CVE-2024-30314 (Last Update: 16.05.2024 11:36) - Product: Dreamweaver Desktop - Info: Git local configuration leading to Arbitrary Code Execution upon opening .ste file || CVE-2024-29990 (Last Update: 14.05.2024 16:24) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21334 (Last Update: 08.05.2024 22:04) - Product: System Center Operations Manager (SCOM) 2019 - Info: Open Management Infrastructure (OMI) Remote Code Execution Vulnerability || CVE-2024-21400 (Last Update: 08.05.2024 22:04) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 16.04.2024 17:09) - Product: .NET 8.0 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 16.04.2024 17:09) - Product: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2024-21410 (Last Update: 11.04.2024 19:33) - Product: Microsoft Exchange Server 2016 Cumulative Update 23 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21403 (Last Update: 11.04.2024 19:33) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 11.04.2024 19:33) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 11.04.2024 19:33) - Product: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 11.04.2024 19:33) - Product: Microsoft Office 2019 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21401 (Last Update: 11.04.2024 19:33) - Product: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability || CVE-2024-20758 (Last Update: 10.04.2024 11:49) - Product: Adobe Commerce - Info: [Adobe Cloud] RCE through frontend gift registry sharing || CVE-2023-24943 (Last Update: 09.04.2024 16:44) - Product: Windows 10 Version 1809 - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-24941 (Last Update: 09.04.2024 16:44) - Product: Windows Server 2019 - Info: Windows Network File System Remote Code Execution Vulnerability || CVE-2023-44324 (Last Update: 15.03.2024 16:38) - Product: Adobe Framemaker Publishing Server - Info: ZDI-CAN-21344: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability || CVE-2024-20738 (Last Update: 15.03.2024 16:32) - Product: Adobe Framemaker Publishing Server - Info: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability | CVE-2023-44324 bypass || CVE-2023-21709 (Last Update: 12.03.2024 16:51) - Product: Microsoft Exchange Server 2019 Cumulative Update 12 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2023-35385 (Last Update: 12.03.2024 16:51) - Product: Windows 10 Version 1809 - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-36911 (Last Update: 12.03.2024 16:51) - Product: Windows 10 Version 1809 - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability ||

Mittelständler Süddeutschland

Branche

Fertigung

Standort

Deutschland

Anzahl der Endpunkte

1500 (Notebooks, PCs und Server)

Betriebssysteme

Windows 10 & 11, Windows Server 2016, 2019 & 2022, Debian Linux 10, 11 & 12

Als ein renommiertes mittelständisches Unternehmen der Fertigungsbranche in Deutschland stehen wir vor der Herausforderung, unsere weitreichende IT-Infrastruktur, die über 1500 Endpunkte umfasst, effizient zu verwalten. Die Implementierung von TECXERO’s Endpoint Management, basierend auf der leistungsstarken Tanium-Plattform, war ein entscheidender Schritt in unserer IT-Strategie.

Die Kombination von TECXERO’s Fachwissen und der Tanium-Technologie hat es uns ermöglicht, unsere IT-Sicherheit auf ein neues Niveau zu heben. Die Fähigkeit zur schnellen Erkennung und Behebung von Sicherheitslücken über unser gesamtes Netzwerk hinweg ist beeindruckend. Dies hat uns geholfen, potenzielle Bedrohungen proaktiv zu adressieren und die Sicherheit unserer Endpunkte signifikant zu verbessern.

Neben der verbesserten Sicherheit hat TECXERO uns auch durch ihre exzellente Beratung unterstützt. Die Kollegen von TECXERO haben einen pragmatischen und zielführenden Ansatz vorgeschlagen, der schnell, effizient und wirtschaftlich unsere Herausforderungen adressiert. Durch dieses Vorgehen und den erbrachten Service konnte unser ohnehin belastetes Personal merklich entlastet werden. Wir können uns nun wieder stärker auf unsere Geschäftsziele fokussieren, ohne unsere IT-Sicherheit zu vernachlässigen.

Durch die Partnerschaft mit TECXERO und die Nutzung der Tanium-Plattform haben wir nicht nur unsere IT-Infrastruktur verbessert, sondern auch das Vertrauen unserer Kunden in unsere Fähigkeit, ihre Daten sicher zu verwalten, gestärkt. Dies hat sich auch in externen Audits bewährt, wo wir auf die Reports und Expertise von TECXERO zurückgreifen können. Wir sind überzeugt, dass diese Zusammenarbeit ein Schlüsselfaktor für unseren Erfolg ist.

Fazit

Wir empfehlen TECXERO und die Tanium-Plattform uneingeschränkt allen Unternehmen, die ihre Endpunkt-Sicherheit erhöhen und von erstklassiger IT-Managementberatung profitieren möchten. Ihre maßgeschneiderten Lösungen haben unsere Erwartungen übertroffen und sind entscheidend für unseren Erfolg.