Zum Hauptinhalt springen

TSCM

Abhörschutz Automotive

Unsere Abhörschutz Automotive Lösungen wurden speziell entwickelt um das Abhören und den unbefugten Zugriff auf Kommunikationssysteme und elektronische Komponenten in Fahrzeugen zu verhindern. In einer vernetzten und zunehmend digitalen Automobilbranche gewinnt der Schutz vor Abhörversuchen und Cyberangriffen immer mehr an Bedeutung. Informationsabfluss und das Tracken von Positionen ist heute leichter denn je und zu einfach ist es Ortungssysteme oder Abhöreinrichtungen anzubringen.

Moderne Kraftfahrzeuge verfügen selbst über eine Vielzahl an Kommunikationsmodulen für Telemetrie, Multimedia, Remote Assistance, Maintenance und vieles mehr. Doch welche dieser Module sind legitim und welche nicht?

Mit spezieller Hardware erkennen wir Abhöreinrichtungen, Tracker oder Tracking Tags sowie Manipulationen an Ihrem Fahrzeug. 

 

Abhörschutz Check

Im Gegensatz zu einem Sweep betrachten wir bei dem Abhörschutz Check die baulichen, technischen und organisatorischen Maßnahmen bezüglich der Abhörsicherheit eines Objektes.

Das Objekt kann dabei ein Konferenzraum, Besprechungsraum, Hotel, Büro oder etwas anderes sein.

Es wird anhand der Situation vor Ort, der technischen Ausrüstung und gegebenenfalls der Planungsunterlagen die IST-Situation festgestellt, bewertet und praktische Ratschläge zum Erreichen eines abhörgeschützten Bereiches bzw. zur Erhöhung der Informationssicherheit gegeben.

Unsere Bewertungsgrundlagen stützen sich zwar auf entsprechende Richtlinien des BSI, gehen aber in deren Umfang und Tiefe teilweise weit darüber hinaus.

Abhörschutz Sweep

Der Abhörschutz Sweep ist die technische Überprüfung von Räumen, Einrichtungen oder Geräten, um festzustellen, ob sie Abhörgeräten oder Abhörwanzen ausgesetzt sind. Diese Überprüfung wird durchgeführt, um sicherzustellen, dass vertrauliche Informationen nicht von Unbefugten abgehört oder ausgespäht werden können.

Informationssicherheit und der Schutz der Privatsphäre sind essentiell - heute mehr denn je!. Insbesondere in sensiblen Bereichen wie in Konferenz- und Besprechungsräumen, Büros, Entwicklungsabteilungen sowie in Kraftfahrzeugen, Hotelzimmern oder auf Yachten.

Unsere Fachleute verfügen über die modernste Ausrüstung und spezielle Techniken, um Abhörgeräte zu erkennen und zu lokalisieren. Dazu gehören unter anderem Geräte zur elektromagnetischen Feldmessung, Spektrum Analyzer, Netzwerk Analyzer, Bluetooth und Wifi Decoder, Nonlinear Junction Detektoren (NLJDs), Peilgeräte, Leitungsmessgeräte, Wärmebildkameras und spezielle Optiken zum Aufspüren von versteckten Kameras.

Zudem bieten wir die bislang einzigartige Kombination des Einsatzes von TSCM Technik in Verbindung mit Datenträger-Spürhunden zum buchstäblichen "Erschnüffeln" unerlaubter und versteckter Elektronik.

Während eines Abhörschutz Sweeps wird der Raum oder die Einrichtung gründlich und systematisch untersucht, um Abhörgeräte oder -systeme zu finden, die in Wänden, Decken, Böden oder anderen Bereichen und Gegenständen versteckt sein können.

Der Sweep findet diskret statt und der Kunde erhält einen nachvollziehbaren und aussagekräftigen Bericht - ggfs. auch mit praktischen Empfehlungen zur Steigerung des Sicherheitsniveaus.

Damit Vertrauliches vertraulich bleibt.

