebaut werden. Öffentliche Dienstleister müssen sich aber oft mit starren Organisationsstrukturen und einem Mangel an Fachkräften arrangieren. lesen

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Planung von IT-Sicherheit

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert. lesen

Besserer Schutz für hybride IT-Systeme

Cyber-Risiken abwehren

Besserer Schutz für hybride IT-Systeme

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datenschutzverletzungen und Cyberangriffen ist die hochgejubelte hybride IT. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen. lesen

Warum FPGAs für das Netzwerk wichtig sind

Microsoft Azure als Vorreiter

Warum FPGAs für das Netzwerk wichtig sind

FPGAs sollen die Performance und Effizienz von Azure erhöhen. Diese Innovation beim Cloud-Networking wird zahlreiche weitreichende Auswirkungen haben und wir sollten uns schon jetzt damit beschäftigen, wie sich diese Technologien – mit Microsofts FPGAs als Beispiel – in Netzwerkumgebungen niederschlagen werden. lesen

Sicherheitsrichtlinien für hybride IT-Strukturen

Sicherheit zwischen Cloud und On-Premises

Sicherheitsrichtlinien für hybride IT-Strukturen

Die hybride IT ist in ihrem Kern komplex – IT-Infrastruktur und Anwendungen werden lokal ausgeführt - im eigenen oder einem gehosteten Rechenzentrum in Verbindung mit den Komponenten in der Cloud. Es ist eine Mischung aus Diensten, die komplett dem internen Team gehören und von diesem verwaltet werden, sowie Diensten, deren Besitz und Verwaltung vollständig bei einem Drittanbieter liegen. lesen

Sicherheitsregeln für IoT-Geräte im Unternehmen

Sicherheit im Internet of Things

Sicherheitsregeln für IoT-Geräte im Unternehmen

Seit vor kurzem das Botnetz Mirai durch einen Angriff in kürzester Zeit große Teile des Internets lahmlegte, rückte die Sicherheit des Internets der Dinge wieder in den Fokus der Aufmerksamkeit. Der Vorfall hat vor allem gezeigt, dass für die meisten IoT-Anbieter die Sicherheit noch immer zweitrangig ist und eindeutig zugunsten einer schnellen Markteinführung vernachlässigt wird. Unausgereifte und schlecht entwickelte IoT-Geräte bieten zwar eine Menge Stoff für Humoristen wie @InternetofShit, doch ihre Auswirkungen gehen weit über die Satire hinaus. lesen

Unternehmen verbessern Cyber-Sicherheit

Sicherheitsvorsorge

Unternehmen verbessern Cyber-Sicherheit

Cyber-Angriffe machten in der Vergangenheit immer wieder Schlagzeilen. Es schien, als ob beinahe wöchentlich namhafte Unternehmen neue skandalträchtige Datenlecks bekannt gaben. viele Unternehmen, dass sie ihre Sicherheitsmaßnahmen verstärken müssen, um ihre Netzwerke, kritischen Infrastrukturen und sensiblen Daten ausreichend zu schützen. Doch sind sie heute wirklich besser auf Angriffe vorbereitet? lesen

Die Netzwerküberwachung durch Admis hat ausgedient

Jobbeschreibung: Monitoring-Experte

Die Netzwerküberwachung durch Admis hat ausgedient

Als IT-Profis kennen wir unsere Rechenzentren so gut wie unsere Westentasche. Was mich jedoch im Gespräch mit anderen Administratoren immer wieder überrascht, ist der allgemeine Mangel an Wissen über und an Ressourcen für das, was wir bei SolarWinds als Monitoring-as-a-Discipline bezeichnen. Insbesondere im Zusammenhang mit der Überwachung von Netzwerken. lesen

Compliance im Rechenzentrum

Security Management

Compliance im Rechenzentrum

Compliance, also die Einhaltung aufsichtsrechtlicher Vorschriften, ist nicht gerade das spannendste Thema. Wenn Sie jedoch in irgendeiner Art und Weise für die Sicherheit Ihres Rechenzentrums zuständig sind, ist dies eines der wichtigsten Themen überhaupt. Schließlich kann ein Verstoß gegen Compliance-Vorschriften harte Strafen nach sich ziehen, u.a. Geldbußen.. lesen

Was das Internet der Dinge für die IT bedeutet

IoT-Strategien

Was das Internet der Dinge für die IT bedeutet

Das Internet of Things, kurz IoT, bewegt die IT und wird für einen großen Nachhall sorgen. 13 Milliarden Geräte soll das Internet der Dinge bis 2020 umfassen, hat Gartner prognostiziert. Manch einer hält diese Schätzung sogar noch für konservativ. Patrick Hubbard, Head Geek von Solarwinds, beantwortet einige Fragen. lesen

Threat-Feeds als Beitrag zur IT-Sicherheit

Social Media

Threat-Feeds als Beitrag zur IT-Sicherheit

Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von Know-how. Das damit verbundene potenzielle Sicherheitsrisiko sollte in diesem Zusammenhang auf keinen Fall vergessen werden. lesen

Auf der Jagd nach Bedrohungen

Cybersicherheit

Auf der Jagd nach Bedrohungen

Cyber-Angriffe auf Unternehmensnetzwerke sind für sich genommen oft schon schlimm, aber wirklich besorgniserregend ist, dass mehr als zwei Drittel der Unternehmen von Dritten auf diese Angriffe aufmerksam gemacht werden, anstatt sie selbst zu bemerken. Das ist der Grund, warum die Jagd nach Bedrohungen für IT-Sicherheitsstrategien immer wichtiger wird. lesen

Für wen taugen hyperkonvergente Infrastrukturen?

Vor- und Nachteile im Überblick

Für wen taugen hyperkonvergente Infrastrukturen?

Hyperkonvergente Infrastrukturen sind eine echte Option im Rechenzentrum. Doch sind sie auch das Richtige für eine kleinere Unternehmens-IT? Um dies zu entscheiden, müssen Administratoren das Konzept verstehen und dessen Vorzüge und Nachteile kennen. lesen

Schwachstellen in Web-Anwendungen vermeiden

Applikationssicherheit

Schwachstellen in Web-Anwendungen vermeiden

Zweifelsohne ist es wichtig, Netzwerke, Daten und Geräte abzusichern. Ein Sicherheitsaspekt wird aber oft vernachlässigt: die Anwendungen, die auf diesen Systemen ausgeführt werden, und deren Schwachstellen. Sie können die gesamte Sicherheitsstrategie eines Unternehmens gefährden. lesen

Datenbank-Admins sind auch (IT-)Menschen

Ein Plädoyer für mehr Zusammenarbeit

Datenbank-Admins sind auch (IT-)Menschen

Datenbankexperten spielen eine zentrale Rolle innerhalb der IT, doch sie erhalten oft nicht die Anerkennung, die sie verdienen. Vielleicht liegt es an ihrem analytischen Charakter. Vielleicht liegt es daran, dass sie irgendwo zwischen den Entwicklern und dem Betrieb stehen. Oder es liegt daran, dass ihre Arbeit, offen gesagt, von den meisten anderen schlicht nicht verstanden wird. lesen

Patch-Verwaltung und SIEM für VMs etablieren

Virtuelle Umgebungen

Patch-Verwaltung und SIEM für VMs etablieren

Jeden Tag produzieren Unternehmen ganze Berge an möglicherweise vertraulichen Daten. Die Informationssicherheit muss bei jedem Schritt höchste Priorität haben. Ein solcher Schritt ist die großflächige Implementierung virtueller Umgebungen in Rechenzentren weltweit. lesen

Die Head Geeks sind:

Leon Adato, Mitglied des Head Geek Teams, hat seinen Schwerpunkt auf den Bereich Netzwerkverwaltung gelegt. Adato hat bereits als Systemingenieur, Infrastrukturarchitekt und Überwachungsarchitekt gearbeitet und ist seit 14 Jahren mit Systemverwaltungs-, Überwachungs- und Automatisierungslösungen für Server, Netzwerke und Webspaces vertraut. Er ist Microsoft Certified Systems Engineer, Cisco Certified Network Associate, SolarWinds Certified Professional und Mitautor bei der SolarWinds Online-Community Thwack. Adato fungiert daher auch als Botschafter für Thwack-Mitglieder.

