Wirtschaftsspionage mit Abhörwanzen und Spycams


In einer Zeit, in der der Wettbewerb zwischen den Unternehmen immer härter wird, gewinnt auch der Faktor „Information“ immer mehr an Bedeutung. Neue technische Errungenschaften sind zum Zeitpunkt ihres Erscheinens bereits wieder veraltet und noch nie waren die Unternehmen derart zur ständigen Weiterentwicklung gezwungen als heutzutage. Betriebe, die sich auf Ihren Lorbeeren ausruhen und der immerwährenden Modernisierung entsagen, besiegeln meist ihr eigenes Schicksal.

Einer der wichtigsten Erfolgsfaktoren heutiger Unternehmer ist deshalb ein rascher und reibungsloser Informationsfluss, um sich auf die ständig wechselnden Bedingungen rechtzeitig einstellen zu können. Natürlich lässt sich dieser „Bogen“ auch überspannen. Durch den knallharten Konkurrenzkampf sind für die Wettbewerber insbesondere die Informationen von Bedeutung, an die sie weit vor allen anderen Mitstreitern gelangen. Gerne wird dabei in Kauf genommen, dass man hier nicht nur in einer Grauzone agiert, sondern im Extremfall auch illegal.

Ganz zu schweigen natürlich vom wirtschaftlichen Schaden, den solche Maßnahmen anrichten können. Von eher unbedeutenden finanziellen Schäden bis zur Existenzvernichtung ist hier alles möglich. Betriebe, die beispielsweise bei lebensnotwendigen öffentlichen Aufträgen stets unterboten wurden, sind so systematisch vom Markt „getilgt“ worden.

Mit dieser Fachinformation möchten wir Sie deshalb rechtzeitig über die Vorgehensweisen vertraut machen, derer sich mittlerweile zahlreiche Wirtschaftsunternehmen, aber auch Privatpersonen, bedienen. Denn gefährdet sind keineswegs nur große Betriebe. Auch Klein- und mittelständische Unternehmen sind lohnende Objekte der Spionage.

Leider liegen genaue Zahlen zum Thema Wirtschaftsspionage nicht vor. Dies liegt sicher in der Natur der Sache begründet, denn im „Idealfall“, gelangt Wirtschaftsspionage nicht an die Öffentlichkeit und wird dadurch auch nirgends verzeichnet. Dementsprechend ist in diesem Bereich von einer enorm hohen Dunkelziffer auszugehen.

Alleine im Jahre 2001 wurden offiziell z. B. 6.174 Straftaten gegen Urheberrechtsbestimmungen verzeichnet. Im Vergleich zu 2000 entspricht das einem Anstieg um 7,2 %. Im Vergleich zum Jahr 1998 (3.025 Fälle) sogar einem Anstieg um 104 %.

Wie nicht anders zu erwarten, bedienen sich die Täter zunehmend der immer vielfältigeren technischen Möglichkeiten. Immer ausgefeiltere Varianten der Wirtschaftsspionage werden angewandt – insbesondere im Bereich der Computerkriminalität, die mit der klassischen Wirtschaftsspionage nicht selten Hand in Hand geht. Denn hier handelt es sich nicht um ein paar Jugendliche, die sich zum Zeitvertreib in ein Computernetz hacken – wir reden hier von professionellen Datendieben, die die ausspionierten Daten wahllos an den Meistbietenden verkaufen.

Unter dem Begriff „Computerkriminalität“ wurden bei dieser Statistik alle Straftaten unter Zuhilfenahme des Computers zusammengefasst. Bemerkenswert und für den Bereich der Wirtschaftsspionage von großer Bedeutung ist jedoch insbesondere der „Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten“, die „Fälschung beweiserheblicher Daten“ sowie die „Ausspähung von Daten“. Allein der letzte Bereich wurde in 2001 insgesamt 1.463 Mal registriert. Was einen Zuwachs zum Vorjahr von 172 % (!) entspricht.

Die moderne Technik öffnet der Wirtschaftsspionage also Tür und Tor. Und das nicht mehr nur für Profis – auch für „Otto Normalverbraucher“ wird dieser illegale Weg der Informationsbeschaffung immer erschwinglicher.

AbhörwanzeNach einem anfänglichen Rückgang nach Ende des Kalten Krieges lässt sich eine starke Zunahme der „Wanzen“ feststellen, die entweder im Einsatz sind oder jederzeit dazu bereit liegen. Auch hier ist von einer sehr hohen Dunkelziffer auszugehen.

Hinzu kommt, dass nach Ende des Kalten Krieges neben dem technischen Equipment auch das dafür ausgebildete Personal freigesetzt wurde. Viele Ex-Agenten erledigen heute für private Wirtschaftsunternehmen Spionageaufträge.

Leider wurden bei dieser Statistik die Daten nur bis 1995 aufgezeichnet. Da technische Innovationen im Bereich der Mikrobauweise die Preise der Abhöranlagen stark absenkten, ist mit einer ungleich höheren Verbreitung zu rechnen.

Mit der Wirtschaftsspionage werden dabei die unterschiedlichsten Ziele verfolgt. Fälle, in denen im privaten Sektor der eifersüchtige Ehemann die Aktivitäten seiner Frau überwachte (oder umgekehrt), sind mittlerweile fast zum Nationalsport geworden. Im Bereich Wirtschaftsspionage hat sich eine regelrechte Informationsbörse entwickelt, bei der alle möglichen Daten zu allen möglichen Bereichen gehandelt werden. An der Spitze stehen heute fast ausschließlich wirtschaftliche Interessen.




Arten der Wirtschaftsspionage:

Grundsätzlich lassen sich zwei Arten von Wirtschaftsspionage unterscheiden:

1.      Angriffe von außen nach innen

2.      Angriffe von innen nach innen

Angriffe von außen nach innen

Diese Vorgehensweise hat für den Spion den Vorteil, dass er sein ausgewähltes Objekt nicht betreten muss. Die Gefahr, bei seinem Vorhaben gefasst zu werden ist somit außerordentlich gering.

Man macht sich hierbei häufig die Eigenschaft zu Nutze, dass grundsätzlich jede Kommunikation, ob Telefon, Fax, Computer oder auch nur das gesprochene Wort „abstrahlt“. So werden nicht nur beim Betrieb des Computer-Bildschirms „Strahlungen“ frei, sondern auch in einem normalen und persönlichen Gespräch. Die menschliche Stimme verursacht Schwingungen, die z. B. beim Einsatz einer Laser-Abhöreinrichtung an der Fensterscheibe des Zielobjekts abgelesen werden können. Auf die technischen Möglichkeiten werden wir im einzelnen später eingehen.

Angriffe von innen nach innen

Im Gegensatz zur oberen Vorgehensweise muss der Spion hier in aller Regel sein Objekt betreten, bzw. seine Abhöranlage im Objekt installieren. Dies muss nicht durch den Täter persönlich erfolgen. „Wanzen“, getarnt als Werbegeschenk, werden häufig ohne Bedenken auf den eigenen Schreibtisch gestellt und können dort in Ruhe unentdeckt arbeiten – anonym angeliefert durch den Postboten.

Auch die Abgabe beim Reinigungspersonal, mit der Bitte, dies im Büro der Zielperson zu hinterlegen oder das absichtliche Vergessen bestimmter „verwanzter“ Gegenstände im Büro der Zielperson sind beliebt.

Eher selten, da risikoreich, ist der offensive Weg der Informationsbeschaffung. Der Spion dringt (oft gewaltsam) in das Zielobjekt ein und entwendet die begehrten Unterlagen persönlich oder macht sich dieser durch Abfotografieren oder –kopieren habhaft. Selbstverständlich ist auch hier die Beauftragung einer Mittelsperson möglich. Erfahrungsgemäß zeigt sich auch hier das Reinigungspersonal als mögliche Schwachstelle, da dieses meist im unteren Bereich der Einkommensskala rangiert und für eventuelle Bestechungen empfänglich sein kann. Oder aber, sie sind absolut unwissend, und glauben, etwas Gutes zu tun.

Häufig geht mit dieser „persönlichen“ Betriebsspionage übrigens auch Vandalismus einher, wobei dies nicht das Hauptziel der Aktion ist. Es soll vielmehr von der eigentlichen Absicht, der Spionage und Infiltration vertraulicher Unterlagen, abgelenkt werden. Eventuelle Einbruchspuren lassen sich durch den vorgetäuschten Vandalismus dann eher erklären.

Im weiteren Verlauf dieses Textes werden wir uns verstärkt der Wirtschaftsspionage unter Zuhilfenahme technischer Mittel widmen. Im nächsten Punkt gehen wir daher auf die verschiedenen Techniken ein, mit denen Informationen aus dem Unternehmen geklaut werden können.