Glossar

Glossar

Hier finden Sie eine Sammlung unserer verwendeten Fachbegriffe und Abkürzungen.

  • BeiDou

    BeiDou

    BeiDou ist das chinesische GNSS-System und wurde als strategisch unabhängige Alternative zu GPS und Galileo entwickelt. Es bietet weltweite Abdeckung und vielfältige Dienste.

  • BSI

    Bundesamt für Sicherheit in der Informationstechnik

    Das BSI ist die zentrale deutsche Behörde für Cyber- und IT-Sicherheit. Es entwickelt Sicherheitsstandards, warnt vor Bedrohungen, unterstützt KRITIS-Betreiber und setzt gesetzliche Anforderungen wie das IT-Sicherheitsgesetz oder NIS2 um. Es gilt als technische Fachstelle für Informationssicherheit in Deutschland.
  • CRA

    Cyber Resilience Act

    Der Cyber Resilience Act ist eine geplante EU-Verordnung zur Verbesserung der Cybersicherheit von digitalen Produkten. Er verpflichtet Hersteller, Sicherheitsanforderungen über den gesamten Lebenszyklus eines Produkts zu erfüllen – von der Entwicklung bis zur Wartung.

  • DIN

    Deutsches Institut für Normung

    DIN ist das nationale Normungsinstitut Deutschlands. Es erstellt technische Standards, die für Qualität, Sicherheit und Interoperabilität sorgen, oft in Zusammenarbeit mit europäischen oder internationalen Gremien.
  • EDGE Computing

    Enhanced/Extended Distributed Computing

    EDGE Computing bezeichnet die Datenverarbeitung direkt am Rand des Netzwerks, also nahe an der Datenquelle (z. B. in IoT-Geräten oder lokalen Gateways). Das reduziert Latenzen und entlastet zentrale Rechenzentren – wichtig z. B. in Industrie 4.0, autonomen Fahrzeugen oder Smart Cities.
  • EMF

    Elektromagnetische Felder

    EMF sind elektrische, magnetische oder elektromagnetische Felder, die z. B. von Funkanlagen, Stromleitungen oder Geräten erzeugt werden. Es gibt Grenzwerte für EMF-Exposition, um gesundheitliche Risiken für Menschen zu vermeiden (z. B. gemäß ICNIRP oder BImSchG).
  • EMV

    Elektromagnetische Verträglichkeit

    EMV beschreibt die Fähigkeit eines Geräts, in seiner elektromagnetischen Umgebung funktionsfähig zu bleiben, ohne andere Geräte unzulässig zu stören. Geräte müssen EMV-Anforderungen erfüllen, um sicher und gesetzeskonform betrieben werden zu dürfen (z. B. laut EMV-Richtlinie 2014/30/EU).
  • EN

    Europäische Norm

    EN steht für „Europäische Norm“ und wird von europäischen Normungsgremien wie CEN oder CENELEC herausgegeben. Sie sorgt für einheitliche technische Standards in der EU und fördert den freien Warenverkehr.
  • EN 18031

    EN 18031-1, -2, -3

    EN 18031 ist eine europäische Normenreihe, welche Cybersicherheitsanforderungen für Produkte im Rahmen der Funkanlagenrichtlinie (RED. Später CRA) konkretisieren soll. Er ist besonders relevant für Hersteller internetfähiger Produkte mit Funkschnittstelle.
  • EN 60204

    DIN EN 60204-1

    Diese Norm beschreibt die elektrische Ausrüstung von Maschinen und legt Anforderungen für Sicherheit, Verkabelung und Steuerung fest. Sie ist besonders in der Maschinenrichtlinie verankert und wichtig für die CE-Kennzeichnung.
  • EN 62443

    EN 62443 -1, -2, -3, -4

    EN 62443 ist eine internationale Normenreihe für die Cybersicherheit industrieller Automatisierungssysteme (ICS/OT). Sie behandelt unter anderem Risikobewertung, Sicherheitszonen, Systemdesign und Rollenverteilung - sowohl für Hersteller als auch für Betreiber.
  • ETSI

