Wir über uns | Aktuelles / News | TV - Berichterstattung | SeminareReferenzenKontaktImpressum |
 
 Seminare und Schulungen
 

Aktuelle Angriffe, Bedrohungen, Schutzmechanismen

Diese Schulung macht Sie bekannt mit den wichtigsten Bedrohungen, denen Sie ausgesetzt sind und gibt Ihnen einen sicherheitskritischen Überblick über moderne Technologien, die sich gerade etabliert haben. Unsere Aufgabe ist es, Sicherheitsmängel von Produkten und Prozessen zu erkennen und im Seminar auch praxisnah vorzuführen.

Das Seminar setzt keine Vorkenntnisse in Sachen Informationsschutz und Technik voraus. Den Teilnehmern können somit eine Reihe von exklusiven Schulungsmaßnahmen geboten werden, die in öffentlichen Seminarräumen aus Sicherheitsgründen nur schwer zu realisieren sind.

Gerne nehmen wir auch an Ihren Seminaren als Referent teil. Sprechen Sie uns einfach an. Wir führen Ihren Teilnehmern alle Sicherheitsbedrohungen dort auch praxisnah vor.



Unsere Themen:

  • Keyless-Go / Keyless Entry Systeme - Schwachstellen und Möglichkeiten der Diebstahls-Verhinderung von Fahrzeugen

  • Kreditkartenraub auf elektronischem Wege

  • RFID - Die neue Gefahr?

  • DECT Telefone - Abhören leicht gemacht?

  • Handys abhören - Technik heute für jedermann erschwinglich (Industriespionage, etc.)

  • Warensicherungssysteme in Kaufhäusern sind nicht sicher

  • Informationsmissbrauch durch Datendiebe

  • Abwehrtechniken für alle oben genannten Fälle

 

Lauschabwehr

 

Die Wirtschaft steht heute vor neuen Herausforderungen. Bei dem zunehmenden Wettbewerb auf dem globalen Markt ist das Wissen über Forschung, Vorhaben und Preisgestaltung der Mitbewerber ein großer finanzieller Vorteil.

Ein Mittel zur illegalen Gewinnung derartiger Informationen ist der gezielte Lauschangriff, welcher von fremden Nachrichtendiensten, unseriösen Detekteien, oder Innentäter durchgeführt wird.

 

 

Die Notwendigkeit, sich gegen die Folgen der illegalen Nutzung des eigenen Wissens zu wehren, gewinnt angesichts des weltweit verschärften Wettbewerbs, sowie ständig steigender Abhängigkeit von modernen Informations- und Kommunikationssystemen zunehmend an Bedeutung.

 

Unser Tätigkeitsfeld umfasst:
  • Gefährdungsanalysen

  • vorbeugende Schulungen

  • Raumschirmungsprogramme

 

Lauschabwehruntersuchungen auf hohem technischem Niveau:
  • körperliche Untersuchung von Räumen, Inventar und Kfz mittels Oberwellendetektion, gerichtet auf Überwachungstechnik, unabhängig von deren Einschaltzustand

  • Thermobildanalyse

  • Röntgenprüfung

  • Lasersichtprüfung

  • Stethoskopische Untersuchungen

  • Untersuchung von Räumen und Fahrzeugen auf alle bekannten, durch die Gebäude und Fahrzeugphysik zugelassenen Informationsübertragungsmedien, wie Funk, Leitungsnetze, Körperschall/Laser

  • Konferenzbegleitende Maßnahmen

  • Langzeitscan

  • Untersuchung der IT-Struktur und Mobilfunktechnik

  • Video- und sicherheitstechnische Absicherung kritischer Unternehmensbereiche

 

 

Nachstehend aufgeführte Arbeitsschritte sind Grundlage der professionellen Lauschabwehr:

  1. Physikalische Inspektion auf manueller und visueller Basis
  2. Thermografische Untersuchung der Prüffläche
  3. Einsatz von Halbleitersuchsystemen (Non-Linear-Junction- Detektor, NLJD)
  4. Körperschallmessungen zur Prüfung der Bausubstanz.
  5. Infrarotmessungen
  6. Langwellen- und NF- Messungen.
  7. Einsatz einer transportablen Röntgenanlage vor Ort.
  8. Inspektion der Telekommunikationsleitungen u. – Endgeräte mit Telefon- Linedetektor.(TALAN)
  9. Überprüfungen und Messungen an 230V- Leitungsnetzen und deren Verteilern.
  10. Überprüfungen und Messungen der Inhouse- Struktur- Installation.
    (9. u. 10.: Trägerfrequenzmessungen)
  11. Detektion drahtloser Übertragungsverfahren mit Nahfeldmessungen.
  12. Die Hochfrequenzprüfung.(Hierbei werden 5 verschiedene Verfahren und Geräte eingesetzt)
  13. Auf Kundenwunsch: Konspirative Versiegelung physikalisch geprüfter Bereiche.
  14. Dokumentation und Berichtserstattung mit allen Messprotokollen
  15. Zusammenfassende Bewertung des Prüfergebnisses.
  16. Schallschutz- und Sicherheitsempfehlungen für den passiven Abhörschutz.

 

Datenschutz - Themen

Gesellschaft und Technik

  • Vorratsdatenspeicherung - Überwachung der Metadaten
  • Telekommunikationsüberwachung - (Fast) niemand hört mit.
  • Biometrie - Datenschutzprobleme von biometrischen Systemen.
  • ePass - der biometrische Reisepass
  • Gesundheitskarte - über die Einführung und den Einsatz der eCard
  • Videoüberwachung - Still watching you.
  • Wahlcomputer - Einsatz von Wahlcomputern in Deutschland

Schnüffelchips

  • RFID - Schnüffelchips und ihre Anwendungen
  • RFID - Kommunikation mitschneiden
  • RFID - Chips in Ihrer Kleidung - Bewegungsprofile

Verschiedenes

  • Datendiebstahl - bekanntgewordene Megapannen
  • Datenschutz bei Google? - Welche Daten sind vor Spionage sicher?


Ihr Mehrwert:

  • Sie können die aktuelle Bedrohungslage einschätzen und wissen welche Risiken sich daraus ergeben.
  • Sie kennen die aktuellen Trends und wissen sie in ein sinnvolles Sicherheitsmanagement einzubetten.
  • Sie lernen Bedrohungen strukturiert zu betrachten und zu bewerten sowie Bedrohungsanalysen zu konzipieren.
  • Sie lernen potenzielle Schwachstellen von Produkten zu erkennen und deren Risiko zu bewerten.
  • Sie werden in die Lage versetzt, die Sicherheitsanforderungen zu definieren, zu bewerten und umzusetzen.


Der Praxisbezug:

  • Praxisrelevanten Beispiele stehen im Vordergrund.
  • Das Seminar bietet viel Raum für intensiven Austausch und damit auch Platz für Ihre individuellen Interessen am Thema.

|  Humanitäre Projekte  Stellenangebote  |