1. Drahtgebundene Techniken

Diese Technik ist in aller Regel den Profis vorbehalten, da sie meist (möglichst unauffällige) Manipulationen an bereits installierten Leitungen voraussetzen. Beliebt ist der drahtgebundene Datenklau dennoch, da er in aller Regel die bessere Übertragungsqualität bietet.

In aller Regel werden hier Telefonkabel oder EDV-Leitungen angezapft. Aber auch häufige und eher harmlos anmutende 230-Volt-Netzleitungen werden gerne zum Datenklau missbraucht. Hier macht man sich das Prinzip der Baby-Überwachungsgeräte zu nutze, die ihre Daten langwellig über das konventionelle Stromnetz austauschen. Häufig werden diese Einrichtungen deshalb in handelsüblichen Mehrfachsteckdosen eingebaut.

Eine bemerkenswerte Abhöranlage stellt die sogenannte „Harmoniumwanze“ dar. Dies ist ein Modul, welches direkt im Telefon der Zielperson installiert wird. Will der Spion die Wanze aktivieren, genügt es, auf das verwanzte Telefon anzurufen und ein kurzes Tonsignal mit einer ganz bestimmten Frequenz abzugeben (z. B. durch eine Mundharmonika, daher der Name). Fortan ist die Abhörwanze aktiviert und lässt eine akustische Überwachung des gesamten Raumes zu, in dem sich das jeweilige Telefon befindet. Die Nutzungsdauer dieser Wanze ist theoretisch unbegrenzt, da sie von der Stromversorgung des Telefons gespeist wird.

Es muss natürlich nicht zwangsläufig auf bestehende Leitungen zurückgegriffen werden. Auch das neue Verlegen von eigenen „Spionageleitungen“ ist Gang und Gäbe. Allerdings ist dies mit einem erhöhten Entdeckungsrisiko verbunden. Häufig werden derartig umfangreiche Eingriffe dann als Wartungs- oder Renovierungs-arbeiten getarnt.

Viele Spione machen sich dabei die häufige technische Unkenntnis ihrer Spionageziele zu Nutze.
TastaturspionBei der in der nebenstehenden Abbildung dargestellten Wanze handelt es sich um einen sogenannten „Tastaturspeicher“. Dieses Gerät wird einfach an das Verbindungskabel zwischen Tastatur und Rechner angeschlossen und speichert alle Eingaben an der Tastatur auf einem Speicher, der sogar ohne jegliche Stromversorgung auskommt. Gespeichert werden bis zu 2.000.000 Anschläge. Nachteil der Anlage: Sowohl zur Installation, als auch zum Abholen der Anlage nach dem Ausspionieren muss der Spion das Zielobjekt betreten (oder Bote!). Obwohl relativ „auffällig“ und offen installiert, hat diese Anlage einen entscheidenden Vorteil: die wenigsten Zielpersonen sind mit Ihrer EDV technisch so vertraut, dass ihnen dieses Bauteil als „fehl am Platz“ auffallen würde – zumal ähnliche Bauteile auch von der herkömmlichen Industrie verwendet werden.

2.Drahtlose Übertragung

Diese Übertragungstechnik findet immer noch mit Abstand am häufigsten Verwendung bei der Wirtschaftsspionage – insbesondere deshalb, weil die Installation einfacher und damit auch für den Laien durchführbar ist und weil ein gewisser Abstand zum Spionageziel ermöglicht wird.

Der Preisverfall im Bereich der Mikroelektronik tut sein Übriges, um für eine enorme Verbreitung sogenannter „Funkwanzen“ zu sorgen. Mittlerweile steht jedem die Tür zur Spionage, insbesondere im Wirtschaftssektor, offen. Der Hinweis in den einschlägigen Fachkatalogen, die Artikel seien „nur für den Export bestimmt“ stellen dabei das kleinste Hindernis dar. Einige Produkte verfügen sogar über eine deutsche Postzulassung.

Hauptsächlich macht man sich bei der drahtlosen Übertragung die „optische Übertragung“ und die Übertragung per Funk zu Nutze. Bei der optischen Übertragung werden die Signale hauptsächlich durch Infrarotsysteme transportiert, die jedoch aufgrund des hohen Stromverbrauchs und der relativ umständlichen Installation (Sichtkontakt muss gewährleistet sein) eher selten zum Einsatz kommen.