    European Telecommunications Standards Institute

    ETSI ist eine europäische Organisation zur Entwicklung von Normen für Telekommunikation, IT und verwandte Bereiche. Sie spielt eine zentrale Rolle bei der Standardisierung von 5G, IoT und Netzwerksicherheit.
  • ETSI/EN 303 645

    Cyber Security Baseline Requirenments for Consumer IoT

    Diese Norm gibt Sicherheitsanforderungen für IoT-Geräte vor, insbesondere für Verbraucherprodukte wie Smart-Home-Geräte. Sie dient als Basis für viele nationale Regelungen und künftige EU-Vorgaben.
  • Galileo

    Galileo

    Galileo ist das europäische GNSS-System und wurde von der EU entwickelt, um unabhängig von anderen Satelliten gestützen Navigationssystemen zu sein. Es bietet hohe Genauigkeit und ist für zivile Zwecke gedacht.

  • Glonass

    Glonass

    Glonass ist das russische Satellitennavigationssystem, das eine Alternative zu GPS darstellt. Es wird vom russischen Verteidigungsministerium betrieben, ist aber auch zivil nutzbar.

  • GLT

    Gebäudeleittechnik

    GLT ist die zentrale Steuerung und Überwachung aller technischen Systeme in einem Gebäude – etwa Heizung, Beleuchtung oder Sicherheitstechnik. Sie ermöglicht energieeffizienten und sicheren Betrieb.

  • GNSS

    Global Navigation Satellite System

    GNSS ist der Sammelbegriff für globale Satellitennavigationssysteme, die Positions- und Zeitinformationen liefern. Es umfasst Systeme wie GPS, Galileo, Glonass und BeiDou.

  • GPS

    Global Positioning System

    GPS ist das US-amerikanische Satellitennavigationssystem, das weltweit Positionsdaten liefert. Es wird vom US-Militär betrieben, ist aber auch zivil weit verbreitet.

  • HVAC

    Heating, Ventilation, and Air Conditioning

    HVAC steht für Heizungs-, Lüftungs- und Klimaanlagen. Diese Systeme sorgen für ein angenehmes Raumklima und werden häufig zentral über die GLT gesteuert.

  • ICS

    Industrial Control Systems

    ICS sind Systeme zur Steuerung und Automatisierung industrieller Prozesse, etwa in der Energie-, Wasser- oder Produktionswirtschaft. Dazu gehören SCADA-Systeme, PLCs (SPS) und andere Steuerungseinheiten.
  • IoT

    Internet of Things

    IoT steht für die Vernetzung von physischen Geräten über das Internet, damit sie Daten austauschen und Prozesse automatisieren können. Beispiele sind smarte Thermostate, vernetzte Maschinen oder Wearables.

  • IT

    Information Technology

    IT umfasst alle Technologien zur Verarbeitung, Speicherung und Übertragung von Daten – etwa Computer, Netzwerke und Software. Sie dient der Verwaltung von Informationen in Unternehmen und Organisationen.

  • Jammer

    Störsender

    Ein Jammer ist ein Gerät, das Funksignale absichtlich stört, z. B. GPS- oder Mobilfunksignale. Solche Geräte sind in der Regel illegal und gefährden viele andere Funk-Anwendungen.

  • KAS 51

    KAS 51 / Störfallverordnung

    KAS 51 ist eine Veröffentlichung der "Kommission für Anlagensicherheit (KAS)" und konkretisiert Anforderungen der "Störfallverordnung (12. BImSchV)". Sie bezieht sich auf den Schutz vor Einwirkungen durch Störfälle (z. B. Explosionen, Giftgasaustritte) auf sogenannte „benachbarte Schutzobjekte“ wie andere Betriebe, öffentliche Einrichtungen oder Wohngebiete. Ziel ist es, Gefährdungen über das Betriebsgelände hinaus zu vermeiden und Sicherheitsabstände korrekt zu bewerten.
  • KRITIS

    Kritische Infrastrukturen

    KRITIS bezeichnet Anlagen und Systeme, deren Ausfall erhebliche Versorgungsengpässe oder Gefahren für die öffentliche Sicherheit bedeuten würde – z. B. Stromversorgung, Wasser, IT oder Gesundheit. Betreiber dieser Infrastrukturen unterliegen besonderen gesetzlichen Sicherheitsanforderungen, etwa im IT-Sicherheitsgesetz oder NIS2.
  • NIS2

    Network and Information Security Directive 2

    NIS2 ist eine EU-Richtlinie zur Verbesserung der Cybersicherheit kritischer Infrastrukturen und digitaler Dienste. Sie verpflichtet Unternehmen zu höheren Sicherheitsstandards und Meldepflichten.

  • OT

    Operational Technology

    OT bezeichnet die Hardware und Software, die physikalische Geräte und industrielle Prozesse überwacht und steuert. Beispiele sind Steuerungssysteme in der Produktion oder Energieverteilung.

  • OT-Security

    Operational Technology Security

    OT-Security bezieht sich auf den Schutz von Systemen und Geräten, die industrielle Prozesse steuern, wie z. B. in Kraftwerken, Fabriken oder Verkehrsnetzen. Ziel ist es, Manipulationen, Sabotage oder Ausfälle durch Cyberangriffe zu verhindern.

  • RED

    Funkanlagenrichtlinie – Radio Equipment Directive

    Die RED ist eine EU-Richtlinie (2014/53/EU), die Anforderungen an Funkanlagen und drahtlose Geräte stellt – z. B. in Bezug auf Sicherheit, elektromagnetische Verträglichkeit (EMV) und effiziente Nutzung des Funkspektrums. Sie ist Voraussetzung für die CE-Kennzeichnung von Funkprodukten im europäischen Markt.
  • SCADA

    Supervisory Control and Data Acquisition

    SCADA ist ein IT-System zur Überwachung und Steuerung von technischen Prozessen, oft in verteilten Anlagen wie Stromnetzen oder Wasserwerken. Es sammelt Echtzeitdaten, visualisiert sie und ermöglicht Fernsteuerung.
  • Spectrum Analyzer

    Spektrumanalysator

    Ein Spektrumanalysator ist ein Messgerät zur Darstellung und Analyse von Frequenzspektren elektromagnetischer Signale. Er wird u. a. in Funktechnik, EMV-Tests und Störungsanalysen verwendet.
  • Spoofer

    Spoofing

    Ein Spoofer täuscht einem Empfänger falsche Signale vor, z. B. bei GPS, um dessen Position oder Zeit zu manipulieren. Spoofing kann Sicherheitsrisiken verursachen, z. B. im Verkehr oder in der Logistik.
  • TSCM

    Technical Surveillance Counter Measures

    TSCM bezeichnet Maßnahmen zur Aufdeckung und Abwehr technischer Überwachung (z. B. Wanzen oder versteckte Kameras). Ziel ist es, vertrauliche Informationen vor Spionage zu schützen.

  • VDE

    Verband der Elektrotechnik, Elektronik und Informationstechnik

    Der VDE ist eine deutsche Organisation, die Normen, Standards und Sicherheitsprüfungen im Bereich Elektrotechnik entwickelt. VDE-Zertifizierungen gelten als Qualitäts- und Sicherheitsnachweis.
  • VEFK

    Verantwortliche Elektrofachkraft

    Die VEFK ist eine benannte, qualifizierte Fachkraft, die in einem Unternehmen für die elektrische Sicherheit verantwortlich ist. Sie trägt rechtlich die Verantwortung für Organisation, Kontrolle und Einhaltung von Vorschriften im elektrotechnischen Bereich.

