Newsroom

Aktuelle Posts, Blogs, Artikel und Whitepaper der EZcon

Die digitale Transformation steht auf der Tagesordnung eines jeden IT-Teams. In der Praxis läuft die digitale Transformation darauf hinaus, 𝘃𝗲𝗿𝘀𝗰𝗵𝗶𝗲𝗱𝗲𝗻𝗲 𝗕𝗲𝗿𝗲𝗶𝗰𝗵𝗲 𝗱𝗲𝗿 𝗜𝗧-𝗨𝗺𝗴𝗲𝗯𝘂𝗻𝗴 𝗴𝗹𝗲𝗶𝗰𝗵𝘇𝗲𝗶𝘁𝗶𝗴 𝘇𝘂 𝘃𝗲𝗿𝗹𝗮𝗴𝗲𝗿𝗻, 𝘇𝘂 𝘃𝗲𝗿ä𝗻𝗱𝗲𝗿𝗻, 𝗮𝘂𝗳𝘇𝘂𝗿ü𝘀𝘁𝗲𝗻 𝘂𝗻𝗱 𝘇𝘂 𝘀𝗶𝗰𝗵𝗲𝗿𝗻 - z. B. Anwendungen in eine öffentliche Cloud zu verlagern, sicheres Arbeiten aus der Ferne zu ermöglichen, den Umfang des früheren "internen Netzwerks" auf einen flexiblen und durchlässigen neuen Footprint auszuweiten.

Datum:

Thema: Cloud Services , IT-Strategie , Physische Infrastruktur , Projektmanagement , SD-LAN , SD-WAN , Unternehmen

Die IT ist ein komplexer Bereich. IT-Dienste sind ein sehr komplexes Element der IT.
𝗗𝗶𝗲 𝗕𝗲𝘀𝗰𝗵𝗮𝗳𝗳𝘂𝗻𝗴 𝘃𝗼𝗻 𝗜𝗧-𝗗𝗶𝗲𝗻𝘀𝘁𝗲𝗻 𝗶𝘀𝘁 𝗲𝗶𝗻 𝗹𝗮𝗻𝗴𝗲𝗿 𝘂𝗻𝗱 𝗸𝗼𝗺𝗽𝗹𝗲𝘅𝗲𝗿 𝗣𝗿𝗼𝘇𝗲𝘀𝘀, der sich von der Definition der Anforderungen über die Auswahl und Beauftragung des Dienstes bis hin zu seiner Bereitstellung und seinem täglichen Betrieb erstreckt.

Datum:

Thema: IT-Strategie , Physische Infrastruktur , Projektmanagement , SD-LAN , SD-WAN , UCC , Unternehmen

Das macht uns mehr als STOLZ - die EZcon Network GmbH gehört zu den 5% der am besten bewerteten Firmen auf kununu und kann sich von nun an 𝗞𝘂𝗻𝘂𝗻𝘂 𝗧𝗼𝗽 𝗖𝗼𝗺𝗽𝗮𝗻𝘆 𝟮𝟬𝟮𝟮 nennen💪🏻

Datum:

Thema: IT-Strategie , Physische Infrastruktur , Projektmanagement , SASE , SD-LAN , SD-WAN , Unternehmen

EZ-Insights ist der EZcon Newsletter zum Thema IT-Infrastruktur für den deutschsprachigen Markt.
Unser Ziel ist es, interessante 𝗜𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻𝗲𝗻 aus der 𝗣𝗿𝗮𝘅𝗶𝘀 der 𝗜𝗧-𝗜𝗻𝗳𝗿𝗮𝘀𝘁𝗿𝘂𝗸𝘁𝘂𝗿 zu vermitteln, sowie Sie über 𝗩𝗲𝗿𝗮𝗻𝘀𝘁𝗮𝗹𝘁𝘂𝗻𝗴𝗲𝗻, 𝗔𝗿𝘁𝗶𝗸𝗲𝗹 und 𝗡𝗲𝘂𝗶𝗴𝗸𝗲𝗶𝘁𝗲𝗻 rund um die EZcon auf dem Laufenden zu halten.