Bereits angesprochen wurde das Abhören per Laser-Abhöranlage. Dabei wird ein Laserstrahl diagonal auf die Fensterscheibe des Zielobjekts gerichtet. Von dort wird er im gleichen Winkel zum Empfänger zurückreflektiert. Wird im Zielobjekt gesprochen, versetzt die menschliche Stimme die Fensterscheibe in Schwingungen, welche durch diesen reflektierten Laserstrahl an den Empfänger weitergegeben werden – der Empfänger hört jedes gesprochene Wort im Raum der Zielperson mit.

Der Klassiker der drahtlosen Übertragung ist eher die Verwendung von Funksystemen. Von Jahr zu Jahr werden hier die Bauteile kleiner und preiswerter, die optische und elektronische Tarnung der Sender perfekter und die Gefahren für Lauschopfer immer größer.

Die Möglichkeiten im Rahmen der Funkübertragung sind nahezu unbegrenzt und täglich ergeben sich neue Anwendungsmöglichkeiten. Durch neuartige Subminiatur-Bauweise werden Abhöranlagen hergestellt, die so klein sind, dass nicht mehr die Wanze selbst, sondern nur noch ihre Stromversorgung ein Größenproblem darstellt. Kurz gesagt: Viele Wanzen sind mittlerweile kleiner, als die Batterie, von der sie gespeist werden. Um sich diese Dimensionen vorstellen zu können, haben wir in unserer Galerie unter Punkt V einige dieser Minisender dargestellt.

Das Problem der Stromversorgung wird häufig durch den Anschluss der Wanze an das örtliche Stromnetz umgangen. In Fällen, in denen eine Stromversorgung über das normale Stromnetz nicht möglich ist und die Überwachung trotzdem über einen längeren Zeitraum erfolgen soll, schafft eine neue Technik Abhilfe, die die Wanze nur dann aktiviert, wenn tatsächlich im Raum gesprochen wird. Nimmt die Abhöranlage das Gesprochene auf Band auf (z. B. verstecktes Diktiergerät), lässt sich so außerdem „Tonband sparen“.

Einige ausgefallene Modelle lassen sich auch „induktiv“ mit Strom versorgen, zehren ihre Energie also durch die Abstrahlung einer Energiequelle, die mit der Wanze nicht direkt verbunden ist. Sogar Solarzellen finden Verwendung im Bereich der Abhöranlagen.

Übrigens: Wussten Sie, dass grundsätzlich jedes gesprochene Wort während eines Telefonats, dass einem bestimmten Kriterium entspricht, sowie Faxe und Emails aufgezeichnet und ausgewertet werden?

Eine gigantische Abhöranlage des amerikanischen Geheimdienstes, genannt „Echelon“, im bayrischen Bad Aibling, weltweit die zweitgrößte ihrer Art, diente zunächst der Informationsbeschaffung im Kalten Krieg. Seit dessen Ende wird „Echelon“ – und dafür liegen mittlerweile Beweise vor – auch für Wirtschaftsspionage verwendet. Viele amerikanische Unternehmen, dies wurde zwischenzeitlich bekannt, gelangten so in der Vergangenheit billig an das Know-how deutscher Firmen.

Wie Minisender getarnt werden

Sicher erfüllt eine Abhöranlage nur dann effektiv ihren Sinn, wenn die Zielperson nichts von deren Anwendung weiß. Die bereits vorgestellten verschiedenartigen Übertragungstechniken haben sich bei einem „erfolgreichen“ Lauschangriff dem Ziel des „Nicht-Entdeckt-Werdens“ unterzuordnen. Vor Ort wird entschieden, welche Abhöranlage, welche Übertragungstechnik, Sinn macht.

Neben der klassischen optischen Tarnung erlaubt es modernste Technik mittlerweile, die Wanze zusätzlich elektronisch zu tarnen. Im folgenden sollen die beiden Techniken kurz erläutert werden.

1. Optische Tarnung

Dies ist quasi die Mindestanforderung an eine Abhöranlage, die auch wirklich den gewünschten Erfolg erzielen soll. Hier sind der Fantasie des Spions keine Grenzen gesetzt. Ob im Taschenrechner, im Kugelschreiber oder unter der Steckdosenverkleidung, durch Miniaturbauweise findet sich fast überall eine passende Stelle für Abhöranlagen.

Meist werden die Wanzen in Gegenständen des täglichen Gebrauchs untergebracht, die für die Zielperson so selbstverständlich sind, dass gerade diese Objekte den wenigsten Argwohn auf sich ziehen oder gar nicht mehr beachtet werden (z. B. Blumenvasen, Bilder etc.).

Beliebt ist auch die Unterbringung der Anlagen in Werbegeschenken, die irgend jemand für Sie hinterlegt hat. Es dürfte nur eine Frage der Zeit sein, bis ein voll funktionsfähiger und scheinbar achtlos liegengelassener Taschenrechner seinen Weg vom Flur des Bürogebäudes auf den Schreibtisch eines Entscheiders findet – der diesen dann kräftig mit Zahlen und Fakten versorgt.

Unsere folgende Galerie soll Ihnen einen kurzen Einblick in die Unterbringungsmöglichkeiten von Wanzen bieten. Bitte vergessen Sie dabei nicht: diese Abbildungen sind Internetseiten von Händlern entnommen, die ihre Ware jedermann zum Verkauf anbieten! Entsprechend verbreitet dürften diese Anlagen inzwischen sein.

AbhörwanzeUSB Stick Abhörwanze Feuerzeug Abhörwanze

Um sich eine grobe Vorstellung von den Möglichkeiten der verdeckten Videoüberwachung machen zu können. Sehen Sie im folgenden ein paar Beispiele von Miniaturkameras.


Viele Modelle haben mittlerweile derart kleine Abmessungen erreicht, dass in fast jedem beliebigen Objekt installiert werden können und nicht mehr nur Schwarzweiß-Bilder, sondern teilweise brillante Farbbilder liefern. Viele Kameras übertragen zusätzlich zum Bild auch Toninformationen oder lassen sich, mit entsprechenden Infrarot-Leuchtdioden ausgestattet, auch für Nachtaufnahmen bei völliger Dunkelheit verwenden.

Ein Maximum an Tarnung lässt sich durch sogenannte „Nadelöhr-Objektive“ erreichen. Hier ist die optische Öffnung der Kamera so winzig, dass sie sich in einer Schraube verstecken und somit überall völlig unauffällig unterbringen lässt.

In der rechts dargestellten Uhr wurde ebenfalls eine Kamera installiert. Diese wird von der Batterie des Uhrwerks mitversorgt und überträgt ihre Daten (in der zivilen Ausführung) bis zu 400 Meter weit zum Empfänger. Je nach gewünschter Übertragungsqualität kostet diese Anlage 500 bis 600 Euro.

Natürlich lassen sich auch andere Objekte des täglichen Gebrauchs für die Wanzenaufbewahrung missbrauchen. Die linke Abbildung zeigt eine verwanzte Rechenmaschine, die sich äußerlich durch nichts vom „harmlosen“ Original unterscheidet. Die Überwachungsanlage wird über das normale Stromnetz gespeist und hat somit theoretisch unbegrenzte Lebensdauer. Der Preis liegt bei ca. 600 Euro.

Im neben und untenstehenden Beispiel wurden Wanzen in der Deckenbeleuchtung und im Rauchmelder versteckt. Auch hier ergibt sich der Vorteil der unbegrenzten Stromversorgung. Durch den meist erhabenen und übersichtlichen Blickwinkel dieser Bauteile ergibt sich nicht selten die Möglichkeit, mit nur einer Kamera den gesamten Raum zu überwachen.

Die Installation dieser beiden Wanzen ist verhältnismäßig aufwendig, kann jedoch geschickt als Wartungs- oder Reparaturarbeit getarnt werden.

Bei dem rechts abgebildeten Aktenordner handelt es sich nicht um einen normalen Ordner. Wie die Abbildung zeigt, ist in seinem Inneren eine Abhöranlage installiert, die empfangene Daten entweder permanent per Funk überträgt, oder immer nur dann auf Band aufzeichnet, wenn wirklich gesprochen wird.

Unter dem Ordner ist ein Aktenkoffer dargestellt, der ebenfalls eine Abhöranlage beinhaltet. Diese Art von Wanzen wird gerne absichtlich im Zielobjekt „vergessen“ und später, nach erfolgter Aufzeichnung oder Übertragung, wieder abgeholt.

2. Elektronische Tarnung

Neben der praktisch grundsätzlich durchgeführten optischen Tarnung, verfügen manche High-Tech-Wanzen auch über eine sogenannte „elektronische Tarnung“. Auch diese Taktik kann mehrere Ausprägungen aufweisen.

So „zerhacken“ manche Modelle die empfangenen Informationen, mit der Konsequenz, dass sie von einem konventionellen Wanzendetektor nicht mehr als Wanzen erkannt werden können, die normale Bild- oder Toninformationen übertragen.

Eine andere Technik besteht darin, dass sich einige Geräte in der Strahlungsfrequenz anderer „normaler“ Geräte aus der näheren Umgebung „verstecken“ und somit ebenfalls nur schwer herausgefiltert werden können.

Mittlerweile sind sogar Techniken bekannt, mit denen Abhöranlagen zwar permanent mithören und aufzeichnen, die gewonnenen Daten jedoch nicht permanent an den Empfänger weitersenden, sondern sozusagen „Pakete schnüren“. Enorme, über einen längeren Zeitraum angesammelte Datenmengen werden dann mit einem Mal komprimiert übertragen. Für die übrige Zeit tritt diese Wanzenart durch nichts in Erscheinung.

Eine weitere Möglichkeit, die Anhöranlage zu tarnen, lässt sich weder dem Bereich „optisch“ noch dem Bereich „technisch“ zuordnen: Das Auslegen eines sogenannten „Lockvogels“. Dabei werden billige Wanzen bewusst so ausgelegt, dass sie von der Zielperson aufgefunden werden können. Hat man die erste Wanze gefunden, werden meist alle weiteren Suchmaßnahmen abgebrochen. Ein fataler Fehler, denn die eigentliche Wanze sendet weiterhin gut versteckt ihre Daten an den Empfänger.

VI. Abwehrmaßnahmen

Mit der wichtigsten Abwehrmaßnahme ist jeder Mensch ausgestattet: Misstrauen. Nur leider ist dies immer unterschiedlich stark ausgeprägt. Manchem Unternehmer mag es normal erscheinen, wenn jeder Mitarbeiter Zugang zu allen Daten hat. Wenn vertrauliche Unterlagen nach Arbeitsende frei zugänglich für das Reinigungspersonal auf den Schreibtischen liegen und keiner mehr eine Übersicht hat, wer gerade das Unternehmen betritt oder verlässt.

Nach unserer Erfahrung beginnt Sicherheit bereits im Kleinen. Dinge, wie die konsequente Verwendung von Aktenvernichtern, das Wegschließen vertraulicher Daten, die Verwendung von passwortgeschützten Bildschirmschonern oder die strenge Begrenzung und Überwachung von Befugnissen und Zugriffsrechten sind ein Grundstein zur Abwehr möglicher Spionageangriffe.

Natürlich ist es damit allein nicht getan! Eine wirksame Zugangsüberwachung bereits beim Betreten des Betriebs, zumindest zu den „kritischen“ Bereichen, ist ebenso notwendig, wie eine vorherige Überprüfung der Mitarbeiter, noch bevor diese eingestellt werden und Zugang zu den Unternehmensgeheimnissen erhalten. Auch eine Überwachung bereits auffällig gewordener Mitarbeiter kann hilfreich sein, um Sicherheitslecks zu stopfen – und dies ist, im Verdachtsfalle, auch rechtlich legitim. Sprechen Sie mit uns über die Möglichkeiten in Ihrem Unternehmen, wir werden eine individuelle Lösung finden!

Ergänzend zu den „personaltechnischen“ Maßnahmen empfehlen wir immer wieder die regelmäßige technische Untersuchung der Geschäftsräume. Bereits – und gerade – beim Rohbau eines Geschäftsgebäudes sollte dieser „Check-up“ durchgeführt werden, da hier noch am ehesten unentdeckt Abhöranlagen installiert werden können (die dann sauber unter Putz und Tapete verschwinden).

Natürlich entbindet diese erste Untersuchung nicht von regelmäßigen „Nachuntersuchungen“. Wie bereits erwähnt, finden Überwachungsanlagen täglich auf unterschiedlichste Art und Weise ihren Weg in die Betriebe und eine einmalige Säuberung ist keine Garantie für die Zukunft. In einem persönlichen Gespräch stellen wir Ihnen gerne unser Konzept vor.


Zurück