X
Menu

FINK SECURE
COMMUNICATION

Services

Im Bereich des Informations- und Know-How-Schutzes bieten wir hochqualitative, mannigfaltige Möglichkeiten der Prävention und Aufklärung von ungewolltem Informationsabfluss an. Hier erhalten Sie zunächst einen Überblick unseres Serviceportfolios mit weiterführenden Links im jeweiligen Bereich.

Integrierte Spionageabwehr

Unsere integrierten Sicherheitsdienstleistungen bieten einen umfangreichen Überblick der Abwehr nahezu aller gängigen Angriffsvektoren auf Unternehmen mit dem Fokus auf Informationssicherheit. Die Ergebnisse unserer Audits und Sweeps münden in sehr umfangreichen und detailierten Dokumentationen und zeigen ebenso mögliche Gegenmaßnahmen auf, bei deren Umsetzung wir Sie gerne auch nachhaltig beraten.

In der Prävention hinsichtlich Spionage und der damit verbundenen Lauschabwehr geht es um Nutzung von Mechanismen zur Verhinderung der geplanten Beschaffung sowie Auswertung von Informationen aus unterschiedlichsten Quellen durch unbefugte Dritte. Die Risiken der illegalen Verwendung nutzbarer Quellen wie z. B. HUMINT, OSINT und SIGINT werden hierbei eruiert, verifiziert, strukturiert und anschließend eliminiert.

Mit unseren Servicesparten bestehend aus >ICS, >TSCM und >CID haben wir uns darauf spezialisiert illegal nutzbare Informationswege aufzudecken und zu analysieren.

Technische Spionage und Lauschabwehr (TSCM)

Der technische Fokus unserer Dienstleistungen erstreckt sich im Bereich des Sweeps oder fachlich bekannt als TSCM, also Technical Surveillance Counter Measures, auf die Abwehr von Wirtschafts- und Konkurrenzspionage im klassichen Sinne. Hierzu gehören die technische Untersuchung von Räumen, Fahrzeugen, Flugzeugen und auch Fahrzeuge der Schifffahrt, wie z. B. Yachten, Boote etc. Wir haben uns darauf spezialisiert, diese Umgebungen risikoanalytisch zu Betrachten und dort Abhörtechnik mit hohem Aufwand und Zuverlässigkeit aufzuspüren. Wir greifen dabei auf einen Erfahrungsschatz von über 1.800 Projekten zurück und genießen den Ruf in der Branche, dass wir dies auch beherrschen. Eigene Entwicklungen, spezialisierte Software und Laborarbeit sind sicherlich gute Argumente, von denen sich unsere Kunden selbst vor Ort in unserem Unternehmen jederzeit überzeugen können.

In manchen Fällen ist es notwendig, dass sich Mitarbeiter der Corporate Security mit dem Thema auseinandersetzen müssen. Hierbei helfen wir gerne und können alle nur erdenklichen Abhörszenarien in unserem Testraum nachstellen sowie unseren Kunden aufzeigen. Dieser Raum dient auch als Praxis- und Demonstrationsumgebung unserer Seminare und gibt unseren Kunden die Möglichkeit, sich tiefgreifend und selbstständig mit dem Thema auseinanderzusetzen und zu verstehen, welche Gefahren hierbei existieren. Die Bedrohungslage wächst unserer Erfahrung nach mit zunehmender Technisierung, da bereits bei großen Online-Versandhäusern sehr gefährliche Abhörtechnik von Laien bezogen werden kann.

Neben allen Risiken der IT-Welt, die wir natürlich auch betrachten und identifizieren können, kann dieses Risiko nicht missachtet und ignoriert werden. Nichts ist heute einfacher, als eine kleine Wanze z. B. durch Fremdpersonal oder bei einem Besuch zu platzieren. Diese Form der Spionage ist nach wie vor latent vorhanden und bietet in heutiger Zeit unzählige Möglichkeiten. Hinzu kommt, dass ein Lauschangriff nicht unbedingt physikalischen Zugang erfordert. Körperschallübertragungen sowie physikalische Phänomene in Leitungsnetzen und vorhandener Technik ermöglichen ein Abhören auch ganz ohne Abhörtechnik. Diese Gefahren kennen wir und beraten Sie gerne, um diese zu eliminieren.

