CVE-2022-21907 (Last Update: 19.11.2024 18:58) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2 - Info: HTTP Protocol Stack Remote Code Execution Vulnerability || CVE-2021-26412 (Last Update: 19.11.2024 15:44) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 7, Microsoft Exchange Server 2016 Cumulative Update 18, Microsoft Exchange Server 2016 Cumulative Update 19, Microsoft Exchange Server 2019 Cumulative Update 8 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2020-1595 (Last Update: 18.11.2024 16:16) - Products: Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Enterprise Server 2013 Service Pack 1, Microsoft SharePoint Server 2019, Microsoft SharePoint Foundation 2013 Service Pack 1 - Info: Microsoft SharePoint Remote Code Execution Vulnerability || CVE-2024-43639 (Last Update: 16.11.2024 23:40) - Products: Windows Server 2025, Windows Server 2025 (Server Core installation), Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows KDC Proxy Remote Code Execution Vulnerability || CVE-2024-43498 (Last Update: 16.11.2024 23:40) - Products: Microsoft Visual Studio 2022 version 17.8, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.10, Microsoft Visual Studio 2022 version 17.11, .NET 9.0 - Info: .NET and Visual Studio Remote Code Execution Vulnerability || CVE-2024-43602 (Last Update: 16.11.2024 23:40) - Products: Azure CycleCloud, Azure CycleCloud, Azure CycleCloud 8.0.0, Azure CycleCloud 8.0.1, Azure CycleCloud 8.6.0, Azure CycleCloud, Azure CycleCloud 8.0.2, Azure CycleCloud 8.1.0, Azure CycleCloud 8.2.0, Azure CycleCloud 8.2.1, Azure CycleCloud 8.2.2, Azure CycleCloud 8.4.1, Azure CycleCloud 8.1.1, Azure CycleCloud 8.4.2, Azure CycleCloud 8.4.0, Azure CycleCloud 8.5.0, Azure CycleCloud 8.3.0 - Info: Azure CycleCloud Remote Code Execution Vulnerability || CVE-2022-21969 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10, Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21855 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10, Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21846 (Last Update: 14.11.2024 20:07) - Products: Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11, Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2016 Cumulative Update 21, Microsoft Exchange Server 2019 Cumulative Update 10 - Info: Microsoft Exchange Server Remote Code Execution Vulnerability || CVE-2022-21849 (Last Update: 14.11.2024 20:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability || CVE-2022-21901 (Last Update: 14.11.2024 20:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Hyper-V Elevation of Privilege Vulnerability || CVE-2024-43468 (Last Update: 12.11.2024 17:22) - Products: Microsoft Configuration Manager - Info: Microsoft Configuration Manager Remote Code Execution Vulnerability || CVE-2024-38124 (Last Update: 12.11.2024 17:22) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Netlogon Elevation of Privilege Vulnerability || CVE-2024-43491 (Last Update: 07.11.2024 17:52) - Products: Windows 10 Version 1507 - Info: Microsoft Windows Update Remote Code Execution Vulnerability || CVE-2022-34722 (Last Update: 17.10.2024 17:48) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 16.10.2024 01:53) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 16.10.2024 01:53) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability ||

In der digitalen Ära ist der sichere und effiziente Betrieb des Kunden-Supports unerlässlich, besonders im Bereich der Managed Services, wo die Anforderungen an Reaktionsfähigkeit und Sicherheit extrem hoch sind. Bei TECXERO haben wir uns für Zammad entschieden, eine selbstgehostete Ticket-System-Lösung, die perfekt mit unserem Angebot an Managed Services harmoniert und uns erlaubt, den Service für unsere Kunden auf eine neue Ebene zu heben.

Zammad bietet uns die Flexibilität und Kontrolle, die wir benötigen, um unseren Kunden schnelle, sichere und zuverlässige Unterstützung zu bieten. Durch die Selbsthosting-Fähigkeit können wir die Lösung nahtlos in unsere Managed-Service-Infrastruktur integrieren, was wiederum die Effizienz und Effektivität unserer Dienstleistungen steigert und unseren Kunden garantiert, dass die Datenhoheit ausschließlich bei uns liegt. In diesem Blogbeitrag möchten wir unsere Erfahrungen teilen und aufzeigen, warum Zammad für uns die beste Wahl ist, um die hohen Anforderungen im Bereich Managed Services zu erfüllen.

