SlideShare ist ein Scribd-Unternehmen logo
1 von 14
www.camdata.de 1
Die BSI - konforme
Sicherheitslösung für Ihr
Unternehmen
www.camdata.de
Zertifiziert nach
ISO 9001
Rating „AAA“
Langjährige und
nachhaltige
Kunden-
beziehung
Inhabergeführtes
Unternehmen
Das Unternehmen
1999 von Camillo
Eichler in
Mönchengladbach
gegründet
2
www.camdata.de
Handlungsbereiche der
CamData
3
www.camdata.de
Unsere Referenzen
Die CamData ist auch Stolz auf
Ihre Kunden:
 Seit 1999 Vertrauen uns unsere
Kunden
 Close to you
4
www.camdata.de 5
Gefahren durch Hackerangriffe
Nur drei Prozent der Firmen geschützt
„Der TÜV ist besorgt. Fast kaum ein
deutsches Unternehmen schützt sich
richtig vor Hackerangriffen. Bis in
viele Führungsetagen hinein fehlt
demnach das Verständnis für die
Gefahren durch Cyberkriminalität.
Dabei gehen die Schäden in die
Milliarden.“
Quelle: n-tv.de
www.camdata.de 6
Was bietet CamTiger?
Prüft Ihr System nach
Sicherheitslücken, die
vom BSI und Cert täglich
gemeldet werden
Scannt online den
Netzverkehr und stellt
Anomalien fest
Analysiert und
klassifiziert aktuelle
Bedrohung für Ihre
Systeme
Erstellung von Berichten
inkl.
Handlungsanweisungen
zur Beseitigung der
Schwachstellen
Integriert sich in die
SysWatch Produktkette –
Ticketsystem
www.camdata.de 7
Wie funktioniert CamTiger?
Erkennt automatisch die Gefahr und meldet dies
www.camdata.de 8
CamTiger inkl. Ticketsystem
SysWatch kann automatische
Tickets eröffnen inkl. Problemlösungen
www.camdata.de
CamTiger bietet monatliche
Berichte an
 Mit Risikomanagement der Gefahr
zu entgehen
 Deckt Schwachstellen im System
auf
 Bietet Handlungsempfehlungen
CamTiger - Berichte
9
www.camdata.de 10
CamTiger – Live Scanner
Scanner
Realtime
www.camdata.de 11
CamTiger - Host Topologie
Analysiert und klassifiziert
aktuelle Bedrohung für Ihre Systeme
Scannt online den Netzverkehr und stellt Anomalien fest
www.camdata.de 12
CamTiger – Version 4.8
Neuerungen
Härtung des
Systems
Sicherheitspatches
Reportengine
integriert
Automatischer Start
Remote Scanner
Automatischer
Update der Advisory
Ntop mit 2.
Ethernetschnittstelle
Zertifikats-
anmeldungen möglich
HWSysPrep
Installationsroutine
Integration in
Syswatch -
Ticketsystem
Trendanalysen
Verdacht auf Angriff
per Event Handler
Bietet
Lösungsvorschläge
www.camdata.de 13
Was kommt bei CamTiger 5.0
Anbindung
LDAP
Anmeldung per
Zertifikaten
Ausbau
Reportengine
Integration von
verschieden Clients
wie z.B. Snort,
Nessus, Samhain
zur Anbindung an
zentrale
Rechenzentrum
Entwicklungs-
perspektive
www.camdata.de
Kontakt
+49 2161 1858 580
+49 2161 1858 585
info@camdata.de
Vielen Dank für
Ihre Aufmerksamkeit
14

Weitere ähnliche Inhalte

Ähnlich wie CamTiger

Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?Qumram
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015Maria Willamowius
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
Basler Cyber-Versicherung goes Internet
Basler Cyber-Versicherung goes InternetBasler Cyber-Versicherung goes Internet
Basler Cyber-Versicherung goes InternetRoland Richert
 
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?Thomas Stiren
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Agenda Europe 2035
 
ISD2016_SolutionH_Thomas_Thaler
ISD2016_SolutionH_Thomas_ThalerISD2016_SolutionH_Thomas_Thaler
ISD2016_SolutionH_Thomas_ThalerInfoSocietyDays
 
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journalM2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journalQCTZhang
 
UBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network SecurityUBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network Securitybhoeck
 
Studie cloud security 2016
Studie cloud security 2016Studie cloud security 2016
Studie cloud security 2016Andreas Pelka
 
Cyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieCyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieFlorian Brunner
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfFLorian Laumer
 
Die Bedeutung von APIs und deren Management bei Digitalisierungsinitiativen
Die Bedeutung von APIs und deren Management bei DigitalisierungsinitiativenDie Bedeutung von APIs und deren Management bei Digitalisierungsinitiativen
Die Bedeutung von APIs und deren Management bei DigitalisierungsinitiativenSEEBURGER
 
Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)Praxistage
 
Risikowahrnehmung und Absicherung bei den Agenturen
Risikowahrnehmung und Absicherung bei den AgenturenRisikowahrnehmung und Absicherung bei den Agenturen
Risikowahrnehmung und Absicherung bei den AgenturenHiscoxDeutschland
 
Helicopter Mittelstand
Helicopter MittelstandHelicopter Mittelstand
Helicopter MittelstandDahamoo GmbH
 

Ähnlich wie CamTiger (20)

Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
Qumram at 6th kobil roundtable: Raten Sie noch oder recorden Sie schon?
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
M2M Journal - April 2015
M2M Journal - April 2015M2M Journal - April 2015
M2M Journal - April 2015
 
Basler Cyber-Versicherung goes Internet
Basler Cyber-Versicherung goes InternetBasler Cyber-Versicherung goes Internet
Basler Cyber-Versicherung goes Internet
 
