CVE-2024-38164 (Last Update: 25.07.2024 23:24) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 25.07.2024 23:24) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38077 (Last Update: 25.07.2024 23:23) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2023-32014 (Last Update: 23.07.2024 18:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-21803 (Last Update: 23.07.2024 18:48) - Products: Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation) - Info: Windows iSCSI Discovery Service Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 19.07.2024 21:13) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-32015 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29363 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29357 (Last Update: 19.07.2024 20:22) - Products: Microsoft SharePoint Server 2019 - Info: Microsoft SharePoint Server Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 19.07.2024 20:15) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 19.07.2024 20:15) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2019-1181 (Last Update: 19.07.2024 20:10) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2024-21403 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 19.07.2024 20:09) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 19.07.2024 20:09) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 19.07.2024 20:09) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 19.07.2024 20:09) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability ||

In der digitalen Ära ist der sichere und effiziente Betrieb des Kunden-Supports unerlässlich, besonders im Bereich der Managed Services, wo die Anforderungen an Reaktionsfähigkeit und Sicherheit extrem hoch sind. Bei TECXERO haben wir uns für Zammad entschieden, eine selbstgehostete Ticket-System-Lösung, die perfekt mit unserem Angebot an Managed Services harmoniert und uns erlaubt, den Service für unsere Kunden auf eine neue Ebene zu heben.

Zammad bietet uns die Flexibilität und Kontrolle, die wir benötigen, um unseren Kunden schnelle, sichere und zuverlässige Unterstützung zu bieten. Durch die Selbsthosting-Fähigkeit können wir die Lösung nahtlos in unsere Managed-Service-Infrastruktur integrieren, was wiederum die Effizienz und Effektivität unserer Dienstleistungen steigert und unseren Kunden garantiert, dass die Datenhoheit ausschließlich bei uns liegt. In diesem Blogbeitrag möchten wir unsere Erfahrungen teilen und aufzeigen, warum Zammad für uns die beste Wahl ist, um die hohen Anforderungen im Bereich Managed Services zu erfüllen.

Zammad die selbstgehostete Helpdesk-Lösung

Einer der größten Vorteile von Zammad ist die Möglichkeit, das System selbst zu hosten. Diese Eigenverantwortung ist im Kontext der von uns verwalteten sehr sensiblen Kundendaten im Bereich der Endpoint-Sicherheit von entscheidender Bedeutung. Die Selbsthosting-Option ermöglicht uns volle Kontrolle und Flexibilität sowohl über das System als auch über die Daten, die darin verarbeitet werden. Wir sind nicht abhängig von externen Dienstleistern und können das System nach unseren Bedürfnissen und den hohen Sicherheitsanforderungen, anpassen. Durch die Kontrolle über unsere eigene Hosting-Umgebung können wir sicherstellen, dass die Datensicherheitsprotokolle strikt eingehalten werden und die Daten unserer Kunden zu jeder Zeit geschützt sind.

Darüber hinaus ermöglicht uns die Selbsthosting-Lösung, die Compliance mit lokalen und internationalen Datenschutzbestimmungen zu gewährleisten. In einer Branche, in der die Datenintegrität von größter Bedeutung ist, bietet das Selbsthosting von Zammad uns die notwendige Sicherheit und Zuverlässigkeit. Dabei profitieren wir von einer hohen Verfügbarkeit und Performance, die für die tägliche Arbeit, insbesondere im Bereich der Endpoint-Sicherheit und im Kontext unserer Managed Services, unerlässlich ist. Die Möglichkeit, ein sicheres und effizientes Ticket-System zu betreiben, verbessert nicht nur unseren Betriebsablauf, sondern erhöht auch das Vertrauen unserer Kunden in unsere Dienstleistungen.

IT-Sicherheit

Die Sicherheit unserer Daten und die unserer Kunden hat bei TECXERO höchste Priorität. Durch die selbstgehostete Lösung von Zammad können wir unsere hohen Sicherheitsstandards gewährleisten. Hier nur einige Beispiele unserer Sicherheitsmaßnahmen

Zentrale Authentifizierung über einen Verzeichnisdienst

Durch die Integration von Zammad in unsere Identity Management Plattform können wir ein höheres Maß an Sicherheit und Effizienz gewährleisten. Die zentrale Verwaltung von Benutzeridentitäten und Zugriffsrechten ermöglicht es uns, die Sicherheitsrichtlinien konsistent durchzusetzen und gleichzeitig die Benutzererfahrung zu verbessern. Mit dieser Integration stellen wir sicher, dass nur autorisierte Personen Zugriff auf sensitive Kundendaten haben, während wir gleichzeitig die Reaktionszeiten im Support beschleunigen können. Die Vereinfachung des Zugriffs und die Verbesserung der Sicherheitsprotokolle durch die Integration des Identity Managements sind entscheidende Faktoren, um den hohen Anforderungen an die Datensicherheit und den Schutz der Kundendaten im Bereich der Endpoint-Sicherheit gerecht zu werden.

