Wir bereiten Ihr Unternehmen auf einen Cyberangriff vor!

CVE-2022-26809 (Last Update: 24.06.2024 18:28) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Remote Procedure Call Runtime Remote Code Execution Vulnerability || CVE-2022-24491 (Last Update: 24.06.2024 18:28) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Network File System Remote Code Execution Vulnerability || CVE-2022-24497 (Last Update: 24.06.2024 18:27) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Network File System Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 20.06.2024 21:29) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2024-20738 (Last Update: 19.06.2024 17:39) - Products: Adobe Framemaker Publishing Server - Info: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability | CVE-2023-44324 bypass || CVE-2024-20758 (Last Update: 19.06.2024 17:23) - Products: Adobe Commerce - Info: [Adobe Cloud] RCE through frontend gift registry sharing || CVE-2024-21364 (Last Update: 18.06.2024 20:57) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-20719 (Last Update: 18.06.2024 20:48) - Products: Adobe Commerce - Info: [Adobe Commerce] Stored XSS from low privileged admin user on every admin page, bypassing CVE-2023-29297 || CVE-2024-20720 (Last Update: 18.06.2024 20:48) - Products: Adobe Commerce - Info: Command injection in data collector backup due to insufficient patching of CVE-2023-38208 || CVE-2019-1182 (Last Update: 18.06.2024 20:42) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2019-1226 (Last Update: 18.06.2024 20:39) - Products: Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1909, Windows Server, version 1909 (Server Core installation) - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2023-21708 (Last Update: 14.06.2024 16:15) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 10 Version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Remote Procedure Call Runtime Remote Code Execution Vulnerability || CVE-2024-30299 (Last Update: 14.06.2024 14:25) - Products: Adobe Framemaker Publishing Server - Info: Tenable Vulnerability Disclosure | API Auth Bypass || CVE-2024-34102 (Last Update: 14.06.2024 13:49) - Products: Adobe Commerce - Info: XXE can expose crypt key and other secrets granting full admin access || CVE-2024-34108 (Last Update: 14.06.2024 03:55) - Products: Adobe Commerce - Info: Large attack surface through legit webhook usage in Adobe Commerce || CVE-2024-30300 (Last Update: 14.06.2024 03:55) - Products: Adobe Framemaker Publishing Server - Info: Tenable Vulnerability Disclosure | Sensitive Information Disclosure Via Fake FMPS Worker || CVE-2024-21413 (Last Update: 12.06.2024 19:10) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2019-1212 (Last Update: 12.06.2024 17:14) - Products: Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Systems Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows DHCP Server Denial of Service Vulnerability || CVE-2024-29990 (Last Update: 11.06.2024 15:24) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21334 (Last Update: 11.06.2024 15:09) - Products: System Center Operations Manager (SCOM) 2019, System Center Operations Manager (SCOM) 2022, Open Management Infrastructure - Info: Open Management Infrastructure (OMI) Remote Code Execution Vulnerability ||

IT- und Cyber-Sicherheit für Unternehmen.

Durch regelmäßige Sicherheitsüberprüfungen Ihrer Computer und Server erreichen Sie Transparenz und damit eine bedeutende Verbesserung Ihrer IT-Sicherheit. Durch die Identifikation und das sofortige Schließen von Sicherheitslücken mittels automatischer Updates, sowie der Fähigkeit, infizierte Endpunkte umgehend zu isolieren und Eindringlinge frühzeitig zu erkennen, leisten wir einen essenziellen Beitrag zur Stärkung Ihrer IT-Sicherheit.

Jetzt kostenloses 4-wöchiges Secure Endpoint Assessment buchen!

Umfang

  • Betrachtung von bis zu 50 Endpoints
  • Unterstützung beim Rollout des Agenten
  • Vorstellung des Projektes bei Ihren Stakeholdern inkl. Management Summary

Risikobewertung

  • Risiken auf Betriebssystemebene
  • Risiken auf Applikationsebene
  • Darstellung von offenen Schwachstellen / CVEs

Auswertung

  • Empfehlungen und Maßnahmen Katalog zur Behebung der genannten Risiken und Schwachstellen
  • Persönliche Auswertung der Ergebnisse mit Ihnen gemeinsam in einer Abschlusspräsentation inkl. Management Summary
P

Weitere Inhalte

  • Aufzeigen von Duplikaten in Software Versionen und Vorschlag zur Optimierung
  • Bereitstellung der ermittelten Rohdaten des Assessments
  • Initialer Rollout von Betriebssystem Updates und Updates von Dritthersteller Software aus TECXERO Standard Warenkorb – auf Wunsch

Erfahren Sie mehr über TECXERO.

In unserem Video zum Thema Endpoint Sicherheit.

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Vertrauen durch Zusammenarbeit.

Wir engagieren uns in folgenden Vereinen und Verbänden:

Unser Partner sind sorgfältig ausgewählt.

Denn wem wir vertrauen, dem können auch Sie vertrauen!

Konzepttreu GmbH

Kompetenz in Managed WordPress-Hosting. Wir übernehmen die volle Kontrolle über die Verwaltung und Sicherheit Ihrer Webseite, von fortgeschrittenen Sicherheitsmaßnahmen bis zu schnellen Ladezeiten.

Zeller iT GmbH

Durch ihre innovativen IT-Lösungen und die Antworten auf viele Fragen zum Thema IT-Sicherheit in der Infrastruktur, ist die Zeller iT GmbH in den letzten Jahren zu einem engen Partner in unserem Netzwerk geworden.

Alle Preise exkl. gesetzl. Mehrwertsteuer wenn nicht anders angegeben. Dieses Angebot richtet sich ausschließlich an Geschäftskunden und öffentliche Einrichtungen.