SAMS 2016
SAMS 2016SAMS 2016
SAMS 2016
 
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
ISD2016_SolutionH_Thomas_Thaler
ISD2016_SolutionH_Thomas_ThalerISD2016_SolutionH_Thomas_Thaler
ISD2016_SolutionH_Thomas_Thaler
 
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journalM2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal
 
UBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network SecurityUBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network Security
 
Studie cloud security 2016
Studie cloud security 2016Studie cloud security 2016
Studie cloud security 2016
 
Cyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieCyber Security für vernetzte Industrie
Cyber Security für vernetzte Industrie
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdf
 
Die Bedeutung von APIs und deren Management bei Digitalisierungsinitiativen
Die Bedeutung von APIs und deren Management bei DigitalisierungsinitiativenDie Bedeutung von APIs und deren Management bei Digitalisierungsinitiativen
Die Bedeutung von APIs und deren Management bei Digitalisierungsinitiativen
 
mit010216-S34-37_lr[1]
mit010216-S34-37_lr[1]mit010216-S34-37_lr[1]
mit010216-S34-37_lr[1]
 
Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)
 
Risikowahrnehmung und Absicherung bei den Agenturen
Risikowahrnehmung und Absicherung bei den AgenturenRisikowahrnehmung und Absicherung bei den Agenturen
Risikowahrnehmung und Absicherung bei den Agenturen
 
E booklet
E bookletE booklet
E booklet
 
Helicopter Mittelstand
Helicopter MittelstandHelicopter Mittelstand
Helicopter Mittelstand
 

Mehr von CamData

SysWatch
SysWatchSysWatch
SysWatchCamData
 
ServHouse
ServHouseServHouse
ServHouseCamData
 
PinStick
PinStickPinStick
PinStickCamData
 
HomeWatch
HomeWatchHomeWatch
HomeWatchCamData
 
CamData GmbH
CamData GmbHCamData GmbH
CamData GmbHCamData
 

Mehr von CamData (6)

SysWatch
SysWatchSysWatch
SysWatch
 
ServHouse
ServHouseServHouse
ServHouse
 
PinStick
PinStickPinStick
PinStick
 
HomeWatch
HomeWatchHomeWatch
HomeWatch
 
CamData GmbH
CamData GmbHCamData GmbH
CamData GmbH
 
C5
C5C5
C5
 

CamTiger

  • 1. www.camdata.de 1 Die BSI - konforme Sicherheitslösung für Ihr Unternehmen
  • 2. www.camdata.de Zertifiziert nach ISO 9001 Rating „AAA“ Langjährige und nachhaltige Kunden- beziehung Inhabergeführtes Unternehmen Das Unternehmen 1999 von Camillo Eichler in Mönchengladbach gegründet 2
  • 4. www.camdata.de Unsere Referenzen Die CamData ist auch Stolz auf Ihre Kunden:  Seit 1999 Vertrauen uns unsere Kunden  Close to you 4
  • 5. www.camdata.de 5 Gefahren durch Hackerangriffe Nur drei Prozent der Firmen geschützt „Der TÜV ist besorgt. Fast kaum ein deutsches Unternehmen schützt sich richtig vor Hackerangriffen. Bis in viele Führungsetagen hinein fehlt demnach das Verständnis für die Gefahren durch Cyberkriminalität. Dabei gehen die Schäden in die Milliarden.“ Quelle: n-tv.de
  • 6. www.camdata.de 6 Was bietet CamTiger? Prüft Ihr System nach Sicherheitslücken, die vom BSI und Cert täglich gemeldet werden Scannt online den Netzverkehr und stellt Anomalien fest Analysiert und klassifiziert aktuelle Bedrohung für Ihre Systeme Erstellung von Berichten inkl. Handlungsanweisungen zur Beseitigung der Schwachstellen Integriert sich in die SysWatch Produktkette – Ticketsystem
  • 7. www.camdata.de 7 Wie funktioniert CamTiger? Erkennt automatisch die Gefahr und meldet dies
  • 8. www.camdata.de 8 CamTiger inkl. Ticketsystem SysWatch kann automatische Tickets eröffnen inkl. Problemlösungen
  • 9. www.camdata.de CamTiger bietet monatliche Berichte an  Mit Risikomanagement der Gefahr zu entgehen  Deckt Schwachstellen im System auf  Bietet Handlungsempfehlungen CamTiger - Berichte 9
  • 10. www.camdata.de 10 CamTiger – Live Scanner Scanner Realtime
  • 11. www.camdata.de 11 CamTiger - Host Topologie Analysiert und klassifiziert aktuelle Bedrohung für Ihre Systeme Scannt online den Netzverkehr und stellt Anomalien fest
  • 12. www.camdata.de 12 CamTiger – Version 4.8 Neuerungen Härtung des Systems Sicherheitspatches Reportengine integriert Automatischer Start Remote Scanner Automatischer Update der Advisory Ntop mit 2. Ethernetschnittstelle Zertifikats- anmeldungen möglich HWSysPrep Installationsroutine Integration in Syswatch - Ticketsystem Trendanalysen Verdacht auf Angriff per Event Handler Bietet Lösungsvorschläge
  • 13. www.camdata.de 13 Was kommt bei CamTiger 5.0 Anbindung LDAP Anmeldung per Zertifikaten Ausbau Reportengine Integration von verschieden Clients wie z.B. Snort, Nessus, Samhain zur Anbindung an zentrale Rechenzentrum Entwicklungs- perspektive
  • 14. www.camdata.de Kontakt +49 2161 1858 580 +49 2161 1858 585 info@camdata.de Vielen Dank für Ihre Aufmerksamkeit 14