Zammad die selbstgehostete Helpdesk-Lösung

Einer der größten Vorteile von Zammad ist die Möglichkeit, das System selbst zu hosten. Diese Eigenverantwortung ist im Kontext der von uns verwalteten sehr sensiblen Kundendaten im Bereich der Endpoint-Sicherheit von entscheidender Bedeutung. Die Selbsthosting-Option ermöglicht uns volle Kontrolle und Flexibilität sowohl über das System als auch über die Daten, die darin verarbeitet werden. Wir sind nicht abhängig von externen Dienstleistern und können das System nach unseren Bedürfnissen und den hohen Sicherheitsanforderungen, anpassen. Durch die Kontrolle über unsere eigene Hosting-Umgebung können wir sicherstellen, dass die Datensicherheitsprotokolle strikt eingehalten werden und die Daten unserer Kunden zu jeder Zeit geschützt sind.

Darüber hinaus ermöglicht uns die Selbsthosting-Lösung, die Compliance mit lokalen und internationalen Datenschutzbestimmungen zu gewährleisten. In einer Branche, in der die Datenintegrität von größter Bedeutung ist, bietet das Selbsthosting von Zammad uns die notwendige Sicherheit und Zuverlässigkeit. Dabei profitieren wir von einer hohen Verfügbarkeit und Performance, die für die tägliche Arbeit, insbesondere im Bereich der Endpoint-Sicherheit und im Kontext unserer Managed Services, unerlässlich ist. Die Möglichkeit, ein sicheres und effizientes Ticket-System zu betreiben, verbessert nicht nur unseren Betriebsablauf, sondern erhöht auch das Vertrauen unserer Kunden in unsere Dienstleistungen.

IT-Sicherheit

Die Sicherheit unserer Daten und die unserer Kunden hat bei TECXERO höchste Priorität. Durch die selbstgehostete Lösung von Zammad können wir unsere hohen Sicherheitsstandards gewährleisten. Hier nur einige Beispiele unserer Sicherheitsmaßnahmen

Zentrale Authentifizierung über einen Verzeichnisdienst

Durch die Integration von Zammad in unsere Identity Management Plattform können wir ein höheres Maß an Sicherheit und Effizienz gewährleisten. Die zentrale Verwaltung von Benutzeridentitäten und Zugriffsrechten ermöglicht es uns, die Sicherheitsrichtlinien konsistent durchzusetzen und gleichzeitig die Benutzererfahrung zu verbessern. Mit dieser Integration stellen wir sicher, dass nur autorisierte Personen Zugriff auf sensitive Kundendaten haben, während wir gleichzeitig die Reaktionszeiten im Support beschleunigen können. Die Vereinfachung des Zugriffs und die Verbesserung der Sicherheitsprotokolle durch die Integration des Identity Managements sind entscheidende Faktoren, um den hohen Anforderungen an die Datensicherheit und den Schutz der Kundendaten im Bereich der Endpoint-Sicherheit gerecht zu werden.

Zwei-Faktor-Authentifizierung (2FA) mit YubiKeys

Wir setzen auf eine zusätzliche Ebene der Sicherheit durch die Implementierung der Zwei-Faktor-Authentifizierung (2FA). Die Verwendung von YubiKeys stellt dabei eine robuste und benutzerfreundliche Methode dar, die Identität unserer Mitarbeiter zu überprüfen. In einem Umfeld, in dem mit sensiblen Kundendaten im Bereich der Endpoint-Sicherheit gearbeitet wird, ist die Bedeutung einer starken Authentifizierung nicht zu unterschätzen.

