CVE-2024-30314 (Last Update: 16.05.2024 11:36) - Product: Dreamweaver Desktop - Info: Git local configuration leading to Arbitrary Code Execution upon opening .ste file || CVE-2024-29990 (Last Update: 14.05.2024 16:24) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21334 (Last Update: 08.05.2024 22:04) - Product: System Center Operations Manager (SCOM) 2019 - Info: Open Management Infrastructure (OMI) Remote Code Execution Vulnerability || CVE-2024-21400 (Last Update: 08.05.2024 22:04) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 16.04.2024 17:09) - Product: .NET 8.0 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 16.04.2024 17:09) - Product: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2024-21410 (Last Update: 11.04.2024 19:33) - Product: Microsoft Exchange Server 2016 Cumulative Update 23 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21403 (Last Update: 11.04.2024 19:33) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 11.04.2024 19:33) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 11.04.2024 19:33) - Product: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 11.04.2024 19:33) - Product: Microsoft Office 2019 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21401 (Last Update: 11.04.2024 19:33) - Product: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability || CVE-2024-20758 (Last Update: 10.04.2024 11:49) - Product: Adobe Commerce - Info: [Adobe Cloud] RCE through frontend gift registry sharing || CVE-2023-24943 (Last Update: 09.04.2024 16:44) - Product: Windows 10 Version 1809 - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-24941 (Last Update: 09.04.2024 16:44) - Product: Windows Server 2019 - Info: Windows Network File System Remote Code Execution Vulnerability || CVE-2023-44324 (Last Update: 15.03.2024 16:38) - Product: Adobe Framemaker Publishing Server - Info: ZDI-CAN-21344: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability || CVE-2024-20738 (Last Update: 15.03.2024 16:32) - Product: Adobe Framemaker Publishing Server - Info: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability | CVE-2023-44324 bypass || CVE-2023-21709 (Last Update: 12.03.2024 16:51) - Product: Microsoft Exchange Server 2019 Cumulative Update 12 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2023-35385 (Last Update: 12.03.2024 16:51) - Product: Windows 10 Version 1809 - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-36911 (Last Update: 12.03.2024 16:51) - Product: Windows 10 Version 1809 - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability ||

Medizin Unternehmen / Forschung

Branche

Medizinbranche

Standort

Nordrhein-Westfalen, Deutschland

Anzahl der Endpunkte

800 (Notebooks, PCs und Server)

Betriebssysteme

Windows 10, Windows Server 2016 & 2019, Debian Linux 10, 11

Als Unternehmen innerhalb der Medizinbranche stehen wir vor erheblichen regulatorischen Anforderungen. Dies schlägt selbstverständlich auch auf unsere IT – hier im Konkreten auf unsere „Endpunkte“ (Server, Notebooks, Workstations) durch. IT-Sicherheit ist, ob der Daten die unser Unternehmen erzeugt, unternehmenskritisch. Unsere Entscheidung, mit TECXERO zusammenzuarbeiten und deren Endpoint Management-Lösung auf Basis der Tanium-Plattform zu nutzen, markiert einen Wendepunkt in unserer IT-Strategie.

TECXEROs Einsatz der Tanium-Plattform hat unsere Fähigkeit zur Überwachung und Absicherung unserer IT-Systeme signifikant verbessert. Mit Tanium können wir nun schneller auf Sicherheitsbedrohungen reagieren, was in unserem sensiblen Arbeitsumfeld von größter Bedeutung ist. Die Proaktivität und Effizienz dieser Lösung haben die Sicherheit unserer Patientendaten und kritischen medizinischen Systeme erheblich verbessert.
Darüber hinaus hat die Beratung durch TECXERO unsere internen IT-Prozesse optimiert. Ihre Experten haben unsere spezifischen Anforderungen im medizinischen Bereich verstanden und entsprechend maßgeschneiderte Lösungen entwickelt. Diese haben uns geholfen, unsere IT effizienter zu gestalten und die Einhaltung strenger Datenschutzstandards zu gewährleisten.

Durch unsere Zusammenarbeit mit TECXERO und die Nutzung der Tanium-Plattform haben wir ein neues Maß an IT-Sicherheit und Effizienz erreicht. Dies stärkt nicht nur das Vertrauen unserer Patienten und Partner in unsere Fähigkeiten, sondern ist auch ein wesentlicher Bestandteil unseres Erfolgs in der Medizinbranche.

Fazit

Wir empfehlen TECXERO und die Tanium-Plattform wärmstens allen Unternehmen im Gesundheitssektor, die ihre IT-Sicherheit verbessern und von professioneller IT-Beratung profitieren möchten. Ihre Lösungen haben unsere Erwartungen übertroffen und tragen wesentlich zu unserer Leistungsfähigkeit bei.