Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER & INTELLIGENCE
Home / CYBER & INTELLIGENCE
/
Abhörschutz – TSCM
Abhörschutz – TSCM

Umfang der Dienstleistung:

Der Abhörschutz, von der US-Bundesregierung als TSCM (Technical Surveillance Counter-Measures) definiert, umfasst eine Reihe von Aktivitäten, die darauf abzielen, in einer bestimmten Umgebung jede Art von Gerät zu entdecken, das in der Lage ist, Informationen (Audio, Video und Daten) auf betrügerische Weise zu erfassen.

Eine Abhörschutz-operation muss von hochspezialisiertem Personal durcheführt werden, das über eine hohe Ausbildung auf dem Gebiet der Radiofrequenz und -übertragung verfügt.

Ein weiterer äußerst wichtiger Faktor ist die Kenntnis aller elektronischen Abhörgeräte (Wanzen, Mikrokameras, A/V-Sender, Mikroaufnahmegerät) und aller auf dem Markt befindlichen potenziellen Objekte, die solche Geräte enthalten (z.B. Wanduhren, Radiowecker, Bilder, Kleiderständer usw.).

Gemäß dem TSCM-Protokoll führen unsere Mitarbeiter die Abhörschutz in zwei Modalitäten: die elektronische Analyse, d.h. die Verifizierung durch die Durchführung verschiedener Tests mit Hilfe mehrerer elektronischer Geräte, und die physische Analyse, d.h. die Inspektion mit Hilfe von Geräten wie Endoskope, usw.


Bei der elektronischen Analyse verwendete Geräte:

  • Spektrumanalysator
  • Multifunktionsgerät
  • Radiofrequenz-Analyse
  • Telefonleitungen-Analyse
  • Analyse der elektrischen Leitungen
  • Suche von IR-Sender
  • Suche von Ultraschall-Sender
  • Netzwerk RF Inhibitor
  • 5G Netzwerk Radiofrequenz-Inhibitor
  • Sucher von Basissendeempfängerstation (BTS)
  • Sucher von BTS 5G
  • Sucher von Nichtlinearen Verbindungsdetektor
  • Thermografiekamera
  • Optischer Mikrokameradetektor
  • Analysator für Bluetooth-Geräte (BT LE)
  • Wi-Fi-Geräte-Analysator
  • Detektor für Wi-Fi/IP-Mikrokameras

Bei der physische Analyse verwendete Geräte:

  • Videoskop
  • Led-Boreskop
  • Digitales Elektronenmikroskop
  • LED Inspektionskamera
  • Inspektionskamera
  • Inspektionsspiegel
  • Allgemeine Werkzeuge

365TRUST führt Abhörschutz ausschließlich zur Unterstützung von industriellen Spionageabwehraktivitäten durch

Apparecchiature utilizzate

Vorgeschlagen für Sie

CISO as a Service SOC as a Service Smishing-Simulation und Sensibilisierung Phishing-Simulationen und Sensibilisierung Cyber Threat Intelligence (CTI) Domain Threat Intelligence (DTI) Penetration Test (PT) Vulnerability Assessment (VA) Smartphone und Tablet Abhörschutz Abhörschutz – TSCM