Kontakt

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Mit anderen teilen:

Nachfrage nach Abhörschutztechnik steigt

Hensec: Nachfrage nach Abhörschutztechnik steigt

Sicherheitsfachmann Kevin Heneka: „Technical Surveillance Counter Measures ist das Gebot der Stunde. Immer mehr Unternehmen erkennen, dass Cybersecurity allein nicht ausreicht. Wirtschaftsspionage findet ebenso bei Meetings, in Hotelzimmern und am Verhandlungstisch statt.“

Karlsruhe, 3. September 2025 – Eine rasant steigende Nachfrage nach Geräten für den Abhörschutz und die Abwehr von Überwachungsmaßnahmen – im Fachjargon Technical Surveillance Counter Measures (TSCM) genannt – erfährt eigenen Angaben zufolge das Karlsruher Sicherheitsunternehmen hensec. Firmeninhaber Kevin Heneka erklärt: „Immer mehr Unternehmen erkennen, dass es über Cybersecurity hinaus notwendig ist, sich auch im realen Leben vor Wirtschaftsspionage durch Konkurrenten und staatliche Akteure zu schützen. Auf Reisen, in Konferenzen und am Verhandlungstisch besteht überall die Gefahr, illegal abgehört oder gefilmt zu werden. Die Firmen müssen proaktiv agieren, um sich vor dem Ausspähen von Geschäftsgeheimnissen, vertraulichen Verhandlungen und persönlichen Informationen zu schützen.“ Hierfür hält hensec eine ganze Reihe von TSCM-Systemen bereit, die laut Anbieter höchsten Sicherheitsanforderungen genügen.

TSCM-Detektor erkennt GSM, LTE, 5G, WLAN, Bluetooth und mehr

Im Zentrum des Portfolios steht der TSCM-Detektor M1-PRO, der verdeckte Überwachungsgeräte im Frequenzbereich von 0 kHz bis 20 GHz aufspürt. Das System erkennt sowohl analoge als auch digitale, drahtlose oder verkabelte Spionagegeräte, einschließlich GSM, LTE, 5G, WLAN und Bluetooth. Mit intelligenten Sonden wie einer Thermal- und Laser-/Infrarotsonde kann der M1-PRO sogar Geräte, die gar keine Signale aussenden, wie beispielsweise Audiorecorder im Standby-Modus oder Laser-Mikrofone, auffinden. Eine spezielle GPS-Antenne reaktiviert verborgene GPS-Tracker zur Detektion, während die Mikrokamera-Sonde selbst ausgeschaltete Kameras lokalisiert.

Minispion-Detektor mit HF-Spektrumanalysator

Ergänzend dazu fungiert der MEFF M2-PRO als Minispion-Detektor mit integriertem HF-Spektrumanalysator. Das Gerät scannt Bandbreiten von 100 Hz bis 24 GHz im Mikrosekundentakt und ist damit prädestiniert für die Erkennung illegaler Abhörsignale, umfassende Hochfrequenzanalysen und den Schutz vor Missbrauch im HF-Spektrum. Anwender bestätigen: „Das ist eine der besten Lösungen zum Detektieren von BTLE-Devices oder illegalen Trackern (z. B. AirTags), die wir je getestet haben.“ Mit knapp 4 kg Gewicht und bis zu 6 Stunden Batteriebetrieb ist das Gerät für den mobilen Einsatz bestens geeignet. Eine Echtzeit-Richtungserkennung ermöglicht die präzise Verfolgung von Signalen, während die integrierte automatische Berichtserstellung wertvolle Zeit bei der Nacharbeit spart.

Kameralinsen werden selbst ausgeschaltet aufgespürt

Für die optische Überprüfung von Räumlichkeiten bietet hensec den MEFF S1-Optik an. Dieses ebenfalls tragbare Gerät erkennt versteckte Minikameras, unabhängig davon, ob sie ein- oder ausgeschaltet sind – selbst dann, wenn sie über keine Stromversorgung verfügen. Die Kameralinsen werden hierzu durch einen leistungsstarken roten LED-Strahl und spezielle Rotfilter-Brillen visuell ausfindig gemacht. Der mit einem Helm gelieferte Detektor ist ideal für schnelle Sicherheitsüberprüfungen in sensiblen Bereichen wie Konferenz- oder Hotelzimmern.

