Profil
Über 20 Jahre in der IT, davon 17 Jahre bei DB Systel (Deutsche Bahn). Karriereweg vom Datenbankadministrator über den Experten für zentrale Systemtechnik zum Enterprise Cloud Architect und Sicherheitsbeauftragten.
Mein Hintergrund verbindet tiefes Verständnis für Datenbanken und Infrastruktur mit Cloud-Architektur auf Enterprise-Niveau. Ich habe sowohl die AWS- als auch die Azure-Integration bei DB Systel von Grund auf mitgestaltet – von der öffentlichen Ausschreibung über die technische Architektur bis zur Governance und Security. Aktuell beschäftige ich mich intensiv mit der Integration von KI in operative IT-Workflows – nicht als Selbstzweck, sondern als Werkzeug zur Beschleunigung und Absicherung komplexer Infrastruktur-Aufgaben.
Karriere
DB Systel GmbH, Frankfurt am Main
Frühere Stationen
Studium
Zertifizierungen
- AWS Certified DevOps Engineer - Professional
- AWS Certified Solutions Architect - Professional
- AWS Certified SysOps Administrator - Associate
- AWS Certified Solution Architect - Associate
- AWS Certified Developer - Associate
- OCE - Oracle Exadata X3 Administration
- OCP - Oracle Certified Professional 11g
- OCA - Oracle Certified Associate 11g
- CMDBA - Certified MySQL DBA 5.0
Schulungen
- High-Performance, High-Availability Schulung MySQL/MSSQL
- Oracle Database Administration Workshop I+II
- Oracle Database DataGuard Administration
- Oracle Database RAC Administration
- Oracle Exadata Administration Workshop
- Railway – Functional Safety Railway, EN 50126, EN 50716, EN 50129
Expertise
Cloud-Architektur & Security (10+ Jahre)
Aufbau und Verantwortung der gesamten Cloud-Strategie eines DAX-Konzern-IT-Dienstleisters. Dual-Vendor-Strategie (AWS + Azure) von der Ausschreibung bis zum produktiven Betrieb. Sicherheitsverantwortung für alle Cloud-Provider inkl. DSGVO-Compliance.
| AWS | EC2, CloudFormation, OpsWorks, RDS, CLI, IAM, Organizations – 5x zertifiziert (alle Associate + beide Professional) |
| Azure | Blueprints, ARM Templates, CLI, Governance, Policy – Integration ab Ausschreibung begleitet |
| Security | Cloud Security Posture, DSGVO-Umsetzung, Compliance in reguliertem Umfeld (Bahn/KRITIS) |
| Governance | Multi-Cloud-Governance, Landing Zones, Provider-Management, Feature Requests an Provider |
Datenbanken (20+ Jahre)
Von der MySQL-Administration bei Startups über Oracle RAC/DataGuard im Enterprise-Betrieb bis zu Exadata-Systemen. Hands-on DBA mit Erfahrung in Performance-Tuning, HA-Architekturen und Desaster Recovery.
| Oracle | 10i, 11g, 12c – RAC, DataGuard, Exadata X3, Performance-Tuning, Lizenzmanagement (OCE + OCP + OCA) |
| MySQL | HA-Konfiguration, Replikation, tiefgreifende Instanz-Konfiguration, Migration (CMDBA-zertifiziert) |
| MSSQL | Administration, Troubleshooting, Cross-Platform (Oracle-MySQL-Bridge, DOAG 2011) |
Infrastruktur & Systemadministration
Breites Fundament in Linux/Unix-Administration, Netzwerkplanung, Hochverfügbarkeit und Monitoring. Vom Bare-Metal-Server über Virtualisierung bis zur Container-Orchestrierung.
| Betriebssysteme | Linux (Debian, Ubuntu, RHEL), Unix, Solaris, Windows Server |
| HA / DR | Heartbeat, Loadbalancing, Cluster-Planung, Backup-Strategien |
| Monitoring | Nagios, Icinga, Prometheus, Grafana |
| Container | Kubernetes (K3s, Talos), Docker, ArgoCD/GitOps, Helm |
| Virtualisierung | Proxmox VE (Cluster), KVM |
| IaC / Automation | CloudFormation, ARM Templates, Bash, Ruby, Ansible |
KI-gestützte Operations & Enterprise-KI-Strategie
Entwicklung von KI-Integrationen für den produktiven Infrastruktur-Betrieb. Fokus: LLMs als Operator-Werkzeug für Diagnostik, Automation und Multi-System-Orchestrierung – mit dem Grundsatz, dass KI Operator-Kompetenz verstärkt, nicht ersetzt. Darüber hinaus: sichere Bereitstellung von KI-Diensten (u.a. MCP-Server) in Multi-Account-Enterprise-Umgebungen – Governance, Netzwerk-Isolation, Identity und Compliance von der Landing Zone bis zum Endpunkt.
| MCP-Server | Eigene Model Context Protocol Server für Proxmox, Kubernetes, DNS, Monitoring – LLMs greifen direkt auf Infrastruktur-APIs zu |
| Enterprise-Rollout | Konzeption der sicheren Bereitstellung von MCP-Servern in Multi-Account-Strukturen (AWS Organizations, Azure Management Groups) – Tenant-Isolation, Private Endpoints, zentrale Credential-Verwaltung |
| Automation | KI-gestützte Backup-Überwachung, Log-Analyse, Pod-Restart-Patterns, Disk-Cleanup |
| Architektur | Klare Trennung: monotone Tasks vollautomatisch, komplexe Entscheidungen Operator-assistiert. Kein autonomer KI-Zugriff auf Produktionssysteme ohne Operator-Freigabe |
| Security | Operator-Credentials, Audit-Logging aller KI-initiierten API-Aufrufe, DSGVO-konforme Datenflüsse, kein Abfluss interner Daten an externe LLM-Provider |
Programmierung & Tooling
| Sprachen | Ruby, PHP, Bash, tcl, Python |
| Web | HTML/CSS, Ruby on Rails |
| Satz / Docs | (La)TeX – bis zur Programmierung von Buch-Layouts und Stylefiles |
| Versionierung | Git, SVN, CVS, GitLab CI/CD |
Publikationen
Verbinde die Welten! Von Oracle auf MySQL zugreifen.
DOAG Konferenz 2011
Kontakt
| rfauth@daishi.de | |
| linkedin.com/in/ronny-fauth | |
| xing.com/profile/Ronny_Fauth | |
| Web | www.daishi.de |