Destiny Bertucci

Destiny Bertucci ist eine IT-Expertin mit über 15 Jahren Erfahrung, davon neun Jahre als leitende Anwendungsentwicklerin bei SolarWinds. Sie ist diplomierte Datenbankentwicklerin und verfügt außerdem über Branchenzertifizierungen wie etwa CCNA, CompTIA Security+, Microsoft Certified IT Professional (MCITP), SQL-Datenbankentwicklung, CIW-Masterabschluss, Webentwicklung und SolarWinds Certified Professional.

Gerardo Dada

Gerardo Dada ist Vice President of Product Marketing für die Bereiche Systeme, Datenbanken und Sicherheit bei SolarWinds. Dada war bei Unternehmen wie Rackspace, Microsoft, Motorola, Vignette und Bazaarvoice im Zentrum der Online-, Mobile-, Social- und Cloud-Revolutionen tätig. Er hat Erfahrung mit Datenbank-Technologien von dBase und BTrieve bis zu SQL Server, NoSQL und DBaaS in der Cloud.

Lawrence Garvin ist technischer Product Marketing Manager und „Head Geek“ bei Solarwinds. Er ist Microsoft Certified IT Professional (MCITP) und war in Anerkennung für seine Beiträge zum Microsoft TechNet-WSUS-Forum neun Mal in Folge Empfänger der Microsoft MVP-Auszeichnung. Vor seinem Wechsel zu EminentWare (jetzt Teil von Solarwinds) im Jahr 2009, war Garvin Principal und CTO von Onsite Technology Solutions.

Patrick Hubbard

Patrick Hubbard ist Senior Technical Product Marketing Manager und „Head Geek“ bei Solarwinds. Seit 2007 arbeitet er für Solarwinds und verfügt über 20 Jahre Erfahrung im Netzwerk-Management. Vorher war Hubbard in verschiedenen Bereichen für anderen IT-Unternehmen tätig.

Thomas LaRock ist Datenbankexperte und „Head Geek” bei SolarWinds. Er arbeitet seit 2013 für SolarWinds, nachdem Confio, das Unternehmen, für das er vorher tätig war, von SolarWinds übernommen wurde. LaRock verfügt über langjährige Erfahrung mit diversen Datenbank-Systemen, darunter SQL Server, Oracle und DB2 und wurde von seinem Head-Geek-Kollegen Patrick Hubbard schon als SQL-Rockstar bezeichnet.

Mav Turner

Mav Turner ist Senior Director of Product Management für die Sicherheits- und Netzwerkportfolios bei SolarWinds. Er arbeitet seit mehr als 15 Jahren im Bereich IT-Management und hatte sowohl Positionen im Netzwerk- als auch Systemmanagement inne, bevor er 2009 zum SolarWinds Team stieß.

Kong Yang ist Head Geek und Technical Product Marketing Manager bei SolarWinds. Er verfügt über mehr als 20 Jahre an IT-Erfahrung mit Schwerpunkt auf Virtualisierung und Cloud-Verwaltung, ist VMware vExpert, Cisco Champion und aktiv beitragender Vordenker in der Virtualisierungs-Community. Zu Yangs Branchenerfahrungen zählen Leistungsoptimierung und Fehlerbehebung bei Enterprise-Stacks, Best Practices der Virtualisierungsskalierung und Kapazitätsplanung, Community-Engagement und Technologie-Evangelismus. Yang beschäftigt sich begeistert damit, das Verhalten des gesamten Anwendungsökosystems zu erforschen – die Analytik der Wechselbeziehungen sowie die Qualifizierung und Quantifizierung der Ergebnisse zur Umsetzung der Unternehmensziele.

Über Solarwinds

SolarWinds mit Sitz in Austin, Texas, wurde 1999 gegründet und liefert seither Lösungen für das IT-Management und die Infrastruktur-Überwachung. SolarWinds bedient bereits über 100.000 Unternehmen weltweit – von den Global 1000 bis hin zu Kleinstbetrieben. Forbes hat SolarWinds jüngst als eines der 10 am schnellsten wachsenden Technologie-Unternehmen bezeichnet. Die IT-Überwachungs- und -Managementsoftware von SolarWinds ist auf Systemadministratoren und Netzwerktechniker zugeschnitten, die leistungsstarke, erschwingliche und einfach zu verwendende Netzwerk- und Serverüberwachungssoftware benötigen, mit der sie ihren Job zeitsparend und einfach erledigen können.