Immer dreister, immer raffinierter

Kevin Heneka erklärt: „Die Wirtschaftsspione werden nicht nur immer dreister, sondern setzen dazu auch immer raffiniertere Technik ein. Die Abwehrmaßnahmen müssen mit dieser technischen Aufrüstung mithalten, um wirksam zu sein. Genau das ist der Anspruch und das Leistungsversprechen von hensec.“

Sicherheitsfirma hensec hat Wanzen-Spürhunde im Einsatz

Sicherheitsfirma hensec hat Wanzen-Spürhunde im Einsatz

Gut ausgebildete Vierbeiner mit Qualitätssiegel finden elektronische und herkömmliche Wanzen

Karlsruhe, 19. November 2025 – Das Karlsruher Sicherheitsunternehmen hensec hat seit kurzem „Wanzen-Spürhunde“ im Einsatz, die versteckte Abhörgeräte, Mikrokameras und andere digitale Spionageartikel erschnüffeln können. Zum Einsatz kommen die findigen Vierbeiner mit dem richtiger Riecher im Rahmen sogenannter TSCM-Aufträge. Das Kürzel steht für „Technical Surveillance Counter Measures“, also Abwehrmaßnahmen gegen Wirtschaftsspionage etwa bei Meetings, in Hotel­zimmern oder am Verhandlungstisch. Die Wanzen-Schnüffler finden praktisch alles, was nach Elektronik riecht, vom Kugelschreiber mit integriertem Mikrofon über Handys, SIM-Karten und GPS-Tracker bis hin zu USB-Sticks, Festplatten und Speicherkarten aller Art.

Kurios: Die vierbeinigen Super-Schnüffler helfen nicht nur gegen Spionage-Wanzen, sondern auch gegen herkömmliche Bettwanzen. Mit ihrem feinen Geruchssinn spüren sie selbst kleinste Befallsherde, bevor diese überhaupt sichtbar werden.

Hinter der ungewöhnlichen Task Force namens „Schwarzwald Dogs“ steht ein Team erfahrener Hundeführer, das die Hunde für diese Aufgaben selektiert und gezielt trainiert. Die hochspezialisierten Schnüffelschnauzen erhalten nach Abschluss ihrer Ausbildung sogar ein Prüfsiegel von Graham Attwood. Der ehemalige britische Polizeistaffelleiter gilt als weltweit anerkannte Koryphäe für den Einsatz sogenannter Datenträgerspürhunde. Diese werden regelmäßig in der digitalen Forensik eingesetzt, etwa bei der Suche nach Beweismitteln in Kriminalfällen, vom Drogenhandel über Cyberkriminalität bis zum Terrorismus.

Das Sicherheitsunternehmen hensec erweitert durch die Schwarzwald Dogs sein Portfolio auf dem Gebiet TSCM-Detektion. Der Hundeeinsatz ist dabei die Ausnahme; in der Regel werden Frequenz-, Laser- oder optische Detektoren und intelligente Sonden verwendet. Diese spüren verdeckte Überwachungsgeräte anhand von Funkverbindungen (GSM, LTE, 5G, WLAN, Bluetooth etc.) auf. Sie finden sogar Geräte, die gar keine Signale aussenden, und versteckte Minikameras unabhängig davon, ob diese ein- oder ausgeschaltet sind. Eine spezielle GPS-Antenne reaktiviert verborgene GPS-Tracker. Die Karlsruher Sicherheitsspezialisten stellen die mobile Abwehrausrüstung Unternehmen bei Bedarf zur Verfügung. Firmeninhaber Kevin Heneka sagt: „Die Wirtschaftsspione werden nicht nur immer dreister, sondern setzen dazu auch immer raffiniertere Technik ein. Die Abwehrmaßnahmen müssen mit dieser technischen Aufrüstung mithalten, um wirksam zu sein. Genau das ist der Anspruch und das Leistungsversprechen von hensec."