Zwei-Faktor-Authentifizierung (2FA) mit YubiKeys

Wir setzen auf eine zusätzliche Ebene der Sicherheit durch die Implementierung der Zwei-Faktor-Authentifizierung (2FA). Die Verwendung von YubiKeys stellt dabei eine robuste und benutzerfreundliche Methode dar, die Identität unserer Mitarbeiter zu überprüfen. In einem Umfeld, in dem mit sensiblen Kundendaten im Bereich der Endpoint-Sicherheit gearbeitet wird, ist die Bedeutung einer starken Authentifizierung nicht zu unterschätzen.

Hardware-Tokens wie YubiKeys bieten gegenüber anderen Authentifizierungsmethoden eine Reihe von Vorteilen. Sie sind physische Geräte, die eine zweite Ebene der Sicherheit bieten, indem sie einen Beweis für die Identität des Benutzers liefern, der über das bloße Passwort hinausgeht. Dies ist besonders wichtig, wenn es um den Zugriff auf kritische Systeme und sensible Daten geht.

PGP-Verschlüsselung für E-Mails

Eine weitere Maßnahme zur Erhöhung der Datensicherheit – vermutlich eine der wichtigsten – ist die PGP-Verschlüsselung aller E-Mails, die aus unserem Ticketsystem gesendet werden. Dies stellt sicher, dass vertrauliche Informationen geschützt und nur von autorisierten Empfängern eingesehen werden können.

PGP, steht für „Pretty Good Privacy“ und ist ein Datenverschlüsselungs- und Entschlüsselungsverfahren, das die Vertraulichkeit und Authentifizität von Datenkommunikation gewährleistet. Es verwendet eine Mischung aus asymmetrischer und symmetrischer Verschlüsselung, um ein hohes Maß an Sicherheit zu bieten. Jeder Benutzer erstellt ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Der öffentliche Schlüssel wird geteilt und kann von jedem verwendet werden, um Nachrichten zu verschlüsseln, während der private Schlüssel geheim gehalten wird und nur vom Empfänger zum Entschlüsseln der Nachricht verwendet wird.

Unsere öffentlichen Schlüssel sind übrigens auf den Keyservern von openpgp.org veröffentlich. Das Verzeichnis können Sie hier durchsuchen. den öffentlichen Schlüssel unserer Servicedesk Adresse können Sie hier herunter laden.

Integration der Endpunktsicherheit mit Tanium

Für einen umfassenden Schutz und effizientes Management der Endpunkte, die wir für unsere Kunden betreuen, setzen wir auf Tanium. Diese Platform bietet uns eine zentrale Sicht auf alle Endpunkte und ermöglicht es uns, schnell auf Sicherheitsvorfälle zu reagieren, was im Interesse der Datensicherheit unserer Kunden von entscheidender Bedeutung ist. Durch die Integration von Tanium in unser Ticket-System Zammad können wir sicherheitsrelevante Vorfälle effizient bearbeiten. Diese Integration erleichtert eine nahtlose Kommunikation zwischen unseren Support-Teams und den Sicherheitsexperten, wodurch wir in der Lage sind, rasch auf die Bedürfnisse und Anforderungen unserer Kunden einzugehen.

Die Verknüpfung zwischen Tanium und Zammad ermöglicht es uns, einen proaktiven Ansatz zur Bewältigung von Sicherheitsfragen zu verfolgen und dabei ein hohes Maß an Transparenz und Reaktionsfähigkeit zu wahren. Unsere Kunden profitieren von dieser effizienten Kommunikation, da sie eine zeitnahe und umfassende Unterstützung bei Audits und Sicherheitsvorfällen erhalten. Dieses harmonisierte Vorgehen unterstreicht unser Engagement für den Schutz der Kundendaten und für die Bereitstellung von qualitativ hochwertigen, sicheren und reaktionsschnellen Managed Services.

Fazit

Zammad bietet TECXERO eine robuste, selbstgehostete und sichere Plattform für den Kundensupport. Die vielfältigen Sicherheitsfeatures und die Flexibilität des Systems ermöglichen es uns, einen erstklassigen Service bereitzustellen, während wir gleichzeitig die Integrität und Sicherheit unserer Daten gewährleisten. Die Integration von Tanium für die Endpunktsicherheit rundet unser Sicherheitskonzept ab und stellt sicher, dass wir schnell und effizient auf mögliche Sicherheitsvorfälle reagieren können.

Der Link zu unserem Serviceportal lautet übrigens: https://service.eu.tecxero.com
per eMail erreichen Sie uns unter:
service@tecxero.com

Was Sie als IT Entscheider tun sollten, wenn Sie Ihre IT-Sicherheit erhöhen möchten, lesen Sie hier: IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können

Was tun wir für Sie?

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen