Abo
  • Services:
Anzeige
Abhörwanzen sind auch auf Ebay erhältlich.
Abhörwanzen sind auch auf Ebay erhältlich. (Bild: ebay.com)

Wirtschaftsspionage: Lauschabwehr der Deutschen Telekom erhält BSI-Zertifikat

Abhörwanzen sind auch auf Ebay erhältlich.
Abhörwanzen sind auch auf Ebay erhältlich. (Bild: ebay.com)

Wirtschaftsspionage verursacht jährlich Schäden in Milliardenhöhe. Nun erhält die Deutsche Telekom als erstes Unternehmen ein BSI-Zertifikat für die "Lauschabwehr im Bereich der Wirtschaft".

Wenn die Lauschabwehr der Deutschen Telekom anrückt, haben die Teams eine mindestens 300 Kilogramm schwere Ausrüstung im Gepäck. Spezialisierte Techniker röntgen nach Angaben der Telekom etwa harmlos ausschauende Kaffeekannen, Telefonspinnen und PC-Mäuse. Nun hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Deutsche Telekom AG als ersten IT-Sicherheitsdienstleister auf dem Gebiet "Lauschabwehr im Bereich der Wirtschaft" zertifiziert.

Anzeige

Wie das BSI am Mittwoch mitteilte, zeigte die Telekom bei der Prüfung, "dass bestimmte Mindest-Qualitätsstandards bei der Planung, Durchführung und Nachbereitung von Lauschabwehrprüfungen eingehalten werden". Zudem habe das Unternehmen "seine Kompetenz in der Anwendung eines breit gefächerten Spektrums an Prüfverfahren nachgewiesen".

Schäden bis zu 50 Milliarden Euro jährlich

Nach Schätzungen des Bundesinnenministeriums soll Wirtschafts- und Industriespionage allein in Deutschland einen Schaden von über 50 Milliarden Euro pro Jahr verursachen. Daher sei es zum Schutz vertraulicher Informationen wichtig, das illegale Abhören von Besprechungen, Telefongesprächen und Konferenzen zu verhindern, schreibt das BSI. Für Unternehmen sei es jedoch oftmals schwierig, die Kompetenz und Vertrauenswürdigkeit von Fachfirmen zur Lauschabwehr zu beurteilen. "Eine unabhängige Zertifizierung durch das BSI schafft hier Abhilfe", heißt es weiter.

Einem Bericht der Welt zufolge verfügt die Telekom über zwei Teams zur Lauschabwehr und bietet seit 2013 ihre Dienste auch anderen Firmen an. Dabei wendet sich die Telekom nach eigenen Angaben nicht nur an große Dax-Unternehmen, sondern auch an Mittelständler, die ihre Geschäftsgeheimnisse schützen wollten. Beispielsweise, wenn Unternehmenszukäufe verhandelt oder Gebote für Auktionen entwickelt würden.

Die Telekom-Techniker nehmen demnach USB-Sticks, Steckdosen und Kabel unter die Lupe, suchen mit ausfahrbaren und endoskopischen Kameras in Hohlräumen und messen Funkfrequenzen, um heimliche Sender zu orten. Auch ungesicherte DECT-Anlagen würden aufgespürt. Sim-Karten mit Funktechnik fänden sich in PC-Mäusen. Aus großer Entfernung könnten Angreifer etwa via Laser durch Fensterglas akustische Schwingungen aufnehmen und damit von außen Gespräche abhören. Selbst das Herausnehmen des Akkus aus dem Handy biete nicht immer einen Schutz. Denn sogar in Handy-Akkus könnten Abhörsysteme stecken.


eye home zur Startseite
griesgram60 15. Jan 2016

hier ist veraltete Technik im Einsatz.......wie die meisten Lauschabwehrunternehmen setzt...

Füchslein 14. Jan 2016

Inwiefern ist die Telekom = dem Bundesamt für Sicherheit in der Informationstechnik? Und...

Füchslein 14. Jan 2016

Ich finde es ein bischen assi nur immer auf der Telekom rumzuhacken. Wenn etwas per...

Füchslein 14. Jan 2016

BND und NSA sollten theoretisch aber keine Wirtschaftsspionage betreiben , sondern nur...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Berlin, Frankfurt am Main
  2. Energiedienst Holding AG, Rheinfelden (Baden) bei Lörrach
  3. Robert Bosch GmbH, Abstatt
  4. Neoperl GmbH, Müllheim


Anzeige
Hardware-Angebote
  1. (Core i5-6500 + Geforce GTX 1060)
  2. ab 229,00€
  3. 1.299,00€

Folgen Sie uns
       


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  2. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: Jetzt ist sie raus. Ich habe mehr erwartet.

    t3st3rst3st | 18:26

  2. Re: ja, leider

    Silberfan | 18:23

  3. Re: Desktop-Android - Clickbait at it's best!

    redbullface | 18:18

  4. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    Silberfan | 18:11

  5. Re: Handzeichen ist trotzdem Pflicht

    daniel_m | 18:05


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel