04.03.2013 Aufrufe

16 Kanal DVR - Entdecken Sie die Welt der eBooks auf www

16 Kanal DVR - Entdecken Sie die Welt der eBooks auf www

16 Kanal DVR - Entdecken Sie die Welt der eBooks auf www

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Beispielangebot Abhörschutz Einsatz:<br />

Raumumfang: 2 Büro-Räume je ca. 15 qm mit üblicher Büroausstattung, 1 Konferenzraum ca. 25 qm<br />

Zeitraum: Voraussichtlich 10 Stunden mit 2 Personen<br />

Stundenlohn: 96 Euro pro Person<br />

Gesamtkosten: 2.515 Euro netto<br />

Hinzu kommen Fahrtkosten von 0,72 Euro pro Kilometer ab Kirchlengern.<br />

Bei Privatwohnungen sind Son<strong>der</strong>pauschalen möglich. Außerdem halten wir bei Bedarf gern auch fachliche Referate zum Thema<br />

Lauschabwehr vor interessierten Kreisen.<br />

Interesse an <strong>der</strong> Dienstleistung? So gehen <strong>Sie</strong> vor:<br />

Wir führen <strong>die</strong> Dienstleistung <strong>der</strong> Lauschabwehr gerne für <strong>Sie</strong> aus. Kontaktieren <strong>Sie</strong> uns und nennen <strong>Sie</strong> uns einen Wunschtermin zuzüglich<br />

einiger Ersatztermine. Des Weiteren beschreiben <strong>Sie</strong> bitte Ihre Räumlichkeiten und den Umfang <strong>der</strong> arbeiten, damit wir einen Preis<br />

bestimmen können.<br />

Vor welcher Bedrohung schützen wir <strong>Sie</strong>?<br />

In schwierigen Zeiten wie <strong>die</strong>sen steht <strong>die</strong> Wirtschaft vor immer neuen Herausfor<strong>der</strong>ungen. Der zunehmende Wettbewerb, <strong>der</strong> immer mehr<br />

globalisiert wird, sorgt dafür, dass das Wissen über Forschung, Pläne und Preisgestaltung <strong>der</strong> Mitbewerber immer wertvoller wird.<br />

Dieses Wissen über Ihre Firma, versuchen sich auch ihre Konkurrenten anzueignen und setzen dabei <strong>auf</strong> gezielten Lauschangriff und<br />

Manipulation <strong>der</strong> IT-Komponenten. Be<strong>auf</strong>tragt werden hierbei unseriöse Detekteien, fremde Nachrichten<strong>die</strong>nste o<strong>der</strong> manchmal sogar<br />

korrupte Mitarbeiter aus dem ausspionierten Unternehmen. Durch <strong>die</strong>sen verschärften Wettbewerb wird <strong>die</strong> Notwendigkeit, sich gegen <strong>die</strong><br />

Folgen <strong>der</strong> Spionage zu wehren, immer größer.<br />

Schutz gegen mo<strong>der</strong>ne Abhörtechnik<br />

Die Mittel <strong>der</strong> Abhörtechnik werden immer weiterentwickelt, <strong>die</strong> fortschreitende technische Miniaturisierung sorgt dafür, dass <strong>die</strong> Einsatz- und<br />

Versteckmöglichkeiten immer vielfältiger werden. Diese Produkte (Minisin<strong>der</strong>, Wanzen, sogar auch Videosen<strong>der</strong>) sind meist ganz einfach über<br />

das Internet zu beschaffen und könnten auch von Laien be<strong>die</strong>nt und installiert werden. So könnte es sogar sein, dass <strong>die</strong> Reinigungskraft bei<br />

Ihnen im Büro einen Sen<strong>der</strong> für <strong>die</strong> Konkurrenz anbring.<br />

Es kommt zudem vor, dass Telefonanlage und Telefonhörer manipuliert werden, um das gesprochene Wort an einen Empfänger zu<br />

übertragen. Auch <strong>die</strong> Strom- und Netzwerkleitungen wurden schon angegriffen.<br />

Die Gefahr ist real, wir sind Ihre Lösung!<br />

Neben <strong>der</strong> Lauschabwehr: Der IT-Check<br />

Lauschangriffe sind sicherlich ein immer noch häufig genutztes Mittel, um an Informationen zu langen. Im Zuge <strong>der</strong> Technisierung ist aber<br />

auch <strong>die</strong> Computerspionage immer mehr den Mittelpunkt gerückt. Hier schützen sich zwar <strong>die</strong> meisten Unternehmen gegen einen Zugriff<br />

von außen, doch wie wollen <strong>Sie</strong> bemerken, wenn <strong>der</strong> Täter von innen agiert? Wir prüfen <strong>die</strong> Sicherheit von technischen und logischen<br />

Systemen <strong>der</strong> Informations- und Kommunikationstechnologie Ihrer Firma - zum Beispiel durch Maßnahmen wie Penetrationstests<br />

und Sicherheitsaudits, um eventuell bestehende Sicherheitsrisiken im Bereich von informationstechnischen Systemen, o<strong>der</strong> in <strong>der</strong><br />

informationstechnischen Infrastruktur zu erkennen und zu beseitigen.<br />

Sind bereits Angriffe im IT – Bereich erfolgt, kann unsere Arbeit <strong>auf</strong>klären und gerichts<strong>die</strong>nliche Fakten liefern. Dazu gehören unter an<strong>der</strong>em<br />

<strong>die</strong> Empfehlung von Sofortmaßnahmen zur Sicherung von Beweismitteln, <strong>die</strong> Analyse von Unterlagen und Daten und <strong>die</strong> Auswertung<br />

elektronischer Spuren.<br />

Beispielbil<strong>der</strong> Abhörschutz Dienstleistung<br />

Arbeiten mit einem NLJ-Detektor, Aufspüren von versteckten Mithörgeräten<br />

Erstellen eines Frequenzspektrums zur Feststellung von illegalen Sen<strong>der</strong>n.<br />

Außenüberwachung<br />

Innenüberwachung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!