CVE-2023-44350 (Last Update: 04.09.2024 19:38) - Products: ColdFusion - Info: ColdFusion Mass Assignment Vulnerability via argumentCollection values passed to Remote CFC Methods || CVE-2023-44353 (Last Update: 04.09.2024 19:36) - Products: ColdFusion - Info: ColdFusion WDDX Deserialization Gadgets || CVE-2023-44351 (Last Update: 04.09.2024 19:10) - Products: ColdFusion - Info: Adobe ColdFusion RCE Security Vulnerability || CVE-2024-38164 (Last Update: 03.09.2024 22:30) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 03.09.2024 22:29) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38182 (Last Update: 03.09.2024 22:29) - Products: Dynamics 365 Field Service (on-premises) v7 series - Info: Microsoft Dynamics 365 Elevation of Privilege Vulnerability || CVE-2024-38077 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 29.08.2024 16:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 24.08.2024 00:06) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 24.08.2024 00:06) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability || CVE-2024-38160 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38159 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38108 (Last Update: 24.08.2024 00:06) - Products: Azure Stack Hub - Info: Azure Stack Hub Spoofing Vulnerability || CVE-2022-26809 (Last Update: 20.08.2024 13:20) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Remote Procedure Call Runtime Remote Code Execution Vulnerability || CVE-2024-39397 (Last Update: 14.08.2024 14:14) - Products: Adobe Commerce - Info: Remote code execution vulnerability in product custom options via file upload and POST /checkout/cart/updateItemOptions/id/{id} || CVE-2024-34108 (Last Update: 07.08.2024 14:47) - Products: Adobe Commerce - Info: Large attack surface through legit webhook usage in Adobe Commerce ||

Vertrauen entsteht zwischen Menschen.

Wir sind die Menschen hinter TECXERO!

Jens Decker

Jens Decker

CEO & CO-Founder

Decker ist unter anderem Geschäftsführer der TST IT Management GmbH und mit der Restrukturierung und Standardisierung der IT sowie der Modernisierung der Infrastruktur beauftragt. In der TECXERO betreut er unsere Kunden bei allen Fragen rund um sichere Infrastrukturen.

Mit der Gründung und dem Aufbau der ConfigPoint Group hat Decker seine Expertiese im Bereich Busienss Development für IT Service Provider über 9 Jahre lange unter Beweis gestellt.

Decker war zwei Jahre lang Technical Advisor für ein Transitionsprojekt der Messe München: Er begleitete den Umzug von 130 Anwendungen zu einem neuen IT-Dienstleister und verantwortete die Qualitätssicherung.

Decker baute außerdem zwei Jahre lang den Shared Service Center von Toshiba Europe auf und betreute davor als freier IT-Consultant diverse Projekte u. a. bei der Mercedes Benz-Bank, der Mercedes-Benz-Vertriebsgesellschaft sowie der BelAir Airlines AG in der Schweiz.

Martin Lehnert

Martin Lehnert

CEO & CO-Founder

Lehnerts Schwerpunkte liegen im IT-Service-Management, (Projekt-) Management, Transitionen, Managed Services, IT-Security und der Software-Entwicklung. Bei der TST Gruppe restrukturiert und standardisiert er die IT mit Schwerpunkt auf der Modernisierung der Softwareplattform und der Abstimmung mit dem Business. 2021 leitete er ein Transitionsprojekt der Gemeinde Aidlingen mit der Verlagerung der IT-Infrastruktur und Fachverfahren sowie Anwendungen in das Rechenzentrum der ConfigPoint sowie der Einführung des IT-Service-Managements.

Auch bei einem Transitionsprojekt der Messe München hatte Lehnert die Projektleitung für die Verlagerung der IT-Infrastruktur, Anwendungsbetrieb und Servicedesk inne.

Bei HRS war er Interim IT-Direktor. Lehnert besitzt Qualifikationen im Bereich von ITILv3 Foundation, CobiT 5 und Prince2 Practitioner.

Das Fundament unseres Erfolgs ist das Team an unserer Seite

Andreas Bauer

Andreas Bauer

Endpoint Manager

Andreas Bauer ist Ihr Endpoint- und Security-Experte bei TECXERO. Er verfügt über langjährige Erfahrungen in IT-Projekten. Seine Expertise in den Bereichen IT-Service-Management, Projektmanagement, Managed Services und IT-Security macht ihn zu einem unverzichtbaren Mitglied unseres Teams. Bauer hilft Ihnen dabei Ihr Unternehmen optimal vor Cyberangriffen zu schützen und gleichzeitig Ihre digitale Landschaft zu modernisieren.
Er vereint Professionalität und Kreativität auf einzigartige Weise.
Mit Bauer in unserem Team können sich unsere Kunden auf eine sichere digitale Zukunft freuen, in der die Infrastruktur Ihres Unternehmens optimal geschützt ist.

Hier könnte dein Foto sein!

Hier könnte dein Foto sein!

IT Security Berater (m/w/d)

Als IT-Security Berater unterstützt Du unsere Kunden bei der Analyse und Verbesserung ihrer Sicherheitsinfrastruktur, berätst zu aktuellen Sicherheitsherausforderungen und entwickelst effektive Sicherheitsstrategien, um ihre Unternehmensdaten vor Cyber-Bedrohungen zu schützen.

Deine Aufgaben:

  • Durchführung von Sicherheitsaudits und Risikoanalysen bei unseren Kunden.
  • Entwicklung und Implementierung von kundenspezifischen Sicherheitsrichtlinien und -verfahren.
  • Beratung der Kundenleitung in Fragen der IT-Sicherheit und Risikominderung.
  • Management von Sicherheitsvorfällen und Unterstützung bei deren Behebung.
  • Schulung der Mitarbeiter unserer Kunden in Sicherheitsbewusstsein und Best Practices.

5 Fakten – warum du bei TECXERO arbeiten solltest!

📚 Strukturierter Karrierepfad inkl. umfangreiche Schulungen & Zertifizierungen.

💰 Attraktive und Leistungsbezogene Vergütung, anhängig von deiner Erfahrung und Performance.

⏰ Frühaufsteher oder Langschläfer? Bei uns arbeitest du nach deinem Rhythmus.

🌍 Egal ob am Strand oder auf dem Berg, arbeite wirklich von jedem Platz der Welt.

👥 Ein großartiges Team und die Möglichkeit, einen entscheidenden Einfluss zu nehmen.

… und es gibt sicher noch ganz viele mehr!