CVE-2022-21907 (Last Update: 19.11.2024 18:58) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2 - Info: HTTP Protocol Stack Remote Code Execution Vulnerability || CVE-2021-26412 (Last Update: 19.11.2024 15:44) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 7, Microsoft Exchange Server 2016 Cumulative Update 18, Microsoft Exchange Server 2016 Cumulative Update 19, Microsoft Exchange Server 2019 Cumulative Update 8 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2020-1595 (Last Update: 18.11.2024 16:16) - Products: Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Enterprise Server 2013 Service Pack 1, Microsoft SharePoint Server 2019, Microsoft SharePoint Foundation 2013 Service Pack 1 - Info: Microsoft SharePoint Remote Code Execution Vulnerability || CVE-2024-43639 (Last Update: 16.11.2024 23:40) - Products: Windows Server 2025, Windows Server 2025 (Server Core installation), Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows KDC Proxy Remote Code Execution Vulnerability || CVE-2024-43498 (Last Update: 16.11.2024 23:40) - Products: Microsoft Visual Studio 2022 version 17.8, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.10, Microsoft Visual Studio 2022 version 17.11, .NET 9.0 - Info: .NET and Visual Studio Remote Code Execution Vulnerability || CVE-2024-43602 (Last Update: 16.11.2024 23:40) - Products: Azure CycleCloud, Azure CycleCloud, Azure CycleCloud 8.0.0, Azure CycleCloud 8.0.1, Azure CycleCloud 8.6.0, Azure CycleCloud, Azure CycleCloud 8.0.2, Azure CycleCloud 8.1.0, Azure CycleCloud 8.2.0, Azure CycleCloud 8.2.1, Azure CycleCloud 8.2.2, Azure CycleCloud 8.4.1, Azure CycleCloud 8.1.1, Azure CycleCloud 8.4.2, Azure CycleCloud 8.4.0, Azure CycleCloud 8.5.0, Azure CycleCloud 8.3.0 - Info: Azure CycleCloud Remote Code Execution Vulnerability || CVE-2022-21969 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10, Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21855 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10, Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21846 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11, Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21849 (Last Update: 14.11.2024 20:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability || CVE-2022-21901 (Last Update: 14.11.2024 20:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Hyper-V Elevation of Privilege Vulnerability || CVE-2024-43468 (Last Update: 12.11.2024 17:22) - Products: Microsoft Configuration Manager - Info: Microsoft Configuration Manager Remote Code Execution Vulnerability || CVE-2024-38124 (Last Update: 12.11.2024 17:22) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Netlogon Elevation of Privilege Vulnerability || CVE-2024-43491 (Last Update: 07.11.2024 17:52) - Products: Windows 10 Version 1507 - Info: Microsoft Windows Update Remote Code Execution Vulnerability || CVE-2022-34722 (Last Update: 17.10.2024 17:48) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 16.10.2024 01:53) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 16.10.2024 01:53) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability ||

Secure Endpoint Service

made by TECXERO

Schwachstellen Management

Betriebssystem Updates

Anwendungsaktualisierung

und viele mehr…

Was ist der Secure Endpoint Service?

Der Secure Endpoint Service von TECXERO ist eine Managed-Service-Lösung, die in Deutschland gehostet und betrieben wird. Mit dem Secure Endpoint Service setzen Sie auf einen robusten, responsiven Service, der speziell darauf ausgelegt ist, Ihr Unternehmen gegen die fortschreitenden Bedrohungen der digitalen Welt zu schützen.

Der Secure Endpoint as a Service eignet sich besonders für Unternehmen, die in Deutschland ansässig sind oder strenge EU-Datenschutzstandards einhalten müssen, und ist ideal für Branchen mit hohen Datenschutzanforderungen. Auch Unternehmen mit vielen Standorten profitieren von diesem Service.

Vorteile für Ihr Unternehmen

Mit dem Secure Endpoint Service von TECXERO sichern Sie sich eine Plattform, die operative Effizienz steigert, das Risiko von erfolgreichen Cyberangriffen minimiert und das Vertrauen Ihrer Kunden und Partner in die Sicherheit Ihrer Daten stärkt. Investieren Sie in eine zukunftssichere Lösung die Ihre IT auf dem Stand der Technik hält.