Datum:

Thema: IT-Strategie , Mobilfunk , Physische Infrastruktur , SD-LAN , SD-WAN

Mit dem Einzug von 𝟱𝗚, der neuen Generation mobiler Kommunikation, welche auf den 𝘃𝗼𝗿𝗵𝗲𝗿𝗶𝗴𝗲𝗻 𝘂𝗻𝗱 𝗮𝗹𝗹𝗴𝗲𝗴𝗲𝗻𝘄𝗲𝗿𝘁𝗶𝗴𝗲𝗻 𝗠𝗼𝗯𝗶𝗹𝗳𝘂𝗻𝗸𝘀𝘁𝗮𝗻𝗱𝗮𝗿𝗱 𝗟𝗧𝗘 (𝟰𝗚) 𝗳𝗼𝗹𝗴𝘁, stellt sich die Frage was sich wirklich ändert? Eine weitere Frage ist, welche tatsächlichen und praktischen Vorteile diese Technologie bringt?
Grundsätzlich fällt auf, wenn man LTE mit 5G vergleicht, dass beim 5G eine wesentlich 𝗵ö𝗵𝗲𝗿𝗲 𝗗𝗮𝘁𝗲𝗻𝗿𝗮𝘁𝗲 𝗮𝘂𝗳 𝗽𝗲𝗿𝗺𝗮𝗻𝗲𝗻𝘁𝗲𝗿 𝗕𝗮𝘀𝗶𝘀 𝗺𝗶𝘁 𝗲𝗶𝗻𝗲𝗺 𝗲𝗿𝗵ö𝗵𝘁𝗲𝗻 𝗠𝗮ß 𝗮𝗻 𝗭𝘂𝘃𝗲𝗿𝗹ä𝘀𝘀𝗶𝗴𝗸𝗲𝗶𝘁, 𝗘𝗳𝗳𝗶𝘇𝗶𝗲𝗻𝘇 𝘂𝗻𝗱 𝗲𝗶𝗻𝗲𝗿 𝘄𝗲𝘀𝗲𝗻𝘁𝗹𝗶𝗰𝗵 𝗴𝗲𝗿𝗶𝗻𝗴𝗲𝗿𝗲𝗻 𝗟𝗮𝘁𝗲𝗻𝘇𝘇𝗲𝗶𝘁 𝗮𝘂𝗳𝘁𝗿𝗶𝘁𝘁.

Datum:

Thema: 5G , IT-Strategie , Mobilfunk , UCC , WLAN

Öffentliche und medizinische Einrichtungen sowie Versorger im Visier von Cyberangriffen 🛡️👮🔓
In den letzten Wochen ist eine 𝗭𝘂𝗻𝗮𝗵𝗺𝗲 𝘃𝗼𝗻 𝗥𝗮𝗻𝘀𝗼𝗺𝘄𝗮𝗿𝗲 zu beobachten, die auf öffentliche und medizinische Versorgungseinrichtungen abzielen. Ein erfolgreicher Angriff führt oftmals zum 𝗩𝗲𝗿𝗹𝘂𝘀𝘁 𝗮𝗹𝗹𝗲𝗿 𝗗𝗮𝘁𝗲𝗻 des Opfers, diese Daten sind unwiderruflich zerstört und können nicht mehr verwendet werden. Wenn das Backup sofort oder automatisch ins Spiel kommt, wird es ebenfalls beschädigt. Jetzt kommt in der Regel ein älteres Backup an die Reihe, hier gibt es aber ebenfalls oft Lecks und Unstimmigkeiten.
𝗘𝗶𝗻 ä𝘂ß𝗲𝗿𝘀𝘁 𝘀𝗰𝗵𝘄𝗶𝗲𝗿𝗶𝗴𝗲𝘀 𝗧𝗵𝗲𝗺𝗮!

