Abhörschutz


Abhörschutz Vorstand/GF

Unsere Lauschabwehrteams, in der Regel drei Experten, untersuchen Geschäftsräume, private Anwesen und Verkehrsmittel aller Art auf mögliche Manipulationen durch technische Lauschmittel (“Sweep”). Dabei verfolgen wir folgende Grundsätze: Der Einsatz dieser Lauschabwehrteams sollte vertraulich erfolgen. Unsere Teams suchen Sie deshalb nach Absprache außerhalb der Geschäftszeiten auf, bevorzugt an Wochenenden. Die Teams operieren unter einer praxisnahen Legende, der Geschäftsablauf bleibt ungestört. Sie bestellen für die Dauer der Maßnahme lediglich einen verlässlichen Ansprechpartner, der unser Team vorübergehend ergänzt. Wir wählen ausschließlich Experten aus, deren Referenzen unsererseits geprüft wurden und deren technische Ausstattung den aktuellsten Erfordernissen entspricht.

Abhörschutz bei Konferenzen

Unser Kommunikationsverhalten ist von permanenter Erreichbarkeit und schnellem Datentransfer geprägt – nicht von Sicherheit und Schutz für das vertrauliche Gespräch. Ziel möglicher “Angriffe” auf schützenswerte Informationen kann jeder Ort der Kommunikation sein. Die Methoden reichen vom einfachen Mithören bis hin zum umfassenden Lauschangriff. Teuer erworbenes Know-how fließt binnen weniger Sekunden und beinahe spurlos an unberechtigte Nutzer ab. Zur wirkungsvollen Vorbeugung und Abwehr illegaler Lauschangriffe und technisch verursachter Informationsabflüsse, bieten wir unser „Sweep-Team“ neben der Durchführung von professionellen Abhörschutz-Überprüfungen (sog. Sweeps) zur Kontrolle von Konferenzen ausgestattet mit modernster Messtechnik für kontinuierlichen Messungen zur Feststellung von Lauschangriffen während vertraulicher Sitzungen an (kein Mithören!).

 

Risiko- und Schwachstellenanalyse


Risiko- und Schwachstellenanalyse

Grundlage für die Erstellung der Risiko- und Schwachstellenanalyse sind die in den Vorgesprächen erarbeiteten Ausgangsinformationen, die zur Beauftragung der Untersuchung führten.  Im Prozess der Umsetzung der festgelegten taktischen Vorgehensweise werden durch die beteiligten Spezialisten alle erkannten Risiken und Schwachstellen unter dem Gesichtspunkt der Möglichkeiten für Informationsabfluß und technischen Angriff schriftlich und bildlich dokumentiert und im Report über die durchgeführte Untersuchung als Entscheidungsgrundlage für notwendige Veränderungen im bestehenden Schutzkonzept dargelegt. Gegenstand der Bewertung sind dabei auch erkannte bauliche Risiken und das innere und äußere Umfeld des untersuchten Objektes.

 

Techn./Taktische Schulungen


Techn./Taktische Schulungen

Ausbildung und Schulung Ihrer sicherheitsverantwortlichen Mitarbeiter auf dem Bereich der Lauschabwehr sind wichtige präventive Maßnahmen zum Schutz Ihres Unternehmens vor ungewolltem Informationsabfluss. Die ersten Schritte der Sicherheit beginnen bekanntlich im eigenen Haus. Wir bieten Ihnen und Ihren Mitarbeitern in unserem Trainingsinstitut die Möglichkeit, sich sowohl theoretische Grundkenntnisse auf den Gebieten der Lauschabwehr als auch den Umgang mit speziellen Detektions- und Analysesystemen anzueignen. Ferner bieten wir eine herstellerneutrale Beratung bei der Anschaffung von hochwertigen Raumschirmungs- und Lauschabwehrsystemen und die taktische und technische Aus- und Fortbildung an Ihren eigenen Systemen an.

 

Informationsschutzkonzepte (ISMS)


Informationsschutzkonzepte (ISMS)

In Ihrem Tagesgeschäft müssen Sie ihre Unternehmensinformationen als wertvolle Assets betrachten, deren Sicherheit stets durch die Nutzung vielfältiger Informationswege gefährdet ist. Die IT ist hierbei nur ein Aspekt der Informationssicherheit. Insbesondere Wissenstransfer an unbefugte Dritte und Informationsflüsse von Intern nach Extern stellen besondere Risiken dar, die die langfristige Existenz einer Unternehmung gefährden können.

Welche teilweise vielfältigen Maßnahmen benötigen Sie, um Ihre sensiblen Informationen effizient, effektiv und sicher zu steuern ohne dabei Ihre Geschäftsabläufe unnötig zu verkomplizieren?

Wir unterstützen sie bei der Konzeption und Einführung von praxiserprobten Informationsschutzkonzepten (ISMS), um die Verfügbarkeit, Vertraulichkeit und Integrität Ihrer Informationen zu gewährleisten. Unser Best-Practice-Ansatz erlaubt uns, den Fokus auf die identifizierten Schwachstellen zu legen und ein auf Ihre Anforderungen zugeschnittenes Konzept zu erstellen, dass in einem vernünftigen Kosten-Nutzen-Verhältnis steht. Dabei orientieren wir uns in erster Linie an Ihren individuellen Bedürfnissen und den Inhalten und Anforderungen der Standards ISO/IEC 27001 und ISO/IEC 27002.