Wir unterstützen Sie bei Analyse und Entwicklung einer durchgehend sicheren IT-Infrastruktur und sorgen dank modernster Sicherheitstechnik für Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten.
Drohnenangriffe
Empfehlung von Maßnahmen gegen die Bedrohung aus der Luft
Cyber Security
IT-Forensik
Angriffe auf Unternehmen erfolgen zunehmend auf digitalem Weg. Wir identifizieren, stellen sicher und generieren so rechtssichere Beweise, die auch bei einer Anhörung vor Gericht verwertbar sind.
Sicherheitsüberprüfungen
Wir führen verschiedene Sicherheitsüberprüfungen wie PEN Tests, Security Scans oder Außenhautüberprüfungen durch, um Ihnen ein Höchstmaß an Informationssicherheit gewährleisten zu können.
Drohnenangriffe
Drohnen sind zu einem Massenprodukt geworden: klein, billig, leicht zu bedienen, extrem leistungsfähig und meistens relativ leise. Doch die unbemannten Fluggeräte werden nicht nur für eindrucksvolle Landschaftaufnahmen genutzt, sondern können gezielt für Spionage und Terroranschläge eingesetzt werden. Dadurch werden sie zu einem Risiko für die Informationssicherheit, das vielen Unternehmen bisher nicht bewusst ist. Drohnen ermöglichen Angriffe auf firmeninterne Funknetze wie WLAN, kabellose Verbindungen zu Peripheriegeräten sowie allen IoT-Systemen, die per Funk kommunizieren.
Drohnen können (fast unsichtbar) in Höhen von mehreren Hundert Metern positioniert werden, aber auch auf Gebäuden, Fensterbänken oder sogar in Gebäude eindringen. Sie können Kommunikationen mitschneiden, Bildschirme abfilmen, Flipcharts ausspähen oder die Eingabe von PIN-Codes bei Zugangssystemen erfassen. Oder sie lassen einen mit Malware versehenen USB-Stick auf dem Firmengelände fallen, den ein eifriger Mitarbeiter zwecks Identifizierung in den Rechner steckt.
Als Maßnahmen zur Drohnenabwehr werden aktive und passive Maßnahmen unterschieden. Passive Maßnahmen beinhalten Möglichkeiten, wie das Ausspähen durch Drohnen verhindert werden kann, beispielsweise durch Abdunklung der Fenster oder einer geschickten Anordnung von Computern und Flipcharts im Raum. Außerdem gehört die Sensibilisierung der Mitarbeiter für die Gefahr aus der Luft dazu, sowie die Sicherung sämtlicher Funkverbindungen innerhalb des Unternehmens durch konsequentes verschlüsseln. Aktive Maßnahmen sind in vielen Fällen verboten und müssen rechtlich genau abgewogen werden. Beim “Jammen” lassen Störsignale die Funkverbindung zur Drohne abreißen und zwingen sie zur Landung, falls sie so programmiert ist - andernfalls fliegt sie unkontrolliert weiter und stürzt ab. Beim ”Spoofing” wird der Drohne ein falsches GPS-Signal vorgespielt, sodass sie von ihrem Kurs abkommt.
Für Unternehmen kann es sinnvoll sein, den Luftraum mit verschiedenen Sensoren wie Videokameras, Frequenzscannern und Mikrofonen zu überwachen und so die Drohnen zu erkennen. Intelligente Software unterscheidet Drohnen eindeutig von Vögeln oder anderen Flugobjekten. Lokalisierte Drohnen können Alarme auslösen und gegebenenfalls durch Störsender manipuliert werden. So wird es den Drohnenpiloten erschwert, ein Gelände unbefugt zu überfliegen oder in gesperrte Lufträume einzudringen.
Gemeinsam für Ihre Sicherheit
EDV-Unternehmensberatung Floß & Eckhardt Rechtsanwälte
Profitieren Sie von unserer Partnerschaft mit der renommierten Rechtsanwaltskanzlei pitc-legal - Eckhardt Rechtsanwälte Partnerschaft mbB. Ihre Daten sind bei uns nicht nur sicher, sondern auch rechtskonform.
Unsere Leistungen im Bereich Drohnenabwehr
Anhand praktischer Bespiele machen wir auf die möglichen Gefahren aus der Luft aufmerksam. Im anschließenden Audit zeigen wir auf, wo die Schwachstellen liegen und wie diese mit passiven Maßnahmen gegen Drohnenangriffe behoben werden können.
- Simulierter Drohnenflug über das Unternehmen
- Aufzeigung möglicher Angriffspunkte und Schwachstellen
- Schwachstellenanalyse
- Audit
- Entwicklung von Maßnahmen zur Beseitigung der Angriffspunkte
- Sensibilisierung der Mitarbeiter
Haben wir Ihr Interesse geweckt?
Holen Sie sich jetzt ein Angebot ein!
Wir unterstützen Sie bei der Analyse und der Entwicklung einer durchgehend sicheren IT-Infrastruktur und sorgen dank modernster Sicherheitstechnik für ein Höchstmaß an Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten.
Drohnenabwehr: Wir beantworten Ihre Fragen
GESCHLOSSEN
Es gibt Radarsysteme, die speziell zur Detektion von Drohnen entwickelt wurden. Radar ortet Objekte unabhängig von Licht- und Witterungsverhältnissen, klassifiziert sie aber nicht zuverlässig als Drohnen.
Drohnen können mit passiven und aktiven Maßnahmen abgewehrt werden, wobei die aktiven Maßnahmen, wie beispielsweise die Drohne abzuschießen, nicht uneingeschränkt erlaubt sind. Die Auslösung eines Alarms oder die Sensibilisierung der Mitarbeiter gehören zu den passiven Maßnahmen.
Beim “Jammen” wird die Signalverbindung zwischen Drohne und Drohnenpilot gestört, sodass die Drohne zur Landung gezwungen wird, beim ”Spoofing” wird der Drohne ein falsches GPS-Signal vorgespielt, sodass sie von ihrem Kurs abkommt.
Drohnen können über verschiedene Signale wie Funk, GPS oder Radar geortet werden. Am sichersten funktioniert das Zusammenspiel verschiedener Sensoren.
Jammer können Drohnen bewusst beeinflussen, sie stören die Kommunikation zwischen Drohne und Drohnenpilot und zwingen die Drohne zur Landung.
Beim “Spoofing” werden Störsignale ausgesendet und gefälschte GPS-Daten imitiert, die die Drohne vor Kurs abbringt.
GPS-Jammer, also spezielle Störsender, kappen die Verbindung zwischen Drohnen und Drohnenpilot. Beim “Spoofing” werden der Drohne falsche GPS-Daten vorgegaukelt, die die Drohne vom Kurs abbringen sollen.
In Deutschland gelten die EU-Drohnenverordnung sowie die nationale Luftverkehrsordnung, deren Vorgaben eingehalten werden müssen.