Information & Communication Security (ICS)

ICS steht für Information & Communication Security und entspricht dem, was in der IT allgemein als Computerspionage oder >IT-Audits bekannt ist. Darunter fallen bei uns alle Services zur Abwehr von Computerspionage oder auch professionell durchgeführte >Pentests in Anlehnung an z. B. das OSSTMM. Als stark technikorientierter Dienstleister für Abhörschutz beschäftigten wir uns bereits seit 1995 mit dem Thema der Computerkriminalität und Computerspionage. Mittlerweile ist das Thema so präsent bei Nachrichtendiensten und Industriespionen wie nie zuvor. Jedes Land unterhält eigene Behörden, welche sich nur mit diesem Thema beschäftigen. Doch auch, wenn Sie kein Ziel von Nachrichtendiensten sind, können unzufriedene Mitarbeiter, Industriespione oder externe Angreifer heutzutage durch die Vernetzung der Systeme schnell zu einem großen Problem werden.

Wir integrieren Penetrationtests / IT-Audits in unsere Sweeps mit dem Ziel, die Unternehmenssicherheit auf Schwachstellen aufmerksam zu machen, um zu verhindern, dass diese von Angreifern ausgenutzt werden bzw. weiter ausgenutzt werden. Konkret bedeutet das, dass wir neben dem klassischen Sweep auch die Analyse von IT-Infrastrukturen, TK- / VoIP-Netzen und Videokonferenzsystemen sowie drahtloser Netze wie z. B. DECT (Schnurlostelefonie) und WLAN im Rahmen der Sweepings durchführen. Zusätzlich können verdächtige Systeme bei Bedarf forensisch nach Spionagesoftware untersucht werden.

Wir bieten unsere Dienstleistungen im Bereich ICS aber auch als eigenständige Leistungen projektbezogen an. Wir unterhalten ebenfalls ein Hacking Labor, welches einem produktiven Unternehmensnetzwerk nachempfunden ist. Dieses nutzen wir zur Fortbildung bezüglich neuer Angriffstechniken, aber auch, um unseren Seminarteilnehmern in unseren >ICS-Schulungen die Möglichkeit zu geben, ihr theoretisches Wissen in einem echten Netzwerk auszuprobieren, ohne echten Schaden anzurichten.

Competitive Intelligence Defense (CID)

Neben der Spionage, die mit klassischen Mitteln verdeckter Abhörtechnik und Angriffen auf Informationstechnologie arbeitet, besteht eine erhebliche Gefahr von Informationsabflüssen seitens der eigenen Mitarbeiter. Durch Methoden der sogenannten Human Intelligence, und hier speziell Techniken des Social Engineerings, werden Informationen gewonnen und beschafft, ohne dass die Betroffenen dies bemerken.

In der Gefahrenpotenzialanalyse stellt die Einschleusung von Spionen dabei nur eine extreme Variante dar. Vielmehr ist davon auszugehen, dass Angriffe in vielen Fällen von Aussen stattfinden. Dies geschieht im juristischen Graubereich sowie mit legalen Mitteln der Competitive Intelligence als eine Art weiterentwickelte Wettbewerbs- und Marktbeobachtung, darüber hinaus aber auch mit illegalen Instrumentarien der Wirtschafts- und Konkurrenzspionage. Hier setzt unsere Dienstleistung Competitive Intelligence Defense CID an.

Wir können feststellen, inwieweit das Personal Ihres Unternehmens vertrauenswürdig ist. Dies beginnt bereits vor Neueinstellungen in kritischen Positionen mit einem Pre-Employment-Screening. In einem nächsten Schritt werden Angestellte mit Hilfe von Social Engineering Techniken auf die Einhaltung Ihrer Security Policies überprüft. Aus Schlüsselpositionen ausscheidende Mitarbeiter sind außerdem einem Post-Employment-Screening zu unterziehen, um daraus resultierende Gefahren zu minimieren. Weitere Themen unserer CID-Spezialisten sind u. a. Risikoprofiling, die Erstellung und Überprüfung von Informationsschutzkonzepten sowie das Entwickeln und Begleiten von Awarenesskampagnen zur Sensibilisierung. Da die Fachwelt davon ausgeht, dass der Großteil der Informationsabflüsse über den Menschen stattfindet, besteht hier in der Praxis ein erheblicher Handlungsbedarf.

Bei Interesse an unseren hier genannten Services, zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen. Bitte nutzen Sie hier gegebenenfalls Alternativen zu Ihren normalen Kommunikationswegen (z. B. öffentliche Telefone, verschlüsselte E-Mails, etc.) oder kontaktieren Sie uns direkt über das Kontaktformular von einem sicheren Computer aus.

FINK SECURE COMMUNICATION

Fighting Espionage at the highest level
  • mehr

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren
  • mehr

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren
    in der Anwendung

    TSCM & SWEEPS

    Unsere Prüf- und Messverfahren
    in der Anwendung
  • mehr

    ICS IT-Security

    Sicherheitsberatung

    ICS IT-Security

    Sicherheitsberatung
Zu den Produkten TSCM Training
© Copyright 2017