Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER & INTELLIGENCE
Home / CYBER & INTELLIGENCE
/
Smartphone und Tablet Abhörschutz
Abhörschutz – TSCM

Umfang der Dienstleistung:

Der Abhörschutz, von der US-Bundesregierung als TSCM (Technical Surveillance Counter-Measures) definiert, umfasst eine Reihe von Aktivitäten, die darauf abzielen, in einer bestimmten Umgebung jede Art von Gerät zu entdecken, das in der Lage ist, Informationen (Audio, Video und Daten) auf betrügerische Weise zu erfassen.

Eine Abhörschutz-operation muss von hochspezialisiertem Personal durcheführt werden, das über eine hohe Ausbildung auf dem Gebiet der Radiofrequenz und -übertragung verfügt.

365TRUST ist in der Lage, das Netzwerkverkehr eines beliebigen Mobiltelefons oder Tablets zu analysieren und festzustellen, ob sich darin ein Trojaner-Software-Spion befindet.

  • Das zu analysierende Mobiltelefon oder Tablet wird vom Bediener nicht einmal „berührt“.
  • Das Gerät nutzt die Sniffing – „Man in the Middle“ – Technologie
  • Der Besitzer des zu analysierenden Mobiltelefons muss sich nur auf das lokale Wi-Fi-Netzwerk verbinden, das direkt vom Gerät erzeugt wird, un den Anweisungen der Bedienungsperson folgen
  • Es wird automatisch ein Bericht (PDF auf italienisch) und eine capture.pcap file für die forensiche Verwendung erstellt
  • Jedes Gerät mit jedem Betriebssystem kann analysiert werden
  • Extrem schnelle Analyse (ca 10 Min.)
  • Keine Verbindung zu externen Server
  • Updates immer verfügbar
  • Sehr einfache und vollautomatische Anwendung

Scan-Bericht:

Nach Abschluss des Scanvorgangs wird ein Breicht im PDF-Format erstellt, der die folgenden Informationen enthält:

  • die analysierten Handydaten
  • den erstellten Bericht
  • die Dauer der Erfassung
  • die Anzahl der Pakete
  • der SHA1 der Erfassung
  • die von den Kompromissindikatoren gegebenen Beschreibungen
  • den Ort der Kommunikation und alle aufgefangenen Weitergaben:
    • das Protokoll
    • die Domain (falls verfügbar)
    • die IP-Adresse
    • die Nummer des Zielports

Mit diesem Gerät identifiziert 365TRUST einen Software-Spy-Trojaner, indem es den Netzwerkverkehr eines beliebigen Mobiltelefons oder Tablets analysiert.

Vorgeschlagen für Sie

CISO as a Service SOC as a Service Smishing-Simulation und Sensibilisierung Phishing-Simulationen und Sensibilisierung Cyber Threat Intelligence (CTI) Domain Threat Intelligence (DTI) Penetration Test (PT) Vulnerability Assessment (VA) Smartphone und Tablet Abhörschutz Abhörschutz – TSCM