Consulting & Solutions

Hard Skills

Bei den technischen Schwerpunkten meiner Kompetenzen & Fertigkeiten spielen einige Hersteller und Produkte mehr eine Rolle, als bei anderen. Wobei das Knowhow herstellerübergreifend ist und es immer auf den Usecase des Kunden ankommt.

Infrastruktur

Das Grundgerüst einer jeden zuverlässigen IT ist die Infrastruktur. Ob On-Premise in (s)einem Rechenzentrum, geclustert über mehrere Brandabschnitte, mit oder ohne Offsite-Replication oder in der Cloud. Eine solide und gesicherte Infrastruktur stellt die entscheidende Basis für alle zukünftigen Geschäftsprozesse da. Dabei hat es keinerlei Relevanz ob das Unternehmen klein oder groß ist.

Virtualisierung

Der heutige Standard ist Virtualisierung. Sie ist in nahezu allen Bereichen gesetzt. Höhere Verfügbarkeit und leichtere Verwaltung sind die Antriebe dafür. Ob mit Hyper-V oder VMware spielt keine Rolle. Viele Probleme können schon im Vorfeld bei der Planung und anschließenden Erstellung einer solchen Plattform vermieden werden. 

SAN & Server

Das SAN ist der Rahmen der Infrastruktur. Umso wichtiger sind hier genügend Redundanzen einzuplanen. Dabei gibt es diverse Aspekte zu betrachten. Angefangen von einfachen Port-, über Kabel- und Switch-, bis hin zu Controller-, Storage-, und Server-Redundanzen. Mehr Redundanzen schafft eine höhere Verfügbarkeit und einen möglichst unterbrechungsfreien Geschäftsbetrieb.

Storage

Das Storage – alle Daten des Unternehmen landen hier. Ob über Fibre-Channel (FC), iSCSI oder File (SMB / NFS), die Daten müssen isoliert, sicher und zentral aufbewahrt werden. Sie sollen immer verfügbar, integer und natürlich möglichst schnell abrufbar sein. Wer kennt nicht die Zeiten, wo man nach dem Einloggen im PC erstmal ein Kaffee holen gegangen ist? Das muss der Vergangenheit angehören. Das Storage muss sich den Bedürfnissen des Unternehmens anpassen.

Backup & Recovery & Replication

Das Backup – der Notnagel. Man muss die Systeme, Applikationen und Server sichern und somit vor Verlust, Beschädigung oder Piraterie schützen. Dazu gehört mehr als nur ein einfaches VM-Backup. Die Daten aus der Cloud müssen genauso betrachtet werden, wie die Daten im eigenen Rechenzentrum. Ob Microsoft 365 oder Azure VMs. Aufgrund mangelnden Wissens, wird auch die softwareseitige Replikation von VMs nicht berücksichtigt. So können wichtige Applikationsserver mit einem „geringeren Delta“ als zum Backupstand wieder betrieben werden.

Microsoft Cloud & Universum

Viele Unternehmen setzten auf den Microsoft Standard. Es inkludiert die Domänen-, Benutzer- und Rechteverwaltung mittels Active Directory im eigenen Netzwerk. Bereitstellung von Applikationen und Servern geschieht auf der Basis von Windows Server Betriebssystemen. Client-Geräte werden aufgrund der Usability und besseren Administration mit Windows 10 beschafft und verteilt. Daher liegt es nahe, dass auch die Microsoft eigenen Cloudservices zu nutzen. So stellt Microsoft 365 mit einer Vielzahl an Applikationen und Kollaborationsmöglichkeiten oftmals den Start in Richtung Cloud bereit.

Soft Skills

Einige meiner Lösungen beziehen sich auf Themenkomplexe, die man nicht in Produkten oder Herstellern ausdrücken kann. Es sind Themen, die ineinander fließen und zu ein Gesamtes aufgehen oder sich überschneiden.

Informationssicherheit

Informationssicherheit bedeutet nicht, dass man eine Firewall im Rechenzentrum betreibt. Informationssicherheit bedeutet das Schützen aller Informationen innerhalb eines Unternehmens, aber auch darüber hinaus. Dieses fängt mit der Mitarbeiter-Sensibilisierung an, streckt sich über einheitliche und klar kommunizierten Vorgaben und endet mit (konstruktiven und nachweisbaren) Kontrollen. Es versucht potentielle Kompromittierungen durch Spionage oder Sabotage zu erschweren und möglichst eine hohe Datensicherheit zu erzielen. 

IT-Security

IT-Security ist eines der größten Themen in der IT, welches unzählige Facetten und Möglichkeiten bietet. Doch oftmals sind es die Basics, die bereits verkehrt sind! Immer wiederkehrende Konstellationen von „Benutzername und Kennwort“, falsche Berechtigungen oder nicht abändern von Standards ermöglichen es Dritten, ohne moralischen Werten, Unternehmen von außen zu kompromittieren und Lösegelder zu fordern. IT-Sicherheit muss ganzheitlich betrachtet, bewertet und betreut werden. Das ist ein kontinuierlicher Prozess, der laufend verbessert werden muss!

IT-Service Management

Es muss auf das Unternehmen, die Mitarbeiter und deren IT-Situation passen. Zum IT-Service Management gehört mehr als man auf dem ersten Blick vermuten mag. Der große Schirm über allem ist die Wertschöpfungskette innerhalb eines Unternehmens um die Qualität, den Service und die Effizienz zu erhöhen. Dazu gehört die Planung, die Verbesserung und die strukturierte Umsetzung, um sowohl intern als auch extern einen Wertbeitrag zu schaffen.

Projektmanagement Light

Ein schlankes aber zielgerichtetes Projektmanagement bringt viele Vorteile. Für alle Interessenten und Involvierte ein kurzes, prägnantes und selbsterklärendes Feedback. Kommunikation mit- und untereinander in Fluss halten und zu jederzeit wissen, wie der Stand ist. Im Idealfall mit so wenig wie möglich und nur so viel wie nötig Overhaed, um schnell und zielgerichtet agieren zu können. Der Ansatz Projekte agiler zu gestalten und weniger Kommunikationsaufwände zu erzeugen, indem man zuverlässige Partner involviert.

Planung & Konzeptionierung

Von der Erstellung neuerer IT-Hardware, der Einbindung von Cloud-Ressourcen oder der Machbarkeitsprüfung. Immer im Hinterkopf, den Mehrwert für das Unternehmens zu berücksichtigen und deren Bedarf zu analysieren und bestmöglichen Leistungen, mit den niedrigsten Kosten, zu finden. Dazu gehört es laufende Systeme zu überprüfen und für zukünftige Entscheidungen in die Planung einzubeziehen. 

KISS

Keep it simple stupid – es möglichst einfach und klar halten, bevor man sich in komplexen und unstrukturiert Verschachtelungen wiederfindet. Dazu gehört den schmalen Grad zwischen Nutzen, Sicherheit und Overhead zu finden. Anschließend muss man abwägen, Entscheidungsgrundlagen ausarbeiten oder eine klare Empfehlung abgeben. Sich bewährten Best Practices annehmen und davon abgehen, zu viele (technische) Abhängigkeiten und Inseln zu schaffen.