Blog & Aktuelles

Wir bei K&K sind stolz auf unsere Expertise und Begeisterung für IT. Hier finden Sie Beiträge unserer Mitarbeiter zu Themen wie Netzwerksicherheit, Software und mehr.

Klassische Firewalls haben seit vielen Jahren ihren festen Platz in Netzwerken zum Schutz gegen Bedrohungen von außen und Regulierung des ausgehenden Datenverkehrs. Mittels eines festgelegten Regelwerks sollen sie Zugriffsmöglichen vom bzw. in das öffentliche Netzwerk auf ein zulässiges Maß einschränken
Notfalleinsätze gehören zum Tagesgeschehen eines IT-Dienstleisters. Nicht selten erreichen uns Hilferufe von Kunden, deren Geschäftsbetrieb nach dem unerwarteten Ausfall eines IT-Systems praktisch zum Erliegen kommt. In derartigen Situationen ist ein rasches Eingreifen gefordert, um den Schaden zu begrenzen und die
Wir sind stolz darauf uns – die K&K Software AG – auch im Jahr 2020 wieder als Microsoft Gold Partner zertifiziert zu haben. Das bedeutet, dass wir immer vorne dabei sind und Projekte schneller und funktioneller umsetzen können. Die direkte
Inhaltsverzeichnis Monitoring Lösungen Monitoring Software Zabbix Einsatzmöglichkeiten von Zabbix Monitoring Lösungen Mit wachsenden Systemlandschaften und zunehmender Komplexität der Anwendungen führt mittlerweile kein Weg mehr an Überwachungs- und Kontrollmechanismen vorbei, um einen stabilen Betrieb von IT-Systemen zu gewährleisten. Die Zeiten sind
Der Quellcode dieser ist für jeden frei einseh- und veränderbar, so können sich beliebig viele Personen und Firmen an der Entwicklung beteiligen. Trotz der angesprochenen Quelltext-Offenheit gibt es definierte Kriterien, welche von der Open Source Initiative (OSI) gefordert werden. Durch
Logo Forcepoint
Mit einfacher Bereitstellung und kalkulierbaren Kosten stellen sie für IT-Entscheider attraktive Alternativen dar. Andererseits stellen Vorgaben an den Datenschutz, wie die ab 25. Mai 2018 gültige EU-Datenschutzgrundverordnung (DSGVO), höhere Ansprüche an den Schutz und Umgang mit sensiblen Daten. Beispielsweise müssen
Inhaltsverzeichnis 1.Grundkonzept 1.1 Merkmale 1.2 Aufbau und Architektur 1.3 Schnittstellen und Zugriffswege 1.4 iSCSI-Schnittstelle 2. Realisierung 2.1 Ceph-Cluster 2.2 VLANs und Netzwerkanbindung 2.3 Node-Konfiguration, Dienste und IP-Adressen 2.4 Storage-Zusammensetzung: Festplatten und OSDs 2.5 Storage-Pools 3. Betrieb 3.1 Server Betriebssystem 3.2 iSCSI-Targets 3.3
In letzter Zeit hört man immer wieder vom Auftreten von Sicherheitslücken. Spectre (wie der letzte James-Bond-Film) und Meltdown, Kernschmelze, klingen nicht nur fies, sie sind es auch. Immer mehr Endgeräte erreichen uns, die wir aufwendig säubern und wiederherstellen, während unsere
WLAN – Zuverlässige und sichere Funknetzwerke „wenn“ fachkundig eingerichtet. Der Anteil mobiler Netzwerkgeräte wächst Jahr für Jahr kontinuierlich und nimmt einen immer größeren Stellenwert in modernen Büroumgebungen ein. Während die Grenzen zwischen klassischen Notebooks und Tablets verschwinden, steigen die Selbstverständlichkeit
Outlook + Exchange ist die beste Kommunikationslösung für Teams. Nur wo setzt man an, wenn die Verbindung zum Server spinnt? Wir gewähren Einblick in unsere Checkliste. Mit dem richtigen Riecher kann man vieles überspringen, aber wenn man strukturiert nach dem