Blog & Aktuelles

Wir bei K&K sind stolz auf unsere Expertise und Begeisterung für IT. Hier finden Sie Beiträge unserer Mitarbeiter zu Themen wie Netzwerksicherheit, Software und mehr.

Die rasante Verbreitung von Cloud Applikationen stellt Unternehmen zunehmend vor neue Herausforderungen. Bildete bislang die hauseigene IT den Mittelpunkt der Datenverarbeitung, drängen fortlaufend neue Anbieter und Dienste auf den Markt und buhlen um die Anwenderakzeptanz. Einfache Bedienmöglichkeiten und freizügiger Zugriff
Meist ist es innerhalb eines Unternehmens sehr einfach an sensible oder vertrauliche Daten zu gelangen. Die ab 25. Mai 2018 gültige EU-Datenschutzgrundverordnung (DSGVO) verpflichtet alle Unternehmen zu einem sehr viel restriktiveren Umgang mit personenbezogenen Daten. Die Umsetzung der gesetzlichen Vorgaben
Die Forcepoint E-Mail Security stellt eine umfassende Lösung für die E-Mail-Kommunikation in Unternehmen dar. Ein großer Stellenwert wird dabei dem Thema Sicherheit und insbesondere dem Schutz gegen Bedrohungen im E-Mail-Verkehr eingeräumt. Dabei reichen die Möglichkeiten der E-Mail Security weit über
Klassische Firewalls haben seit vielen Jahren ihren festen Platz in Netzwerken zum Schutz gegen Bedrohungen von außen und Regulierung des ausgehenden Datenverkehrs. Mittels eines festgelegten Regelwerks sollen sie Zugriffsmöglichen vom bzw. in das öffentliche Netzwerk auf ein zulässiges Maß einschränken
Notfalleinsätze gehören zum Tagesgeschehen eines IT-Dienstleisters. Nicht selten erreichen uns Hilferufe von Kunden, deren Geschäftsbetrieb nach dem unerwarteten Ausfall eines IT-Systems praktisch zum Erliegen kommt. In derartigen Situationen ist ein rasches Eingreifen gefordert, um den Schaden zu begrenzen und die
Inhaltsverzeichnis Monitoring Lösungen Monitoring Software Zabbix Einsatzmöglichkeiten von Zabbix Monitoring Lösungen Mit wachsenden Systemlandschaften und zunehmender Komplexität der Anwendungen führt mittlerweile kein Weg mehr an Überwachungs- und Kontrollmechanismen vorbei, um einen stabilen Betrieb von IT-Systemen zu gewährleisten. Die Zeiten sind
Der Quellcode dieser ist für jeden frei einseh- und veränderbar, so können sich beliebig viele Personen und Firmen an der Entwicklung beteiligen. Trotz der angesprochenen Quelltext-Offenheit gibt es definierte Kriterien, welche von der Open Source Initiative (OSI) gefordert werden. Durch
Logo Forcepoint
Mit einfacher Bereitstellung und kalkulierbaren Kosten stellen sie für IT-Entscheider attraktive Alternativen dar. Andererseits stellen Vorgaben an den Datenschutz, wie die ab 25. Mai 2018 gültige EU-Datenschutzgrundverordnung (DSGVO), höhere Ansprüche an den Schutz und Umgang mit sensiblen Daten. Beispielsweise müssen
Inhaltsverzeichnis 1.Grundkonzept 1.1 Merkmale 1.2 Aufbau und Architektur 1.3 Schnittstellen und Zugriffswege 1.4 iSCSI-Schnittstelle 2. Realisierung 2.1 Ceph-Cluster 2.2 VLANs und Netzwerkanbindung 2.3 Node-Konfiguration, Dienste und IP-Adressen 2.4 Storage-Zusammensetzung: Festplatten und OSDs 2.5 Storage-Pools 3. Betrieb 3.1 Server Betriebssystem 3.2 iSCSI-Targets 3.3
Outlook + Exchange ist die beste Kommunikationslösung für Teams. Nur wo setzt man an, wenn die Verbindung zum Server spinnt? Wir gewähren Einblick in unsere Checkliste. Mit dem richtigen Riecher kann man vieles überspringen, aber wenn man strukturiert nach dem

Die wichtigsten Themen im Blog

Kontaktieren Sie uns!

Jobs bei K&K Software

Unter https://stellen.kk-software.de finden Sie eine Übersicht unserer aktuellen Stellenangebote.

Unsere Social Media Kanäle