Kernfunktionen im Detail

Standort und Sicherheit

Der Betrieb erfolgt ausschließlich in deutschen Rechenzentren, die nach den höchsten Sicherheitsstandards zertifiziert sind. Die Bereitstellung auf CIS-gehärteten Systemen bietet eine überlegene Sicherheitskonfiguration gemäß den Benchmarks des Center for Internet Security.

Service aus einer Hand

Alle Endpunkte werden über eine zentrale Plattform abgesichert – Patches, Updates, Softwarerollout, Schwachstellenerkennung und mehr – alles basierend auf einer gemeinsamen Datenbasis.

Leichtgewichtig

Secure Endpoint Service benötigt lediglich einen einzigen Agenten pro Endpunkt mit einer ausgehenden Verbindung – Ihre Umgebung wird nicht durch mehrere Agenten und unübersichtliche Firewallregeln belastet.

Betriebssystemupdates

Bringen Sie für alle Ihre Betriebssysteme (Windows, Linux, MacOS) Updates aus. Geplant, ad-hoc, automatisiert – so flexibel wie es Ihr Unternehmen benötigt.

Applikationsaktualisierungen

Aktualisieren Sie alle Anwendungen und stellen Sie Ihren Anwender:innen einen Softwarewarenkorb bereit. Basierend auf neusten Versionsständen oder aufgrund von Schwachstellen können Sie schnell und unkompliziert auf allen Ihren Endpunkten dafür sorgen das aktuelle Software im Einsatz ist.

Schwachstellenmanagement

Erkennen Sie Schwachstellen (Vulnerabilities, CVE) in Ihrer IT-Umgebung und sorgen Sie durch Betriebssystemupdates, Applikationsaktualisierungen oder Konfigurationsänderungen für ein zeitnahes Schließen dieser Schwachstellen. Schwachstellenmanagement ist eine Anforderung der ISO 27001 die Sie mit unserem Service spielend erfüllen können.

Transparenz

Je nach Servicepaket übernimmt TECXERO für Sie das vollständige Management Ihrer Endpunkte oder gibt Ihnen Hinweise an welcher Stelle es Nachbesserungsbedarf gibt. Immer dabei ist ein umfassendes Reporting damit Sie jederzeit Transparenz über den Stand Ihrer IT haben.

Skalierbarkeit

100, 1000 oder mehr als 10.000 Endpunkte – 1 Standort, 10 Standorte oder mehr als 100 Standorte – lokal, regional oder global – unsere Lösung skaliert passend zu Ihren Anforderungen – ohne dass Sie zusätzliche Infrastruktur bereitstellen müssen.

Vollständig verwalteter Service

Als vollständig verwalteten Service übernimmt TECXERO die gesamte Betriebsführung der Plattform, von der technischen Einrichtung über die laufende Wartung bis hin zur Supportleistung. Unser Team aus IT-Sicherheitsexperten sorgt für einen reibungslosen Betrieb und optimale Systemverfügbarkeit.

Jetzt kostenloses 4-wöchiges Secure Endpoint Assessment buchen!

Umfang

  • Betrachtung von bis zu 50 Endpoints
  • Unterstützung beim Rollout des Agenten
  • Vorstellung des Projektes bei Ihren Stakeholdern inkl. Management Summary

Risikobewertung

  • Risiken auf Betriebssystemebene
  • Risiken auf Applikationsebene
  • Darstellung von offenen Schwachstellen / CVEs

Auswertung

  • Empfehlungen und Maßnahmen Katalog zur Behebung der genannten Risiken und Schwachstellen
  • Persönliche Auswertung der Ergebnisse mit Ihnen gemeinsam in einer Abschlusspräsentation inkl. Management Summary
P

Weitere Inhalte

  • Aufzeigen von Duplikaten in Software Versionen und Vorschlag zur Optimierung
  • Bereitstellung der ermittelten Rohdaten des Assessments
  • Initialer Rollout von Betriebssystem Updates und Updates von Dritthersteller Software aus TECXERO Standard Warenkorb – auf Wunsch

Secure Endpoint Service Pakete

Endpunke sind alle Client- und Server-Betriebssysteme auf Windows, Linux oder MacOS Basis.