Newsroom
Aktuelle Posts, Blogs, Artikel und Whitepaper der EZcon
B56: 𝗗𝗲𝗿 𝗠𝗼𝘁𝗼𝗿 𝗱𝗲𝗿 𝗲𝗿𝗳𝗼𝗹𝗴𝗿𝗲𝗶𝗰𝗵𝘀𝘁𝗲𝗻 𝗨𝗻𝘁𝗲𝗿𝗻𝗲𝗵𝗺𝗲𝗻 𝗱𝗲𝗿 𝗪𝗲𝗹𝘁 🔑💡
Die IT-Infrastruktur ist ein interessantes Produkt: Sie wird im Laufe der Zeit meist billiger, manchmal sehr viel billiger! Ein typisches Beispiel ist der Preis für die Konnektivität: Wir können eine Gbit/s-Verbindung für den Preis einer Mbit/s-Verbindung vor ein paar Jahren kaufen.
Datum:
Thema: Ausschreibung , Blog / Artikel , Cloud Services , DC , Expertentreffen , In-Life Services , IT-Strategie , Newsletter , Onepager , Physische Infrastruktur , Präsentationen , SASE , SD-LAN , SD-WAN , Unternehmen , Video , Whitepaper , WLAN , Workshop
B55: 𝗜𝗳 𝘆𝗼𝘂 𝗵𝗮𝘃𝗲 𝗯𝗲𝗲𝗻 𝗼𝗻 𝘃𝗮𝗰𝗮𝘁𝗶𝗼𝗻, 𝘆𝗼𝘂 𝘀𝗵𝗼𝘂𝗹𝗱 𝘃𝗶𝘀𝗶𝘁 𝗼𝘂𝗿 𝗡𝗲𝘄𝘀𝗿𝗼𝗼𝗺!🌴⛱️
This year I took 3 week off to travel through Indonesia. It was great fun and if i have to find a negative point about it, that is, it was too short!
Datum:
Thema: 5G , Ausschreibung , Blog / Artikel , Cloud Services , DC , Endpoint Security , Expertentreffen , In-Life Services , Mobilfunk , Newsletter , Onepager , Physische Infrastruktur , Projektmanagement , Präsentationen , SASE , SD-LAN , SD-WAN , UCC , Unternehmen , Video , Whitepaper , WLAN , Workshop
B52: 𝗦𝗗-𝗪𝗔𝗡 Nightmare 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻
𝗦𝗗-𝗪𝗔𝗡 Nightmare 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻: Don’t forget the steps from 𝗘 to 𝗭 😱❌
As to have full advantage, digitization and cloud strategies require a WAN transformation.
Datum:
Thema: Ausschreibung , In-Life Services , IT-Strategie , Physische Infrastruktur , Projektmanagement , SD-WAN , Unternehmen
B47: 𝗧𝗿𝘂𝘀𝘁 𝗻𝗼 𝗼𝗻𝗲!🛡️❌
Cybersicherheit ist ein 𝘇𝗲𝗻𝘁𝗿𝗮𝗹𝗲𝘀 𝗧𝗵𝗲𝗺𝗮 in jeder Diskussion, die sich mit den 𝗛𝗲𝗿𝗮𝘂𝘀𝗳𝗼𝗿𝗱𝗲𝗿𝘂𝗻𝗴𝗲𝗻 𝗱𝗲𝗿 𝗠𝗼𝗱𝗲𝗿𝗻𝗶𝘀𝗶𝗲𝗿𝘂𝗻𝗴 𝗱𝗲𝗿 𝗜𝗧-𝗜𝗻𝗳𝗿𝗮𝘀𝘁𝗿𝘂𝗸𝘁𝘂𝗿 befasst, insbesondere wenn es um Organisationen geht, die ein hohes Maß an Sicherheit benötigen.
Datum:
Thema: Endpoint Security , In-Life Services , IT-Strategie , Physische Infrastruktur , Unternehmen
B46: 𝗦𝗰𝗵𝘄𝗮𝗰𝗵𝘀𝘁𝗲𝗹𝗹𝗲𝗻𝗺𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁
Das 𝗦𝗰𝗵𝘄𝗮𝗰𝗵𝘀𝘁𝗲𝗹𝗹𝗲𝗻𝗺𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁 ermöglicht es Ihnen, 𝗦𝗼𝗳𝘁𝘄𝗮𝗿𝗲 𝘇𝘂 𝗶𝗱𝗲𝗻𝘁𝗶𝗳𝗶𝘇𝗶𝗲𝗿𝗲𝗻, die 𝗻𝗶𝗰𝗵𝘁 𝗮𝗸𝘁𝘂𝗮𝗹𝗶𝘀𝗶𝗲𝗿𝘁 wurde und daher ein 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗿𝗶𝘀𝗶𝗸𝗼 darstellen könnte.
Datum:
Thema: Endpoint Security , In-Life Services , IT-Strategie , Physische Infrastruktur , Projektmanagement , Unternehmen
B38: 𝗭𝘂𝗻𝗮𝗵𝗺𝗲 𝘃𝗼𝗻 𝗥𝗮𝗻𝘀𝗼𝗺𝘄𝗮𝗿𝗲
Öffentliche und medizinische Einrichtungen sowie Versorger im Visier von Cyberangriffen 🛡️👮🔓
In den letzten Wochen ist eine 𝗭𝘂𝗻𝗮𝗵𝗺𝗲 𝘃𝗼𝗻 𝗥𝗮𝗻𝘀𝗼𝗺𝘄𝗮𝗿𝗲 zu beobachten, die auf öffentliche und medizinische Versorgungseinrichtungen abzielen. Ein erfolgreicher Angriff führt oftmals zum 𝗩𝗲𝗿𝗹𝘂𝘀𝘁 𝗮𝗹𝗹𝗲𝗿 𝗗𝗮𝘁𝗲𝗻 des Opfers, diese Daten sind unwiderruflich zerstört und können nicht mehr verwendet werden. Wenn das Backup sofort oder automatisch ins Spiel kommt, wird es ebenfalls beschädigt. Jetzt kommt in der Regel ein älteres Backup an die Reihe, hier gibt es aber ebenfalls oft Lecks und Unstimmigkeiten.
𝗘𝗶𝗻 ä𝘂ß𝗲𝗿𝘀𝘁 𝘀𝗰𝗵𝘄𝗶𝗲𝗿𝗶𝗴𝗲𝘀 𝗧𝗵𝗲𝗺𝗮!
Datum:
Thema: Cloud Services , Endpoint Security , In-Life Services , SD-LAN , SD-WAN , UCC
B37: 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁 𝗪𝗼𝗿𝗸𝘀𝗵𝗼𝗽: 𝗗𝗶𝗲 𝗦𝗽𝗿𝗲𝘂 𝘃𝗼𝗺 𝗪𝗲𝗶𝘇𝗲𝗻 𝘁𝗿𝗲𝗻𝗻𝗲𝗻 🌾
Die "𝗦𝗼𝗳𝘁𝘄𝗮𝗿𝗲𝗶𝘀𝗶𝗲𝗿𝘂𝗻𝗴" von Diensten hat nicht nur das Tempo der technologischen Entwicklung beschleunigt, sondern auch die Grenzen zwischen einst klar definierten, unabhängigen Bereichen näher zusammenrücken lassen. In einigen Fällen sogar verwischt.
So sind beispielsweise LAN, WAN, Cybersicherheit, Cloud-Dienste, Kollaboration und die mobilen Dienste zunehmend voneinander abhängig.