Datum:

Thema: Cloud Services , Endpoint Security , In-Life Services , SD-LAN , SD-WAN , UCC

Die "𝗦𝗼𝗳𝘁𝘄𝗮𝗿𝗲𝗶𝘀𝗶𝗲𝗿𝘂𝗻𝗴" von Diensten hat nicht nur das Tempo der technologischen Entwicklung beschleunigt, sondern auch die Grenzen zwischen einst klar definierten, unabhängigen Bereichen näher zusammenrücken lassen. In einigen Fällen sogar verwischt.
So sind beispielsweise LAN, WAN, Cybersicherheit, Cloud-Dienste, Kollaboration und die mobilen Dienste zunehmend voneinander abhängig.
Das 𝘀𝗰𝗵𝗮𝗳𝗳𝘁 𝗻𝗲𝘂𝗲 𝗪𝗲𝗿𝘁𝗲, aber 𝗮𝘂𝗰𝗵 𝗺𝗲𝗵𝗿 𝗞𝗼𝗺𝗽𝗹𝗲𝘅𝗶𝘁ä𝘁 in allen Bereichen. Mit den 𝗧𝗲𝗰𝗵𝗻𝗼𝗹𝗼𝗴𝗶𝗲𝗻, den 𝗗𝗶𝗲𝗻𝘀𝘁𝗮𝗻𝗯𝗶𝗲𝘁𝗲𝗿𝗻 und den neuen 𝗚𝗲𝘀𝗰𝗵ä𝗳𝘁𝘀𝗺𝗼𝗱𝗲𝗹𝗹𝗲𝗻 Schritt zu halten, ist eine 𝘂𝗻𝗺ö𝗴𝗹𝗶𝗰𝗵𝗲 𝗔𝘂𝗳𝗴𝗮𝗯𝗲 𝗳ü𝗿 𝗱𝗶𝗲𝗷𝗲𝗻𝗶𝗴𝗲𝗻 𝘃𝗼𝗻 𝘂𝗻𝘀, 𝗱𝗶𝗲 𝗲𝗶𝗻 𝗚𝗲𝘀𝗰𝗵ä𝗳𝘁 𝘇𝘂 𝗳ü𝗵𝗿𝗲𝗻 𝗵𝗮𝗯𝗲𝗻.

Datum:

Thema: Cloud Services , Endpoint Security , In-Life Services , SD-LAN , SD-WAN , UCC

Zum Zeitpunkt der Erstellung dieses Artikels hat Microsoft noch keinen offiziellen Patch zur Behebung von Follina veröffentlicht: Diese 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗹ü𝗰𝗸𝗲 (aufgeführt unter 𝗖𝗩𝗘-𝟮𝟬𝟮𝟮-𝟯𝟬𝟭𝟵𝟬) ermöglicht die Ausführung von 𝗣𝗼𝘄𝗲𝗿𝗦𝗵𝗲𝗹𝗹-𝗖𝗼𝗱𝗲𝘀, wenn ein mit Malware infiziertes Dokument in 𝗪𝗼𝗿𝗱 oder 𝗮𝗻𝗱𝗲𝗿𝗲𝗻 𝗠𝗦 𝗢𝗳𝗳𝗶𝗰𝗲-𝗔𝗻𝘄𝗲𝗻𝗱𝘂𝗻𝗴𝗲𝗻 geöffnet wird.
Dadurch erhalten 𝗔𝗻𝗴𝗿𝗲𝗶𝗳𝗲𝗿 𝗱𝗶𝗲 𝗕𝗲𝗿𝗲𝗰𝗵𝘁𝗶𝗴𝘂𝗻𝗴, 𝗣𝗿𝗼𝗴𝗿𝗮𝗺𝗺𝗲 𝘇𝘂 𝗶𝗻𝘀𝘁𝗮𝗹𝗹𝗶𝗲𝗿𝗲𝗻, 𝗗𝗮𝘁𝗲𝗶𝗲𝗻 𝗮𝗻𝘇𝘂𝘇𝗲𝗶𝗴𝗲𝗻, 𝘇𝘂 ä𝗻𝗱𝗲𝗿𝗻 𝗼𝗱𝗲𝗿 𝘇𝘂 𝗹ö𝘀𝗰𝗵𝗲𝗻.

Datum:

Thema: Endpoint Security , In-Life Services , IT-Strategie , Projektmanagement , WLAN