Blog & Aktuelles

Wir bei K&K sind stolz auf unsere Expertise und Begeisterung für IT. Hier finden Sie Beiträge unserer Mitarbeiter zu Themen wie Netzwerksicherheit, Software und mehr.

Wenn Sie nach einer sicheren und DSGVO-konformen Lösung für Videokonferenzen suchen, dann bietet sich die Kombination aus Nextcloud und der Videokonferenzsoftware Jitsi an. Welche Fallstricke zu beachten sind und wie Sie sie richtig einrichten, erklären wir in diesem Blogpost. Jitsis
Nextcloud mit Collabora hat sich in unserem Unternehmen als eine mächtige, produktive und sichere Alternative zu Microsoft Office entpuppt. Warum wir von der Software, ihrer Architektur und ihren Features überzeugt sind. Bilder: Nextcloud | Collabora | Heralder (CC BY-SA 3.0)
In diesem Artikel erfahren Sie, warum Proxmox für viele Unternehmen eine valide Alternative zu VMware darstellt und wie Sie von den Vorteilen dieser robusten Virtualisierungslösung profitieren können. Bild: Helpameout | CC BY-SA 3.0 Vergleicht man VMWare mit mit seinen Alternativen,
Bildquelle: von D3Damon über Getty Images Signature   S wie SPF-Record Sender Policy Framework (SPF) ist ein Mechanismus, der entwickelt wurde, um die Authentizität von E-Mails zu verbessern und Phishing-Angriffe zu erschweren. SPF ist durch die Definition spezifischer SPF-Records im
Bildquelle: von nuttapong punna über Canva Pro R wie RADIUS-Authentication  RADIUS (Remote Authentication Dial-In User Service) ist ein Netzwerkprotokoll, das für die Authentifizierung und Autorisierung von Benutzern in Netzwerken verwendet wird. Es ist besonders verbreitet in Umgebungen, in denen eine
Bildquelle: von Cecilie_Arcurs über Getty Images Signature Q wie Qualitiy of Service (QoS) In der heutigen vernetzten Welt, in der wir von einer Vielzahl digitaler Dienste abhängig sind, spielt die Qualität der bereitgestellten Dienste eine entscheidende Rolle für die Benutzererfahrung
Bildquelle: von manoonpan phantong über Getty Images Pro P wie Proxy-Server Ein Proxy-Server, kurz „Proxy“, ist ein Vermittler zwischen einem Endgerät, wie einem Computer, und dem Internet. Seine Hauptfunktion besteht darin, Anfragen und Datenverkehr von einem Nutzer entgegenzunehmen und sie
Bildquelle: von cnythzl über Getty Images Signature O wie Open Source In der sich ständig wandelnden Landschaft der digitalen Technologie spielt das Konzept von Open Source eine herausragende Rolle, die weit über den bloßen Code hinausreicht. Open Source bezieht sich
Bildquelle: von Suwat Rujimethakul über Getty Images Pro N wie Netzwerkprotokolle Ein derzeit weit verbreitetes und entscheidendes Netzwerkprotokoll ist das TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol). TCP/IP bildet das Rückgrat des Internets und ermöglicht die Kommunikation zwischen Milliarden von Geräten weltweit.
M wie MX-Record Ein MX-Record, auch als Mail Exchanger Record bezeichnet, ist ein DNS-Ressourceneintrag, der für die Verwaltung des E-Mail-Verkehrs in einer Domain verantwortlich ist. Dieser spezielle DNS-Eintrag weist darauf hin, welcher Mailserver E-Mails für eine bestimmte Domain entgegennimmt und