Das 𝘀𝗰𝗵𝗮𝗳𝗳𝘁 𝗻𝗲𝘂𝗲 𝗪𝗲𝗿𝘁𝗲, aber 𝗮𝘂𝗰𝗵 𝗺𝗲𝗵𝗿 𝗞𝗼𝗺𝗽𝗹𝗲𝘅𝗶𝘁ä𝘁 in allen Bereichen. Mit den 𝗧𝗲𝗰𝗵𝗻𝗼𝗹𝗼𝗴𝗶𝗲𝗻, den 𝗗𝗶𝗲𝗻𝘀𝘁𝗮𝗻𝗯𝗶𝗲𝘁𝗲𝗿𝗻 und den neuen 𝗚𝗲𝘀𝗰𝗵ä𝗳𝘁𝘀𝗺𝗼𝗱𝗲𝗹𝗹𝗲𝗻 Schritt zu halten, ist eine 𝘂𝗻𝗺ö𝗴𝗹𝗶𝗰𝗵𝗲 𝗔𝘂𝗳𝗴𝗮𝗯𝗲 𝗳ü𝗿 𝗱𝗶𝗲𝗷𝗲𝗻𝗶𝗴𝗲𝗻 𝘃𝗼𝗻 𝘂𝗻𝘀, 𝗱𝗶𝗲 𝗲𝗶𝗻 𝗚𝗲𝘀𝗰𝗵ä𝗳𝘁 𝘇𝘂 𝗳ü𝗵𝗿𝗲𝗻 𝗵𝗮𝗯𝗲𝗻.
Datum:
Thema: Cloud Services , Endpoint Security , In-Life Services , SD-LAN , SD-WAN , UCC
B36: 𝗭𝗲𝗿𝗼-𝗗𝗮𝘆-𝗦𝗰𝗵𝘄𝗮𝗰𝗵𝘀𝘁𝗲𝗹𝗹𝗲 "𝗙𝗼𝗹𝗹𝗶𝗻𝗮": 𝗩𝗲𝗿𝗹𝗶𝗲𝗿𝗲𝗻 𝗦𝗶𝗲 𝗸𝗲𝗶𝗻𝗲 𝗭𝗲𝗶𝘁!🔓🛡️
Zum Zeitpunkt der Erstellung dieses Artikels hat Microsoft noch keinen offiziellen Patch zur Behebung von Follina veröffentlicht: Diese 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗹ü𝗰𝗸𝗲 (aufgeführt unter 𝗖𝗩𝗘-𝟮𝟬𝟮𝟮-𝟯𝟬𝟭𝟵𝟬) ermöglicht die Ausführung von 𝗣𝗼𝘄𝗲𝗿𝗦𝗵𝗲𝗹𝗹-𝗖𝗼𝗱𝗲𝘀, wenn ein mit Malware infiziertes Dokument in 𝗪𝗼𝗿𝗱 oder 𝗮𝗻𝗱𝗲𝗿𝗲𝗻 𝗠𝗦 𝗢𝗳𝗳𝗶𝗰𝗲-𝗔𝗻𝘄𝗲𝗻𝗱𝘂𝗻𝗴𝗲𝗻 geöffnet wird.
Dadurch erhalten 𝗔𝗻𝗴𝗿𝗲𝗶𝗳𝗲𝗿 𝗱𝗶𝗲 𝗕𝗲𝗿𝗲𝗰𝗵𝘁𝗶𝗴𝘂𝗻𝗴, 𝗣𝗿𝗼𝗴𝗿𝗮𝗺𝗺𝗲 𝘇𝘂 𝗶𝗻𝘀𝘁𝗮𝗹𝗹𝗶𝗲𝗿𝗲𝗻, 𝗗𝗮𝘁𝗲𝗶𝗲𝗻 𝗮𝗻𝘇𝘂𝘇𝗲𝗶𝗴𝗲𝗻, 𝘇𝘂 ä𝗻𝗱𝗲𝗿𝗻 𝗼𝗱𝗲𝗿 𝘇𝘂 𝗹ö𝘀𝗰𝗵𝗲𝗻.
Datum:
Thema: Endpoint Security , In-Life Services , IT-Strategie , Projektmanagement , WLAN