Hardware-Tokens wie YubiKeys bieten gegenüber anderen Authentifizierungsmethoden eine Reihe von Vorteilen. Sie sind physische Geräte, die eine zweite Ebene der Sicherheit bieten, indem sie einen Beweis für die Identität des Benutzers liefern, der über das bloße Passwort hinausgeht. Dies ist besonders wichtig, wenn es um den Zugriff auf kritische Systeme und sensible Daten geht.

PGP-Verschlüsselung für E-Mails

Eine weitere Maßnahme zur Erhöhung der Datensicherheit – vermutlich eine der wichtigsten – ist die PGP-Verschlüsselung aller E-Mails, die aus unserem Ticketsystem gesendet werden. Dies stellt sicher, dass vertrauliche Informationen geschützt und nur von autorisierten Empfängern eingesehen werden können.

PGP, steht für „Pretty Good Privacy“ und ist ein Datenverschlüsselungs- und Entschlüsselungsverfahren, das die Vertraulichkeit und Authentifizität von Datenkommunikation gewährleistet. Es verwendet eine Mischung aus asymmetrischer und symmetrischer Verschlüsselung, um ein hohes Maß an Sicherheit zu bieten. Jeder Benutzer erstellt ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Der öffentliche Schlüssel wird geteilt und kann von jedem verwendet werden, um Nachrichten zu verschlüsseln, während der private Schlüssel geheim gehalten wird und nur vom Empfänger zum Entschlüsseln der Nachricht verwendet wird.

Unsere öffentlichen Schlüssel sind übrigens auf den Keyservern von openpgp.org veröffentlich. Das Verzeichnis können Sie hier durchsuchen. den öffentlichen Schlüssel unserer Servicedesk Adresse können Sie hier herunter laden.

Integration der Endpunktsicherheit mit Tanium

Für einen umfassenden Schutz und effizientes Management der Endpunkte, die wir für unsere Kunden betreuen, setzen wir auf Tanium. Diese Platform bietet uns eine zentrale Sicht auf alle Endpunkte und ermöglicht es uns, schnell auf Sicherheitsvorfälle zu reagieren, was im Interesse der Datensicherheit unserer Kunden von entscheidender Bedeutung ist. Durch die Integration von Tanium in unser Ticket-System Zammad können wir sicherheitsrelevante Vorfälle effizient bearbeiten. Diese Integration erleichtert eine nahtlose Kommunikation zwischen unseren Support-Teams und den Sicherheitsexperten, wodurch wir in der Lage sind, rasch auf die Bedürfnisse und Anforderungen unserer Kunden einzugehen.

Die Verknüpfung zwischen Tanium und Zammad ermöglicht es uns, einen proaktiven Ansatz zur Bewältigung von Sicherheitsfragen zu verfolgen und dabei ein hohes Maß an Transparenz und Reaktionsfähigkeit zu wahren. Unsere Kunden profitieren von dieser effizienten Kommunikation, da sie eine zeitnahe und umfassende Unterstützung bei Audits und Sicherheitsvorfällen erhalten. Dieses harmonisierte Vorgehen unterstreicht unser Engagement für den Schutz der Kundendaten und für die Bereitstellung von qualitativ hochwertigen, sicheren und reaktionsschnellen Managed Services.

Fazit

Zammad bietet TECXERO eine robuste, selbstgehostete und sichere Plattform für den Kundensupport. Die vielfältigen Sicherheitsfeatures und die Flexibilität des Systems ermöglichen es uns, einen erstklassigen Service bereitzustellen, während wir gleichzeitig die Integrität und Sicherheit unserer Daten gewährleisten. Die Integration von Tanium für die Endpunktsicherheit rundet unser Sicherheitskonzept ab und stellt sicher, dass wir schnell und effizient auf mögliche Sicherheitsvorfälle reagieren können.

Der Link zu unserem Serviceportal lautet übrigens: https://service.eu.tecxero.com
per eMail erreichen Sie uns unter:
service@tecxero.com

Was Sie als IT Entscheider tun sollten, wenn Sie Ihre IT-Sicherheit erhöhen möchten, lesen Sie hier: IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können

Was tun wir für Sie?

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen