Behörden Spiegel Mai 2018

Page 1

Fakten, HintergrĂźnde und Analysen fĂźr den Ă–ffentlichen Dienst

ISSN 1437-8337

Nr. V / 34. Jg / 20. Woche

Berlin und Bonn / Mai 2018

G 1805

www.behoerdenspiegel.de

Kostenwertmodell als Orientierung

Digitalisierung ist Teamsport

Ab morgen D-Mark-Produktion

Dr. Uwe Brandl

Thomas Strobl zu

Michael Kroll Ăźber seine Arbeit bei

Ăźber die Grundsteuer ................................ Seite 20

“digital@bw� ............................................. Seite 30

der Staatlichen MĂźnze Berlin ...................Seite 59

ThĂźringen legt vor (BS/jf) ThĂźringen modernisiert das Personalvertretungsgesetz. Ein entsprechender Gesetzesentwurf ist an den Landtag Ăźbermittelt worden. So sollen kĂźnftig alle Beschäftigten ab Vollendung des 16. Lebensjahres bei Personalratswahlen wahlberechtigt sein. AuĂ&#x;erdem soll die Amtszeit in der Personalvertretung ebenso wie die der Arbeitsgemeinschaft der Hauptpersonalräte von derzeit vier auf fĂźnf Jahre ausgeweitet werden. Vor allem aber sollen die Katalogbestände der vollen und eingeschränkten Mitbestimmung erweitert werden. Auch der Bund beabsichtigt, ein neues Bundespersonalvertretungsgesetz vorzulegen, ist aber noch nicht so weit wie der thĂźringische Freistaat.

Messenger fĂźr Niedersachsen (BS/mfe) KĂźnftig kĂśnnten zahlreiche Beschäftigte der niedersächsischen Landesverwaltung einen neuen Messengerdienst nutzen. Im Rahmen eines Pilotprojekts wird die Software zwar zunächst bei der Polizei erprobt. Sollte sie sich dort bewähren, kĂśnnte das Programm “Niedersachsen-Messengerâ€? (NIMes) aber Ăźberall im Ă–ffentlichen Dienst zum Einsatz kommen. Der Dienst erlaubt den Versand von Text-, Bild, Video- und Audionachrichten sowohl Ăźber dienstliche als auch Ăźber private Endgeräte in einem geschlossenen Benutzerkreis. Betrieben wird die “gekapselteâ€? Applikation getrennt vom Betriebssystem und anderen Anwendungen. Die Fernadministration von NIMes obliegt dem zentralen IT-Dienstleister, IT.Niedersachsen.

Am Ende haben alle was davon Das Tarifergebnis ist des einen Freud, des anderen Leid (BS/JĂśrn Fieseler) Die Beschäftigten von Bund und Kommunen kĂśnnen sich freuen: 7,34 Prozent gestaffelt Ăźber eine Laufzeit von 30 Monaten, so die Zusammenfassung des Tarifergebnisses. Die kommunalen Arbeitgeber und deren Vertreter stĂśhnen teilweise unter der damit verbunden Finanzlast. Vor allem in Kommunen mit Haushaltsicherungskonzept oder Sanierungsplan sind Umschichtungen oder GebĂźhrenerhĂśhungen notwendig. Der Bund wiederum hat gut lachen. Am Ende ist ein umfassendes Paket vereinbart worden. Neben der linearen ErhĂśhung von 3,19 Prozent (rĂźckwirkend zum 1. März 2018), 3,09 Prozent (ab 1. April 2019) und 1,06 Prozent (ab 1. März 2020) erhalten die unteren Entgeltgruppen (EG) bis zur EG 6 eine Einmalzahlung von 250 Euro. Auszubildende und Praktikanten erhalten zwei Mal 50 Euro jeweils zum 1. März 2018/2019. Zudem sind weitere Verbesserungen hinsichtlich Altersteilzeit und Jahressonderzahlungen vereinbart worden. “Das geschnĂźrte Paket ist fĂźr uns akzeptabel. Gleichwohl ist mir bewusst, dass viele kommunale Arbeitgeber dieses Prozentplus nur schwer verkraften kĂśnnenâ€?, sagt VKA-Präsident Dr. Thomas BĂśhle. Entsprechend prognostizieren Reinhard Sager (CDU), Präsident des Deutschen Landkreistages (DLT), und Markus Lewe (ebenfalls CDU), Präsident des Deutschen Städtetages, mit Blick auf strukturelle Schwächen, hohe Sozialausgaben und +DXVKDOWVGHĂ€]LWH HLQ ZDFKVHQGHV Gefälle zwischen ärmeren und reicheren Städten. Vor allem auf NRW mag dies zutreffen. Die 20 grĂśĂ&#x;ten Städte des Landes halten fast die Hälfte der 50 Mrd. Euro KasVHQNUHGLWH 9LHOH EHĂ€QGHQ VLFK in der Haushaltssanierung. In dem Fall dĂźrfen die Ausgaben fĂźr Personal nur um ein Pro-

heiĂ&#x;t es aus dem Rathaus. Dabei hatte die “Wissenschaftsstadtâ€? laut Statistischem Bundesamt Ende 2016 noch eine Pro-KopfVerschuldung von knapp 15.000 (XUR EHĂ€QGHW VLFK HEHQIDOOV LQ der Haushaltsicherung, weist aber seit drei Jahren einen ausgeglichenen Haushalt auf. Am Ende dĂźrften die meisten Kommunen das Ergebnis umsetzen kĂśnnen, ist sich ein Kommunalvertreter sicher. Deutlich leichter ist die Situation im Bund. Die Mehrausgaben fĂźr die Bundesangestellten werGHQ LP +DXVKDOW UHĂ€QDQ]LHUW SchlieĂ&#x;lich erhĂśht sich durch die Lohnzuwächse aller Tarifangestellten von Bund und Kommunen auch die Einkommenssteuer, von der der Bund 42,5 Prozent erhält. Bleibt lediglich die Ăœbernahme auf die Beamten. Die hat Innenminister Horst Seehofer jedoch bereits zugesagt. Damit kommt diesen ebenfalls Besonders ďŹ nanziell angeschlagene Kommunen kĂśnnen mit dem Tarifergebnis auf den ersten Blick nicht zufrieden der eigentliche Erfolg dieser Versein. Auf den zweiten Blick ist es auch fĂźr sie ein Gewinn: SchlieĂ&#x;lich ist der Ă–ffentliche Dienst bei der Bezahlung im handlungen zugute: Die AttrakFachkräfte-Kampf ein StĂźck weit konkurrenzfähiger geworden. Foto: BS/Š Victoria M, Fotolia.com tivität des Ă–ffentlichen Dienstes wurde verbessert. Nicht nur fĂźr zent per anno steigen. Bei 3,19 und Tarifunion, im BehĂśrden WUDJOLFKH 9HUSĂ LFKWXQJ $QVRQV- die unteren Lohngruppen, sonProzent allein fĂźr 2018 mĂźssen Spiegel-Interview (siehe Seite 6). ten bliebe nur der Austritt aus dern auch dort, wo die grĂśĂ&#x;ten entweder Umschichtungen erfol- FĂźr ihn sind diese nicht an den dem Arbeitgeberverband. Personalgewinnungsprobleme Es geht aber auch anders, wie auf dem Arbeitsmarkt bestehen: gen, mehr Einnahmen in Form tatsächlichen Personalaufwenvon GebĂźhrensteigerungen oder dungen festgemacht. Auch den das Beispiel der hessischen Stadt Bei Fach- und FĂźhrungskräfder Personalbestand verringert kommunalen Finanzausgleich Darmstadt zeigt. Die Stadt hat fĂźr ten, Technikern, Ingenieuren, ITwerden. “Reden wir Ăźber die gelte es in den Blick zu nehmen. dieses Jahr den Tarifabschluss Fachleuten und bei den sozialen Letztlich mĂźssen die Entschei- im Etat pauschal berĂźcksichtigt. %HUXIHQ 'DYRQ SURĂ€WLHUHQ DXFK HĂśhe der GebĂźhrenâ€?, entgegnet Ulrich Silberbach, Bundesvorsit- dungen vor Ort getroffen werden, Eine Ausweitung des Personal- Kommunen mit angespannter zender des DBB Beamtenbunds der Tarifabschluss ist eine ver- budgets sei daher nicht mĂśglich, Finanzlage.

Lager schaffen (BS/mfe) Das Deutsche Rote Kreuz (DRK) plädiert fĂźr die Errichtung von zehn Materiallagern. Darin kĂśnnten im Rahmen der Bundesvorhaltung Betten, Zelte und Medikamente aufbewahrt werden. Das sieht der Entwurf eines Konzeptes zum nationalen Krisenmanagement vor, der von den anerkannten Hilfsorganisationen entwickelt wurde. Die FederfĂźhrung oblag dem DRK. Betreut werden sollen die Lager von den Hilfsorganisationen selbst. Sie wĂźrden dann auch dafĂźr sorgen, dass die vorgehaltenen Materialien ständig abrufbar und in einem einwandfreien Zustand sind. Reichen sollen die Vorräte jeweils fĂźr die Versorgung von 5.000 Personen. Die Gesamtkosten werden auf anfänglich 109 Millionen Euro geschätzt. DRKPräsidentin Gerda Hasselfeldt erklärte dazu: “Die Bundesvorhaltung ist notwendig.â€? Des Weiteren berichtete sie, dass die Zahl der ehrenamtlichen Helfer 2017 im Vergleich zum Vorjahr um rund 11.000 auf 425.800 zugenommen habe, der hĂśchste Stand seit 15 Jahren.

Kommentar

Strukturell nicht verteidigungsfähig (BS) Die Bundeswehr soll sich wieder um ihre grundgesetzlich verankerte Aufgabe – die Landesverteidigung – kĂźmmern, statt “Deutschland am Hindukusch zu verteidigenâ€?. Doch weder die Landesverteidigung noch Auslandseinsätze werden kurz- oder mittelfristig voll erfĂźllbar sein. Ob nun, wie jetzt geplant, zwei Milliarden oder gefordert in den nächsten Jahren gar zwĂślf Milliarden mehr, die DeďŹ zite sind strukturell, nicht rein personell oder nur ďŹ nanziell zu lĂśsen. NatĂźrlich kann man der ManJHOZLUWVFKDIW LQ GHU 7UXSSH Ă€nanziell entgegentreten, doch nur mit sehr groĂ&#x;em materiellem Aufwand; denn seit Ăźber 20 Jahren wird an allem und jedem gespart. Die Einschnitte gehen aber mittlerweile so tief, dass die Bundeswehr de facto nicht mehr bĂźndnisfähig ist, Standards und simple Anforderungen der NATO nicht mehr erfĂźllen kann. Zu Beginn der 80er-Jahre begannen der Prozess der Infragestellung des Militärischen und ein langsamer Erosionsprozess, der die “Angriffsfähigkeitâ€? der Bundeswehr beseitigte. Diese Fähigkeit war nicht politisch, sondern militärisch gemeint, einem Angriff des Warschauer Paktes zu widerstehen und ihn

womĂśglich zurĂźckzuschlagen, dazu brauchte es “Angriffsfähigkeitenâ€?. Diese wollten jedoch nicht zur erfolgreichen Entspannungspolitik passen. Nach dem Zusammenbruch der Sowjetunion, der deutschen Wiedervereinigung und dem Abzug von 337.800 (1991) russischen Soldaten vom Territorium der DDR ging es der Bundeswehr schlecht. Es wurden Panzer verkauft, Gerät stillgelegt, die Truppe von 480.000 auf 180.000 Mann geschrumpft und zu guter /HW]W GLH :HKUSĂ LFKW DXVJHVHW]W Nach der strukturellen “Angriffsunfähigkeitâ€? fĂźhrte diese Rosskur zu einer strukturellen Verteidigungsunfähigkeit. Das ist der aktuelle Befund. Mit schneller und vor allem mehr Beschaffung

ist es also nicht getan. Nachdem sowohl SPD wie auch CDU/CSU mit Unterstßtzung von Grßnen und auch FDP dem Militärischen innerhalb der Bundeswehr den Vorrang genommen haben, wird der Weg zu schlagkräftigen Streitkräften länger und gesellschaftlich schwieriger, als sich die Politik das derzeit vorstellt. Ein tiefer Griff in die ja prall gefßllte Staatskasse ist nicht ausreichend. Die Bundeswehr muss zurßck in die Mitte der Gesellschaft. Die Diskussion um die Aufhebung des Aussetzens GHU :HKUSà LFKW ZLUG ]XP /DFNmustest dafßr werden, ob diese deutsche Gesellschaft insgesamt ßberhaupt verteidigungsbereit ist. R. Uwe Proll

AnKER-Zentrum


Inhalt

Seite 2

Behörden Spiegel / Mai 2018

Um IT-Sicherheit auch tatsächlich gewährleisten zu können, braucht es einen wirksamen Schutz. Hard- und Software müssen Angreifern unbedingt verschlossen bleiben. Dazu bedarf es unter anderem technischem Schutz, sicherer Prozesse und einer ausreichenden Mitarbeitersensibilisierung. Mangelt es aber auch nur an einem dieser Elemente, ist die Absicherung massiv gefährdet. Dann kann das Schloss geknackt werden. Foto: BS/psDesign1, fotolia.com

IT-Sicherheit Hausaufgaben nicht erledigt

Grenzübergreifender Zugriff

Einstiegshilfe

Ab Mai gilt die DSGVO – gut vorbereitet sind die Wenigsten .................................................. Seite 21

Hebelt der CLOUD-Act die DSGVO aus? ................. Seite 45

IT-Grundschutz für Kommunen handhabbar machen .................................................................... Seite 47

Was tun, wenn die IT ausfällt? Digital und sicher Das BSI auf der CEBIT ............................................. Seite 36

Schrittweise zum IT-Notfallmanagement in Kommunen .......................................................... Seite 46

“Den Finger in die Wunde legen”

Diagnose mal umgekehrt

Polizeiliche Präventionsarbeit gegen Cyber Crime .................................................. Seite 42

IT-Sicherheit in Krankenhäusern soll verbessert werden ................................................... Seite 47

Nicht über einen Kamm scheren IT-Konsolidierung bei den Ressortforschungseinrichtungen des Bundes ............................................................. Seite 49

Digitale Zukunft gestalten Ausstellerrekord auf der AFCEA-Fachausstellung .... Seite 57

Impressum Der Behörden Spiegel wird verlegt von der ProPress Verlagsgesellschaft mbH. www.behoerdenspiegel.de

Innen Spiegel

Frischzellenkur Relaunch von www.behoerdenspiegel.de

Handbuch der Militärattachés in Deutschland

2018

Neuauflage soeben erschienen

Das unentbehrliche, kompakte Nachschlagewerk im handlichen A5-Format enthält eine Auflistung sämtlicher ausländischer Militärattachés in Deutschland, einschließlich des jeweiligen Adressverzeichnisses, sowie ausführliche Strukturdaten zu den Entsendestaaten und ihren Streitkräften. Damit gehört die überarbeitete und aktualisierte Neuauflage 2018 des Handbuchs der Militärattachés in Deutschland auf den Schreibtisch eines jeden Militärattachés, sonstigen Diplomaten, Abgeordneten, Angehörigen der Streitkräfte und der Verteidigungsverwaltung sowie Managers der wehrtechnischen Industrie.

Handbuch der Militärattachés in Deutschland. Eine Publikation der Behörden Spiegel-Gruppe Sie können das Handbuch zum Preis von 20,– Euro (inkl. MwSt und Versand) unter verlag@behoerdenspiegel.de bestellen ISBN: 978-3-934401-44-0

(BS/har) Modern und multimedial – so zeigt sich die neue Internetpräsenz des Behörden Spiegel unter der URL www.behoerdenspiegel. de. Integraler Bestandteil der Webseite sind die Sozialen Medien, die das Angebot des Online-Auftritts komplettieren und die Außenwirkung erhöhen. Mit nur einem Klick erreicht man die verschiedenen digitalen Kanäle. Für Facebook, Twitter, Instagram und YouTube sind die Icons zentral auf der Startseite eingebettet. Die aktuellen Tweets des Accounts @BehoerdenNews können in einer Scrollbar durchgeblättert werden. So hat die Community alles im Blick, ist tagesaktuell informiert und kann sich ohne viel Aufwand in die Diskussion einbringen. Die informativen Videos des Behörden Spiegel-YouTube-Kanals sind ebenfalls als Übersicht auf der Startseite abrufbar.

Bewährte Themen im neuen Gewand Auf der Plattform erscheinen die aktuellsten Beiträge aller Rubriken. Im Vergleich zur alten Präsenz haben sich diese geändert. In “Staat und Rathaus” wird veröffentlicht, was Bund, Land und Kommune unmittelbar betrifft. In der Sparte “Digitales” thematisiert die Redaktion den Innovationsreichtum der Verwaltung 4.0. Unter “Finanzen” wird über kommunales Wirtschaften und Haushaltsfragen informiert. Die Rubrik “Sicherheit” bespricht die Innere Sicherheit und publiziert News von Polizei über Feuerwehr bis hin zum Terrorismus. “Verteidigung” hingegen richtet den Fokus auf militärische Inhalte. Besonderes Augenmerk liegt auf den wehrtechnischen, militärpolitischen und diplomatischen Ereignissen im internationalen Kontext. Die Rubrik “Recht” ver-

sammelt u. a. Beiträge von Kanzleien, die ihr Expertenwissen, etwa im Bereich Vergaberecht, an die Leserschaft bringen. Mit einer Autorensuche können die Artikel der einzelnen Redakteure des Behörden Spiegel aufgerufen werden.

Fachpublikationen und Archive Als weiteren Service erfährt der User Neuigkeiten zum Verlagsprogramm. So hat er Zugang zu sämtlichen Fachpublikationen, GLH HU NlXÁ LFK HUZHUEHQ NDQQ Das aktuelle Newsletter-Archiv verschafft ihm zudem Gelegenheit, sich wöchentlich gratis über die Entwicklungen der Behördenlandschaft auf dem Laufenden zu halten. Außerdem können vergangene Behörden SpiegelAusgaben im News-Reader betrachtet oder heruntergeladen werden. Die Rubrik “Stellenmarkt” führt Stellenanzeigen des Öffentlichen Dienstes aus Bund, Ländern und Kommunen auf. Unter dem Punkt “Weiterbildung” wird auf die Seminarangebote des Führungskräfte Forums und der Cyber-Akademie verwiesen.

Fotoquellen Seite 1 Foto 1: BS/Bayerischer Gemeindetag Foto 2: BS/Innenministerium BaWü Foto 3: BS/Bednarski

Herausgeber und Chefredakteur R. Uwe Proll Leiter der Berliner Redaktion Jörn Fieseler Leiter der Bonner Redaktion Guido Gehrt Redaktion Adrian Bednarski, Marco Feldmann (Innere Sicherheit, Katastrophenschutz), Jörn Fieseler (Personal, Beschaffung, Vergabe), Guido Gehrt (IT, ITK-Politik, Haushalt), Michael Harbeke (Online-Redaktion), Katarina Heidrich, Lora Köstler-Messaoudi (Haushalt, Finanzen), Wim Orth (Digitale Gesellschaft), Dr. Gerd Portugall (Verteidigung, Wehrtechnik), R. Uwe Proll (Politik, Parlament), Benjamin Stiebel (IT, IT-Sicherheit), Gerd Lehmann (Sonderkorrespondent BOS) Büro Brüssel Hartmut Bühl Parlamentsredaktion Berlin Tel. 030/ 726262212, Fax 030/72626-2210 Layout Beate Dach, Cornelia Liesegang, Susan Wedemeyer Verlag Bonn Anzeigen / Redaktion / Vertrieb, Tel. 0228/97097-0, Fax 0228/ 97097-75 Verlag Berlin Redaktion / Vertrieb, 10317 Berlin, Kaskelstr. 41, Tel. 030/557412-0, Fax 030/557412-57 Anzeigenleitung Helga Woll, gültige Anzeigenpreisliste Nr. 28/2017, Jahresabonnement (12 Ausgaben) 9,80 Euro (inkl. Porto und MwSt.) Bankverbindungen Sparkasse KölnBonn, IBAN: DE06370501980007503063, BIC: COLSDE33; Berliner Bank AG, IBAN: DE03100708480482263100 BIC: DEUTDEDB110; Postbank, IBAN: DE24370100500022690509 BIC: PBNKDEFF Geschäftsführung Helga Woll Vorsitz Herausgeber- und Programmbeirat Dr. August Hanning, Staatssekretär a. D. Reimar Scherz, Brigadegeneral a. D. Im Falle höherer Gewalt und Störungen des Arbeitsfriedens besteht kein Anspruch auf Belieferung. Für unverlangt eingesandte Manuskripte keine Gewähr. Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Die Zeitung und alle in ihr enthaltenen Beiträge und Abbildungen (auch Werbeeinschaltungen) sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlages strafbar. Auflagenkontrolle durch

Satz Spree Service und Beratungsgesellschaft mbH, Berlin Druck Heider Druck GmbH, Bergisch Gladbach Erfüllungsort und Gerichtsstand Bonn Zentrale Anschrift Verlag / Redaktion / Anzeigenleitung 53113 Bonn, Friedrich-Ebert-Allee 57 Zentrale Sammelnummern Telefon: 0228/970 970 Telefax: 0228/970 97-75 Altpapieranteil 100% Für Bezugsänderungen:

Beilagenhinweis Einer Teilauflage liegt eine Beilage der Technischen Akademie Wuppertal bei.


Aktuelles Ă–ffentlicher Dienst BehĂśrden Spiegel

www.behoerdenspiegel.de

Berlin und Bonn / Mai 2018

Rote Laterne teilweise abgegeben Besoldungsreport: Vergleich zwischen 2016 und 2018 verdeutlicht Berliner Entwicklung

KNAPP BVĂ–GD warnt vor Personalmangel

(BS/JĂśrn Fieseler) “Na endlich!â€?, denken Berlins Beamte, wenn es um die Verbesserung ihrer Besoldung und die Beseitigung der vom Bundesverwaltungsgericht festgestellten ver- (BS/jf) Gegen die Ungleichbefassungswidrigen Unteralimentation geht. SchlieĂ&#x;lich hat das RegierungsbĂźndnis von Rot-Rot-GrĂźn im Koalitionsausschuss entschieden, die BesoldungserhĂśhung von 3,2 Prozent in handlung von Ă„rzten in Gediesem Jahr von Juni auf Januar vorzuverlegen. Ăœberhaupt verbessern sich die Gehälter der Ăźber 55.000 Beamten langsam, aber stetig. Das ist aber noch längst kein Grund zur Euphorie. sundheitsämtern im Vergleich Damit bekommen die Beamten nicht nur sechs Monate frĂźher mehr Geld, sondern im Gegensatz zu den Tarifbeschäftigten rund 0,9 Prozent mehr. Denn der Abschluss der Tarifgemeinschaft der Länder (TdL) sieht fĂźr 2018 eine Steigerung der Gehälter von 2,35 Prozent vor. Allerdings sind Senat und Abgeordnetenhaus gefordert, wenn das Ziel erreicht werden soll, bis 2021 die Besoldung auf das Durchschnittsniveau der Länder anzuheben. “Schade, dass es so lange dauern musste, bis sich die Regierungskoalitionäre dann doch zu einer schnelleren Angleichung der Besoldung fĂźr die Beamtinnen und Beamten in Berlin entschieden habenâ€?, kommentiert der DBBLandesvorsitzende Frank Becker das Vorhaben. Damit werde, neben schnelleren Anpassungsschritten, eine der zentralen Forderungen des DBB Berlin umgesetzt. Allerdings gelte es abzuwarten, welchen Vorschlag Finanzsenator Matthias KollatzAhnen ausarbeiten werde.

Steigerung in Berlin und Sachsen, Saarland Schlusslicht Die bisherigen BemĂźhungen zeigen erste FrĂźchte, wie ein Vergleich der Daten aus dem jĂźngsten Besoldungsreport des Deutschen Gewerkschaftsbundes (DGB) mit den Daten von 2016 verdeutlicht (siehe Tabelle). Kein anderes Land hat die Besoldung in den Endstufen der Gruppen A7 und A9 so erhĂśht wie Berlin. Und auch in der Gruppe A13 liegt nur Sachsen weiter vorn. Ă„hnlich dĂźrfte es auch bei den Eingangsstufen aussehen, allerdings weist der DGB-Besoldungsreport hierzu keine Daten auf, sodass ein Vergleich nicht mĂśglich ist. Dementsprechend verbesserte sich teilweise die Platzierung. Gemessen an dem Endstufen-

Besoldungsentwicklung in den Endstufen* zwischen 2016 und 2018 Länder

Besoldungsgruppe A7

Besoldungsgruppe A9

Besoldungsgruppe A13

2016

2016

2016

2018

Steigerung

2018

in Prozent

Steigerung

2018

Steigerung

in Prozent

so Hannack. Die Folge sei ein spĂźrbarer Personalmangel.

Die grĂśĂ&#x;ten Gewinner und Verlierer

in Prozent

“Diese Besoldungsspreizung ist das Ergebnis eines fehlgeleiteten WettbewerbsfĂśderaBE 31.079,20 33.738,36 8,56 36.909,19 39.818,96 7,88 56.164,56 59.868,47 6,59 lismus. Statt sich um eine efBund** 34.234,32 35.809,68 4,60 40.139,88 42.100,20 4,88 61.276,92 64.096,68 4,60 fektive Nachwuchsgewinnung zu kĂźmmern, haben einige BW 34.000,64 35.844,94 5,42 40.158,70 42.090,82 4,81 60.256,48 63.245,52 4,96 Bundesländer in den letzten BY 35.054,42 37.013,27 5,59 41.280,76 43.415,20 5,17 62.501,33 65.494,87 4,79 Jahren ihrer Beamtenschaft HB 33.257,60 35.011,92 5,27 39.088,78 40.938,62 4,73 57.930,44 60.462,90 4,37 immer neue Sparrunden zugeHE 32.825,95 34.740,35 5,83 38.829,95 40.862,41 5,23 59.500,65 62.222,65 4,57 mutet und die Tarifergebnisse fĂźr den Ă–ffentlichen Dienst nur HH 33.763,00 35.485,56 5,10 39.191,14 41.037,96 4,71 59.113,02 61.682,28 4,35 zeitverzĂśgert, teilweise oder gar MV 33.064,35 35.113,67 6,20 39.116,16 41.313,95 5,62 59.040,54 62.121,90 5,22 nicht Ăźbertragenâ€?, sagt Ulrich NI 32.915,59 34.482,01 4,76 38.546,42 40.300,17 4,55 58.797,02 61.472,21 4,55 Silberbach, Bundesvorsitzender des DBB Beamtenbund und NW 33.462,50 35.696,40 6,68 39.150,87 41.532,60 6,08 58.875,44 62.210,64 5,66 Tarifunion. Der bayerischen RP 32.948,25 34.802,88 5,63 38.424,10 40.426,80 5,21 57.711,38 60.475,68 4,79 Landesregierung kĂśnne man SH 33.256,63 35.256,96 6,01 39.173,36 41.333,04 5,51 58.470,63 61.342,44 4,91 deshalb zu ihrer vorausschauenden Politik nur gratulieren. SL 32.726,16 34.063,00 4,08 38.316,36 39.811,04 3,90 57.374,56 59.780,72 4,19 “Mit leistungsgerechter Bezah39.487,92 42.137,76 6,71 60.080,85 64.077,60 6,65 SN 33.242,49 35.722,80 7,46 lung motiviert man Mitarbeiter, ST 32.742,34 35.454,60 8,28 38.659,97 41.381,56 7,04 58.895,25 62.466,28 6,06 verhindert Abwerbung durch die TH 33.245,99 35.535,60 6,89 39.323,06 41.559,00 5,69 59.041,52 62.371,92 5,64 Privatwirtschaft und gewinnt TXDOLĂ€]LHUWH 1DFKZXFKVNUlIWHÂľ Durch33.194,07 35.202,29 6,07 39.062,46 41.225,09 5,55 58.989,76 62.054,37 5,20 so Silberbach weiter. schnitt Die meisten Plätze in diesem * Summe aus jährl. Grundgehalt Endstufe, allg. Stellenzulage/Strukturzulage, Sonderzahlung(en); eigene Berechnungen DGB BVV Ranking hat Sachsen-Anhalt ** Werte in 2018 ohne Einrechnung des jĂźngsten Tarifabschlusses Bund gutgemacht. Je nach BesolQuelle: DGB-Besoldungsreport 2016 und DGB-Besoldungsreport 2018 / Prozentangaben: BehĂśrden Spiegel, eigene Berechnungen dungsgruppe (A7, A9 und A13) zwischen vier und sechs Plätze. vergleich ist die Hauptstadt in circa 476 Euro (A13) weniger Ăźber 8.000 Euro brutto und da- Auch Brandenburg konnte sich den Gruppen A9 und A13 nicht als die Beamten in Bayern – das mit 18,5 Prozent weniger erhält um drei Plätze verbessern (A9 mehr auf dem letzten Platz, son- in allen drei Beispielen an der als eine neuverbeamtete Lehre- und A13), Sachsen einmalig um fĂźnf Plätze (A7). Zu den Verlieren dern hat diesen an das Saarland Spitze liegt. Das sind zwischen rin in Bayern.â€? Diese Entwicklung wirke sich gehĂśren die Freie und Hanseabgetreten. In der A7 konnte der neun und 9,7 Prozent Differenz. kleinste Flächenstaat jedoch Noch deutlicher sind die Zahlen nicht nur auf den Geldbeutel stadt Hamburg, die in allen drei noch nicht Ăźbertroffen werden. in den Eingangsämtern, wie Elke der alimentierten Staatsdiener Beispiel drei (A7) bzw. vier (A9 Hannack, stellvertretende DGB- aus, sondern auch auf die Leis- und A13) Plätze verlor, sowie Zwischen 270 und 480 Euro Vorsitzende, kritisiert: “Es ist tungsfähigkeit des Ă–ffentlichen die Hansestadt Bremen und Unterschied nicht nachvollziehbar, dass zum Dienstes. “Gerade schlechter das Land Niedersachsen. Beide Nach wie vor sind die Unter- Beispiel eine neuverbeamtete zahlende Länder haben zuneh- rutschten in der A-Besoldung schiede zwischen den Ländern Justizvollzugsbeamtin in Ber- mend Schwierigkeiten, fĂźr ihren um drei Plätze ab. Die Ăźbrigen innerhalb einer Besoldungsgrup- lin 12 Prozent weniger Gehalt Ă–ffentlichen Dienst neues, qua- Verschiebungen machten entwepe recht groĂ&#x;. Je nach Besol- bekommt als ihre vergleichba- OLĂ€]LHUWHV 3HUVRQDO ]X JHZLQQHQ der einen oder zwei Plätze aus, dungsgruppe bekommen Beamte ren Kolleginnen und Kollegen Die Bewerber streben eher in den positiv wie negativ. Allerdings ist der letztplatzierten Länder mo- in Bayern. Gleiches gilt fĂźr ei- Ă–ffentlichen Dienst der besser aus den Zahlen nicht ersichtlich, natlich zwischen rund 272 Euro ne neuverbeamtete Lehrerin in zahlenden Dienstherren oder sie wodurch sich die Verschiebun(A7), etwa 300 Euro (A9) oder Rheinland-Pfalz, die im Jahr gehen in die Privatwirtschaftâ€?, gen im Einzelnen ergeben. BB

32.479,74

34.666,92

6,73

38.265,24

40.766,40

6,54

57.795,30

61.531,56

6,46

zu Krankenhausärzten demonstrieren die Mitglieder vom Bundesverband der Ă„rztinnen und Ă„rzte des Ă–ffentlichen Gesundheitsdienstes (BVĂ–GD). Der Berufsverband fordert, die Bezahlung der Ă„rzte im Ă–GD nach dem Tarifabschluss des Marburger Bundes fĂźr Klinikärzte zu bezahlen. “Alles andere ist fĂźr uns eine Katastrophe, die Zahl der Ă„rztinnen und Ă„rzte in den Gesundheitsämtern geht Jahr fĂźr Jahr zurĂźck, wir bekommen so keinen Nachwuchs mehrâ€?, erläutert und mahnt zugleich Dr. Ute Teichert, Vorsitzende des BVĂ–GD. Die Gehaltsdifferenz betrage rund 1.000 bis 1.500 Euro pro Monat. Dadurch sei der Gesundheitsschutz der BevĂślkerung gefährdet, da etwa Schuleingangsuntersuchungen, Kariesprophylaxe in Kindergärten und Schulen oder Untersuchungen auf sauberes Trinkwasser kĂźnftig nicht länJHU Ă lFKHQGHFNHQG JHZlKUOHLVWHW werden kĂśnnten.

2,5 Prozent Plus (BS/jf) Neben dem Tarifabschluss fĂźr den Ă–ffentlichen Dienst von Bund und Kommunen und der bereits angekĂźndigten Ăœbertragung des Ergebnisses auf die Beamten des Bundes steigen auch die sogenannten Diäten der Mitglieder des Deutschen Bundestages um 2,5 Prozent. Dies geht aus einer Unterrichtung von Bundestagspräsident Dr. Wolfgang Schäuble an das 3DUODPHQW KHUYRU -H QDFK Ă€Ntivem Bemessungsbetrag sind dies zwischen rund 204 Euro und knapp 239 Euro auf einen Beitrag von 8.263 Euro bis zu 9.357 Euro. Die Anpassung der Abgeordnetenentschädigung ist gekoppelt an die Entwicklung des Nominallohnindex.

Zukunft FĂźhrung Themen und Referenten u.a.:

Neue (FĂźhrungs-)Kraft in der BehĂśrde entfalten

â–ş Der BĂźrgermeister als FĂźhrungskraft Peter Wirtz, BĂźrgermeister der Stadt KĂśnigswinter â–ş „Morgen ist heute schon gestern“: Herausforderungen fĂźr FĂźhrungskräfte in der modernen Arbeitswelt JĂśrg SchĂśnenberg, fachlicher Leiter des Kongresses â–ş FĂźhren unter erschwerten Bedingungen Stefan Scholer, Leitung Aus- und Fortbildung, Landeshauptstadt MĂźnchen â–ş Frauen in FĂźhrungspositionen Beate van Kempen, Leiterin Produktmanagement VerbundlĂśsungen, LVR â–ş Transaktionsanalyse in der FĂźhrung Klaus Holetz, Transaktionsanalytiker und Organisationsentwickler â–ş FĂźhren in der Digitalisierung Martina Dierks, Juristin, Leiterin der Zentralen Vergabestelle im Kreis Soest â–ş FĂźhrungsaufgabe Gesundheit: Besser gesund arbeiten Barbara Schade, Diplom-Psychologin â–ş Psychologische Deeskalation – Gelassen und sicher umgehen mit schwierigen Mitarbeitern Ilona Vogel, Ausbilderin und FĂźhrungskraft im Öentlichen Dienst

5.–6. Juli 2018 KÜnigswinter bei Bonn

Eine Veranstaltungsreihe des

Weitere Informationen und Anmeldung unter: www.fuehrungskraefte-forum.de â–ş Suchwort „Zukunft FĂźhrung“


Zahlen & Fakten

Seite 4

Behörden Spiegel / Mai 2018

Linearer Geldsegen (BS/jf) Die lineare Entgelterhöhung ist nur ein Faktor bei den Tarifabschlüssen. Und zumindest 2018 fällt das Ergebnis für den Öffentlichen Dienst besser aus, als für andere Branchen. Von einem kontinuierlichen Höhenflug kann man aber nicht sprechen. Zu unterschiedlich sind die Ergebnisse in den letzten Jahren, vor allem in Berlin.

Tarifabschlüsse 2018 im Branchenvergleich Laufzeit 30 Monate

1,06 % ab 01.03.2020

27 Monate

3,09 %

2,5 %

25 Monate 21 Monate

4,3 %

4%

4,3 % ab 01.04.2019 ab 01.01.2019

3,19 %

2,5 %

ab 01.05.2018 Holz und Kunstoff verarbeitende Industrie

ab 01.04.2018

ab 01.04.2018

ab 01.01.2018

ab 01.03.2018

Metall- und Elektroindustrie

Volkswagen AG

Süßwarenindustrie

Öffentlicher Dienst Bund und Kommunen

Ergebnisse aus den Tarifabschlüssen 2003 bis 2020 und Entwicklung der Inflationsrate (lineare Erhöhung in Prozent) Bund und Kommunen

Länder

Inflationsrate

Pauschalzahlungen, teilweise gestaffelt nach Entgeltgruppen

3,5

3,5 %

3,19

3,1 2,9

3,0 %

3

3

3,09

2,95

2,8

2,8

2,65

2,5 %

2,4 2,4

2,4

2,4

2,3 2,35

2,1

1,9

2

2,35 2

2,0 % Prognose

1,5

1,5 %

1,2 1,2

1,1

1,06

1,0 % 0,5 % 0,0 %

2003

2004

2005

2006

300 Euro 300 Euro

2007

2008

300 Euro

2009

2010

2012

2013

2014

2015

2016

2017

2018

2019

2020

310/210/60 Euro + 400/300/100 Euro

150/100/50 Euro

Hessen (seit 01.01.2005 nicht mehr Mitglied der TdL)

Berlin (seit 01.01.2013 wieder Mitglied der TdL) 4,0 %

4,0 %

3,5 %

3,5 %

3

3,1

3

3,0 %

2,6

3,0 %

2,8 2,8 2,4

2,5 %

2,2 2

2

2,0 %

1,5 1,5 %

2011

1,2

2,5 %

2,4 2

1,9

2,0 % 1,5 %

1,0 %

1,0 %

0,5 %

0,5 %

0

0

0

2005

2006

2007

0

0

2009

2010

0,0 %

0,0 % 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018

2003

2004

2008

2011

2012

65 Euro

Illustration: BS/Dach; unter Verwendung von Grafiken von © artinspiring, imaagio, irynaalex, yustus, gooddesign10/Fotolia.com und designed by freepik.com; Quellen: DBB Beamtenbund und Tarifunion, Statistisches Bundesamt, Verdi, WSI-Tarifarchiv, www.oeffentlicher-dienst.info, DSTG Berlin Alle Grafiken und bildlichen Darstellungen unterliegen dem Copyright. Nachdruck oder andere Vervielfältigungen nur mit Genehmigung des Behörden Spiegel.


BehĂśrden Spiegel / Mai 2018

Aktuelles Ă–ffentlicher Dienst / Bund

Mit Lichtgeschwindigkeit gegen die Wand

Seite 5

Geteilter Regierungssitz

Picht fßr Glasfaser bis zum Router?

Ausgaben steigen wegen Air-Berlin-Pleite

(BS/ab) Mit Lichtgeschwindigkeit schieĂ&#x;en die Daten durch die Glasfaserleitungen. Doch auf den letzten Metern schleichen sie nur noch im Schneckentempo. Grund ist das Kupferkabel von der Bordsteinkante in das Haus beziehungsweise die Wohnung. Ein Zustand, der nicht zielfĂźhrend und zumutbar fĂźr die zukĂźnftige Gigabit-Gesellschaft ist.

(BS/lkm) Im Haushaltsjahr 2017 sind die durch den getrennten Regierungssitz in Bonn und Berlin entstandenen Kosten um mehr als eine halbe Million Euro auf acht Millionen Euro angestiegen. Als Hauptgrund fĂźr die Kostensteigerung gibt die Bundesregierung die Insolvenz der Air-Berlin-Fluglinie an. Das geht aus dem aktuellen Teilungskostenbericht der Bundesregierung hervor, der dem BehĂśrden Spiegel vorliegt.

Ein entscheidender Schritt zum Glasfaserausbau ist das sognennate DigiNetz-Gesetz. Denn dieses stärkt die Rechte der Netzbetreiber dahingehend, dass es eine Glasfaser$XVVWDWWXQJVYHUSĂ LFKWXQJ I U Neubauten einfĂźhrte. Ergo: Jeder Betreiber hat dadurch das Recht, sein Netz bis zu seinem Endkunden auszubauen. HierfĂźr wiederum darf er unter bestimmten Voraussetzungen entweder die bestehenden gebäudeinternen Strukturen mitnutzen oder selbst neu schaffen. Jedoch muss er noch am Vermieter als entscheidender Instanz vorbei. Mit Lichtgeschwindigkeit gegen die Kupferwand ist ein Hemmnis, dessen sich die Regierungskoalition in der jetzigen Legislatur annehmen muss. Sonst steht Abwägungen in der Politik nicht die Gigabit-Gesellschaft 2025, sondern die NachrĂźstungsgesellschaft 2025 HauseigentĂźmer zu bestimmten im Vordergrund. Foto: BS/Marvin Siefke, pixelio.de $QVFKO VVHQ ]X YHUSĂ LFKWHQ LVW keineswegs komplett abwegig. Ein entscheidender Schritt zur den Glasfaserausbau, und zwar (LQH 3Ă LFKW ]XP $XVEDX I U VLH Glasfasergesellschaft erfolgge schnell, leistungsfähig und zeitkĂśnnte durch einen Anschluss- durch das Bekenntnis der Re- nahâ€?, betont Zimmermann. zwang auferlegt werden, wie das gierung zum Glasfaserausbau. z. B. beim Anschluss an das Ab- â€œĂ–ffentliche FĂśrdermittel kĂśnnen Schaffen wir das Ziel? wassernetz praktiziert werde, so nur fĂźr Glasfaser eingesetzt werNeben den 4,4 Milliarden Euro Daniela Ludwig gegenĂźber dem den. Das ist der richtige Schritt, der vergangenen LegislaturperiBehĂśrden Spiegel. Die Sprecherin denn wir mĂźssen uns auf diese ode wĂźrden zehn bis zwĂślf MillifĂźr Verkehr und digitale Infra- Zukunftstechnologie konzentrie- arden Euro in dieser freigesetzt struktur der CDU/CSU-Fraktion renâ€?, so der digitalpolitische Spre- werden. Werden sie reichen, im Deutschen Bundestag betont: cher der SPD-Bundestagsfraktion um Anreizsysteme zu schaffen, “Aber hierfĂźr gelten hohe recht- Dr. Jens Zimmermann. Ziel der welche Vermieter dazu animieRegierungskoalition werde es ren, Glasfaserleitungen in ihren liche HĂźrden.â€? Auch sie verweist auf das Digi- sein, die FĂśrderbedingungen Gebäuden zu verbauen? Oder Netz-Gesetz: “Mit dem Inkraft- in dem MaĂ&#x;e auszugestalten, werden wir, statt 2025 in der WUHWHQ EHVWHKW GLH 9HUSĂ LFKWXQJ dass eine schnellere Versorgung Gigabit-Gesellschaft zu leben, dass bei Neubauten oder bei ermĂśglicht werde und der Aus- damit beschäftigt sein, wieder umfangreicheren Renovierun- bau in den Häusern stattfände. nachzurĂźsten? So wie es aktuell gen passive Infrastrukturen fĂźr “Welche Instrumente und Be- hinsichtlich der GlasfaserstrukHochgeschwindigkeitsnetze ver- dingungen darĂźber hinaus nĂśtig tur geschieht; anstatt die Techlegt werden mĂźssen.â€? Es handle sind, damit der Ausbau bis in das nologie seit den 1990er-Jahren sich dabei oftmals um Leerrohre, Haus oder die Wohnung gelingt, schrittweise auszubauen, ertĂśnte die ein späteres NachrĂźsten ohne werden wir jetzt im Verfahren der Startschuss hierzulande erst “grĂśĂ&#x;ere Kostenâ€? ermĂśglichten. prĂźfen. Deutschland braucht vor ein paar Jahren.

Seit 18 Jahren sind sowohl Berlin als auch Bonn Sitz der Bundesregierung. Sechs Bundesministerien haben noch ihren Hauptsitz in Bonn. Die anderen Bundesministerien mit Hauptsitz in Berlin haben einen zweiten Dienstsitz in Bonn. Diese Aufteilung fĂźhrt auch im Zeitalter der Telefonkonferenz nach wie vor zu hohen Kosten fĂźr Dienstreisen zwischen den Regierungssitzen. Die sogenannten Teilungskosten werden alle zwei Jahre im Teilungskostenbericht unter der )HGHUI KUXQJ GHV %XQGHVĂ€QDQ]ministeriums dokumentiert. 2017 fanden zwischen den beiden Regierungssitzen 22.330 Dienstreisen statt. Im Vergleich zu 2015 ist das eine Steigerung um knapp zwei Prozent. Die Ausgaben erhĂśhten sich dazu jedoch Ăźberproportional um 13,3 Prozent auf 5.332.000 Euro. HierfĂźr seien vor allem die Insolvenz von Air Berlin und der damit verbundene Wegfall des Shuttle-Betriebes verantwortlich. Infolgedessen mussten die Beamten auf weniger NRVWHQJ QVWLJH /LQLHQĂ Â JH RGHU Bahnreisen ausweichen. Damit sei es nicht nur zu erhĂśhten Reisekosten, sondern auch zu einer Verlängerung der Dienstreisen und damit zu insgesamt hĂśheren Reisekosten gekommen.

Kostensteigerung ärgerlich Neben gestiegenen Kosten fßr Diensteisen stellte die Regierung in ihrem Bericht wiederholt fest, dass sich beim Personalbestand die Aufteilung weiter zugunsten Berlins entwickelt hat. So konnte im Vergleich zu 2015 eine Zu-

Zwischen dem Hauptsitz des Verteidigungsministeriums in Bonn und dem zweiten Dienstsitz in Berlin fanden 2017 die meisten der aufteilungsbedingten Dienstreisen statt. Foto: BS/Reservistenverband, Ralf Wittern

nahme des Berliner Teils um 3,2 Prozent (rund 1.700 Stellen) festgestellt werden. Die meisten Dienstreisen zwischen Bonn und Berlin verbuchte das Verteidigungsministerium (4.880 Dienstreisen), gefolgt vom Entwicklungsministerium (2.132). Im Bundesinnenministerium waren mit 79 Dienstreisen 2017 die wenigsten Dienstreisen zwischen den beiden Regierungssitzen notwendig. FĂźr die Bonner Abgeordneten Katja DĂśrner (GrĂźne), Alexander Graf Lambsdorff (FDP) und Ulrich Kelber (SPD) ist die Steigerung der Reisekosten zwar ärgerlich, die dezentrale Arbeitsteilung dennoch insgesamt gĂźnstig. “Der Bericht belegt, dass die Arbeitstei-

lung zwischen beiden Dienstorten funktioniert und die sparsamste LĂśsung darstellt“, erklärten die Abgeordneten. Die Beauftragte der Bundesregierung fĂźr den Bonn-BerlinUmzug und den Bonn-Ausgleich, Dr. Barbara Hendricks, hat bereits 2016 einen Bericht zum Sachstand der Umsetzung des Berlin/Bonn-Gesetzes vorgelegt. Der ergebnisoffene Statusbericht kommt allerdings zu dem Fazit, dass sich aus der Ăśrtlichen Trennung ein deutlicher Mehraufwand ergebe, die Zusammenarbeit der Bundesministerien mit Parlament, Bundesrat und sonstigen wichtigen Institutionen trotz der geteilten Ministerien jedoch funktioniere.


Aktuelles Öffentlicher Dienst / Bund

Seite 6

Behörden Spiegel / Mai 2018

“Die Kollegen haben die Dividende eingefahren” Ulrich Silberbach zu Tarifverhandlungen, Strukturveränderungen und über ein positives Gefühl

Bildn nach ac ch chwe h is is: s:: ©pr s press p ressmaste m mast r,, Fo F tolia tolia to toli a.com . .c

Personalwesen und Dienstrecht Praxisseminare im Juni 2018

Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte

Achtsamkeitstraining für Behördenmitarbeitende 4. Juni 2018, Euskirchen

Der kommunale Personalhaushalt 5. – 6. Juni 2018, Bonn

Rechtssicheres Recruiting im Öffentlichen Dienst 5. Juni 2018, Bonn

Gesundheitsförderung für Mitarbeiter und Führungskräfte: Stress und Burnout – Sensibilisierung, Verhalten, Prävention 6. – 7. Juni 2018, Königswinter

Altersorientiertes Personalmanagement 12. Juni 2018, Berlin

Stufenzuordnung im Öffentlichen Dienst 12. Juni 2018, Berlin

Rechtssichere Einstellung von Beschäftigten im Öffentlichen Dienst 12. Juni 2018, Bonn

Die Generation Y – welche neuen Herausforderungen stellen sich? 13. Juni 2018, Berlin

(BS) “Die meisten Arbeitgeber haben erkannt, dass Bewegung in die Gehaltsentwicklung kommen muss”, erläuterte der DBB-Bundesvorsitzende Ulrich Silberbach beim Besuch der Berliner Behörden Spiegel-Redaktion den eigentlichen Erfolg der Tarifrunde. Im Interview sprach er außerdem über das Thema Frauenförderung im Öffentlichen Dienst und im DBB, die aktuellen Geschehnisse im BAMF und die Frage, ob im Zuge der Diskussion um ein Streikrecht für Beamte der Begriff “hoheitlich” neu zu definieren ist. Die Fragen stellten R. Uwe Proll und Jörn Fieseler. Behörden Spiegel: Herr Silberbach, die Tarifverhandlungen mit Bund und Kommunen sind abgeschlossen. Welchen Eindruck hatten Sie vom neuen Bundesinnenminister Horst Seehofer in der dritten Runde? Silberbach: Herr Seehofer hat von Anfang an sehr offen kommuniziert und viel Fingerspitzengefühl bewiesen. Er hat an den richtigen Stellen sowohl die kommunalen Arbeitgeber aufgefordert, sich zu bewegen als auch die Gewerkschaften in der “Nacht der langen Messer” gemahnt, den Bogen nicht zu überspannen.

und Bürger in diesem Land sind bereit, für eine vernünftige Leistung auch angemessen zu bezahBehörden Spiegel: Für die Kom- len. Wenn wir beim Öffentlichen munen bedeutet der Abschluss Dienst über GebührenerhöhunKosten von 10,7 Mrd. Euro. Wie gen reden, dann erfolgen die mit stark war die Abwehrhaltung ge- Augenmaß. Niemand muss sich Sorgen machen, dass massive Gegen die Forderungen? bührenerhöhungen bevorstehen. Außerdem: Wenn eine Stadt zwei Silberbach: Natürlich gab es Widerstand. Der Fairness halber Prozent für den Tarifabschluss im muss man sagen, die meisten Haushalt einplant, hat der KämKommunalarbeitgeber haben er- merer immer noch eine Reserve. kannt, dass Bewegung in die Ge- Auch das gehört zum Geschäft. In den letzten haltsentwick“Wer Personal führen Jahren haben lung kommen wir eine maßmuss. Man soll, muss frei sein volle Tarifpokann nicht von anderen Aufgaben.” litik gemacht, einerseits dadie Kollegen rüber klagen, keine Ingenieure und Fachkräfte haben jetzt ihre Dividende dafür zu bekommen und andererseits eingefahren. 3,1 Prozent in der sagen, man habe kein Geld, um ersten Phase bedeuten nicht den die Leute vernünftig zu bezahlen. Untergang des Abendlandes. Das Darin liegt der eigentliche Erfolg muss jede Gebietskörperschaft dieser Tarifrunde. Wir haben ei- leisten können. Wir müssen über nen Dreiklang erreicht, sowohl ganz andere Themen reden, etwa für die unteren Einkommens- den kommunalen Finanzausgruppen als auch für Auszubil- gleich oder die Kreisumlage in dende und für Fachkräfte signi- NRW. ÀNDQWH =XZlFKVH ]X UHDOLVLHUHQ Behörden Spiegel: Muss auch Behörden Spiegel: Zu Beginn hier über Strukturen nachgedacht der Tarifrunde wurde seitens werden? Verdi und DBB auf eine kurze Laufzeit von zwölf Monaten abSilberbach: Bleiben wir bei gestellt. Jetzt beträgt die Laufzeit der Kreisumlage. Die Landkrei30 Monate. War das klug? se haben in der Vergangenheit HLQH /HLVWXQJ GHÀQLHUW XQG GLH Silberbach: Die lange Laufzeit dafür notwendigen Gelder bei ist nicht verkehrt. Sie bietet Si- den kreisangehörigen Gemeincherheit, während international den eingesammelt. Da kann man GLH =LQVHQ ZLHGHU VWHLJHQ +LQ]X sicher über Strukturänderungen kommt die Schuldenbremse. Mit reden, aber das ist nicht unsere unserem Tarifabschluss konn- Aufgabe. Seit Jahrzehnten gibt es ten wir Einkommenserhöhungen die Diskussion Produktmanageüber die Staffelung langfristig ment. Was kostet eine Leistung? sichern. Das haben wir mit dem Wenn die Kommunen politisch Gesamtvolumen von 7,5 Prozent aber nicht in der Lage sind, für ab dem 25. Monat erreicht. ihr Produkt die entsprechenden Gebühren zu nehmen, dann kann Behörden Spiegel: Die Kommu- man das nicht den Beschäftigten nen haben sehr unterschiedlich vorwerfen. Die Leistung der Bereagiert. Viele sprechen von einer schäftigten hat auch einen Wert. schweren Belastung der Haushalte. Kommunen in der HaushaltsBehörden Spiegel: Ein anderes sicherung könnten gezwungen Thema im Öffentlichen Dienst ist sein, Leistungen einzustellen oder die Frauenförderung. Eigentlich Personal abzubauen. haben wir doch hervorragende Arbeitsbedingungen. Silberbach: Das ist immer die Drohgebärde nach dem Motto, Silberbach: Ja, aber die sogewenn ihr die Preise zu hoch treibt nannte Teilzeitfalle, in die Frauen dann müssen wir Leute entlas- nach der Geburt eines Kindes sen oder müssen Gebühren er- häufig geraten, wirkt sich bis höhen. Ich sage: OK, reden wir auf die Versorgung bzw. Rente über Gebühren. Die Bürgerinnen aus. Diese fällt geringer aus als

“In den letzten Jahren haben wir eine maßvolle Tarifpolitik gemacht, die Kollegen haben jetzt ihre Dividende dafür eingefahren.” Ulrich Silberbach, Bundesvorsitzender des DBB Beamtenbunds und Tarifuinion. Foto: BS/Feldmann

Behörden Spiegel: Und wie sieht es in den Fachgewerkschaften aus?

bei Kollegen und Kolleginnen, die immer in Vollzeit gearbeitet haben. Hier müssen wir mehr machen, um die Frauen zu unterstützen. Die im aktuellen Koalitionsvertrag genannten Ansätze sind richtig. Aber das können Gewerkschaften oder Arbeitgeber nicht allein leisten. Das ist eine gesamtgesellschaftliche Aufgabe, an die wir stärker ran müssen.

Silberbach: Auch hier haben wir Veränderungen, sogar in klasVLVFKHQ 0lQQHUGRPlQHQ =XP Beispiel hat die DPVKOM vor Kurzem eine Frau an die Spitze gewählt. Auch bei unserem Philologenverband haben wir jetzt eine Vorsitzende. Aber wir müssen das Bewusstsein weiterhin verändern. Im Öffentlichen Dienst ebenso wie in den Gewerkschaften. Wir brauchen starke Frauen.

Behörden Spiegel: Das Bundesinnenministerium ist auf der Ebene der Staatssekretäre männlich dominiert. Auch auf der Abteilungsleiterebene gibt es nur eine Frau. Ist ein Grund dafür die Struktur und das jeder Karriereschritt mit immer mehr Personalverantwortung einhergeht? Und sollte nicht mehr auf das Fachliche gesetzt werden? Silberbach: Mehr aufs Fachliche zu setzen, würde dem Führungsauftrag schaden. Unsere jetzigen Führungskräfte müssen beides abdecken. Sie müssen Personal führen und gleichzeitig KRFKTXDOLÀ]LHUWH 6DFKDUEHLW OHLVten. Das müsste man eigentlich stärker trennen. Wer Personal führen soll, muss frei sein von anderen Aufgaben. Dies trifft insbesondere auf solche Mammutbehörden wie bspw. das BMI zu. Personalverantwortliche sollten eigentlich nichts anderes machen, als Abläufe zu optimieren und Gespräche zu führen, um die Mitarbeitenden zu motivieren. Behörden Spiegel: Wie ist es innerhalb des DBB um die Frauenförderung bestellt? Silberbach: In unseren Führungsgremien erhöhen wir stetig den Frauenanteil – ohne Quote! Fünf von 16 Landesbundesvorsitzenden sind mittlerweile Frauen. ,Q GHU ]HKQN|SÀJHQ %XQGHVOHLtung haben wir mit der Jugendvertreterin drei Frauen. Im Prinzip entspricht das Verhältnis dem Frauenanteil unserer Mitglieder. Der liegt bei rund 36 Prozent, etwas mehr als ein Drittel. Behörden Spiegel: Wäre es nicht an der Zeit, dass nach Ihnen eine Frau das Ruder beim DBB in die Hand nimmt?

Behörden Spiegel: Beim Bundesamt für Migration und Flüchtlinge (BAMF) sind sechs Mitarbeiter in 1.800 Fällen der Korruption beschuldigt. Was ist da passiert? Silberbach: Detailliert kann ich da noch nichts zu sagen. Aber eines ist klar: Die Kontrollmechanismen haben nicht funktioniert. Wir stehen mit der Personalvertretung im Dialog, warum die Mechanismen versagt haben. Schließlich blickt sie auch ein Stück weit hinter die Kulissen. Jetzt sind die Behördenleitung, die Personalvertretung und die Politik gefragt, das aufzuklären. Mich wundern die massenhaften Fehler im BAMF eigentlich nicht. Bei dem Druck, der auf den Leuten gelastet hat, war das schon fast unvermeidlich. Vor einem Jahr war die öffentliche Erwartung an diese Behörde, den Aktenberg, diese Millionen Anträge schnellstmöglich abzuarbeiten, egal wie. Rechtsstaatlichkeit und Fließbandarbeit passen nicht zusammen. Das soll natürlich nicht heißen, dass ich den Einzelfall in Bremen schönreden will. Behörden Spiegel: Gibt es schon Genaueres in Sachen Streikrecht für Beamte? Silberbach: Nein noch nicht. Der Präsident des Bundesverfassungsgerichts, Prof. Dr. Andreas Voßkuhle, lässt sich bis zur Urteilsverkündung nicht in die Karten schauen. Im Moment habe ich ein positives Gefühl, dass es kein Streikrecht für Beamte geben wird, auch keine Abstufung zwischen hoheitlicher und nicht-hoheitlicher Tätigkeit. Aber vor Gericht und auf hoher See ist man in Gottes Hand und vor Überraschungen nie gefeit.

Behörden Spiegel: Ist dann zu Silberbach: Das ist eins meiner =LHOH 'HU '%% LVW UHLI I U HLQH diskutieren, was hoheitlich ist?

Personalhaushalt in Theorie und Praxis 18. – 20. Juni 2018, Berlin

Personalentwicklung in Behörden 18. – 19. Juni 2018, Berlin

Detaillierte Information und Anmeldung unter: www.fuehrungskraefte-forum.de

weibliche Führung. Wir haben in den Nachwuchsorganisationen tollte Leute. Aber man kann natürlich nur die Menschen fördern, die da sind. Das ist wie mit dem alten Sprichwort: Man kann nur mit den Bräuten tanzen, die auf GHU 7DQ]ÁlFKH VLQG 'DV JLOW I U die männliche und für die weibliche Variante.

Angenehme Atmosphäre beim Redaktionsbesuch des Behörden Spiegel: DBB-Bundesvorsitzender Ulrich Silberbach (2.v.l.) mit seinem Pressesprecher Dr. Frank Zitka (l.) zusammen mit der Berliner Redaktion um Chefredakteur R. Uwe Proll (2. V.r.). der Blick geht zu den Bonner Kollegen, die via Videokonferenz zugeschaltet waren.

Silberbach: Die Diskussion wird kommen. Allein schon durch die Frage, was die Tätigkeit eines Lehrers ist und wie man diese bewertet. Wir meinen, bei einer DOOJHPHLQHQ 6FKXOSÁLFKW PXVV die öffentliche Hand Schule inNOXVLYH GHV /HKUDXIWUDJV ÁlFKHQdeckend und dauerhaft anbieten. Bei einem dreiwöchigen Streik kann ein grundgesetzlich verbrieftes Recht nicht in Anspruch genommen werden. Das funktioniert nicht. Außerdem werden Lebensentscheidungen getroffen, etwa in der Versetzungsfrage. Am Ende müssen wir den Begriff hoheitlich wahrscheinlich in die =HLW VWHOOHQ


Länder

BehĂśrden Spiegel / Mai 2018

I

mmer wieder kommt es in den letzten Monaten bei Autofahrern zu Irritationen, da derzeit deutschlandweit Säulen am StraĂ&#x;enrand errichtet werden, die sie fälschlicherweise fĂźr Radarfallen halten. Es handelt sich bundesweit um rund 600 blaue, vier Meter hohe Kontrollsäulen fĂźr die automatische Kontrolle der LkwMaut auf den BundesstraĂ&#x;en. Das mautpflichtige Streckennetz wird sich ab Juli von heute 15.000 Kilometern mit 9.000 Tarifabschnitten auf rund 52.000 Kilometer mit rund 140.000 Tarifabschnitten ausdehnen. Das bedeutet fĂźr schätzungsweise 140.000 zusätzliche Fahrzeuge aus Ăźber 30.000 Unternehmen GLH 0DXWSĂ LFKW Die Toll Collect GmbH, die im Auftrag des Bundes das Mautsystem betreibt, sieht allerdings beim Zeitplan noch Herausforderungen. “Es werden noch nicht alle der 600 Kontrollsäulen bis zum 01.07. stehenâ€?, heiĂ&#x;t es aus dem Unternehmen. Der Zustimmungs- und Vertragsunterzeichnungsprozess mit den Ländern und Kommunen sei oft langwierig, was zu VerzĂśgerungen fĂźhre, betont die Betreibergesellschaft. Die ordnungsgemäĂ&#x;e Kontrolle sei aber dennoch nicht gefährdet, ist man sich dort sicher. Denn die Säulen bilden zusammen mit mobilen Kontrollen des BAG und den KontrollbrĂźcken auf den AuWREDKQHQ HLQHQ Ă lFKHQGHFNHQden Kontrollmix.

Was ändert sich? Das Bundesamt fĂźr GĂźterverkehr (BAG) gibt Toll Collect die Streckenabschnitte vor, auf denen Kontrollsäulen errichtet werden sollen. Das Unternehmen prĂźft potenzielle Standorte anhand von rund 30 Kriterien –

Seite 7

Das Geld liegt auf der StraĂ&#x;e Die Vorbereitungen fĂźr die Mautausweitung laufen (BS/Katarina Heidrich) Ab 1. Juli 2018 gilt die Lkw-Maut auf dem gesamten BundesstraĂ&#x;ennetz. Die Vorbereitungen fĂźr die Weiterentwicklung des Systems durch das Betreiberunternehmen Toll Collect laufen. Allerdings ist die endgĂźltige HĂśhe der Mautsätze weiterhin nicht bekannt, sodass fĂźr die Logistikbranche keine Planungssicherheit herrscht. Hinzu kommen verschiedene laufende Verfahren rund um die Maut. Sicher ist: Der Bund wird die Anteile an der Betreibergesellschaft vorerst verstaatlichen, um sie im nächsten Jahr zu reprivatisieren. unter anderem eine Strom- und Mobilfunkanbindung, Ăśffentliches StraĂ&#x;enland und freie Sicht vor und hinter der Kontrollsäule. Mit der Ausweitung der Maut mĂźssen sich auch Unternehmen, deren Fahrzeuge und Fahrzeugkombinationen kĂźnftig mautSĂ LFKWLJ VLQG HQWVFKHLGHQ ZLH sie die GebĂźhr bezahlen wollen. Bereits seit Dezember 2017 sind manuelle Einbuchungen am PC und Ăźber eine App fĂźr mobile Endgeräte mĂśglich. Neue Mautstellen-Terminals ergänzen die Online-BuchungsmĂśglichkeiten. Die alten Terminals werden zum 28. Mai 2018 abgeschaltet. Auch bargeldloses Zahlen mit einer “paysafecardâ€? ist im manuellen Verfahren mĂśglich. DarĂźber hinaus kann weiterhin Ăźber Tankoder Kreditkarte und Bargeld bezahlt werden.

Umlegung auf den Endverbraucher In den vergangenen Monaten wurde die automatische Mauterhebung von den “On-Board Unitsâ€? (OBUs) in die Zentrale verlagert. Bereits eingebaute OBUs kĂśnnen weiterverwendet werden. Alle 1,1 Millionen in den Lkws verbauten OBUs wurden bereits von der dezentralen auf die zentrale Mauterhebung umgestellt, lässt Toll Collect verlauten. Unternehmen, die bislang noch keine registrierten Kunden beim

turkosten wurden externe Kosten aus Luftverschmutzung und Lärmbelastung ermittelt. Bundesverkehrsminister Andreas Scheuer (CSU) gibt zudem den Ausblick: “Unter anderem sollen Elektro-Lkw ab dem 1. Januar 2019 von der Lkw-Maut befreit werden. Dies ist ein groĂ&#x;er Anreiz fĂźr Transport-Unternehmen, auf umweltfreundliche Fahrzeuge umzusteigen.â€?

Laufende Vergabeverfahren Der Vertrag mit dem bisherigen Betreiberkonsortium läuft zum 31. August 2018 aus, weswegen der Betrieb schon 2016 europaweit neu ausgeschrieben wurde. Speditions- und Logistikverbands Der eigentliche Zeitplan seitens (DSLV). “Denn die zum Erhalt der des BundesverkehrsministeriStraĂ&#x;eninfrastruktur eingesetzte ums sah eine Vorauswahl Anfang entfernungsabhängige Verkehrs- und eine Vergabe Mitte dieses wegeabgabe wirkt faktisch wie Jahres vor. Nun steht aber fest, eine Verbrauchssteuer.â€? dass der Bund vorerst zum 1. Das BundesfernstraĂ&#x;enmautge- September 2018 die Geschäftssetz wird auf der Grundlage des anteile Ăźbernimmt und diese fĂźr neuen Wegekostengutachtens eine Interimsphase von sechs schnellstmĂśglich angepasst. Da- Monaten selbst hält. Die Ăœberraus werden sich neue Mautsätze tragung der Anteile an den im XQG QHXH 0LWZLUNXQJVSĂ LFKWHQ Vergabeverfahren ausgewählten ergeben. Die EinfĂźhrung neuer Erwerber ist zum 1. März 2019 Gewichtsklassen ist nach dem vorgesehen. neuen Wegekostengutachten Allerdings laufen zeitgleich noch grundsätzlich mĂśglich. zwei Schiedsgerichtsverfahren Trotzdem werden schon Maut- zwischen der Bundesregierung einnahmen in HĂśhe von durch- und dem Betreiberkonsortium schnittlich 7,2 Milliarden Euro Toll Collect. Im Schiedsverfahren im Jahr prognostiziert. Neben I fordert der Bund rund neun der Berechnung der Infrastruk- Milliarden Euro, die beklagten

Die Ausweitung der Maut verspricht Mehreinnahmen von jährlich rund 2,5 Milliarden Euro. Allerdings verschlingen wiederum alle Verfahren rund um die Maut hohe Summen. Foto: BS/Dieter Schßtz, pixelio.de

Mautsystem-Betreiber sind, nutzen das manuelle Verfahren. FĂźr sie kann mit der Mautausweitung der Einbau einer kostenlosen OBU sinnvoll sein. Allerdings mĂźssen sie die Einbaukosten tragen. Zusammengenommen mit dem Kostensprung durch die erweiterte Maut und der vorgesehenen Anhebung der Mautsätze fĂźr Lkws Ăźber 7,5 Tonnen zu Beginn kommenden Jahres werden die Belastungen fĂźr den StraĂ&#x;engĂźterverkehr in Deutschland stark steigen. “Dieser doppelte Kostensprung in der Logistik wird nicht ohne Auswirkungen auf Fracht- und Verbraucherpreise bleibenâ€?, prognostiziert Frank Huster, HauptgeschäftsfĂźhrer des Deutschen

Unternehmen des Konsortiums machen widerklagend rund 2,2 Milliarden Euro geltend. Im Schiedsverfahren II macht die Betreibergesellschaft gegen den Bund rund 2,7 Milliarden Euro geltend, widerklagend verlangt dieser rund 560 Millionen Euro, wie aus der Antwort des Bundesministeriums fĂźr Verkehr und digitale Infrastruktur auf die Berichtsbitte des MdB Victor Perli (Die Linke) zum Stand der Verfahren hervorgeht.

Kostenaufwand ohne Entscheidung Dem Bund sind bis einschlieĂ&#x;lich Dezember 2017 fĂźr das erste Schiedsverfahren, dessen Gegenstand AnsprĂźche auf Schadensersatz wegen des verspäteten Beginns der Maut-Erhebung sind, Kosten in HĂśhe von circa 109 Millionen Euro entstanden. Das zweite Verfahren kostete den Bund rund 135 Millionen Euro. Die Kosten entfallen Ăźberwiegend auf die VergĂźtung der Prozessvertreter des Bundes. Die Ermittlungen der Staatsanwaltschaft Berlin gegen mehrere Manager von Toll Collect aufgrund angeblich falsch abgerechneter Betriebskosten wurden eingestellt. 'DYRQ ORVJHO|VW EHĂ€QGHW VLFK auch die bereits 2014 vom damaligen Bundesverkehrsminister Alexander Dobrindt (CSU) fĂźr 2016 startklar erklärte Pkw-Maut noch in der Schwebe. Mittlerweile soll sie nun 2019 eingefĂźhrt werden, die Ausschreibungs- und Vergabeverfahren fĂźr den Aufbau des dazugehĂśrigen Systems laufen derzeit. Kosten sind dennoch schon angefallen. In den Jahren 2014 bis 2017 sind fĂźr die EinfĂźhrung der Infrastrukturabgabe Kosten in HĂśhe von rund 23 Millionen Euro entstanden.

Der steinige Weg zur Lizenz

Schulen der Zukunft

E-Rechnungen in der Urheberrechts-Diskussion

Bund will kĂźnftig digitale Ausstattung der Schulen mitďŹ nanzieren

(BS/ab) Verwirrung ist ein treffender Begriff fĂźr die Urhebersituation bei den E-Rechnungsformaten. Während (BS/kh) Das Bundeskabinett hat mit dem beschlossenen Haushaltsentwurf den Weg in die digitale Bildung fĂźr die X-Rechnung keine Entgelte bezĂźglich des Urheberrechts fällig werden, haben andere E-Rechnungsfor- an Schulen geebnet. Doch die Investitionen fallen geringer aus als gedacht. mate wie ZUGFeRD damit zu kämpfen. Nun ist sogar das Europäische Komitee fĂźr Normen (CEN) eingeschaltet, damit die elektronische Rechnung Rechtssicherheit erhält. Bildung, Wissenschaft und und SchĂźler auch die vielfältigen KĂśnigsteiner SchlĂźssel verteilt Das Format X-Rechnung ist eine sogenannte “Core Invoice Usage 6SHFLĂ€FDWLRQÂľ &,86 (LQH &,86 ist ein Leitfaden, der explizit festschreibt, wie eine E-Rechnung – in diesem Fall die X-Rechnung, technisch erfĂźllt wird. $XI HXURSlLVFKHU (EHQH EHĂ€Qden sich das CEN sowie die EUKommission nun miteinander im Klärungsgespräch um die Gretchenfrage. Wenn die CIUS eine Abschrift der Norm darstellt, dann greifen das Urheberrecht und die Entgelte gegenĂźber dem Deutschen Institut fĂźr Normung (DIN), weil praktisch die Norm “zitiertâ€? wird. Wenn sie hingegen eine technische Notwendigkeit ist, ohne die die Norm nicht umgesetzt werden kann, dann kĂśnnte entschieden werden, dass das Urheberrecht nicht greift. Dies stellt einen Sonderfall dar, weil Normen bisher “auf Papierâ€? festgeschrieben wurden. Jetzt kommt die technische Umsetzung und deren lizenzrechtliche sichere Gestaltung als neue Herausforderung hinzu.

Die Erklärung dahinter Das DIN hat die Ăœbersetzung der Europäischen Norm durchgefĂźhrt und verĂśffentlicht diese in ihrer Funktion als nationale Normungsorganisation. Die Ăœbersetzung beinhaltet die Beschreibung der Kernelemente der elektronischen Rechnung (Nutzerdetails) und die Liste der zulässigen Syntaxen (technisches Regelwerk). Daneben existieren weitere Produkte und Dienstleistungen, die aus der Norm resultieren. Zu Letzteren gehĂśren unter anderem die Software zur Bearbeitung und Weiterverarbeitung einer E-

Die E-Rechnung soll fĂźr viele BehĂśrden ab 2019 Wirklichkeit werden. Aber der Weg bleibt steinig. Aktuell ďŹ ndet eine Urheberrechtsdebatte statt, auch vor dem Hintergrund des digitalen Wandels, durch den Normen und ihre Schriftform neu betrachtet werden mĂźssen. Foto: BS/Rudolpho Duba, pixeliode

IT-Planungsrat beauftragt. Die Europäische Norm enthält viele optionale Informationen, die bei Klarheit fĂźr die Verwaltungen einer E-Rechnung angewandt Die Basis der E-Rechnung bil- werden kĂśnnen – aber nicht mĂźsdet eine EU-Richtlinie von 2014. sen. Deshalb hat die KoSIT die Demnach sind alle Ăśffentlichen Anforderungen der deutschen $XIWUDJJHEHU GD]X YHUSĂ LFKWHW Verwaltung aufgenommen und Rechnungen elektronisch an- deren Datenanforderungen konnehmen und weiterverarbeiten kretisiert. Das Ergebnis wurde zu kĂśnnen. Damit nicht unter- als Format X-Rechnung als CIUS schiedliche E-Rechnungsformate im Bundesanzeiger verĂśffentlicht. mit unterschiedlichen inhaltlichen und technischen Elemen- LĂśsung in Sicht? ten den Markt Ăźberschwemmen, Je nach Entscheidung auf euwurde mittels der Europäischen ropäischer Ebene kĂśnnten auch Norm EN 16931 ein Standard andere E-Rechnungsformate ihgeschaffen. Mit diesem werden UH MHZHLOLJHQ 6SH]LĂ€NDWLRQHQ DOV die Kernelemente und deren CIUS verĂśffentlichen und demStruktur einer E-Rechnung vor- entsprechend die Urheberrechtsgeschrieben – somit stellt diese diskussionen umgehen. eine grobe Bauanleitung dar. Anna Dopatka von der KoSIT Aber obwohl die Europäische gibt einen kleinen Ausblick: “Es Norm feststeht, war nicht ein- ist eine europäische LĂśsung deutig, wie eine E-Rechnungs- seitens des CEN und der EUsoftware sowie eine E-Rech- Kommission geplant. Die Entnung an sich umzusetzen sind. scheidung soll zeitnah fallen, das In diesem Kontext wurde die wĂźrde den technischen UmsetKoordinierungsstelle fĂźr IT- zungen der Europäischen Norm Standards (KoSIT) durch den Sicherheit verschaffen.â€? Rechnung sowie die notwendigen Schulungsunterlagen.

Forschung haben hohe Priorität im Finanzplan. Allein im Haushaltsjahr 2018 werden dem zuständigen Ressort rund 17,6 Milliarden Euro zur VerfĂźgung stehen. Insgesamt betragen die Ausgaben fĂźr Bildung und Forschung im Haushaltsjahr 22,9 Milliarden Euro. Sie liegen damit um 2,2 Milliarden Euro Ăźber den Ausgaben im Jahr 2016. GegenĂźber 2009 steigen die Mittel in diesem Bereich um 60 Prozent. Zudem will die Bundesregierung kĂźnftig die Bildungsinfrastruktur aller Länder und GePHLQGHQ GLUHNW PLWĂ€QDQ]LHUHQ und dadurch die Beschränkung der Finanzhilfekompetenz aufheben. Hierzu wurde die Ă„nderung des Artikels 104c des Grundgesetzes beschlossen. Die UnterstĂźtzung der Schulen durch den Bund ist kĂźnftig nicht PHKU QXU DXI ´Ă€QDQ]VFKZDFKHÂľ Kommunen bezogen – ein BeJULII GHU QLFKW HLQGHXWLJ GHĂ€niert war (siehe auch Seite 15).

digitalen Lernmethoden nutzen kĂśnnen. Zudem mĂźssen unsere Kinder und Jugendlichen in einer Welt, die durch die rasche Digitalisierung geprägt ist, deren Chancen und Risiken erkennen. Ich bin zuversichtlich, dass nun auch die nächsten Schritte zĂźgig folgen werden, damit nach der Verabschiedung der GG-Ă„nderung in Bundestag und Bundesrat voraussichtlich in der zweiten Jahreshälfte auch schnell die Bund-LänderVereinbarung zum Digitalpakt Schule geschlossen werden kannâ€?, so die Ministerin.

Weniger als gedacht Bereits im Oktober 2016 hatte die damalige Bundesbildungsministerin Johanna Wanka (CDU) fĂźr den Digitalpakt Schule insgesamt fĂźnf Milliarden Euro Ăźber fĂźnf Jahre in Aussicht gestellt. Diese sollten fĂźr die digitale Ausstattung der Schulen bereitgestellt und nach dem

werden. Durch die langwierige Regierungsbildung konnten die Gespräche allerdings nicht wie geplant bis Ende 2017 abgeschlossen werden. Das Bundesministerium fĂźr Bildung und Forschung plant damit, dass ab 2019 Finanzmittel benĂśtigt werden. Auf der nächsten Kultusministerkonferenz im Juni “wird es sicher auch um den Digitalpakt gehenâ€?, heiĂ&#x;t es von dort. Von den angekĂźndigten fĂźnf Milliarden werden allerdings nur 3,5 Milliarden Euro in dieser Legislaturperiode zum Einsatz kommen. Die restlichen 1,5 Milliarden Euro stehen dann fĂźr die kommende an, was aber wiederum von der zukĂźnftigen Regierung abhängt. Das sei eine faktische KĂźrzung, heiĂ&#x;t es aus dem Ministerium fĂźr Schule und Bildung des Landes NRW. Das Land zeigte sich ernĂźchtert ob der 300 bis 400 Millionen Euro weniger als vorgesehen.

Digitalpakt auf den Weg bringen Der Deutsche Städtetag begrĂźĂ&#x;t die Grundgesetzänderung. “Der Schulbau ist fĂźr die Städte eine gewaltige Aufgabe, der sie sich ambitioniert stellen: Viele Schulen mĂźssen digital ausgestattet und aufgrund steigender SchĂźlerzahlen ausgebaut sowie fĂźr den Ganztag und die Inklusion hergerichtet werdenâ€?, erklärt HauptgeschäftsfĂźhrer Helmut Dedy. Auch Bundesbildungsministerin Anja Karliczek (CDU) zeigt sich erfreut Ăźber den Schritt. “Bund und Länder haben gemeinsam ein groĂ&#x;es Interesse daran, die MĂśglichkeiten zu schaffen, dass SchĂźlerinnen

Eine Grundgesetzänderung soll den Bund kĂźnftig befähigen, in die Digitalisierung der Bildungsinfrastruktur zu investieren. Foto: BS/Forum Bildung Digitalisierung e.V., CC BY 2.0, ickr.com


Finanzen

Seite 8

Ă–ffentlich Private Partnerschaften in der EU

BehĂśrden Spiegel / Mai 2018

Neubemessung der Grundsteuer

Europäischer Rechnungshof sieht nur begrenzte Vorteile

Bund und Länder nehmen Reform in Angriff

(BS/lkm) Der Europäische Rechnungshof hat Ă–ffentlich Privaten Partnerschaften (Ă–PP) ein vernichtendes Zeugnis ausgestellt: Ă–PPs mit EU-KoďŹ nanzierung kĂśnnten nicht als wirtschaftlich tragfähige Option zur Verwirklichung Ăśffentlicher Infrastrukturvorhaben angesehen werden. Angemessene institutionelle und rechtliche Rahmenbedingungen sowie administrative Kapazitäten fĂźr die Umsetzung erfolgreicher Ă–PPs seien derzeit nur in wenigen Mitgliedsstaaten vorhanden.

(BS/lkm) Anfang Mai trafen sich die Finanzminister der Länder und des Bundes, um ßber ein neues Berechnungsmodel fßr die Grundsteuer zu diskutieren. Wenige Wochen zuvor hatte das Bundesverfassungsgericht die aktuelle Bemessung der Grundsteuer fßr verfassungswidrig erklärt und gab der Regierung bis Ende 2019 Zeit, eine Neuregelung zu treffen.

Die geprĂźften Ă–PPs wiesen weitYHUEUHLWHWH 'HĂ€]LWH XQG EHJUHQ]WH Vorteile auf, was dazu fĂźhrte, dass 1,5 Milliarden Euro nicht wirtschaftlich und wirksam eingesetzt wurden. AuĂ&#x;erdem wurden das Kosten-Nutzen-VerKlOWQLV XQG GLH 7UDQVSDUHQ] EHHLQWUlFKWLJW LQVEHVRQGHUH GXUFK das Fehlen klarer politischer Konzepte und Strategien, durch unzureichende Analysen, Verbuchungen von Ă–PP auĂ&#x;erhalb der Bilanz und eine unausgewogene Risikoverteilung.

Schlechte Vorbereitung und zu optimistische Szenarien Die PrĂźfer untersuchten zwĂślf YRQ GHU (8 NRĂ€QDQ]LHUWH g33V in Frankreich, Griechenland, Irland und Spanien. Zwar ermĂśglichten die Ă–PPs den PrĂźfern zufolge den BehĂśrden, die Auftragsvergabe fĂźr groĂ&#x;e Infrastrukturen Ăźber ein einziges Verfahren abzuwickeln, jedoch erhĂśhten die Ă–PPs das Risiko eines unzureichenden WettbeZHUEV XQG VFKZlFKWHQ GDGXUFK die Verhandlungsposition der Ăśffentlichen Auftraggeber. DarĂźber seien bei der Mehrzahl der geprĂźften Ă–PP-Projekte erhebliFKH ,QHIĂ€]LHQ]HQ LQ GHU %DXSKDVH aufgetreten. ´=XVlW]OLFKH |IIHQWOLFKH 0LWWHO in HĂśhe von nahezu 1,5 Milliarden Euro waren erforderlich, um die fĂźnf in Griechenland und Spanien geprĂźften Autobahnen fertigzustellen. Rund 30 Prozent davon wurden von der EU bereitJHVWHOOWÂľ HUOlXWHUWH Oskar Herics, GDV I U GHQ %HULFKW ]XVWlQGLJH 0LWJOLHG GHV (XURSlLVFKHQ 5HFKnungshofs. In Griechenland war bei den drei geprĂźften Autobahnen ein

In Griechenland war bei den drei geprĂźften Autobahnen ein drastischer Kostenanstieg je StraĂ&#x;enkilometer um bis zu 69 Prozent zu verzeichnen, während der Umfang der einzelnen Projekte erheblich – um bis zu 55 Prozent – verringert wurde. Foto: BS/Andreas Kontokanis, cc by sa 2.0, ickr.com

drastischer Kostenanstieg je StraĂ&#x;enkilometer um bis zu 69 3UR]HQW ]X YHU]HLFKQHQ ZlKrend der Umfang der einzelnen Projekte erheblich – um bis zu 55 Prozent – verringert wurde. Dass diese Mittel nicht wirksam eingesetzt wurden, habe KDXSWVlFKOLFK GDUDQ JHOHJHQ dass durch die Neuverhandlung YRQ g33 9HUWUlJHQ YHUXUVDFKWH FinanzlĂźcken geschlossen werden mussten, dass Projekte von Ăśffentlichen Partnern unzureichend vorbereitet wurden sowie GDVV 9HUWUlJH PLW SULYDWHQ .RQ]HVVLRQlUHQ XQWHU]HLFKQHW ZXUden, bevor maĂ&#x;gebliche Fragen JHNOlUW ZDUHQ Die PrĂźfer stellten fest, dass die 9RUDE $QDO\VHQ DXI  EHUPl‰LJ optimistischen Szenarien basierten. Dies fĂźhrte dazu, dass die WDWVlFKOLFKH 1XW]XQJ LP ,.7 Bereich um bis zu 69 Prozent (Irland) und bei Autobahnen um bis zu 35 Prozent (Spanien) un-

terhalb der prognostizierten Werte lag. Bei den meisten geprßften 3URMHNWHQ ÀHO GLH (QWVFKHLGXQJ zugunsten der ÖPP ohne vorherige vergleichende Analyse von Alternativen. Somit wurde nicht nachgewiesen, dass die Öffentlich Privaten Partnerschaften das EHVWH .RVWHQ 1XW]HQ 9HUKlOWQLV aufwiesen und das Üffentliche Interesse schßtzten. Die Risikozuweisung zwischen Üffentlichen und privaten Partnern sei zudem oftmals nicht DQJHPHVVHQ NRKlUHQW XQG ZLUNVDP JHZHVHQ ZlKUHQG KRKH 9HUJ WXQJVVlW]H ELV ]X Prozent) fßr das Risikokapital des privaten Partners nicht immer den geringen ßbernommenen Risiken entsprachen. Die EU-Rechnungsprßfer empfehlen daher, keine intensivere und breitere Nutzung von ÖPPs zu fÜrdern, solange die aufgezeigten Probleme nicht angegangen wurden.

Geldverschwendung beim StraĂ&#x;enbau UnnĂśtiger Ausbau und unwirtschaftliche MaĂ&#x;nahmen (BS/lkm) Vor Kurzem hat der Bundesrechnungshof weitere PrĂźfungsergebnisse verĂśffentlicht. Ein groĂ&#x;es Thema hierbei war der StraĂ&#x;enbau. Mehrere Infrastrukturprojekte, die in die Verantwortung des Bundesverkehrsministeriums (BMVI) fallen, sind nach Ansicht des Bundesrechnungshofes (BRH) nicht notwendig oder zu teuer. Die PrĂźfer sehen hier Einsparpotenziale in MillionenhĂśhe. So kritisieren die RechnungsprĂźfer, dass das BMVI auf der A8 unnĂśtigerweise Seitenstreifen einplane. 6,7 Mio. Euro lieĂ&#x;en sich andernfalls beim Tunnelbau einsparen. Der Tunnel Frasdorf sollte ohne Seitenstreifen gebaut werden, da diese bei einem prognostizierten durchschnittlichen Verkehrsaufkommen von 65.000 Kfz nicht erforderlich seien. Ein Seitenstreifen sei erst oberhalb einer durchschnittlichen Verkehrsbelastung von 110.000 Autos pro Tag vorzusehen. Eine Umplanung des Projektes sei aufgrund des ohnehin verzĂśgerten Planfeststellungsverfahrens einfach zu realisieren, heiĂ&#x;t es im PrĂźfungsbericht. Auch sollte das BMVI auf den YLHUVWUHLĂ€JHQ $XVEDX GHU 2UWVumfahrung Schirnding (B 303) nahe der Grenze zu Tschechien verzichten und so 33 Mio. Euro einsparen. FĂźr den Ausbau der Strecke bestehe kein Bedarf. Sie kĂśnne bereits jetzt problemlos und verkehrssicher das Dreifache des fĂźr 2030 erwarteten VerNHKUVDXINRPPHQV EHZlOWLJHQ (LQH OHLVWXQJVIlKLJH $QELQGXQJ 7VFKHFKLHQV DQ GDV HXURSlLVFKH Verkehrsnetz in Deutschland sei bereits gegeben. Die geplante BaumaĂ&#x;nahme sei auch nicht wirtschaftlich, die Kosten nicht belastbar, transparent und YROOVWlQGLJ HUIDVVW ´6LH N|QQten sich noch deutlich erhĂśhen, ] % GXUFK XQJHNOlUWH %RGHQ-

YHUKlOWQLVVH XQG 1DWXUVFKXW] $XĂ DJHQÂľ ZDUQHQ GLH 3U IHU Kurios scheint auch, dass das BMVI 7,2 Mio. Euro fĂźr einen neuen Autobahnanschluss ausgeben will, obwohl zwei Gemeinden zugesagt hatten, diese Kosten zu Ăźbernehmen. Mit der Anschlussstelle wollen die Gemeinden einen Gewerbepark an die Autobahn anbinden. Deshalb hatten sie sich bei der StraĂ&#x;enEDXYHUZDOWXQJ YHUSĂ LFKWHW DOOH dafĂźr erforderlichen verkehrliFKHQ 0D‰QDKPHQ ]X Ă€QDQ]LHUHQ Diese Vereinbarung gilt auch gegenĂźber dem Bund. Ăœber die Vereinbarung hatte die StraĂ&#x;enbauverwaltung das BMVI nicht unterrichtet. Es erfuhr davon durch einen Hinweis des Bundesrechnungshofes. Trotz Kenntnis der Vereinbarung will das BMVI weiterhin die Kosten fĂźr die Anschlussstelle Ăźbernehmen. In einem weiteren Fall kritisiert der Rechnungshof, dass das Land Nordrhein-Westfalen Entsorgungskosten in MillionenhĂśhe fĂźr krebserregende pechhaltige %DXVWRIIH DXI GHQ %XQG DEZlO]H So hat die StraĂ&#x;enbauverwaltung des Landes in den vergangen Jahren 145.000 Tonnen pechhaltiges und damit krebserregendes soZLH XPZHOWVFKlGOLFKHV 0DWHULDO aus LandesstraĂ&#x;en ausgebaut, aufbereitet und dann in BundesstraĂ&#x;en wieder eingebaut. Damit trage der Bund als EigentĂźmer bei einer zukĂźnftigen Sa-

nierung die Kosten fĂźr die teure Entsorgung, obwohl es sich um pechhaltiges Material des Landes handele – ohne Ausgleich. Die .RVWHQ OLHJHQ QDFK 6FKlW]XQgen des Bundesrechnungshofes bei sieben Mio. Euro. “Das BMVI muss diesen Schaden vom Bund abwenden. Dazu muss es unverzĂźglich den Ausgleich mit dem Land Nordrhein-Westfalen regelnâ€?, fordern die RechnungsprĂźfer in ihrem Bericht. “Der Bericht des Rechnungshofes zeigt deutlich und detailliert, dass die Bundesregierung auch im letzten Jahr massiv unverantwortlich mit den Steuergeldern umgegangen ist. Solche Milliardenverschwendungen und sachlich nicht gerechtfertigten Ausgaben sind ein Schlag ins Gesicht der Steuerzahler und fĂźhren dazu, dass das Vertrauen in unser Steuersystem verloren geht. Der Bundesregierung fehlt es an Verantwortlichkeit und :LOOHQ ]XU (IĂ€]LHQ] EHL GHU 0LWWHOverwendung. Prominent vertreten ist mal wieder das CSU-gefĂźhrte Bundesministerium fĂźr Verkehr und digitale Infrastruktur. Unter Verkehrsminister Alexander Dobrindt sind Millionen durch Fehlplanung, unnĂśtigen StraĂ&#x;enausbau und Unwissenheit verloren gegangenâ€?, kritisierte Ekin DeligĂśz (GrĂźne), Obfrau im RechnungsprĂźfungsausschuss und Mitglied des Haushaltsausschusses.

Die der Besteuerung derzeit zugrunde liegenden Einheitswerte EDVLHUHQ DXI :HUWYHUKlOWQLVsen aus den Jahren 1964 (fĂźr Westdeutschland) und 1935 (fĂźr Ostdeutschland). Laut Bundesverfassungsgericht sind die Bewertungsregeln mit dem allgemeinen Gleichheitssatz des Grundgesetzes unvereinbar. Das Festhalten an den veralteten Einheitswerten fĂźhre zu gravierenden und umfassenden Ungleichbehandlungen bei der Bewertung von GrundvermĂśgen, fĂźr die es keine ausreichende verfassungsrechtliche Rechtfertigung gebe. Zur Diskussion fĂźr eine neue Bemessungsgrundlage standen drei verschiedene Modelle im Raum. Brandenburgs Finanzminister Christian GĂśrke (Die Linke) sprach sich im Vorfeld des Treffens fĂźr das Kostenwert-Modell aus, auf das sich die Mehrzahl GHU /lQGHU EHUHLWV YHUVWlQGLJW KDWWH +LHUI U P VVH ]XQlFKVW GLH 1HXEHZHUWXQJ GHU rund 35 Mio. GrundstĂźcke und land- und forstwirtschaftlichen Betriebe erfolgen. Bei unbebauten GrundstĂźcken wĂźrde nach dem Modell auf die Bodenrichtwerte abgestellt. Bei bebauten *UXQGVW FNHQ ZHUGH ]XVlW]OLFK QRFK GHU :HUW GHV *HElXGHV HUIDVVW ZREHL GLH $UW GHV *HElXGHV und das Baujahr berĂźcksichtigt Z UGHQ ´'DV ZlUH LQVJHVDPW gesehen gerecht und fĂźhrt mit kommunal-individuellen HebeVlW]HQ ]X ULFKWLJHQ (UJHEQLVVHQ (LQ (IIHNW ZlUH KLHUEHL QDW UOLFK dass EigentĂźmer unterbewerteter Immobilien nicht geschont werden wĂźrden, umgekehrt aber auch, dass fĂźr bislang Ăźberbewertete Immobilien weniger zu zahlen sein wĂźrdeâ€?, so der HauptJHVFKlIWVI KUHU GHV 'HXWVFKHQ Landkreistages, Prof. Dr. HansGĂźnter Henneke. Der Bund der Steuerzahler und der Immobilienverband halten KLQJHJHQ HLQ YRQ GHQ ´6 GOlQdernâ€? Bayern, Baden-WĂźrttemberg und Hessen entwickeltes VRJHQDQQWHV )OlFKHQPRGHOO I U sinnvoll. Nach diesem wird die 6WHXHU DQKDQG GHU *UXQGĂ lFKH GHV %RGHQV XQG GHU 1XW]Ă lFKH GHV *HElXGHV HUPLWWHOW 'DEHL kann zwischen den verschiedeQHQ 1XW]XQJVDUWHQ GHV *HElXGHV wie etwa Wohnen und Gewerbe unterschieden werden. Beim dritten Modell, dem Bodenwertmo-

Fßr die Reform der Grundsteuer liegen verschiedene Modelle bereits auf dem Tisch. Bis Dezember 2019 mßssen sich Bund und Länder auf eine gemeinsame Linie einigen. Foto: BS/Michael Grabscheid, pixelio.de

dell, wird allein der Bodenwert eines GrundstĂźcks zur Steuerberechnung herangezogen – und ]ZDU XQDEKlQJLJ GDYRQ RE HV bebaut ist oder nicht. GrĂśĂ&#x;ere und teurere GrundstĂźcke wĂźrGHQ VRPLW VWlUNHU EHVWHXHUW DOV kleinere und gĂźnstigere.

Bodenwertmodell scheinbar chancenlos “Dadurch setzt das Modell die richtigen Anreize, um die in Deutschland vorhandenen *UXQGVW FNVĂ lFKHQ EHVVHU DXV]XODVWHQ 'D QLFKW GDV *HElXGH besteuert wird, bleiben fĂźr die EigentĂźmer Investitionen in ihUH ,PPRELOLHQ DWWUDNWLYÂľ HUNOlUW Dr. Ralph Henger, Experte fĂźr Wohnungspolitik und ImmobilienĂśkonomik beim IW KĂśln. Auch der Verwaltungsaufwand sei bei diesem Modell am geringsten, da mit den Bodenrichtwerten eine Ă lFKHQGHFNHQGH XQG YHUOlVVOLFKH amtliche Bewertungsbasis zur VerfĂźgung stehe. Sachsen-Anhalts Finanzminister AndrĂŠ SchrĂśder &'8 UlXPWH nach dem Treffen der Minister dem Bodenwertmodell jedoch geringe Chancen ein. GegenĂźber GHU GSD HUNOlUWH HU GDV 0RGHOO habe keine groĂ&#x;en FĂźrsprecher gefunden. In der weiteren Diskussion werde nun geschaut, ob die zur Diskussion stehenden Modelle verfassungskonform und in der gesetzten Frist umsetzbar seien. $XFK ZHQQ VLFK GLH /lQGHU QRFK XQHLQLJ  EHU GDV ]X ZlKOHQGH %Hmessungsmodell sind, lange Diskussionen wollen sie alle vermeiden. So mahnte Niedersachsens Finanzminister Reinhold Hilbers

(CDU) in Anbetracht der Vorgaben des Bundesverfassungsgerichtes zur Eile: “Wir brauchen jetzt schnell eine einfache und transparente Neuregelung fĂźr eine verfassungsfeste Grundsteuer. Das Verfassungsgericht hat uns einen ambitionierten Zeitplan fĂźr eine Neuregelung mit auf den Weg gegeben. FĂźr lange Diskussionen haben wir keine Zeit mehrâ€?, so Hilbers. Auch Hessens Finanzminister Dr. Thomas Schäfer (CDU) will schnelle Ergebnisse: “Wir dĂźrfen keine wertvolle Zeit verlieren und die Fachdiskussionen der Vergangenheit in allen Details wieder von vorne beginnen. Das bringt keine neuen Erkenntnisse, die Fakten liegen alle auf dem Tisch. Jetzt ist die Zeit fĂźr Entscheidungen.â€? Die Finanzminister einigten sich bei ihrem Treffen daher darauf, bereits im Sommer erste Eckpunkte zur Reform der Grundsteuer vorlegen zu wollen. Die Grundsteuer ist mit einem MlKUOLFKHQ $XINRPPHQ YRQ UXQG 14 Mrd. Euro in Deutschland eine der wichtigsten Einnahmequellen der Kommunen. Das Aufkommen aus der Grundsteuer sei PHKU DOV GLH 6WlGWH XQG *Hmeinden Ăźberhaupt in Summe fĂźr freiwillige Selbstverwaltung ]XU 9HUI JXQJ KlWWHQ PDKQWH GHU 'HXWVFKH 6WlGWH XQG *Hmeindebund (DStGB). Dr. Uwe Brandl, 3UlVLGHQW GHV DStGB, spricht sich im Interview fĂźr das Kostenwert-Modell aus XQG HUOlXWHUW ZHOFKH $XVZLUNXQgen eine Grundsteuerreform auf die Verwaltung und den BĂźrger haben wird (siehe Seite 20).

Niedersachsen startet mit Schuldenabbau Altschulden sinken zur ersten Mal seit 55 Jahren (BS/lkm) Niedersachsen schlieĂ&#x;t das Haushaltsjahr 2017 mit einem Plus von rund 1,2 Mrd. Euro ab. Finanzminister Reinhold Hilbers (SPD) kĂźndigte an, dass das Land aufgrund der guten Kassenlage erstmals seit mehr als 50 Jahren in die Schuldentilgung einsteigen und Altschulden in HĂśhe von 100 Mio. Euro abbauen werde. Derzeit beträgt der Schuldenstand des Landes 61,45 Mrd. Euro. Mit 100 Mio. Euro jährlich wĂźrde das Land in rund 165 Jahren schuldenfrei sein. Der FDP ist das zu langsam, sie fordert die Landesregierung auf, mehr Geld fĂźr die Schuldentilgung aufzuwenden. Grund fĂźr das gute Haushaltsergebnis in Niedersachsen waren vor allem Steuermehreinnahmen im Jahr 2017 von rund 645 Millionen Euro, die im Hinblick auf die anstehenden Investitionen in Digitalisierung und Hochschulmedizin nicht verplant wurden. Auf der Ausgabenseite trugen insbesondere ersparte Zinsaufwendungen in HĂśhe von 255 Millionen Euro, Minderausgaben bei der LandesaufnahmebehĂśrde Niedersachsen aufgrund niedrigerer FlĂźchtlingszahlen in HĂśhe von 138 Millionen Euro sowie geringere Verpflichtungen im Rahmen des quotalen Systems der Sozialhilfe von rund 102 Millionen Euro zur Haushaltsverbesserung bei. Insgesamt wurde der

Haushalt 2017 mit genau 1.176 Millionen Euro gegenĂźber der ursprĂźnglichen Planung entlastet. “Neben der ZufĂźhrung von 500 Millionen Euro in das SondervermĂśgen fĂźr Digitalisierung sowie weiteren 300 Millionen Euro fĂźr das SondervermĂśgen zur Sanierung der Hochschulkliniken werden wir erstmals seit Ăźber 50 Jahren in die Schuldentilgung einsteigen. Dieser Schritt markiert einen grundlegenden Wandel in der Finanzpolitik des Landesâ€?, betonte Hilbers. Es sei ihm immer ein besonderes Anliegen gewesen, mit dem Abtragen des Schuldenberges zu beginnen, sobald sich Ă€QDQ]LHOOH +DQGOXQJVVSLHOUlXPH dafĂźr erĂśffnen. “Das ist jetzt der Fallâ€?, so der Finanzminister. Man

schlage nun ein neues Kapitel in GHU Ă€QDQ]SROLWLVFKHQ *HVFKLFKWH des Landes auf. Der Schuldenstand ging zuletzt im Jahr 1963 um rund drei Mio. Euro zurĂźck. Mit der geplanten Tilgung wird es sich nun von 61,45 auf 61,35 Milliarden Euro verringern. Der FDP ist das nicht genug. Sie fordert die Landesregierung auf, 600 Mio. Euro in die Tilgung der Altschulden zu investieren. Die rot-schwarze Landesregierung verpasse die Chance, mit einem groĂ&#x;en Schritt in den Schuldenabbau einzusteigen, stattdessen wĂźrden ĂœberschĂźsse im Haushalt gebunkert, kritisierte der Parlamentarische *HVFKlIWVI KUHU GHU )'3 )UDNtion, Christian Grascha.


Beschaffung / Vergaberecht

BehĂśrden Spiegel / Mai 2018

Seite 9

Strategischer Einkauf (BS/Prof. Dr. Heike Papenheim-Tockhorn/Prof. Dr. John Siegel*) Der Einkauf ist in vielen Ăśffentlichen Institutionen vor allem operativ aufgestellt; ihm wird oft nur eine UnterstĂźtzungsfunktion zugebilligt. Aktuelle Entwicklungen befĂśrdern aber die zunehmende Bedeutung des Einkaufs auch im Ăśffentlichen Sektor und erfordern eine Neuausrichtung der Beschaffung hin zum strategischen Einkauf. Das bedeutet, die Einkaufsabteilungen der Ăśffentlichen Hand mĂźssen sich so weiterentwickeln, dass sie frĂźhzeitig in Planungen einbezogen werden und so einen grĂśĂ&#x;eren Beitrag zur WertschĂśpfung und Kostensenkung leisten kĂśnnen. Damit im Ăśffentlichen Sektor die frĂźhe Einbindung in Prozesse flächendeckend umgesetzt werden kann, sind eine veränderte Aufstellung der Einkaufsorganisation sowie eine :HLWHUTXDOLĂ€]LHUXQJ GHU ]XVWlQdigen Mitarbeiter nĂśtig. DafĂźr muss in Institutionen der Ăśffentlichen Hand zuerst geklärt werden, wie die zentralen Leitlinien fĂźr die Weiterentwicklung

der Beschaffung formuliert und (UIROJVNULWHULHQ NRQNUHW GHĂ€QLHUW werden. Und was genau bedeuten abstrakte Anforderungen wie Nachhaltigkeit oder Transparenz fĂźr die Organisation? Zweitens ist zu klären, welchen Beitrag die Beschaffung leisten kann und soll, um die Handlungs- und Leistungsfähigkeit der Verwaltung zu verbessern. Dabei sind zentrale Herausforderungen wie die Professionalisierung des Bedarfsmanagements und der internen und externen Kommunikation sowie die Auswirkungen der digitalen Transformation zu berĂźcksichtigen. Drittens gilt es, die Rolle der Beschaffung in den Strukturen

und Prozesse der jeweiligen Organisation neu zu balancieren: Strategischer Einkauf ist immer auch Organisationsentwicklung. Dazu gehĂśren systematische PersonalentwicklungsmaĂ&#x;nahmen, um beteiligte Mitarbeiter HQWVSUHFKHQG ]X TXDOLĂ€]LHUHQ Eine Neuausrichtung hin zu einem strategischen Einkauf in der Verwaltung bedeutet also ein neuartiges Selbstverständnis der Beschaffung als Treiber von Veränderung und Garant fĂźr Leistungsfähigkeit.

kultät Wirtschaft und Soziales, Department Public Management der Hochschule fßr Angewandte Wissenschaften (HAW) Hamburg.

*Prof. Dr. Heike PapenheimTockhorn und Prof. Dr. John Siegel lehren beide an der Fa-

Save the Date

Infos und Anmeldung: www. zepra-hamburg.de

Informations- und Wartefrist auch im Unterschwellenbereich (Dr. Thomas MĂśsinger) Verhandelt ein Auftraggeber bspw. in einem offenen Verfahren mit einem Bieter, muss ein anderer Bieter, der davon frĂźhzeitig erfährt, bis zum Vertragsschluss warten, bevor eine mĂśgliche Unwirksamkeit eintritt. Bis dahin heiĂ&#x;t es nach Ăźberwiegender deutscher Rechtsprechung, tatenlos zuzuschauen. Dieser Praxis dĂźrfte mit einer Entscheidung des Europäischen Gerichtshofes (EuGH) nun ein Riegel vorgeschoben werden (EuGH, Urteil vom 05.04.2017 – C 391/15 – Marina).

Bislang vollendete Tatsachen Verglichen mit den (nun noch umfangreicheren) ReaktionsmĂśglichkeiten fĂźr Unternehmen im Oberschwellenbereich sind die des Unterschwellenbereichs hingegen Ăźberschaubar. Kommt es dort nämlich nach Missachtung wesentlicher vergaberechtlicher Vorschriften zum Vertragsschluss, ist der Zuschlag in jedem Falle wirksam. Unterlegene Unternehmen kĂśnnen allenfalls auf Schadensersatz klagen. Hier werden Ăźbergangene Bieter vor vollendete Tatsachen gestellt. Das Oberschwellen-Vergaberecht beugt dem wiederum vor: Auftraggeber mĂźssen eine Wartefrist zwischen ihrer internen Zuschlagsentscheidung und der endgĂźltigen Auftragserteilung einhalten. Unterlegene Bieter werden vom Auftraggeber Ăźber dessen Entscheidung informiert und haben anschlieĂ&#x;end zehn bis fĂźnfzehn Tage Zeit, ggf. rechtliche Schritte einzuleiten. Bei Nichteinhaltung der Frist droht dem Auftraggeber auch hier Vertragsnichtigkeit. Insofern besteht eine beachtliche LĂźcke zwischen Ober- und Unterschwellenbereich, die ungerecht anmutet.

desländer dient, nehmen zugute, die regelmäĂ&#x;ig gerade gegen die an geringvolumigen AusschreiEinfĂźhrung einer bungen teilnehmen. BekanntermaĂ&#x;en ist die FĂśrdesolchen Frist entschieden. Zudem rung des Mittelstands ausgewieist die rechtliche senes Ziel der deutschen Politik. WĂźrdigung des Auf der anderen Seite stehen inDr. Thomas MĂśsinger ist Partner der Sozietät MBK Legal. OLG zweifelhaft. dessen die Ăśffentlichen AuftraggeEs ist nun abzu- ber, deren Aufwand jetzt steigen Foto: BS/MBK Legal warten, ob sich wird. Unterschwellenvergaben diese Rechtspre- machen den Mammutanteil aller c h u n g f e s t i g t . Vergabeverfahren in DeutschNichtsdestotrotz land aus. Auftraggebern ist im Dies hat auch das OLG DĂźssel- wird die Entscheidung fĂźr neue Interesse einer rechtssicheren dorf kĂźrzlich erkannt und wo- Impulse sorgen: Denn unabhän- und zĂźgigen Vergabe die EinmĂśglich eine kleine Revolution gig von den diskussionswĂźrdigen haltung der Informations- und in die Wege geleitet (OLG DĂźs- Erwägungen des OLG ist eine :DUWHSĂ LFKW DQ]XUDWHQ ELV VLFK seldorf, Urteil vom 13.12.2017 Stärkung des Unterschwellen- die Situation klärt. WomĂśglich - I-27 U 25/17). Rechtsschutzes rechtspolitisch zieht der Gesetzgeber irgendwann wĂźnschenswert. Sie käme vor al- einmal nach – an Elan mangelt Mehr Schutz gegen WillkĂźr lem kleinen und mittleren Unter- es ihm momentan nicht. So sprächen gewichtige GrĂźnde dafĂźr, auch im Unterschwellenbereich die Einhaltung einer Informations- und Wartefrist seitens des Auftraggebers zu for(BS) Angelehnt an diese sowie zahlreiche weitere Entwicklungen dern. Dies folge unter anderem im vergaberechtlichen Rechtsschutz bietet der BehĂśrden Spiegel in Kooperation mit der Kanzlei MBK Legal am 19. Juni 2018 in Frankfurt aus europäischem Recht. Aber am Main ein Seminar an, das sich eingehend mit den ReaktionsmĂśgauch das deutsche Recht kenne lichkeiten fĂźr Unternehmen im Vergabeverfahren beschäftigen wird. vergleichbare Wartefristen. So ist Von Praktikern fĂźr Praktiker werden die Grundlagen vermittelt, die sowohl bei der BefĂśrderung von Sie bestmĂśglich auf das komplexe vergaberechtliche Umfeld und Beamten und Richtern als auch aktuellste Entwicklungen im Rechtsschutz vorbereiten. bei der vergaberechtsfreien Ausschreibung von WochenmärkWeitere Informationen und Anmeldung unter: www.fuehrungskraef ten eine Wartefrist zu beachten. te-forum.de, Suchwort “AnhĂśrungsrĂźgeâ€?. Wahrt der Auftraggeber diese nicht, soll der geschlossene Vertrag auch im Unterschwellenbereich nichtig sein. Das Ziel ist ein mĂśglichst umfassender Rechtsschutz gegen eine etwaige WillkĂźr des Ăśffentlichen Auftraggebers.

Seminar am 19. Juni 2018

Aus der Praxis fßr die Praxis Kompetenz fßr Fach- und Fßhrungskräfte

IT-Vergabe mit der UfAB 7. Juni 2018, Berlin

20 wichtigste Entscheidungen im Vergaberecht 8. Juni 2018, Berlin

Totalunternehmervergabe auf Grundlage funktionaler Leistungsbeschreibung 11. Juni 2018, Hamburg

Optimierung der Beschaung durch Rahmenverträge 12. Juni 2018, MĂźnchen

Vergabe von Reinigungsleistungen 13. Juni 2018, Berlin

Qualitative Bewertungskriterien – ďŹ nden, messen, optimieren 14. Juni 2018, Berlin

Vergaberecht und FĂśrdermittel 15. Juni 2018, DĂźsseldorf

Neue Impulse Dieser VorstoĂ&#x; des OLG DĂźsseldorf ist nicht neu. Bereits seit einiger Zeit wird eine InformaWLRQV XQG :DUWHSĂ LFKW LP 8Qterschwellenbereich diskutiert. Gleichwohl hat sich der deutsche Gesetzgeber bei der Unterschwellenvergabeordnung (UVgO), die auch als Vorbild fĂźr die Bun-

Beratung fßr Bewerter und Bieter Ausschreibungen ¡ Submissionen

Rechtliche HandlungsmĂśglichkeiten fĂźr Bieter im Vergabeverfahren 19. Juni 2018, Frankfurt am Main

Ausschreibung von Beraterleistungen

MELDUNG

19. Juni 2018, Berlin

Marktdialog im BeschA (BS/jf) Das Beschaffungsamt (BeschA) des Bundesinnenministeriums (BMI) hat erstmals einen Ăśffentlichen Marktdialog durchgefĂźhrt. Im Vorfeld eines Vergabeverfahrens fĂźr einen Drucker-Rahmenvertrag wurden Vertreter von Ăźber 20 Herstellen sowie groĂ&#x;en Systemhäusern von Technikern des Informationstechnikzentrums Bund und Vergabeexperten des BeschA befragt. Dabei ging es einerseits um den aktuellen Stand der Technik, an-

Praxisseminare im Juni 2018

Die Hochschule fĂźr Angewandte Wissenschaften (HAW) Hamburg bietet vom 22. – 26. Oktober 2018 die fĂźnftägige Weiterbildung “Strategischer Ă–ffentlicher Einkaufâ€? an.

UmbrĂźche im vergaberechtlichen Rechtsschutz?

Entscheidungen des Auftraggebers mĂźssen wirksam und rasch ĂźberprĂźfbar sein. Dazu gehĂśrt ebenfalls die Entscheidung, kein formelles Vergabeverfahren einzuleiten. Ăœbergangene Unternehmen sollen daher nicht erst den Vertragsschluss abwarten mĂźssen, sondern sofort ein NachprĂźfungsverfahren einleiten kĂśnnen. Damit dĂźrften alle Entscheidungen eines Auftraggebers, die das Stadium rein interner Ăœberlegungen verlassen haben, vor den Vergabekammern angreifbar sein. Dies dĂźrfte bei den Unternehmen auf groĂ&#x;en Anklang stoĂ&#x;en.

Vergaberecht und Vergabemanagement

dererseits um zukĂźnftige Trends und Innovationen sowie LĂśsungen zu den Themen Sicherheit und Barrierefreiheit. “Bereits bei der Planung einer Ausschreibung mĂźssen wir die LĂśsungsvielfalt und die Anbieterstruktur auf dem Markt kennen. So kĂśnnen wir bedarfsgerecht einkaufen und einen fairen Wettbewerb sicherstellen. Dabei probieren wir auch neue Dialogformate ausâ€?, erklärte BeschADirektorin Dr. Birgit Settekorn.

Bi Bildn achw hw we w eis: s: ŠRain s: Raine R ner St Stu urm, rm m, pixeli ix lio.de o de o.d

Beschaffung als Treiber von Veränderung

Preisverhandlungen bei Üentlichen Aufträgen 27. Juni 2018, Hamburg

Detaillierte Information und Anmeldung unter: www.fuehrungskraefte-forum.de


Vergaberecht

Seite 10

Achtung bei “Open-Source”-Ausschreibung

ʇ Entscheidungen zum Vergaberecht ʇ AUSBAUBEITRAG

Zu billig ist erlaubt Keine Beschwer für den Anlieger In Brandenburg an der Havel hatte die Stadtverordnetenversammlung die vollständige Erneuerung einer Anliegerstraße beschlossen. Nach Abschluss der Arbeiten sollten die Kosten dafür zu drei Vierteln auf die Anlieger umgelegt werden. Dagegen regte sich Widerstand. Die Anlieger suchten jedes erdenkliche Argument, um die umlagefähigen Kosten dieser Maßnahme zu drücken. Dazu gehörte auch der Vorwurf, bei der Vergabe der Arbeiten sei es nicht mit rechten Dingen zugegangen. Der bezuschlagte Bieter hätte wegen Verstößen gegen das Vergaberecht ausgeschlossen werden müssen. Dieses Argument konnte den Betroffenen nicht helfen. Ein Verstoß gegen das Vergaberecht sei bei der Berechnung der Ausbaubeiträge zwar zu berücksichtigen – jedoch nur dann, wenn die Kosten dadurch gestiegen seien. Im vorliegenden Falle jedoch hatte der preislich günstigste Bieter möglicherweise zu Unrecht den Auftrag erhalten. Es ist jedenfalls für die Berechnung der Umlage nicht ersichtlich, wie daraus überhöhte Kosten für die Anlieger hätten entstehen können. Merke erstens: Für die Minderung von Straßenausbaubeiträgen kann die Rechtsprechung zur Zuwendungsrückforderung nicht herangezogen werden. Zweitens: Falls der billige Bieter tatsächlich schlechte Leistung erbracht haben sollte, würde sich dies durch erhöhte Unterhaltskosten für die Gemeinde bemerkbar machen, nicht aber bei der Ausbauumlage für die Anlieger.

Behörden Spiegel / Mai 2018

der Übertrittswahrscheinlichkeit auszugleichen, müsse die Beurteilungsfrist in jedem Falle ein ganzes Jahr umfassen, um Zeiten hoher und niedriger Abgänge gleichermaßen zu berücksichtigen. VK Bund (Beschl. v. 20.08.2017, Az.: VK 1-89/17)

ʇ FORMULAR

Fehlende Felder Eintragung entbehrlich Im Leistungsverzeichnis für die Sanitärinstallation in einem Großküchenneubau war es der Auftraggeber leid, für jeden einzelnen Wasserhahn in jedem Raum von neuem die genaue Typbezeichnung zu wiederholen. So erläuterte er in der ersten Position, welches Fabrikat als Leitprodukt vorgegeben werde. Dort ließ er auch den Bietern die Möglichkeit, statt dessen ein anderes gleichwertiges Fabrikat zu benennen. Bei der Wiederholung der immer gleichen Installationseinheiten jedoch verwies er nur noch darauf, dass das Leitprodukt bei der Ersterwähnung angegeben sei. Damit ist allerdings nicht nur die Wiederholung der Produkteigenschaften entfallen, sondern auch das Formularfeld, in dem ein abweichendes, aber gleichwertiges Produkt hätte benannt werden können. Auch ein Verweis, dass in jeder Position das anzubieten sei, was bei der Ersterwähnung benannt wurde, existierte nicht. Vielmehr gab es eine Klausel, die bei vergessener Produktangabe bestimmte, dass in diesem Falle das Leitprodukt angeboten sei. Mehrere Bieter haben nun bei Ersterwähnung ein gleichwertiges Produkt angeboten, dieses aber im Weiteren nicht wiederholt. Ein Konkurrent verlangte den Ausschluss dieser Bieter, weil die geforderte Typangabe an allen anderen Stellen fehle. Die Vergabekammer lehnt das ab. Hier handele es sich zwar nicht um ein Vergessen, mit dem das Leitprodukt ins Spiel käme. Vielmehr sei das LV so zu lesen, dass an allen späteren Positionen gar nicht zu benennen war, welches Produkt der jeweilige Bieter anbieten wolle. Er müsse demnach nur irgendein gleichwertiges liefern. Fehlt das Feld für die Eintragung, könne es nur so verstanden werden, dass eine Eintragung nicht verlangt sei.

verlangt wurden. Als nun einige %LHWHU DEZHLFKHQGH 3ÁDVWHUXQgen anboten, die optisch aber ganz ähnlich waren, fragte die Gemeinde noch einmal bei der Denkmalbehörde nach, ob auch diese Steine genehmigungsfähig wären – mit positiver Antwort. Darauf wurden auch die vom LV abweichenden Produkte zugelassen. Dagegen wehrt sich ein Bieter, der sich auf das verdeckte Leitprodukt beschränkt hatte. Er sah die Gleichbehandlung missachtet, wenn solche Abweichungen zugelassen würden. Die Vergabekammer sieht das ebenso. Wenn der Denkmalschutz nur eine bestimmte optische Anmutung vorgibt, die er an einem Muster erläutert, so muss die Beschreibung der JHZ QVFKWHQ 3ÁDVWHUXQJ VR DOOgemein gehalten werden, dass alle Produkte, die als genehmigungsfähig angesehen werden, darunterfallen könnten, und nicht etwa nur das Muster selbst. Dafür genüge es nicht, wenn die Größenangaben mit dem Zusatz “ca.” versehen würden, weil daraus gerade nicht hervorgehe, wie weit sich ein Bieter von den Maßvorgaben dann entfernen darf. VK Sachsen-Anhalt (Beschl. v. 11.04.2017, Az.: 3 VK LSA 05/17)

ʇ HAFTUNG

Ingenieur muss zahlen Schadenersatz für Vergabefehler

Vor sage und schreibe 27 Jahren schloss der Auftraggeber mit einem Ingenieur einen Vertrag, der unter anderem die Beratung bei der Vergabe von Bauleistungen umfasste. Der Streit um dessen Abrechnung endete vor wenigen Monaten mit der Ablehnung einer Beschwerde beim BGH und der VG Potsdam Rechtskraft des Urteils des (Urt. v. 16.11.2017, Az.: 1 K 1306/16 OLG. Seinerzeit hatte der Ingenieur empfohlen, eine aufgrund HLQHU XQHUZDUWHWHQ $XÁDJH GHU ʇ EIGNUNG Berufsgenossenschaft zusätzlich erforderliche BaustellensiZu kurz gesprungen cherung freihändig zu vergeben. Saisonale Schwankungen Die Sache sei dringlich, was die beachten freihändige Vergabe rechtfertige. Die Zuwendungsbehörde Das regionale Einkaufszensah das anders: Sie forderte trum der Bundesagentur für wegen dieser Vergabe einen Arbeit wollte Leistungen zur Teil der Zuwendung zurück. Berufsvorbereitung schwer Diesen Verlust an Zuwendung vermittelbarer Jugendlicher machte der Auftraggeber nun beschaffen. Zur Eignungserfolgreich gegen den Ingenieur beurteilung wurden unter als Schadenersatz geltend. anderem die Daten über die Ob die Sache wirklich dringAbgänger aus solchen Maßlich war, ließ sich nicht mehr nahmen herangezogen, die der VK Thüringen klären. Denn der Ingenieur Auftraggeber selbst aus frü(Beschl. v. 10.04.2017, Az.: 250-4002-1162/2017-E-003-EF) hatte weder im Bautagebuch heren Auftragsabwicklungen Entsprechendes vermerkt, noch der Bieter erhoben hatte. Im hatte er einen Vergabevermerk konkreten Falle war geplant, für diese Arbeiten geschrieben, sämtliche Voraufträge einzuʇ DENKMALSCHUTZ in dem die Dringlichkeit erbeziehen, die bereits sechs Moläutert gewesen wäre. Dieser nate liefen, unabhängig davon, Muster ist kein LeitDokumentationsmangel hat ob sie bereits abgeschlossen produkt schließlich dazu geführt, dass VLQG 'LHVH )ULVW PLVVÀHO HLQHP Auflagen richtig umsetzen sich der Auftraggeber gegen Bieter, der erst einen einzigen wertbaren Auftrag abgewiFür den unter Denkmalschutz die Zuwendungsrückfordeckelt hat. Er wies darauf hin, stehenden Dorfkern muss nach rung nicht erfolgreich wehren dass die Sechsmonatsfrist die Tiefbauarbeiten das Straßen- konnte. Hier schließt sich der Leistungen nicht richtig ab- SÁDVWHU HUQHXHUW ZHUGHQ 'DV Kreis: Hätte der Ingenieur ordbilden könne: Der zeitliche Ab- QHXH 3ÁDVWHU PXVV VLFK DOVR nungsgemäß dokumentiert, so lauf liege so, dass bei seiner in die Optik des Denkmal- hätte der Auftraggeber nichts Beurteilung genau diejenigen bereiches einfügen. Dazu hat zurückzahlen müssen. Dessen Abgänger nicht mehr erfasst die zuständige Denkmalschutz- Versäumnis ist also die Ursawürden, die erst zum nächs- EHK|UGH GHU *HPHLQGH $XÁDJHQ che für den Schaden, den er ten Berufsschuljahresbeginn gemacht, wie das auszusehen nun Jahrezehnte später auserfolgreich in eine betriebliche habe. In der Absprache mit gleichen muss. Ausbildung wechselten. der Behörde kristallisierte sich OLG Düsseldorf Dieses Argument hat die Ver- HLQ JDQ] EHVWLPPWHV 3ÁDVWHU (Urt. v. 25.08.2015, Az.: I-23 U 13/13) gabekammer überzeugt: Es sei heraus, das mustergültig diese offensichtlich, dass der Über- Anforderungen erfüllen würde. tritt in (berufs-)schulische oder Das wurde von der GemeinZusammenfassung der betriebliche Ausbildung auf- de nicht weiter hinterfragt, Entscheidungen: RA und FA grund der Ferienzeiten nicht sondern unmittelbar in die für Vergaberecht Dr. Rainer während eines Jahres völlig Ausschreibung übernommen, Noch, München und Unkel/ gleichmäßig erfolge. Um solche indem die exakten Maße der Rh. (Oppler Büchner Part saisonalen Schwankungen in Steine auf den Millimeter genau GmbB)

jeden Monat im Behörden Spiegel ʉ

UfAB 2018: Neuer Praxisleitfaden ersetzt Vorgängerversionen (BS/jf) Wer Open-Source-Software beschaffen will, sollte sachliche Gründe anführen, warum er sich für diese Variante von PC-Programmen entschieden hat. Generell fällt die Wahl unter das Leistungsbestimmungsrecht des öffentlichen Auftraggebers. “Auftraggeber sollten sich bei der Begründung an den Rahmenbedingungen produktspezifischer Beschaffung orientieren”, heißt es in der neuen UfAB 2018. Die 649-seitige “Unterlage für Ausschreibung und Bewertung von IT-Leistungen” (UfAB) ist nach der Vergaberechtsreform umfassend überarbeitet worden. Demnach sollte bei der Beschaffung von Open-Source-Software darauf geachtet werden, konkrete Anforderungen an die Nutzungsrechte aufzunehmen, da jedes 3URGXNW VSH]LÀVFKH 1XW]XQJV und Lizensierungsmodalitäten voraussetze. Diese müssten auf den jeweiligen Bedarf des Auftraggebers ausgerichtet werden. Wenn dadurch eine Wettbewerbsbeschränkung eintrete, diese sei ebenfalls sachlich zu begründen. Ein solcher Sachgrund könnte vorliegen, wenn der Auftraggeber plant, selbst eine Schnittstelle zu programmieren und damit HLQH 6RIWZDUHPRGLÀNDWLRQ YRUzunehmen. Bedarfsträger und ausschreibende Stelle sollten jedoch immer im Blick haben, dass mit jeder produktspezifischen Beschaffung die Wettbewerbsintensität im Vergabeverfahren abnehme. Zugleich stiegen die RechtfertiJXQJV XQG %HJU QGXQJVSÁLFK-

Neben den neuen gesetzlichen Regularien sind in die UfAB aktuelle Erkenntnisse und Entwicklungen aus Rechtsprechung und Praxis eingeflossen. Foto: BS/Wedemeyer

ten. Der größte Wettbewerb und die geringsten BegründungsSÁLFKWHQ VHLHQ EHL GHU SURGXNWneutralen Ausschreibung gegeben. Bei Ausschreibungen eines Leitfabrikats und dem Zusatz “oder gleichwertig” seien die BeJU QGXQJVSÁLFKWHQ QRFK QLFKW ganz so stark wie bei einer “Pro-

duktscharfen Ausschreibung”, dafür sei der Wettbewerb weiter eingeschränkt. Den meisten Begründungsaufwand habe die Direktvergabe, bei der kein WettEHZHUE VWDWWÀQGH Insgesamt bietet die UfAB einen sehr guten Orientierungsrahmen und nennt Vor- und Nachteile sämtlicher Aspekte, die bei einer Ausschreibung von Belang sind. Auch die Innovationspartnerschaft wird thematisiert, die sich besonders bei der Entwicklung von IT-Programmen eignen kann. Entscheidend ist, dass der Auftraggeber das Ziel der Entwicklung einer innovativen Leistung und deren anschließenden Erwerb verfolgt. Dazu zählen auch deutlich verbesserte IT-Lieferungen oder IT-Dienstleistungen. Außerdem darf der Beschaffungsbedarf nicht durch bereits am Markt bestehende Lösungen abgedeckt sein. Die Unterlage kann auf der Website des Beauftragten der Bundesregierung für Informationstechnik heruntergeladen werden: www.cio.bund.de .

Externen Rat nutzen – Fehler vermeiden Rügen bei der Ausschreibung von Kita- und Schulverpflegung vermeiden (BS/Sabine Chilla/Petra Vonderach*) Die Ausschreibungspflicht bei der Kita- und Schulverpflegung ist nicht nur bei den Trägern, sondern auch bei den Catering-Unternehmen angekommen. Immer mehr Kita- und Schulträger / Kommunen werden mit Rügen und anschließendem Vergabenachprüfungsverfahren überzogen. 2017 wurden dazu wichtige Urteile gesprochen, die bei der Ausschreibung von Kita- und Schulverpflegung zu beachten sind. So birgt die politische Forderung nach “Regionalität” ein hohes Rügerisiko, weil Bieter diskriminiert werden können oder damit gegen die Produktneutralität verstoßen wird. Grundsätzlich darf der öffentliche Auftraggeber seinen Bedarf frei bestimmen. In keinem Fall darf er den Bieter diskriminieren oder zum Beispiel produktbezogen ausschreiben. Bevor mit der eigentlichen Ausarbeitung der Ausschreibungsunterlagen begonnen wird, sollte daher genügend Zeit in die Vorbereitung, die Analyse der Ist-Situation und in strategische Entscheidungen investiert werden. Hier werden die Weichen für eine erfolgreiche Ausschreibung gestellt. Die Suche nach einem Lieferanten oder einem Caterer ist vor allem dann erfolgreich, wenn es gelingt, sämtliche in der Analyseund Konzeptionsphase entschiedenen und festgelegten Anforderungen an die Speisenversorgung in die Ausschreibungsunterlagen einzuarbeiten. Die Vergabeunterlagen umfassen alle Angaben, die erforderlich sind, um dem Bewerber oder Bieter eine Ent-

Save the Date Im Seminar des Behörden Spiegel “Öffentliche Ausschreibung von Verpflegungsleistungen in Kita und Schule” am 24. Oktober 2018 erfahren Interessierte, wie im Einklang mit den vergaberechtlichen Grundsätzen “Wettbewerb, Gleichbehandlung und Transparenz” eine gesunde und nachhaltige Kita- und Schulverpflegung umgesetzt werden kann. Bei der Verfahrensdurchführung wird auch auf die E-Vergabe eingegangen. Weitere Informationen unter www.fuehrungskraefte-forum. de, Suchwort “Verpflegung”.

scheidung zur Teilnahme am Vergabeverfahren zu ermöglichen. Verwaltungsmitarbeiter sind in der Regel keine Spezialisten I U *HPHLQVFKDIWVYHUSÁHJXQJ Deshalb macht es Sinn, Expertenwissen – wie bei der Ausschreibung von Bauleistungen üblich – zu nutzen, um so formale

Fehler und mögliche Rügen zu vermeiden. *Sabine Chilla und Petra Vonderach sind Expertinnen für die Vergabe und Ausschreibung YRQ 9HUSÁHJXQJVOHLVWXQJHQ LQ Kita und Schule und beraten seit einigen Jahren öffentliche Träger bei diesem komplexen Thema.

qanuun-aktuell Was wäre wenn… von Rechtsanwältin Dr. Stefanie Lejeune Als vor ein paar Jahren die Diskussion um die ethische und rechtliche Behandlung des autonomen Fahrens im Sinne einer ausschließlich computergesteuerten Fahrzeugführung begann, ahnte man zwar, dass das Feld ein weites sein könnte, war aber davon überzeugt, dass es ferne Zukunft sei. Heute weiß man es besser. Die Digitalisierung verändert nicht nur rasant die Arbeitswelt, sondern stellt den Menschen vor allem vor ethische Fragen. Juristen müssen erkennen, dass sich ihr Arbeitsgebiet deutlich ändert, wenn eine verstärkte automatisierte Rechtsberatung und Rechtsprechung einsetzt. Dabei wird es nicht nur um alltägliche Massengeschäfte gehen, wie die Prüfung und Durchsetzung von Fluggastrechten über Internetportale, sondern auch um die technische Möglichkeit von sich selbst durchsetzenden Verträgen, sog. smart contracts. Die Geldkarte, die von dem Geldautomaten nicht mehr zurückgegeben wird, wenn der Dispokredit überzogen wurde, oder der Zigarettenerwerb am Automaten nach elektronischer Alterskontrolle sind bekannte Beispiele. Sie lassen sich in vielen Varianten fortsetzen, wie

Dr. Stefanie Lejeune ist Präsidentin des Vereins qanuun – Institut für interdisziplinäre Korruptionsprävention in der Verwaltung e. V. In jeder Ausgabe des Behörden Spiegel kommentiert sie aktuelle Entwicklungen rund um die Themen Compliance und Korruptionsprävention. Foto: BS/www.qanuun.org

gesperrte elektronische Schlüssel oder verweigerte Leistungen im Falle nicht gezahlter Gebühren etc. Letztendlich ließe sich in allen Lebensbereichen ein Wohlverhalten des Menschen erzwingen. Er könnte sich nicht gegen Compliance entscheiden. Man müsste alle Situationen theoretisch antizipieren und sie auf ein binäres System transferieren. Dann wären nicht nur die Grundrechte obsolet, sondern der Mensch ein Opfer seiner eigenen Perfektion. Das ist unrealistisch? Sind Sie sicher? Ich bin es nicht, leider überhaupt nicht. Ganz abgesehen davon, dass es dann zum Thema Compliance nichts mehr zu raten gäbe.


Personelles

BehĂśrden Spiegel / Mai 2018

Seite 11

Die neue Leitungsebene der Ministerien (BS/jf) Rund zwei Monate sind verstrichen, seit sich die neue Bundesregierung konstituiert hat. Inzwischen steht die Regierungsmannschaft aus CDU/CSU und SPD. Zwar dreht sich in den Ministerien noch das Personalkarusell, doch die FĂźhrungsriege mit den Ministern, Staatssekretären, Parlamentarischen Staatssekretären und den Beauftragten der Bundesregierung fĂźr besondere Aufgaben steht fest. Der BehĂśrden Spiegel stellt daher seinen Lesern eine Ăœbersicht Ăźber die neue Leitungsebene des Bundeskanzleramtes und der Ministerien vor. Sofern freigegeben, sind die Namen und Kontaktdaten der BĂźroleiter und/oder persĂśnlichen Referenten angegeben.

Bundeskanzleramt (BK) Willy-Brandt-Str. 1, 10557 Berlin Tel.: 030/18 400-0 www.bundeskanzlerin.de internetpost@bundesregierung.de

Kanzleramtsminister HELGE BRAUN

Staatsminister fĂźr Europa/Beauftragter fĂźr die deutsch-franzĂśsische Zusammenarbeit MICHAEL ROTH

Staatsministerin MICHELLE MĂœNTEFERING

Bundesministerium des Innern, fĂźr Bau und Heimat (BMI) Dienstsitz Berlin Alt-Moabit 101 D, 10559 Berlin Tel.: 030/186 81-0 Fax: 030/186 81-2926 Dienstsitz Bonn Graurheindorfer StraĂ&#x;e 198, 53117 Bonn Tel.: 0228/996 81-0 Fax: 0228/996 81-2926 www.bmi.bund.de poststelle@bmi.bund.de

Bundesminister HORST SEEHOFER Staatsminister bei der Bundeskanzlerin und Koordinator der Bundesregierung fßr Bßrokratieabbau und bessere Rechtsetzung sowie Koordinator fßr die Bund-LänderBeziehungen HENDRIK HOPPENSTEDT Bßroleiter: RD von Plettenberg

Staatsminister NIELS ANNEN

Staatssekretär WALTER J. LINDNER Staatsministerin bei der Bundeskanzlerin und Beauftragte der Bundesregierung fĂźr Kultur und Medien MONIKA GRĂœTTERS BĂźroleiter: Jesko von Samson

Staatsministerin bei der Bundeskanzlerin und Beauftragte der Bundesregierung fĂźr Migration, FlĂźchtlinge und Integration ANNETTE WIDMANN-MAUZ Leiterin des Arbeitsstabes und BĂźroleiterin: Frau GroĂ&#x;ner

Staatsministerin bei der Bundeskanzlerin und Beauftragte der Bundesregierung fĂźr Digitalisierung DOROTHEE BĂ„R BĂźroleiter: RD von Plettenberg

Staatssekretär/Beauftragter fßr die Nachrichtendienste des Bundes JOHANNES GEISMANN

Staatssekretär ANDREAS MICHAELIS

Beauftragte der Bundesregierung fĂźr Menschenrechtspolitik und Humanitäre Hilfe BĂ„RBEL KOFLER

Beauftragte der Bundesregierung fĂźr Fragen der AbrĂźstung und RĂźstungskontrolle PATRICIA FLOR

Sonderbeauftragter der Bundesregierung fĂźr Afghanistan und Pakistan MARKUS POTZEL

Staatssekretär GUNTHER ADLER

Staatssekretär HANS-GEORG ENGELKE

Staatssekretär DR. HELMUT TEICHMANN

Staatssekretär DR. MARKUS KERBER

Staatssekretär/Beauftragter fßr Informationstechnik KLAUS VITT

Beauftragter fĂźr Aussiedlerfragen und nationale Minderheiten DR. BERND FABRITIUS

Beauftragter der Bundesregierung fĂźr jĂźdisches Leben in Deutschland und den Kampf gegen Antisemitismus DR. FELIX KLEIN

Fotos: (1) Henning Schacht; (2) Bundesregierung, Sandra Steins; (3) Henning Schacht; (4) BMI; (5) Henning Schacht; (6) Henning Schacht; (7) Henning Schacht; (8) Henning Schacht; (9) Henning Schacht; (10) Henning Schacht; (11) Henning Schacht

Bundesministerium der Justiz und fĂźr Verbraucherschutz (BMJV) Dienstsitz Berlin MohrenstraĂ&#x;e 37, 10117 Berlin Tel.: 030/185 80-0 Fax: 030/185 80-9525 Dienstsitz Bonn Adenauer Allee 99-103, 53113 Bonn Tel.: 0228/995 80-0 Fax: 0228/995 80-8325 www.bmj.de poststelle@bmj.bund.de

Bundesministerin DR. KATARINA BARLEY

Staatssekretär GERD BILLEN

Staatssekretärin CHRISTIANE WIRTZ

)RWRV 7RELDV .RFK 7RELDV .RFK -XQJ :RO૽ (4) Jan Kopetzky; (5) ToKo; (6) Johannes Geismann

Beauftragte fĂźr Flucht und Migration ANNETT GĂœNTHER

Auswärtiges Amt (AA) Dienstsitz Berlin Werderscher Markt 1, 10117 Berlin Postanschrift: 11013 Berlin Tel.: 030/18 17-0 Fax: 030/18 17-3402 Dienstsitz Bonn Adenauerallee 99–103, 53113 Bonn Tel.: 0228/99 17-0 Fax: 0228/99 17-3402 www.auswaertiges-amt.de poststelle@auswaertiges-amt.de

BundesauĂ&#x;enminister HEIKO MAAS

Fotos: (1) Susie Knoll, SPD Saar; (2) Susie Knoll; (3) Jorinde Gersina; (4) Susie Knoll; (5) Auswärtiges Amt; (6) Auswärtiges Amt / Thomas Trutschel, photothek.net; (7) Susie Knoll; (8) Auswärtiges Amt; (9) Auswärtiges Amt; (10) Auswärtiges Amt

Parlamentarischer Staatssekretär PROF. DR. GĂœNTER KRINGS

Parlamentarischer Staatssekretär STEPHAN MAYER

Parlamentarischer Staatssekretär MARCO WANDERWITZ

'LH 0LQLVWHULHQ EHUVLFKW ZLUG YRP %HK|UGHQ 6SLHJHO ZHLWHU YHUYROOVWlQGLJW XQG DNWXDOLVLHUW 'LH MHZHLOV DNWXHOOH 9HUVLRQ Ă€ QGHQ 6LH DXI ZZZ EHKRHUGHQVSLHJHO GH 6XFKZRUW ´0LQLVWHULHQ EHUVLFKWÂľ 'LHV JLOW DXFK I U GLH KLHU QRFK IHKOHQGHQ 3RUWUlWIRWRV

Parlamentarische Staatssekretärin RITA HAGL-KEHL

Parlamentarischer Staatssekretär CHRISTIAN LANGE

Beauftragte der Bundesregierung fĂźr Menschenrechtsfragen DR. ALMUT WITTLING-VOGEL

Fotos: (1) Thomas Köhler, photothek; (2) Frank Nürnberger; (3) Bundesregierung, Sandra Steins; (4) Benno Kraehahn; %XQGHVUHJLHUXQJ 6WH૽ HQ .XJOHU ',05 -DQQHWWH Kneisel


Personelles

Seite 12

Bundesministerium der Finanzen (BMF) Dienstsitz Berlin WilhelmstraĂ&#x;e 97, 10117 Berlin Tel.: 030/18 682-0 Fax: 030/18 682-4248 Dienstsitz Bonn Am Propsthof 78a, 53121 Bonn Tel.: 030/18 682-0 Fax: 030/18 682-4420 ZZZ EXQGHVĂ€ QDQ]PLQLVWHULXP GH Poststelle@bmf.bund.de

Bundesminister OLAF SCHOLZ

Staatssekretär DR. GERHARD SCHULZ PersÜnl. Referent: Manuel Kßhn

Staatssekretär GUIDO BEERMANN PersÜnl. Referent: ORR Markus Franzkowiak

BehĂśrden Spiegel / Mai 2018

Parlamentarischer Staatssekretär/ Sonderbeauftragter der Bundesregierung fĂźr die Umsetzung der internationalen Initiative fĂźr mehr 7UDQVSDUHQ] LP URKVWRŕśť JHZLQQHQ den Sektor (Extractive Industries Transparency Initiative – EITI) in Deutschland (D-EITI) OLIVER WITTKE

Koordinator der Bundesregierung fĂźr Luft- und Raumfahrt THOMAS JARZOMBEK

Parlamentarischer Staatssekretär STEFFEN BILGER PersÜnl. Referent: ORR Dr. Stefan Ewert Koordinator der Bundesregierung fßr die maritime Wirtschaft NORBERT BRACKMANN

Staatssekretär DR. ROLF BĂ–SINGER PersĂśnl. Referent: RR WiĂ&#x;born

Staatssekretär WERNER GATZER PersÜnl. Referentin: ORRin Nßbling

Parlamentarischer Staatssekretär ENAK FERLEMANN PersÜnl. Referent: RDir Dr. WolfRßdiger Biernert

Fotos: (1) Bundesregierung, Kugler; (2) Thommy Weiss, pixelio. de; (3) BMWi, Susanne Eriksson; (4) www.thomas-bareiss.de; (5) Jan Kopetzky; (6) Jan Kopetzky; (7) Tobias Koch; (8) Laurence Chaperon

Beauftragte der Bundesregierung fĂźr die Belange von Menschen mit Behinderungen VERENA BENTELE

Fotos: (1) Susie Knoll; (2) BMAS, Denzel; (3) BMAS; (4) J. Konrad Schmidt, BMAS; (5) J. Konrad Schmidt, BMAS; (6) J. Konrad Schmidt, BMAS; (7) Silvia BĂŠres, MĂźnchen

Bundesministerium der Verteidigung (BMVg) Dienstsitz Bonn Fontainengraben 150, 53123 Bonn Tel.: 0228/120-0 Fax: 0228/120-5357 Dienstsitz Berlin 6WDX૽ HQEHUJVWUD‰H %HUOLQ Tel.: 030/18 24-000 Fax: 030/18 24-5357 www.bmvg.de poststelle@bmvg.bund.de

Verteidigungsministerin DR. URSULA VON DER LEYEN

Fotos: (1) http://www.andreas-scheuer.de/presse/; (2) Annette .RUROO %09, KWWSV ZZZ VWH૽ HQ ELOJHU GH SUHVVH SUHV sematerial/; (5) Dahmke/Otterndorf

Bundesministerium fĂźr Arbeit und Soziales (BMAS)

Staatssekretär DR. JĂ–RG KUKIES PersĂśnl. Referentin: RDin Dr. Kuhn

Staatssekretär WOLFGANG SCHMIDT PersÜnl. Referentin: RRin Dr. Klabunde

Bundesministerium fĂźr Wirtschaft und Energie (BMWi) Dienstsitz Berlin: ScharnhorststraĂ&#x;e 34-37, 10115 Berlin Postanschrift: 11019 Berlin Tel.: 030/18 615-0 Fax: 030/18 615-7010 Dienstsitz Bonn: Villemombler StraĂ&#x;e 76, 53123 Bonn Postanschrift: 53107 Bonn Tel.: 0228/99 615-0 Fax: 0228/99 615-4436 www.bmwi.de info@bmwi.bund.de

Dienstsitz Berlin WilhelmstraĂ&#x;e 49, 10117 Berlin Tel.: 030/18 527-0 Fax: 030/18 527-1830 Dienstsitz Bonn RochusstraĂ&#x;e 1, 53123 Bonn Tel.: 0228/99 527-0 Fax: 0228/99 527-2965 www.bmas.de poststelle@bmas.bund.de

Parlamentarischer Staatssekretär THOMAS SILBERHORN

Staatssekretärin ANETTE KRAMME

Staatssekretärin CLAUDIA DĂ–RR-VOSS Parlamentarische Staatssekretärin CHRISTINE LAMBRECHT, MDB PersĂśnl. Referent: Heiko Mau-Linnekugel

Fotos: (1) Dominik Butzmann; (2) Bina Engel; (3) BMF; (4) BMF; (5) Bina Engel; (6) Benno Kraehahn; (7) BMF

Bundesminister ANDREAS SCHEUER PersĂśnl. Referent: ORR Andreas Matthes

Parlamentarischer Staatssekretär PETER TAUBER Staatssekretärin KERSTIN GRIESE

Wehrbeauftragter des Deutschen Bundestages DR. HANS-PETER BARTELS

Staatssekretär DR. ULRICH NUSSBAUM

Staatssekretärin LEONIE GEBERS

Bundesministerium fĂźr Verkehr und digitale Infrastruktur (BMVBS) Dienstsitz Berlin InvalidenstraĂ&#x;e 44, 10115 Berlin KrausenstraĂ&#x;e 1720, 10117 Berlin Tel.: 030/18 300-0 Fax: 030/18 300-1920 Dienstsitz Bonn Robert-Schuman-Platz 1, 53175 Bonn Tel.: 0228/99 300-0 Fax: 0228/99 300-3428 www.bmvbs.de poststelle@bmvbs.bund.de

Staatssekretär BENEDIKT ZIMMER

Bundesminister HUBERTUS HEIL

Bundesminister PETER ALTMAIER

Parlamentarische Staatssekretärin BETTINA HAGEDORN, MDB PersÜnl. Referentin: Ann- Christin Wehmeyer

Staatssekretär GERD HOOFE

Generalinspekteur der Bundeswehr GENERAL EBERHARD ZORN

Parlamentarischer Staatssekretär/ Beauftragter der Bundesregierung fßr Tourismus THOMAS BAREISS Staatssekretär DR. ROLF SCHMACHTENBERG

Parlamentarischer Staatssekretär/ Beauftragter der Bundesregierung fßr Mittelstand und fßr die neuen Bundesländer CHRISTIAN HIRTE

Staatssekretär BJĂ–RN BĂ–HNING

Fotos: (1) 2014 Bundeswehr, BPA, Kugler; (2) 2017 Bundeswehr, Jane Schmidt; (3) 2018 Bundeswehr, Jane Schmidt; (4) Bundeswehr, Sebastian Wilke; (5) 2018 Bundeswehr, Sebastian Wilke; (6) wehrbeauftragter@bundestag.de; (7) Christian Thiel


Personelles

BehĂśrden Spiegel / Mai 2018

Bundesministerium fĂźr Ernährung und Landwirtschaft (BMEL) Dienstsitz Bonn RochusstraĂ&#x;e 1, 53123 Bonn Postfach: 14 02 70, 53107 Bonn Tel.: 0228/99 529-0 Fax: 0228/99 529-3179 Dienstsitz Berlin WilhelmstraĂ&#x;e 54, 10117 Berlin Postanschrift: 11055 Berlin Tel.: 030/18 529-0 Fax: 030/18 529-3179 www.bmelv.de poststelle@bmel.bund.de

Bundesministerin JULIA KLÖCKNER PersÜnl. Referentin: RR’n Langert

Staatssekretär DR. HERMANN ONKO AEIKENS PersÜnl. Referent: RegDir Dr. Brigulla

Parlamentarischer Staatssekretär HANS-JOACHIM FUCHTEL

Parlamentarische Staatssekretärin RITA SCHWARZELĂœHR-SUTTER

Staatssekretär MARTIN JĂ„GER RD‘in Dr. Tania Fabricius -3413 / -2413*

Bundesministerium fĂźr Familie, Senioren, Frauen und Jugend (BMFSFJ) Dienstsitz Berlin GlinkastraĂ&#x;e 24, 10117 Berlin Tel.: 030/18 555-0 Fax: 030/18 555-440 Dienstsitz Bonn RochusstraĂ&#x;e 8 – 10, 53123 Bonn Tel.: 030/18 555-0 Fax: 030/18 555-2221 www.bmfsfj.de poststelle@bmfsfj.bund.de

Bundesministerin DR. FRANZISKA GIFFEY BĂźroleiterin: Susanne Wein, PersĂśnl. Referent: Marc-Niklas FĂśrster

Parlamentarischer Staatssekretär MICHAEL STĂœBGEN

Bundesministerium fĂźr Umwelt, Naturschutz und nukleare Sicherheit (BMU) Dienstsitz Bonn Robert-Schuman-Platz 3, 53175 Bonn Tel.: 0228/99 305-0 Fax: 0228/99 305-3225 Dienstsitz Berlin StresemannstraĂ&#x;e 128 10117 Berlin Tel.: 030/18 305-0 Fax: 030/18 305-4375 www.bmu.de service@bmu.bund.de

Parlamentarische Staatssekretärin CAREN MARKS PersÜnl. Referent: Tobias KerstenBittner

Parlamentarischer Staatssekretär STEFAN ZIERKE

Unabhängiger Beauftragter fĂźr Fragen des sexuellen Kindesmissbrauchs JOHANNES-WILHELM RĂ–RIG

Bundesministerin SVENJA SCHULZE

Bundesministerium fĂźr wirtschaftliche Zusammenarbeit und Entwicklung (BMZ)

Parlamentarischer Staatssekretär FLORIAN PRONOLD

Parlamentarischer Staatssekretär NORBERT BARTHLE RD Dr. Josef Karl -3323 / -2323*

Parlamentarische Staatssekretärin DR. MARIA FLACHSBARTH RR Lars Becker -3333 / -2333*

Fotos: (1) Gottschalk, photothek.net; (2) Thomas Trutschel, SKRWRWKHN QHW 7KRPDV =HKQGHU +RVWUXS )RWRJUDĂ€ H (4) Thomas Trutschel, photothek.net

Dienstsitz Bonn DahlmannstraĂ&#x;e 4, 53113 Bonn Postfach: 12 03 22 Tel.: 0228/995 35-0 Fax: 0228/995 35-3500 Dienstsitz Berlin StresemannstraĂ&#x;e 94, 10963 Berlin Tel.: 030/18 535-0 Fax: 030/18 535-2595 www.bmz.de poststelle@bmz.bund.de

Bundesministerium fĂźr Gesundheit (BMG) Dienstsitz Bonn RochusstraĂ&#x;e 1, 53123 Bonn Tel.: 0228/99441-0 Fax: 0228/99441-1921 Dienstsitz Berlin FriedrichstraĂ&#x;e 108, 10117 Berlin Postanschrift: 11055 Berlin Tel.: 030/18 441-0 Fax: 030/18 441-1921 www.bmg.bund.de info@bmg.bund.de

Bundesminister JENS SPAHN

Staatssekretär LUTZ STROPPE PersÜnl. Referentin: Frau Kossebau

Parlamentarischer Staatssekretär DR. THOMAS GEBHART PersÜnl. Referentin: Frau Dr. Decker

Bundesministerium fĂźr Bildung und Forschung (BMBF) Dienstsitz Bonn HeinemannstraĂ&#x;e 2, 53175 Bonn Tel.: 0228/99 57-0 Fax: 0228/99 57-83601 Dienstsitz Berlin Hannoversche StraĂ&#x;e 28 – 30, 10115 Berlin FriedrichstraĂ&#x;e 130 B, 10117 Berlin Tel.: 030/18 57-0 Fax: 030/18 57-83601 www.bmbf.de bmbf@bmbf.bund.de

Parlamentarische Staatssekretärin SABINE WEISS PersÜnl. Referent: Herr Beyer

3à HJHEHYROOPlFKWLJWHU GHU %XQGHV regierung Staatssekretär ANDREAS WESTERFELLHAUS

Bundesministerin ANJA KARLICZEK PersĂśnl. Referent: Wieland Kley, Tel.: -5006 Patientenbeauftragter DR. RALF BRAUKSIEPE

PersĂśnl. Referentin: Johanna WĂśran PersĂśnl. Referent: Constantin Muhs

Fotos: (1) Bundesregierung, Jesco Denzel; (2) Bundesregierung, Jesco Denzel; (3) Bundesregierung, Jesco Denzel; (4) Bundesregierung, Jesco Denzel; (5) Christine Fenzl

Staatssekretär JOCHEN FLASBARTH

Bundesminister DR. GERD MĂœLLER RD Dan KĂźhnau -3316 / -2316*

Fotos: (1) BMU, Sascha Hilgers; (2) Bundesregierung, Sandra Steins; (3) Florian Pronold; (4) Bundesregierung, Jesco Denzel

Staatssekretärin JULIANE SEIFERT PersÜnl. Referentin: Annette Gehrz

Fotos: (1) CDU Rheinland-Pfalz; (2) BMEL, Thomas Koehler, photothek.net; (3) BMZ; (4) Laurence Chaperon

Seite 13

Staatssekretärin CORNELIA QUENNET-THIELEN ORR Dr. Maximilian Mßller-Härlin, Tel.: - 5031 (5033)

Staatssekretär DR. GEORG SCHĂœTTE RD‘in Dr. Zage Kaculevski, Tel.: -3842 (-3024)

Parlamentarischer Staatssekretär DR. MICHAEL MEISTER ORR‘in Marion Steinberger, Tel.: -5702 (-5703)

Parlamentarischer Staatssekretär THOMAS RACHEL ORR Dr. Martin Drews, Tel.: -5021 (-5023)

Fotos: (1) Bundesregierung, Guido Bergmann; (2) Presse- und Informationsamt der Bundesregierung; (3) Presse- und Informationsamt der Bundesregierung; (4) Presse- und Informationsamt der Bundesregierung; (5) Presse- und Informationsamt der Bundesregierung

Drogenbeauftragte MARLENE MORTLER, MDB

Fotos: (1) BMG; (2) BMG; (3) BMG; (4) BMG; (5) Kai Abresch Photography; (6) BMG, Schinkel; (7) Elaine Schmidt

Verehrte Leserinnen und Leser! Sollten Sie Interesse an Organigrammen haben, die in frĂźheren Ausgaben verĂśffentlicht wurden, besteht die MĂśglichkeit, diese Ăźber ein Abonnement der BehĂśrden Spiegel-App zu erhalten. Dort ďŹ nden Sie rĂźckwirkend bis Januar 2014 alle Ausgaben. Die App ist erhältlich im Apple App Store, Google Play Store und Amazon Appstore.


Diplomaten Spiegel

BehĂśrden Spiegel / Mai 2018

Ein Stabilitätsanker in der Region

mit einer hĂśheren Leistung des Viehbestandes einhergeht.â€? BellĂłn geht weiter ins Detail: “Die FĂźtterung mit natĂźrlichem Weidefutter, das eine bessere mittlere Verdaulichkeit hat, wird zudem eine Verminderung der MethanEmission von rund 15 Prozent erbringen.â€?

Seite 14

D

er studierte Rechtswissenschaftler beginnt 1996 seine Karriere im AuĂ&#x;enministerium in der Hauptstadt Montevideo. Von dort schickt man ihn u. a. an die Botschaft beim Heiligen Stuhl, zur WTO sowie anderen Handelsorganisationen in Genf, 2013 leitet er als Minister den Gemeinsamen Markt “Mercosurâ€?, einer Art EU Lateinamerikas und 2017 wird er erstmals Botschafter seines Landes in einem, dessen Sprache er gut versteht und seine Gesprächspartner in Deutschland ebenso.

Ein Gespräch mit Uruguays Botschafter Gabriel BellĂłn Marrapodi in Berlin (BS/ps) Sein Land ist das kleinste spanischsprachige SĂźdamerikas – gerade mal so groĂ&#x; wie Ă–sterreich und Ungarn. Es grenzt im Norden an Brasilien, im Osten an den Atlantik, im SĂźden an den Rio de la Plata und im Westen an Argentinien. Grenzuss ist der Rio Uruguay, und so heiĂ&#x;t es korrekt auch: Republik Ăśstlich des Uruguay. Botschafter des zu den stabilsten, demokratischsten und wohlhabendsten Ländern in Lateinamerika zählenden Staates ist seit Oktober letzten Jahres Gabriel BellĂłn Marrapodi.

Gutes Image Auch gesamt-volkswirtschaftlich ist man auf einem guten Weg mit einer Art “sozialer Marktwirtschaft ĂĄ la Lateinamerikaâ€?, einer beispielhaften Mischung aus marktwirtschaftlichen und sozialen Elementen. Die Wirtschaft wächst 2017 solide um 3,1 Prozent. FĂźr die nächsten Jahre sagt der IWF Ă„hnliches voraus. 'DV +DXVKDOWVGHĂ€]LW LVW mit 3,3 Prozent des BIPs immer noch relativ hoch, sodass der Ă€VNDOLVFKH 6SLHOUDXP EHJUHQ]W bleibt. Der IWF schätzt, dass noch vor dem Wahljahr 2019 das anvisierte Ziel eines HaushaltsGHĂ€]LWV YRQ 3UR]HQW HUUHLFKW werden kann. Die Internationalen Rating-Agenturen stufen Uruguay jedenfalls schon mal als “stabilâ€? ein. Botschafter BellĂłn kann sich insofern ganz entspannt in seinem Dienstzimmer in Berlin zurĂźcklehnen, zumal das Image seines Landes bei uns auch ein sehr angenehmes und entspanntes ist. “Ich habe feststellen kĂśnnen, dass Deutschland Uruguay als einen Stabilitätsanker in seiner Region wahrnimmt. Es wird als ruhiges, unbeirrt demokratisches Land mit auĂ&#x;erordentlich niedrigem Korruptionsniveau gesehen. Dieser letzte Punkt verleiht dem Land Referenzcharakter, trotz seines relativ geringen Gewichts in Wirtschaft und Handel.â€?

Handel und Tourismus

“Wir haben gemeinsame Haltungen zu globalen Fragen wie dem internationalen Handel, wo unsere beiden Staaten dem Assoziierungsabkommen zwischen Mercosur und EU in der Endphase der Verhandlungen einen zusätzlichen Impuls gegeben haben. Es gibt enge Kooperationen der Umweltpolitik, den Erneuerbaren Energien, der Infrastruktur, dualen Ausbildung, auf landwirtschaftlichem und wissenschaftlichem Gebiet, der InvestitionsfĂśrderung fĂźr Unternehmen und beim Tourismusâ€?, berichtet BellĂłn. Der Fremdenverkehr bildet eine wichtige Einnahmequelle fĂźr Uruguay. Die meistbesuchten OrWH EHĂ€QGHQ VLFK DP $WODQWLVFKHQ Ozean, darunter der grĂśĂ&#x;te und bekannteste Touristenort Punta del Este, etwa 140 Kilometer von Montevideo entfernt. Diese gilt als einer der sichersten Städte Lateinamerikas mit sehr hoher Seit sechs Monaten in der Bundeshauptstadt: Uruguays Botschafter Gabriel BellĂłn Marrapodi Fotos: BS/Dombrowsky Lebensqualität. 1951 wird dort die bislang brillanteste deutsche FilmkomĂśdie Ăźberhaupt gedreht: “Das Haus in Montevideoâ€? - von und mit Curt Goetz. GegenĂźber Chivito (dt.: kleine Ziege), das Nationalgericht Uruguays YRQ 3XQWD GHO (VWH EHĂ€QGHW VLFK Einmal Sport-Journalist sein Auf die Mayo kommen das Salatblatt, die Speck auf einem Backblech auf mittlerer die Insel Gorriti, welche vor allem Zutaten fĂźr 1 Chivito: Schiene im Backofen bei 200 Grad fĂźr ca. 10 Tomatenscheiben, das Fleisch, Klip-Klap, der bei Wassersportlern sehr beliebt 1 BrĂśtchen, 1 kleines, aches Rindersteak Alles in allem – der Mann fĂźhlt Speck, dann ein bisschen von der karamelliist. Auch Naturliebhaber kom(80–100 g), 1 Scheibe Kochschinken, 1 Schei- Minuten knusprig werden lassen und etwas sich wohl, fast 12.000 km oder sierten Zwiebel. Mit der oberen BrĂśtchenhälfabkĂźhlen lassen. Zwiebel in Ringe schneimen gerne dort hin, denn hier be Mozzarella, 1 Zwiebel, 2 Scheiben Toma14 Flugstunden von zu Hause, te bedecken. Fertig. lebt eine groĂ&#x;e Kolonie SeelĂśwen. te, 1 Blatt Lollo Bianco, 2 Scheiben Speck, 2 den und mit etwas Butter in der Pfanne wo die Durchschnittstemperaanbräunen. In den letzten 2 Minuten einen TL brauner Zucker, 1 TL Chimichurri (gibt es turen im Jahr bei etwa 22 Grad 160 Jahre gemeinsame Chimichurri (fĂźr 8 Portionen): TeelĂśffel braunen Zucker dazugeben, damit fertig – Rezept s. re.), Salz, Pfeffer. liegen und es nie kälter als 12 Grundprinzipien 200 ml OlivenĂśl, 100 ml Rotweinessig, die Zwiebel karamellisiert. Beiseite stellen. Grad wird. “Ganz allgemein lässt 1 Bund glatte Petersilie, 100 ml Wasser, Fleisch mit Salz und Pfeffer wĂźrzen und in Zutaten fĂźr die Limettenmayonnaise sich sagenâ€?, so BellĂłn diplomaIm Grunde sind die deutsch1 Zwiebel, 3 Knoblauchzehen, eine halbe einer Grillpfanne anbraten. fĂźr 4–6 Portionen: tisch, “dass Deutschland ein sehr uruguayischen Beziehungen rote Paprika, 1 TL Oregano, 1 TL frischen 1 Eigelb, 1 Limette, 125 ml PanzenĂśl freundliches Land ist, in dem schon so seit Ăźber 160 Jahren Thymian, 1 TL Paprika edelsĂźĂ&#x;, 2 LorDen Mozzarella in die Schinkenscheibe man sich “zu Hauseâ€? fĂźhlt. Man traditionell gut. “Aber die letzten beerblätter, Salz, Pfeffer und Chiliocken. legen (Klip-Klap genannt) und zu dem Zubereitung: verbindet Deutschland mit Vorzehn Jahre gehĂśren wohl zu der Fleisch in die Grillpfanne legen, bis der Käse Petersilie, Knoblauch, Zwiebel und Thymian Salatblätter abzupfen und Tomaten schneiVWHOOXQJHQ YRQ (IĂ€]LHQ] XQG 3URengsten politischen Verbindung kleinhacken. Die Paprika kleinschneiden, die schmilzt. BrĂśtchen aufschneiden und beide den. FĂźr die Limettenmayonnaise die Limetduktivität. Ich glaube auch, dass in unserer Geschichte. In diesem Lorbeerblätter zerbrĂśseln. Alle Zutaten auĂ&#x;er Hälften mit der Schnittäche nach oben in tenschale abreiben und Limette auspressen. der Begriff der Beharrlichkeit Zeitraum hat sich auch die Rolle Essig, Ă–l und Wasser mischen und eine den Backofen schieben und etwas kross Eigelb mit PanzenĂśl mischen und so lange Deutschlands, als eines der fĂźhzweifellos mit dem Land und seihalbe Stunde ziehen lassen. Dann Essig und werden lassen. BrĂśtchen rausholen, die mit dem Stabmixer bearbeiten, bis es fest ner Gesellschaft assoziiert wird.â€? renden Länder der westlichen Wasser dazugeben, eine weitere halbe Stunwird. Dann Limettenschale und Saft dazu-ge- Unterseite mit Limettenmayo bestreichen, Hemisphäre, immer deutlicher Knapp die Hälfte seines bishede ziehen lassen und das Ă–l unterrĂźhren. die Oberseite mit Chimichurri (Rezept s. re.). ben, salzen und pfeffern und beiseite stellen. rigen Lebens ist der 45-Jähriherausgeschält, was den strage in diplomatischen Diensten tegischen Charakter dieser BeUruguays. MĂśchte er da nicht ziehung fĂźr Uruguay noch weiter unterstreicht.â€? die Verbundenheit mit der Idee Bereich der Biotechnik kann es und aus ErdĂśl nur 37 Prozent produktion, bei nur sehr geringer mal fĂźr einen Tag mit jemand Botschafter BellĂłn fĂźhrt dies der regionalen Integration, um auf Ăźberzeugende Ressourcen – 2006 waren es fast 30 Prozent Zunahme der Emissionen dieser anderem tauschen? “Ja, gerne auf die Tatsache zurĂźck, “dass nur einige Beispiele hierfĂźr zu zurĂźckgreifen und der Busi- mehr. Da Uruguay Ăźber kein Art, erreicht werden konnte. Zu- einmal mit einem Journalisten, wir gemeinsame Grundprinzi- nennenâ€?. ness- und Technology Park in ErdĂśl verfĂźgt, hat die Verände- kĂźnftig wollen wir den Methan- der Ăźber einige der wichtigsten pien vertreten: Die Vertiefung Montevideo bietet einen idealen rung im Energiemix auch die und Stickoxid-AusstoĂ&#x; dabei Sportereignisse der Welt berichder Demokratie, die Achtung der 97 Prozent Erneuerbare Standort fĂźr die Entwicklung Abhängigkeit davon vermindert stabil halten bzw. reduzieren, tet, wie zum Beispiel Ăźber die Energien Menschenrechte, das Eintreten dafĂźr. Aktuell sind rund 40 deut- und unsere Unabhängigkeit im weil der Produktivitätsanstieg Olympischen Spiele.â€? fĂźr eine nachhaltige EntwickDie Politik Uruguays zur FĂśrde- sche Unternehmen in Uruguay Energiesektor gestärkt. 2017 lielung, den freien Welthandel und rung ausländischer Investitionen aktiv. Dabei handelt es sich vor ferten Erneuerbare Energien 97 verfolgt zudem das Ziel einer allem um den Industriesektor, Prozent des Stromverbrauchsâ€?, nachhaltigen Entwicklung. Das die Chemie- und Pharmaindus- erläutert der Botschafter voller Land ist so etwa im IT-Bereich trie sowie den Transport- und Stolz. Weil die Haltung von Rindern gut positioniert und hat durch Logistikbereich. BMI mit neuem Aussiedlerbeauftragtem “Und bei den Erneuerbaren und Schafen, deren Fleisch ein eine vergleichsweise hohe Technisierung des Landes und bes- Energien setzten wir schon seit wichtiges Exportgut ist, fĂźr einen (BS/mfe) Dr. Bernd Fabritius ist neuer Beauftragter der Bundesregierung WHQV TXDOLĂ€]LHUWH $UEHLWVNUlIWH 2010 auf einen ambitionierten groĂ&#x;en Teil der Treibhausgas- fĂźr Aussiedlerfragen und nationale Minderheiten. Der 52-Jährige tritt groĂ&#x;e Chancen, diese Position erneuerbaren Energiemix. So Emissionen verantwortlich ist, die Nachfolge von Dr. GĂźnter Krings, Parlamentarischer Staatssekretär mittelfristig weiter auszubauen. stammten 2017 bereits 62 Pro- “sei drauf hingewiesen, dass die beim Bundesminister des Innern, fĂźr Bau und Heimat, an. Dieser hatte Auch im schnell wachsenden zent aus erneuerbaren Quellen bisherige Steigerung der Fleisch- sich nach dem Ausscheiden von Hartmut Koschyk bereit erklärt, das Amt

Botschafters Rezepte

Fabritius folgt auf Krings

kommissarisch zu bekleiden.

Ziert den Eingangsbereich der Botschaft: eine Bßste von Uruguays Nationalhelden, Josè Gervasio Artigas, dem Vater der Unabhängigkeit.

Fabritius wurde in Rumänien geboren, ist Präsident des Bundes der Vertriebenen, Bundesvorsitzender des Verbandes der SiebenbĂźrger Sachsen und Präsident der FĂśderation der SiebenbĂźrger Sachsen. Der Rechtsanwalt saĂ&#x; von 2013 bis 2017 fĂźr die CSU im Deutschen Bundestag. Bundesinnenminister Horst Seehofer (CSU) erklärte zu der Neubesetzung: “Die Bundesregierung steht gegenĂźber den Spätaussiedlern und Vertriebenen, den AngehĂśrigen der deutschen Minderheiten und den nationalen Minderheiten in Deutschland in einer besonderen Verantwor-

Dr. Bernd Fabritius ist neuer Beauftragter der Bundesregierung fĂźr Aussiedlerfragen. Foto: BS/Henning Schacht

tung.� Die Berufung von Bernd Fabritius zum Aussiedler- und Minderheitenbeauftragten zeige, dass die Bundesregierung diese Verantwortung annehme. Fabritius sei fßr dieses Amt wie kaum ein anderer vorbereitet, so Minister Seehofer.


Kommune BehĂśrden Spiegel

www.behoerdenspiegel.de

Berlin und Bonn / Mai 2018

Mit Killer-Moos gegen den Feinstaub

KNAPP BundesfĂśrderung fĂźr Kommunen

Kreative LĂśsungen fĂźr eine Verkehrs- und Klimawende

(BS/lkm)

Mit

einer

Grund-

(BS/Adrian Bednarski) Fahrverbote fĂźr Dieselfahrzeuge sind das letzte Mittel. Umsetzen will sie keiner. Entsprechend agieren einige Kommunen und gehen neue Wege, während sich gesetzänderung sicherte das andere von der Politik im Stich gelassen fĂźhlen. Gerade dann, wenn die Haushaltslage schwierig ist. Kreative LĂśsungen sind dennoch machbar, obwohl sie am Ende nicht ausreichen Bundeskabinett Anfang Mai die werden. Es kommt auf das Gesamtpaket und auf UnterstĂźtzung an. Ă€QDQ]LHOOHQ +LOIHQ GHV %XQGHV Stuttgart hat alles, was die Schadstoffbelastung begĂźnstigt. Der Druck ist, wie auch andern orts, hoch. Die Landeshauptstadt leitet ihre eigene erfolgversprechende Verkehrs- und Klimawende ein. Hierbei wird auf einen unterschiedlichen MaĂ&#x;nahmen-Mix zurĂźckgegriffen. Der Klassiker ist mittlerweile der Ă–PNV. Seit 2018 fahren im Talkessel nur noch emissionsarme bis -freie Busse. Während gleichzeitig die StĂźckzahl der StraĂ&#x;enbahnen sowie deren Netz ausgebaut wird. Wobei die Nachfrage nach dem Firmenticket steigt. 2017 ist dessen Abnahme um neun Prozent gestiegen. Es zeigt sich, dass gleichwohl den Unternehmen der Ernst der Lage deutlich geworden ist und sie sich ihrer Mitverantwortung stellen. Abgerundet wird der Ă–PNV mit einer Studie, ob Stuttgart eine Seilbahn erhalten und integrieren kann. Eine Idee, die mittlerweile vielfach seitens der Kommunen aufgegriffen wird, nachdem Wuppertal vorangeschritten ist.

Dem Moos beim wachsen zusehen und nebenbei vielleicht den Feinstaub vernichten. Die Kommunen gehen unterschiedliche Wege, um ihre Schadstoffprobleme zu lĂśsen. Manche sind kreativ und andere wiederum kĂśnnen nicht vollendet werden, weil die Städte an ihre Grenzen stoĂ&#x;en. Foto: BS/Oliver Liegemann, CC BY 2.0, ickr.com

germeister Fritz Kuhn (Die GrĂźnen) zeigt sich gegenĂźber dem BehĂśrden Spiegel optimistisch: “Wir haben 2018 erstmals die groĂ&#x;e Chance, dass wir die Feinstaub-Grenzwerte am Ende des Jahres einhalten. Das zeigt, dass unsere vielen einzelnen MaĂ&#x;nahmen Wirkung zeigen.â€? Die Stadt nähe sich immer weiter den Schadstoffgrenzen.

Transportmittel nicht selektieren. Deshalb mĂśchte sie dies mittels eines besseren Abendund Nachtangebotes, wofĂźr Sammeltaxen bereitstehen, und einer Machtbarkeitsstudie fĂźr EBusse schrittweise ausgleichen. Der stadtinterne Fuhrpark wird bereits auf E-Fahrzeuge umWas ist mit Grenzwerten? gestellt, die Ladeinfrastruktur sukzessive erweitert und ein Insgesamt investiert die GroĂ&#x;Verkehrsleitrechner, der seit stadt 100 Millionen Euro in MaĂ&#x;2017 installiert ist, dient dazu, nahmen, wovon 70 Millionen in In fesselnder Abhängigkeit GHQ g319 $XVEDX Ă LH‰HQ XQG Aber nicht alle Kommunen ha- GHQ 9HUNHKU ´à  VVLJHUÂľ ]X JHweitere sieben Millionen in den ben es leicht. Auch das von der stalten. Aber die Stadt fĂźhlt sich im Ausbau der Radinfrastruktur. Deutschen Umwelthilfe verklagAber wie das Sprichwort so te Land Hessen und die davon Stich gelassen. BĂźrgermeister schĂśn heiĂ&#x;t: Es grĂźnt so grĂźn, betroffene Kreisstadt Limburg Dr. Marius Hahn (SPD): “Wir unwenn das Killer-Moos den Fein- mĂśchten einen Wandel vollzie- ternehmen vielfache Anstrenstaub frisst. Im Labor war dies hen. Dieser ist abhängig von gungen, um die Belastung in der Fall, weshalb dies mittels verschiedenen Faktoren. Die der Stadt zu reduzieren, sto%HSĂ DQ]XQJ XQWHU UHDOHQ %H- Busse der Stadtlinien erfĂźllen Ă&#x;en dabei aber auch ständig an dingungen getestet wird. Hin- die Euro-6-Norm, aber jene aus Grenzen.â€? Beispielsweise sei die sichtlich der Stickstoffoxidwerte den anderen VerkehrsverbĂźn- städtische WasserstofftankstelĂ€QGHQ VLFK HUVWH 9HUEHVVHUXQ- den, die aber in die Stadt fah- le mit Ăśffentlichen Geldern gefĂśrgen wie beispielsweise “Am Ne- UHQ G UIHQ HUI OOHQ GLHVH KlXĂ€J dert worden. “Aber die Umstelckartorâ€?, einer der hĂśchstbe- nicht. Obwohl Limburg eine Um- lung unserer Stadtlinie auf eine lasteten Messstellen fĂźr den weltzone ist, hat die Stadt darauf entsprechende Antriebstechnik SchadstoffausstoĂ&#x;. OberbĂźr- NHLQHQ (LQĂ XVV XQG NDQQ GLH mĂźssten wir komplett aus eige-

ner Tasche bezahlen, was nicht machbar ist.â€? “Mit Blick auf die Stickoxid-Belastung durch Diesel-Pkws wĂźnschen sich die Städte ein schlĂźssiges Gesamtkonzept des Bundesâ€?, so Helmut Dedy, HauptgeschäftsfĂźhrer des Deutschen Städtetages.

Im Stich gelassen? Dedy kritisiert, dass die Bundesregierung die Entscheidung auf die Gerichte abgewälzt habe, anstatt selbst aktiv zu werden. Grundsätzlich mĂźsse die Verkehrsinfrastruktur modernisiert werden, mit modernen Rufbussystemen, Mieträdern inklusive sicherer AbstellmĂśglichkeiten und der VerkĂźrzung der Wege zwischen Wohnen und dem alltäglichen Leben. “Die Städte wollen Fahrverbote vermeidenâ€?, betonte Dedy. Sollte dies jedoch unvermeidbar sein, dann brauche es die Blaue Plakette als einheitliche Kennzeichnung fĂźr saubere Autos, beharrt er auf der Forderung

seitens des Verbandes. Einige Umwelt- und Verkehrsverbände wie die Agora Verkehrswende oder Germanwatch betrachten noch weitere MaĂ&#x;nahmen als zielfĂźhrend, vor allem, um die Klimaziele 2020/2030, zu erreichen. “Der Verkehrssektor ist ein exemplarisches Beispiel fĂźr das insgesamt viel zu langsame Tempo beim Klimaschutz, aber auch fĂźr die Kraftanstrengungen, die jetzt notwendig sindâ€?, so Kai Bergmann, Referent fĂźr deutsche Klimapolitik bei Germanwatch. Strengere Emissionsstandards fĂźr Lkws sowie eine ErhĂśhung der Lkw-Maut seien genauso “sinnvollâ€?, wie eine Ăœberarbeitung des Abgabenund Steuersystems, welches Dieselkraftstoffe bevorzuge. Letzteres kĂśnnte dann zu einer Verkehrsverlagerung hin zum Ă–PNV fĂźhren. Ein deutschlandweites Tempolimit auf Autobahnen sei in diesem Zusammenhang die “vielleicht einfachste einfĂźhrbare MaĂ&#x;nahme, mit sehr geringen Investitionskostenâ€?. Nach Berechnungen wĂźrden sich die Emissionen innerhalb kĂźrzester Zeit um zwei Prozent verringern. Grundsätzlich mĂźsse ganzheitlicher gedacht werden, weil Energie, Verkehr, Gebäude, Industrie und Landwirtschaft alle ihren Teil zu den Schadstoffen beitrĂźgen.

Klimaschutzplan 2050 Ăœbergreifender zu denken, so solle der Klimaschutzplan 2050 gestaltet werden, heiĂ&#x;t es aus dem Bundesumweltministerium. Aktuell greift noch der Klimaschutzplan 2020,welcher auf die Stärkung des Schienenverkehrs und die FĂśrderung der E-Mobilität abziele. Die Fortsetzung werde momentan erĂśrtert, so ein Sprecher.

fĂźr die Kommunen verfassungsrechtlich ab. Damit wird u. a. eine Investitionsoffensive ermĂśglicht, mit der der Bund die Kommunen beim Ausbau ihrer Schulinfrastruktur mit zwei Milliarden Euro von 2018 bis 2021 unterstĂźtzt. Ferner wird mit der Ă„nderung des Art. 104c GG kĂźnftig auch eine BundesfĂśrderung von Investitionen in die schulische IT-Infrastruktur bis zum Ende der Legislaturperiode in HĂśhe von 3,5 Milliarden Euro ermĂśglicht. Zudem wurde die Voraussetzung fĂźr Investitionen in die kommunale Verkehrsinfrastruktur geschaffen. Hier sollen die Kommunen in dieser Legislaturperiode zusätzliche Finanzhilfen von insgesamt einer Milliarde Euro erhalten. Damit soll vor allem die Attraktivität des Ăśffentlichen Nahverkehrs gesteigert werden.

Ausnahmen mĂśglich (BS/mfe) Auch während der im kommenden Monat beginnenden FuĂ&#x;ball-Weltmeisterschaften kĂśnnen Fans die Abendspiele wieder im Freien verfolgen. DafĂźr wird den Kommunen die MĂśglichkeit eingeräumt, Ausnahmen von Lärmschutzbestimmungen festzulegen. Das sieht eine Verordnung der Bundesregierung vor, der kĂźrzlich der Bundesrat zustimmte. Die Städte und Gemeinden mĂźssen nun in jedem Einzelfall zwischen dem Ăśffentlichen Interesse an der FuĂ&#x;ballĂźbertragung einerseits und dem Schutz betroffener Anwohner andererseits abwägen. Die Verordnung ist bis zum 31. Juli befristet. In Bonn zum Beispiel sind bereits rund 35 Anträge auf Erteilung einer entsprechenden Ausnahmegenehmigung nach dem Landes-Immissionsschutzgesetz eingegangen.

„FĂźr eine Zukunft ohne Barrieren“ REFERENTEN 2018, u. a.:

Prof. Dr. Matthias von Schwanenßgel, Abteilungsleiter im Bundesministerium fßr Familie, Senioren, Frauen und Jugend

Brigitte DĂścker, Mitglied des Vorstandes im AWO-Bundesverband

Michael LÜher, Vorstand des Deutschenr Vereins fßr Üentliche und private Fßrsorge e. V.

Weitere Informationen unter www.kongress-soziale-infrastrukturen.de In Kooperation mit

Eine Veranstaltung des


Kommunalpolitik

Seite 16

Behörden Spiegel / Mai 2018

Angespannte Wohnungsmärkte in Kommunen

Altlasten in Kommunen

Kommunen erhalten erweiterte Zugriffsrechte auf BImA-Immobilen

Sanierung und Reaktivierung der Bochumer Opel-Werke

(BS/lkm) Welchen Einfluss hat die aktuelle politische Entwicklung, vor allem der erst vor Kurzem unterzeichnete Koalitionsvertrag, auf den Immobilienmarkt? Welche aktuellen politischen Entwicklungen zeichnen sich dort ab? Wie kann zudem die Bundesanstalt für Immobilienaufgaben (BImA) die Kommunen bei der aktuellen Wohnungsnot unterstützen? Fragen wie diese thematisierte Paul Johannes Fietz, Mitglied des BImAVorstands, auf dem Immobiliengipfel des Behörden Spiegel.

(BS/lkm) Das Opel-Werk in Bochum ist eine Ruine. Nach 52 Jahren Autoproduktion rollte dort am 5. Dezember 2014 das letzte Auto vom Band. 68 Hektar Industriegebiet verfielen und blieben vorerst ungenutzt. Im Juli 2015 kaufte die Bochum Perspektive 2022 GmbH das Grundstück zu einem symbolischen Preis von einem Euro Opel ab, um sie der städtebaulichen und gewerblichen Entwicklung im Rahmen des Projekts Mark 51°7 zuzuführen. Verantwortlich dafür ist Prof. Dr. Rolf Heyer, Geschäftsführer der Bochum Perspektive 2022 GmbH.

“Der Immobilienmarkt boomt. Grund und Boden sind jedoch eine endliche Ressource und nicht vermehrbar”, so Fietz. Für Menschen mit kleinem und mittlerem Einkommen sei das Wohnen in einer Großstadt schon fast nicht mehr bezahlbar. Die neue Bundesregierung habe dieses Problem erkannt und sich daher dem Thema im Koalitionsvertrag gewidmet. Demnach sollen unter anderem Eckpunkte eines Gesetzespaketes “Wohnraumoffensive” vereinbart, eine Enquête-Kommission für eine “Nachhaltige Baulandmobilisierung und Bodenpolitik” eingesetzt, die Verfügbarmachung von Grundstücken für Wohnzwecke erleichtert und das Bauplanungsrecht verbessert werden. Für den sozialen Wohnungsbau will der Bund zudem mindestens zwei Mrd. Euro zur Verfügung stellen. Auch die BImA wird im Koalitionsvertrag erwähnt. Sie soll ihre Grundstücke beschleunigt und rechtssicher an Kommunen für den sozialen Wohnungsbau verbilligt verkaufen und die bestehende Erstzugriffsoption für Kommunen auf alle entbehrlichen BImA-Liegenschaften ausweiten. “Das bedeutet, dass Kommunen, aber auch kommunale Gesellschaften, von uns Grundstücke direkt erwerben können, ohne dass sich die Kommunen dem Wettbewerb auf dem Markt stellen müssen”, erläutert Fietz. Die BImA habe viele Objekte, von hochwertigen Immobilien bis zu Schrottimmobilien. Bei den entbehrlichen Liegenschaften spielten insbesondere die Konversionsliegenschaften der Bundeswehr und der alliierten Streitkräfte eine wichtige Rolle.

Immobiliengipfel Öffentliche Hand

Paul Johannes Fietz, der bei der BImA für die Sparten Verkauf, Portfoliomanagement, Bundesforst und den Einkauf zuständig ist, zeigte auf, welche Möglichkeiten die BImA hat, die Kommunen bei der Linderung der Wohnungsnot zu unterstützen. Foto: BS/lkm

“Von ihren Ausmaßen her stellen sie eine “Stadt in der Stadt” dar, die die betroffenen Kommunen vor große Herausforderungen stellen”, so Fietz.

BImA kann nur geringen Beitrag leisten Laut Fietz unterliegt die BImA beim Verkauf der Bundeshaushaltsordnung und darf ihre Liegenschaften nur zum vollen Wert verkaufen. Vielfach habe man in der Presse lesen könnten, dass die BImA für ihre Grundstücke von den Kommunen unangemessene “Höchstpreise” fordere. Diese Darstellung sei, so Fietz, falsch. Die BImA verhalte sich gerade nicht wie ein Spekulant, der billig ankauft, abwartet, dass der Preis steigt und dann teuer verkauft. “Im Gegenteil: Die BImA handelt beim Verkauf an Kommunen im Interesse des Gemeinwohls”, betont der BImA-Vorstand. Zudem werde

(BS) Auf dem diesjährigen Immobiliengipfel Öffentliche Hand diskutierten Vertreter aus Verwaltung, Wirtschaft, Rechtswissenschaft und kommunaler Praxis über die aktuellen Probleme auf dem Immobilienmarkt. Öffentliche Immobilien sind ein weites Feld: von Militärflächen bis hin zu erstklassigen Innenstadtgrundstücken, von kommunalen Wohnungen über Schulen bis hin zu Rathäusern, von Krankenhäusern, Forschungs- und Bildungseinrichtungen bis hin zu Liegenschaften des Bundes und der Länder ist das Portfolio äußerst vielfältig. Neben dem Lösungsansätzen für den immer knapper werdenden Wohnraum in Kommunen standen in diesem Jahr auch das kommunale Flächenrecycling, energieeffizientes Bauen und Sanieren sowie strategisches und effizientes Immobilien- und Liegenschaftsmanagement in Kommunen im Mittelpunkt der Diskussionen. Fachlicher Leiter des Immobiliengipfels ist Rechtsanwalt Stefan Hitter, Partner und Mitglied der Praxisgruppe Immobilienrecht, Baurecht und Vergaberecht bei der Kanzlei Hoffmann Liebs Fritsch & Partner.

das Grundstück der Kommune exklusiv zum Direkterwerb angeboten, sie müsse sich somit nicht dem Wettbewerb stellen. Seit 2012 habe die BImA ca. 170 Kaufverträge auf Basis des Erstzugriffs geschlossen. Mittlerweile darf die BImA zudem ihre Liegenschaften z. B. bei einer Unterbringung von Flüchtlingen oder für den sozialen Wohnungsbau, verbilligt den Kommunen anbieten. Trotz allem könne die BImA jedoch nur einen geringen Beitrag zur Linderung der Wohnungsnot leisten, denn sie besitze nur wenige Liegenschaften in den Ballungsgebieten, die für den Wohnungsbau geeignet seien. “Und auch mit den 36.000 überwiegend vermieteten Bestandswohnungen, die gerade einmal 0,1 Prozent des Gesamtwohnungsbestandes ausmachen, kann die BImA kaum zu einer wesentlichen Entspannung des Wohnungsmarktes beitragen”, so Fietz.

“Die Aktivierung und das Recycling von Altstandorten sind hochkomplexe Projekte”, berichtete Heyer auf dem Immobiliengipfel. Das 68 Hektar große Grundstück war zuvor ein ehemaliges Bergbau- und Zechenareal mit den entsprechenden Altlasten aus dem Zechen- und Kokereibetrieb. Um das Gelände für eine zukünftige Verwendung wieder nutzbar zu machen, war u. a. eine Bergschadensicherung mit 860 Erkundungsbohrungen und Verfüllungen von ca. 850 t in Verdachtsbereichen notwendig. Für den Rückbau mussten 16 Fertigungshallen abgerissen werden. Hierfür musste mehr Stahl abgetragen werden, als der Eifelturm hat. Zusätzlich war die

Aufbereitung von ca. 165.000 m³ Bauschutt und der Rückbau von sechs Kilometern Gleiskörper notwendig. Doch der Aufwand hat sich gelohnt. Bereits 2017 waren über 40 Prozent der InGXVWULH XQG *HZHUEHÁlFKH YHUmarktet bzw. reserviert und ca. 2.000 neue Arbeitsplätze wurden geschaffen. Unter den Neuansiedlungen ist der Paketzusteller DHL sowie die Ruhr Universität Bochum (RUB). Vor einem Monat unterschrieb die RUB zudem einen weiteren Vertrag.

Umfeldes und der inhaltlichen Entwicklungsansätze in Stadt und Region. Für die Lösung der technisch-planerischen Aufgaben empfehle sich die Erarbeitung von Szenarien. Im Projetteam, das möglichst lange personenidentisch besetzt sein sollte, müssten Generalisten und Spezialisten zusammenarbeiten. Vor allem die Techniker, Gutachter und Planer müssten über die Grenzen des Faches denken und

Empfehlungen aus der Praxis Heyer, der in den vergangenen Jahren viel Erfahrung mit der Reaktivierung schwieriger Flächen gemacht hat, betonte, dass hierbei eine klare Projektorganisation und eine mit den Stakeholdern abgestimmte Vorgehensweise sehr wichtig seien. “Wir machen regelmäßig Tage der offenen Tür und arbeiten mit der Presse und dem Radio zusammen”, so Heyer. Wichtig sei auch, dass die Bestimmung der Entwicklungsziele immer am Anfang der Projektentwicklung stehe. Hierbei habe sich die frühe Beteiligung von Verwaltung, Politik und Bürgerschaft, z. B. in Workshops bewährt. Diese könnten auch mit Querdenkern und Externen besetzt, unterstützt und bereichert werden. Erforderlich sei zudem die saubere Analyse der Historie des Standortes, des

Prof. Dr. Rolf Heyer, Geschäftsführer der Bochum Perspektive 2022 GmbH, berichtete über seine Erfahrungen bei der Reaktivierung eines alten Industriegebietes. Foto: BS/lkm

systemisch denken und arbeiten können, rät Heyer. Die Finanzierung solle zudem möglichst für die gesamte Projektentwicklung sichergestellt werden. Auch habe sich bei den Opel-Werken ein gutes Berichtswesen im Sinne eines gläsernen Projektes bewährt.

Breitbandausbau mit Glasfaser Zweckverband Altmark ist gut aufgestellt (BS) 4.700 Quadratkilometer in der Fläche, die allesamt auf Glasfaserinfrastruktur ausgerichtet werden. Dies ist ein ehrgeiziges Vorhaben, dem sich der Zweckverband Breitband Altmark (ZBA) stellen möchte. Vor allem das Hauptziel ist, die Kabel bis in das Haus (Fiber-to-the-Home / FTTH) zu verlegen. Verbandsgeschäftsführer Andreas Kluge äußert sich über die Koordinierung und Ziele des Vorhabens.

Wohnen im Holzhaus

Was ist die größte Herausforderung bei dem Ausbau in der

nora Kautschukböden verbinden Ökologie und Design

Kluge: Richtig. Das Statement seitens der Politik, konsequent

150 Mbit/s, aber auch 500 Mbit/s versorgt. Geschäftskunden kön-

auf Glasfaser zu setzen, hat un- nen sich über zeitgemäße sym(BS/Doris Janik*) Eine “Studentenbude”, die mehr bietet als ein bloßes Dach über dem Kopf? Die neusten Altmark? sere Strategie bekräftigt. Wenn metrische Verbindungen freuen. Design-Standards entspricht und die sich darüber hinaus dem ökologischen Gedanken verschrieben hat? All Kluge: Wir entsprechen rein ich zitieren darf: “Das ist die Zu- Auch Gigabitanschlüsse sind für dies vereint das Hamburger Studierendenwohnheim “Woodie”, das zum Wintersemester 2017/18 eröffnete. Es ist ein wegweisendes Projekt – und das weit über die Hansestadt hinaus. “Woodie” ist das weltweit größte Wohnhaus in HolzModulbauweise, das nach dem Universal Design-Ansatz gebaut wurde. Der Entwurf stammt vom Berliner Architekturbüro Sauerbruch Hutton, das Know-how für die Modulbauweise holten sich die Investoren aus Österreich: Die Firma Kaufmann Bausysteme aus Vorarlberg fertigte die 371 knapp 20 Quadratmeter großen Wohneinheiten und brachte diese per Lkw nach Hamburg. Dort wurden die Appartements zu einem sechsgeschossigen Gebäude aufeinandergestapelt. Boden, Decke und Wände sind ebenso wie die Möbel aus hellem Vollholz. Auch beim Bodenbelag achteten Architekten und Bauherren auf die konsequente Einhaltung ökologischer Standards und entschieden sich für Kautschukböden von nora systems. Denn diese sind nicht nur umweltgerecht, sondern unterstreichen mit ihrem zeitlosen, klaren Design auch das puristische Ambiente.

Dezentes Bodendesign auf 8.300 Quadratmetern Zentrales Thema beim Projekt “Woodie” war die Umweltverträglichkeit der Baustoffe: “Wir haben ausschließlich natürliche, hochwertige Materialien verwendet”, unterstreicht Dipl.-Ing. (FH) Ingo Timmermann, Geschäftsführer

größenmäßig der Fläche des Saarlandes und Luxemburgs zusammen. Dabei reden wir zudem über eine zum Großteil ländliche Region, die erschlossen wird. Das gelingt nur durch ein Miteinander aller Beteiligten und die Konzentration auf die einzig sinnvolle Variante beim Breitbandausbau, und das ist der Glasfaserausbau.

Der Kautschuk-Belag noraplan uni in schwarz passt mit der homogenen Oberfläche ideal ins Gestaltungskonzept und harmoniert mit dem hellen Holz.

Zwei Landkreise und 20 Gemeinden haben sich im Zweckverband zusammengeschlossen, wie wird das Betreibermodell koordiniert?

Kluge: Die Mitglieder des Zweckverbandes haben die der PRIME site development late) oder Halogene enthalten, wichtige Aufgabe des BreitGmbH. “Die nora Böden sind tragen sie wesentlich zu einem bandausbaus in der Region an warm und wohnlich, haben ei- gesunden Raumklima in den den Zweckverband abgegeben. ne angenehme Haptik und gute Studentenwohnungen bei. Ein Wir handeln hier also vollständig ergonomische wie akustische weiteres Plus: Aufgrund ihrer ex- im Sinne der Mitglieder, weshalb Eigenschaften. Zudem sind sie WUHP GLFKWHQ 2EHUÁlFKH VLQG GLH sich eine Koordinierung auf die lX HUVW UREXVW XQG SÁHJHOHLFKWµ Böden besonders verschleißfest dauerhafte Information über den Im Studierendenwohnheim liegen und benötigen keine Beschich- Fortschritt und das Vorbereiten nun rund 8.300 Quadratmeter tung, sodass sie sich leicht und wichtiger Entscheidungen in den noraplan uni in Schwarz. Mit wirtschaftlich reinigen lassen. Verbandsversammlungen reduihrer homogenen Oberfläche Positiv betrachtet Timmermann ziert. In den Veranstaltungen passen die Kautschuk-Beläge die gute Ergonomie und Akus- werden alle aktuellen Themen ideal ins Gestaltungskonzept und tik der nora Beläge, die durch auch kritisch diskutiert. Eine harmonieren sowohl mit dem und durch aus Kautschuk und besondere Herausforderung ist hellen Holz als auch mit dem daher dauerhaft elastisch sind. aber, die generellen ProblemstelSichtbeton im Erdgeschoss und “Man geht sehr bequem und noch lungen des geförderten Breitdazu fast völlig geräuschlos – bei bandausbaus in Deutschland den Treppenhäusern. Auch in puncto Umweltver- den 120 Meter langen Fluren im den Mitgliedern zu verdeutliträglichkeit überzeugten die “Woodie” ist dies ein nicht zu chen. Kautschuk-Beläge: Sie sind unterschätzender Faktor für ein Aber ein FTTH-Ausbau braucht emissionsarm und mit allen in- Wohlfühlambiente.” in der Regel langfristige Förderternational bedeutenden Umwelt]HUWLÀNDWHQ DXVJH]HLFKQHW :HLO *Doris Janik ist Pressereferentin modelle und technologisch versierte Partner, oder? sie keine Weichmacher (Phtha- von nora systems. Foto: BS/nora systems

kunftstechnik, die die GigabitGeschwindigkeit möglich macht.” Damit wird das damals durch die Initiatoren gewählte Konzept des ZBA auch durch den Bund bestätigt und zeigt, dass wir weiterhin auf dem richtigen Weg sind. Gestartet wurde die Idee eines Betreibermodelles übrigens auf Basis einer Studie im Jahr 2010. Schon damals wurde eruiert, dass eine eigenwirtschaftliche Erschließung der gesamten Altmark nach dem Betreibermodell kostendeckend möglich ist. Das Besondere dabei ist, dieses Netz gehört der Region und ist damit eine mehr als sinnvolle Investition. Die technische Expertise für diese Art von Infrastrukturausbau ist besonders wichtig. Wir haben in europaweiten Ausschreibungen letztlich auf Spezialisten für den Glasfaserausbau und den Netzbetrieb gesetzt. Die positive Erfahrung aus anderen Bundesländern, aber auch der Blick in Richtung Ausland sind ebenfalls eine Bestätigung für unsere Arbeit. Wie sieht es derzeit mit den Angeboten für die Einwohner aus? Wo kann das Hochgeschwindigkeitsinternet genutzt werden? Kluge: Im ersten Baubereich in Arneburg wurden aktuell knapp 1.000 Anschlüsse ausgebaut, welche direkt an den technischen Netzbetreiber und Partner des Zweckverbandes, die DNS:NET, übergeben werden konnten. Hier sind Privatnutzer mit mindestens

Firmen möglich. Das sind Verbindungen, die in so manchen Großstädten oder im Speckgürtel lange nicht erreicht werden. Für Sachsen-Anhalt werden Etappensiege in der Verbesserung der digitalen Infrastruktur vor allem für die weitere Ansiedlungspolitik von Familien und Unternehmen wichtig sein. Sehen Sie noch weitere Aspekte? Kluge: Wenn wir uns die Megathemen Digitalisierung, Demographischer Wandel, Infrastruktur, Bildung ansehen – dann kann ich nur feststellen, dass es alles zusammenhängt. Wir können nicht auf kurze Sicht und mit teurem Geld kurzfristig den Internetausbau betreiben und dann später wieder von vorne beginnen. Mit einem konsequenten Ausbau per Glasfaser bis ins Haus/Gebäude haben wir die Chance, all diese Bereiche sinnvoll zu koordinieren und legen jetzt den Baustein für digitale Verwaltung/Kommune/Wirtschaft/ Landwirtschaft+Handwerk/Gesundheitsversorgung, aber auch Verkehrskonzepte. So, wie wir schon heute in der Altmark das Prinzip des Rufbusses haben, wird sich diese Form von Interaktion weiterentwickeln und für Nachbarschaftsnetze, Mobilität, Aus- und Weiterbildung ausgedehnt werden. Näheres unter www.breitbandaltmark.de


Kommunalpolitik

BehĂśrden Spiegel / Mai 2018

I

n der Alfred-Wegener-Schule im hessischen Kirchhain gibt es zwei Arten von Toiletten. Die “normalenâ€?, die jeden Nachmittag nach Unterrichtsschluss gereinigt werden, und eine, die immer nach der groĂ&#x;en Pause gereinigt und kontrolliert wird. FĂźr letztere wurde eigens die Schultoilettenfrau Angelika Mandler eingestellt. “Die betreute Toilette stellt einen WohlfĂźhlraum, insbesondere fĂźr unsere jĂźngeren SchĂźlerinnen und SchĂźler dar, die sonst nicht gerne auf die Toilette gehen. Verschmutzungen und Beschädigungen kommen auf der betreuten Toilette nicht vor. Frau Mandler steht den SchĂźlerinnen und SchĂźlern mit Rat und Tat zur Seiteâ€?, erläutert Schulleiter Matthias Bosse das Modell. Im Gegensatz zur Lehrerschaft mĂźssen die SchĂźler allerdings fĂźr die Benutzung des “WohlfĂźhlraumsâ€? bezahlen. Zehn Cent werden pro Toilettengang fällig, die anderen WCs sind frei zugänglich. Auf die Kritik an diesem Konzept, es wirke wie eine Zwei-Klassen-Gesellschaft, reagiert Bosse pragmatisch. “Wir halten zehn Cent fĂźr eine SchutzgebĂźhr, nicht fĂźr einen echten “Preisâ€?. Wer nach den Pausen  EHU GHQ 6FKXOKRI JHKW Ă€QGHW ohne viel Suchen Pfandartikel, die schnell in Bargeld zu wechseln sindâ€?, schlägt der Schulleiter vor. Durch die Erfahrungswerte der Toilettenbesucher habe sich dieses Modell bewährt und solle beibehalten werden. Auch andere Schulen setzen mittlerweile Toiletten-Personal ein.

Der Blick Ăźber den SchĂźsselrand Deutschlands Schulen begegnen dem Toiletten-Problem mit Eigeninitiative (BS/Katarina Heidrich) Ein Forschungsprojekt eines Unternehmens in Kooperation mit zwei Hochschulen beschäftigt sich mit dem Thema “Gefährdung durch Kontakt-/Schmierinfektionen in Ăśffentlichen Toilettenanlagenâ€?. Das Ergebnis: Drei Viertel der Schulwaschräume sind objektiv zu schmutzig. In 53 Prozent der untersuchten Anlagen wurden an typischen Kontaktstellen Bakterien nachgewiesen. Die Probleme mit verdreckten Schul-WCs bringen zum Teil ungewĂśhnliche LĂśsungsansätze hervor.

auf einen gut bezahlten Job in der Schule bewerben und sich – damals noch, heute wird die Administration anders gehandhabt – um die unternehmerische Seite gemeinsam mit der Lehrkraft kĂźmmern konnten (Buchhaltung, Lohnabrechnung etc.). Angelehnt an den Mindestlohn erhalten die SchĂźler ein Gehalt ab 8,50 Euro die Stunde – da einige der SchĂźler minderjährig sind, greift der gesetzliche Mindestlohn nicht voll. Aus diesem Grund spielen aber Jugendschutzgesetz und Arbeitsschutz eine wichtige Rolle. Die Arbeitsverträge der minderjährigen SchĂźlerjobber mĂźssen von den Eltern unterzeichnet werden. Geputzt wird nach den Unterrichtszeiten, es gibt allerdings auch zusätzlich professionelles Reinigungspersonal. Eine Bewertung des BezahlModells der hessischen Gesamtschule will die Waldorfschule Potsdam nicht abgeben. “Jede Schule muss das Modell finden, das zu ihr passt. Wenn die Alfred-Wegener-Gesamtschule ihr Problem so lĂśst, dann ist es ihre Sacheâ€?, heiĂ&#x;t es von dort. Die Direktorin einer sachsenanhaltinischen Grundschule etwa reagierte auf den VanSchĂźlerpartizipation dalismus in den WCs mit der mal anders konsequenten Abschaffung von Die Waldorfschule Potsdam et- Toilettenpapier. An einigen SchuZD KDW HLJHQV HLQH 6FK OHUĂ€UPD len zahlen die Eltern pro Jahr gegrĂźndet, um des Problems Herr und SchĂźler einen bestimmten zu werden, als die eigentliche Betrag, fĂźr den ihr Kind dann Putzfrau in Rente ging. Nun eine Art “Urinier-Flatrateâ€? erhält. kĂźmmern sich SchĂźler ab der Andere setzen auf Kunst und achten Klasse selbst nicht nur Kreativität. um die Reinigung der Sanitäranlagen, sondern des gesamten Andere Schulen, andere Sitten Schulhauses. Um bei den “Putzdamernâ€? angestellt zu werden, In einigen Regionen Hessens mĂźssen sich die SchĂźler ganz Ă€QGHW XQUHJHOPl‰LJ HLQ .XQVWkonventionell schriftlich bewer- wettbewerb namens “WC – Wahre ben. Im nächsten Schritt werden Cunstâ€? statt, der den Besuch des sie zum Probeputzen eingeladen, stillen Ă–rtchens zum kulturellen “wenn das erfolgreich verlaufen Erlebnis machen und so Verunist und beide Seiten zufrieden reinigungen durch die SchĂźler waren, kann der SchĂźler ange- vorbeugen soll. Doch auch Mostellt werdenâ€?, heiĂ&#x;t es aus der delle wie KameraĂźberwachung 6FKXOH =LHO GHU 6FK OHUSXW]Ă€UPD der WCs oder Zugang zu den sei es gewesen, dass sich die Sanitäranlagen nur mit SchlĂźssel SchĂźler mit ihrer Schule bes- oder Chipkarte klingen zunächst VHU LGHQWLĂ€]LHUHQ NRQQWHQ VLFK belustigend, aber deuten auf ein

MELDUNG

Programm BIWAQ geht in die nächste Runde (BS) Mit dem Bundesprogramm “Bildung, Wirtschaft, Arbeit im Quartier – BIWAQâ€? unterstĂźtzt das Bundesministerium des Innern, fĂźr Bau und Heimat Projekte in benachteiligten Quartieren des StädtebaufĂśrderungsprogramms “Soziale Stadtâ€?, die auch die digitale Inklusion im Blick haben. Ein unabhäniges Gutachtergremium hat 31 Kommunen ausgewählt, die zur Antragstellung aufgefordert werden. Diese kĂśnnen in KĂźrze ihre Anträge beim Bundesverwaltungsamt in KĂśln stellen. Zum 1. Januar 2019 sollen die Projekte starten. Die Kommunen entscheiden selbst, welche MaĂ&#x;nahmen zur Integration von arbeitslosen Frauen und Männern ab 27 Jahren in Beschäftigung sie fĂśrdern. Dies verspricht eine bedarfsgerechte UnterstĂźtzung sowie das Einhalten der Ziele einer integrierten Stadtentwicklung. Alle relevanten Partner vor Ort, von den kommunal Verantwortlichen Ăźber die Jobcenter bis zu regionalen Unternehmen, sollen einbezogen werden. Bundesminister Horst Seehofer (CSU) erläutert: “Das Programm BIWAQ fĂśrdert mit europäischen Geldern und Mitteln des Bundes

Seite 17

Arbeitsmarktprojekte in benachteiligten Stadt- und Ortsteilen. Der Blick wird in dieser FĂśrderrunde auch auf die digitale Inklusion gelenkt.â€? “Denn obwohl sehr viele ein Smartphone besitzen, braucht es UnterstĂźtzung bei Themen, die zunehmend online behandelt werden: Arbeitssuche und Bewerbung, Organsiation von Terminen bei Ă„mtern, Abrechnungen beim Versorger, Suche nach Beratungsstellen und auch die Beteiligung an Entscheidungen. BIWAQ vermittelt den Menschen in benachteiligten Qaurtieren Kompetenzen, die ihnen ermĂśglichen, an diesen Dingen teilzuhaben.â€? In der jetzigen neuen FĂśrderrunde 2019 – 2022 stehen fĂźr das Programm bis zu 30 Millionen Euro aus dem Europäischen Sozialfonds (ESF) und bis zu 20 Millionen Euro an Mitteln aus dem Haushalt des BMI zur VerfĂźgung. Dies wird auch Thema sein auf dem 2. Zukunftskongress Soziale Infrastrukturen des BehĂśrden Spiegel am 6. Juni in Berlin. Mehr unter: www.kongress-soziale-infrastrukturen.de

einer Umfrage der German Toilet Organization (GTO), einer gemeinnĂźtzigen Organisation in Berlin, meiden rund 70 Prozent der SchĂźler in der Hauptstadt die Toiletten.

Verbesserungen auf Druck

Unangenehmer Alltag an vielen deutschen Schulen: verdreckte, unsanierte Sanitäranlagen ohne Toilettenpapier oder Seife. Foto: BS/Thorsten Scholz, CC BY 2.0, ickr.com

Ă lFKHQGHFNHQGHV 3UREOHP KLQ Die problematische Folge davon ist, dass viele Kinder vermeiden, in der Schule die Toiletten zu benutzen. Daraus wiederum folgen

Konzentrations- und BlasenfunktionsstĂśrungen, Verdauungsprobleme und Verstopfungen. Oder die Kinder dehydrieren, weil sie nicht mehr genug trinken. Laut

Die GTO hat den Wettbewerb “Toiletten machen Schuleâ€? ins Leben gerufen. Schulen sind dabei aufgerufen, Konzepte zu entwickeln, um die Situation auf den Schulklos langfristig zu verbessern. Zu gewinnen gibt es jeweils eine Renovierung einer Jungen- und einer Mädchentoilette inklusive der Waschräume. Im Herbst 2018 startet die NeuDXĂ DJH GHV :HWWEHZHUEV In Frankfurt am Main fĂźhrte eine Online-Petition des Stadtelternbeirats und des StadtschĂźlerrats “fĂźr ausreichend viele,

saubere und sanierte Toiletten in jeder Schuleâ€? mit insgesamt 5.815 Unterzeichnern zum Erfolg. Der Magistrat beschloss eine Neuregelung der Schultoilettenreinigung, durch die individuelle LĂśsungen in Form von Mehrfachreinigungen oder Präsenzfachkräften mĂśglich sind. Bis 2021 stehen nun im Haushalt fĂźr die MaĂ&#x;nahmen Mittel in HĂśhe von insgesamt fĂźnf Millionen Euro pro Jahr bereit. Zudem hat eine “Task Force Schultoilettenâ€? in der Main-Metropole ihre Arbeit aufgenommen. Dieser gehĂśren, neben den Petitions-Veranlassern, Vertreter des Amtes fĂźr Bau und Immobilien, des Gesundheitsamtes und des Stadtschulamtes an. Bau- und Liegenschaftsdezernent, Stadtrat Jan Schneider (CDU), dem die Petition Ăźbergeben wurde, stellt fest: “Auch bauliche Gegebenheiten und Nutzerverhalten sind wichtige Aspekte, die hier berĂźcksichtigt werden mĂźssen. Deshalb habe ich Wert darauf gelegt, nicht nur zusätzlich Geld in die Hand zu nehmen, um Ăśfter zu putzen, sondern auĂ&#x;erdem Anreize fĂźr die Schulen zu schaffen, mit pädagogischen Konzepten zu Verbesserungen beizutragen.â€?


Seite 18

Personelles

Behรถrden Spiegel / Mai 2018


Behรถrden Spiegel / Mai 2018

Personelles

Seite 19


Kommunalpolitik/Personelles

Seite 20

Behörden Spiegel / Mai 2018

Kostenwertmodell als Orientierung

Vernetzung weitergedacht!

Städte- und Gemeindebund-Präsident zur Grundsteuer

Digitale Gesundheitsregionen adressieren Behörden

(BS/Thorsten Griesser*) Die Bergstraßenregion verbindet nicht nur zwei Bundesländer miteinander, sie (BS) 35 Mio. Grundstücke müssen bis 2024 neu bewertet werden. Im Gespräch mit dem Behörden Spiegel ist auch kommunikativ, wirtschaftlich und bezüglich der vielfältigen Freizeit- und Aktivangebote bestens erläutert Dr. Uwe Brandl, Präsident des Deutschen Städte- und Gemeindebundes (DStGB), worauf es bei der vernetzt. Auf dieser Basis entstehen Vorhaben im Zuge der Digitalisierung von Kommunen, Städten und Reform der Grundsteuer jetzt ankommt und warum keine Mehreinnahmen seitens der Kommunen generiert Wirtschaftsregionen. werden. Die Fragen stellte R. Uwe Proll.

B

ehörden Spiegel: Herr Brandl, mit dem Urteil des Bundesverfassungsgerichts ist ein zeitlicher Rahmen vorgegeben, bis wann die Grundsteuer reformiert werden muss. Ist das zu schaffen?

Brandl: Das Bundesverfassungsgericht hat dem Gesetzgeber eine Frist bis Ende des Jahres 2019 gesetzt, um eine neue gesetzliche Grundlage für die Grundsteuer zu schaffen. Für die Umsetzung der so geschaffenen neuen Bewertungsgrundlagen hat das Gericht eine weitere Frist von fünf Jahren bis zum Jahr 2024 eingeräumt. Das ist ein sehr knapper zeitlicher Rahmen, sowohl für den Gesetzgebungsprozess als auch für die Wertermittlung der Gebäude und Grundstücke. Wir dürfen keine Zeit verlieren, denn es geht um Einnahmen in Höhe rund 14 Milliarden Euro für die Kommunen.

von heute auf morgen zu schaffen, daher müssen wir uns wirklich beeilen. Behörden Spiegel: Wie viel Personal wird heute in diesem Bereich eingesetzt und wie viele Mitarbeiter müssten für eine fristgerechte Arbeit eingesetzt werden? Brandl: Das lässt sich nicht exakt beziffern, da etwa die Wertermittlung Aufgabe der Länder ist. Klar ist aber, dass wir in den kommenden Jahren deutlich mehr Personal in diesem Bereich benötigen werden. Allerdings ist es natürlich sinnvoll, soweit möglich auf digitale Verfahren und IT-gestützte Lösungen zu setzen. Das kann Zeit und Geld sparen. Behörden Spiegel: Was wären sinnvolle Alternativen?

Brandl: Wir brauchen ein möglichst einfach zu administrieBehörden Spiegel: Wie viele rendes Modell, müssen uns alGrundstücke müssen neu be- lerdings auch an die deutlichen Hinweise des Bundesverfaswertet werden? sungsgerichts halten. Karlsruhe Brandl: Insgesamt sprechen führt aus, dass eine Neuregelung wir über rund 35 Millionen des Bewertungsrechts erstens Grundstücke, die neu bewertet den Belastungsgrund der Steuwerden müssen. Das ist nicht er erfassen und dabei zweitens die Relation der Wirtschaftsgüter zueinander reali“Klar ist aber, dass wir in tätsgerecht abbilden kommenden Jahren den muss. Beides deutlich mehr Personal in würde durch das diesem Bereich benötigen sogenannte Koswerden”, prognostiziert tenwertmodell, DStGB-Präsident Dr. Uwe das im Jahr 2016 Brandl zur Reform der Grundsteuer. vom Bundesrat Foto BS/ Bayerischer Gemeindetag mehrheitlich an(BayGT) genommen wurde, erfüllt. Viel-

Barthle folgt auf Fuchtel Neuer Beauftragter für DGV (BS/mfe) Norberth Barthle (CDU) ist aufseiten der Bundesrepublik neuer Beauftragter für die Deutsch-Griechische Versammlung (DGV). Der CDU-Politiker tritt die Nachfolge Hans-Joachim Fuchtels (ebenfalls CDU) an. Dieser war als Parlamentarischer Staatssekretär aus dem Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ) ins Bundeslandwirtschaftsministerium gewechselt. Die Stelle des DGV-Beauftragten wird aber weiterhin im BMZ angesiedelt sein. Der neue Amts-

inhaber Barthle sagte: "Mir ist es besonders wichtig, die bestehenden Kontakte auf kommunaler Ebene weiter zu vertiefen und auszuweiten." Das in der DGV-Arbeit über die Jahre entwickelte Instrumentarium der kommunalen Zusammenarbeit biete wertvolle Impulse für das BMZ und lasse sich auch gut in der Entwicklungszusammenarbeit nutzen.

Die Senatsverwaltung für Inneres und Sport Berlin sucht unbefristet eine/einen

Leiterin/Leiter der Abteilung V • Verwaltungsmodernisierung • Steuerung der Informations- und Kommunikationstechnologie • E-Government • Geschäftsprozessmanagement BesGr. B 4/EG AT 4 Kennziffer: V 10/2018 Detaillierte Informationen und die Möglichkeit zur Online%HZHUEXQJ ÀQGHQ 6LH KLHU www.berlin.de/karriereportal/stellen/jobportal/ stellenangebot.html?yid=3134&agid=23

Moderne Prävention, Aktivität und Gesundheit im 360-GradModus, das ist der Anspruch, den die Initiative der Digital-, Behörden Spiegel: Außerdem Aktiv-, Sport- und Gesundheitssoll die Reform aufkommensneu- region – kurz DASGION – für die tral sein, die Kommunen damit Bergstraßenregion aufgebaut also am Ende nicht mehr Ein- hat. Dahinter steht eine neue nahmen als vorher generieren. Plattform für GesundheitsförWürde eine entsprechende Ver- derung, gleichzeitig auch ein SÁLFKWXQJ GHU .RPPXQHQ ]X Unternehmens- sowie BürgerAufkommensneutralität aus Ihrer netzwerk für die gesamte BergSicht hier Sinn machen oder dür- straßenregion. Verschiedene fen Kommunen Kasse machen? Akteure aus der Wirtschaft, Politik, Verwaltung, Wissenschaft, Brandl: Die Kommunen wer- den Vereinen, der Sport- und den die Grundsteuerreform si- Gesundheitsbranche konnten cher nicht nutzen, um insgesamt sich schnell für die Idee behöhere Einnahmen zu erzielen. geistern. Bei der Initiative hanWir wollen und werden die Bür- delt es sich um eine besondere gerinnen und Bürger nicht zu Struktur, welche alle Akteure gleichermaßen miteinander verstark belasten. Ich gehe daher davon aus, netzt. Innovative Bewegungs-, Freidass die Aufkommensneutralität der Grundsteuerreform über zeit- und Gesundheitsfördedie sogenannte Steuermesszahl rungsangebote kommen dabei vom Gesetzgeber sichergestellt allen Beteiligten zugute. Denn wird. Das Hebesatzrecht der es wird ein umfangreiches Städte und Gemeinden bei der Netzwerk an Dienstleistungen, Grundsteuer muss dabei unan- Fitnessaktionen, Vorteilsprogetastet bleiben. Klar ist aber grammen und Gemeinschaftsauch, dass es zu Belastungs- aktionen auf die Beine gestellt. verschiebungen bei der Grund- Damit soll für die Bergstraßensteuer aufgrund der Neube- region als attraktiver Lebenswertung kommen kann. Das und Wirtschaftsraum ein neuer Bundesverfassungsgericht hat Maßstab gesetzt werden. Im Fokus steht der Dialog. Onja gerade geurteilt, dass Ungleichbehandlungen beendet OLQH ÀQGHW VLFK QHEHQ GHQ HLQ]HOwerden müssen. Einige Eigen- nen Themenwelten für Bürger, tümer werden mehr zahlen Vereine und Schulen, regionamüssen, andere werden entlas- le Wirtschaft und Dienstleister tet. Das alles wird mit Augen- ein erster Ausblick sowie Inmaß geschehen, dazu werden die formationen, wie man sich akStädte und Gemeinden beitra- tiv einbringen kann. Der Vergen (mehr zum Thema auf S.8). netzungsgedanke wird durch leicht sollten wir uns daran orientieren.

den unkomplizierten Einstieg gelebt. Mitglied bei DASGION kann übrigens jeder Bürger der Bergstraßenregion werden, denn die Aktionen richten sich an Einzelpersonen, Familien, Sportvereine, Firmen, Schulen und Kommunen gleichermaßen. Letztlich geht es bei langfristig erfolgreichen Vorhaben und Kampagnen um gute Kommunikation, Motivation und Vorbilder. Der Themenbotschafter der Plattform ist Sebastian Rode, Mittelfeldspieler bei Borussia Dortmund (BVB) und Botschafter für Respekt im Sport. “Fairplay, Disziplin und ein gutes Miteinander sind wichtige Werte im Sport. Es geht aber auch um gemeinsame Erlebnisse, Erfolge und zunehmend mehr um ein besseres Gesundheitsbewusstsein. Der Enthusiasmus, den man bei DASGION spürt, hat mich sofort überzeugt”, so der )X EDOOSURÀ Zudem startete DASGION in Kooperation mit der Initiative “Gesunde Unternehmen” den

regionalen Gesunde-Unternehmen-Bergstraße-Award (GUBA) 2018 für die Wirtschaft, aber auch die Verwaltungen und Organisationen der Region. Der Einstieg in das neue BGM-Format an der Bergstraße ist dabei denkbar einfach und spricht Organisationen aller Größenordnungen an. Mit einer Fördermitgliedschaft Plus bei der Plattform nehmen die Teilnehmer automatisch am GUBA teil. Dabei werden fünf Aktionsfelder bewertet, gemeinsam der aktuelle Unternehmens-Gesundheitsstatus im Team analysiert und maßgeschneiderte zielgruppenVSH]LÀVFKH *HVXQGKHLWVZHOWHQ zum einfachen Einstieg in das Gesundheitsmanagement realisiert. Im Fokus steht neben der klassischen Prävention auch der Ansatz “mehr Spaß an Gesundheit im Job”. *Thorsten Griesser ist Vorstandsvorsitzender von DASGION e. V. Näheres unter www.dasgion.de.

MELDUNG

Oberbürgermeister in Gera (BS/ab) In der kreisfreien thüringischen Stadt Gera gewann der unabhängige Kandidat Julian Vonarb die Stichwahl für das Amt des Oberbürgermeisters. Damit folgt er Viola Hahn, welche ebenso als Unabhängige zur Wiederwahl angetreten war und die kreisfreie Stadt von

2012 bis 2018 regierte. Jedoch kamen Vonarb und sein Gegenkandidat von der AfD Dieter Laudenbach in die Stichwahl. Beide hatten vorher jeweils über 20 Prozent der Stimmen erhalten. Vonarb erhielt in der Stichwahl knapp 70 Prozent der Stimmen.

“Psychologische Deeskalation” So klappt es auch mit den schwierigsten Mitarbeitern (BS/Ilona Vogel) Der Verwaltungsfachangestellte Herbert S. sitzt seit mehr als 20 Jahren in der Kämmerei von Neustadt. Er erledigt seine Aufgaben weitgehend zur Zufriedenheit der bisherigen Rathauschefs. Nicht mehr und nicht weniger. Über sein Privatleben ist wenig bekannt, an Betriebsfeiern und -ausflügen hat er sich noch nie beteiligt. Herbert S. ist ein ruhiger Typ, der sich noch nie um den Klatsch und den Tratsch im Rathaus geschert hat. Aber er kann auch anders: Wenn ihm etwas nicht passt, eingefahrene Dienstwege mal nicht beschritten werden, dann wird Herbert S. unleidlich. Er mault und mosert den ganzen Tag und geht so seinen Kolleginnen und Kollegen auf den Senkel. Sonderlich ehrgeizig war Herbert S. noch nie. Wenn es um Beförderungen ging, hat er zu keiner Zeit “hier!” gerufen. Doch dann wird Jennifer L. zur neuen Leiterin der Finanzverwaltung ernannt. In den Augen von Herbert S. eine Ungeheuerlichkeit. Schließlich war die junge Frau einst seine Auszubildende. Jennifer L. bildete sich nach der Lehrzeit regelmäßig fort, absolvierte ein Studium, wechselte in eine größere Kommune, um dann nach Neustadt zurückzukehren. Die ehemalige Azubine als QHXH &KHÀQ 8QG GDQQ QRFK eine Frau. Das geht für Herbert S. dann doch zu weit. Er stänkert, wo es nur geht. Die sonst so gute Stimmung im Rathaus kippt und sinkt kontinuierlich Richtung Nullpunkt. Vielen Kolleginnen und Kollegen macht es keine Freude mehr, zur Arbeit zu gehen. Eine besonders schwierige Situation für die Führungskraft von Herbert S.!

Stress für Führungskraft Zugegeben: Dieser Fall ist konstruiert. Er könnte sich aber so oder so ähnlich jederzeit und überall zugetragen haben. Denn

Gesundheit gesorgt werden. Das ist möglich, Ilona Vogel, ehemalige Führungskraft und Ordnungsindem man eine amtsleiterin einer Kommupositive und ne ist Trainerin und Coach wertschätzende für “Soziale Kompetenzen” Grundhaltung im Öffentlichen Dienst einnimmt. Das Foto: BS/privat ist nicht immer ganz einfach. Aber die gute Nachricht ist: Man kann es aufgebrachte,tratschende,stänkernde und unzufriedene Kolle- trainieren! Die Lösung liegt gen sind nichts Außergewöhn- im Fokus auf der Beziehungsliches. Hier kann sich der Un- ebene: Eigene Gedanken, Gemut ganz schnell in Wut oder fühle und Wünsche sollten gar Zorn verwandeln. stets in positive statt in negative Wer als Führungskraft oder Richtungen gelenkt werden. Sei als Kollege oder Kollegin immer es noch so schwer. Dann ist wieder mit solchen “schwierigen das Verhalten gegenüber einem Mitarbeitern” konfrontiert wird, schwierigen Mitarbeiter oder ist extremen Stresssituationen Kollegen ein ganz anderes. ausgesetzt. Arbeitgeber müssen dringend vorbeugen, um diese Empathie statt Zorn Stresssituationen zu entschärDas Rezept: Wenn man merkt, fen und die Gesundheit ihrer dass einem gleich der Kragen Bediensteten zu sichern. Lang- platzt, dann ist es sinnvoll, Emfristig führt eine solche Kon- pathie zu zeigen oder sich in frontation nämlich nicht nur zu die Lage des Gegenübers zu verStress, sondern es handelt sich setzen: Warum verhält sich der gar um eine psychische Belas- Kollege so? Was ist ihm jetzt tung (§ 5 ArbSchG) und kann im Augenblick gerade wichtig? auch in Krankheit oder Burn- Welches Bedürfnis hat er in dieout enden. ser Situation? Nicht denken: “Der hat was gegen mich” oder Emotionale Selbststeuerung “Der spinnt doch!”. Die Devise ,Q .RQÁLNWVLWXDWLRQ EUDXFKW HV lautet: “Empathie entwickeln kein behördliches Fachwissen. statt Zorn zu bekommen!” Wer Da braucht es Methoden, wie es probiert, wird merken: das man mit seinen eigenen Emoti- Handeln wird ein anderes sein! Eine weitere Methode, schwieonen und der der Kollegen umgehen kann. Selbststeuerung rige Situationen zu entschärfen, hilft hier genauso wie Kommu- sind lösungsorientierte und nikationsfähigkeit. Schließlich gewaltfreie Kommunikationssoll die Situation entschärft und techniken. Hier helfen “aktives für die eigene Gelassenheit und Zuhören” genauso wie eine “Ich-

Botschaft”, eine Art Kommunikation, ohne Druck auszuüben. So kann der Kollege die Kritik annehmen und gemeinsam kommt man zu einem besseren Miteinander für die Zukunft.

Mehr Wertschätzung Psychologische Deeskalationsmethoden führen aber nicht nur zu einem entspannten Miteinander. Den größten Nutzen hat man selbst: Dadurch, dass man seinem Ärger Raum und Luft gibt, schützt man seine Gesundheit. Nur wer für sich selbst gut sorgt, kann in schwierigen Gesprächssituationen gelassen reagieren und deeskalieren! So schafft man Zufriedenheit und neue Motivation – beim Kollegen, beim Arbeitgeber und natürlich bei sich selbst. Mein Tipp: Wertschätzung für sich selbst und gegenüber anderen Menschen! Dann klappt es auch in schwierigen Situationen mit dem Kollegen und dem Chef. Da kann ein Typ wie Herbert S. noch so sehr für Unfrieden sorgen.

“Zukunft Führung” Psychologische Deeskalation ist Thema eines Seminars des Behörden Spiegel am 5. und 6. Juni 2018 in Königswinter. Weitere Informationen und Anmeldung unter www. fuehrungskraefte-forum.de, Suchwort “Zukunft Führung”.


Kommunalpolitik

BehĂśrden Spiegel / Mai 2018

“D

ie Ă–ffentliche Hand ist im GroĂ&#x;en und Ganzen Ăźberhaupt nicht gut vorbereitetâ€?, fasst es Prof. Thomas Petri zusammen. Wenige seien schon gut aufgestellt, viele hätten aber noch nicht einmal richtig angefangen, so der bayerische Datenschutzbeauftragte. Bestätigt wird dieser Eindruck durch eine Umfrage des kommunalen IT-Dienstleisters AKDB (Anstalt fĂźr kommunale Datenverarbeitung in Bayern), der zufolge 70 Prozent der teilnehmenden Kommunalvertreter mit der Umsetzung noch ganz am Anfang stĂźnden. Und Petri fĂźgt hinzu: “Ich befĂźrchte, dass Bayern im Bundesvergleich noch weit vorne steht.â€? Auf die Heterogenität der kommunalen Familie in Bezug auf GrĂśĂ&#x;e, Ressourcenausstattung und Organisation weist sein baden-wĂźrttembergischer Amtskollege Dr. Stefan Brink hin: “Die mit der DSGVO verbundenen Herausforderungen sowie der Zeithorizont fĂźr die Umsetzung von notwendigen technischen und organisatorischen Anpassungen kĂśnnen deshalb je nach Kommune recht unterschiedlich sein.â€?

Hausaufgaben nicht erledigt Ab Mai gilt die DSGVO – gut vorbereitet sind die wenigsten (BS/Benjamin Stiebel) Die europäische Datenschutzgrundverordnung (DSGVO) steht vor der TĂźr. Das tut sie genau genommen schon seit zwei Jahren. Denn ofďŹ ziell in Kraft getreten ist sie schon 2016. Ab 25. Mai 2018 ist sie mit unmittelbarer Geltung in den EU-Staaten anzuwenden. Trotz der zweijährigen Ăœbergangsfrist sind die nĂśtigen Anpassungen noch längst nicht in allen Institutionen vorgenommen worden. Kritisch ist die Situation nicht nur in der Wirtschaft, auch in der kommunalen Verwaltung ist noch viel zu tun.

mehr mitteilen und die konkrete Datenverarbeitung intensiver beschreibenâ€?, erklärt Frank Fricke, DSB der Stadt KĂśln. Dazu gehĂśren neben Kontaktdaten des DSB und des Verantwortlichen die Erläuterung des Zwecks der Verarbeitung, Angaben zu LĂśschfristen und Hinweise auf Betroffenenrechte – und all das in barrierefreier und leichter Sprache. So mĂźssen alle Formulare zur Datenerhebung Ăźberarbeitet werden. Dazu Fricke: “Ein Verweis auf ein zentral im Internet bereitgestelltes Informationsblatt wĂźrde meiner Ansicht nach nicht dem Geist der DSGVO entsprechen, die ja gerade fordert, dass Betroffene direkt verstehen, was mit ihren Daten passiert.â€? Man kĂśnne sich aber mit Standardformulierungen fĂźr sich wiederholende Angaben helfen. ZĂśgern aus Unsicherheit Umfangreicher werden auch Gefordert ist eine Menge. Zwar GLH 3Ă LFKWHQ ]XU $XVNXQIW  EHU galten die zentralen Verarbei- gespeicherte BĂźrgerdaten. Umtungs-Grundsätze wie Zweck- fragen zufolge plant mehr als ein bindung und Datenminimierung Drittel der Deutschen innerhalb auch schon vorher. Die DSGVO der nächsten Monate, vom Ausbringt aber deutlich strengere kunftsrecht Gebrauch zu maDokumentations- und Rechen- chen. Als Adressaten werden vor VFKDIWVSĂ LFKWHQ LQV 6SLHO ´'DV allem Plattformbetreiber wie Sozigesamte kommunale Daten- ale Netzwerke und Finanzdienstverarbeitungsgeschehen muss leister genannt. Auch die Ăśffentlitransparent gemacht werdenâ€?, che Verwaltung rechnet mit mehr sagt Dr. Ariane Berger, Refe- Ersuchen. Die Schwierigkeit wird rentin fĂźr E-Government und GDULQ EHVWHKHQ KHUDXV]XĂ€QGHQ Verwaltungsmodernisierung in welchen Datensilos welcher beim Deutschen Landkreistag. Ă„mter Ăźberhaupt Daten Ăźber eine Das betrifft nicht nur den Da- bestimmte Person liegen und weltenschutzbeauftragten und die che Automatismen der WeitergaIT-Abteilung, sondern die ganze be zum Beispiel von Meldedaten Verwaltung. Die Neuausrichtung bestehen. Die nĂśtige Transparenz beim Datenschutz erfordert daher herzustellen, um Betroffenennicht nur zusätzliche Ressourcen rechte Ăźberhaupt erfĂźllen zu an einer Stelle, sondern ist eine kĂśnnen, ist auch Ziel der durch groĂ&#x;e querschnittliche Manage- die DSGVO geforderten genauen mentherausforderung fĂźr Städte Dokumentation der Prozesse im Verarbeitungsverzeichnis. und Gemeinden. Etwas Entwarnung gibt es aber. Diese Aufgabe aktiv anzugehen, haben offenbar viele Verantwort- Der europäische Gesetzgeber hat liche lange vor sich hergescho- GLH 3Ă LFKWHQ ]XPLQGHVW VRZHLW ben. Das liegt auch daran, dass GHĂ€QLHUW GDVV GLH |IIHQWOLFKH 9HUdie Rechtssicherheit beim neu- waltung wohl nicht durch Ausen Datenschutzregime derzeit kunftsersuchen lahmgelegt wird. noch nicht sehr hoch ist. So ist “Anträge dĂźrfen nicht exzessiv nicht allen klar, wie die DSGVO VHLQ VRQGHUQ P VVHQ HLQ VSH]LĂ€in Detailfragen zu Informations- sches Anliegen erkennen lassenâ€?, SĂ LFKWHQ XQG %HWURIIHQHQUHFK- sagt Fricke. Kommunen mĂźssen ten genau auszulegen ist. Viele also nicht alle in der gesamten warten daher auf UnterstĂźtzung Verwaltung gespeicherten Daten in Form von Mustervorlagen fĂźr auf Anfrage zusammensuchen. Datenschutzerklärung, Verarbei- (LQH VSH]LĂ€VFKH $XVNXQIW  EHU tungsverzeichnissen und ande- Meldedaten oder registrierte Ordren Dokumenten, statt personelle nungswidrigkeiten einer Person Kapazitäten in die Ausfertigung muss aber gegeben werden. zu investieren. Der Beratungsbedarf in Kom- Auch FrĂźhstarter noch nicht am Ziel munen ist entsprechend groĂ&#x;. Nachdem bereits zum JahresLetztendlich läuft die Anpasanfang in Baden-WĂźrttemberg sung an die DSGVO also vor alSchulungen durchgefĂźhrt wur- lem darauf hinaus, sich selbst den, plant der Landesdaten- einen guten Ăœberblick Ăźber die schutzbeauftragte Brink weitere datenverarbeitenden Prozesse in Angebote speziell fĂźr kommunale der Verwaltung zu machen, diese Datenschutzbeauftragte (DSB). ausfĂźhrlich zu dokumentieren Die AKDB hat in Bayern kurzer- und den Betroffenen transparent hand ein Beratungszentrum als zu machen. “Das erfordert eine Tochter-Unternehmen gegrĂźndet. gewisse personelle Ausstattung Anbieter wie die Cyber Akademie und Kompetenzâ€?, sagt Berger bieten seit Langem passende be- vom Deutschen Landkreistag. K|UGHQVSH]LĂ€VFKH 6HPLQDUH XQG FĂźr Stellen, die sich bisher schon =HUWLĂ€NDWVOHKUJlQJH DQ ZZZ datenschutzkonform verhalten cyber-akademie.de). haben, sei der Aufwand aber Ăźberschaubar. Dem schlieĂ&#x;t Baustellen beim Datenschutz sich auch der Chief Information Eine der grĂśĂ&#x;ten Baustellen 2IĂ€FHU &,2 YRQ +DPEXUJ JĂśrn ergibt sich aus den umfangrei- Riedel, an. Im BehĂśrden Spiegelcheren Informationspflichten, Interview sagte er, in dem Stadtwenn personenbezogene Daten staat habe man einen Startvorteil verarbeitet werden sollen. Der gehabt. “Als eine relativ groĂ&#x;e Aspekt spielt auch deshalb eine Organisation haben wir ganz viewichtige Rolle, weil eben an die- le Prozesse, die wir jetzt liefern ser Stelle auch die BĂźrger einen mĂźssten, schon lange geliefertâ€?, Unterschied zwischen altem und so Riedel. (Siehe BehĂśrden Spieneuem Datenschutzrecht wahr- gel April 2018, Seite 42) Einen Startvorteil haben auch nehmen kĂśnnen. “Während wir frĂźher mit drei, vier allgemeinen, andere Kommunen – zurĂźckschlanken Sätzen ausgekommen lehnen kĂśnnen aber auch diese sind, mĂźssen wir jetzt deutlich sich nicht. So gilt die ostholstei-

lassen. Seitdem fand alle drei Jahre eine Reauditierung statt – das letzte Mal im April 2018. “Bad Schwartau hat sich mit seinen fĂźnf erfolgreichen Audits eine “Pole Positionâ€? fĂźr Datenschutz in der schleswig-holsteinischen Verwaltung erarbeitet und ist nach meiner Einschätzung auch fĂźr die Zukunft gut aufgestelltâ€?, lobte die Landesdatenschutzbeauftrage Marit Hansen. Die ĂœberprĂźfung fand allerdings nach bisher geltenden Regularien statt. Auch wenn erste Weichen gestellt und MaĂ&#x;nahmen umgesetzt seiDie leere Schiefertafel: Wenn ab 25. Mai das neue Datenschutzrecht gilt, werden en, habe auch der Vorreiter Bad Schwartau noch “einige Hauswohl nur wenige Kommunen ihre Hausaufgaben erledigt haben. Foto: BS/Stephanie Hofschläger, pixelio.de aufgabenâ€? zu erledigen, wie es aus der Stadtverwaltung heiĂ&#x;t. Auch die Verwaltung in KĂśln ist nische Stadt Bad Schwartau als das Unabhängige DatenschutzVorreiter beim Datenschutz. Vor zentrum Schleswig-Holstein noch nicht fertig. Dabei hat sie 15 Jahren hat sich die Stadtver- ĂźberprĂźfen und ihre Datenver- vergleichsweise frĂźh und ebenwaltung als eine der ersten durch DUEHLWXQJVSUR]HVVH ]HUWLĂ€]LHUHQ falls mit einem “gut bestellten

Seite 21

Hausâ€? anfangen kĂśnnen, wie der DSB Fricke erzählt. Nach einer Pilotphase startete dort der Rollout eines allgemeinen Vorgehensmodells in den Dienststellen im Herbst 2017. “Priorität hat zunächst die Umsetzung der erZHLWHUWHQ ,QIRUPDWLRQVSĂ LFKWHQÂľ so Fricke. “Damit wollen wir am 25. Mai fertig sein.â€? Vom IT-Dienstleister AKDB, der unter anderem fĂźr die Verwaltung des zentralen Bayerischen Informationssystems fĂźr Meldedaten verantwortlich ist, heiĂ&#x;t es, es sei alles unternommen worden, um eine DSGVO-konforme Basis zu schaffen. Man sei jedoch realistisch genug zu wissen, “dass nach dem Stichtag noch an Details gearbeitet werden muss, insbesondere was die Erfahrungen und RĂźckmeldungen der Kunden im Umgang mit den neuen Prozessen betrifftâ€?, so Vorstandsmitglied Gudrun Aschenbrenner gegenĂźber dem BehĂśrden Spiegel. 0LW GHU 8PVHW]XQJ DOOHU 3Ă LFKten zu einem Tag x ist es sowieso nicht getan, denn Datenschutz ist schon immer eine Daueraufgabe gewesen. Jetzt ist sie noch ein bisschen anspruchsvoller geworden.


Kommunaler Haushalt

BehĂśrden Spiegel / Mai 2018

Heikler Vorschlag zur Entschuldung

versorgten breite Schichten der BevĂślkerung mit guter WohnTXDOLWlW ]X EH]DKOEDUHQ 0LHten und bezĂśgen dabei auch GLH 0HQVFKHQ PLW HLQ GLH VLFK DXV HLJHQHU .UDIW DXI GHP :RKnungsmarkt nicht behaupten N|QQWHQ HUNOlUW GHU *G: Voigtländer ZHLVW GDUDXI KLQ dass Untersuchungen des IW JH]HLJW KlWWHQ GDVV NRPPXnale Wohnungsunternehmen NHLQHVIDOOV JUXQGVlW]OLFK J QVtiger anbĂśten als private UnterQHKPHQ 'DV $UJXPHQW GDVV kommunale WohnungsunterQHKPHQ HLQHQ ZLFKWLJHQ %HLtrag zur Sozialpolitik leisteten JUHLIH GDKHU QLFKW ´2E NRPPXnale Wohnungsunternehmen zu geringeren Mieten anbieWHQ LVW NHLQHVZHJV JHVLFKHUW XQG ZHQQ VLH HV WXQ NDQQ GLHV DXFK +DXVKDOWH PLW K|KHUHQ Einkommen unterstĂźtzen. Die 7UHIIVLFKHUKHLW XQG DXFK GLH 9HUOlVVOLFKNHLW VR]LDOSROLWLVFKHU MaĂ&#x;nahmen der kommunalen Wohnungsunternehmen sind GDPLW K|FKVW ]ZHLIHOKDIWÂľ VR GHU gNRQRP ´6WDWW :RKQXQJHQ QDFK GHP *LH‰NDQQHQSULQ]LS ² ZHQQ  EHUKDXSW ² XQWHUKDOE GHU 0DUNWPLHWHQ DQ]XELHWHQ VROOWHQ +DXVKDOWH HKHU ]LHOJHULFKWHW XQWHUVW W]W ZHUGHQÂľ Ă€QGHW Voigtländer =XGHP N|QQH GHU Verkauf der Ăśffentlichen WohQXQJHQ DXFK HLQHQ ZLFKWLJHQ %HLWUDJ ]XU 6WDGWHQWZLFNOXQJ OHLVWHQ LQGHP GLH IUHL ZHUGHQGHQ 0LWWHO JHQXW]W Z UGHQ XP 6WlGWH ]X HUZHLWHUQ XQG neue Stadtviertel zu grĂźnden. ´6FKOLH‰OLFK LVW NODU GDVV GLH Wohnungsmieten nur dann staELOLVLHUW ZHUGHQ N|QQHQ ZHQQ GLH %DXWlWLJNHLW YRUDQJHEUDFKW ZLUGÂľ DUJXPHQWLHUW GHU :RKnungsmarktexperte.

Seite 22

D

ie kommunalen Wohnungsgesellschaften in Deutschland verfĂźgen Ăźber einen %HVWDQG YRQ 0LOOLRQHQ :RKQXQJHQ 'HP ,: .|OQ ]XIROJH EHĂ€QGHQ VLFK GLH PHLVWHQ GDYRQ LQ *UR‰VWlGWHQ $QJHVLFKWV GHU stark gestiegenen ImmobilienSUHLVH VROOWHQ .RPPXQHQ  EHU den Verkauf dieser Wohnungen QDFKGHQNHQ HPSĂ€HKOW GDV DUbeitgebernahe Institut. Prof. Dr. Michael Voigtländer, /HLWHU GHV .RPSHWHQ]IHOGV )LQDQ]PlUNWH XQG ,PPRELOLHQPlUNWH EHLP ,: .|OQ UHFKQHW YRU GDVV GLH NRPPXQDOHQ GrundstĂźcke und Wohnungen nach aktuellem Datenbestand DXV GHP -DKU HLQHQ %LODQ]ZHUW YRQ NQDSS 0UG (XUR KlWWHQ 0LW GHP 9HUNDXI ihrer kommunalen WohnungsJHVHOOVFKDIWHQ Z UGHQ 6WlGWH ZLH /HLS]LJ 0 QFKHQ )UDQNfurt a. M. und MĂźnster sich auf einen Schlag komplett entVFKXOGHQ N|QQHQ $QGHUH 6WlGWH ZLH EHLVSLHOZHLVH +DPEXUJ N|QQWHQ VLFK ]ZDU QLFKW NRPSOHWW HQWVFKXOGHQ PLW HLQHP 9HUNDXI LKUHQ +DXVKDOW MHGRFK VWDUN HQWODVWHQ 'UHVGHQ VR GHU 'HXWVFKH 6WlGWH XQG *HPHLQGHEXQG '6W*% KDEH VLFK EHUHLWV PLW GHP 9HUNDXI YRQ :RKQHLQKHLWHQ NRPSOHWW entschuldet.

Kein Verkaufstrend sichtbar 'HU '6W*% ZDUQW MHGRFK YRU mĂśglichen Risiken einer PriYDWLVLHUXQJ ´(LQH NXU]IULVWLJH %HVHLWLJXQJ NRPPXQDOHU +DXVhaltslĂścher darf keinesfalls der allein ausschlaggebende Grund I U HLQH 3ULYDWLVLHUXQJ VHLQÂľ DSSHOOLHUW GHU .RPPXQDOYHUEDQG in einer Dokumentation an seine Mitglieder. Bei einer dennoch VWDWWĂ€QGHQGHQ 3ULYDWLVLHUXQJ VROOWH VLFK GLH .RPPXQH GDKHU YHUWUDJOLFKH 6LFKHUXQJHQ GLH insbesondere eine sozialgerechWH 6WDGWHQWZLFNOXQJ JHZlKUOHLVWHQ HLQUlXPHQ 6R KDW PDQ LQ Dresden den Verkauf der kommunalen Wohnungen an die $QQDKPH HLQHU ´6R]LDO &KDUWDÂľ geknĂźpft.

Schuldenabbau durch Privatisierung kommunaler Wohnungen (BS/lkm) Mit einem Verkauf von kommunalen Wohnungen kĂśnnten sich zahlreiche Kommunen auf einen Schlag entschulden oder ihre Schulden deutlich abbauen. In einer aktuellen Studie legt das IW KĂśln Kommunen nahe, daher Ăźber einen Verkauf nachzudenken. Mittel fĂźr Investitionen in die Sanierung von Schulen, die Einrichtung von Kitas, den Erhalt und Ausbau des Ă–PNV oder auch die Feuerwehr und die Polizei kĂśnnten so freigesetzt werden. Der Deutsche Städte und Gemeindebund (DStGB) warnt jedoch vor Risiken bei der Privatisierung kommunaler Wohnungen. Auch der Bundesverband deutscher Wohnungs- und Immobilienunternehmen (GdW) sieht den Vorschlag des IW KĂśln kritisch. Mit dem Scheitern des Verkaufs kommunaler Wohnungen LQ )UHLEXUJ LP -DKU DXIJUXQG HLQHV % UJHUHQWVFKHLGV hat die Privatisierung kommuQDOHU :RKQXQJVEHVWlQGH HLQHQ GHXWOLFKHQ 'lPSIHU EHNRPPHQ 9LHOHURUWV ZLUG ]XGHP HLQH 5Hkommunalisierung gefordert. $QGHUH 6WlGWH SODQHQ GHUZHLO sogar neue landeseigene Wohnungsgesellschaften. Berlin zum Beispiel mĂśchte den eigeQHQ :RKQXQJVEHVWDQG ZLHGHU DXIVWRFNHQ %D\HUQV QHXHU 0LQLVWHUSUlVLGHQW Markus SĂśder, N QGLJWH M QJVW DXFK DQ PLW GHU ´%D\HUQKHLPÂľ *HVHOOVFKDIW HLQH neue landeseigene WohnungsXQG 3URMHNWHQWZLFNOXQJVJHVHOOVFKDIW JU QGHQ ]X ZROOHQ

Nur bedingt negative Auswirkungen

.RPPXQH GDQQ ZHLWHUKLQ )LQDQ]SUREOHPH DEHU KDW NHLQ strategisches SteuerungsinVWUXPHQW PHKUÂľ VR Gedschako. 8P GLH -DKUWDXVHQGZHQGH ZDU es in Deutschland vermehrt zur 9HUlX‰HUXQJ |IIHQWOLFKHU XQG kommunaler Wohnungsunternehmen gekommen. Schon damals sei es nur ein schĂśner 6FKHLQ JHZHVHQ PDQ N|QQH durch den Verkauf von Wohnungsgesellschaften die ĂśffentOLFKHQ +DXVKDOWH VDQLHUHQ ´'HU HLQPDOLJH *HOG]XĂ XVV NRQQWH den dauerhaften VermĂśgensDresden erhielt mit dem Verkauf der WOBA Dresden GmbH 981,7 Millionen verlust und den Verzicht auf Euro netto und wurde damit als erste deutsche GroĂ&#x;stadt schuldenfrei. Der kĂźnftige Einnahmen nicht ausDStGB warnt jedoch, dass in Städten mit angespannter wohnungspolitischer gleichen. Die einmaligen EinLage ein Verkauf kommunaler Wohnungen ein erhebliches Risiko fĂźr einkom- QDKPHQ VFKPRO]HQ GDKLQ ZLH mensschwache Haushalte berge. Foto: BS/credit_00, cc by nd 2.0, ickr.com Schnee in der Sonne und der ursprĂźngliche Schuldenstand GHQ ZDUQW GHU .RPPXQDOYHU- GHU 0RWWHQNLVWH Âľ %HL GHU (QW- ZXUGH PHLVW VHKU EDOG ZLHGHU band. Bei einem entspannten VFKHLGXQJ RE HLQH .RPPXQH HUUHLFKWÂľ ZDUQW GHU 9HUEDQGVWohnungsmarkt bleibe dem In- ihre Wohnungsunternehmen vertreter. YHVWRU ZHQLJ 5DXP I U )HKOYHU- YHUNDXIHQ VROOWH VHLHQ NXU]KDOWHQ ´-H ZHQLJHU HQWVSDQQW fristige Renditegedanken kein Kommunal bedeutet GHU :RKQXQJVPDUNW MHGRFK JXWHU 5DWJHEHU 6ROFKH .DX- nicht immer gĂźnstiger LVW GHVWR JU|‰HU LVW GLH *HIDKU IHUO|VH Z UGHQ QXU VHOWHQ ]X ´*HUDGH DQJHVLFKWV VLQNHQGHU dass sich der Verkauf kommu- HLQHU QDFKKDOWLJHQ .RQVROLGLH- %HOHJXQJVUHFKWH DQ 6R]LDOZRKnaler Wohnungen negativ fĂźr UXQJ GHV +DXVKDOWV I KUHQ nungen sind die Wohnungsundie Mieter und damit dauerhaft $XI ODQJH 6LFKW JHVHKHQ Z UGH WHUQHKPHQ HLQ ZLFKWLJHV QRFK DXFK I U GLH .RPPXQH DXV- der Verkauf sogar die Finan- verbleibendes SteuerungsinZLUNWÂľ VR GHU 9HUEDQG ,Q 6WlG- zierungsprobleme einer Stadt strument auf den lokalen Wohten und Gemeinden mit ange- YHUVFKlUIHQ ZHLO GDGXUFK GDV QXQJVPlUNWHQ GHU 6WlGWH XQG VSDQQWHU ZRKQXQJVSROLWLVFKHU VWUXNWXUHOOH 'HĂ€]LW QLFKW EHVHL- .RPPXQHQÂľ Ă€QGHW Gedaschko. /DJH ZLH 0 QFKHQ 6WXWWJDUW WLJW VRQGHUQ HKHU NRQVHUYLHUW Die kommunalen und ĂśffentliXQG )UDQNIXUW DEHU DXFK GHU ZHUGH ´,Q GHU =XNXQIW KDW GLH chen Wohnungsunternehmen ´5KHLQVFKLHQHÂľ EHUJH HLQ 9HUkauf kommunaler Wohnungen ein erhebliches Risiko fĂźr einNRPPHQVVFKZDFKH +DXVKDOWH “IT-Sicherheitâ€?

Sobald ein geplanter Verkauf kommunaler Wohnimmobilien DQVWHKW I UFKWHQ LQVEHVRQGHre die Mieter um ihre sozialen Sicherungen und Rechte und HUZDUWHQ QLFKW WUDJEDUH 0LHWHUK|KXQJHQ RGHU VRJDU . QGLJXQJHQ 7URW] DOOHU %HI UFKWXQJHQ VHLHQ GLHVH MHGRFK ² ZLH WDWVlFKOLFK JHPDFKWH (UIDKUXQJHQ EHOHJHQ Z UGHQ ² QLFKW LQ MHGHP )DOO EHJU QGHW UlXPW der DStGB ein. Eine vom InVWLWXW I U :RKQHQ XQG 8PZHOW in Darmstadt durchgefĂźhrte Untersuchung Ăźber die AusZLUNXQJHQ GHU 3ULYDWLVLHUXQJ Ăśffentlicher WohnungsunterQHKPHQ NRQQWH GLH JHlX‰HUWHQ SchĂśner Schein statt %HGHQNHQ QLFKW EHVWlWLJHQ Haushaltssanierung? Jedoch kĂśnnte das Ergebnis Axel Gedaschko, 3UlVLGHQW GHV GHU QLFKW UHSUlVHQWDWLYHQ 6WXdie nicht ohne Weiteres auf alle *G: EH]HLFKQHWH GLH )RUGHUXQJ .RPPXQHQ  EHUWUDJHQ ZHU- GHV ,: .|OQ DOV ´9RUVFKODJ DXV

StraĂ&#x;enausbaubeiträge in Hessen Freiwillige Erhebung in Kommunen geplant (BS/lkm) Kommunen in Hessen sollen in Zukunft selbst darĂźber entscheiden, ob sie Beiträge fĂźr den StraĂ&#x;enausbau von ihren BĂźrgern erheben. Darauf haben sich die Landtagsfraktionen von CDU, GrĂźnen und FDP verständigt. Noch im Mai soll darĂźber im Landtag beraten werden. Der SPD geht der Vorschlag jedoch nicht weit genug. Sie will die komplette Abschaffung der Beiträge. Dem Vorschlag der drei Landtagsfraktionen zufolge kĂśnnen DXFK GHĂ€]LWlUH .RPPXQHQ IUHL Ăźber die der Finanzierung ihrer StraĂ&#x;ensanierung entscheiden. . QIWLJ VROO HV NHLQHQ =ZDQJ zur Erhebung von StraĂ&#x;enbeiWUlJHQ EHL 'HĂ€]LWHQ LP +DXVKDOW mehr geben. Werden von den .RPPXQHQ MHGRFK 6WUD‰HQDXVEDXEHLWUlJH HUKREHQ VROOHQ GLH EHWURIIHQHQ $QZRKQHU EHVVHUH MĂśglichkeiten fĂźr Ratenzahlungen erhalten: Anstatt Ratenzahlungen Ăźber maximal fĂźnf Jahre sind nun Ratenzahlungen bis zu 20 Jahren bei deutlich niedULJHUHQ =LQVHQ YRUJHVHKHQ ) U *UXQGVW FNVHLJHQW PHU GLH den Umbau von StraĂ&#x;en mitbe]DKOHQ P VVHQ EHODXIHQ VLFK GLH %HLWUlJH LQ (LQ]HOIlOOHQ DXI zehntausende Euro. .RPPXQHQ GLH ZLHGHUNHKUHQGH 6WUD‰HQEHLWUlJH HUKHEHQ ZROOHQ ZLOO GDV /DQG Ă€QDQ]Lell unter die Arme greifen und sich mit einem einmaligen pauVFKDOLVLHUWHQ .RVWHQDXVJOHLFK LQ +|KH YRQ (XUR SUR Abrechnungsgebiet an dem daPLW YHUEXQGHQHQ 9HUZDOWXQJVDXIZDQG EHWHLOLJHQ =XGHP VROO GLH (LQI KUXQJ YRQ ZLHGHUNHKUHQGHQ 6WUD‰HQEHLWUlJHQ YHUHLQIDFKW ZHUGHQ %LVKHU P VVHQ die Abrechnungsgebiete fĂźr die ZLHGHUNHKUHQGHQ 6WUD‰HQEHLWUlJH GXUFK HLQHQ ´IXQNWLRQDOHQ =XVDPPHQKDQJÂľ YHUEXQGHQ

sein. Diese Voraussetzung soll JHVWULFKHQ ZHUGHQ ´:LU KDEHQ HLQH JXWH /|VXQJ LP Interesse der GrundstĂźcksbesit]HU XQG .RPPXQHQ JHIXQGHQÂľ lobte der hessische CDU-Fraktionsvorsitzende Michael Boddenberg den Vorschlag. In der SPD VLHKW PDQ GDV MHGRFK DQGHUV Die Sozialdemokraten fordern GLH YROOVWlQGLJH $EVFKDIIXQJ GHU 6WUD‰HQEHLWUlJH 'HU 3DUODPHQWDULVFKH *HVFKlIWVI KUHU GHU 63' )UDNWLRQ LP +HVVLVFKHQ /DQGWDJ GĂźnter Rudolph, kritiVLHUWH GDVV GDV JHSODQWH 0D‰QDKPHQSDNHW YRQ &'8 *U QHQ und FDP die BĂźrger nicht entlasWHQ ZHUGH 'LH 8QJHUHFKWLJNHLten fĂźr die GrundstĂźckeigentĂźmer kĂśnnten so nicht verhindert ZHUGHQ ´9LHOH N|QQHQ GLH KRKHQ %HWUlJH JDU QLFKW RGHU QXU PLW VHKU JUR‰HU 0 KH DXIEULQJHQ GDUDQ lQGHUW VLFK DXFK PLW GHP 0D‰QDKPHQSDNW QLFKWVÂľ VR Rudolph ´:LU VWHKHQ GHVKDOE I U HLQH YROOVWlQGLJH $EVFKDIIXQJ GHU 6WUD‰HQDXVEDXEHLWUlJHÂľ betonte der SPD-Politiker. 8P GLH .RPPXQHQ PLW GHU )Lnanzierung ihrer kommunalen ,QIUDVWUXNWXU MHGRFK QLFKW DOOHLQH ]X ODVVHQ EUDXFKH HV HLQHQ Ă€QDQ]LHOOHQ $XVJOHLFK GHQ GDV /DQG WUDJHQ P VVH ´:LU ZROOHQ DOOHQ KHVVLVFKHQ .RPPXnen eine Investitionspauschale ]XU 9HUI JXQJ VWHOOHQ GLH GHQ Verlust der Einnahmen aus den

6WUD‰HQDXVEDXEHLWUlJHQ DXVJOHLFKHQ VROOÂľ HUNOlUWH Rudolph. ) U GDV /DQG +HVVHQ ZlUHQ GDV so Innenminister Peter Beuth &'8 JURE JHVFKlW]W 0LR (XUR MlKUOLFK ´'DV LVW NHLQ 3DSSHQVWLHOÂľ VR Beuth VRQGHUQ HLQH *U|‰HQRUGQXQJ  EHU GLH PDQ QLFKW VR HLQIDFK KLQZHJJHKHQ kĂśnne. 6WUD‰HQEHLWUlJH JLEW HV LQ DOOHQ %XQGHVOlQGHUQ PLW $XVQDKPH von Baden-WĂźrttemberg und %HUOLQ 9LHOHURUWV ZLUG KDUWH .ULWLN DQ GHQ %HLWUlJHQ JH EW %D\HUQ KDW YRU ZHQLJHQ 7DJHQ HLQ Volksbegehren zur Abschaffung GHU 6WUD‰HQDXVEDXEHLWUlJH ]Xgelassen. Das Volksbegehren Ă€QGHW YRQ ELV -XOL statt.

Eine Firewall schĂźtzt nicht vor Feuer! von Dr. Ulrich Keilmann

.RPPXQHQ VW W]HQ LKUH $Ubeit auf Informationstechnik. Die zunehmende DigitalisieUXQJ EHHLQà XVVW GLH (QWZLFNOXQJ GHV 9HUZDOWXQJVKDQGHOQV PD‰JHEOLFK 9HUZDOWXQJVSUR]HVVH XQG )DFKDXIJDEHQ ZHUGHQ ]XQHKPHQG DEKlQJLJ YRQ Informationstechnik. Im Rahmen der 200. VergleiFKHQGHQ 3U IXQJ KDEHQ ZLU GDher die Aufgaben und Prozesse zur Wahrung der InformationsVLFKHUKHLW LQ .RPPXQHQ DQDO\VLHUW 3RVLWLY KHUYRU]XKHEHQ LVW GDVV DOOH JHSU IWHQ 6WlGWH XQG *HPHLQGHQ LKUH 'DWHQ UHJHOPl‰LJ VLFKHUWHQ und damit fßr hinreichenden Schutz vor Datenverlust sorgWHQ 'HQQRFK KDEHQ ZLU à lFKHQGHFNHQG ,7 6LFKHUKHLWVGHÀ]LWH IHVWJHVWHOOW

Dr. Ulrich Keilmann leitet die Abteilung ĂœberĂśrtliche PrĂźfung kommunaler KĂśrperschaften beim Hessischen Rechnungshof in Darmstadt. Foto: BS/privat

QHQ I U PHKUHUH .RPPXQHQ HQWZLFNHOW XQG GLH ,QIRUPDWLonssicherheit letztendlich von ]HQWUDOHU 6WHOOH DXV  EHUZDFKW ZHUGHQ ,7 6LFKHUKHLW HUIRUGHUW GHQ Einsatz von personellen und materiellen Ressourcen. Ein HUK|KWHU 0LWWHOHLQVDW] +DXVKDOWVPLWWHO I U 3HUVRQDO ,QYHVWLWLRQHQ XQG $XIZDQG I KUW nach unseren Berechnungen QLFKW ]ZLQJHQG ]X HLQHP EHVseren InformationssicherIT-Sicherheit allein durch KHLWVQLYHDX (LQH .RUUHODWLRQ Geld? ]ZLVFKHQ 0LWWHOHLQVDW] XQG Informationssi1LFKW HLQPDO GLH +lOIWH GHU erreichtem .RPPXQHQ KDW HLQHQ ,7 cherheitsniveau konnte nicht Sicherheitsbeauftragten be- QDFKJHZLHVHQ ZHUGHQ 0HKU VWLPPW +LHU VLQG GLH %HP - *HOG DOOHLQ KLOIW DOVR QLFKW ² hungen von interkommunalen GDV NRPPXQDOH .RQ]HSW ]XU /|VXQJHQ DXV]XEDXHQ +LHU- ,7 6LFKHUKHLW PXVV LQVEHVRQdurch kĂśnnten Ressourcen GHUH GLH *U|‰H GHU .RPPXQH HLQJHVSDUW ZHUGHQ (LQPDOLJ und die Absicherung der damit Ăźbergreifende Regelungen kĂśn- YHUEXQGHQ JU|‰HUHQ ,7 5LVLNHQ

hinreichend berĂźcksichtigen. Die Sicherheit kommunaler Daten ist nicht nur durch 6FKDGVRIWZDUH JOREDOH $WWDFNHQ RGHU LQWHUQDWLRQDOH +DFNHU JHIlKUGHW $XFK XQJHVLFKHUWH =XJlQJH )HXHU XQG Wasser kĂśnnen eine BedroKXQJ GDUVWHOOHQ (LQH .RPPXQH QXW]WH EHLVSLHOVZHLVH HLQHQ KRO]YHUWlIHOWHQ 5DXP PLW +RO]tĂźr als Serverstandort. In einer DQGHUHQ 6WDGW ZXUGHQ LQ GHP Serverraum Verpackungs- und sonstige brennbare Materialien gelagert. Durch relativ einfache MaĂ&#x;nahmen kĂśnnen solche *HIDKUHQ YHUULQJHUW ZHUGHQ 'LH *U|‰H RGHU GLH Ă€QDQ]LHOOH /DJH HLQHU .RPPXQH GDUI KLHU nicht als Entschuldigung geQXW]W ZHUGHQ Lesen Sie mehr zum Thema “IT-Sicherheitâ€? im Kommunalbericht 2017, Hessischer Landtag, Drucksache 19/5336 vom 28. November 2017, S. 278 ff. Mehr zu den Themen IT-Sicherheit und Cyber Crime in der |IIHQWOLFKHQ 9HUZDOWXQJ Ă€QGHQ Sie auch auf den Seiten 40 bis 50 in dieser Ausgabe des BehĂśrden Spiegel.



Kommunale Infrastruktur / Mobilität

Seite 24

BehĂśrden Spiegel / Mai 2018

Auf der Waagschale

Polizei baut auf E-Mobilität

Automatisiertes Fahren in Deutschland

Niedersachsen: Ăœber 90 Prozent Dieselfahrzeuge sind zu viel

(BS/Adrian Bednarski) Karlsruhe hat seine Teststrecke fĂźr das automatisierte Fahren eingeweiht. Es gilt als (BS/ab) Mit 2,4 Millionen Euro mĂśchte das Bundesverkehrsministerium (BMVI) die Beschaffung von Elekteine der SchlĂźsseltechnologien. Aber der Todesfall in Amerika mit dem autonomen Uber-Auto wirft einen ro- und Hybridfahrzeugen in Niedersachsen vorantreiben, um die Schadstoffbelastung in den Kommunen zu senken. In besonders belasteten niedersächsischen Städten wurden laut einer Auswertung in acht von 33 Schatten auf die Fahrzeuge. Es wird Zeit fĂźr eine erste Zwischenbilanz. Polizeiinspektionen 304 von 329 Fahrzeugen mit Diesel betrieben. Dies soll sich ändern, aber nicht nur in Zwischen Karlsruhe, Bruchsal Sachen Autos mĂśchten die niedersächsische Polizei ausbauen. und Heilbronn sollen die automatisierten Fahrzeuge fahren, so der Verlauf der neuerĂśffneten Teststrecke in Baden-WĂźrttemberg. Das neue Gebiet gilt in Deutschland als einzigartig, weil es alle Arten von Ăśffentlichen StraĂ&#x;en umfasst – von Autobahnen bis WohnstraĂ&#x;en. Ein 30-KilometerStraĂ&#x;ennetz ist hergerichtet worden, auf dem unterschiedliche Unternehmen ihre Fahrzeuge und Prozesse testen kĂśnnen. Die Teststrecke wurde seitens des Landes mit 2,5 Millionen Euro gefĂśrdert, damit zieht es sich jedoch nicht aus dem Projekt zurĂźck. Auch die Nutzung des Testfeldes wird mit 2,5 Millionen vorangetrieben. Des Weiteren sollen weitere FĂśrdergelder folgen. Die FĂśrderzeit beträgt sieben Jahre, wobei darin die zwei Jahre fĂźr den Aufbau enthalten sind. Dementsprechend ergibt sich eine Netto-Testphase von fĂźnf Jahren. Auch der Karlsruher Verkehrsverband mĂśchte selbstfahrende Mini-Busse austesten.

Teststrecke unter Realbedingungen Auch Berlin mĂśchte seine ersten Erfahrungen vertiefen. In der Hauptstadt betreibt die BVG in Kooperation mit der CharitĂŠ eine Teststrecke auf dem Campus, wobei eine zweite nach abgeschlossenen Bauarbeiten freigeschalten wurde. Die Autos fahren auf diesem Gelände automatisiert. Der Berliner BĂźrgermeister, Michael MĂźller (SPD), äuĂ&#x;erte sich Ăźber die digitalen Entwicklungen in Berlin gegenĂźber dem BehĂśrden Spiegel erfreut: “Berlin ist der Ort, an dem Zukunft gemacht wird. Dabei spielen unsere Wissenschafts- und Forschungseinrichtungen eine groĂ&#x;e Rolle.â€? Der autonome Busbetrieb auf dem CharitĂŠ-Gelände sei dafĂźr ein Beispiel: “Dank innovativer Technologie schaffen wir ein neues, ergänzendes Mobilitätsangebot, das Beschäftigten wie Patienten den Weg zwischen den Klinikgebäuden erleichtern wird.â€? Eines der groĂ&#x;en Ziele der Hauptstadt sei es, bis 2050 klimaneutral zu werden. Nun wird das Forschungsvorhaben DIGINET-PS verfolgt, bei dem unter realen Verkehrsbe-

K

Einerseits gelten automatisierte Autos als die Zukunft. Andererseits geht auch eine gewisse Gefahr von ihnen aus. Aber wie groĂ&#x; ist diese? Foto: BS/Per-Olof Forsberg, CC BY 2.0, ickr.com

dingungen das automatisierte sowie autonome Fahren weiterentwickelt werden. “Entlang der StraĂ&#x;e des 17. Juni, zwischen Ernst-Reuter-Platz und dem Brandenburger Tor soll die Strecke entstehenâ€?, so Matthias Kuder, Sprecher fĂźr Wissenschaft und Forschung des Landes Berlin. Aktuell werde deshalb gleichzeitig die 5G-Infrastruktur in der Hauptstadt ausgebaut, um die DatenĂźbermittlung und -verarbeitung während der Fahrt zu gewährleisten. Dem Optimismus bezĂźglich des automatisierten Fahrens zum Trotz gab es einen tĂśdlichen Unfall in Amerika. Aber Markus Falkner, Sprecher der BVG, erläutert die Sicherheit der Fahrzeuge und grenzt diese zum Skandalfall mit dem UberFahrzeug ab: “Unsere Fahrzeuge sind in einem automatisierten Betrieb mit Begleiter und Geschwindigkeitsbegrenzung von zwĂślf Km/h auf den Campus unterwegs.â€? Die Fahrzeuge wĂźrden auf vorprogrammierten und eingemessenen Strecken fahren. “Sie treffen keine autonome Entscheidung Ăźber den Fahrweg und ihre Geschwindigkeit. AuĂ&#x;erdem sind die Fahrzeuge darauf programmiert, lieber einmal zu viel als zu wenig zu stoppenâ€?, äuĂ&#x;ert sich Falkner zu den Sicherheitsmechanismen. Deshalb sehe die BVG darin eine geringe Gefahr fĂźr Leib und Leben.

Kritische Stimmen vom ACE Der Auto Club Europas (ACE) sieht die Fahrzeuge kritischer. “Der tĂśdliche Unfall mit einem autonom fahrenden Auto hat

auf dramatische Weise vor Augen gefĂźhrt, dass selbstfahrende Fahrzeuge kein Garant fĂźr hundertprozentige UnfallverhĂźtung sindâ€?, so der ACE-Vorsitzende Stefan Heimlich. Aber er argumentierte auch, dass die Unfallzahlen durch diese Fahrzeuge “deutlichâ€? sinken kĂśnnten, aber “nicht auf nullâ€?. Der Hauptgrund fĂźr die 3.000 Verkehrstoten pro Jahr in Deutschland sei auf menschliches Fehlverhalten zurĂźckzufĂźhren (mehr dazu siehe S. 28). Deshalb kĂśnne die neue Technologie vor allem durch die Einhaltung der Verkehrsregeln glänzen.

Stadtverkehr ein Problem? Den Sicherheitsabstand einzuhalten sowie die Geschwindigkeit selbstständig anzupassen, sei weitestgehend erprobt. “Der Autobahnverkehr ist dementsprechend fĂźr autonome Fahrzeuge weniger herausfordernd als der Stadtverkehr, wie auch die Erfahrungen auf Teststrecken zeigen: komplexe Verkehrssituationen mit viel Fahrrad- und FuĂ&#x;gängerverkehr sind anspruchsvoller und weiterhin in der Erprobungâ€?, erläutert der ACE-Vorsitzende die ersten Erfahrungen. “Aber bis zur Marktreife, bis die Technik fehlerfrei funktioniert, werden allerdings noch ein paar Jahre vergehenâ€?, schätzt er ein. Die Politik sei gefordert, vernetzte Mobilitätsangebote hĂśher auf die Agenda zu setzen, so Heimlich. “Die Weiterentwicklung autonom fahrender Autos Ăźber Pilotphasen und einzelne repräsentative Teststrecken muss darĂźber hinaus gefĂśrdert und gefordert werden.â€?

Mit den FĂśrdermitteln sollen bis zu 185 Fahrzeuge, darunter drei reine Elektrofahrzeuge, die restlichen hybridbetrieben, sowie bis zu 188 Ladestationen inklusive der Installation beschafft werden. Der niedersächsische Innenminister Boris Pistorius (SPD) bewertet den FĂśrderbescheid positiv: “Die nachhaltige Verringerung des SchadstoffausstoĂ&#x;es unseres Fuhrparks ist schon seit Jahren ein zentrales Thema fĂźr die Polizei in Niedersachsen. Der FĂśrdermittelzuschlag durch das BMVI unterstreicht die bundesweite Vorreiterrolle unserer Polizei auf diesem Gebiet.â€?

Denn dies ist nicht das einzige Projekt der niedersächsischen Polizei. Bereits seit 2013 setzt sie sich mit dem Thema E-Mobilität auseinander. Mit dem LandesSURMHNW ´(OHNWURĂ RWWHQ LQ GHU (Uprobungâ€? beschaffte sie 38 Fahrzeuge, die entweder hybrid oder rein elektrisch betrieben werden. Daneben wurden 32 AC-Wandladestationen und zwei schneller ladende DC-Ladesäulen aufgestellt. Zudem fĂźhrt sie aktuell das Projekt “lautlos & einsatzbereitâ€? durch, welches noch bis 2019 laufen wird. Hierbei werden insgesamt 53 Fahrzeuge, 51 ACWandladestationen sowie sechs

DC-Schnellladesäulen beschafft. AuĂ&#x;erdem arbeitet das Fuhrparkmanagement der Zentralen Polizeidirektion Niedersachsen daran, Standards fĂźr ElektroKrafträder (E-Krad) zu erstellen. Krafträder dĂźrfen schneller als 45 km/h fahren und fallen unter den A1-FĂźhrerschein. Hierbei wurde vorab ein E-Krad auf Borkum sowie in OsnabrĂźck erprobt, welches fĂźr unebenes Gelände ausgelegt war. Ziel ist es, ein Standard fĂźr Elektrokräder zu erstellen, um dann E-Musterkräder und schlieĂ&#x;lich Alternativen zu den altgediegenen Krädern zu beschaffen.

Plan erfĂźllt und weiter geht’s Hamburg baut Ladesäuleninfrastruktur aus (BS/jf) Der Masterplan Elektromobilität in der Freien und Hansestadt Hamburg ist mit rund einem Jahr Verspätung umgesetzt worden. 600 Ladepunkte sind Ăźber das gesamte Stadtgebiet verteilt. Obwohl damit eine der dichtesten Ladesäuleninfrastrukturen in Deutschland existiert, gibt man sich damit nicht zufrieden. Auf 300 Standorte verteilen sich die Ladepunkte in den sieben Bezirken der Stadt und der Metropolregion. Damit kĂśnnen rechnerisch bis zu 5.000 Elektrofahrzeuge geladen werden. Bislang verzeichnet man an der Elbe rund 3.500 Fahrzeuge und täglich rund 6.000 Ladevorgänge. Tendenz weiter steigend. DafĂźr stehen 600 Ladesäulen (AC, Wechselstrom) und weitere 70 mit DC-Strom (Gleichstrom) zur VerfĂźgung. Die Ladezeit beträgt zwischen 30 und 40 Minuten, heiĂ&#x;t es seitens der Stromnetz Hamburg GmbH. Diese ist fĂźr die Infrastruktur zuständig, aber selbst kein Stromanbieter. Der kommt von den regionalen Energieversorgern und besteht ausschlieĂ&#x;lich aus Ă–kostrom. Rund die Hälfte der 600 Ladesäulen gehĂśrt zum Typ “Smart Tâ€?. Die Smart-T-Säule zeichnet sich durch ihre Robustheit und besonders durch eine hohe VerfĂźgbarkeit im Sinne einer geringen StĂśranfälligkeit aus. Sie verfĂźgt Ăźber zwei Ladepunkte ĂĄ 22 KW Leistung und ist vernetzungsfähig. Die Smart T ist ausgestattet mit modernster Technik und genormt nach den technischen Anschlussbedingungen (TAB) fĂźr

An 300 Standorten kĂśnnen Elektro-Autos in Hamburg aufgeladen werden, sogar am Michel gibt es eine “Strom-Zapfsäuleâ€?. Foto: BS/Mennekes Elektrotechnik GmbH & Co. KG

den Anschluss an das Niederspannungsnetz. Nutzer kĂśnnen nicht nur mit einer RFID-Karte eines Stromanbieters direkt den Strom bezahlen –, von denen bereits Ăźber 160.000 in der Hansestadt im Umlauf sind – sondern auch via App oder SMS. Ein komplett Paket. “Gerade fĂźr Städte und Metropolregionen wie etwa in Hamburg, die sich als Vorreiter fĂźr urbane Elektromobilität sehen, ist es erfolgsentscheidend, dass Ladesysteme und Ladein-

Kommunen kĂśnnen Vorreiter sein

ommunen stecken spätestens seit dem Urteil des Bundesverwaltungsgerichts in der Fuhrparks von Städten und Gemeinden elektriďŹ zieren =ZLFNP KOH ]ZLVFKHQ GHU 3Ă LFKW zur Einhaltung der Schadstoff- (BS) Elektromobilität rĂźckt immer stärker in den Fokus der Ă–ffentlichkeit. Kommunen und ihre Eigenbetriebe nehmen dabei eine Vorbildfunktion grenzwerte und dem wichtigen wahr. Zur Umstellung kommunaler Fahrzeugotten und der Bedeutung des E-Transporters StreetScooter steht Prof. Dr. Achim Kampker, CEO der Standortfaktor Mobilität. Ein un- StreetScooter GmbH, Rede und Antwort. lĂśsbarer Gegensatz? Fahrerinnen und Kämmerer begeistert Ăźber groĂ&#x;e Bei diesen Fahrzeugen handelt Fahrer der Stadt Fahrzeugeinkäufe sein. Nein, aus meiner Sicht nicht. Ob es sich häufig um groĂ&#x;e Busse, bewerten Umgang Fahrverbote wirklich kommen, die im Rahmen von PilotproDas Gegenteil ist der Fall: Der und Handling mĂśchte ich gar nicht beurteilen. jekten laufen und nur einen sehr positiv. Auch StreetScooter entlastet die komAber es gibt Instrumente, die kleinen Teil der Flotte ausdie Reichweite munalen Kassen deutlich. Zum Luftqualität Schritt fĂźr Schritt machen. Oder aber um Pkws, Erläutert die Vorteile des wird dort als aus- einen gibt es momentan erhebzu verbessern, und eine Option die nicht selten vor allem fĂźr StreetScooters: Prof. Dr. reichend fĂźr die liche FĂśrdermĂśglichkeiten, die ist die E-Mobilität. Da niemand Repräsentationsaufgaben im Achim Kampker, CEO der täglichen Fahr- den Anschaffungspreis fĂźr die StreetScooter GmbH. Privatleute zu einem Umstieg auf Einsatz sind. leistungen ange- Städte und Gemeinden spĂźrbar Die Masse der kommunalen diese Technologie zwingen kann, Foto: BS/StreetScooter GmbH sehen. NatĂźrlich senken. Zum anderen sind auch muss gerade die Ăśffentliche Hand Flotten besteht aber aus Fahrschaffen wir nicht GLH %HWULHEVNRVWHQ VLJQLĂ€NDQW hier eine Vorbildfunktion ein- zeugen in den Gewichtsklasdie Strecken eines geringer, vĂśllig egal, ob Sie jetzt nehmen. Wenn der Handwerker sen dazwischen, also KleinDer StreetScooter wird im har- Verbrennungsmotors, wobei wir Steuern, Wartung oder Enervor Ort, der Zustelldienstleister transportern, Pritschenwagen, oder der Bäcker sieht “Aha, bei Reinigungsfahrzeugen und ten Zustelleralltag bei der Deut- klar sagen: noch nicht! Aber es giekosten betrachten. Wir hader Kommune ist ein Fahrzeug ähnlichem. Und da gab es in schen Post ständig auf Herz und gibt nach unseren Berechnun- ben das einmal fĂźr das Beispiel mit elektrischem Antrieb im Deutschland bis vor Kurzem Nieren geprĂźft. Mittlerweile sind gen vier Millionen Fahrzeuge in einer nordrhein-westfälischen Einsatzâ€?, dann ist er auch eher kein groĂ&#x;serienreifes Angebot. bei unserem Mutterhaus Ăźber Deutschland, die nie mehr als Kommune durchgerechnet. Dort Genau in diese LĂźcke sind wir 5.500 Post-StreetScooter im 100 Kilometer pro Tag fahren, ist ein Zuschuss von bis zu 40 bereit, selbst bei der nächsten Anschaffung Ăźber eine Alterna- mit dem StreetScooter gesto- Dauereinsatz und haben rund die Masse davon Nutzfahrzeuge. Prozent des Kaufpreises mĂśglich. tive zum Verbrennungsmotor Ă&#x;en. Jetzt steht ein erprobtes 20 Millionen Kilometer zurĂźck- Da genĂźgen unsere Leistungen Unter dieser Annahme ergeben und bewährtes Werkzeug fĂźr gelegt – das spricht fĂźr sich. Und von modellabhängig bis zu 200 sich Ăźber einen Zeitraum von nachzudenken. den kommunalen Einsatz zur auch die ersten kommunalen Kilometern locker. zehn Jahren rund ein Drittel geKunden äuĂ&#x;ern sich sehr zuNun sind bei den Kommunen VerfĂźgung. ringere Kosten fĂźr einen StreetDie Leistungen sind also da, Scooter im Vergleich zu einem frieden. In Bonn zum Beispiel aber in Teilen bereits Fahrzeuge Wenn Sie sagen bewährt, wie bezeichnet OberbĂźrgermeister aber was ist mit den Kosten? Den ähnlichen Dieselfahrzeug. Damit mit E- und Hybridantrieb im Einsatz, ist das nicht Vorbildfunktion sind denn die Erfahrungen bis- Ashok Sridharan den StreetScoo- Kommunen fehlt ja bekanntlich Ăźberzeugt eine Verwaltung jeden ter als absolut alltagstauglich, die ständig Geld, da wird kaum ein Haushaltspolitiker. lang? genug?

frastruktur funktionieren. FĂźr Hersteller und Betreiber steht hinsichtlich der allgemeinen Akzeptanz der Elektromobilität viel auf den Spielâ€?, meint Joachim See von Ladesäulenhersteller Mennekes. In Hamburg funktioniert die Infrastruktur und man ist noch nicht am Ende. Im nächsten Schritt sollen bis 2019 die Ladepunkte auf 1.000 ausgebaut werden, sagt Thomas Volk, Technischer Leiter der Stromnetz Hamburg GmbH.

Aber mit den Anschaffungskosten ist es ja nicht getan. Da sind Ladestellen zu bauen, die Fahrer mßssen sich umstellen, die Wartung ist anders. Alles Hindernisse auf dem Weg zur E-Mobilität! Keineswegs, denn wir begleiten jeden Kunden engmaschig ßber den gesamten Anschaffungsprozess. Die Schulung der Fahrer ist ganz einfach, denn letztlich fährt sich ein StreetScooter kaum anders als ein normales Automatikfahrzeug. Die minimalen Unterschiede erklären wir bei einer grßndlichen Einweisung. Fßr die Wartung kÜnnen die Kommunen auf die 1.500 deutschlandweit verteilten Werkstätten unseres Vertragspartners G.A.S. zurßckgreifen. Auf Wunsch schulen wir aber auch das vorhandene Serviceteam vor Ort. Und bei der Ladeinfrastruktur unterstßtzen wir bei Planung und Bau gerne, wenn das noch nÜtig sein sollte. Immerhin kÜnnen Sie den StreetScooter an jeder normalen 6WURPWDQNVWHOOH DXà DGHQ LP Notfall sogar ßber die Haussteckdose. So helfen wir den Städten und Gemeinden ganz praktisch, bei der Luftreinhaltung voranzugehen.



Seite 26

Kommunalwirtschaft / Stadtwerke

“W

UnnĂśtige Belastungen kippen ZertiďŹ zierungen

ir haben einen erheblich hĂśheren bĂźrokratischen, SHUVRQHOOHQ XQG Ă€QDQ]LHOOHQ $XIZDQG I U =HUWLĂ€]LHUHU XQG 8Qternehmen, der in weiten Teilen schlichtweg unnĂśtig und keineswegs qualitätsverbessernd istâ€?, fasst EVGE-Vorsitzender Hartmut SchĂśn die Kritik zusammen. Zudem bemängelt die EVGE, sie habe bereits in der damaligen Verordnungs-Entwurfsphase im )U KMDKU GHQ %XQG DXI mĂśgliche Erleichterungen fĂźr zertifizierte Entsorgungsfachbetriebe hingewiesen. Den Forderungen sei aber keine Folge geleistet worden. Um die freiwilligen BemĂźhungen der Betriebe zu honorieren und weitere Anreize zu schaffen, hoffte die gesamte Branche noch auf die begleitende Vollzugshilfe der Länderarbeitsgemeinschaft Abfall (LAGA). Doch nach dem Erscheinen der LAGA-Mitteilung

BehĂśrden Spiegel / Mai 2018

seien die konkreten Vorschläge zu Erleichterungen bislang nicht umgesetzt worden. Im Gegenteil belaste der Mehraufwand nun (BS/Katarina Heidrich) Der Vollzug der im Juni 2017 novellierten Entsorgungsfachbetriebeverordnung (EfbV) steht in der Kritik. Die Europäische die Bereitschaft der UnternehVereinigung der Gemeinschaften zur ZertiďŹ zierung von Entsorgungsfachbetrieben e. V. (EVGE) richtet sich gemeinsam mit anderen Fachverbänden men, sich freiwillig zum Entsorund ZertiďŹ zierern in einem offenen Brief an die AbfallbehĂśrden von Bund und Ländern mit der Bitte um Behebung der Fehlentwicklungen. Diese JXQJVIDFKEHWULHE ]HUWLĂ€]LHUHQ ]X reagieren teils mit Unverständnis. lassen. Ohne Korrekturen kĂśnne das gesamte Instrument der EntDie EVGE sieht gleichzeitig eine VRUJXQJVIDFKEHWULHEH]HUWLĂ€]LH36 “Entsorgungsfachbetriebeâ€? Honorar-, Reise- und Personal- unangemeldeten Vor-Ort-Termisteht aus Sicht der Unterneh- mehrkosten kritisiert. nen mindestens einmal in fĂźnf erhebliche Verknappung zur Ver- rung Schaden nehmen, warnt mensvertreter fest: Es kommen Diese kämen zum einen durch Jahren. Diese sollen neben der fĂźgung stehender Sachverstän- die EVGE. weitere Erschwernisse hinzu. Das Umweltministerium verQuotenregelungen zur Kontrolle RKQHKLQ MlKUOLFK VWDWWILQGHQ- diger und damit einhergehend der Sachverständigen zustande, den ĂœberprĂźfung durchgefĂźhrt eine Verteuerung der Begutach- weist auf eine Stellungnahme Bedenkliche Verschärfungen die spätestens alle drei Jahre werden. Der EVGE-Vorsitzen- tungsleistungen. Dies sei zum zum Schreiben im April letzten Die darin enthaltenen, neu ein- durch einen zweiten Sachver- den bezeichnet diese Regelung einen Folge der Neuregelung der Jahres. Darin wurde darauf hingefĂźhrten Vorgaben stellten sich ständigen oder einen Mitarbeiter DOV HLQH ´DOOHLQ IRUPDOMXULVWLVFK Sachverständigenzulassung zur gewiesen, “dass wir bei der Ă„nals “besonders kostenintensiv GHU *HVFKlIWVVWHOOH GHU =HUWLĂ€- mehr als bedenkliche Verschär- Begutachtung von Erstbehand- derung und Neufassung von Geund aufwendig darâ€?, heiĂ&#x;t es in zierer begleitet werden mĂźssten. fung gegenĂźber der originären lungsanlagen nach dem Elek- setzen die berechtigten Belange dem Eckpunktepapier “Erfah- “Unabhängig davon, ob hierfĂźr Vorgabe der EfvB und zugleich tro- und Elektronikgerätegesetz der Entsorgungsfachbetreibe im UXQJHQ DXV GHU =HUWLĂ€]LHUXQJ eine Veranlassung gegeben ist eine erhebliche Einschränkung (ElektroG). Und zum anderen auf %OLFN KDEHQ XQG MHZHLOV SU IHQ nach der novellierten EfbVâ€?. So oder die Kontrolle fachlich er- des Ermessensspielraums der die Ungleichbehandlung der Zer- ob weitere materiell- oder verfahWLĂ€]LHUHU EHL SHUVRQHQLGHQWLVFKHQ rensrechtliche Erleichterungen werden etwa unnĂśtige bĂźrokrati- forderlich istâ€?, bemängelt SchĂśn. =HUWLĂ€]LHUHU Sachverständigen zurĂźckzufĂźh- sachgerecht sind. Dies gilt auch VFKH XQG Ă€QDQ]LHOOH %HODVWXQJHQ Zum anderen entstĂźnden sie ren. Vor diesem Hintergrund weiterhin. Viele der im Schreiben GHU =HUWLĂ€]LHUHU XQG 8QWHUQHK- durch die in der LAGA-Mitteilung Unterschiedliche Auslegungen mĂśglich warnt die Vereinigung vor einer erwähnten Aspekte mĂźssten almen in Form von zusätzlichen dargestellte Quotenregelung zu Personalmehrkosten mahnt Wettbewerbsverzerrung zwischen lerdings mit den Ländern diskuSchĂśn zudem im Zusammen- Umweltgutachterorganisationen tiert werden, da sie den Vollzug hang mit einer “zweifachâ€? er- XQG GHQ DQGHUHQ =HUWLĂ€]LHUHUQ des Abfallrechts betreffen, der in die Zuständigkeit der Länder forderlichen Neufassung aller fälltâ€?, heiĂ&#x;t es aus dem MinisĂœberwachungszertifikate an. Wettbewerbsverzerrungen zwischen ZertiďŹ zierern terium. Dies wird innerhalb der Diese mĂźssten letztlich auf die Energetische Gebäudesanierung geht nur schleppend voran Betriebe umgelegt werden. DaTrotz eines Schreibens seitens LAGA passieren, falls die Kritik (BS/ Katarina Heidrich) Im Berliner “Kosmosviertelâ€?, einem von drei Ortsteilen Altglienickes im Bezirk Treptow- rĂźber hinaus seien die vorgege- der EVGE vom 16.03.2017 an dort als Tagesordnungspunkt KĂśpenick, sollen knapp 2.000 Wohnungen energetisch saniert werden. Dadurch sind tausende Mieter von EHQHQ =HUWLĂ€NDWH VFKZHU OHVEDU das Bundesumweltministerium auf den Tisch kommt. mĂśglichen MieterhĂśhungen bis zu 124 Euro monatlich betroffen. Die Sanierung schreitet aber nur langsam und unnĂśtig in die Länge gezovoran. Und nicht nur dort. Dies ist ein Beispiel fĂźr den Zielkonikt zwischen Umwelt- und Sozialpolitik am gen. In der LAGA selbst sei das Eckpunktepapier bislang nicht Wohnungsmarkt. angekommen, erklärt Thomas Im Rahmen der bisherigen Bau- bestehen. Die stellvertretende der gekippt, erläutert Metz und PĂśĂ&#x;l, Leiter der Geschäftsstelle. maĂ&#x;nahmen wurden verheerende BundesgeschäftsfĂźhrerin der beklagt: “Sanierungsquoten sind Der Rechtsausschuss der LAGA, Mängel festgestellt. Laut einem Deutschen Umwelthilfe (DUH), nicht da, wo wir sie brauchen!â€? der fĂźr die Mitteilung verantwortGutachten der zuständigen Woh- Barbara Metz, kritisiert das Ar- Bis 2050 sollen in Deutschland lich ist, tagt das nächste Mal nungsbauverwaltung wurde die JXPHQW GLH (QHUJLHHIĂ€]LHQ]YRU- 18 Millionen Wohngebäude an- Mitte Juni. Die Kritik der EVGE Wärmedämmung als “offen- gaben sollen schuld an hĂśheren nähernd “klimaneutralâ€? sein, also sei auch hier bisher kein Tagessichtlich unwirksamâ€? eingestuft. Mieten sein, als vorgeschoben so gut wie kein CO2 mehr pro- ordnungspunkt, Mitte Mai endet Offenbar wurde ein zu dĂźnner und spricht von einer Verdrän- duzieren. Um 80 Prozent soll der die Anmeldefrist fĂźr ThemenDämmputz in den drei- bis elfge- gung. Primärenergiebedarf von Gebäu- vorschläge. Allerdings stelle die schossigen Wohngebäuden verden bis dahin reduziert werden. Vollzugshilfe auch kein Gesetz wendet. So konnten bislang nur Verlagerung der Problematik Angesichts der bislang geringen oder Ă„hnliches dar, betont PĂśĂ&#x;l. sechs WohnblĂścke in dem rund Die Immobilienwirtschaft mache Sanierungsraten und politischen Die Länder kĂśnnten eigenverant- Die EVGE fĂźrchtet, dass die novellierte Verordnung fĂźr Entsorgungsfachbe6.000 Einwohner starken Vier- sich dieses Argument zunutze Hindernisse halten Experten den wortlich entscheiden, wie und ob triebe die freiwillige Teilnahme der Unternehmen an der ZertiďŹ zierung ins sie diese auslegten. tel saniert werden. Das erhielt und entziehe sich der Verantwor- Zeitplan fĂźr nicht einhaltbar. Schwanken bringt. Foto: BS/Ralph Aichinger, CC BY 2.0, ickr.com seinen Namen durch StraĂ&#x;en- tung fĂźr sozialverträgliche enerDie von der Bundesregierung annamen wie Sirius-, Venus- oder getische Sanierungen. Damit die JHVWUHEWH 9HUGRSSOXQJ GHU MlKUOLUranusstraĂ&#x;e, wurde zwischen Problematik nicht weiter auf den chen Sanierungsrate von ein auf 1987 und 1991 grĂśĂ&#x;tenteils in Stromverbrauch verlagert werde, zwei Prozent zeichnet sich, nach Plattenbauweise errichtet und stellt die DUH einen Forderungs- Angaben der Deutschen Energieliegt im SĂźdosten der Stadt. katalog auf, der unter anderem Agentur (dena), bislang weiterhin RĂźckbau des Opel-Kraftwerks in RĂźsselsheim eine Reduktion der Modernisie- nicht ab. “Unsere Zahlen zeigen: Bauamt ist gefordert rungsumlage, Anreize fĂźr Haus- Eine Beschleunigung ist bei der (BS/ JĂźrgen Hanewald*) Betreiber und Inhaber konventioneller Kohlekraftwerke stehen nicht erst seit den Die erhofften Einsparungen eigentĂźmer zu energetischen Sa- (QHUJLHHIĂ€]LHQ] LP :lUPHVHNWRU energiepolitischen Diskussionen um den Kohleausstieg und den damit verbundenen Strukturveränderungen beim Energieverbrauch konnten nierungen und Ă„nderungen am nicht erkennbar. Der Handlungs- im fossilen Energieerzeugungsmarkt vor der komplexen Aufgabe der Demontage und des RĂźckbaus von druck steigt damit rapide an. Wir Kraftwerksanlagen. Der Bau efďŹ zienterer Gas- und Dampfturbinen-Kraftwerke fĂźhrt bereits seit einigen somit nicht erzielt werden. Die Mietspiegel beinhaltet. Auch der Präsident des GdW mĂźssen immer mehr in immer Jahren dazu, dass ausgediente, technologisch veraltete Kraftwerke vom Netz gehen, stillgelegt und vollhĂśheren Anfangsinvestitionen stehen also in keinem Verhältnis Bundesverbandes der deutschen kĂźrzerer Zeit erreichenâ€?, so An- ständig rĂźckgebaut werden. Die groĂ&#x;e Herausforderung von RĂźckbauprojekten ist, sowohl aus umwelttechnizu den späteren Energiekosten- Wohnungs- und Immobilien- dreas Kuhlmann, Vorsitzender scher als auch aus wirtschaftlicher und zeitlicher Sicht, allen Erwartungen und Vorgaben gerecht zu werden. einsparungen, so das Zwischen- unternehmen, Axel Gedaschko der dena-GeschäftsfĂźhrung. ´6LH P VVHQ LQ MHGHP -DKU LP Oft liegen keine oder nur lĂźcken- kohle, angeliefert im unmittel- Opel der Bereich Opel/ Vauxhall fazit des BĂźndnisses Mieterpro- (CDU), beklagt eine politische test Kosmosviertel. Dies ist fĂźr Ambivalenz im Koalitionsvertrag. Grunde mindestens eine Milli- hafte Unterlagen Ăźber Ă„nderun- bar angrenzenden Opel-Hafen, Facilities, welcher sich hierfĂźr die Mieter besonders brisant, “Auf der einen Seite setzen die on Wohnungen energetisch sa- gen in der Nutzungsphase, die wurden in dieser Zeit verfeuert Arcadis, einen im RĂźckbau von gilt das Viertel doch als sozialer Parteien positive Impulse in Rich- nieren, damit Sie das Kriterium AuĂ&#x;erbetriebnahme und entspre- und lieferten die Energie fĂźr die Industrieanlagen erfahrenen InBrennpunkt. Die Arbeitslosen- tung Klimaschutz im Wohnge- der Klimaneutralität annähernd chende ReinigungsmaĂ&#x;nahmen Produktion von Ăźber 13 Millio- genieurdienstleister, mit an Bord quote mit 14,9 Prozent und die bäudebereich und FĂśrderung erfĂźllen. Beim Wärmeschutz ist vor. Zudem sind die Gebäude und nen Fahrzeugen. Der Bau eines geholt hat. Kinderarmutsquote mit 56,2 des sozialen Wohnungsbaus. Auf es so, dass etwa ein Prozent der Anlagen schon vor vielen Jahren modernen Gas- und Dampftur(LQ 5 FNEDXSURMHNW JHVWDOWHW Prozent sind doppelt so hoch der anderen Seite werfen wenig %DXWHLOĂ lFKH ² RE HV MHW]W :lQGH in den Stillstand versetzt worden. binenkraftwerkes, das dem Auto- VLFK KlXĂ€J NRPSOL]LHUWHU DOV HLQ wie im Gesamtdurchschnitt der hilfreiche Regulierungsversuche 'lFKHU )HQVWHU VLQG ² LP -DKU Wind und Wetter haben den alten bauer einen wesentlich hĂśheren Neubau. Eine Reihe typischer Stadt. Den betroffenen Mietern im Mietrecht einen Schatten auf erneuert werden. Aber das ist Bauten zugesetzt, seltene Tiere Flexibilitätsgrad der Energiebe- Fragen gilt es beim RĂźckbau EOHLEW QXU PHKU ]X ]DKOHQ Ă€QDQ- den Kompromissâ€?, so Gedasch- eben leider nicht ausreichend. XQG 3Ă DQ]HQ KDEHQ GDV 2EMHNW reitstellung bietet, läutete das von Industrieanlagen zu bedenzielle Zuschuss-Leistungen zu ko. Allerdings wertet die Woh- Wir mĂźssen hier ungefähr die besiedelt, keiner weiĂ&#x; so genau, Ende des alten Kraftwerkes ein. ken: Was hat sich in den letzten beantragen oder sich eine neue nungswirtschaft ein zu starkes Anzahl verdoppelnâ€?, ist sich auch was sich an Schadstoffen im GeJahren am Bau verändert? Wer Wohnung zu suchen. Was in der Absenken der Modernisierungs- Physiker Nikolaus Diefenbach bäude und Untergrund verbirgt; RĂźckbauprojekte: Risiken und kennt noch die Baustoffe und Chancen Stadt mit den weltweit rasantes- umlage als nicht sinnvoll und vom Darmstädter Institut fĂźr ein erhebliches Budget- und TerBautechniken der letzten hunten Mietsteigerungen im letzten hält eine Kappungsgrenze fĂźr Wohnen und Umwelt sicher. minrisiko. 1998 wurde der Betrieb aus dert Jahre? Wie ist die Statik ausreichend. Der umlagefähige Aber: Während im KoalitionsWie selbst unter schwierigen wirtschaftlichen GrĂźnden einge- und hält das noch oder kann da Jahr kein Leichtes ist. Doch ablehnen kĂśnnen die Satz der Modernisierungen soll vertrag von einer steuerlichen Randbedingungen ein solcher stellt und im Jahr 2004 die, bis unter Umständen beim RĂźckMieter die BaumaĂ&#x;nahmen laut Koalitionsvertrag kĂźnftig FĂśrderung der energetischen Kraftakt gelingen kann, zeigt der dahin das Stadtbild prägenden, bau alles zusammenbrechen? nicht. Einzig eine Anfechtung maximal bei acht Prozent liegen. Gebäudesanierung und einem RĂźckbau eines Kohlekraftwerks 70 Meter hohen Schornsteine :HOFKH 6FKDGVWRIIH Ă€QGHW PDQ “Wahlrecht zwischen einer Zu- des Automobilbauers Opel an sei- abgerissen. Derzeit erfolgt der in der Erde und wie kĂśnnen die der MieterhĂśhung ist mĂśglich, schussfĂśrderung und einer Re- nem Stammsitz in RĂźsselsheim. komplette RĂźckbau der verbliebe- beseitigt werden? wenn im Nachhinein ein Sanie- Steigender Handlungsdruck rungs-Gutachten vorliegt, das Doch es liegen auch Chancen Zudem war ein neues Gebäu- duzierung des zu versteuernden 1936 als eines der modernsten nen Anlagenteile. FederfĂźhrend mangelhafte Arbeiten auffĂźhrt. deenergiegesetz schon von der Einkommensâ€? als Anreizinstru- in ganz Europa errichtet, ver- fĂźr die Umwandlung von der In- im RĂźckbau, denn durch eine Das BĂźndnis fordert seit Ăźber vormaligen Bundesregierung mente noch die Rede war, fehlt sorgte dieses Kraftwerk Opel fast dustrieruine zu einer modernen, Nutzung der vorhandenen Werteinem Jahr den Erlass einer vorgesehen, es wurde aber wie- dieser Punkt nun im Haushalts- 60 Jahre mit Strom. Mehr als QHXHQ 1XW]Ă lFKH I U GLH (QW- stoffe wie Stahl und Kupfer und Umstrukturierungssatzung mit zehn Millionen Tonnen Stein- wicklung des Standortes ist bei ein cleveres Verwertungskonzept Sozialplan vom Bezirksbauamt. kĂśnnen ca. 25 bis 50 Prozent der Nun hat sich auch die BezirksRĂźckbau- und Sanierungskosten verordnetenversammlung diesem gedeckt werden und eine hohe Appell angeschlossen. Dem ist Verwertungsquote fĂźr die anfallenden Materialien erzielt werden. das Ăśrtliche Bauamt aber noch Zudem bietet die Nutzung dieser nicht nachgekommen. Industriebrachen die MĂśglichkeit Umlegung auf Mieten gefĂźr neue Ansiedlungen und verrechtfertigt? mindert den Flächenverbrauch erheblich. Grundsätzlich kĂśnnen die GebäudeeigentĂźmer die Kosten fĂźr *JĂźrgen Hanewald ist Projektenergetische Sanierungen kommanager bei Arcadis und Fachplett auf die Mieter umlegen. In planer fĂźr die Stilllegung und +|KH YRQ MlKUOLFK HOI 3UR]HQW GHU den RĂźckbau von IndustrieGesamtmaĂ&#x;nahme. Doch auch 18 Millionen Wohngebäude sollen bis 2050 klimaneutral sein. Allein die nach Tilgung der Kosten blei- Zahlen zu Erneuerungen der Wärmedämmung zeigen: ein mehr als ambitio- RĂźckbau des 1936 errichteten Opel-Kohlekraftwerks in RĂźsselsheim. Es ver- standorten, Produktionsanlagen und Gebäuden. ben die MieterhĂśhungen meist niertes Ziel. Foto: BS/Daniel Bleyenberg, pixelio.de sorgte Opel fast 60 Jahre mit Strom. Foto: BS/Arcadis

Mehraufwand belastet Fortentwicklung der Entsorgungsfachbetriebe

Wärmedämmung gegen Klimaerwärmung

Beherrschbarer Kraftakt


Kommunale Ordnung

BehĂśrden Spiegel / Mai 2018

Seite 27

Prostituierte oft aus Rumänien und Bulgarien

KĂśln intensiviert in Hilfe

Anmeldepicht kÜnnte zu besserem Schutz beitragen

Sßdosteuropäische Obdachlose im Fokus

(BS/por) Mehr als die Hälfte aller etwa 800 bis 1.000 Prostituierten in Hannover kommen aus den beiden EU-Staaten Bulgarien und Rumänien. Davon geht zumindest Thomas Busse, stellvertretender Bereichsleiter â€œĂ–ffentliche Ordnungâ€? der niedersächsischen Landeshauptstadt aus. Gewissheit kĂśnnte in diesem Zusammenhang die Anmeldepicht fĂźr die Damen und Herren des vermeintlich “ältesten Gewerbes der Weltâ€? bringen. Sie gilt ab dem 1. Juni und stĂźtzt sich auf Paragraf drei des Prostituiertenschutzgesetzes (ProstSchG).

(BS/mfe) In KĂśln wird es kĂźnftig mehr UnterstĂźtzungsangebote fĂźr Wohnungslose aus Rumänien und Bulgarien geben. So wird etwa ein Objekt der humanitären Winterhilfe erweitert. Die Immobilie erhält eine ganzjährige ĂœbernachtungsmĂśglichkeit sowie eine zentrale Beratungsund Anlaufstelle.

Mit der Umsetzung dieses Bundesgesetzes sollen Prostituierte besser geschßtzt und Kriminalität effektiver bekämpft werden. Die Anmeldebescheinigung, hergestellt von der Bundesdruckerei, kostet in Niedersachsen 15 Euro. Das Prostituiertenschutzgesetz decke dabei sowohl einen gesundheitlichen als auch einen steuerpolitischen Teil ab, so Rechtsanwalt Klaus Germer. Busse betonte, dass ohne ge-

Referierte Ăźber das behĂśrdliche Anmeldeverfahren nach dem Prostituiertenschutzgesetz: Thomas Busse vom Fachbereich â€œĂ–ffentliche Ordnungâ€? der Stadt Hannover.

sundheitliche Beratung keine Anmeldung fĂźr die in der Sexarbeit Tätigen erfolgen kĂśnne. Auch wĂźrde darĂźber aufgeklärt, dass die erfassten Daten an das jeweils zuständige Finanzamt Ăźbermittelt wĂźrden. Terminvereinbarungen fänden derzeit ausschlieĂ&#x;lich telefonisch statt. Zur Korruptionsvorbeugung nähmen auf Amtsseite immer zwei Bedienstete an den Anmeldegesprächen teil. Im Bedarfsfall käme noch ein Dolmetscher aus dem entsprechenden Pool der Stadt Hannover hinzu. Seine Mitarbeiterinnen, so Busse auf einer Fachtagung des BehĂśrden Spiegel in KĂśnigswinter zum Thema “Zukunft Gewerberecht 2018â€?, klärten ebenfalls darĂźber auf, dass Prostituierte Kunden und bestimmte Sexualpraktiken ablehnen dĂźrften. Auch wĂźrden sie unter anderem  EHU GLH .RQGRPSĂ LFKW XQG GDV Werbeverbot fĂźr ungeschĂźtzten

Verkehr informiert. Bisher seien rund 500 Anmeldegespräche gefßhrt worden.

Schwarzarbeit kein Kavaliersdelikt Beate GĂśrres, wissenschaftliche Mitarbeiterin der Entwicklungsgesellschaft fĂźr Erziehung, Bildung und Arbeit (e.b.a.) gGmbH – einer 100-prozentigen Tochtergesellschaft des DGB-Bildungswerks NRW e.V. –, wiederum stellte ein Modellprojekt in der Region Emscher-Lippe vor. Schwerpunkt sei dabei das Schnittstellenmanagement zwischen Arbeitgeber und Arbeitnehmer. Projektziel sei es, dafĂźr zu sorgen, dass “redlicher Wettbewerbâ€? fĂźr die Unternehmerseite und “gute Arbeitâ€? fĂźr die Arbeitnehmerseite gewährleistet seien. Die Sozialpädagogin GĂśrres machte dabei deutlich, dass es sich bei Schwarzarbeit nicht

um ein “Kavaliersdeliktâ€? handele. Diese Schattenwirtschaft setze nach Schätzungen zwischen zehn und 13 Prozent des Bruttoinlandsproduktes um. Angenehm Ăźberrascht zeigte sie sich Ăźber die Initiative einer Minijob-Zentrale, zusammen mit der Augsburger Puppenkiste drei Werbespots zu produzieren, um ein Zeichen gegen Schwarzarbeit zu setzen.

Beate GĂśrres machte deutlich, dass es sich bei Schwarzarbeit keineswegs um ein Kavaliersdelikt handele. Vielmehr entstĂźnden dadurch groĂ&#x;e volkswirtschaftliche Schäden. Fotos: BS/Portugall

MELDUNG

Rund 130 Tonnen Kampfmittel geborgen (BS/mfe) Die Mitarbeiter des niedersächsischen Kampfmittelbeseitigungsdienstes (KB) haben im vergangenen Jahr bei mehr als 700 Einsätzen rund 130 Tonnen Kampfmittel aus der Zeit der beiden Weltkriege geborgen und entsorgt. 2016 waren es rund 93 Tonnen bei knapp 1.000 Einsätzen gewesen. Leicht gestiegen ist die Zahl der

entdeckten Blindgänger, die nicht mehr transportfähig waren. Im vergangenen Jahr musste bei 271 Einsätzen (2016: 266) alte Munition direkt vor Ort gesprengt werden. Weiterhin auf hohem Niveau bewegen sich die auf Kampfmittelfreiheit ßberprßften Grundstßcke im Rahmen beabsichtigter Bauvorhaben. Knapp 2.800 Anträ-

ge (2016: gut 3.100) wurden im vergangenen Jahr ausgewertet. Gefunden wird Munition vielfach durch die Auswertung von Luftbildern oder auch zufällig, etwa bei Neu- oder UmbaumaĂ&#x;nahmen. “Mein ausdrĂźcklicher Dank gilt allen Mitarbeiterinnen und Mitarbeitern des Kampfmittelbeseitigungsdienstes, die unter

Wir

groĂ&#x;em persĂśnlichem Einsatz dafĂźr sorgen, dass diese gefährlichen SprengkĂśrper entschärft und beseitigt werden konntenâ€?, betonte der Hannoveraner Innenminister Boris Pistorius (SPD). Der Ressortchef dankte auch den Verantwortlichen in den Kommunen. SchlieĂ&#x;lich seien die Gemeinden die zuständigen GefahrenabwehrbehĂśrden.

spielen

Dort wird es Dusch- und Waschgelegenheiten, eine Kleiderkammer und Sozialarbeiter geben, die Ăźber entsprechende Sprachkenntnisse verfĂźgen. Auch fĂźr 9HUSĂ HJXQJ ZLUG JHVRUJW ) U diese Ausweitung fallen laut Stadtverwaltung keine zusätzlichen Kosten an, da die Unterbringung obdachloser Personen nach dem OrdnungsbehĂśrdengesetz HLQH JHVHW]OLFKH 3Ă LFKWDXIJDEH darstelle. FĂźr den Aufbau der zentralen Beratungs- und Anlaufstelle sowie wegen des Ergreifens anderer InterventionsmaĂ&#x;nahmen wird hingegen mit jährlichen Mehrkosten in HĂśhe von 650.000 Euro gerechnet. Damit werden auch zwei zusätzliche StreetworNHU 6WHOOHQ Ă€ QDQ]LHUW 6LH VROOHQ darĂźber hinaus auf Sprach- und Kulturmittler zurĂźckgreifen kĂśnnen, um die Betroffenen besser erreichen zu kĂśnnen.

Bisher oft durchs Raster gerutscht Personen aus den sßdosteuropäischen EU-Mitgliedsstaaten kÜnnen das kommunale Hilfesystem bisher oftmals noch nicht in Anspruch nehmen, etwa weil es an Leistungsansprßchen oder an der sozialrechtlichen Zuständigkeit der Gemeinde mangelt. Ein weiteres Problem sind sprachlichkulturelle Barrieren. In KÜln existieren zwar bereits Angebote, die sich speziell an diese Personengruppe richten. Sie sind jedoch alle drittmittelgefÜrdert, in ihrer Laufzeit begrenzt und umfassen keine humanitären Hilfen.

Und das, obwohl die BedĂźrftigkeit dieses Personenkreises und ihre Folgen, zum Beispiel in Form von Alkohol- oder Drogenmissbrauch, erheblich zugenommen hat. Dies fĂźhre dazu, dass diese Menschen im Stadtbild der Rheinmetropole als besonders auffällig beschrieben wĂźrden, heiĂ&#x;t es aus dem Rathaus. Das ändere sich auch nicht, wenn man berĂźcksichtige, dass sie lediglich einen Anteil von rund 23 Prozent der im Ăśffentlichen StraĂ&#x;enraum als obdachlos wahrgenommenen Menschen ausmachten. Der KĂślner Beigeordnete fĂźr Soziales, Integration und Umwelt, Dr. Harald Rau, meint dazu: “Wir KĂślner dĂźrfen die Augen vor der Not der Menschen nicht verschlieĂ&#x;en, auch wenn die Kommunen keine unmittelbare sozialrechtliche Zuständigkeit fĂźr diesen Personenkreis haben.â€? Mittel- und langfristig blieben jedoch der Bund sowie die EU LQ GHU 3Ă LFKW GLH )ROJHQ GHU $U mutszuwanderung anzugehen, so der Dezernent.

Die Stadt KĂśln (Foto) intensiviert ihre Hilfen fĂźr auf der StraĂ&#x;e lebende BĂźrger Rumäniens und Bulgariens.

fair

Nu r i n lega len Spiel ha l len gelten k la re R e gel n . Falsche Regulierungsanreize fßhren zu einer Ausweitung von unerlaubtem Glßcksspiel in Schwarzmärkten. Die Deutsche Automatenwirtschaft ist der Garant fßr ein legales und vor allen Dingen sicheres Spielangebot. Bei uns gilt: 1. Legal nicht egal: In legalen Spielhallen gelten strenge Regeln zum Schutz der Spieler.

3. Kein Bier hier: In legalen Spielhallen ist Alkohol verboten. 4. Brief und Siegel: Unsere Spielhallen werden regelmäĂ&#x;ig vom TĂœV INTERCERT Saar und TĂœV Rheinland geprĂźft. Weitere Informationen zum verantwortlichen Automatenspiel auf automatenwirtschaft.de

2. Nur ab 18: In legalen Spielhallen dĂźrfen nur Erwachsene spielen.

Spielteilnahme erst ab 18 Jahren. ĂœbermäĂ&#x;iges Spielen ist keine LĂśsung bei persĂśnlichen Problemen. Beratung / Info-Tel.: 01801 372700 (3,9 Cent pro Minute aus dem deutschen Festnetz, hĂśchstens 42 Cent pro Minute aus deutschen Mobilfunknetzen).

Foto: BS/Wolfgang Resmer, pixelio.de


Kommunale Ordnung / Verkehrssicherheit

Seite 28

Ziel nicht mehr erreichbar?

Behörden Spiegel / Mai 2018

Deutlich unter dem Durchschnitt

Zahl der im Straßenverkehr Getöteten zu hoch

Vergleichsweise wenige Verkehrstote in Deutschland

(BS/Wolfgang Blindenbacher*) Das zur Steigerung der Verkehrssicherheit in Deutschland im Jahr 2011 vorgelegte Verkehrssicherheitsprogramm des Bundesverkehrsministeriums formuliert als Ziel einer erfolgreichen Verkehrssicherheitsarbeit unter anderem die Reduktion der Zahl der im Straßenverkehr Getöteten bis zum Jahr 2020 um 40 Prozent. Ausgehend von der Getötetenzahl des Jahres 2010, die bei 3.648 lag, sollte bei einer 40-prozentigen Reduzierung im Jahr 2020 die Zahl von 2.200 Getöteten deutlich unterschritten werden.

(BS/Marco Feldmann) In der Bundesrepublik sind seit 1953 noch nie so wenige Menschen bei Verkehrsunfällen gestorben wie im vergangenen Jahr. Auch im Vergleich mit den übrigen Staaten der Europäischen Union ist die Zahl der im Straßenverkehr Verstorbenen hierzulande deutlich unterdurchschnittlich. Wahr ist aber auch: Nur sechs Städte und Gemeinden mit mindestens 50.000 Einwohnern gelang es bis 2015 in mindestens sechs Jahren hintereinander, die sogenannte “Vision Zero” auch tatsächlich Wirklichkeit werden zu lassen.

Nach Auswertung der vorlieJHQGHQ YRUOlXÀJHQ (UJHEQLVse starben laut Angaben des Statistischen Bundesamtes im Jahr 2017 in Deutschland 3.177 Menschen bei Unfällen im Straßenverkehr. Das waren 29 Getötete oder rund 0,9 Prozent weniger als im Jahr 2016. Damals waren 3.206 Getötete zu verzeichnen. Nimmt man jedoch die oben dargestellte, bis ins Jahr 2020 hochgerechnete 40-prozentige Reduzierung der Zahl der im Straßenverkehr Getöteten als Maßstab, dann hätte im Jahr 2017 die Zahl von 2.626 nicht überschritten werden dürfen.

Alle Säulen bedienen Mit Blick auf das anspruchsvolle Ziel für das Jahr 2020 und die damit einhergehenden HerDXVIRUGHUXQJHQ VLQG VLJQLÀNDQte Verbesserungen hinsichtlich der angestrebten Zahlen nur zu erreichen, wenn die drei Säulen der Verkehrssicherheitsarbeit von allen Trägern der Verkehrs– sicherheitsarbeit nachhaltig bedient werden. Bei ihnen handelt es sich um die Weiterentwicklung verkehrssicherer Fahrzeug– technik, die Verbesserung der Verkehrsinfrastruktur sowie die SHUPDQHQW SRVLWLYH %HHLQÁXVsung des Verhaltens der Verkehrsteilnehmer. Hinsichtlich der Verhaltensbeeinflussung ist inzwischen anerkannt, dass der Verkehrsüberwachung eine bedeutende Rolle zukommt. Der Bundesvorsitzende der Deutschen Polizeigewerkschaft (DPolG) Rainer Wendt führt dazu aus: “Wenn wir wenigstens in die Nähe des Zieles kommen wollen, das wir gemeinsam mit unseren europäischen Nachbarländern vereinbart haben,

kann dabei lauten: Wer sich an die erlaubte Geschwindigkeit hält, hat nichts zu befürchten! Subjektives Sollte es dennoch einmal zu eiEntdeckungsrisiko erhöhen nem Verkehrsverstoß kommen, Leider ist die Ausgangssitua- könnte dieser Situation in der WLRQ EHGDXHUOLFKHUZHLVH KlXÀJ öffentlichen Wahrnehmung Bridadurch gekennzeichnet, dass sanz genommen werden, wenn Fahrzeugführer meinen, am die dadurch vereinnahmten besten einschätzen zu können, Bußgelder gezielt für die Verwelche Geschwindigkeit die kehrssicherheitsarbeit verwenrichtige ist, unabhängig von der det würden. jeweils geltenden Vorschriftenlage. Dabei können schon gering Gelder gezielt einsetzen erscheinende Verkehrsverstöße Der diesbezügliche Vorschlag, gravierende Folgen haben. So der der Öffentlichkeit in geeiggilt für den Zusammenstoß zwi- neter Weise zu vermitteln wäre, schen Pkw und Fußgänger: Bei lautet: Bußgelder aus dem Ver50 Stundenkilometern überle- kehrsbereich werden gezielt einben acht von zehn Fußgängern, gesetzt zur Finanzierung persobei 65 km/h sterben acht von neller und technischer Aufwände zehn Fußgängern. Wenn nun der Verkehrsüberwachung, zur aber die hohen Getöteten- und Durchführung zielgerichteter Verletztenzahlen im Straßen- Verkehrspräventionsaktivitäten verkehr signifikant reduziert und zur sicherheitsfördernden werden sollen, muss das subjek- Verbesserung der Verkehrstive Entdeckungsrisiko erhöht infrastruktur. werden. Dazu ist die objektive 'HU]HLW ÁLH HQ GLH %X JHOGHU Entdeckungswahrscheinlichkeit in Deutschland grundsätzlich in zu optimieren. Jeder ist überall die Haushalte der Länder und gefährdet, deshalb sollte auch Kommunen. Erfreulicherweise jeder überall damit rechnen handhaben aber einzelne Bemüssen, kontrolliert zu werden. hörden, wie zum Beispiel der Dr. Detlev Lipphard vom Deut- niedersächsische Heidekreis, schen Verkehrssicherheitsrat das anders. Einnahmen aus der stellt dazu fest: “Städte und Ge- Verkehrsüberwachung werden meinden sollten offensive Ver- dort gezielt für die Verkehrssikehrssicherheitsarbeit leisten. cherheitsarbeit eingesetzt. Dazu gehört eine aktive “begleitenden Öffentlichkeitsarbeit” der *Wolfgang Blindenbacher ist Kommunen.” Leitender Polizeidirektor a. D. Sie sollte zum Ziel haben, und Mitglied im Bundesverband den Sinn der Geschwindig- Verkehrssicherheitstechnik i. G. keitsüberwachung nachvollziehbar zu verdeutlichen, gegen Der Behörden Spiegel veranimmer wieder erhobene, jedoch staltet am 4. und 5. Juni 2018 in unberechtigte “Abzocke”-Vor- Bonn den “Bundeskongress Komwürfe vorzugehen und die Ak- munale Verkehrssicherheit”. Weizeptanz für kommunale Ver- tere Informationen unter: www. kehrsüberwachung zu steigern. kommunale-verkehrssicherheit. Eine wiederkehrende Botschaft de . muss die Verkehrsüberwachung intensiviert werden.”

MELDUNG

Über 350 Warnungen (BS/mfe) Der baden-württembergische Verkehrswarndienst musste 2017 vor 353 Falschfahrern warnen. Das sei der niedrigste Wert seit fünf Jahren, erklärte Innenminister Thomas Strobl (CDU). 2016 waren es noch 410

Falschfahrermeldungen gewesen. Besonders an den Wochenenden kommt es zu Häufungen. Die Zahl der Verkehrsunfälle ist in diesem Zusammenhang von 53 auf 34 deutlich zurückgegangen, wovon 19 mit einem Blechscha-

den endeten. Bei Unfällen im Zusammenhang mit Falschfahrern starben in Baden-Württemberg im vergangenen Jahr allerdings auch zwei Menschen, neun trugen schwere und 19 leichte Verletzungen davon.

Positiv heraus stechen Stolberg und Kerpen in NordrheinWestfalen, Marburg und Bad Homburg in Hessen sowie das rheinland-pfälzische Neustadt an der Weinstraße und Göppingen in Baden-Württemberg. Die “Vision Zero” sieht vor, dass es durch den Straßenverkehr keine Toten mehr geben soll, wie Wolfgang Blindenbacher, Vorsitzender der Verkehrskommission der Deutschen Polizeigewerkschaft (DPolG), erklärt. Dieses Ziel der Sicherheitsstrategie Vision Zero zu erreichen, sei jedoch “auch eine Frage des politischen Willens”, gibt Ute Hammer zu bedenken. Die Geschäftsführerin des Deutschen Verkehrssicherheitsrates (DVR) räumt zwar ein, dass hinsichtlich der Anzahl der im Straßenverkehr Getöteten ein Rückgang zu verzeichnen sei. Gleichzeitig kritisiert sie jedoch: “Die Zahlen sind nach wie vor viel zu hoch und bei den Schwerund Schwerstverletzten gehen sie in Deutschland zurückgegangen seien.” Sowohl Hammer als auch Blindenbacher unterstreichen: “Das menschliche Leben ist nicht verhandelbar.” Im Straßenverkehr begangene Fehler sollten nie den Tod zur Folge haben.

Zweckbindung einführen Gleichwohl müssten die Grenze der absoluten Fahruntüchtigkeit bei Radfahrern von derzeit 1,6 auf 1,1 Promille gesenkt und die Anordnungskompetenz zur Blutprobenentnahme auf die Polizei übertragen werden, verlangt Blindenbacher. Außerdem fordert er: “Deutschland sollte guten Beispielen anderer europäischer Staaten folgen und die durch Verkehrsverstöße generierten Finanzmittel für die Verkehrssicherheitsarbeit verwenden.” Auch komme es darauf an, hierzulande künftig eine Ermächtigungsgrundlage zu schaffen, auf deren Basis – auch losgelöst von einem konkreten Tatverdacht – das Anfertigen von Lichtbildern und Videoaufnahmen zur Verkehrsüberwachung möglich würde. Des Weiteren meint Blindenbacher: “Verdachtsunabhängige Kontrollen sind zum Bei-

Zwar kommen in Deutschland vergleichsweise wenige Menschen bei Verkehrsunfällen ums Leben. Zugleich erfüllen aber kaum Kommunen mehrere Jahre hintereinander die “Vision Zero”. Ihr zufolge soll es im Straßenverkehr weder Tote noch Schwerst- oder Schwerverletzte geben. Foto: BS/Andreas Trojak, CC BY 2.0, flickr.com

spiel hinsichtlich immer wieder vorkommender Fahrten unter $ONRKROHLQÁXVV HLQ ZLUNVDPHV ,Qstrument polizeilicher Verkehrssicherheitsarbeit.” Deshalb sollte eine verweigerte Mitwirkung an ihnen wie eine begangene Tat geahndet werden. In Österreich sei dies heute bereits der Fall. Darüber hinaus müsse eine eindeutige, bundesweit gültige Rechtsgrundlage für die streckenbezogene Geschwindigkeitsüberwachung mit einer Konzentration auf die Durchschnittsgeschwindigkeit, die sogenannte “Section Control”, geschaffen werden. Und: “Zwischen den einzelnen Bundesländern sollten einheitliche Messtoleranzen abgestimmt werden. Diese müssen dann gleichermaßen für alle betroffenen Behörden gelten”, fordert Blindenbacher.

hen, mehr Verkehrskontrollen mit Anhaltebelehrungen und höhere Bußgelder für bestimmte Regelverletzungen wie Geschwindigkeitsübertretungen”. Des Weiteren plädiert er für “die Einführung eines sofort vollziehbaren Fahrverbotes für schwere Verkehrsverstöße mit unmittelbarer Wirkung im gesamten EUGebiet”. Auch die Präventionsarbeit der verschiedenen beteiligten Akteure müsse intensiviert und nachhaltiger organisiert werden, meint Plickert.

MELDUNG

So wenige wie nie

(BS/mfe) Niedersachsen konnte im vergangenen Jahr die wenigsten Verkehrstoten seit Einführung der Statistik im Jahr 1953 verzeichnen. Insgesamt Halterhaftung sollte kommen kamen 2017 403 Menschen auf In einem Punkt ist er sich so- den dortigen Straßen ums Leben. gar ausdrücklich mit der kon- Das sind 2,4 Prozent weniger kurrierenden Gewerkschaft der als 2016. Innenminister Boris Pistorius Polizei (GdP) einig. Ebenso wie Blindenbacher fordert auch deren (SPD) sagte dazu: “Es ist zwar für Verkehrspolitik zuständiges erfreulich, dass sich der Trend Mitglied im Geschäftsführenden aus dem Vorjahr fortgesetzt hat Bundesvorstand, Arnold Plickert, und wir weniger Verkehrstote die Einführung der Halterhaf- zu beklagen haben, klar ist aber WXQJ I U 9HUVW| H LP ÁLH HQGHQ auch: Jedes dieser 403 Opfer ist eines zu viel.” Zwei Drittel der Verkehr. Der stellvertretende GdP-Bun- Todesopfer starben bei Unfäldesvorsitzende Plickert verlangt len auf Landstraßen. In einem zugleich “eine höhere Präsenz Viertel aller Fälle spielte zu hohe der Polizei im Verkehrsgesche- Geschwindigkeit eine Rolle.

Bundeskongress

Kommunale Verkehrssicherheit 4. − 5. Juni 2018, Bonn

Die Informations- und Diskussionsplattform für mehr Verkehrssicherheit durch Infrastruktur, Prävention und Geschwindigkeitsüberwachung GEPLANTE THEMEN, u. a.:

► Wie Straßen gut und sicher gestaltet werden können ► Intelligente Vernetzung von Fahrzeugen und Lichtsignalanlagen ► Notwendigkeit der Verkehrsüberwachung aus Sicht der Wissenschaft ► Öffentlichkeitsarbeit bei der Geschwindigkeitsüberwachung ► „Raserszene” – Rechtliche Sanktionsmöglichkeiten ► Raser ausbremsen mit System: Verkehrsüberwachung ► Bestandsaudits von Straßen – Qualität im Bestand sichern und Gefahren präventiv erkennen ► Enforcement Trailer – semi-stationäre Geschwindigkeitsüberwachung

> www.kommunale-verkehrssicherheit.de

Eine Veranstaltung des:


Digitaler Staat Behörden Spiegel

www.behoerdenspiegel.de

Berlin und Bonn / Mai 2018

d-Land statt Weimarer Klassik

KNAPP Digitaler Staat ab sofort eine Marke

Fachkongress und Sitzung des IT-Planungsrates im Zeichen des Portalverbunds (BS/Guido Gehrt) Die Kulturstadt Weimar – weltweit bekannt durch Goethe, Schiller und Bauhaus – war Mitte April für zwei Tage das Zentrum der Digitalisierung der deutschen Verwaltung. Unter dem Motto “Willkommen in d-Land: Digital denken, handeln, verwalten” fand dort der 6. Fachkongress des IT-Planungsrats in Weimar statt. Der Einladung des diesjährigen Gastgeberlandes Thüringen waren rund 500 Teilnehmer aus allen Verwaltungsebenen, der Wissenschaft und der Forschung gefolgt. Im Vorfeld des Kongresses fand zudem die “Frühjahrssitzung” des IT-Planungsrates mit den CIOs und IT-Beauftragten vom Bund und den Ländern statt. Heike Taubert, Finanzministerin und stellvertretende Ministerpräsidentin des Freistaats, appellierte auf dem Kongress an den Kooperationswillen aller Beteiligten, um die Digitalisierung der öffentlichen Verwaltung in Deutschland gemeinsam voranzubringen. “Wir dürfen den Anschluss nicht verpassen”, mahnte Taubert. Dabei sei auch der Blick über den nationalen Tellerrand wichtig, um zu sehen, “was wir von anderen Ländern lernen können”. Angesichts solcher Herausforderungen wie der Umsetzung des Onlinezugangsgesetzes (OZG) werde es spannend sein, zu sehen, “wie wir ans Ziel kommen”, sagte Taubert. Dr. Hartmut Schubert, Staatssekretär in ihrem Ministerium, CIO des Freistaats und dessen Vertreter im IT-Planungsrat, sprach von einer “Aufbruchstimmung” und von einer “Zeit tiefgreifender Veränderungen”. “In zehn Jahren werden wir wieder von der Gestaltungsphase in die Verwaltungsphase kommen”, so seine Prognose. Momentan müsse sich aber der Gedanke, dass Neues Altes ersetze, aber noch stärker innerhalb der Verwaltung verbreiten, so der CIO. Auch er unterstrich die Erforderlichkeit, die Digitalisierung durch gezielte Kooperationen arbeitsteilig voranzutreiben und hierbei nicht nach dem Gießkannen-Prinzip zu verfahren.

575 Verwaltungsleistungen digital anbieten Der Beauftragte der Bundesregierung für Informationstechnik und Staatssekretär im Bundesinnenministerium (BMI), Klaus Vitt, setzte sich in seiner Rede mit einigen zentralen Herausforderungen und Projekten auseinander. Mit Blick auf die Errichtung des Por-

Schritt ein zentrales Spiegelregister der Meldedaten beim Bund zu errichten. Er selbst wird auch noch einige Zeit haben, dieses und andere Projekte beim BMI und im IT-Planungsrat voranzutreiben, denn der Staatssekretär hat um zwei Jahre verlängert und wird dem Hause somit auch EHU GLH (UUHLFKXQJ GHV RIÀ]Lellen Pensionsalters hinaus bis 2020 zur Verfügung stehen. Der nächste Fachkongress des IT3ODQXQJVUDWHV ÀQGHW DP XQG 13. März 2019 in Lübeck statt.

Sitzung des IT-Planungsrates

Die neue Weimarhalle stand mit zahlreichen Werkstattberichten und Diskussionen zwei Tage lang ganz im Zeichen der Digitalisierung der öffentlichen Verwaltung. Bundes-CIO Klaus Vitt regte hier u.a. die Schaffung eines zentralen Spiegelregisters für die Meldedaten beim Bund an. Foto: BS/Finanzministerium Thüringen

talverbunds und die Umsetzung des OZG erklärte er, dass man im IT-Planungsrat insgesamt 575 9HUZDOWXQJVOHLVWXQJHQ LGHQWLÀziert habe, die bis 2022 digital angeboten werden sollen. Bei 115 von diesen Services handele es sich um Leistungen, für welche der Bund verantwortlich sei (Typ 1), bei 370 Services Bund und Länder gemeinsam (Typ 2) und die restlichen 90 des Typs 3 lägen bei den Ländern und ihren Kommunen. Bei der sukzessiven Digitalisierung dieser Verwaltungsleistungen wolle man priorisiert vorgehen und sich bei der Umsetzung an bestehenden Kriterien wie den Top-100-Verwaltungsdienstleistungen für die Wirtschaft, den Services der Behördennummer 115 sowie den (derzeit noch in GHU 'LVNXVVLRQ EHÀQGOLFKHQ $Qforderungen des Single Digital Gateways der Europäischen Union orientieren. Vitt, der in diesem

Jahr auch turnusgemäß den Vorsitz des IT-Planungsrates innehat, ließ keinen Zweifel daran, dass diese Schritte auch erhebliche ÀQDQ]LHOOH 5HVVRXUFHQ HUIRUGHUQ werden. Bund und Länder hätten hierfür die gemeinsame Bereitstellung eines “Digitalisierungsbudgets” vereinbart. Der Bund habe in diesem Zusammenhang im Koalitionsvertrag 500 Millionen Euro für die Umsetzung des OZG festgelegt und damit die nötigen Finanzmittel bereitgestellt. “Leider gibt es hier bislang keine Einigung über Details der Finanzierung”, bedauerte Vitt mit Blick auf die fehlende Vereinbarung mit den Ländern.

Modernisierung der Register Ein weiteres zentrales Thema ist für ihn die Modernisierung der Registerlandschaft in Deutschland, um Bürgern und Unternehmen – deren Einverständnis vorausgesetzt – nach dem Once-

Only-Prinzip Dienstleistungen anbieten zu können und diesen nicht wiederholt die Eingabe von Daten abzufordern, die bei den Behörden längst vorhanden sind. Vitt ging in Weimar sogar noch einen Schritt weiter und entfaltete die Vision eines Once-Only 2.0, bei dem diese Daten und Informationen dann auch über verwaltungsinterne Dienste hinaus genutzt werden könnten. “Die Verwaltung würde also gewissermaßen zu einem Datenbroker bzw. einer Datendrehscheibe”, erklärte der Bundes-CIO. Hohe Datenqualität und Datenschutzkonformität seien hier zwingende Voraussetzung. Zudem müsse über ein Rechte-Rollen-Konzept gewährleistet sein, dass jede Stelle nur die für sie relevanten Daten einsehen könne. Der Bundes-CIO geht davon aus, dass in Deutschland rund 200 Register modernisiert werden müssen, schlug in Weimar vor, in einem ersten

Der Portalverbund war auch das zentrale Thema der Sitzung des IT-Planungsrates im Vorfeld des Kongresses. Der IT-Planungsrat hatte in seiner Sondersitzung am 8. Februar die Grundprinzipien der IT-Architektur für verbindlich erklärt und die pilothafte Errichtung eines Online-Gateways für die intelligente Verknüpfung der Portale von Bund und Ländern beschlossen. Am Piloten beteiligen sich Bayern, Berlin, Hamburg, Hessen und der Bund. Im Herbst 2018 soll der Prototyp des Gateways stehen und bis 2022 sollen alle online-fähigen Verwaltungsleistungen über die mit dem Portalverbund verknüpften Verwaltungsportale angeboten werden. Den Ländern kommt dabei die Aufgabe zu, die Leistungen ihrer Kommunen über Digitalisierungsplattformen für den Portalverbund zu erschließen. Im Rahmen der Umsetzung des OZG sollen dann die eingangs erwähnten 575 Verwaltungsleistungen digitalisiert werden. Dabei wird aktuell sowohl die Idee des “Einer-für-alle”-Prinzips diskutiert als auch die Entwicklung innovativer und nutzerfreundlicher Angebote in “Digitalisierungslaboren”.

(BS/har) Der Fachkongress Digitaler Staat ist nun eine Marke. Die Markenanmeldung beim Deutschen Patent- und Markenamt bezieht sich auf den Markentext “Digitaler Staat”, der nun als Wortmarke geschützt ist. Mit der Anmeldung sollen die CopyrightIdentity des Kongresses gestärkt und ein zukünftig werbewirksames Image erhalten werden.

Digital-Gipfel 2018 in Nürnberg (BS/gg) Der diesjährige Digital*LSIHO GHU %XQGHVUHJLHUXQJ ÀQGHW am 3. und 4. Dezember 2018 in Nürnberg statt. Unter dem Dach des Digital-Gipfels und seines unterjährigen Prozesses arbeiten Akteure aus Politik, Wirtschaft, Wissenschaft, Gewerkschaften und Gesellschaft an Vorhaben zur effizienten und beschleunigten Umsetzung der Digitalisierung.

BMI stellt IT-Bereich neu auf (BS/stb) Im Bundesinnenministerium (BMI) sind nach der Amtsübernahme des Ministers Horst Seehofer (CSU) die Kompetenzen für IT und Cyber-Sicherheit unter dem Staatssekretär und Bundesbeauftragten für die Informationstechnik, Klaus Vitt, neu verteilt worden. In der Abteilung DG (Digitale Gesellschaft) unter Leitung von Peter Batt sind nun alle Aufgaben zur Digitalpolitik und Verwaltungsdigitalisierung sowie die Bundesakademie für öffentliche Verwaltung verortet. Die ehemaligen Stäbe IT-Sicherheit (früher in der Abteilung IT) und Cyber-Sicherheit im Bereich der Polizeien und des Verfassungsschutzes (früher in der Abteilung Öffentliche Sicherheit) sind jetzt zur neuen Abteilung CI (Cyberund Informationssicherheit) zusammengefasst. Sie steht unter der Leitung des bisherigen Stabsstellenleiters Andreas Könen.

03. Juli 2018 in Stuttgart

Baden-Württemberg 4.0 Die Digitalisierung von Kommunen, Land und Verwaltung aktiv gestalten Im Juli 2017 hat die Landesregierung Baden-Württemberg die Digitalisierungsstrategie „digital@bw“ verabschiedet, um die Chancen der Digitalisierung für das Land zu nutzen und es so zu einer Leitregion des Digitalen Wandels in Deutschland und Europa zu machen. Ein Jahr nach der Verabschiedung der Strategie bietet der Kongress eine gute Gelegenheit, eine erste Zwischenbilanz zu ziehen, aber auch um – im intensiven gegenseitigen Austausch – die nächsten Schritte der Digitalisierung bei Kommunen und Land sowie deren Verwaltungen in den Blick zu nehmen.

Schirmherr:

Eine Veranstaltung des

Referent u.a.: Thomas Strobl

Stefan Krebs

Minister für Inneres, Digitalisierung und Migration Baden-Württemberg

Chief Information Officer (CIO) und Chief Digital Officer (CDO) der Landesregierung Baden-Württemberg

››› www.bw-4-0.de ‹‹‹

#bw40

in Zusammenarbeit mit


Informationstechnologie

BehĂśrden Spiegel / Mai 2018

Digitalisierung ist Teamsport

zu einer “Dauereinrichtung� der Landesregierung machen?

Seite 30

B

ehĂśrden Spiegel: Herr Minister Strobl, Baden-WĂźrttemberg soll durch die Umsetzung der Digitalisierungsstrategie digital@bw zu einer “Leitregion des digitalen Wandelsâ€? werden. Was fehlt bislang, um nicht diesem Anspruch heute schon gerecht zu werden? Strobl: Die jetzige Landesregierung hat bereits in den Koalitionsverhandlungen einen deutlichen Schwerpunkt auf das Thema Digitalisierung gelegt. Das kam dann auch im Koalitionsvertrag zum Ausdruck. Wir waren uns bewusst, dass die neue Landesregierung Tempo aufnehmen muss, um neue innovative Projekte auf den Weg zu bringen. Denn wir wollen mit der hochdynamischen Entwicklung der Digitalisierung in allen Lebensbereichen Schritt halten. Insgesamt wird die Landesregierung fĂźr diese Legislaturperiode bis 2021 rund eine Milliarde Euro in Digitalisierung investieren. Damit nehmen wir drei Mal so viel Geld in die Hand, wie bei den Koalitionsverhandlungen ursprĂźnglich geplant. Das zeigt: Wir wollen die Digitalisierung in unserem Land fĂźr die Menschen sichtbar und spĂźrbar vorantreiben. Ein weiterer wegweisender und richtiger Schritt war sicherlich auch die BĂźndelung der Aktivitäten in einem – in diesem Falle in meinem – Ministerium. Diese BĂźndelung aller strategischen Aktivitäten innerhalb der Landesregierung in einem Haus gibt es in dieser Form praktisch nur in Baden-WĂźrttemberg. Nach rund 1,5 Jahren kann ich dazu sagen: Damit schreiben wir heute schon eine Erfolgsgeschichte.

BehĂśrden Spiegel: Wie wird gewährleistet, dass bei der Umsetzung der Digitalisierungsstrategie die wesentlichen Akteure in den jeweiligen Bereichen auch mit an Bord bleiben und nicht – im ungĂźnstigsten Fall – gegen die Strategie arbeiten? Strobl: Digitalisierung ist Teamsport. Das stellen wir innerhalb der Landesregierung auf mehreren Ebenen sicher. Auf politischer Ebene treffen wir die strategischen Weichenstellungen unter meinem Vorsitz im “Kabinettsausschuss Digitalisierungâ€?. Auf Arbeitsebene arbeiten die

D

enn da sind auch noch die anderen. Ein Wirtschaftsminister Peter Altmaier, der sich zunehmend als Schatten-Digitalisierungsminister in Stellung bringt. Ein Bundesverkehrsminister Andreas Scheuer, der seine Zuständigkeit fĂźr digitale Infrastruktur offensichtlich behalten darf und wie sein Vorgänger sowohl auf der Stelle des CSU-Generalsekretärs als auch in diesem Amt nicht dafĂźr bekannt ist, leise aufzutreten. Eine Justizministerin Katarina Barley, die sich nach dem Bekanntwerden der Datenskandale pressewirksam mit Facebook trifft, aber gerade in dieser Frage mit einer erschreckenden Plan- und Konzeptlosigkeit Ăźberrascht. Und nicht zuletzt ein Bundesinnenminister Horst Seehofer, der zwar eigentlich fĂźr den Datenschutz zuständig ist, der es trotz breiter Ăśffentlicher Debatte um die Datenskandale aber offensichtlich nicht fĂźr nĂśtig hält, sich dazu zu äuĂ&#x;ern.

Viele KĂśche verderben den Brei Die breite Kritik der vergangenen Jahre am Kompetenzgerangel innerhalb der Bundesregierung und dem in der Folge bunt zusammengewĂźrfelten Flickenteppich der “Digitalen Agendaâ€? war nicht zu ĂźberhĂśren. Wie unsere Nachfragen ergeben haben, beschäftigten sich in

Strobl: Ich bin mir sicher, dass die nächste Landesregierung keinen einzigen Schritt hinter (BS) Im vergangenen Sommer beschloss die Landesregierung Baden-WĂźrttembergs ihre Digitalisierungsstrategie “digital@bwâ€?, um die digitale den seit nunmehr zwei Jahren Transformation landesweit gestaltend voranzutreiben und erfolgreich zu realisieren. Die vielfältigen Aktivitäten laufen im Hause von Digitalisie- eingeschlagenen Weg zurĂźckrungsminister Thomas Strobl zusammen. Mit ihm sprach der BehĂśrden Spiegel Ăźber die Umsetzung von “digital@bwâ€? – mit einem besonderen gehen wird. Daher stimme ich Blick auf die Ăśffentliche Verwaltung. Die Fragen stellte Guido Gehrt. mit Ihrer Einschätzung zu einer Dauereinrichtung absolut Ăźberdels wird. Wir wollen zu den ein. Inwieweit einzelne Projekte Ministerien unter dem Vorsitz der Besten bei der Digitalisierung so fortgefĂźhrt werden, hängt von Stabsstelle fĂźr Digitalisierung in gehĂśren. Darum vernetzten wir deren nachgewiesenem Erfolg ab. der “Interministeriellen Arbeitsuns ressortĂźbergreifend auch Bei der rasanten Entwicklung der gruppeâ€? konstruktiv und kreativ mit den Besten in Europa und Digitalisierung muss und wird zusammen. Sie sehen: Wir hadarĂźber hinaus. ben auf allen Ebenen erkannt, immer auch so viel Flexibilität dass die Digitalisierung an den nĂśtig sein, auf Neues mĂśglichst BehĂśrden Spiegel: digital@ schnell zu reagieren und AnpasRessortgrenzen nicht haltmacht. bw ist auf die nächsten Jahre sungen vorzunehmen. Und last Das beweist auch die hohe Zahl ausgelegt. Sind in der Zeit Eva- but not least: Wichtigstes Ziel der Projekte, die ressortĂźbergreifend angegangen werden. Dieser luationen vorgesehen, um ggf. jeder Landesregierung muss es Teamgedanke kommt auch im Anpassungen vornehmen zu kĂśn- sein, die Menschen bei dieser digitalen Schaufenster der LanQHQ" .XU] JHVDJW ZLH Ă H[LEHO LVW Entwicklung mitzunehmen. Wir desregierung unter www.digitaldie Strategie? mĂźssen Ă„ngste und Vorbehalte bw.de deutlich zum Ausdruck: abbauen, indem wir den NutDort stellen alle Ministerien ihre Strobl: Wir haben Mechanis- zen fĂźr jeden Einzelnen klar heMeilensteinaktivitäten aus der men vorgesehen, welche die Pro- rausstellen. Digitalisierungsstrategie vor. So jekte auf Fortschritt, Mittelein“Wir mĂśchten, dass unsere Kommunen zu den zum Beispielen bei der Mobilität, VDW] XQG (IĂ€]LHQ]  EHUSU IHQ BehĂśrden Spiegel: Zum AbVorreitern bei der Digitalisierung gehĂśren.â€? Cyber-Sicherheit, Bildung oder Diese Form der Evaluierung ist schluss noch ein Blick zum Bund: digitalen Gesundheitsanwendunauch notwendig, um zu Ăźber- Dort hat man sich fĂźr eine Staatsgen, um nur einige zu nennen. prĂźfen, ob die MaĂ&#x;nahmen bei ministerin fĂźr Digitalisierung im Thomas Strobl, stellvertretender Ministerpräsident und Minister fĂźr Inneres, Und nicht zu vergessen: Ohne Digitalisierung und Migration, ist auch Schirmherr des Kongresses “Badenden BĂźrgern und in den Unter- Bundeskanzleramt und gegen ein Infrastruktur geht gar nichts. WĂźrttemberg 4.0â€? (www.bw-4-0.de), der am 3. Juli in Stuttgart zahlreiche nehmen greifen. Mitte dieses eigenes Ministerium entschieden. Daher stellen wir jährlich weit Aspekte der Digitalisierungsstrategie “digital@bwâ€? diskutieren wird. Jahres wird dem Landeskabinett War diese Entscheidung aus Ihrer mehr als 100 Millionen Euro und dem Landesparlament ein Sicht richtig? Foto: BS/Innenministerium Baden-WĂźrttemberg/ Steffen Schmid FĂśrdermittel fĂźr den Breiterster Zwischenbericht vorgelegt bandausbau zur VerfĂźgung. Und Strobl: Sagen wir es einmal so: werden. Spätestens bei der Aufwir werden uns bei der neuen stellung des nächsten Doppel- Diese LĂśsung ist sicherlich ein Bundesregierung dafĂźr einset- werbes bekannt gegeben: Die vier sind digitale BĂźrgerdienste. Wir haushaltes 2020/2021 kommen Schritt in die richtige Richtung. zen, dass noch mehr FĂśrdergeld Städte Heidelberg, Karlsruhe, wollen, dass Ăźber das zentrale praktisch alle Projekte auf den Insgesamt hätte ich mir jedoch auch eine LĂśsung Ă la BadenfĂźr superschnelle gigabitfähige Ludwigsburg und Ulm sowie ein Portal service-bw immer mehr PrĂźfstand. WĂźrttemberg vorstellen kĂśnnen. Netze nach Baden-WĂźrttemberg Landkreisverbund werden in den digitale BĂźrgerdienste ausgerollt kommenden zwei bis drei Jahren werden. Daran arbeiten wir mit BehĂśrden Spiegel: Die Digitali- Was die vorgesehene deutliche kommt. zu Schrittmachern des digitalen Hochdruck. sierung ist kein endliches Projekt, ErhĂśhung der Bundesmittel z. B. sondern eine immerwährende bei der Bildung und dem Ausbau BehĂśrden Spiegel: Auch fĂźr Wandels, zu echten digitalen ZuBehĂśrden Spiegel: Digitalisie- Entwicklung. Sollte man diesem der Infrastruktur anbelangt, kĂśnden Bereich der Ăśffentlichen kunftskommunen ausgebaut. 50 Verwaltung bringt der digitale weitere Kommunen werden auf rung bedeutet u. a. auch zuneh- Umstand Rechnung tragen und nen diese Pläne durchweg nur Wandel massive Veränderungen ihrem Weg ins digitale Zeital- mende Vernetzung – oftmals auch digital@bw durch Fortschreibung positiv gesehen werden. mit sich. Wie werden diese in der ter unterstĂźtzt und eine an den Ăźber Landes- und Staatsgrenzen konkreten BedĂźrfnissen ihrer hinweg. Inwieweit hat sich auch Strategie aufgegriffen? BĂźrgerinnen und BĂźrger ausge- dieser Aspekt in der LandesstraStrobl: Wir mĂśchten, dass un- richtete Digitalisierungsstrategie tegie niedergeschlagen? sere Kommunen zu den Vor- entwickeln. Insgesamt stellt das Strobl: Die Vernetzung macht reitern bei der Digitalisierung Land hierfĂźr 7,6 Mio. Euro zur weder vor Ressort- noch StaatsgehĂśren, dazu werden wir in VerfĂźgung. AuĂ&#x;erdem werden wir mit ei- grenzen halt. Die allermeisten Partnerschaft mit ihnen die Weichen dafĂźr stellen, dass digita- ner konzertierten Aktion mit den unserer Projekte sind Leuchtle Dienste einer modernen und kommunalen Spitzenverbänden, turm- bzw. Pilotprojekte, kĂśnbĂźrgernahen Verwaltung 4.0 zur der FĂźhrungsakademie, dem IT- nen also auch auĂ&#x;erhalb von Selbstverständlichkeit werden. Verbund und Fraunhofer IAO Baden-WĂźrttemberg Anwendung So haben wir beispielsweise im LQ 6WXWWJDUW PLW HLQHU 4XDOLĂ€- Ă€QGHQ 8QVHUH 6WUDWHJLH ]LHOW GDSchulterschluss mit den kom- zierungsoffensive die Mitarbei- rauf ab, dass wir auch in Berlin munalen Spitzenverbänden den terinnen und Mitarbeiter in der und BrĂźssel mit unseren DigiLandeswettbewerb “Smart City – Landes- und Kommunalverwal- talisierungsaktivitäten sichtbar Digitale Zukunftskommune@bwâ€? WXQJ Ă€W I U GLH 'LJLWDOLVLHUXQJ werden. Denn wir wollen, dass ins Leben gerufen. Anfang Mai machen. Eine groĂ&#x;e Herausfor- Baden-WĂźrttemberg zu einer wurden die Sieger des Wettbe- derung, die wir offensiv angehen, Leitregion des digitalen Wan-

“Digital@bwâ€? fĂźhrt Aktivitäten und Akteure zusammen

Allein es fehlt die Strategie Fehlende Einbindung der Social Entrepreneurs und der Zivilgesellschaft (BS/Dr. Anna Christmann/Dieter Janecek) Ob es sie auch ohne die groĂ&#x;e FĂźrsprache der Zivilgesellschaft und die hartnäckigen Mahnungen digitalpolitisch interessierter Akteure gegeben hätte? Wir wissen es nicht genau. Nun aber gibt es sie: Die Staatsministerin fĂźr Digitalisierung, Dorothee Bär, den Kanzleramtschef Helge Braun, der sich schwerpunktmäĂ&#x;ig um die Koordination der Digitalpolitik kĂźmmern soll, und einen Kabinettsausschuss fĂźr Digitalisierung. Ob all dies tatsächlich zu einer besseren Koordinierung fĂźhrt, bleibt jedoch abzuwarten. der vergangenen Amtszeit der Bundesregierung 482 Mitarbeiterinnen und Mitarbeiter in 14 Ministerien mit Fragen der Digitalisierung. Doch gerade bei einem Querschnittsthema wie der Digitalisierung braucht es eine sinnvolle KompetenzbĂźndelung und Koordinierung – und das hat die Bundesregierung bis heute versäumt. Dazu kommt: Wo es keine klare Koordinierung gibt, sind auch keine klaren Konzepte zu erwarten. Es ist vĂśllig offensichtlich: Der Bundesregierung fehlt eine kohärente Digitalisierungsstrategie. Im KoalitionsverWUDJ Ă€QGHQ VLFK ]ZDU YLHOH %X]]words. Man sucht aber vergeblich nach einer ganzheitlichen Idee, Digitalisierung zu gestalten oder nach einer klaren Priorisierung, um konkrete und ambitionierte Projekte noch in dieser Legislaturperiode umzusetzen – und nicht wie beim Glasfaserausbau erst mit Zielhorizont 2025 anzukĂźndigen. Was wäre stattdessen zu tun? Zunächst schnellstmĂśglich innerhalb der Bundesregierung

in den Bundestag eingebracht, in dem wir die Bundesregierung auffordern, endlich eine kohärente Digitalisierungsstrategie vorzulegen. Doch ein strategisches digitalpolitisches Vorgehen deutet sich bislang nicht einmal ansatzweise an.

Ignoranz gegenĂźber der Ăśkologischen Dimension

Die Bundestagsabgeordneten Dr. Anna Christmann und Dieter Janecek, beide BĂźndnis 90/Die GrĂźnen, sitzen fĂźr ihre Fraktion u. a. im Ausschuss Digitale Agenda. Foto: BS/Fraktion BĂźndnis 90/Die GrĂźnen

klare Zuständigkeit schaffen und Kompetenzen bĂźndeln, Schwerpunktthemen fĂźr diese Amtszeit GHĂ€QLHUHQ XQG EHL 3ODQXQJ XQG Umsetzung die Zivilgesellschaft beteiligen. Wirtschaft und Wissenschaft brauchen verlässliche Rahmenbedingungen sowie Freiräume zum Experimentieren. Die Verwaltung muss endlich

ins digitale Zeitalter ßberfßhrt werden und das Vertrauen fßr digitale Innovationen gestärkt werden. Denn nur mit einem effektiven Grundrechtsschutz wird die Digitalisierung die Akzeptanz der Bßrgerinnen und Bßrger finden. Wir haben als Fraktion Bßndnis 90/Die Grßnen zu Jahresbeginn einen Antrag

Die grĂśĂ&#x;te Leerstelle mit Blick auf Fragen der Digitalisierung im Koalitionsvertrag ist die komplette Ignoranz gegenĂźber der Ăśkologischen Dimension von Digitalisierung. FĂźr die zunehmenden Energieverbräuche durch die Summe an digitalen Geräten und Anwendungen braucht es differenzierte LĂśsungsansätze. Viel wichtiger noch ist es, die enormen Chancen der Digitalisierung fĂźr Ă–kologie und Nachhaltigkeit zu nutzen: Vernetzte Mobilität, intelligente Energiewende, E-HealthAngebote als Ergänzung fĂźr die Gesundheitsversorgung gerade im ländlichen Raum, die Verringerung von Transportwegen durch 3D-Druck oder die Redu-

zierung von DĂźngemitteln durch Smart Farming. Es ist eigentlich unfassbar, dass diese Potenziale in Anbetracht des Klimawandels weder von Anfang an konsequent mitgedacht werden noch eine tragende Komponente in den Vorhaben der Bundesregierung darstellen. Digitalisierung im Sinne der Menschen und zum Wohl der Gesellschaft politisch zu gestalten, muss oberstes Gebot sämtlicher digitalpolitischer Initiativen sein. Wir brauchen deshalb in erster Linie konkrete Erfolge der Digitalisierung in der Gesellschaft, die den Alltag der Menschen besser machen. Aus dieser Zielsetzung ergibt sich dann auch eine sinnvolle Schwerpunktsetzung bei digitalpolitischen Vorhaben – die auch mit der nĂśtigen Finanzierung unterlegt sein mĂźssen. Und eine solche richtet den Blick dann nicht nur auf die Digitalisierungsprozesse in Industrie und fĂźr den Standort bedeutenden Unternehmen, sondern eben auch auf die vielen kleinen sozial und Ăśkologisch ausgerichteten Initiativen, Social Entrepreneurs, die mit digitalen Anwendungen konkrete gesellschaftliche Probleme lĂśsen. Nur mit der Beteiligung dieser Akteure und der Zivilgesellschaft entsteht dann auch eine kohärente, ganzheitliche Strategie, die es so dringend braucht.


ÖFIT

Behörden Spiegel / Mai 2018

Seite 31

Monatliche Themenseite in Kooperation mit:

KOMPETENZZENTRUM ÖFFENTLICHE IT (ÖFIT)

Mai 2018 beim Fraunhofer-Institut für Offene Kommunikationssysteme

Im Maschinenraum der Künstlichen Intelligenz Das ÖFIT-Trendsonar KI

(BS) Die Künstliche Intelligenz (KI) erlebt derzeit einen Hype. Was steckt hinter dem Schlagwort KI? Welche Technologien liegen ihr zugrunde und wie ausgereift sind sie? Fragen, die auch den öffentlichen Sektor betreffen. Von neuronalen Netzen und Deep Learning haben Sie vielleicht schon einmal gehört. Doch hinter dem Begriff Künstliche Intelligenz verbirgt sich wesentlich mehr als das. Andrus Ansip, Vizepräsident der Europäischen Kommission und Kommissar für den digitalen Binnenmarkt, sagte anlässlich einer Diskussion zur KI-Strategie der EU, man müsse die KI “entmystifizieren”. Dazu muss man sich in den Maschinenraum der KI begeben und sich die einzelnen Technologien anschauen. Da wären zunächst die Lernmethoden, die oftmals das Herzstück heutiger KI-Systeme ausmachen, wie das Deep Learning. Zudem unterscheidet man überwachtes und unüberwachtes Lernen, abhängig davon, wie stark der Lernprozess begleitet wird. Viele KI-Verfahren orientieren sich an anderen Forschungsdisziplinen. Beim bestärkenden Lernen beispielsweise kommen Verfahren aus der Verhaltenstheorie zum Einsatz: das KI-System belohnt konstruktive Handlungen und bestraft destruktive. Methoden wie diese sind bereits gut ausgereift und vielfach patentiert. Aller-

auch in der Verwaltung sinnvolle Anwendung finden: Standardvorgänge erleichtern oder Entwicklungen prognostizieren. Auch an künstlichen Immunsystemen zum Schutz von IT-Infrastrukturen wird gearbeitet oder an KI-Systemen, die eigenständig Software entwickeln, auch als MetaProgrammierung bezeichnet.

Grafik: BS/ÖFIT

dings fehlt es an Standards und Normen. Hier kann der Staat Impulse setzen. Modelle aus Mathematik und Natur Neben den Lernmethoden kommen Technologien und Algorithmen für bestimmte Teilaufgaben zum Einsatz, bspw. für die Klassifizierung oder das Auffinden

und Optimieren von Daten. Mit mathematische Methoden wie Support Vector Machines werden zur Mustererkennung Eingabedaten in Form mathematischer Vektoren dargestellt, auf denen dann numerischen Analysen durchgeführt werden können. Andere Verfahren orientieren sich an Prozessen in der Natur, wie der

Schwarmintelligenz, um Optimierungsaufgaben etwa in der Logistik zu lösen oder Navigationsrouten zu optimieren. Kombiniert man die Technologien und Algorithmen, entstehen komplexe KI-Systeme. Hierzu zählen digitale Assistenten ebenso wie Experten- und Entscheidungsunterstützungssysteme. Beide können

Handlungsempfehlungen Unzähligen Patente und eine starke Forschungsförderung zeigen, dass das Themenfeld KI intensiv vorangetrieben wird. Auch der öffentliche Sektor wird sich auf die Veränderungen durch KI-Technologien einstellen müssen. Denn: Wer KI einsetzen, regulieren und ihre Entwicklung mitgestalten will, muss die zugrunde liegenden Methoden kennen und bewerten können. Das ÖFIT-Trendsonar gibt einen Überblick über aktuelle und künftige KI-Verfahren und zeigt den aktuellen Entwicklungsstand. Dazu zählt u. a. eine detaillierte Einschätzung der Zukunftsfähigkeit, des Reifegrades, der Marktdurchdringung, der Standardisierung und der Verfügbarkeit. Und nicht zuletzt gibt es Handlungsempfehlungen zur Steuerung der weiteren Entwicklung. Das ÖFIT-Trendsonar Künstliche Intelligenz findet sich sowohl als PDF-Version als auch “interaktiv” auf der Webseite des Kompetenzzentrums Öffentliche IT. Alle aktuellen KI-Technologien im Detail und zum interaktiven Vergleich unter: www.oeffentliche-it.de/trendsonar


Informationstechnologie

Seite 32

Behörden Spiegel / Mai 2018

Ist die E-Geburt erst der Anfang?

GovTech.Pioneers

Österreichs Digitalisierungsprojekte und -ziele

Start-up-Innovation im öffentlichen Sektor

(BS/ab) Das Nachbarland ist da, wo Deutschland aktuell hinsteuert. Antragslos, digital und einfach bietet es den Bürgern seine Dienstleistungen (BS/gg) Am 23. Mai lädt die “GovTech.Pioneers” zum ersten Mal an. Als das Paradebeispiel gilt vielfach die E-Geburt: Eine Unterschrift seitens der Eltern genügt und das Kindergeld findet automatisch seinen Weg führende Politiker, öffentliche CIOs, Start-ups, Unternehmen und VCs auf das Konto. Aber in Österreich wird sich auf den bisherigen Erfolgen nicht ausgeruht, sondern immer weiter optimiert. in das Palais Wertheim nach Wien ein, um Innovation im öffentlichen Sektor und technologische Erneuerungen für Regierungen und öffent“Die Anforderungen an die Verterialdirigent Ernst Bürger, Un- liche Institutionen auf allen Ebenen voranzutreiben. waltungen steigen, aber gleichzeitig werden unsere Ressourcen wie Personal und Finanzmittel weniger”, zeichnet Eduard Müller vom österreichischen Bundesministerium für Finanzen die Situation ab. Ein Zustand, der Parallelen zu den deutschen Behörden aufzeigt. Um deshalb die Finanzämter und die Unternehmen gleichermaßen zu entlasten, sei FinanzOnline entwickelt worden. Es ist ein E-Service-Portal für Arbeitnehmer, Arbeitgeber und Parteienvertreter wie Notare, Buchhalter und Rechtsanwälte. Begonnen habe das Projekt 2002 mit der Arbeitnehmerveranlagung, was der deutschen Steuerveranlagung entspreche. Das Portal ermögliche den Zugriff auf Steuerakt und -konto, lasse eine Sofortberechnung der Steuer, eine elektronische Zustellfunktion sowie Electronic Banking zu.

Benutzerorientierung weit oben Die Steuererklärung und weitere Anträge seien darüber abrufbar und “einer der großen Gründe für den Erfolg”, so Müller, sei die Webservice-Schnittstelle. Diese verbinde die Buchhaltungsprogramme mit dem Portal und somit müssten 70 Prozent der Steuererklärungen nicht mehr händisch übertragen werden. Benutzerorientierung stehe im

Ein Kind zu gebären, ist eine Aufgabe, der sich jede Mutter alleine stellen muss. Aber der nachfolgende Antragsprozess für das Kindergeld nicht unbedingt. Österreich zeigt aber auch über die E-Geburt hinaus, was die nächsten digitalen Ziele sind. Foto: BS/JMG, pixelio.de

Vordergrund. Dies möchte Österreich auch weiterhin optimieren. Entscheidend sind die eigenen Lernprozesse. So habe die klassische Bürgerkarte zu wenig Nutzer mit sich gebracht. Der Durchbruch sei mit der Handysignatur gekommen und dann abschließend mit der eID im Reisepass. Nun sollen die bisherigen Services weiterentwickelt werden. Vorausgefüllte, intelligente Benutzerführungen nach Personaldaten und Vorjahr für die zukünftigen Formulare, BelegeScannen per App, Push-Mails zu aktuellen Themen sowie OnlineTerminvereinbarungen sollen ermöglicht werden. Auch die künstliche Intelligenz halte Einzug. Im April habe eine Deskphase begonnen, bei der ein

virtueller Assistent im Kundenservice für Arbeitnehmer eingesetzt werde. Das Hauptziel sei es, dass die Mitarbeiter sinnvolle Chatbots entwickelten, die sie entlasteten, so Dr. Erika Reinweber, Gruppenleiterin im BMF Österreich. Auch die E-Geburt solle ausgeweitet werden. Ab 2020 würden IT-Verfahren entwickelt und implementiert, mit denen die Familienhilfe verlängert werde, um beispielsweise Schul- und Universitätsgelder auszuzahlen.

Kann Deutschland es auch dahin schaffen? Ein Zustand, von dem einige hier träumen. Aber: “Der Handlungswille im politischen Umfeld, hier in Deutschland, ist da. Wir wollen etwas bewegen”, so Minis-

Der Schlüssel zum Erfolg Der Faktor Mensch in der digitalen Transformation (BS/Ulf Glöckner) Künstliche Intelligenz und Blockchain in der öffentlichen Verwaltung – das ist keine Zukunftsmusik. Die Technologien führen zu mehr Effizienz und erzeugen Mehrwerte. Die digitale Transformation wird jedoch scheitern, wenn den Nutzern nicht mit dem gleichen Enthusiasmus begegnet wird wie den Zukunftstechnologien. Soziale Faktoren gehören in jede digitale Strategie. Einsatzszenarien für moderne Technologien gibt es in Behörden zuhauf. Beispiel Künstliche Intelligenz (KI): KI-Lösungen in der Poststelle verteilen Eingänge an die zuständigen Personen, stellen fachliche Sachbezüge her und bereiten die Bearbeitung vor. Mit Deep-Learning-Verfahren gelingt es, komplexe Textkörper strukturiert zusammenzufassen und weiterzuverarbeiten. Beim Erstellen von Bescheiden übernehmen KI-Lösungen durch Analysen und Prognosen Teile der menschlichen Tätigkeiten. Von einfachen Aufgaben bis zur Entscheidungsunterstützung – modernste Technologie dringt tief in die Arbeit der Menschen ein. Wesentlicher Erfolgsfaktor bei der Einführung dieser Technologien ist daher die Vorbereitung der Mitarbeiter.

Die Menschen für den digitalen Change gewinnen… Neben der Begeisterung für Zukunftstechnologien zeigen sich bei den Beschäftigten natürlich auch andere Reaktionen: Skepsis, Unbehagen, Unsicherheit und Ablehnung. Das ist aus emotionaler Sicht nachvollziehbar. Gewohnte Routinen werden durchbrochen, vorhandenes Fach- und Prozesswissen verliert seine Relevanz, genauso wie die bekannte Organisation und die eigene Position darin. Zusätzlich bedeutet die Erschließung der Innovationen Aufwand: Parallel zum Verlust der gewohnten Arbeitswelt ist das zeitintensive Erlernen neuer Technologien und ungewohnter Prozesse erforderlich. Diese soziale Konstellation ist ein kritischer Erfolgsfaktor für die digitale Transformation der

öffentlichen Verwaltung. Sie kann jedoch erfolgreich gemanagt werden. Ein effektives Akzeptanzmanagement setzt vor dem Hintergrund des beschriebenen Szenarios zwei Schwerpunkte: Fachliche Betroffenheit: Schulungskonzepte, die eine Balance zwischen notwendigem Aufwand und hervorragender Qualität der Schulungen herstellen. Emotionale Betroffenheit: Kommunikationskonzepte, die den Betroffenen die Ziele der Veränderung glaubhaft vermitteln und sie aktiv und ernsthaft am Veränderungsprozess beteiligen. Am Wichtigsten ist jedoch die Sensibilität für den notwendigen langen Atem bei Veränderungen: Akzeptanzmanagement ist mehr als eine Mitarbeiterinformationsveranstaltung. Es ist ein kontinuierlicher Interaktionsprozess aller Betroffenen – an dessen Spitze die Leitungsebene klar erkennbar und überzeugt vorangeht und das Gefühl der Dringlichkeit glaubhaft erklärt.

terabteilungsleiter von der neuen Abteilung “Digitale Gesellschaft II” im Bundesinnenministerium. Das Online-Zugangsgesetz (OZG) sei Ausdruck des Veränderungswunsches gewesen und ein “positives Signal”, resümiert er auf der Veranstaltung “eGovernment” in Kooperation mit der Österreichischen Botschaft in Berlin. Aber er betont auch: “Wir müssen Silos aufbrechen, indem wir Formen von Laboren aufbauen. Diese müssen Experten wie Datenschützer, Informatiker und Juristen vereinen. Auf der Basis könnten wir dann nutzerorientierte Angebote ausarbeiten und, wichtig, müssen sie auch in kurzer Zeit austesten und feedbacken.” Dann könnte Deutschland sich noch schneller voran-bewegen, denn die Konkurrenz schläft nicht.

Bei den zahlreichen Start-upPitches, Keynotes, Podiumsdiskussionen und Workshops des Events liegt der Fokus vor allem auf “Citizen Collaboration”, also Partizipationsmöglichkeiten für die Bürger, sowie auf öffentlicher Sicherheit und der Frage, welche Rolle die Blockchain in Zukunft spielen könnte. 8QWHU ,QQRYDWRUHQ EHÀQGHQ VLFK 100 Start-ups aus vier Kontinenten. 24 dieser Start-ups werden ausgewählt, um ihre Konzepte im Rahmen eines Pitch-Wettbewerbs vorzustellen. Zudem steht ein breites Angebot an internationalen Rednern bereit, wie z. B. Irakli Beridze von der United Nations Interregional Crime &

Justice Research Unit (UNICRI), der über die Rolle von künstlicher Intelligenz und Robotertechnik in der UNO sprechen wird. Zu den Eventpartnern zählen u. a. die Europäische Kommission, die Stadt Amsterdam, die Stadt Wien und einige Bundesministerien Österreichs, die sich insbesondere im Rahmen unterschiedlicher Workshops in den Kongress einbringen. So wird beispielsweise die CIO der Stadt Wien, Ulrike Hümer, mit ihrem Team einen Open-Innovation Workshop zum Thema “Citizen Collaboration” veranstalten. Der Behörden Spiegel ist Medienpartner. Weitere Informationen zur GovTech.Pioneers unter: https:// pioneers.io/events/govtechpioneers#/

Die Zukunft der digitalen Verwaltung Seehofer übernimmt Schirmherrschaft für Smart Country Convention (BS) Unter dem Motto “Digitize Public Services” zeigt die Smart Country Convention vom 20. bis 22. November 2018 im CityCube Berlin, wie die Potenziale der digitalen Zukunft ausgeschöpft werden können. Die Themen erstrecken sich dabei von der digitalen Verwaltung über Bürgerdienste, Datenmanagement, ITSicherheit und -Infrastruktur bis hin zur Digitalisierung öffentlicher Dienstleistungen in allen Bereichen des kommunalen Lebens. Die Schirmherrschaft der Premierenveranstaltung übernimmt Bundesinnenminister Horst Seehofer: “Zeitgemäß arbeitende, leistungsstarke Behörden und öffentliche Einrichtungen sind ein wichtiger Baustein, um gleichwertige Lebensverhältnisse in ganz Deutschland zu gewährleisten”, erklärt der

CSU-Vorsitzende. “Die Digitalisierung ermöglicht hier vollkommen neue Wege, damit die Verwaltung auch in Zukunft bestmöglich für Bürgerinnen und Bürger und Unternehmen da sein kann.” Um sich über Strategien und konkrete Anwendungen austauschen zu können, soll die vom Bitkom und der Messe Berlin veranstaltete

Smart Country Convention als neue Plattform für alle Akteure rund um die öffentliche Verwaltung etabliert werden. Der Behörden Spiegel ist Medienpartner der Veranstaltung. Weitere Informationen zur 9HUDQ VWDOWXQJ ÀQGHQ 6LH XQWHU www.smartcountry.berlin.

Digitale Zukunftskommunen Baden-Württemberg unterstützt 55 Digitalisierungsvorhaben

Ulf Glöckner ist Manager Public Services bei Sopra Steria Consulting.

(BS/gg) In Baden-Württemberg wurden Anfang Mai die Gewinner des Wettbewerbs “Digitale Zukunftskommune@bw” durch den Minister für Inneres, Digitalisierung und Migration Thomas Strobl bekannt gegeben. Heidelberg, Karlsruhe, Ludwigsburg und Ulm sowie ein Verbund um die Landkreise Biberach, Böblingen, Karlsruhe, Konstanz und Tuttlingen werden in den kommenden zwei bis drei Jahren zu Smart Cities ausgebaut. 50 weitere Kommunen werden bei der Entwicklung einer Digitalisierungsstrategie unterstützt.

Foto: BS/Sopra Steria Consulting

ist. Die Szenarien des Rückgangs von Erwerbspersonen in den nächsten Jahrzehnten sind bekannt. Der Abgang der geburtenstarken Jahrgänge aus der Berufstätigkeit ist in vollem Gange. Parallel dazu erfolgt eine Veränderung der fachlichen und WHFKQLVFKHQ 4XDOLÀNDWLRQVDQforderungen. Auch diese soziale Konstellation birgt erhebliche Risiken. Ihr kann mit nüchterner Analyse und evidenzbasierter Steuerung begegnet werden: Sozialstrukturanalysen des eigenen Personalkörpers geben Aufschluss, welche Funktions- und Knowhow-Gruppen in den kommenden Jahren altersbedingt ausscheiden werden. Skill-orientierte Personalbedarfsermittlungen liefern dazu die Informationen, welche Kompetenzen … und wissen, welche aktuell und in Zukunft benötigt Menschen der Wandel noch werden und vorhanden sind. betreffen wird Das Zusammenfügen dieser InDoch warum sollte die digitale formationen zeigt die konkrete Transformation dringend sein? Ressourcen-Lücke, die durch Kern der Skepsis gegenüber den Personalmaßnahmen geschlos(IÀ]LHQ]YHUVSUHFKHQ PRGHUQVWHU sen werden muss. Wettbewerb, Motivation, WeiTechnologien ist, dass die eigeQH /HLVWXQJ EHUÁ VVLJ ZLUG terbildung – die öffentliche Das ist falsch. Richtig ist: Eine Verwaltung steht mehr denn je (IÀ]LHQ]VWHLJHUXQJ LVW GULQJHQG vor großen Aufgaben. Auch im notwendig, weil die Leistung gut Rahmen der digitalen Transforausgebildeter Fachkräfte eine mation bleiben die Beschäftigten stark schrumpfende Ressource der Schlüssel zum Erfolg.

In Karlsruhe wird mit zunächst sechs Unternehmen und Einrichtungen eine Bürger-App “digital@KA” aufgebaut, die gebündelt alle relevanten Informationen rund um das städtische Leben verfügbar machen soll, vom Apotheken- und TankstelOHQÀQGHU EHU (FKW]HLWLQIRUPDtionen zur Verkehrslage und Parkplatzmöglichkeiten hin zu Kultur- und Freizeittipps. Auch Ludwigsburg will mit der Errichtung eines digitalen Bürgerkontos eine Schnittstelle zu allen Dienstleistungen und Informationen der Stadt aufbauen. Heidelberg will ein digitales Bürgerportal mit 45 Projektpartnern realisieren, welches z. B. nicht nur Verkehrsdaten sammelt, sondern im Winter gleich auch das Streufahrzeug zielgenau dorthin schickt, wo es am dringendsten gebraucht wird. In Ulm soll das seit den 60erJahren gewachsene Wohnquartier “Alter Eselsberg” mit dem neu entstehenden Areal “Am Weinberg” digital zusammengeführt und vernetzt werden. Ärzte, Apotheker, Händler oder Verkehrsbetriebe können darüber dann neue Dienste anbieten, die anhand der konkreten Bedürfnisse der Menschen aus dem Quartier entwickelt und mit ihnen umgesetzt werden. Der Verbund der Landkreise Karlsruhe, Biberach, Böblingen, Konstanz und Tuttlingen will das Inseldenken überwinden. Hierzu soll jeder Kreis einen

Baustein ganz gezielt voranbringen – E-Akte (BC), digitale Kfz-Zulassung (KN), Telemedizin (TUT), interaktive und digitale Lerntische an Schulen (KA) oder intelligente Mobilität (BB) – und den Wissenstransfer und damit die Übertragbarkeit auf andere Landkreise und Kommunen sicherstellen. Jeder Gewinner wird vom Land jeweils mit 880.000 Euro bei der Umsetzung der Projekte unterstützt. In den 50 weiteren Kommunen wird in den kommenden zehn Monaten die Entwicklung ihrer Digitalisierungsstrategie jeweils mit bis zu 45.000 Euro unterstützt. Aus den besten Ideen werden dann wiederum mindestens vier Kommunen ausgewählt, die diese dann mit jeweils bis zu 100.000 Euro Landesförderung umsetzen können.

Alle Gewinner-Kommunen werden vom Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Kooperation mit dem bwcon-Netzwerk begleitet. Damit soll gewährleistet werden, dass die Best Practices aus den Modellkommunen auf möglichst viele weitere Kommunen in Baden-Württemberg übertragen werden können. Zahlreiche Gewinner des Wettbewerbs werden ihre Projekte auch im Rahmen des Kongresses “Baden-Württemberg 4.0” vorstellen, den der Behörden Spiegel unter Schirmherrschaft von Minister Thomas Strobl und in Kooperation mit der Stabsstelle für Digitalisierung am 3. Juli 2018 in Stuttgart veranstaltet. Weitere Informationen und eine Anmeldemöglichkeit unter: www.bw-4-0.de

Die Umsetzung der Strategien und Projekte der Gewinner des Wettbewerbs “Digitale Zukunftskommune@bw” – hier mit Thomas Strobl bei der Verleihung der Urkunden im Ministerium in Stuttgart – wird vom Land mit insgesamt 7,6 Millionen Euro unterstützt. Foto: BS/Innenministerium Baden-Württemberg, Steffen Schmid


Informationstechnologie

BehĂśrden Spiegel / Mai 2018

Seite 33

Die Brechstange wirkt nicht

NExT – Werkstatt “Digitale Fähigkeitenâ€?

Prozesse mßssen mittels Lernfähigkeit optimiert werden

Wie die Digitalisierung den Bereich Personal beeinusst

(BS/ab) “Es sollen nicht nur gelebte Prozesse in einer Verwaltung digitalisiert werden, sondern vorab muss sich bewusst gemacht werden, wie die Prozesse gleichzeitig optimiert werden kĂśnnenâ€?, plädierte SĂśren Bergner, Leiter des Referats O5 im Bundesinnenministerium auf einer Tagung des Netzwerks Prozessmanagement in Berlin. Aber wie Prozesse optimiert werden kĂśnnen, hinterlässt bei vielen offene Fragen. Prozessmanagement kommt erst langsam aus seiner Nische heraus. Hierbei sah Bergner auch eine Chance, die Prozessmodellierung und -optimierung eigenständig LP HLJHQHQ +DXVH ]X I|UGHUQ XQG VRPLW HLQH LQWHUQH ([SHUWLVH DXI]XEDXHQ ZRGXUFK VLFK 9HUZDOWXQJHQ XQDEKlQJLJ YRQ H[WHUQHQ Beratern machen kĂśnnten. Aber Prozessoptimierung birgt auch gewisse Schwierigkeiten in GHU 9HUZDOWXQJVDUEHLW Prof. Dr. Stefan Pickl YRQ GHU 8QLYHUVLWlW der Bundeswehr erläuterte die 3UREOHPDWLN LQ 9HUZDOWXQJHQ “Wenn sich BehĂśrden entscheiGHQ GDQQ VLQG VLH YRQ GHU (QWscheidung abhängig, und zwar GLH QlFKVWHQ I QI ELV ]HKQ -DKUH 'HVKDOE P VVHQ (QWVFKHLGXQJHQ sehr gut durchdacht werden.â€? Seiner Meinung nach ist der $XVWDXVFK PLW DQGHUHQ 9HUZDOtungen und Experten wichtig, XP JHPHLQVDPH (UIDKUXQJHQ ]X WHLOHQ XQG /|VXQJHQ DXFK I U ähnliche Probleme, zu erarbeiten – wie beispielsweise wenn es um 6RIWZDUH RGHU ,7 .RQVROLGLHUXQJ gehe.

(BS/Roland Obersteg) NExT steht fĂźr das “Netzwerk – Experten digitale Transformation der Verwaltungâ€?. In dem Netzwerk sind rund 20 unterschiedliche BehĂśrden unter anderem aus dem Innen-, BundesďŹ nanz- und Verteidigungsressort sowie dem Auswärtigen Amt zusammengeschlossen, um sich in sechs verschiedenen Werkstätten zu verschiedenen Themenbereichen der Digitalisierung auszutauschen. Innerhalb der Werkstätten werden neue Ideen und Initiativen entwickelt, die später Prozesse und Abläufe in BehĂśrden optimieren sollen. Eine der Werkstätten beschäftigt sich unter dem Titel “Digitale Fähigkeitenâ€? mit allen Themenfeldern Begleitteams sowie Beratung aus dem Bereich Personal. durch eine dezentrale Projektsteuerung zur Seite gestellt. “Die Bewältigung der Konsolidierung, und insbesondere der DienstkonVROLGLHUXQJ LVW DXIZHQGLJ XQG GDUI QLFKW XQWHUVFKlW]W ZHUGHQ Konsolidierung ist nichts, was mit der Brechstange bewältigt werden kannâ€?, betonte Krost. Wichtig sei, aus jedem Projekt zu lernen und HV HQWVSUHFKHQG ]X UHĂ HNWLHUHQ

Der menschliche Faktor Rolf Krost, Gesamtprojektleiter der IT-Konsolidierung im Bundesinnenministerium, erläuterte, wie Prozesse optimiert werden kĂśnnen und plädierte fĂźr Selbstreexion. Foto: BS/Adrian Bednarski

GHQ ]X |IIQHQ LQ ZHOFKH GLHVH sich selbst einordnen und entscheiden kĂśnnten, mit welchem 'LHQVWOHLVWHU ² DOVR ,7=%XQG oder die BWI – sie zusammenarbeiten mĂśchten. Dadurch sei HLQ 3UR]HVVDEODXI LQNOXVLYH GHU Deadlines entstanden. “Prozesse Learning by doing it sind dadurch planbarer, weil wir $P %HLVSLHO GHU ,7 .RQVROLGLH- wissen, wann welche BehĂśrde an rung des Bundes zeigen sich gro- GHU 5HLKH LVWÂľ UHV PLHUWH Krost Ă&#x;e Projekte mit langen, detailliert DXI GHU 9HUDQVWDOWXQJ  EHU 3URgeplanten Prozessen, die opti- ]HVVPDQDJHPHQW LQ GHQ |IIHQWOLmiert werden kĂśnnen. “Wir wollen FKHQ 9HUZDOWXQJHQ 'LH 3URMHNWH Z UGHQ GDEHL QDFK GLH ,7 GHV %XQGHV VHOEHU NRQ WUROOLHUHQ XQG GDPLW GHQ 7UHQG HLQHP VWDQGDUGLVLHUWHQ 9RUJHKHQ GHV 2XWVRXUFLQJV XPNHKUHQÂľ DEODXIHQ ,Q GHU 9RUEHUHLWXQJVbetonte Rolf Krost. Der Gesamt- SKDVH ZHUGH GDV =LHOELOG IHVWJHSURMHNWOHLWHU ,7 .RQVROLGLHUXQJ OHJW 'DEHL Z UGHQ $QWZRUWHQ im Bundesinnenministerium DXI GLH )UDJHQ ´:DV ZLUG ZLH DXI HUOlXWHUWH GDEHL GLH 9RUJHKHQV- welcher Ebene konsolidiert und weise: Das Management diene mit welchem Personal?â€? ermittelt. GD]X =HLWIHQVWHU I U GLH %HK|U- 'DQHEHQ Z UGHQ GHQ %HK|UGHQ

“Aber Prozesse werden nicht nur DXI YHUVFKLHGHQHQ (EHQHQ VRQdern auch aus unterschiedlichen Blinkwinkeln betrachtet. In deren =HQWUXP VWHKW GHU 0HQVFKÂľ VDJWH Astrid Meier YRQ GHU )LQDQ]EHhĂśrde der Freien und Hansestadt Hamburg. Diese hätten 9RUEHKDOWH XQG ZROOWHQ YLHOIDFK LKUH .RPIRUW]RQH QLFKW YHUODVVHQ $OV 7HLOO|VXQJ VROOH QLFKW YHUVXFKW ZHUGHQ GLH 3UR]HVVH “totzuanalysierenâ€?, sondern den %OLFN DXI GLH :HUWVFK|SIXQJVNHWWH ]X ULFKWHQ ´'LH .HUQIUDJH die sich die Mitarbeiter stellen kĂśnnen wäre: Was kann ich ohne Restriktionen erreichen? Wenn sich dann ein Bildnis abzeichnet, wissen die Mitarbeiter, was sich ]X YHUlQGHUQ ORKQWÂľ VR Meier. +LQ]X NRPPH GDVV GLH IDFKOLFKH Seite mit der Anwendungsseite GXUFK .RPPXQLNDWLRQ YHUEXQden gehĂśre. Abgerundet werde GLHV GXUFK GLH ) KUXQJVNUlIWH “Diese kĂśnnen unglaublich starke 8QWHUVW W]HU DEHU DXFK +HPPQLVVH VHLQ 'HVKDOE P VVHQ GLHVH hinter der Digitalisierung stehenâ€?, betonte Meier.

Die Zukunft der BuchfĂźhrung hat begonnen Digitale Ăœbertragung reduziert Aufwand und Kosten (BS/Dr. Bernd Eckstein*) Die vor einiger Zeit erlassene EU-Richtlinie 2014 / 55 der Europäischen Union schafft die Rahmenbedingungen fĂźr die Umsetzung der E-Rechnung bei allen Ăśffentlichen Auftraggebern. Mit der aktuellen E-Rechnungs-Verordnung hat die Bundesregierung eine auf dem E-Government-Gesetz basierende Vorgabe fĂźr ihren Zuständigkeitsbereich erlassen. Die Länder werden kurzfristig eigene Regelungen folgen lassen. Vorgabe der EU-Richtlinie ist es, dass bis spätestens Ende 2020 die E-Rechnung auch im Ăśffentlichen Bereich umgesetzt sein muss. FĂźr Verwaltungen ist also einiges zu tun – aber es gibt Hilfestellung. OXQJVHPSIlQJHU VWHKHQ VRPLW ]HLWJOHLFK XQG NRPIRUWDEHO I U GLH ZHLWHUHQ %XFKI KUXQJVSUR]HVVH ]XU 9HUI JXQJ 'LHV ELOGHW DXFK GLH 9RUDXVVHW]XQJ I U ZHLWHUH (QWZLFNOXQJHQ 3HUVSHNWLYLVFK N|QQHQ JOHLFKDUWLJH 9RUJlQJH YRQ PRGHUQHQ 3URJUDPPHQ auch dahingehend interpretiert werden, dass bereits konkrete %XFKXQJVYRUVFKOlJH LQ )RUP YRQ .RQWHQ XQG .RVWHQVWHOOHQ erstellt werden. 'LH =XNXQIW GHU %XFKI KUXQJ hat also bereits begonnen – die 9HUZDOWXQJHQ P VVHQ GLH 0|Jlichkeiten lediglich umsetzen. Wo Projekte zum praktischen Einsatz der elektronischen Rechnung DXIJHVHW]W ZHUGHQ VROOWH GLH (Uprobung geeigneter Standards als wesentlicher Meilenstein eingeSODQW ZHUGHQ 'LHV KDW ]XP =LHO QHEHQ GHQ |IIHQWOLFKHQ $XIWUDJJHEHUQ DXFK DOOH *HVFKlIWVSDUWQHU XQDEKlQJLJ YRQ %UDQFKH *U|‰H RGHU .RPSOH[LWlW LP 9RUIHOG GHU (LQI KUXQJ WHVWZHLVH HLQ]XEH]LHKHQ 'HU 9HUEDQG HOHNWURQLVFKHU 5HFKQXQJ 9H5 VFKOlJW KLHU]X HLQ 3ODQVSLHO YRU ZHOFKHV GLH PLW GHU YHUSĂ LFKWHQGHQ 8QWHUVW Wzung der elektronischen Rechnung einhergehenden Frage- und 3UREOHPVWHOOXQJHQ YRUZHJQHKPHQ VROO 8QWHUVW W]XQJ GDI U ELHWHQ &RQVXOWDQWV GHU '$7(9 H* LP =XJH HLQHU .RQ]HSWLRQVberatung an.

Die elektronische Rechnung ]LHOW DXI GLH 8PVHW]XQJ GLJLWDOHU %XFKI KUXQJV XQG =DKOXQJVYRUJlQJH . QIWLJ VROO GLH rechtliche MĂśglichkeit bestehen, VROFKH DGPLQLVWUDWLYHQ 3UR]HVVH DXFK DXI %DVLV GLJLWDOHU %HOHJH RGHU VRJDU EHOHJORV DXI %DVLV YRQ Datensätzen bearbeiten zu kĂśnQHQ 'HU (PSIDQJ XQG DXFK GHU 9HUVDQG GLJLWDOHU %HOHJH G UIWHQ IU KHU RGHU VSlWHU ]XP 1RUPDOIDOO ZHUGHQ 'HU $XVWDXVFK YRQ elektronischen Dokumenten und Daten gehĂśrt zu den täglichen $XIJDEHQ HLQHU 9HUZDOWXQJ ) U GLH XQWHUVFKLHGOLFKHQ .RPmunikationskanäle, die dabei EHQXW]W ZHUGHQ P VVHQ YHUVFKLHGHQH 9HUVDQG XQG (PSIDQJVRSWLRQHQ EHGLHQW ZHUGHQ Gleichzeitig sind alle Beteiligten EHVWUHEW GLH .RVWHQ I U GHQ 'RNXPHQWHQYHUVDQG ZLH %HVWHOOXQJHQ /LHIHUDYLVH $XIWUDJVbestätigungen, Rechnungen, *XWVFKULIWHQ XQG 0DKQXQJHQ zu reduzieren. Um den DatenXQG 'RNXPHQWHQDXVWDXVFK HIĂ€]LHQWHU ]X JHVWDOWHQ VSLHOW GLH elektronische Ăœbertragung die entscheidende Rolle.

sen sich damit alle gängigen DaWHQIRUPDWH YHUDUEHLWHQ 'LH 3RUWDOO|VXQJ VFKDIIW HLQH 9HUELQGXQJ ]X GHQ 5HFKQXQJVSU IXQJVSUR]HVVHQ GHU MHZHLOLJHQ 9HUZDOWXQJ 6LH HPSIlQJW XQG VWUXNWXULHUW elektronische Rechnungen und YHUDUEHLWHW GDEHL SUREOHPORV DOOH JlQJLJHQ 'DWHQIRUPDWH ² DXFK aus allen maĂ&#x;geblichen WarenZLUWVFKDIWV XQG (53 6\VWHPHQ $XFK DOOH UHOHYDQWHQ 'RNXPHQWHQW\SHQ XQG =XVWHOODUWHQ kĂśnnen bedient werden. So komELQLHUW '$7(9 6PDUW7UDQVIHU GLH .RPPXQLNDWLRQVIRUPDWH GHU ELOGKDIWHQ 'DUVWHOOXQJ 3DSLHU 3') 7,) HWF PLW GHP 'DWHQDXVWDXVFK ]ZLVFKHQ ,7 6\VWHPHQ [5HFKQXQJ )H5' &69 ;0/ L 'RF (GLIDFW HWF $X‰HUGHP XQWHUVW W]W GLH 3ODWWIRUP DOOH I U GLYHUVH =XVWHOONDQlOH 3RVW ( 0DLO 3RUWDO )73 ; W\SLschen Dokumenten- und DaWHQIRUPDWH 'HU $QZHQGHU NDQQ IUHL ZlKOHQ XQG RUJDQLVLHUHQ in welcher Form die Rechnung zugestellt oder im Portal abgeUXIHQ ZLUG

Datenaustausch Ăźber einen sicheren Dolmetscher

Die Daten im elektronischen 5HFKQXQJVIRUPDW N|QQHQ LQ GHU HQWVSUHFKHQGHQ )LQDQ]VRIWZDUH GLUHNW ZHLWHUYHUDUEHLWHW ZHUGHQ Dies hat den entscheidenden 9RUWHLO GDVV NHLQH ]XVlW]OLFKH (UIDVVXQJ GHU LP 'DWHQVDW] YRUKDQGHQHQ ,QIRUPDWLRQHQ HUIROJHQ *Dr. Bernd Eckstein ist Leiter muss. Betrag, Rechnungsdatum, Vertrieb Public Sector bei der 5HFKQXQJVQXPPHU RGHU =DK- DATEV eG.

(LQH NRPIRUWDEOH 0|JOLFKNHLW die elektronische Ăœbermittlung ]X EHZHUNVWHOOLJHQ 2KQH VLFK Gedanken um die jeweiligen DaWHQIRUPDWH PDFKHQ ]X PÂ VVHQ ELHWHW GDV 3RUWDO '$7(9 6PDUW7UDQVIHU 8QDEKlQJLJ YRP MHZHLOV HLQJHVHW]WHQ )LQDQ]YHUIDKUHQ ODV-

Ressourcen schonen und Kosten sparen

In dieser Werkstatt tauschen sich die eingebundenen BehÜrden allgemein zu Fragen des Gewinnens, des Entwickelns und des Haltens personeller digitaler Fähigkeiten innerhalb einer BehÜrde aus. Dabei sind zwei Aspekte entscheidend: Einerseits hat die Digitalisierung einen mittelbaren und einen XQPLWWHOEDUHQ (LQà XVV DXI GDV Personal in den BehÜrden. Andererseits ist die Digitalisierung HLQHU %HK|UGH QLFKW HUIROJUHLFK XPVHW]EDU ZHQQ GLH HUIRUGHUlichen personellen Ressourcen KLHUI U QLFKW ]XU 9HUI JXQJ VWHKHQ (V GDUI GDKHU QLFKW DOOHLQH DXI WHFKQRORJLVFKH $VSHNWH GHU Digitalisierung abgehoben werden, sondern personelle Aspekte P VVHQ JOHLFKUDQJLJ XQG JOHLFK]HLWLJ PLWEHU FNVLFKWLJW ZHUGHQ 'LH (LQà XVVQDKPH GHU 'LJLWDOLVLHUXQJ DXI GDV 3HUVRQDO YROO]LHKW VLFK EHLVSLHOVZHLVH EHUHLWV  EHU YHUlQGHUWH (UZDUWXQJVKDOWXQJHQ junger Menschen an die Arbeit LQ %HK|UGHQ RGHU GDUDXI ZLH junge Menschen durch BehÜrden angesprochen werden, um sie I U HLQHQ (LQVWLHJ LQ GLH %HK|Ude zu gewinnen. Will sich der gIIHQWOLFKH 'LHQVW EHLP VFKlUIHU ZHUGHQGHQ .DPSI XP GLH 7DOHQWH EHKDXSWHQ GDQQ PXVV PDQ DXI die Erwartungshaltung junger Menschen reagieren und sich als LQQRYDWLYHU XQG DWWUDNWLYHU $UEHLWJHEHU SUlVHQWLHUHQ ) U MXQJH Menschen ist beispielsweise E5HFUXLWLQJ GHU 6WDQGDUG I U GLH Bewerbung und es ist kaum mehr YHUPLWWHOEDU GDVV HLQ LQQRYDWLYHU $UEHLWJHEHU DXI GHU WUDGLWLRQHOlen Form der Papierbewerbung besteht. Um hochspezialisiertes Personal aus dem Bereich der ,7 LQ GHQ %HK|UGHQ ]X KDOWHQ P VVHQ GDU EHU KLQDXV QHXH DWWUDNWLYH .DUULHUHSIDGH I U GLHse Spezialisten entwickelt und angeboten werden. Ein Beharren in alten Denkmustern wird DEVHKEDU QXU GD]X I KUHQ GDVV GDV I U GLH 'LJLWDOLVLHUXQJ HUIRUderliche Personal nicht in den BehÜrden gehalten werden kann, VRQGHUQ VLFK DQGHUH DWWUDNWLYHUH %HVFKlIWLJXQJVP|JOLFKNHLWHQ suchen wird. 'LH (LQI KUXQJ QHXHU 7HFKQRlogien im Rahmen der DigitalisieUXQJ XQG GLH GDPLW YHUEXQGHQHQ 9HUlQGHUXQJHQ GHV $UEHLWVXP-

$QIRUGHUXQJHQ DQ GLH %HVFKlItigten, sondern einmal erworbene 4XDOLILNDWLRQHQ YHUOLHUHQ DXFK schneller an Wert. 'LHV JLOW DXFK I U IRUPDOH 4XDOLĂ€NDtionen. Eine EinFoto: BS/NExT stellung, die sich MHGRFK DQ IRUPDOHQ 4XDOLĂ€NDWLRQHQ RULHQWLHUW XQG nicht den Wandel des Marktes EHU FNVLFKWLJW ZLUG LQ HLQHP VROFKHQ 8PIHOG VFKQHOO DQ LKUH Grenzen geraten. Auch hieraus HUJLEW VLFK 9HUlQGHUXQJVGUXFN I U GLH %HK|UGHQ VRZLH GHQ JHVDPWHQ gIIHQWOLFKHQ 'LHQVW 'LHVH XQG YLHOH ZHLWHUH )UDJHstellungen werden in der Werkstatt “Digitale Fähigkeitenâ€? behandelt und diskutiert. Die Werkstatt ist damit ein Forum zum Gedanken- und Ideenaustausch, aber auch zu einem Austausch in Form eines “Best 3UDFWLFHÂľ  EHU HLJHQH (UIDKUXQgen und Projekte. Im Rahmen der zweiten PanelVLW]XQJ GHV 1HW]ZHUNHV 1([7 Ende April in Berlin haben die 7HLOQHKPHU LQ %UHDN 2XW 6HVVLRQV XQWHU DQGHUHP ]XP 7KHPD ´7DOHQWH 0DQDJHPHQWÂľ  EHU +HUDXVIRUGHUXQJHQ GLVNXWLHUW XQG LĂśsungsansätze erarbeitet. Das hierzu erstellte Eckpunktepapier GLHQW DOV *UXQGODJH I U GDV ZHLWHUH 9RUJHKHQ

Kapitän zur See Roland Obersteg ist Abteilungsleiter FĂźhrung im Kommando Cyber- und Informationsraum (KdoCIR) der Bundeswehr und Leiter der Werkstatt “Digitale Fähigkeitenâ€? des Netzwerkes NExT.

IHOGHV YHUODQJHQ ]XGHP YRP 3HUsonal eine hohe kontinuierliche 9HUlQGHUXQJVEHUHLWVFKDIW GD %HUXIVELOGHU HLQHP SHUPDQHQWHQ Wandel unterzogen sein werden. 8SVNLOOLQJ YHUEXQGHQ PLW GHU Notwendigkeit des lebenslangen Lernens, wird daher zunehmend das Arbeitsleben bestimmen. $XIJDEH GHU $UEHLWJHEHU ZLUG HV GDEHL VHLQ GDV 3HUVRQDO DXI GLH HUIRUGHUOLFKHQ 9HUlQGHUXQJVSUR]HVVH YRU]XEHUHLWHQ XQG GDEHL zu begleiten. (EHQIDOOV ZHUGHQ PLW GHU 'LJLWDOLVLHUXQJ QHXH %HUXIVELOGHU JHVFKDIIHQ XQG WUDGLWLRQHOOH %HUXIVELOGHU HUVHW]W ZHUGHQ =XGHP P VVHQ DXIJUXQG GHV VFKQHOOHQ technologischen Wandels bisheriJH (LQVWHOOXQJVSUDNWLNHQ LQIUDJH JHVWHOOW ZHUGHQ ,Q =HLWHQ GHV schnellen technologischen Wandels ändern sich nicht nur die

MELDUNG

Brandenburg bekommt E-Gov-Gesetz (BS/lkm) Bis zum Jahresende ZLOO GDV /DQG %UDQGHQEXUJ Â EHU HLQH 'LJLWDOLVLHUXQJVVWUDWHJLH YHUIÂ JHQ 'D]X KDW GDV .DELQHWW (QGH $SULO GHQ (QWZXUI IÂ U HLQ ( *RYHUQPHQW *HVHW] EHVFKORVVHQ HLQH 'LJLWDODJHQWXU DXI GHQ Weg gebracht und die Mitglieder IÂ U HLQHQ QHXQN|SĂ€JHQ 'LJLWDOEHLUDW HUQDQQW (U VROO 7KHVHQ IÂ U HLQ GLJLWDOHV %UDQGHQEXUJ GHU =XNXQIW HUDUEHLWHQ XQG WULWW erstmals am 24. Mai zusammen. ,P YRUJHOHJWHQ ( *RYHUQPHQW *HVHW] ZLUG MHGH %HK|UGH NÂ QIWLJ YHUSĂ LFKWHW HLQHQ HOHNWURQLVFKHQ =XJDQJ ]XU 9HUZDOWXQJ ]X HU|IIQHQ :LUG HLQ 9HUZDOWXQJVYHUIDK-

UHQ HOHNWURQLVFK GXUFKJHI KUW VROOHQ DXFK GLH GDI U HUIRUGHUlichen Nachweise elektronisch eingereicht werden kĂśnnen. Die %HK|UGHQ GHV /DQGHV P VVHQ ihre Akten grundsätzlich elekWURQLVFK I KUHQ XQG JHPHLQVDPH ,7 %DVLVNRPSRQHQWHQ QXW]HQ =LHO LVW HV ELV GLH 9HUZDOWXQJVYRUJlQJH GLJLWDO DQ]XELHten. Geplant ist zudem die BeVWHOOXQJ HLQHV ,7 %HDXIWUDJWHQ 'DV /DQG N QGLJWH DQ GHQ *Hmeinden, Ă„mtern und GemeindeYHUElQGHQ GLH YRUKDQGHQHQ XQG JHSODQWHQ ,7 %DVLVNRPSRQHQWHQ ]XU NRVWHQIUHLHQ 0LWQXW]XQJ EHreitzustellen.


Informationstechnologie

Seite 34

BehĂśrden Spiegel / Mai 2018

Umsetzung von beBPos Mit Anwendungen des IT-Planungsrates

Initiative D21 präsentiert die Zahl des Monats

(BS/Petra WaldmĂźller-Schantz*) Bereits im Oktober 2013 wurde das Gesetz zur FĂśrderung des elektronischen Rechtsverkehrs mit den Gerichten (E-Justice-Gesetz) verabschiedet, dessen Regelungen am 1. Januar 2018 verpichtend in Kraft traten. Eine dieser Regelungen betrifft die sicheren Ăœbermittlungswege, die gemäĂ&#x; E-Justice-Gesetz in der Kommunikation mit den Gerichten festgelegt wurden. Vor allem die sog. „besonderen Postfächer“ sind fĂźr verschiedene Berufsgruppen bzw. Organisationen kĂźnftig in der Justizkommunikation zugelassen.

Der Roboter ‌ ‌und das (digitale) Bauchgefßhl (BS/Roland Dathe*) Stellen Sie sich vor, Sie bekommen einen neuen Kollegen, der Sie bei der Arbeit unterstßtzen soll. Doch anders als bislang ist der Kollege dieses Mal nicht aus Fleisch und Blut, sondern ein intelligenter Roboter. In ihm arbeitet eine Kßnstliche Intelligenz, er lernt dazu, passt sein Handeln an, er interagiert mit Ihnen und den anderen Kolleginnen und Kollegen. Sie haben beim Gedanken daran ein ungutes Bauchgefßhl? Dann gehÜren Sie zu den 50 Prozent der Deutschen, denen das genauso geht. 'LH 6WXGLH ' 'LJLWDO ,QGH[ HUIDVVWH GLH (UIDK rungen und Einstellungen der Menschen zu intelligenten GeUlWHQ ,Q VR JXW ZLH DOOHQ /H bensbereichen kommunizieren und interagieren wir zunehmend auch digital mit Systemen und 0DVFKLQHQ LQ XQVHUHP 8PIHOG Das wird auch vor der Arbeitswelt keinen Halt machen – ob es nun gleich ein humanoider Roboter sein wird oder eine Software, die ]XQHKPHQG LQWHOOLJHQWHU ZLUG 'RFK XQJHDKQW GHU WDWVlFKOL chen Form der Zusammenarbeit VLQG GLH 'HXWVFKHQ VNHSWLVFK 1XU UXQG ]HKQ 3UR]HQW I KOHQ sich wohl bei der Zusammenarbeit im Job mit einem Roboter, ZHOFKHU lKQOLFK ZLH PHQVFKOLFKH .ROOHJHQ DJLHUW 'DEHL N|QQWHQ die Bedenken unbegrßndet sein – denn die Studie ergab auch, dass viele Menschen, die in Kontakt mit entsprechender Technik komPHQ LKUH 0HLQXQJ lQGHUQ 'LH Hemmschwelle nimmt deutlich

h

50%

Die Hälfte der Deutschen fßhlt sich unwohl beim Gedanken an die Zusammenarbeit mit intelligenten Geräten. ab, wenn man sich nicht nur mit einem theoretischen Gedanken befasst, sondern bereits eigene (UIDKUXQJHQ VDPPHOQ NRQQWH Generell zeigt sich: Wer sich viel PLW 7HFKQLN EHVFKlIWLJW XQG DXIJHVFKORVVHQ JHJHQ EHU 1HX erungen ist, kann sich auch eine Zusammenarbeit mit intelligenten Robotern deutlich besser vorstelOHQ $XFK ]HLJHQ VLFK GLH M QJHUHQ Generationen deutlich offener, YRQ GHQ ELV -lKULJHQ N|Q nen sich fast doppelt so viele den Umgang mit Robotern vorstellen ZLH EHL  EHU -lKULJHQ Die Skepsis muss allerdings HUQVW JHQRPPHQ ZHUGHQ 8QG VLH

betreffen? Die Studie zeigt, dass insbesondere an den Stellen, wo $EKlQJLJNHLWHQ GXUFK GLH 7HFK nik entstehen kÜnnten, besonGHUV JUR‰HU %HU KUXQJVlQJVWH KHUUVFKHQ +LHU P VVHQ HWKLVFKH )UDJHQ JHNOlUW XQG PRUDOLVFKH /HLWSODQNHQ JHVFKDIIHQ ZHUGHQ Diese Bemßhungen haben bereits begonnen und Akteure aus Politik, Wirtschaft, Wissenschaft und Zivilgesellschaft diskutieUHQ GHQNEDUH 6]HQDULHQ 1XU GLH intensive Auseinandersetzung mit den Herausforderungen der Zukunft und der Dialog kÜnnen zu einer gesamtgesellschaftliFKHQ $N]HSWDQ] I KUHQ 'DQQ kÜnnte auch das Bauchgefßhl beim Gedanken an den Kontakt ]X ,KUHP ]XN QIWLJHQ à HL‰LJHQ Roboterkollegen besser sein, der immer als erster im Bßro ist und noch bleibt, wenn alle anderen VFKRQ LP )HLHUDEHQG VLQG

zeigt auch, dass sich die deutsche Gesellschaft mit den technischen Entwicklungen seriÜs auseinanGHUVHW]HQ PXVV 'HQQ EHL GHQ LQWHOOLJHQWHQ *HUlWHQ VWHKHQ wir gerade erst am Anfang, sie ZHUGHQ LQ GHQ QlFKVWHQ -DKUHQ GHXWOLFK PHKU 9HUEUHLWXQJ À Q den und uns an vielen Stellen des Lebens begegnen, aber auch neue Herausforderungen mit sich EULQJHQ :LH VROOHQ VLFK GLHVH *HUlWH XQV gegenßber verhalten? Wie viel Verantwortung darf und soll ein LQWHOOLJHQWHV *HUlW RGHU HLQ 5RER *Roland Dathe ist Pressereferent WHU KDEHQ" 7UHIIHQ VLH HLJHQVWlQ dige Entscheidungen, die uns bei der Initiative D21.

Im Gesetz zur FĂśrderung im elektronischen Rechtsverkehr mit den Gerichten wurde neben dem besonderen Anwaltspostfach (beA) das elektronische BehĂśrdenpostfach (beBPo) als ein zentraler Bestandteil der EGVPInfrastruktur verankert und als ein “sicherer Ăœbermittlungswegâ€? fĂźr die Kommunikation mit der -XVWL] GHĂ€ QLHUW

Ăœbermittlungswegen, wobei die Kommunikation mit Verfahrensbeteiligten in Straf- und Ordnungswidrigkeitsverfahren fĂźr %HK|UGHQ ]XVlW]OLFK %HVRQGHU KHLWHQ DXIZHLVW

Besonderheiten bei Strafund Ordnungswidrigkeitsverfahren

FĂźr den Empfang von Gerichtskommunikation, fĂźr die ein eEB gefordert wird, ist die BereitstelDas als sicherer Ăœbermitt- lung eines beBPo ODER De-Mail lungsweg im E-Justice-Gesetz YHUSĂ LFKWHQG 6RIHUQ %HK|UGHQ verankerte beBPo kann unter- auch mit Verfahrensbeteiligten in schiedlich realisiert werden, so- Straf- und Ordnungswidrigkeiten fern bestimmte Voraussetzungen kommunizieren, ist fĂźr BehĂśrden HUI OOW VLQG 1lKHU VSH]LĂ€ ]LHUW die Bereitstellung eines beBPo ZXUGHQ 7HLOH GHU 1HXUHJHOXQ 81' 'H 0DLO YHUSĂ LFKWHQG 'D JHQ DE -DQXDU LQ GHU rĂźber hinaus sind weitere KomDP 1RYHPEHU YHUDE PXQLNDWLRQVZHJH P|JOLFK schiedeten ERVV (elektronische 5HFKWVYHUNHKU 9HURUGQXQJ ,P Umsetzung mit Anwendungen des IT-Planungsrates Wesentlichen handelt es sich bei GHQ 1HXUHJHOXQJHQ XP GLH Die technischen Komponenten ‡ 9HUSĂ LFKWXQJ ]XU (U|IIQXQJ zur Realisierung eines beBPo sind eines sicheren Ăœbermittlungs- LQ GHU 9HUZDOWXQJ YRUKDQGHQ ZHJHV JHPl‰ ( -XVWLFH *HVHW] Als Sende- und Empfangssoft• Zustellung gegen ein elektro- ware stehen unterschiedliche nisches Empfangsbekenntnis, MĂśglichkeiten auf Basis von An• Ăœbermittlung von strukturier- wendungen des IT-Planungsrates WHQ 'DWHQ ]XU 9HUI JXQJ 6HLW GHP -DQXDU VLQG Eine OSCI-Infrastruktur wird “BehĂśrdenâ€? aufgrund der gesetzli- YRQ DOOHQ %XQGHVOlQGHUQ XQG FKHQ 1HXUHJHOXQJHQ YHUSĂ LFKWHW vom Bund betrieben und steht einen sicheren Ăœbermittlungsweg der Kernverwaltung natĂźrlich fĂźr die Zustellung elektronischer auch fĂźr den elektronischen 'RNXPHQWH ]X HU|IIQHQ $XI 5HFKWVYHUNHKU ]XU 9HUI JXQJ grund der Regelungen zum eEB %HVRQGHUH %HK|UGHQSRVWIlFKHU ist eine ErĂśffnung eines De-Mail- kĂśnnen sowohl mit dem GoverniKontos oder eines beBPo zwin- kus Communicator (Bestandteil gend erforderlich! der Anwendung Governikus) oder 'LH -XVWL] HPSĂ€ HKOW GHQ hEHU mit der Anwendung Governikus mittlungsweg beBPo, da dieser MultiMessenger realisiert werallen Anforderungen im eRV ent- GHQ 'HU $XIEDX HLQHV 6$)( NRQ spricht und aufgrund der Integra- formen Verzeichnisdienstes, der tion in das EGVP-Verbundsystem I U GLH HLQGHXWLJH ,GHQWLĂ€ ]LHUXQJ auch weitere Kommunikations- YRQ 3RVWIlFKHUQ EHQ|WLJW ZLUG partner Ăźber diesen Kanal ein- darĂźber hinaus aber auch dazu EH]RJHQ ZHUGHQ N|QQHQ GLHQW GDVV 3RVWIlFKHU JHIXQGHQ Betroffen sind von den Rege- und adressiert werden kĂśnnen, lungen BehĂśrden, KĂśrperschaf- ist ebenfalls Ăźber die Anwenten und Anstalten Ăśffentlichen dung Governikus (Governikus Rechts sowie weitere Personen, $XWHQW UHDOLVLHUEDU 'LH (LQELQ Berufsgruppen und Organisatio- dung in die EGVP-Infrastruktur nen, bei denen von einer erhĂśh- von beBPo-Verzeichnisdiensten WHQ =XYHUOlVVLJNHLW DXVJHJDQJHQ wird von der AG IT-Standards der ZHUGHQ NDQQ =X QHQQHQ VLQG %XQG /lQGHU .RPPLVVLRQ -XV hier beispielsweise Sparkassen, WL] NRRUGLQLHUW (V LVW DEHU DXFK NDVVHQlU]WOLFKH 9HUHLQLJXQJHQ mĂśglich, den Verzeichnisdienst Berufsgenossenschaften, Steu- GHU -XVWL] ]X QXW]HQ HUEHUDWHU HWF $XIJUXQG GHU 1HXUHJHOXQJHQ *Petra WaldmĂźller-Schantz ist im eRV gibt es fĂźr BehĂśrden Director Communications bei der Bereitstellungspflichten von Governikus GmbH & Co. KG.

beBPo fĂźr BehĂśrden

MELDUNG

Rheinland-Pfalz präsentiert Digitalstrategie %6 ZLP 'LH UKHLQODQG SIlO]L sche Landesregierung hat Ende April eine DigitalisierungsstrateJLH SUlVHQWLHUW GLH PLW LQVJHVDPW rund einer halben Milliarde Euro Ă€ QDQ]LHUW ZHUGHQ VROO 'LH QHXH “Strategie fĂźr das digitale Lebenâ€? ist auf Langfristigkeit ausgelegt und soll dabei helfen, “dass aus technischer Innovation sozialer und gesellschaftlicher Fortschritt entsteht, damit Rheinland-Pfalz VR OHEHQVZHUW EOHLEWÂľ HUNOlUWH 0LQLVWHUSUlVLGHQWLQ Malu Dreyer EHL GHU 9RUVWHOOXQJ Ein besonderer Fokus wurde bei der Ausarbeitung der neuen Leitlinie darauf gelegt, Rahmenbedingungen und Spielregeln zu schaffen, damit die Technik dem Menschen dient anstatt umgekehrt: “Wir wollen eine menschliche Digitalisierung und keine GXUFKGLJLWDOLVLHUWHQ 0HQVFKHQ Âľ In der Strategie finden sich Zukunftsvorhaben aus allen 5HVVRUWV 6R VROO EHLVSLHOVZHL

VH GHP GHPRJUDĂ€ VFKHQ :DQGHO EHJHJQHW ZHUGHQ LQGHP OlQGOL che Regionen digital erschlossen ZHUGHQ VRGDVV VLFK PHKU MXQJH Menschen dazu entscheiden, in ihren HeimatdĂśrfern zu bleiben XQG DXFK 0HQVFKHQ DXV VWlG tischen Gebieten auf das Land ]LHKHQ =XVlW]OLFK ZLOO GLH 5H gierung die medizinische und SĂ HJHULVFKH 9HUVRUJXQJ GXUFK QHXH 7HFKQRORJLHQ VWlUNHQ VRZLH die digitale Bildung in Schule und %HUXI I|UGHUQ ´'LJLWDOH %LOGXQJ PDFKW XQVHUH .LQGHU Ă€ W I U GLH =XNXQIWÂľ HUNOlUWH Dreyer GD]X Sie will das Lehren und Lernen mithilfe digitaler Werkzeuge, welches durch ein entsprechendes Landesprogramm in den weiterI KUHQGHQ 6FKXOHQ JU|‰WHQWHLOV Alltag ist, in den kommenden Jahren auch in den rheinlandSIlO]LVFKHQ *UXQGVFKXOHQ HLQ I KUHQ 'D]X VROO XQWHU DQGHUHP auch das Ehrenamt digital gefĂśrGHUW ZHUGHQ


CEBIT

BehĂśrden Spiegel / Mai 2018

B

ehĂśrden Spiegel: Herr Frese, Ihre Präsentation des neuen Messekonzeptes im Rahmen der letzten CeBIT hat in der Branche fĂźr groĂ&#x;es Aufsehen gesorgt. Warum war dieser Schritt richtig und notwendig?

Seite 35

Von Business bis Festival

die sich insbesondere Besucher aus dem BehĂśrdenumfeld dort und ggf. in anderen Hallen nicht entgehen lassen sollten?

Neue CEBIT soll alle Sinne ansprechen

(BS) Die Besucher der CEBIT 2018 werden vom 11. bis 15. Juni 2018 in Hannover eine konzeptionell neu ausgerichtete Veranstaltung erleben, die neben Business, Technologie und Networking auch Erlebnis, Emotionen und Festival-Elemente bieten will. Auch mit Blick auf den Messeauftritt Frese: Wir haben ein gutes hal- der Aussteller mit Bezug zum Ăśffentlichen Sektor hat der Veranstalter, die Deutsche Messe AG, einige Veränderungen vorgenommen. Ăœber die bes Jahr zuvor, also im Spätsom- Neuerungen sprach der BehĂśrden Spiegel mit Oliver Frese, CEBIT-Vorstand des Unternehmens. Die Fragen stellte Guido Gehrt. mer 2016, mit der Arbeit an dem neuen Konzept begonnen. Wir hatten – auch im Austausch mit unseren Kunden – festgestellt, dass das bisherige Konzept der Veranstaltung nicht mehr zu den Anforderungen des Marktes passte. Denn die haben sich im Laufe der Jahre deutlich geändert. Vor allem Networking und Konferenz sind viel stärker in den Vordergrund gerĂźckt. Hinzu kommt, dass wir gesehen haben, dass das Durchschnittsalter unserer Besucher kontinuierlich stieg – und die CEBIT bei den Entscheidern von morgen zu wenig im Fokus stand. Also haben wir alles infrage gestellt – bis auf drei Dinge: 1. Die Veranstaltung heiĂ&#x;t weiter CEBIT, da es viel aufwendiger wäre, eine neue Marke weltweit zu etablieren. 2. Die CEBIT bleibt in Hannover. 3. Im Zentrum stehen Business und Geschäftsanbahnung. Sehen Sie, wir entwickeln die CEBIT zu Europas BusinessFestival fĂźr Innovation und Digitalisierung, weil wir davon Ăźberzeugt sind, dass die Diskussion Ăźber die Zukunft der digitalen Transformation einen Ort braucht, an dem sich alles fokussiert. Denn nur so kann es gelingen, aus der Digitalen Agenda eine Bewegung zu machen, von der mĂśglichst viele 0HQVFKHQ SURĂ€WLHUHQ

Forschungsinstitute, wie die Fraunhofer Institute, das KIT oder das DFKI. Das dritte Element ist d!talk, unser Konferenzprogramm. Zehn BĂźhnen bringen wir direkt in die Messehallen, direkt ins Umfeld der Themen, damit das, was auf der BĂźhne diskutiert wird, nicht theoretisch bleibt, sondern auf den Ständen der Unternehmen inhaltlich verknĂźpft wird. Wir erwarten knapp 600 Sprecher, darunter den GrĂźnder von Boston Dynamics oder Auma Obama, die Halbschwester des ehemaligen US-Präsidenten. Das emotionale Herz der neue CEBIT wird der d!campus. Er ist der Ort fĂźr die Inszenierung von Technologie, bietet aber auch Raum fĂźr Networking in entspannter Atmosphäre, und abends gibt es Live-Musik. Denn Business darf auch SpaĂ&#x; machen. BehĂśrden Spiegel: Mit dem Public Sector Parc gab es in der Vergangenheit stets einen festen Anlaufpunkt fĂźr Besucher aus der Ăśffentlichen Verwaltung. In diesem Jahr wird es nun erstmals die Plattform “Digital Administrationâ€? geben. Wo liegen die Unterschiede zum Public Sector Parc?

Frese: Wir wollen auch diesen Bereich unter dem Dach der Plattform d!conomy inhaltlich weiterentwickeln und transpaBehĂśrden Spiegel: Welches renter machen und gleichzeitig sind die zentralen Aspekte dieser den festen Anlaufpunkt beibeNeuausrichtung? halten. Wir sehen, dass die Ăśffentliche Verwaltung vor ganz ähnlichen “Ich bin sicher, dass der DigitaHerausforderungen steht wie vielisierungs-Funke auf jeden le Unternehmen, Besucher Ăźberspringen wird.â€? vor allem mittelständische Unternehmen. Alle Frese: Der Mensch steht doch beschäftigt die Frage, was an im Mittelpunkt der Digitalisie- neuen digitalen Produkten oder rung – und daher sprechen wir System tatsächlich sinnvoll ist, mit der neuen CEBIT alle Sinne was sich wie in die bestehende an: Wir verbinden Business mit Infrastruktur einbauen lässt Erlebnis, Technologie mit Emo- oder ob es endgĂźltig Zeit ist fĂźr tionen, Networking mit Festival- einen grundlegenden Wechsel Elementen. Dazu setzen wir auf des IT-Systems. So kann ein vier Plattformen: Chatbot in einem Unternehmen Im d!conomy-Bereich zeigen einen Kundendialog fĂźhren und Aussteller alles, was IT-Ent- in einer BehĂśrde zentrale Fragen scheider aus Ăśffentlicher Ver- von BĂźrgern klären. Wir sind waltung und Unternehmen zur sicher, dass Unternehmen von Digitalisierung brauchen, was BehĂśrden und auch BehĂśrden benĂśtigt wird, um Prozesse oder von Unternehmen profitieren *HVFKlIWVPRGHOOH HIĂ€]LHQWHU ]X kĂśnnen – und deshalb die engere machen. räumliche Verbindung. In der D!tec baut die BrĂźcke in die Zu- Vergangenheit war der Public kunft. In diesen Hallen präsen- Sektor Parc eine eher geschlostieren die Unternehmen Tech- sene Veranstaltung. nologien, die sehr bald schon Wirtschaft und Gesellschaft verBehĂśrden Spiegel: Wie umändern werden, wie etwa KĂźnst- fangreich ist diese Plattform? liche Intelligenz, Blockchain oder Human Robotics. Inhaltlich dazu Frese: Sie wird einen beträchtgehĂśren auch die mehr als 400 lichen Teil der Halle 14 ausmaStart-Ups, die neue Technologien chen. Und das Thema Digital mit neuen Geschäftsmodellen Administration wird eine eigene verbinden. Und natĂźrlich die d!talk-BĂźhne bekommen, auf der

MELDUNG

Täglicher Newsletter des BehĂśrden Spiegel (BS/gg) Der BehĂśrden Spiegel hat die Aktivitäten auf der CEBIT bereits in den vergangenen Jahren mit einem messetäglichen Online-Newsletter eng begleitet und Ăźber die Trends und Innovationen im seinerzeitigen Public Sector Parc – und darĂźber hinaus – berichtet. Mit dieser Tradition wird auch auf der CEBIT 2018 nicht gebrochen, auch wenn sich im Zuge

der Neuausrichtung der Hauptfokus der Publikation dann auf die Ereignisse im Bereich “Digital Administrationâ€? richten wird. Bereits im Vorfeld der Veranstaltung wird eine Sonderausgabe des Newsletters E-Government am 28. Mai umfassend Ăźber interessante Exponate und Events fĂźr Besucher aus dem Bereich der Ăśffentlichen Verwaltung informieren.

“Wir entwickeln die CEBIT zu Europas Business-Festival fĂźr Innovation und Digitalisierung.â€? Oliver Frese ist CEBIT-Vorstand beim Veranstalter Deutsche Messe AG. Foto: BS/Deutsche Messe

es um die Fragen der Digitalisierung von Verwaltung mit einem Fokus Deutschland und Europa gehen wird. Ich denke, vor allem die ausstellenden Unternehmen ZHUGHQ VWDUN GDYRQ SURĂ€WLHUHQ

dass Digital Administration jetzt transparenter ist. Den Besucher werden in der Halle und auch in anderen Bereichen der CEBIT weit mehr als 300 Unternehmen erwarten, die ganz konkrete An-

wendungen präsentieren, Datev, Materna, die Bundesdruckerei und viele mehr. BehÜrden Spiegel: Welches sind Highlights der CeBIT 2018,

Frese: Ich bin sehr beeindruckt, wie die Unternehmen auf die neue CEBIT reagiert und ihr Konzept entsprechend gestaltet haben. Da sich ja alle Aussteller verändern mussten, wurde viel Kreativität freigesetzt – und das sehen wir an der Gestaltung der Auftritte. Ob es das 60 Meter hohe Riesenrad von SAP ist, der beeindruckende Auftritt von Salesforce oder die Inszenierung von Vodafone und IBM. Ich bin sicher, dass der Digitalisierungs-Funke auf jeden Besucher Ăźberspringen wird. Und wer wissen mĂśchte, wie die Digitalisierung Wirtschaft, Verwaltung und Gesellschaft verändert, wie wir morgen arbeiten oder welches Potenzial in KĂźnstlicher Intelligenz oder Blockchain steckten, darf die CEBIT nicht verpassen. Das Highlight ist die einzigartige inhaltliche Mischung, denn die CEBIT ist die einzige Plattform, die vernetzt und sehr inhaltlich breit die digitale Transformation erlebbar macht.


Seite 36

CEBIT

BehĂśrden Spiegel / Mai 2018

“D

Die digitalisierte Welt gestalten

die technische Entwicklung an sich ist der verantwortungsvolle Umgang damit. ThĂźmler: “Der digitale Wandel bringt nicht nur Chancen und MĂśglichkeiten mit sich, er birgt zugleich ganz neue Risiken. Die kritische, anwendungsbezogene Auseinandersetzung mit dem Einsatz digitaler Technologien wird damit zu einer SchlĂźsselkompetenz, die es bei jungen Menschen in allen wissenschaftlichen Disziplinen zu entwickeln gilt.â€?

ie Frage ist nicht, ob wir in Zukunft in einer digitalen Welt leben, sondern wie wir sie gestaltenâ€?, sagt Niedersachsens Minister fĂźr Wissenschaft und Kultur BjĂśrn ThĂźmler. “Digitalisierung ist nicht nur eine Frage der Infrastruktur – es geht nicht allein um WLAN-Hotspots und Breitbandausbau. Wenn wir die digitalen MĂśglichkeiten nutzen wollen, um Innovationen fĂźr unser Land auf den Weg zu bringen, dann wird Digitalisierung zur Gestaltungsaufgabe fĂźr Wissenschaft und Forschung.â€? Mit einer Digitalisierungsoffensive fĂźr Forschung, Wissenschaft und Transfer will ThĂźmler deshalb in Niedersachsen mehr Studienplätze im Bereich der Informatik und anderen informationswissenschaftlichen Fächern schaffen, die Forschung auf diesem Gebiet stärken und ein dynamisches Netzwerk fĂźr digitale Innovation einrichten.

Niedersachsen startet Digitalisierungsoffensive (BS/Anna Anding*) Das Recht auf Internet steht in der Verfassung, gewählt wird digital und in der Grundschule steht als Fach “Programmierenâ€? auf dem Stundenplan – in Estland ist das längst normal. In Niedersachsen sieht es bislang etwas anders aus. Denn obwohl man in Hannover seit 1986 die weltgrĂśĂ&#x;te Messe fĂźr Informationstechnik CeBIT ausrichtet, wird das Land bislang nicht unbedingt als “Digitalisierungszentrumâ€? wahrgenommen. Das soll sich kĂźnftig ändern.

Kompetenzen bßndeln Um die kooperative Forschung im Bereich Digitalisierung voranzutreiben, soll ein niedersächsisches Kompetenznetzwerk entstehen. Das schlanke Netz bereits bestehender Einrichtungen wird die im Land vorhandenen interdisziplinären Expertisen bßndeln. Im Mittelpunkt steht die Frage, welche Chancen die Digitalisierung bietet und welche gesellschaftlichen Folgen sie mit sich bringt. Dem Netzwerk sollen auch Vertreter aus der Praxis angehÜren, um eine

mÜglichst anwendungsbezogene Herangehensweise an die unterschiedlichen Fragestellungen zu gewährleisten. Die Schwerpunkte werden dabei in den niedersächsischen Kernbranchen Mobilität, Energie, Produktion, Landwirtschaft und Gesundheit liegen.

FĂśrderung konzentrieren In den FĂśrderprogrammen des Niedersächsischen “Vorabâ€? der VolkswagenStiftung wird das Thema Digitalisierung das zentrale Element aller kĂźnftigen Ausschreibungen sein. Dabei

Zehn Start-ups aus NRW FirstFair-Programm des Digitalministeriums (BS/gg) Zehn Start-ups aus Nordrhein-Westfalen stellen auf der CEBIT Unternehmen ihre innovativen Produkte und Dienstleistungen vor. ErmÜglicht wird ihnen das durch das FirstFair-Programm des Wirtschafts- und Digitalministeriums NRW. Folgende Start-ups stellen am Gemeinschaftsstand in Halle 27, Stand D69 aus: appointer GmbH, Mßnster: Zeigen ein smartes, automatisiertes Terminmanagement, das durch Plug-ins an bestehende Kalendersysteme andocken kann. Foxbase GmbH, Dßsseldorf: Die Rheinländer bieten eine SoftwareLÜsung zur Digitalisierung des Geschäftskundenvertriebs an. Lorent IT LÜsungen GmbH, Wuppertal: Das Unternehmen entwickelt intelligente Software I U à H[LEOH 8QWHUQHKPHQVSURzesse. MADANA UG, Aachen: Die Aachener bieten eine Plattform

zur Datenanalyse an, die Blockchain-Technologie verwendet. MAY-B UG, Vlotho: Das ostwestfälische Unternehmen hat eine Plattform zur Lieferung von 3D-Druck-Dateien an Geschäftsund Privatkunden entwickelt. Paidimo, Dßsseldorf: Die Dßsseldorfer begleiten und unterstßtzen Kinder im Umgang mit ihren Smartphones. Pickshare by parcelbox GmbH, Nordkirchen: Präsentieren eine digitale Plattform fßr eine nachhaltige und alltagstaugliche LastMile Logistik.

Scedule UG, KÜln: Zeigen ein smartes System fßr das Management von Besprechungen. Vathos GmbH, Dßsseldorf: Spezialisiert auf maschinelles Sehen und Lernen mit Anwendungen in der Robotik und Industrieautomation, entwickelt das Unternehmen LÜsungen auf Basis Kßnstlicher Intelligenz. Weltenweber GbR, Krefeld: Präsentieren ein Studio fßr 3DVisualisierungen und Virtuelle Realität, das VR-Anwendungen fßr unterschiedliche Bereiche entwickelt.

Der dritte zentrale Baustein der Digitalisierungsoffensive ist die Ausbildung qualifizierten Fachkräftenachwuchses. Ob autonomes Fahren, smarte EnergiemanagementsysFoto: BS/Nds. Ministerium fĂźr Wissenschaft und Kultur, brauers.com teme oder Telemedizin – zahlreiche werden sich die FĂśrderaus- Wirtschaftszweige sind auf digischreibungen der kommenden tale Expertinnen und Experten Jahre quer durch alle wissen- angewiesen. Die Schaffung neuer schaftlichen Disziplinen ziehen, Digitalisierungsprofessuren bilum den Digitalisierungsaspekt det die Grundlage fĂźr den Ausbau Ă lFKHQGHFNHQG LQ GHU QLHGHU- bedarfsgerechter Studienangesächsischen Wissenschafts- und bote in Themenfeldern wie Data Forschungslandschaft zu veran- Science, KĂźnstliche Intelligenz kern. Gleichzeitig soll hierbei der oder IT-Sicherheit. Doch es praxisorientierte Wissens- und sind nicht nur IT-Spezialisten, Technologietransfer stärker im die händeringend gesucht werden. Fast genauso wichtig wie Mittelpunkt stehen. BjĂśrn ThĂźmler, seit November Wissenschaftsminister von Niedersachsen, will sich fĂźr sein Land ein Beispiel an Estland nehmen und fährt dazu im Herbst nach Tallinn, um sich die Digitalisierung in Europas digitalem Vorreiter aus nächster Nähe anzusehen.

Neue Digitalisierungsprofessuren Die neuen Digitalisierungsprofessuren sollen sich deshalb ausdrĂźcklich nicht auf die technischen Fächer beschränken. Und damit in Niedersachsen schon bald in Sachen Digitalisierung estnische Verhältnisse herrschen, fĂźhrt die erste groĂ&#x;e Auslandsreise Wissenschaftsminister ThĂźmler im Herbst unter anderem in die Hauptstadt Estlands, nach Tallinn. *Anna Anding ist Sprecherin des Niedersächsischen Ministeriums fĂźr Wissenschaft und Kultur. Auf GHU &(%,7 Ă€QGHW PDQ GHQ Stand des Ministeriums in Halle 16, Standnummer G17.

Innovations- und Markenschutz Das Deutsche Patent- und Markenamt (BS) Ist Software patentierbar? Was muss ich tun, um den Namen meines Start-ups zu schĂźtzen? Und wie kann ich eine Marke fĂźr ganz Europa eintragen lassen? Das Deutsche Patent- und Markenamt (DPMA) bietet auf der diesjährigen CEBIT wieder ein fĂźr die IT-Branche maĂ&#x;geschneidertes Informationsangebot. “Die Frage, wann computerimSOHPHQWLHUWH (UĂ€QGXQJHQ UHFKWlichen Schutz erhalten kĂśnnen, ist hochaktuell und ein zentrales Thema im internationalen gewerblichen Rechtsschutzâ€?, sagt DPMA-Präsidentin Cornelia Rudloff-Schäffer. “An unserem Stand bekommen Messegäste einen umfassenden Ăœberblick Ăźber Trends und geltende Regeln.â€? Wie in den vergangenen Jahren betreibt das DPMA mit dem Bundeswirtschaftsministerium einen gemeinsamen Stand (Hal-

le 27, Stand E77). Dort stehen den Gästen an jedem Messetag zwei Schutzrechtsexperten fĂźr Informationen zur VerfĂźgung. “Wir decken das ganze Spektrum ab – von Patenten und Gebrauchsmustern Ăźber Marken bis hin zu Designsâ€?, sagt DPMAAbteilungsleiter Dr. Matthias Volkmer, der den Stand auf der CEBIT betreut. In den vergangenen Jahren nutzten mittelständische Unternehmen die Angebote genauso wie Start-ups und Einzelan-

melder. Vor allem fßr Start-ups seien die Informationen oft sehr hilfreich, sagt Dr. Volkmer. Die rechtlichen MÜglichkeiten im gewerblichen Rechtsschutz seien jßngeren Unternehmern oft nicht bewusst. Neben den nationalen Schutzrechten informiert die BundesbehÜrde auch ßber den Markenschutz beim Amt der Europäischen Union fßr geistiges Eigentum (EUIPO) in Alicante/ Spanien, das selbst nicht mit einem eigenen Stand auf der CEBIT vertreten ist.

Digital und sicher Das BSI auf der CEBIT (BS) Leistungsfähige und sichere Kommunikationssysteme sind das zentrale Nervensystem der Gesellschaft im 21. Jahrhundert. Sie schaffen die Basis fßr Mobilität, Datenaustausch sowie Kapital-, Waren- und Dienstleistungstransfers und sind Voraussetzung fßr die Industrie 4.0, die Energiewende oder den Betrieb Kritischer Infrastrukturen. Gleichzeitig nimmt auch die Gefährdung dieser Systeme zu.

JETZT! E-Akte starten. Prozesse managen. Das sind unsere Arbeitsplätze: VIS-SUITE – Ihre Plattform fĂźr digitale Verwaltungsprozesse Die beste E-AKTE in Deutschland – Platin-Award fĂźr VIS-AKTE 2016, 2017 und ... EfďŹ zient scannen – Schriftgut mit VIS-SCAN intelligent digitalisieren MobileClient – E-Akte stets verfĂźgbar und leicht zu bedienen E-Strafakte – Anwenderfreundliche Kommunikation zwischen Justiz und Polizei Barrierefreie Angebote fĂźr digitale Verwaltungsarbeit

secunet ist einer der fĂźhrenden deutschen Anbieter fĂźr anspruchsvolle IT-Sicherheit. Mehr als 400 Experten konzentrieren sich auf Themen wie Kryptographie, E-Government, Business Security und Automotive Security und entwickeln dafĂźr innovative Produkte sowie hochsichere und vertrauenswĂźrdige LĂśsungen. Zu den mehr als 500 nationalen und internationalen Kunden gehĂśren viele DAX-Unternehmen sowie zahlreiche BehĂśrden und Organisationen. secunet ist IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz fĂźr Cyber-Sicherheit.

Besuchen Sie uns auf der CeBIT! Vom 12.-15. Juni in Halle 12/D05.

Unentdeckte Sicherheitslßcken oder die täglich rund 280.000 neuen Schadsoftware-Varianten bieten Cyber-Angreifern weitreichende MÜglichkeiten, um Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich auf Kosten Dritter kriminell zu bereichern. Begßnstigt wird diese Entwicklung durch die immer weiter voranschreitende Vernetzung von Systemen und Geräten. Laut Cyber-SicherheitsUmfrage 2017 der Allianz fßr Cyber-Sicherheit, einer Initiative des Bundesamts fßr Sicherheit in der Informationstechnik (BSI), sind knapp 70 Prozent der Unternehmen und sonstigen Institutionen in Deutschland in den beiden vergangenen Jahren Opfer von Cyber-Angriffen geworden. In etwa der Hälfte der Fälle waren die Angreifer erfolgreich, jeder zweite dieser Angriffe fßhrte dabei zu Produktions- bzw. Betriebsausfällen. Mit der 2012 gegrßndeten Allianz fßr Cyber-Sicherheit (www. allianz-fuer-cybersicherheit.de) verfolgt das BSI im Zusammenschluss mit Wirtschaft und Forschung das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenßber CyberAngriffen zu stärken. Die Allianz fßr Cyber-Sicherheit ist ein

forderungen geeignete MaĂ&#x;nahmen zu treffen – fĂźr den kleinen Handwerksbetrieb wie fĂźr ein mittelständisches Unternehmen mit mehreren hundert Mitarbeitern. Im Fokus der aktuellen Erfolgsmodell: Aktuell gehĂśren Weiterentwicklung des IT-Grundihr rund 2.700 Teilnehmer, 100 schutzes stehen unter anderem Partner und 50 Multiplikatoren IT-Grundschutz-Profile. Diese DQ 'LH 7HLOQHKPHU SURĂ€WLHUHQ Muster-Sicherheitskonzepte, die von der Expertise des BSI und von einer Institution oder einer der Partner, vom vertrauens- Branche als Schablone erstellt vollen Erfahrungsaustausch werden, kĂśnnen von Institutionen mit anderen Unternehmen und mit vergleichbaren RahmenbeInstitutionen zu Themen wie dingungen genutzt werden. Angriffsvektoren, geeigneten Als nationale Cyber-SicherheitsSchutzmaĂ&#x;nahmen, Informati- behĂśrde mit stetig wachsenden onssicherheitsmanagement oder Aufgaben sucht das BSI fortlauVorfallbehandlung sowie von fend IT-Fachkräfte, die zur sichePartner-Angeboten zum Ausbau ren Gestaltung der Digitalisieder Cyber-Sicherheitskompetenz rung beitragen mĂśchten. Unsere im Unternehmen. Mitarbeiterinnen und Mitarbeiter kĂźmmern sich darum, dass die IT-Grundschutz: das Original Menschen in Deutschland der in der Informationssicherheit digitalen Welt vertrauen kĂśnnen. Cyber-Sicherheit ist ein strate- Eine spannende und groĂ&#x;e Aufgisches Thema, das auf Leitungs- gabe fĂźr engagierte Fachleute, ebene angegangen und umgesetzt deren Herz auf der digitalen Seite werden muss. Technische und schlägt. Das BSI stellt daher auf der CEorganisatorische MaĂ&#x;nahmen gehĂśren dazu, wie sie das BSI BIT 2018 nicht nur seine Angebote beispielsweise im modernisierten zum Schutz vor Cyber-Angriffen, und praxisorientierten IT-Grund- ]XU ,7 6LFKHUKHLWV]HUWLĂ€]LHUXQJ schutz vorschlägt. Sicherheits- und zur Umsetzung des IT-Siverantwortliche in Wirtschaft cherheitsgesetzes vor, sondern und Verwaltung kĂśnnen den präsentiert sich auch als attrakIT-Grundschutz anwenden, um tiver Arbeitgeber (Halle 12, Stand fĂźr individuelle Sicherheitsan- D 06).


CEBIT

Behörden Spiegel / Mai 2018

Wettbewerb als Initialzündung

Seite 37

Unternehmerische IKT-Lösungen aus dem Südwesten

Smart City muss über Modellprojekte hinausgehen

Baden-Württemberg präsentiert sich auf der CeBIT 2018

(BS/Jan Strehmann) Das Konzept der Smart City ist bereits seit Jahren ein Trend der internationalen Stadtentwicklung. In Deutschland hat die Entwicklung vergleichsweise spät eingesetzt. Seit 2017 aber wächst der Anteil der Kommunen, die sich eine digitale Agenda geben, und vielerorts werden neue Strukturen geschaffen.

(BS/Leonie Rörich*) Mit zwei Gemeinschaftsständen gibt Baden-Württemberg International (bw-i) auf der weltgrößten IKT-Messe in Hannover Einblick in smarte Anwendungen innovativer Unternehmen und Wissenschaftseinrichtungen aus dem deutschen Südwesten. Ob öffentliche Verwaltung oder mittelständischer IT-Dienstleister, Forschungsinstitution oder erfolgreiches Start-up – bw-i präsentiert vom 11. - 15. Juni 2018 die Vielfalt der IKT-Wirtschaft im Land.

Die Schlagworte Smart City und Smart Region stehen hierbei für die intelligente Vernetzung aller Bereiche der Daseinsvorsorge. Ziel ist es, auf dieser Basis neue, bürgerorientierte Lösungen zu entwickeln und urbanen Herausforderungen wie der Energie- und Verkehrswende zu begegnen. Der Schlüssel sind unter anderem kommunale Datenplattformen, siloübergreifende IoT-Netzwerke und eine kundenorientierte und transparente Verwaltung. Neben den Kernverwaltungen kommt den öffentlichen Unternehmen aufgrund ihres Aufgabenspektrums und der höheren Flexibilität jetzt eine entscheidende Rolle zu. Ein funktionierendes Smart-City-Ökosystem besteht zudem aus der Wissenschaft, der Digitalwirtschaft sowie lokalen Unternehmen, Händlern und zivilgesellschaftlichen Gruppen. Den Schwung vor Ort aufzunehmen und alle motivierten lokalen Akteure zusammenzubringen, kann immense Kräfte entfalten. Zunächst waren es Metropolen wie Hamburg oder München, die Smart-City-Strategien entwickelten und das Thema – auch aus Gründen des Stadtmarketings und der Fördermittelakquise – besetzten. Was folgte, waren viele Einzelprojekte, aber kein flächendeckender Aufbruch in den Kommunen. Viele Bürgermeister mittelgroßer Städte wissen bis heute schlicht nicht, wo sie bei der Digitalisierung anfangen sollen. Dabei sind deutsche Smart-City-Lösungen ein Exportschlager. Unsere Unternehmen und Stadtplaner arbeiten an den Städten von morgen in Asien und dem Nahen Osten. Doch die Transformation der gewachsenen europäischen Stadt und unserer Regionen lässt auf sich warten. Gemeinsam mit dem Deutschen Städte- und Gemeindebund und 25 Sponsoren hat der Bitkom daher 2017

den Wettbewerb “Digitale Stadt” durchgeführt. Die 14 Bewerber entwickelten nicht nur Strategiepapiere zu zehn Themenfeldern einer Smart City, sondern waren aufgefordert, alle Kräfte ihrer Region zu bündeln und lokale Partnernetzwerke aufzubauen. Der Gewinnerstadt Darmstadt gelang dies besonders gut. Dort koordiniert nun eine kommunale Digitalagentur die Projekte. Erfreulich ist auch, dass in allen anderen Bewerberstädten die Aktivitäten weitergehen und sich weitere Kommunen auf den Weg machen. In Baden-Württemberg und Nordrhein-Westfalen werden Modellregionen gefördert, aber auch weitere Städte und Landkreise bei der Entwicklung von Digitalstrategien unterstützt. Der Bitkom-Wettbewerb hat gezeigt, dass es oft nur diese Initialzündung braucht. Um die mehr als 11.000 deutschen Kommunen zu erreichen, VROOWH HV ÁlFKHQGHFNHQG 8QWHUstützung für lokale Digitalprozesse geben. Der Bund könnte einen Beitrag leisten, indem zum Beispiel ein bundesweites “Kompetenzzentrum Digitale Städte und Regionen” aufgebaut wird, das Kommunen in Digitalisierungsfragen berät. Das würde dem Koalitionsvertrag Rechnung tragen, in dem die Begriffe Smart City und Smart Rural Area positiv hervorgehoben werden. Eine themenübergreifende Kongressmesse zur Digitalisierung im gesamten öffentlichen Sektor schaffen Bitkom, die kommunalen Spitzenverbände, der VKU und der Behörden Spiegel im Rahmen der Smart Country Convention vom 20. - 22.11.2018 LQ %HUOLQ $XI GHU &H%,7 ÀQGHQ Sie uns in Halle 15, Stand E20.

Die digitale Transformation deutscher Städte und Regionen nimmt Fahrt auf. Für Jan Strehmann, Referent Smart City & Smart Region beim Bitkom, gibt es aber noch einiges zu tun, damit es nicht nur bei Modellprojekten bleibt. Foto:BS/Bitkom e.V.

In Halle 14, Stand H08 im Bereich d!conomy nutzen 19 baden-württembergische Firmen die Möglichkeit, unter der /DQGHVÁDJJH LKUH 3URGXNWH XQG Dienstleistungen vorzustellen. Passend zum Schwerpunkt der Halle auf Unternehmen und Verwaltung reicht das Spektrum vom Datenmanagement über die IT-Sicherheit bis hin zu Wissensplattformen. Dieses Jahr befinden sich erstmalig sieben Start-ups unter den Ausstellern. Mit dabei ist unter anderem das 2017 mit dem CyberOne Hightech Award, dem Innovationspreis des Landes Baden-Württemberg, ausgezeichnete Start-up “Baupilot”. Dessen gleichnamiges digitales Portal gestaltet die BauplatzVermarktung und Verwaltung HIÀ]LHQWHU XQG EHUVLFKWOLFKHU und ermöglicht es Kommunen, Informationen zu möglichen Bauplätzen schneller zu erhalten. Die E-Health-Software “Idana” des ebenfalls ausgezeichneten Startups “Tomes GmbH” verlagert eine intelligente digitale Anamnese vor das persönliche Gespräch mit dem Arzt und hilft somit dabei,

Fehldiagnosen zu reduzieren. Das Gründerteam des Start-ups hat an der Universität Freiburg Medizin beziehungsweise Informatik studiert. “Die rege Teilnahme von Startups an unserem Gemeinschaftsstand zeigt, dass der digitale Wandel Gründungsinteressierten aus dem IKT-Bereich besonders in Baden-Württemberg, der Innovationsregion Nummer 1 in Europa, exzellente Möglichkeiten bietet. Unser Fachkräftenachwuchs kommt unter anderem aus den vielen renommierten badenwürttembergischen Hochschulen,

die gemeinsam über 80.000 Studierende in IT-relevanten Studiengängen ausbilden”, sagt Kai Schmidt-Eisenlohr, Geschäftsführer von bw-i.

können damit reale Applikationen wie “Digital Twin”, “Condition Monitoring” und Apps erprobt werden, andererseits dient sie als Fertigungsstraße von Kleinteilen. Auf der CeBIT steht das Prüfen Auch der Nachwuchs ist der Datensicherheit der Anlage in vertreten Form von Factory Hacking und In Halle 27, Stand H51 stellt bw- Intrusion Detective Systems im i den deutschen Südwesten auf Fokus. Die Universität Stuttgart über 200 Quadratmetern Aus- stellt mit ihrem HöchstleistungsVWHOOXQJVÁlFKH XQG PLW VHFKV rechenzentrum Stuttgart (HLRS) Ausstellern als Wissenschafts- den Besuchern vor, wie sich ein und Forschungsstandort an der berechnetes Strömungsfeld mitbundesweiten Spitze vor. Die ein- hilfe von Augmented Reality dizelnen Stände geben Einblick in rekt am realen Objekt interaktiv die neuesten Forschungsergeb- visualisieren lässt. Die Landessienisse, etwa in ger von “Jugend forscht” im Fachden Bereichen bereich Mathematik/Informatik i n t e l l i g e n t e sind mit ihrem App-Projekt “Don’t Systeme und Spy” vor Ort. Dieses behandelt Industrie 4.0. die sichere Kommunikation in So stellt die Einzel- und Gruppenchats. Die H o c h s c h u - Messaging-App ermöglicht eile Aalen ihre ne sichere Kommunikation mit c y b e r - p h y - Ende-zu-Ende-Verschlüsselung, s i k a l i s c h e sodass geistiges Eigentum in der L e r n f a b r i k Gruppe bleibt. Die Landessieger von Jugend forscht Baden-Württemberg als Plattform *Leonie Rörich ist Sprecherin bei 2018 im Fachgebiet Mathematik/Informatik, Lukas Ruf und für Lehre und Mai Saito stellen auf dem Stand von bw-i ihre sichere F o r s c h u n g Baden-Württemberg International Messaging-App “Don‘t Spy” vor. Foto: BS/Robert Bosch GmbH vor. Einerseits (bw-i).

Intelligente Automatisierung von Verwaltungsabläufen DFKI will Bescheide mit Robotern bearbeiten (BS/Prof. Dr. Peter Fettke) Die robotergestützte Prozessautomatisierung (RPA) verspricht für den Öffentlichen Dienst vielfältige Potenziale bei der Automatisierung von Verwaltungsaufgaben. So können Medienbrüche geschlossen werden, indem Papierbelege automatisiert erfasst und notwendige Informationen gezielt in die Fachanwendung übergeben werden. Die Datenübernahme aus einer Fachanwendung in eine andere geschieht dabei voll automatisiert und Routineschritte in der Fallbearbeitung werden maschinell ausgeführt. Gleichzeitig vermeidet die RPA den Eingriff in bestehende Systemlandschaften, da die intelligenten Komponenten ausschließlich auf Benutzerschnittstellen der vorhandenen Systeme zugreifen. Die Möglichkeiten dieser Technologie stellt das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) auf der CeBIT (Halle 27, Stand F62) anhand des Demonstrators RPAi am Beispiel der Gewerbesteuer dar. Konkret werden Gewerbesteuerbescheide in Papierform von RPAi erfasst, relevante Informationen extrahiert und von Robotern in bestehende Softwaresysteme über EHUHLWV YRUKDQGHQH JUDÀVFKH %Hnutzerschnittstellen vollautomatisch übertragen. Der Einsatz der Technologie verspricht handfeste Vorteile für die digitale Zukunft der Verwaltung:

Das maschinelle Extrahieren der Daten aus den Papierbelegen ist schneller als manuelle Eingaben. Damit werden Kosten für Personal gesenkt, während gleichzeitig die Attraktivität der Fallbearbeitung erhöht wird, da monotone Routineabläufe vermieden werden können. Dazu wird auch die Qualität der Bearbeitung gesteigert, da beispielsweise Fehler bei der Datenübernahme reduziert werden. Der vom Demonstrator verdeutlichte Anwendungsfall kann leicht auf andere Anwendungsbereiche in der Verwaltung übertragen werden, da das System kein

DQZHQGXQJVVSH]LÀVFKHV :LVVHQ enthält, sondern nur generelle Konzepte und Methoden zur intelligenten Automatisierung von Prozessen. Dafür basiert RPAi auf tiefen neuronalen Netzen, die für den Steuerbereich trainiert wurden. Hierzu wurden von unterschiedlichen Gemeinden die Formulare für Gewerbesteuerbescheide maschinell analysiert, um entsprechende

.ODVVHQ ]X LGHQWLÀ]LHUHQ $XFK wurden die zu extrahierenden Prozessdaten durch Analysen festgelegt. Prof. Dr. Peter Fettke ist Professor für Wirtschaftsinformatik an der Universität des Saarlandes, Principal Researcher sowie Research Fellow und Leiter der rund 30-köpfigen Forschungsgruppe “Geschäftsprozessmanagement” am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) in Saarbrücken. Foto:BS/DFKI.


CEBIT

BehĂśrden Spiegel / Mai 2018

Die Bund-Länder-Werkstatt

lassungsbescheinigung Teil IIâ€? (ZB II – ehemals Fahrzeugbrief) eingefĂźhrt wurde. Auf der ZB II wird – analog zur ZB I (ehemals Fahrzeugschein) – ein verdeckter Sicherheitscode aufgebracht. Die Ausgabe der neuen ZB II erfolgt zur Vorbereitung einer späteren Nutzung fĂźr einen internetbasierten Antrag auf Neuzulassung bzw. Umschreibung eines Fahrzeuges nach einer AuĂ&#x;erbetriebsetzung. Damit sind auch die Grundlagen fĂźr die internetbasierte Umschreibung sowie fĂźr die Neuzulassung in der Stufe 3 geschaffen worden. Mit dem Sechsten Gesetz zur Ă„nderung des StraĂ&#x;enverkehrsgesetzes und anderer Gesetze wurden bereits die rechtlichen Rahmenbedingungen und Ermächtigungen geschaffen, eine Anpassung der Fahrzeug-Zulassungsverordnung ist in Vorbereitung. Die internetbasierte AuĂ&#x;erbetriebsetzung und Wiederzulassung sind auf den Portalen der ZulassungsbehĂśrden der Länder und Kommunen mĂśglich. Voraussetzung hierfĂźr sind die ab 2015 bei Zulassung eines Fahrzeuges ausgegebenen neuen Stempelplaketten und “Zulassungsbescheinigungen Teil Iâ€? mit jeweils verdecktem SicherKHLWVFRGH 'LH ,GHQWLĂ€]LHUXQJ GHV Halters erfolgt im Internet unter Verwendung der eID-Funktion des Personalausweises bzw. des elektronischen Aufenthaltstitels.

Seite 38

H

ier einige Beispiele samt den jeweiligen HintergrĂźnden:

Portalverbund Durch den Portalverbund sollen BĂźrger und Unternehmen die von ihnen gewĂźnschte Dienstleistung und die hierzu bereitgestellten Informationen erhalten – unabhängig davon, auf welchem Verwaltungsportal sie eingestiegen sind. Auf allen Verwaltungsebenen sollen BĂźrger- und UnternehPHQVNRQWHQ DOV ,GHQWLĂ€]LHUXQJVkomponenten fĂźr die einfache Abwicklung von Verwaltungsdienstleistungen angeboten werden. Durch Speicherung wichtiger Daten in den Nutzerkonten mĂźssen die Daten nicht stets neu eingegeben werden. Zudem wird die sichere elektronische Kommunikation mit der zuständigen BehĂśrde vereinfacht. Zur Bereitstellung eines zentralen und einfachen Zugangs zu seinen Online-Dienstleistungen erstellt der Bund gegenwärtig ein neues Serviceportal, das in KĂźrze bereitstehen und Teil des Portalverbunds sein wird.

Der IT-Planungsrat zeigt Projekte auf der CEBIT (BS/gg) Am Stand des IT-Planungsrates, in den vergangenen Jahren einer der Hauptanlaufpunkte im damaligen Public Sector Parc, werden auch auf der CEBIT 2018 wieder eine Reihe von programmatischen Schwerpunkten der Arbeit des Bund-Länder-Gremiums präsentiert.

staltung von Online-Formularen durch Nutzung standardisierter Datenstrukturen – X-SchnittstelOHQ ² XQWHUVW W]HQ +lXĂ€J NRPmen hier Formular-ManagementSysteme oder dialogorientierte Antragsassistenten zum Einsatz. Die jeweiligen Plattformen sollen so gestaltet sein, dass kĂźnftig bei Bedarf weitere Basisdienste Ă H[LEHO HUJlQ]W ZHUGHQ N|QQHQ Die Servicekonten von Bund und Ländern sollen so in die einzelnen Plattformen eingebunden sein, dass sie fĂźr alle Online-Leistungen im Portalverbund genutzt und abgewickelt werden kĂśnnen. Bei Unternehmenskonten gilt dies nur, insoweit ein Unternehmen fĂźr den Dienst freigeschaltet wurde. Die Servicekonten sollen den Vorgaben des IT-Planungsrates entsprechen, insbesondere hinsichtlich der Einhaltung Servicekonto von Vertrauensniveaus und der Interoperable Servicekonten – 1XW]XQJ GHU MHZHLOLJHQ ,GHQWLĂ€fĂźr BĂźrger und Unternehmen zierungsmittel. Verwaltungsportale und Online– sollen zur reinen AuthentiĂ€]LHUXQJ XQG 'DUVWHOOXQJ GHV Leistungen sollen mandantenfäVertrauensniveaus des Ser- hig sein, damit sie von mehreYLFHNRQWRV PLW ,GHQWLĂ€]LHUXQJ ren Teilnehmern des jeweiligen und Postfach sowie mit einer Landesportals, z. B. mĂśglichst E-Payment-Komponente zum kostenfrei von den Kommunen, Aufruf eines mit der Abwicklung genutzt werden kĂśnnen. DarĂźber beauftragten Zahlungsproviders hinaus soll die eingesetzte Technologie auch die Ăœbertragbarkeit zur VerfĂźgung stehen. Ebenfalls sollen Funktionalitä- von Online-Leistungen auf andeten angeboten werden, die die Ge- re Rechenzentren unterstĂźtzen.

Die Notwendigkeit zur Neuerstellung einer LĂśsung zur Beihilfeabrechnung resultiert vor allem aus dem steigenden Volumen der eingehenden Beihilfeanträge, den wachsenden Anforderungen an die maschinelle UnterstĂźtzung der Beihilfeabrechnung, der MĂśglichkeit zur Einbindung von medizinischen PrĂźfregelwerken sowie der Notwendigkeit der AblĂśsung des GroĂ&#x;rechnerverfahrens in Rheinland-Pfalz bis Mitte 2018, da aus personellen *U QGHQ GLH 3Ă HJH GHU $OW $Qwendung nicht mehr wirtschaftlich zu realisieren war. =LHO ZDU HV DXV (IĂ€]LHQ]JU Qden eine neue LĂśsung zur Beihilfebearbeitung mittels identischer und zukunftsorientierter Technologie zu entwickeln, um den gestiegenen und weiter steigenden Anforderungen der nächsten Jahre gewachsen zu sein.

Rahmenbedingungen des Projekts Die Ausschreibung Anfang 2016 stand daher unter der Bedingung der AblĂśsung des GroĂ&#x;rechners bis Mitte 2018. Mit einem Projektstart im September 2016 blieben fĂźr die Entwicklung der neuen LĂśsung BEIREFA 18 Monate Zeit. Insbesondere diese RandbedinJXQJHQ EHHLQĂ XVVWHQ GLH (QWscheidungeiner Technologie zu vertrauen, die diesen Herausforderungen begegnen kann, obwohl diese Technologie bisher noch nicht fĂźr groĂ&#x;e Fachverfahren eingesetzt wurde. Ă„ltere IT-Systeme sind durch viele Ă„nderungen Ăźber die Jahre oft kaum noch wirtschaftlich SĂ HJEDU =XVlW]OLFK H[LVWLHUW RIWmals, wie auch in Rheinland-Pfalz ggf. ein personeller Engpass, da die Ressourcen und deren KnowKRZ ]X 3Ă HJH XQG %HWULHE DOWHU Technologien seltener werden. Modernisierung oder Redesign von alten IT-Verfahren bedeutet in den meisten Fällen die Neuprogrammierung einer Anwendung auf Basis heutiger SoftwareEntwicklungswerkzeuge, die efĂ€]LHQWHU VLQG DOV LKUH 9RUJlQJHU Das System wird damit wieder Ă H[LEOHU XQG ZDUWXQJVIUHXGLJHU

Die Basisdienste der zentralen Verwaltungsplattformen sollten den jeweils angeschlossenen BehĂśrden kostenfrei zur Nutzung bereitgestellt werden.

Projekt ELFE BehĂśrdengänge und Verwaltungsprozesse rund um die Geburt zu vereinfachen, das ist Ziel des Projektes ELFE – Einfache Leistungen fĂźr Eltern. Neben dem Antrag auf Elterngeld sind weitere BehĂśrdenkontakte rund um die Geburt notwendig, etwa Kindergeld, Geburtsurkunden oder Sorgerechts- und Vaterschaftsanerkennungen. Die Beantragungsprozesse sind insbesondere beim Elterngeld sehr aufwendig. So sind neben einem langen Antrag z. B. Einkommensnachweise aus den letzten 12-14 Monaten erforderlich. Hierbei werden von den Eltern oftmals nur Daten zusammengetragen, die in unterschiedlichen BehĂśrden bereits vorliegen. Hierdurch werden die jungen Eltern unnĂśtig zusätzlich belastet.

Das Projekt ELFE, welches vom IT-Planungsrat im Rahmen des Digitalisierungsprogramms initiiert wurde und dessen Federfßhrung Bremen innehat, will daher die Prozesse rund um die Geburt radikal vereinfachen. Eltern sollen mÜglichst wenig Arbeit haben, weil die zuständigen BehÜrden vernetzt zusammenarbeiten und die notwendigen Daten und Urkunden untereinander austauschen. Die Eltern mßssen nur noch zur anlassbezogenen Datenweitergabe einwilligen und Geburtsurkunde, Kinder- und Elterngeld kommen einfach und schnell zu ihnen. Um dieser Vision näher zu kommen, wurde das Projektteam interdisziplinär aufgestellt, sodass durch die Zusammenarbeit von ([SHUWHQ DXV XQWHUVFKLHGOLFKHQ Bereichen wie Elterngeldstelle, Finanzen, Consulting, Recht und IT alle am Prozess Beteiligten auch am Projekt beteiligt sind. Durch Nutzung von Design Thinking werden immer wieder die Bedßrfnisse der Nutzer in

den Mittelpunkt gestellt. Neue Ideen sollen schnell ausprobiert und der Nutzen fĂźr die Eltern evaluiert werden. Durch die konsequente Nutzenorientierung soll nicht nur das Leben der Eltern vereinfacht, sondern auch die Bearbeitungszeit der Verwaltung drastisch reduziert werden.

iKFZ Das Bundesministerium fĂźr Verkehr und digitale Infrastruktur modernisiert mit dem Projekt iKfz das Fahrzeugzulassungswesen. Mit Inkrafttreten der Ersten Verordnung zur Ă„nderung der Fahrzeug-Zulassungsverordnung und der GebĂźhrenordnung fĂźr MaĂ&#x;nahmen im StraĂ&#x;enverkehr ist seit Jahresbeginn 2015 die internetbasierte AuĂ&#x;erbetriebsetzung von Fahrzeugen mĂśglich (Stufe 1). Als Resultat der zum 1. Oktober 2017 eingefĂźhrten zweiten Stufe kĂśnnen Fahrzeughalter die Antragstellung zur Wiederzulassung eines Fahrzeugs auf denselben Halter ohne Wechsel des Zulassungsbezirks mit dem bei AuĂ&#x;erbetriebsetzung reservierten Kennzeichen zeitsparend von zu Hause aus erledigen. Ergänzend trat zum 1. Januar dieses Jahres eine Verordnung in Kraft, mit der eine neue “Zu-

Neue Wege in der Leistungsverwaltung Projektbericht zur Länderkooperation Beihilfe Hessen und Rheinland-Pfalz (BS/Christian Schmidt/Wolfgang Moors*) Die Gesamtsysteme zur Bearbeitung der Beihilfeanträge der Länder Hessen und Rheinland-Pfalz wurden in den letzten Jahren stetig modernisiert und erweitert. Das Einscannen der Papierbelege, damit verbunden die EinfĂźhrung der internen elektronischen Akte, die E-Bescheide fĂźr die Antragsteller sowie der Einsatz von ersten medizinischen Regelwerken sind einige Beispiele fĂźr diese Modernisierung. Die Kerne der Beihilfesysteme, die Fachanwendungen BABSY im Landesamt fĂźr Finanzen in Koblenz und ELBA beim Regierungspräsidium Kassel, sind in die Jahre gekommen und mĂźssen nun erneuert werden, um die Gesamtsysteme zukunftssicher gestalten zu kĂśnnen. Die Länderkooperation Hessen und Rheinland-Pfalz wird daher die Software fĂźr die Beihilfebearbeitung grundlegend modernisieren. JHVWDOWHW XQG GHU 0DUNW I U 3Ă HJH und Betrieb bietet ausreichend Ressourcen. NatĂźrlich geschieht dies auch bei BEIREFA, aber die Innovation dieser neuen Art eines Fachverfahrens geht weit darĂźber hinaus. Das Beihilfefachverfahren verwaltet hohe Auszahlungen und bildet die einzige strukturierte Dokumentation der ZahlungsgrĂźnde. Es muss robust sein sowie hohe Integrität und Revisionssicherheit aufweisen. Auf der anderen Seite muss es VHKU Ă H[LEHO DXI ] % UHFKWOLFKH Ă„nderungen reagieren. Dieser scheinbare Widerspruch wird in BEIREFA durch einen innovativen Ansatz aufgelĂśst.

Fachverfahrenslogik und fachliche Regeln In der Software-Entwicklung werden konventionell die Geschäftsprozesse und die fachlichen Regeln mit identischen Werkzeugen programmiert. Ein erheblicher Anteil der Programmierlogik entfällt hierbei auf die Abbildung der fachlichen Regeln. Das Ă„ndern fachlicher Regeln hat, wegen der engen Verzahnung bei einer solchen Vorgehensweise, umfangreiche Tests der gesamten Anwendung zur Folge, auch dann, wenn nur Anpassungen an sich ändernde fachliche Regeln durch Gerichtsurteile oder Ă„nderungen von Verordnungen notwendig werden. Die neue Anwendung verfĂźgt dank der OPA-Technologie Ăźber die MĂśglichkeit, ein Kernmodul ]X HUVWHOOHQ GDV GLH NRQĂ€JXULHUbaren Regelwerke anspricht, was zu einer Trennung von Fachverfahrenslogik und fachlichen Regeln fĂźhrt. Oracle Policy Automation (OPA) bietet erstmals die

MĂśglichkeit, dass Regeln jedweder Art nicht mehr programmiert werden mĂźssen, sondern in eiQHU 7H[WIRUP LQ 0LFURVRIW :RUG eingegeben werden kĂśnnen und der Programmcode hieraus automatisch generiert wird. Diese Art der Regelabbildung erlaubt es, wesentlich schneller fachliche Ă„nderungen zu realisieren, ohne diese aufwendig programmieren und testen zu mĂźssen. Es wurde ein robustes Kernsystem entwickelt, das die Entitäten und den Lebenszyklus eines Antrages abbildet. Schon das Kernsystem basiert technisch auf OPA. Entitäten sind die fachlichen Objekte der Beihilfe wie Antragsteller, Anträge, Belege, Belegpositionen etc. Der Lebenszyklus sieht bei Antragsverfahren etwa so aus: Die Struktur der Entitäten sowie ihr Lebenszyklus waren nicht von kurzfristigen fachlichen Ă„nderungen betroffen, lieĂ&#x;en sich aber auch durch Anpassungen der, den Regeln zugrunde liegenden Worddokumente adaptieren. Durch die Trennung von Entitäten, Prozessen und Regeln wurde ein robustes Kernsystem HQWZLFNHOW GDV VHKU Ă H[LEOH 5Hgeln enthält. Der scheinbare Widerspruch zwischen Robustheit XQG )OH[LELOLWlW ZLUG KLHUGXUFK aufgelĂśst. Da die Programmierungen eines robusten Kerns und der fachlichen Regeln getrennt sind, konnte die Entwicklung von Kern und Regeln parallel erfolgen. Diesem Umstand geschuldet, konnte der ambitionierte Zeitplan in Angriff genommen werden. So wurde in den ersten zwĂślf Monaten das Kernsystem BEIREFA programmiert. Parallel hierzu wurden die Regelwerke

mit OPA in gemeinsamen Workshops mit den Kunden umgesetzt und getestet. Nach Fertigstellung des Kernsystems wurden die Regeln an die Berechnungsmasken angebunden, danach Validierungsregeln mit OPA erstellt, die die Eingaben der Daten auf ihre fachliche Gßltigkeit prßfen (Validierung von Eingaben, Abhängigkeiten von Eingabewerten untereinander usw.), um invalide Daten sofort zu unterbinden (wie darf eine IBAN aussehen, Beginn Datum muss vor Ende Datum liegen usw.).

Dann kam die spannende Phase der Datenmigration der Daten aus den Altverfahren in BEIREFA, um laufende Fälle nahtlos weiter bearbeiten zu kÜnnen, sodass nach 18 Monaten die Anwendung in Betrieb genommen werden konnte.

Weitere Herausforderungen und Ausblick Ein schwierig zu kalkulierender Faktor lag in der Datenmigration einer GroĂ&#x;rechneranwendung nach BEIREFA, die mit Blick auf die zeitlichen Vorgaben die

Diese und weitere Projekte sowie die jeweiligen Ansprechpartner GHV ,7 3ODQXQJVUDWHV ÀQGHQ VLFK in Halle 14 an Stand H30.

grĂśĂ&#x;te Herausforderung war. Auch die Schnittstellen zu Personalsystemen und der Kasse waren eine Herausforderung, da hier GroĂ&#x;rechnerschnittstellen abzubilden waren. Der erste groĂ&#x;e Schritt der AblĂśsung eines GroĂ&#x;rechnerverfahrens wurde in 18 Monaten umgesetzt. Die AblĂśsung des hessischen Altverfahrens wird bis Anfang 2019 folgen, um danach weitere Automatisierungsschritte, wie z. B. die Einbindung weiterer medizinischer Regelwerke, in Angriff zu nehmen. Weitere Informationen zu BEIREFA auf der CEBIT sowie auf dem Zukunftskongress Staat & Verwaltung vom 18.–20. Juni in Berlin *Christian Schmidt arbeitet im Landesamt fĂźr Finanzen Rheinland-Pfalz, Wolfgang Moors im Regierungspräsidium Kassel.

Intelligente Marktplätze Digitalisierung als Chance fĂźr die ländliche Nahversorgung (BS) In vielen ländlichen Regionen ďŹ ndet seit Jahren eine AusdĂźnnung von Nahversorgungsstrukturen statt. Die Versorgung mit Lebensmitteln sowie sonstigen Waren und Dienstleistungen des täglichen Bedarfs erfordert immer häuďŹ ger weite Wege, was eine Belastung fĂźr in ihrer Mobilität eingeschränkte BevĂślkerungsgruppen bedeutet und sich insgesamt negativ auf die Attraktivität ländlicher Gemeinden auswirkt. Mit dem aus LEADER-Mitteln gefĂśrderten Projekt “Intelligente Marktplätzeâ€? mĂśchte der RheinNeckar-Kreis gemeinsam mit den Modellgemeinden Spechbach und SchĂśnbrunn innovative LĂśsungen zur Verbesserung der ländlichen Nahversorgung erarbeiten. Dabei sollen die Chancen der Digitalisierung dafĂźr genutzt werden, die stationäre Versorgung und sozialen Treffpunkte in den Gemeinden zu stärken. Um dabei mĂśglichst bedarfsgerechte Konzepte entwickeln zu kĂśnnen, fĂźhrte die CIMA Beratung + Management GmbH eine fundierte Bestandsaufnahme vor Ort durch. Im Herbst 2017 wurde ein umfangreicher Beteiligungsprozess mit insgesamt

sechs BĂźrgerforen sowie mehren Workshops mit nahversorgungsrelevanten Gewerbetreibenden aus der Region gestartet. Im Prozess konnte mit dem Institut fĂźr Enterprise Systems an der Universität Mannheim ein innovativer Partner gewonnen werden, der ein appbasiertes, intelligentes Bestell- und Liefernetzwerk entwickelt. HierfĂźr wird derzeit eine gemeinsame Plattform fĂźr Betriebe des nahversorgungsrelevanten Einzelhandels und des Lebensmittelhandwerks eingerichtet. Diese wird dann an ein “Soziales LieferNetzwerkâ€? mit “intelligentemâ€? Mitbringdienst gekoppelt. Durch die Einrichtung lokaler Bestellund Abholtreffpunkte in den Kommunen kĂśnnen Lieferungen

HIĂ€]LHQW JHE QGHOW ZHUGHQ 'LH Auslieferung erfolgt dann durch Privatpersonen oder auch Gewerbetreibende, die im ländlichen Raum mobil sind und per App Ăźber Lieferanfragen informiert werden, die zu ihren eigenen Fahrtrouten passen. Das Projekt ist Teil einer ganzheitlichen Strategie der WirtschaftsfĂśrderung des Rhein-Neckar-Kreises, die kreisangehĂśrigen Kommunen und Unternehmen nachhaltig und Ă lFKHQGHFNHQG LQ LKUHU ZLUWschaftlichen Entwicklung unter der Nutzung digitaler Technologien zu unterstĂźtzen. Das Landratsamt Rhein-NeckarKreis ist auf der CEBIT in Halle 14 auf dem Stand H08 vertreten.


CEBIT

BehĂśrden Spiegel / Mai 2018

Seite 39

AusstellerĂźbersicht CEBIT 2018 (BS) FĂźr Besucher aus dem Bereich der Ăśffentlichen Verwaltung hat der BehĂśrden Spiegel eine Ăœbersicht relevanter Aussteller aus dem BehĂśrden- und Unternehmensbereich zusammengestellt. Aussteller

Halle

Standplatz

Aussteller

Halle

Standplatz

Aagon

15

F16

Hessisches Innenministerium

17

E44

agorum Software

15

C15

HS Anhalt - FTTZ

27

H84

ALE Deutschland

14

H08

HS Harz – Kompetenzzentrum

27

G78

Ambibox

27

G76

HSH Soft- und Hardware Vertrieb

14

J38

Augletics

27

E77

IBM

Pavillon P34

Freigelände P44

Axians Infoma

15

G58

IKVS Interkomm. Vergleichs-Systeme

15

G58

AZS System

17

C29

IMG Innovations-Management

27

G76

Baden-WĂźrrtemberg International

14

H08

IMG Sachsen-Anhalt

27

G51

Bayerisches Staatsministerium fĂźr Finanzen

27

F78

ISB Institut fĂźr Software-Entwicklung

14

H08

Bayern International

27

F82

ISGUS

17

C40

Bitkom

15

E20

IT-Planungsrat

14

H30, Freigelände S63

BOL BehĂśrden Online Systemhaus

14

J38

itWatch

12

B02, Freigelände R63

BPI Solutions

15

F38

KDO Service

15

G58

brain-SCC

14

J38

Kolibri software & systems

14

J38

Bundesamt fĂźr Sicherheit in der Informationstechnik

12

D06

Kommunix

14

J38

Bundesamt fĂźr Wirtschaft und Ausfuhrkontrolle

27

E77

Landeskriminalamt Niedersachsen

12

D36

Bundesdruckerei

12

D24

Landratsamt Rhein-Neckar-Kreis

14

H08

Bundesministerium Bildung und Forschung

27

E52

MACH

14

H58

Bundesministerium fĂźr Verkehr

14

J04

Martin-Luther-Uni Halle Wittenberg

27

G78

Bundesministerium fĂźr Wirtschaft

27

E77

Materna

15

G54

Bundesnachrichtendienst

27

G35/1

Mentana-Claimsoft

15

E20

BWI

27

G35

Ministerium fĂźr Energie, Infrastruktur und Digitalisierung MV

27

B78

CDN Software Solutions

16

G18

Ministerium fĂźr Wirtschaft NRW

14

H44

Ceyoniq Technology

14

J38

Ministerium fĂźr Wissenschaft und Kultur NI

16

G17

cit

14

H08

mps public solutions

14

J58

Computer Zentrum

14

J38

MSU Solutions

15

G20

CTS EDV-Consulting

14

J38

naviga

14

J38

DATA-team

15

G20

net-Com

14

J38

Datenzentrale Baden-WĂźrttemberg

14

H08

Gemeinschaftsstand des Landes NRW

12

B23

Datev

17

F06

Omninet

15

D20

Dermalog

12

D24

Optanium

17

C64 (11)

Deutsches Patent- und Markenamt

27

E77

OPTIMAL SYSTEMS Hannover

14

J38

DeviceLock Europe

12

D29

Orsoft

17

B24

DFKI

27

F62

PDV Systeme

14

L15

Digitale GrĂźnderinitiative Oberpfalz

27

F82

PDV-Systeme

14

J38

Disy Informationssysteme

14

J59

pirobase imperia

14

J38

DM Dokumenten Management

15

F38

PORTSOL19

15

E20

Easy Software

15

E20

prokommunal

14

J38

ECOS Technology

14

J20

Rohde & Schwarz Cybersecurity

12

B06

ekom21 – KGRZ Hessen

14

J20

Saarland Gemeinschaftsstand

12

C12

EurOwiG

14

J38

Secunet Security Networks

12

D05

FNT

12

D101

Secusmart

12

D13

Form-Solutions

14

J38

Sitepark

14

J20

Fortinet

13

B07/1

Software AG

17

C44

Fraunhofer-Institute Gemeinschaftsstand

27

E78

STERNBERG Software

14

J38

genua

12

B24

TH Brandenburg

27

G62

geoinform Softwarevertrieb

14

J38

Thax Software

16

D33

gid Gesellschaft fĂźr innovative Datenverarbeitungssysteme

16

J18

Uni Koblenz-Landau

27

G76

Girona Softwareentwicklung

14

J38

Uni MĂźnster, ERCIS

12

B23

GIZS

14

J20

Verlag fĂźr Standesamtswesen

14

J38

grouptime

13

C32

vitero

14

H08

H&H Datenverarbeitung

14

J38

Wacom Europe

15

E20

Hessische Zentrale fĂźr Datenverarbeitung

14

J20

ZITiS

27

F34

Éť :HLWHUH ,QIRUPDWLRQHQ ]X GLHVHQ XQG ZHLWHUHQ $XVVWHOOHUQ GHU &(%,7 XQWHU ZZZ FHELW GH


Cyber Crime

BehĂśrden Spiegel / Mai 2018

Wie sehr spioniert China in Deutschland?

der Kauf oder die wesentliche Beteiligung mithilfe eines sektorĂźbergreifenden PrĂźfverfahrens kontrolliert werden. Dann besteht fĂźr den Erwerber jedoch keine 0HOGHYHUSĂ LFKWXQJ Gleichwohl ist das BMWi berechtigt, auf eigene Initiative hin innerhalb von zwĂślf Wochen nach Abschluss des schuldrechtlichen Vertrages Ăźber den Kauf eines Unternehmens ein PrĂźfverfahren zu erĂśffnen. AnschlieĂ&#x;end muss das Ministerium innerhalb von vier Monaten nach Eingang der vollständigen Unterlagen entweder die Unbedenklichkeit des Geschäfts bescheinigen oder eine Untersagung aussprechen. GeprĂźft wird dabei jeweils, ob der einzelne Erwerb die Ăśffentliche Sicherheit und Ordnung hierzulande gefährden wĂźrde.

Seite 40

D

arĂźber hinaus kĂśnnte es passieren, dass Wissen verstärkt auch Ăźber chinesische Direktinvestitionen erlangt werde. Besonders im Fokus der Volksrepublik, die bis zum Jahr 2025 zur weltweit stärksten Wirtschaftsmacht aufsteigen will, stehen dabei Unternehmen in der Energiebranche, bei denen es sich um Betreiber Kritischer Infrastrukturen (KRITIS) handelt, Firmen aus dem Hochtechnologiesektor, industrielle Produktionsbetriebe sowie das Banken- und Finanzwesen. DarĂźber hinaus sind internationale Unternehmen gefährdet, weil China versucht, dort Parteikader einzuschleusen. Sie treten dort zunächst als Schläfer, dann als ,QĂ XHQFHU XQG VFKOLH‰OLFK DOV Entscheider auf.

Wirtschaftsschutz geht alle an Durch Spionage gefährdet sind dabei nicht nur BehĂśrden und Unternehmen, sondern auch deren Kunden und Zulieferer. Zumal, wenn man bedenkt, dass das Finanzvolumen chinesischer Unternehmensaufkäufe im vergangenen Jahr mit 13,7 Milliarden US-Dollar einen neuen HĂśchststand erreicht hat. 2016 waren es noch “nurâ€? 12,6 Milliarden gewesen. BfV-Präsident Hans-Georg MaaĂ&#x;en hält diesen .QRZ KRZ $EĂ XVV I U EHXQUXhigend, auch wenn die Zahl der von der Volksrepublik hierzulande Ăźbernommenen Firmen

Unerwßnschter Know-how-Verlust durch Cyber-Spionage mÜglich (BS/mfe) Verantwortliche im Bundesamt fßr Verfassungsschutz (BfV) warnen, dass im Wirtschaftsverkehr mit China auf diversen Wegen unerwßnschter Know-how-Verlust entstehen kÜnne. Zum einen sei dies durch die Einussnahme des chinesischen Staates bei deutschen Investitionen in der Volksrepublik mÜglich, zum anderen durch Cyber- oder menschliche Spionage. von 68 im Jahr 2016 auf 54 in 2017 abnahm. Bedacht werden muss laut dem BfV-Chef jedoch, dass in der Volksrepublik jedes einheimische Unternehmen nach den Bestimmungen des dortigen Geheimdienstgesetzes YHUSà LFKWHW VHL YROOXPIlQJOLFK mit den SicherheitsbehÜrden zu kooperieren. Aufgrund dessen kÜnnten diese Zahlungen zu einem unerwßnschten Know-how$Eà XVV VRZLH ]XU hEHUQDKPH von Betreibern Kritischer Infrastrukturen (KRITIS) fßhren. Um das zu verhindern, mßsse bei Direktinvestitionen immer klar sein, wer in was investiere. Sowohl durch Cyber-Spionage als auch aufgrund der Einussnahme mithilfe von Direktinvestitionen drohen der Bundesrepublik Deutschland Gefahren aus China. Foto: BS/CafeCredit.com, CC BY 2.0, ickr.com

BMWi kann Kauf verbieten

DarĂźber hinaus sei die Volksrepublik bei Cyber-Attacken bereits mehrfach als Angreifer erkannt worden. Besonders im Fokus stĂźnde neben dem Auswärtigen $PW GHP %XQGHVĂ€QDQ]PLQLVWHrium und der Bundeswehr auch das Bundeswirtschaftsministerium (BMWi), heiĂ&#x;t es im letzten Verfassungsschutzbericht des Bundes. Bei Letzterem verwundert das nicht. SchlieĂ&#x;lich kĂśnnen dessen Bedienstete bestimmte

“D

ie Staatsanwaltschaften, die mit Cyber Crime zu tun haben, sind sehr gut untereinander vernetztâ€?, sagt Marcus Hartmann von der Staatsanwaltschaft Berlin. Man tausche sich aus und helfe sich untereinander. Auch die Zusammenarbeit mit der Wirtschaft laufe inzwischen gut, so Hartmann – obwohl er sich wĂźnschen wĂźrde, dass mehr Vorfälle zur Anzeige gebracht werden. Marcus Hartmann beschäftigt sich seit Ăźber 20 Jahren mit Cyber-Kriminalität und kann Ăźber viele Ermittlungen berichten, die trotz schwieriger Voraussetzungen erfolgreich verlaufen sind. So, als das Bundeskriminalamt (BKA) 2015 Ermittlungen gegen einen Täter aufgenommen hatte, der Webauftritte der Parteien SPD und CDU sowie die des damaligen Vizekanzlers Sigmar Gabriel (SPD) vorĂźbergehend lahmgelegt

V

or diesem Hintergrund bezieht das Bundeskriminalamt (BKA) in seine Lageeinschätzungen seit mehreren Jahren verstärkt sicherheitsbehÜrdliche, wissenschaftliche und wirtschaftliche Erkenntnisse aus dem Sektor IT-Sicherheit ein, um die SROL]HLOLFKHQ )DOO]DKOHQ ]X UHà HNtieren. So weisen repräsentative Studien aus, dass in Deutschland bei mehreren Deliktsbereichen mit einer angezeigten CyberCrime-Straftat tatsächlich 50 erfolgte Attacken einhergehen. Laut einer Untersuchung des Branchenverbandes Bitkom e. V. ist jeder zweite Internet-Nutzer in Deutschland in den letzten zwÜlf Monaten Opfer einer Straftat im Netz geworden.

Vielfältiges Bedrohungspotenzial Die zunehmende Digitalisierung in allen Lebensbereichen der Gesellschaft bietet den Tätern ein entsprechend vergrĂśĂ&#x;ertes Angriffsspektrum. Das sog. Internet der Dinge trägt in besonderem MaĂ&#x;e hierzu bei. Gleiches gilt fĂźr den Bereich der sog. Industrie 4.0. Internetbasierte Steuerungsprozesse z. B. in Produktionsbetrieben und eine zunehmende Einbindung von mobilen Endgeräten in diese Pro-

Investitionen, die sich maĂ&#x;geblich nach industriepolitischen oder geostrategischen Vorgaben eines anderen Staates richten, als nicht marktkonform einstufen. Die MĂśglichkeit hierzu bieten das AuĂ&#x;enwirtschaftsgesetz und die AuĂ&#x;enwirtschaftsverordnung. Sie setzen auĂ&#x;ereuropäischen Direktinvestitionen Grenzen, sofern diese eine Gefährdung fĂźr die Ăśffentliche Sicherheit und Ordnung darstellen oder zen-

trale Sicherheitsinteressen der Bundesrepublik bedrohen. In solchen Fällen kÜnnen die Mitarbeiter des BMWi den Erwerb deutscher Unternehmen oder eine Beteiligung an ihnen mit mehr als 25 Prozent Anteil untersagen. Dabei stßtzen sie sich unter anderem auf Informationen des Bundesamtes fßr Wirtschaft und Ausfuhrkontrolle (BAFA). Dieses stellt Informationen ßber Unternehmen zur Verfßgung, die

Der Leiter der Unterabteilung fĂźr AuĂ&#x;enwirtschaftskontrollen im BMWi, Karl Wendling, gibt jedoch zu, dass ausländische im Rahmen der Ausfuhrkontrolle Direktinvestitionen im Rahmen bereits bei der BundesoberbehĂśr- eines InvestitionsprĂźfungsverfahde in Eschborn vorstellig wurden. rens nur in engen Grenzen unFĂźr gewisse Wirtschaftsbereiche, tersagt werden kĂśnnten. Grund dazu zählen unter anderem RĂźs- hierfĂźr sei unter anderem, dass WXQJV XQG ,7 6LFKHUKHLWVĂ€UPHQ der Europäische Gerichtshof (Euwird eine solche Sicherheitsrele- GH) der Kapitalverkehrsfreiheit vanz grundsätzlich angenommen. groĂ&#x;e Bedeutung eingeräumt Hier unterliegt der Firmenkäu- habe. Dabei wäre eine strikte IHU LQ HLQHP VHNWRUVSH]LĂ€VFKHQ PrĂźfung durchaus wĂźnschensInvestitionsprĂźfungsverfahren ZHUW Ă€QGHW MaaĂ&#x;en. Bei DirektGDQQ DXFK HLQHU 0HOGHSĂ LFKW investitionen mĂźsse immer klar In anderen Bereichen kĂśnnen sein, wer in was investiere.

Den Standard halten Herausforderungen bei der Verfolgung von Cyber Crime (BS/stb) Ohne eine efďŹ ziente und abschreckende Strafverfolgung wird sich das Problem der zunehmend organisierten Cyber-Kriminalität nicht in den Griff bekommen lassen. Trotz beschränkter technischer Mittel sowie Schwierigkeiten bei grenzĂźbergreifenden Ermittlungen kĂśnnen Polizei und Staatsanwaltschaften hier durchaus Erfolge vorzeigen. Angesichts der zunehmenden Professionalisierung der Täter und einer drohenden Verschlechterung der Personalsituation fragt sich jedoch, wie lange der jetzige Standard noch gehalten werden kann. hatte. Das war ihm mithilfe eines Botnetzes gelungen, das er Ăźber einen illegalen Dienstleister im Darknet gemietet hatte.

Gute Zusammenarbeit nicht selbstverständlich “Eine RĂźckverfolgung der IPAdressen wäre hier sinnlos gewesenâ€?, sagt Hartmann, “da sie nur zu den gekaperten Rechnern im Botnetz gefĂźhrt hätten.â€? Eine Spur hatte sich aber dadurch ergeben, dass der Täter Ăźber Twitter mit seinen Erfolgen geprahlt hatte. Eine direkte Anfrage bei dem Sozialen Netzwerk wäre

allerdings nicht zielfĂźhrend gewesen. “Die Betreiber sind erfahrungsgemäĂ&#x; oft nicht sehr kooperativ. Der formelle Rechtshilfeweg ist zeitaufwendig und die Erfolgsaussichten sind meist ungewissâ€?, berichtet der Staatsanwalt. GlĂźcklicherweise hatte der Täter aber seine Skype-Adresse in einem Tweet verraten. Ein Beschluss zur Erhebung von Verkehrsdaten beim Anbieter Microsoft fĂźhrte zu einer IP, die mithilfe eines Auskunftsersuchens bei der Telekom dem mutmaĂ&#x;lichen Täter zugeordnet

werden konnte: einem damals 16-jährigen SchĂźler aus GieĂ&#x;en. Der Fall wurde wegen der Ăśrtlichen Zuständigkeit an die Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt am Main abgegeben. Der Fall zeigt, dass die Hilfsbereitschaft bei internationalen Dienstanbietern nicht immer besonders ausgeprägt ist. Ă„hnliches gilt fĂźr die staatliche Zusammenarbeit. “Selbst bei gutwilligen Staaten wie zum Beispiel Polen kĂśnnen Amtshilfeersuchen ein

gutes halbes Jahr dauern�, so Hartmann. Bei Staaten, die als weniger kooperativ bekannt sind, spare man sich die Ersuchen daher oftmals von vornherein.

GrĂśĂ&#x;tes Problem: Personalausstattung Hindernisse fĂźr die Strafverfolgung sind aber auch bei gesetzlichen Grundlagen zu sehen. So kritisiert Hartmann Rechtsunsicherheiten bei der Vorratsdatenspeicherung von Telekommunikationsdaten. FĂźr Quellen-TelekommunikationsĂźberwachung und Online-

GebĂźndelte Kompetenz gegen Cyber-Kriminelle Ein funktionierendes Netzwerk ist unabdingbar (BS/Heiko LĂśhr) Die Entwicklung des Phänomenbereichs Cyber Crime ist – wie die des gesamten Bereichs der Informationstechnik – von einer hohen Dynamik geprägt. Die fĂźr 2017 polizeilich registrierte Gesamtschadenssumme in Deutschland betrug rund 70 Millionen Euro. Allerdings ist die tatsächliche Schadenssumme aufgrund des weit Ăźberdurchschnittlich groĂ&#x;en Dunkelfelds im Bereich Cyber Crime um ein Vielfaches hĂśher. Neben länger bekannten Phänomen wie der digitalen Erpressung mit Ransomware Heiko LĂśhr ist Kriminaldirekoder der massentor im Referat “Cybercrime – haften FernsteuLage, Analyse und Kooperationenâ€? im Bundeskriminalamt erung von Com(BKA). putern (Botnetze) Foto: BS/Privat wurden insbesondere zum Jahresende 2017 nach zesse sorgen fĂźr eine zusätzliche Auskunft von IT-SicherheitsGefährdung der IT-Infrastruktur dienstleistern verstärkt Schadprogramme festgestellt, die dem der jeweiligen Unternehmen. Auch staatliche Einrichtungen sog. “Cryptominingâ€? dienen. Ziel und Unternehmen, namentlich LVW KLHU GLH ,QĂ€OWUDWLRQ YRQ SULYDW die Betreiber Kritischer Infra- sowie geschäftlich genutzten Sysstrukturen, sind von diesem temen. Die Rechenleistung dieser zunehmenden Gefahrenpoten- Systeme wird fĂźr die Errechnung zial betroffen. Denn einmal er- von Kryptowährungen, insbesonfolgreich durchgefĂźhrte Angriffe dere Bitcoin, genutzt. Hierunter auf das Netz, z .B. aufgrund von leidet die Rechenleistung der infehlenden Security-Updates bei Ă€]LHUWHQ 6\VWHPH GDU EHU KLQIoT-Endgeräten, machen auch aus gehen mit extrem intensiven vor den Toren der Netze der Bun- Rechenprozessen hohe Stromdes- und Landesverwaltungen verbrauchskosten aufseiten der oder der Systeme Kritischer In- Geschädigten einher. Da diese Schäden aufseiten der Betroffefrastrukturen keinen Halt.

nen nicht oder nur zeitverzÜgert bemerkt werden und selten ein strafbares Verhalten angenommen wird, verwundert nicht, dass die polizeilichen Meldedienste fßr das Jahr 2017 wenige Fälle von Cryptomining-Malware verzeichnet haben.

EuGH hat enge Grenzen gesetzt

als Plattform fĂźr die operative Zusammenarbeit bei bedeutsamen Cyber-Angriffen auf Ăśffentliche IT-Sicherheitsstrukturen und privatwirtschaftliche Ziele. Die beteiligten SicherheitsbehĂśrden tauschen regelmäĂ&#x;ig sowie themen- und fallbezogen relevante Informationen aus, um ein Dimensionen der mĂśglichst homogenes, aktuelles Zusammenarbeit Lagebild bei allen Beteiligten zu $XI SROL]HLOLFKHU (EHQH Ă€QGHW gewährleisten und ein abgeeine intensive Zusammenarbeit stimmtes sicherheitsbehĂśrdlizwischen den Bundes- und Län- ches Vorgehen im Einzelfall zu derdienststellen statt. Hier arbei- erreichen. Internationale Kooperationen ten speziell geschulte Ermittler, Auswerter und Techniker mit auf polizeilicher Ebene besteihren Counterparts zusammen. hen mit Europol Ăźber die sog. Komplementär hierzu bieten die J-CAT (Joint Cyber Crime Action “Zentralen Ansprechstellen Cy- Task Force) in Den Haag, mit bercrimeâ€? (ZAC) des BKA und der Interpol Ăźber den IGCI (Interpol Landeskriminalämter ein dezi- Global Complex for Innovation) diertes Kooperationsnetzwerk in Singapur und mit diversen fĂźr die Zusammenarbeit mit der bilateralen Partnern, z. B. dem US-amerikanischen FBI und der Wirtschaft. Im sicherheitsbehĂśrdlichen Nationalen Cybercrime-DienstBereich auf Bundesebene dient stelle der Niederlande (NHTCU). Das BKA unterhält zudem uninsbesondere das Nationale Cyber-Abwehrzentrum (Cyber-AZ) terschiedliche, teilweise institu-

durchsuchung liegen inzwischen ausdrĂźckliche Rechtsgrundlagen vor. “Bei der Verfolgung von Organisierter Kriminalität und Terrorismus sind wir darauf angewiesenâ€?, betont der Staatsanwalt. Allerdings seien die technischen und personellen MĂśglichkeiten zur Umsetzung oft nicht ausreichend. 'HU 0DQJHO DQ TXDOLĂ€]LHUWHP Personal bei Polizei und Justiz, der sich aufgrund der bevorstehenden Pensionierungswelle noch verschärfen werde, sei ein “Riesenproblemâ€?, so Hartmann. Noch sei die Abteilung organisierte IT-Kriminalität in der Berliner Staatsanwaltschaft “klein aber schlagkräftigâ€?. Gerade in Berlin seien aufgrund der vergleichsweise schlechten Besoldung aber Schwierigkeiten zu erwarten, den erreichten Standard bei der Verfolgung von Cyber-Kriminalität halten zu kĂśnnen.

tionalisierte Kooperationsformen auf nationaler und internationaler Ebene mit privatwirtschaftlichen Partnern. Die engste Form dieser Ăźbergreifenden ZusamPHQDUEHLW GHV %.$ Ă€QGHW PLW dem Verein German Competence Centre against Cybercrime (G4C) statt. In dem Verein sind aktuell zehn Finanzinstitute sowie ITService- und Versicherungsunternehmen zusammengeschlossen. Das G4C arbeitet operativ und arbeitstäglich mit dem Bundeskriminalamt zusammen. Ziele der Kooperation sind der intensive Austausch Ăźber aktuelle Kriminalitätsphänomene sowie hieraus ableitend die Entwicklung von Methoden und Hilfestellungen zur Prävention oder Minimierung der Betroffenheit von Cyber Crime. Um dem regelmäĂ&#x;ig transnationalen Phänomen Cyber Crime erfolgreich begegnen zu kĂśnnen, ist ein funktionierendes Netzwerk der nationalen und internationalen StrafverfolgungsbehĂśrden unabdingbar. Erfolgskritisch ist zudem eine enge, vertrauensvolle Zusammenarbeit mit anderen SicherheitsbehĂśrden und mit privatwirtschaftlichen Akteuren, um die schnelle Entwicklung in diesem Kriminalitätsbereich wirkungsvoll zu adressieren.


BehĂśrden Spiegel / Mai 2018

D

igitalisierung, Smart Devices, Internet of Things – die immer stärkere Vernetzung der Alltags- und Arbeitswelt bietet wertvolle Chancen, aber gleichzeitig erweiterte IT-Sicherheitsrisiken XQG $QJULIIVĂ lFKHQ I U &\EHU Kriminelle. Die Fähigkeiten der . QVWOLFKHQ ,QWHOOLJHQ] ., RGHU $UWLĂ€FLDO ,QWHOOLJHQFH $, VLQG längst so weit, bei der Reaktion auf diese Herausforderungen weitgehend automatisiert ]X XQWHUVW W]HQ 'XUFK GLH DOOgegenwärtige Kommunikation und die Informationsmengen liegt die Datenbasis vor, die einen (LQVDW] VHOEVWOHUQHQGHU . QVWlicher Intelligenz im Umfeld der IT-Sicherheit ebenso mĂśglich wie notwendig macht. Manuell lassen sich gegebenenfalls gefährdende Vorgänge und die schiere Datenmenge im Netz kaum noch sinnvoll beobachten und auswerten. Nicht zuletzt ist die schnelle Reaktion auf eine Gefährdung ein entscheidender Faktor, der durch manuelle Tätigkeiten naturgemäĂ&#x; verlangsamt wird. 2KQH GHQ (LQVDW] . QVWOLFKHU Intelligenz bleiben IT-Sicherheitsverantwortliche also heute oftmals zum bloĂ&#x;en und oft verspätetem Reagieren verdammt. Damit hinken sie den potenziellen Gefährdungen aber zeitlich bedrohlich hinterher. Statische Tools sind auf regelmäĂ&#x;ige Updates angewiesen. Viren-Signaturen, Sicherheitswarnungen, Regelwerke und Sicherheitsupdates der Hersteller kĂśnnen erst zu wirkungsvollen MaĂ&#x;nahmen I KUHQ ZHQQ VLH HUNDQQW HUstellt, entwickelt und verĂśffentlicht sind. Im zeitlichen Delta zwischen Entdeckung und Reaktion ist vielfach bereits immenser Schaden entstanden. Dies ist insbesondere im Ăśffentlichen Bereich – ob bei den Betreibern KriWLVFKHU ,QIUDVWUXNWXUHQ .5,7,6 oder angesichts des besonderen 6FKXW]EHG UIQLVVHV VHQVLEOHU 'D-

Cyber Crime

KĂźnstliche Intelligenz ist unverzichtbar

Seite 41

JHQ DXI ´6HFXULW\ E\ 'HVLJQÂľ ]X achten: Software-LĂśsungen der QHXVWHQ *HQHUDWLRQ P VVHQ PLW . QVWOLFKHU ,QWHOOLJHQ] DXVJHstattet sein oder deren Einsatz zumindest vorsehen und ermĂśg(BS/Dirk Lieder*) Während Angriffsszenarien immer komplexer und intelligenter werden, hinken traditionelle statische Verteidigungsmecha- lichen. nismen oftmals zu träge hinterher. ZeitgemäĂ&#x;e Cyber Security braucht zukĂźnftig KĂźnstliche Intelligenz und selbstlernende Systeme, die IT- Inzwischen sind bereits zahlreiSicherheitsverantwortliche optimal und automatisiert unterstĂźtzen. Sie nicht zu nutzen, ist fahrlässig. che entsprechende Sicherheitskonzepte und praxiserprobte ten vom Gesundheitswesen bis /|VXQJHQ PDUNWYHUI JEDU ,Q zum Geheimschutz – ein nicht I KUHQGHQ 8QWHUQHKPHQ VLQG hinzunehmendes Risiko. sie zunehmend im Einsatz und werden oftmals bereits als unLangfristige Angriffe verzichtbar erachtet. Fehlen hier analysieren eigene Ressourcen oder FähigNHLWHQ ELHWHQ 0DQDJHG 6HFXULW\ Neben dieser Gefahr durch die Services erfahrener Partner, die zunehmende Schnelligkeit in Angriffsszenarien liegt ein fast auf dem aktuellen Stand der gleichwertiges Gefährdungspotechnischen und konzeptionellen tenzial ebenso in der LangsamEntwicklung ausgereifte SicherNHLW +HUN|PPOLFKH 6HFXULW\ heitsdienstleistungen anbieten, Tools sammeln eine Unmenge eine Alternative. 2KQH GLH YLHOIlOWLJH 8QWHUVW Wan scheinbar zusammenhanglosen Daten. Nur in den seltensten ]XQJ . QVWOLFKHU ,QWHOOLJHQ]HQ Fällen kĂśnnen diese aber wirklich ZLUG HV ]XN QIWLJ NHLQH ZLUsinnvoll ausgewertet werden. So NXQJVYROOH XQG XPIDVVHQGH &\weisen diese Werkzeuge mitun- Eine wirkungsvolle Cyber Security wird in Zukunft nicht mehr ohne unterstĂźtzende KĂźnstliche Intelligenzen auskommen. EHU 6HFXULW\ JHEHQ N|QQHQ 'HQQ ter auf Anomalien hin, die auch Foto: BS/Š GKSD, Fotolia.de QLFKW ]XOHW]W LVW GLH ´DQGHUH 6HLWHÂľ erkannt und dokumentiert, aber längst schon im Besitz und bei bisweilen als zufällig oder be- Zeiträume noch zuverlässig zu LP 6HFXULW\ 2SHUDWLRQV &HQWHU und sich selbst stetig weiterbil- GHU 1XW]XQJ . QVWOLFKHU ,QWHOOLdeutungslos eingestuft werden. erkennen. Immer mehr Hersteller 62& GLH QRWZHQGLJH 8QWHUVW W- den kĂśnnen. Auch kĂśnnen KI- genz angekommen. Hacker und Liegen nun – wie augenschein- gehen diesen Weg, um ihren Kun- zung, um schneller, komfortabler 6\VWHPH GXUFK HQWVSUHFKHQGH Spionagenetzwerke haben heute OLFK DXFK EHLP M QJVWHQ ´%XQ- den optimale LĂśsungen anbieten und zuverlässiger zu reagieren. Simulationen maĂ&#x;geblich dabei  EHU &ORXG $QJHERWH XQG GDV des-Hackâ€? geschehen – lange zu kĂśnnen. Dies wird auch in So belegen auch aktuelle Studi- helfen, den Umgang mit realis- Darknet zunehmend einfachen Zeiträume zwischen solchen der internen Beobachtung und en deutlich, dass sich in SOC- tischen Gefährdungslagen zu XQG YHUJOHLFKVZHLVH J QVWLJHQ sporadischen Anomalien und Bearbeitung von auffälligem 7HDPV PLW ., 8QWHUVW W]XQJ GLH SUREHQ GDV %HZXVVWVHLQ I U %H- Zugang zu nahezu unbegrenzten PHKUVWXĂ€JHQ $QJULIIHQ VWHOOHQ Netzwerkverhalten oder Gefähr- Reaktionszeiten um bis zu einem drohungen, Risiken und Angriffs- KI-Ressourcen und nutzen diese weder die herkĂśmmlichen stati- dungslagen eine zunehmende Drittel verringern kĂśnnen. Bei vektoren zu schärfen und damit I U V\VWHPDWLVFKH XQG ODQJIULVWLschen Software-Werkzeuge noch Bedeutung gewinnen. Aktuell der Einstufung von Risiken als auch die Prävention zu stärken. JH $QJULIIH 3HUVLVWHQW 7KUHDWV die menschlichen Bearbeiter zeigt die Projektsituation und hoch oder kritisch lassen sich so Hierzu gehĂśrt auch die Chance, Spätestens hier ist es statischen zwingend einen Zusammenhang Erfahrung allerdings, dass KI im beispielsweise die Bewertungs- durch eine – gemäĂ&#x; EU-DSGVO und manuellen Prozessen nicht zwischen ihnen her. Ganz davon internen Einsatz in erster Linie zeiten bis auf wenige Minuten datenschutzkonform gestaltete – länger mĂśglich, angemessen abgesehen, dass angesichts des eine ergänzende Rolle spielt und reduzieren. Untersuchung der internen und Schritt zu halten. Die eigenen Mitarbeiter gilt es externen E-Mail-Kommunikation herrschenden Fachkräftemangels zumindest mittelfristig spielen Diesen Paradigmenwechsel hier entsprechend in komplexen PLWKLOIH . QVWOLFKHU ,QWHOOLJHQ] QLFKW DQ]XQHKPHQ XQG ]XN QIWLJ TXDOLĂ€]LHUWH ,7 6LFKHUKHLWVVSH]L- wird. Der durch technische LĂśsun- 6]HQDULHQ LQ LKUHQ HLJHQHQ 6\V- besonders gefährdete Mitarbeiter ohne KI-fähige Tools zu arbeiDOLVWHQ  EHUKDXSW QLFKW LQ DXVUHLFKHQGHU =DKO ]XU 9HUI JXQJ JHQ ZLH HLQ 6HFXULW\ ,QIRUPDWLRQ temen zu schulen und sie damit EHUHLWV LP 9RUIHOG ]X LGHQWLĂ€- tenm, kann man also durchaus DQG (YHQW 0DQDJHPHQW 6,(0 I U GHQ (UQVWIDOO KDQGOXQJV XQG zieren. stehen. schon als fahrlässig bezeichnen. 6HFXULW\ /|VXQJHQ PLW . QVW- EHUHLWV XQWHUVW W]WH 0HQVFK DOV reaktionsfähig zu machen. KI*Dirk Lieder ist GeschäftsfĂźhrer licher Intelligenz, die sich zu- $QDO\VW XQG hEHUZDFKXQJVLQ basierte Sicherheitsportale bieten Vorausschauend beschaffen GHP  EHU 0DVFKLQHOOHV /HUQHQ stanz steht hier auch weiterhin hier eine Art interaktive Biblio) U GLH =XNXQIW JLOW HV GDKHU bei der Conet Solutions GmbH. selbstständig stetig verbessern, im Zentrum. Bei der Incident thek, in der Sicherheitsfachleute schon bei der Konzeption und VLQG GHPJHJHQ EHU LQ GHU /DJH Resolution erhält er aber durch umfangreiche Informationen und Anschaffung von erweiterten oder FĂźr weitere Informationen wenP|JOLFKH 0XVWHU DXFK  EHU JUR‰H ,QVWDQ]HQ . QVWOLFKHU ,QWHOOLJHQ] Handlungsvorschläge erhalten gänzlich neuen SicherheitslĂśsun- den Sie sich an svieth@conet.de .

Auf Gefährdungen mithilfe von KI schneller und zuverlässiger reagieren


Cyber Crime

BehĂśrden Spiegel / Mai 2018

“Den Finger in die Wunde legen�

Am Ende sitzt aber nur ein Mensch da, der auch menschliches Fehlverhalten an den Tag legt. Daher muss man sich auch ßber Prozesse und Abläufe Gedanken machen, um Mitarbeiter zu controllen, sodass solche Fehler nicht passieren. Das betrifft gerade Administratoren, die die hÜchsten Rechte im Netzwerk haben. Sie sitzen am längsten Hebel, und wenn sie Fehler machen, werden die gravierend sein.

Seite 42

B

ehĂśrden Spiegel: Bei der Cyber-Kriminalität wird von hohen Dunkelziffern ausgegangen, weil betroffene Institutionen Vorfälle nicht immer zur Anzeige bringen. Woran liegt das? Vahrenhorst: Wenn man die Unternehmen befragt, werden ganz unterschiedliche GrĂźnde angegeben. Einerseits wird ein Reputationsverlust befĂźrchtet, wenn die Polizei vor der TĂźr steht, weil man nicht weiĂ&#x;, ob man das am nächsten Tag in der Bildzeitung oder im Express lesen kann. Ein anderer Grund ist, dass man nicht weiĂ&#x;, wie die Polizei arbeitet: Werden meine Server abgebaut und ich bekomme sie erst Monate später wieder? Dann gibt es natĂźrlich auch noch die BefĂźrchtung, dass die Polizei, wenn sie einmal da LVW QRFK HWZDV DQGHUHV Ă€QGHW Bin ich am Ende vielleicht auch noch selber Beschuldigter, weil ich irgendwelche Lizenzen nicht bezahlt habe? BehĂśrden Spiegel: Kann die Präventionsarbeit der Polizei daran etwas ändern? Vahrenhorst: Wir sehen schon den Trend, dass die Arbeit, die wir hier in NRW machen, Erfolge zeigt. Wir haben seit 2011 einen Single Point of Contact, eine E-Mail-Adresse und eine Rufnummer, die im 24/7-Betrieb als Hotline fungiert. Allein 2016 haben wir Ăźber 850 Kontaktaufnahmen von Unternehmen gehabt – Tendenz steigend –, ohne dass je Ăźber einen Fall berichtet worden ist. Die Unternehmen erkennen das an und sehen auch die Abläufe und Prozesse dahinter. NatĂźrlich kĂśnnen wir noch deutlich besser werden, aber wir sehen schon deutliche Fortschritte, seit wir angefangen haben, uns mit dem Thema zu befassen.

I

m Privatleben sind Smartphones und Tablets fĂźr viele nahezu unentbehrlich. Auch Unternehmen fast aller Branchen haben Regeln fĂźr deren Nutzung geschaffen, nur BehĂśrden und Verwaltungen sind deutlich zurĂźckhaltender. Mit der verstärkten Digitalisierung und Aktivitäten, um die Attraktivität von Berufen im Ă–ffentlichen Dienst zu steigern, kommen mobile Endgeräte zukĂźnftig aber vermehrt zum Einsatz. Bei allen Vorteilen eines hohen Bedienkomforts stellt der Einsatz mobiler Geräte in BehĂśrden hohe Anforderungen: Die Sicherheit sensibler Daten hat Priorität. Einrichtungen der Ăśffentlichen Verwaltung stehen daher vor der Aufgabe, dass sie die richtige Balance zwischen NutzerfreundOLFKNHLW XQG 6LFKHUKHLW Ă€QGHQ mĂźssen. Verfolgen die IT-Verantwortlichen nicht konsequent beide Ziele, kann sehr schnell eine Schatten-IT entstehen: FĂźrchten die Anwender Einschränkungen beim Nutzerkomfort durch zu restriktive Sicherheitsvorgaben, suchen sich vor allem Poweruser unsichere Wege zur Nutzung mobiler Apps und dadurch steigen die Sicherheitsrisiken.

Keine Kompromisse bei Compliance und Sicherheit Da es in BehĂśrden keine Kompromisse bei Compliance und Sicherheit geben kann, benĂśtigen deren IT-Abteilungen eine LĂśsung wie SecurePIM Government von Virtual Solution. Sie erfĂźllt hĂśchste Anforderungen an eine sichere, mobile Arbeitsumgebung – und gleichzeitig anspruchsvolle Compliance-Vorgaben. Die SystemlĂśsung SecurePIM Government SDS ist vom BSI zur Ăœbertragung und Verarbeitung von nationalen Verschlusssachen bis zum Geheimhaltungsgrad “VS-NfDâ€? (“Verschlusssache –

Polizeiliche Präventionsarbeit gegen Cyber Crime (BS) Wenn Cyber-Kriminelle in Organisationen zuschlagen, wird dies nur selten zur Anzeige gebracht. Ein Problem fĂźr Sicherheits- und StrafverfolgungsbehĂśrden, die sich so nur ein unzureichendes Bild von der tatsächlichen Bedrohungslage machen kĂśnnen. Warum ein offener Umgang mit IT-Sicherheitsvorfällen geraten ist, erklärte Peter Vahrenhorst vom Landeskriminalamt Nordrhein-Westfalen im Interview mit dem BehĂśrden Spiegel. Die Fragen stellte Benjamin Stiebel. sensibilisierungen sind z. B. im Grunde gleich. In der Regel hat man es in beiden Umfeldern mit Vahrenhorst: Auch im Ăśffentli- ähnlichen Systemen zu tun. Im chen Bereich gibt es immer noch Nuancenbereich unterscheidet Stellen, die versuchen, Vorfälle sich vielleicht die Software, aber unter den Teppich zu kehren. Es die Abläufe und die Vernetzung gibt aber auch genauso Einrich- sind heute ähnlich. Am Ende tungen, die sich an uns wenden mĂźssen alle irgendwo dieselben und damit ganz offensiv umge- Parameter bedienen und inveshen. In Zeiten von IT-Sicherheits- tieren, sei es, um gesetzliche JHVHW] YRQ 0HOGHSĂ LFKWHQ XQG 3Ă LFKWHQ ]X HUI OOHQ RGHU XP von Ăśffentlichem Aufsehen, wenn die IT produktiv zu halten. die Stadtverwaltung wegen ITAusfällen nicht mehr arbeitsfähig BehĂśrden Spiegel: Was sind die ist, kann man es irgendwann wichtigsten MaĂ&#x;nahmen, um auf auch nicht mehr verheimlichen. Cyber-Crime-Vorfälle vorbereitet Unsere Empfehlung ist, lieber zu sein? offen mit Vorfällen umzugehen, als zu behaupten, es sei nichts Vahrenhorst: Ein entscheidenpassiert und man hätte alles des Basic ist es, Ăźberhaupt ein im Griff. In der IT-Sicherheitsheutigen Zeit konzept zu ha“Der Chef muss das kann es eben ben. Das ist der IT-Sicherheitskonzept erste Schritt. passieren, dass ein Netz ausEine zentrale vorleben.â€? fällt, was auch Prämisse ist fĂźr immer das fĂźr uns, dass IT-SiGrĂźnde hat. Insgesamt stellen wir cherheit oben anfängt. Der Chef auch im Ăśffentlichen Bereich fest, muss das IT-Sicherheitskonzept dass die Bereitschaft, mit uns vorleben. Denn wenn der sich Kontakt aufzunehmen, schon nicht daran hält, warum sollte ich deutlich grĂśĂ&#x;er geworden ist. als Mitarbeiter mich dann daran halten? Die Mitarbeiter mĂźssen BehĂśrden Spiegel: Unterschei- immer wieder sensibilisiert werdet sich Ihre Herangehensweise den, nicht nur einmal alle fĂźnf bei der Präventionsarbeit fĂźr Jahre. Auch wenn man weiĂ&#x;, Unternehmen und BehĂśrden? wie man sich zu verhalten hat, geht vieles im Alltag unter. Das Vahrenhorst: Ich glaube, da heiĂ&#x;t, ich muss immer wieder unterscheidet sich eine behĂśrd- den Finger in die Wunde legen. liche Einrichtung nicht zwingend AuĂ&#x;erdem muss ich mir Gevon einem Wirtschaftsunterneh- danken machen, ob der Einzelmen. Die Abläufe bei Mitarbeiter- ne Ăźberhaupt Zugriff auf alle BehĂśrden Spiegel: Wie ist die Situationen bei BehĂśrden?

mÜglichen Komponenten haben muss? Der Klassiker: Die Auszubildenden, die ein Unternehmen oder eine BehÜrde durchlaufen, wechseln immer wieder in neue Abteilungen und bekommen neue Zugriffsrechte. Aber wer entzieht ihnen eigentlich wieder Zugriffsrechte, wenn sie eine Abteilung verlassen haben? Das sind ganz einfache Sachen, ßber die man mal nachdenken mßsste. BehÜrden Spiegel: Was raten Sie speziell im Zusammenhang mit dem Risikofaktor Innentäter?

Vahrenhorst: Innentäter betrachten wir als Schwachstelle, die quasi in der Institution schon eingebaut ist. Ein ITSicherheitskonzept ohne Berßcksichtigung der Mitarbeiter funktioniert nicht, denn diese mßssen das Konzept letztendlich leben oder mit Leben erfßllen. Ansonsten ist ein Sicherheitskonzept schon zum Scheitern verurteilt.

Sicherheit, die Mitarbeiter entlastet (BS/Jochen Koehler*) Die Zahl der Cyber-Angriffe steigt weiter dramatisch. Zwei Entwicklungen sind dabei zu beobachten: Zum einen attackieren Hacker verstärkt die Endgeräte einzelner Mitarbeiter und zum anderen stoĂ&#x;en Standard-SicherheitsmaĂ&#x;nahmen wie Antivirus-LĂśsungen an ihre Grenzen. Und von Cyber-Attacken sind keineswegs nur Unternehmen betroffen, denn auch BehĂśrden werden verstärkt zum Ziel. Wichtig ist daher die Implementierung eines Schutzschildes, der Unachtsamkeiten von Mitarbeitern folgenlos macht, denn auch die grĂśĂ&#x;te Vorsicht kann nicht hundertprozentigen Schutz bieten. Etliche LĂśsungen sind inzwischen auf dem Markt, die ein hĂśheres MaĂ&#x; an Endgerätesicherheit versprechen. Zu nennen sind etwa Sandboxing-LĂśsungen oder Entwicklungen im Bereich der kĂźnstlichen Intelligenz. Sie bieten aber keinen zuverlässigen Schutz: Denn sie sind weiterhin

auf die Erkennung von Schadcode angewiesen. Einen alternativen Ansatz verfolgt Bromium mit der Secure Platform. Die LĂśsung ist auf .RVWHQHIĂ€]LHQ] 6LFKHUKHLW XQG Mitarbeiterentlastung ausgelegt und setzt auf Isolation statt Detektion. Das heiĂ&#x;t: Es ist vĂśllig egal, ob Schadprogramme einen Rechner erreichen oder nicht. Technisches Fundament dafĂźr ist die Micro-Virtualisierung. Sie kapselt jede riskante Anwenderaktivität wie das Aufrufen

Mobiles Arbeiten in der Üffentlichen Verwaltung (BS/Gßnter Junk*) Smartphones und Tablets gehÜren in der Arbeitswelt vieler Branchen der Privatwirtschaft zum Standard, in der Üffentlichen Verwaltung aber gestaltet sich der Einsatz oft schwierig. Dabei schßtzen Container-LÜsungen sensible BehÜrdendaten zuverlässig in einem verschlßsselten Bereich.

Container vereinen die unterschiedlichen Anforderungen von Anwendern, IT-Administratoren und Chief Information Security OfďŹ cers (CISOs). GraďŹ k: BS/Virtual Solution AG

So sind beispielsweise alle von Microsoft Outlook her bekannten Funktionen wie E-Mail, Kalender, Kontakte, Aufgaben und Notizen vorhanden. Eine Verbindung mit dem Microsoft Exchange Server ermĂśglicht eine automatische Synchronisation aller Ă„nderungen mit Outlook. Ăœber einen abgesicherten Browser erhalten Mitarbeiter Zugriff auf webbasierte Anwendungen oder Fachverfahren ihrer BehĂśrde. Zudem kĂśnnen Administratoren explizit den Zugang zu bestimmten Websites regeln. Die App ermĂśglicht Anwendern, Dokumente unterwegs sicher herunterzuladen, sie zu bearbeiten, sie als E-Mail-Anhang zu versenden und sie auf Storage-Systemen im BehĂśrdenrechenzentrum zu speichern. DarĂźber hinaus ist eine sichere Kamerafunkti-

Foto: BS/Dombrowsky

Endgeräte-Sicherheit

Zwischen Komfort und Sicherheit

nur fĂźr den Dienstgebrauchâ€?) zugelassen. SecurePIM wird ausschlieĂ&#x;lich in Deutschland entwickelt und es gelten die deutschen Datenschutzrichtlinien. SecurePIM Government SDS ist die einzige vom BSI zugelassene LĂśsung. Die SystemlĂśsung umfasst Smartcards, Mobile Device Management, Server-Komponenten zur Steuerung der Software und die mobile App fĂźr die Endgeräte. Mit dieser LĂśsung kĂśnnen Mitarbeiter Dokumente des Geheimhaltungsgrades VS-NfD auf behĂśrdeneigenen Apple-Geräten mobil und sicher bearbeiten. Die intuitiv bedienbare App unterstĂźtzt alle derzeit aktuellen iOSVersionen. SecurePIM Government bietet auch umfangreiche Fähigkeiten, wie Anwender sie von einem “mobilen BĂźroâ€? erwarten.

Peter Vahrenhorst, Sachgebiet Prävention Cybercrime im Landeskriminalamt Nordrhein-Westfalen, sensibilisiert Unternehmen und BehÜrden in Fragen der Cyber-Sicherheit.

on vorhanden. Damit kĂśnnen Mitarbeiter von BaubehĂśrden oder einem Umweltamt wichtige 6DFKYHUKDOWH IRWRJUDĂ€HUHQ XQG im geschĂźtzten Bereich der App ablegen, per E-Mail versenden oder auf einem Fileshare ablegen.

Container als Kernstßck einer mobilen SicherheitslÜsung Fßr Sicherheit auf Top-Niveau sorgt die Container-Technologie von SecurePIM, die sowohl in SecurePIM Government SDS, SecurePIM Government fßr BehÜrden auf Ebene der Bundesländer und in SecurePIM Government fßr Kommunen das Kernstßck bildet. In vielen BundesbehÜrden ist SecurePIM Government bereits im Einsatz. Insbesondere in Kommunen kommen neben behÜrdeneigenen Geräten (COPE, Corporate Owned, Personally

Enabled) auch private iOS- und Android-Smartphones und Tablets (BYOD, Bring Your Own Device) zum Einsatz. In beiden Fällen muss – vor allem im Hinblick auf die EU-DSGVO – der Schutz und die Trennung von privaten und geschäftlichen Daten gewährleistet sein. Container konzentrieren sich auf den Schutz von Informationen und Daten auf dem mobilen Endgerät – und zwar vĂśllig unabhängig von den Sicherheitsfunktionen des darunterliegenden Betriebssystems. Dabei werden alle Daten, egal welcher Art, auf dem mobilen Endgerät in einer abgeschotteten Umgebung vorgehalten. Dort kĂśnnen autorisierte Mitarbeiter die Informationen bearbeiten und verwalten. Die LĂśsung von Virtual Solution

einer Webseite, das Ă–ffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM. Eine ,QĂ€]LHUXQJ GHV (QGJHUlWV  EHU einen dieser Wege ist damit ausgeschlossen. Auf diese Weise entlastet die Bromium-LĂśsung die Mitarbeiter. Sie mĂźssen nicht mehr jeden Klick im Netz Ăźberdenken. So wird die Produktivität erhĂśht. *Jochen Koehler ist Regional Director DACH bei Bromium.

verhindert, dass sensible BehĂśrdeninformationen per Copy and Paste den Container verlassen kĂśnnen. Die Daten sind damit umfassend vor unbefugten Zugriffen, Verlust oder Manipulation geschĂźtzt. Der Zugang zu den verschlĂźsselten Daten im Container ist nur Ăźber eine Smartcard, PIN oder per Fingerabdruck auf dem Touchpad mĂśglich. DarĂźber hinaus verschlĂźsselt die LĂśsung zusätzlich die Daten bei der Ăœbermittlung vom mobilen Endgerät zu den Servern einer BehĂśrde. Damit sind sie sowohl im Container als auch bei der Ăœbertragung zuverlässig gesichert. IT-Administratoren und Sicherheitsbeauftragte einer BehĂśrde kĂśnnen die App Ăźber das SecurePIM Management-Portal oder HLQH EHUHLWV LP (LQVDW] EHĂ€QGOL che Mobile-Device-Management(MDM)-LĂśsung verwalten. Damit sind alle wesentlichen Anforderungen fĂźr ein zeitgemäĂ&#x;es, sicheres und mobiles Arbeiten in der Ăśffentlichen Verwaltung erfĂźllt. *GĂźnter Junk ist CEO der Virtual Solution AG mit Sitz in MĂźnchen.

Sicher fotograďŹ eren mit dem Smartphone (BS) Selbst wenn BehĂśrdenmitarbeiter aus einem Bau-, Ordnungsoder Umweltamt ein Smartphone oder Tablet im Einsatz hatten, mussten sie in der Vergangenheit aus SicherheitsgrĂźnden auf die Kamerafunktion verzichten. Der Grund: HerkĂśmmliche SmartphoneSoftware schĂźtzt Bilder nicht vor ungewolltem Zugriff. Eine LĂśsung dafĂźr bietet die Funktion Secure Camera der Smartphone-App SecurePIM Government SDS von Virtual Solutions. Damit kĂśnnen BehĂśrdenmitarbeiter im AuĂ&#x;endienst Fotos zur Beweissicherung von Baustellen oder Schäden dokumentieren und sicher in einer strikt abgeschotteten Umgebung speichern. Dieser verschlĂźsselte Container ist sowohl fĂźr Geräte, die eine BehĂśrde bereitstellt, als auch fĂźr Bring-Your-Own-Device-Szenarien geeignet. Bei Bedarf lassen sich die Fotos mit der Smartphone-App auch sicher versenden. Sie werden im Sicherheitscontainer verschlĂźsselt und der Anwender kann die Nachricht durchgängig geschĂźtzt an seine Dienststelle Ăźbermitteln.


Cyber Crime

BehĂśrden Spiegel / Mai 2018

D

iese Form des Machine Learnings ähnelt der Funktionsweise des menschlichen Gehirns am ehesten, da zahlreiche Schichten von Neuronen daran beteiligt sind. Genau daher stammt auch der Begriff “kĂźnstliches neuronales Netzâ€?, denn “kĂźnstlichâ€? bedeutet in diesem Fall, dass es sich um eine Nachahmung des neuronalen Netzes des menschlichen Gehirns handelt. Ein kĂźnstliches Netz nimmt ebenso wie ein neuronales Netz im Gehirn Input auf, manipuliert diesen auf eine bestimmte Weise und gibt Informationen an andere Neuronen aus. Der grĂśĂ&#x;te Unterschied besteht darin, dass das menschliche Gehirn rund 100 Milliarden Neuronen umfasst, während ein kĂźnstliches neuronales Netz nicht einmal einen Bruchteil davon aufweist. Wie bei anderen Formen des maschinellen Lernens werden auch beim Deep Learning zum Lernen mathematische Modelle genutzt, ohne dass diese in Bezug auf die Besonderheiten eines Problems programmiert werden mĂźssen. Auf Basis riesiger Datenmengen generieren Entwickler ein allgemeines Modell, das in der Lage ist, die Daten präzise zu beschreiben. Im Fall von IT-SicherheitslĂśsungen kann es sich bei solchen Daten um Schadsoftware, schadhafte URLs oder sonstige Sicherheitsprobleme handeln. Rund 80 Prozent der Arbeit, die in die Erkennung von Cyber-Angriffen auf Basis von maschinellem Lernen HLQĂ LH‰W EHVWHKW LP VRJHQDQQten Feature-Engineering – also GHU ,GHQWLĂ€]LHUXQJ GHU :HUWH GLH aus Binärdateien, Datenpaketen und anderen Signalen extrahiert werden sollen, um als Input fĂźr selbstlernenden Systeme zu dienen. Sogar Data Scientists von Unternehmen, die behaupten, Schadsoftware mithilfe von “hochmoderner kĂźnstlicher In-

Seite 43

Synchronisierte IT-Sicherheit Mit Neuronen auf Cyber-Gangster-Jagd (BS/Ingo Rosenbaum*) In der Cyber-Sicherheitsbranche wird der Begriff “Machine Learningâ€? oder “maschinelles Lernenâ€? aus verschiedenen GrĂźnden so inationär gebraucht, dass oftmals gar nicht mehr klar ist, was damit gemeint ist. Am erfolgversprechensten kommt zurzeit das sogenannte Deep Learning, eine fortgeschrittene Form des maschinellen Lernens, in IT-Security-LĂśsungen zum Einsatz. telligenzâ€? aufzuspĂźren, stecken vermutlich die meiste Zeit in den wenig aufregenden Trialand-Error-Prozess des FeatureEngineerings. Auch bei Sophos wird das Feature-Engineering eingesetzt. In den vergangenen zwei Jahren hat der IT-Security-Spezialist jedoch erhebliche Investitionen in die Forschung getätigt, um dieses Paradigma zu Ăźberwinden. Tatsächlich wird bei vielen aktuellen Projekten gar keine Zeit mehr mit der Merkmalsextraktion verbracht. Stattdessen entwickelte das Team neuronale Netze, die automatisch lernen, Merkmale zu extrahieren, indem sie EigenVFKDIWHQ GHU 'DWHQ LGHQWLĂ€]LHren. Das fĂźhrt zu einer hĂśheren Erkennungsleistung, als es auf anderen Wegen je mĂśglich gewesen wäre und beschleunigt den Forschungs- und Entwicklungsprozess erheblich.

Erkennung schadhafter URL-Strings Veranschaulichen lässt sich die Anwendung des merkmalslosen Ansatzes maschinellen Lernens am besten am Beispiel der Erkennung schadhafter URLs – der Inhalt wird hier erst einmal nicht berĂźcksichtigt. Um das Problem zu begreifen, schauen wir uns zunächst drei Beispiele von Phishing-URLs an. 1. http://tarapotosecurity.com/ updatepaypal/1a78275f84258 9a4902ebcdf769559de/mpp/ date/websc-billing.php 2. h t t p : / / b e a l e s g i f t s . c o m / paypal-support-team/newupdate/2016/login?cmd=_si

im Einsatz sind, lassen zu viele LĂźcken zu. Erkennungsraten top, die Firewall perfekt eingerichtet, Technologien wie Advanced Threat Protection installiert – und dennoch EinbrĂźche Ăźber den Onlinekanal? “Wie kann das sein?â€?, werden sich viele fragen.

Synchronisierte Sicherheit Die Antwort ist recht einfach. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch die CyberKriminalität weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen fĂźr sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknĂźpft sind, miteinander kommunizieren. Nur so Synchronized Security Ăźber eine zentrale Plattform GraďŹ k: BS/Sophos Deutschland lassen sich die LĂźcken zwischen den LĂśsungen schlieĂ&#x;en und die immer ausgeklĂźgelteren Attacken gnin&dispatch=0d505bd63bb9 sein. Der merkmalslose Ansatz Deep Learning nun problemlos erfolgreich abblocken. Synchronisierte Sicherheit d2b1c70ec1d2d&locale=en_us des Deep Learnings funktioniert auf Hunderte Millionen Training3. http://payment-paypal.com. anders: Anstatt mit groĂ&#x;em Auf- Samples skalieren lässt, kĂśnnen beinhaltet einen sicheren Komde/kundenservice/konflikt- wand manuell positive Merkmale Bedrohungen heute genauer als munikationskanal zwischen ]X LGHQWLĂ€]LHUHQ HQWZLFNHOQ ZLU jemals zuvor vorhergesagt wer- Endpoint- und Netzwerk-Siloesung/anmelden.php Auch wenn die URLs alle unter- ein Modell, das trainiert werden den. Ein entscheidender Bau- cherheitslĂśsungen. Erkennt die schiedlich aussehen, haben sie kann, hochwertige Merkmale stein einer schlagkräftigen Next- Firewall schädlichen DatenverGen-IT-Security-Strategie. kehr, benachrichtigt sie umgedoch eines gemeinsam: Sie geben selbst zu extrahieren. Dabei ist es allerdings wichtig, hend den Endpoint-Agenten. Bemerkenswert ist, dass die vor, dass der Nutzer darĂźber auf eine authentische, von PayPal Merkmale, die das Modell zu ex- neue Technologien wie Deep Lear- Dieser reagiert dynamisch, betriebene Website weitergeleitet trahieren lernt, besser sind als ning mit bestehenden Systemen LGHQWLĂ€]LHUW XQG KLQWHUIUDJW GHQ wird. Mithilfe des maschinellen die Merkmale, die wir manuell sinnvoll zu verknĂźpfen. Kommu- verdächtigen Prozess. In vielen Lernens sind wir nun in der Lage, entwickeln kĂśnnten. Hauptpro- nizierende IT-Sicherheitssysteme Fällen kann er den Vorgang solche gefälschten, schadhaften blem bislang war die Tatsache, sind hier das Schlagwort. Die automatisch beenden und die 85/V OHLFKWHU ]X LGHQWLĂ€]LHUHQ dass zur Erstellung eines effekti- LPPHU KlXĂ€JHUHQ 6FKODJ]HLOHQ UHVWOLFKHQ LQĂ€]LHUWHQ .RPSRQHQTraditionell wĂźrden wir damit ven Modells riesige Datenmengen Ăźber gehackte BehĂśrden, Konzer- ten entfernen. Auf diese Weise beginnen, die positiven Merkmale und eine hohe Rechenleistung im ne oder Ăśffentliche Einrichtungen werden IT-Abteilungen entlastet YRQ 85/ 6WULQJV ]X LGHQWLĂ€]LH- GB-Bereich benĂśtigt wurden. Das wie Krankenhäuser machen deut- und kĂśnnen gleichzeitig einen ren, um damit unser Machine- aktuelle Sophos-Trainingsmodell lich: Wir stehen an einem Schei- besseren Schutz von Daten gaLearning-Modell zu fĂźttern. Ein ist allerdings kleiner als 20 MB deweg in Sachen IT-Sicherheit. rantieren. solches Merkmal kĂśnnte etwa die und benĂśtigt nur selten Updates. Egal ob Sony oder Bundestag, *Ingo Rosenbaum ist Leiter Public Anzahl der Punkte im String, die Diese Entwicklung lässt nun ganz selbst Systeme, bei denen man Länge der URL oder das Vorkom- andere EinsatzmĂśglichkeiten im getrost davon ausgehen darf, Sector bei Sophos Deutschland. men bestimmter Muster im String Bereich IT-Sicherheit zu. Da sich dass State-of-the-Art-LĂśsungen

Es geht nur gemeinsam Staat und Wirtschaft mĂźssen Cyber-Kriminalität zusammen bewältigen (BS/Dr. Christian EndreĂ&#x;*) Die Bedrohungslage aus dem digitalen Raum heraus hat sich zuletzt deutlich verschärft. Und das trotz groĂ&#x;er Anstrengungen seitens der Wirtschaft, der Wissenschaft und des Staates. AbwehrmaĂ&#x;nahmen und die Sicherheitsinformationstechnologie haben nicht Schritt gehalten mit CyberAngriffen. Jeden Tag werden kritische Vorfälle gemeldet. Die Zahlen gehen Jahr fĂźr Jahr in die Tausende, Tendenz steigend. Allein im Bereich der CyberKriminalität belaufen sich die Schäden fĂźr die deutsche Wirtschaft aktuell auf 55 Milliarden Euro jährlich. FĂźr Kriminelle wie fĂźr fremde Nachrichtendienste sind Cyber-Angriffe Ăźber das Internet hoch attraktiv, da eine Vielzahl von Schwachstellen in Softwareprodukten permanent neue Ansatzpunkte fĂźr die Entwicklung von Schadprogrammen liefert. Cyber-Sicherheit ist ein entscheidender Erfolgsfaktor, da nur ein notwendiges MaĂ&#x; an Sicherheit fĂźr Anwender und Kunden Vertrauen in Digitalisierung schafft. Daher hat sich auch das Rollenverständnis von Staat und Wirtschaft gewandelt und es ist erforderlich, dass der Staat angesichts der Bedeutung von Cyber-Sicherheit stärkere Verantwortung in der Abwehr Ăźbernimmt und dass gleichzeitig die Fähigkeiten der Anwender zur Selbstverteidigung durch Hilfe zur Selbsthilfe verbessert werden.

Immer mehr Angriffswege Die Perspektivlosigkeit vieler Menschen trifft auf leicht verfĂźgbare Werkzeuge, die es ihnen ermĂśglichen, ohne allzu groĂ&#x;es Fachwissen oder besondere Fähigkeiten weltweit kriminell aktiv zu werden. Dabei wächst durch die Tatsache, dass immer mehr Prozesse miteinander vernetzt werden und rund um die Uhr online sind, auch die Zahl der AngriffsmĂśglichkeiten quasi ins

Unendliche. Mit Industrie 4.0 wird diese Problematik gänzlich neue AusmaĂ&#x;e annehmen. Es gelten zwei Grundsätze. Alles, was digitalisiert werden kann, wird digitalisiert werden, und alles, was digital ist, wird angegriffen werden. Das trifft sowohl Unternehmen als auch Kommunen, die gerade massiv mit der digitalen Verwaltung starten. JĂźngste Angriffe auf ITNetzwerke zeigen eine Vielzahl an Szenarien mit Auswirkungen auf die VerfĂźgbarkeit von zentralen Infrastrukturen und lebensnotwendigen Leistungen auf. Auch wird die zunehmende Abhängigkeit von auf die VerfĂźgbarkeit Kritischer Infrastrukturen (KRITIS) angewiesenen Dienstleistungen und Produkten deutlich. Ein gezielter und erfolgreicher Angriff auf KRITIS-Unternehmen kann langfristige und massive Auswirkungen auf lebensnotwendige Versorgungseinrichtungen der BevĂślkerung haben.

Sorgenkind KMUs Gerade viele kleine und mittelständische Unternehmen (KMUs) behandeln das Thema Sicherheit noch stiefmßtterlich, schieben relevante Verantwortungen auf nicht dafßr ausgerichtete Organisationsstrukturen und sind dann zumeist auf Sicherheitsvorfälle nicht oder nicht hinreichend vorbereitet. Sie sind das Sorgenkind der deutschen Wirtschaft hinsichtlich der Leistungsfähigkeit im Thema Wirtschaftsschutz. Wenn es gelingt, das Thema Wirtschaftsschutz in diesen Un-

ternehmen zu verankern und hierdurch ein Mindestniveau an Sicherheit zu schaffen, wĂźrde es einen wesentlichen – auch volkswirtschaftlichen – Mehrwert fĂźr den Wirtschaftsstandort Deutschland bedeuten. Bewusstsein fĂźr Sicherheitsthematiken und eine eingehende Risikoanalyse stehen an erster Stelle. Im Mittelstand muss die Sensibilisierung beim Unternehmer beziehungsweise in der GeschäftsfĂźhrung ankommen.

Handeln auf zahlreichen Feldern notwendig Aus Sicht der Allianz fĂźr Sicherheit in der Wirtschaft (ASW) ergeben sich demnach mehrere Handlungsfelder im Bereich der Cyber-Sicherheit, um die Wirtschaft zukĂźnftig besser zu schĂźtzen. Dazu gehĂśren unter DQGHUHP HLQH 0HOGHSĂ LFKW I U kritische Schwachstellen in SoftZDUH XQG HLQH 9HUSĂ LFKWXQJ ]X Software-Updates sowie Haftung bei Nicht-Behebung. AuĂ&#x;erdem braucht es eine Stärkung internationaler politischer Zusammenarbeit zur Bekämpfung der Cyber-Kriminalität. In der Wirtschaft wiederum mĂźssen Grundsätze und Standards fĂźr sichere IT-Systeme eingefĂźhrt werden, die als Leitfaden fĂźr KMUs dienen kĂśnnen. Zudem braucht es eine klare Trennung von Cyber Security Governance und IT-Sicherheits-Umsetzungsverantwortlichkeit. *Dr. Christian EndreĂ&#x; ist GeschäftsfĂźhrer der ASW NRW.

Zentrum fĂźr Informationssicherheit CYBER-KRIMINALITĂ„T IM FOKUS

Seminare der Cyber Akademie Praktische Open-Source-Recherche fĂźr Ermittler â– 21.06.2018, Bonn Belastbare IT-Gutachten erstellen und bewerten â– 12.09.2018, Berlin Mac-Forensik – digitale Spuren auf Mac-Systemen â– 12.–17.09.2018, Bonn Grundlagen der Kryptologie â– 18.–19.09.2018, Berlin IT-Forensik – Spurensuche auf elektronischen Datenträgern â– 19.–21.09.2018, Berlin Hacking-Methoden in der Praxis: Vorgehen des Angreifers und SchutzmaĂ&#x;nahmen â– 25.–26.09.2018, Berlin Dem Phänomen „Innentäter“ auf der Spur â– 27.09.2018, Bonn Mac-Forensik – fortgeschrittene Analyse-Techniken und Hacking â– 24.–26.10.2018, Bonn Compliance-Praxis: Betrug, Täuschung, Korruption – digitale Spuren bei Wirtschaftsstraftaten in BehĂśrden und Unternehmen erkennen und nutzen â– 15.11.2018, Bonn

Weitere Informationen zu diesen und anderen Seminaren unter: www.cyber-akademie.de


Seite 44

Cloud Computing – auch eine Chance fßr mehr Sicherheit

Sicherheit und mehr

BehĂśrden Spiegel / Mai 2018

MELDUNGEN

Prädestiniert fßr Cloud Computing

Das Konzept der Trusted Cloud

(BS/stb) Die Rahmenbedin-

(BS/Thomas Niessen) Wenn auch Cloud sicher nicht das “Allheilmittelâ€? zur Adressierung von IT-Fragestellungen ist, so werden doch viele Anforderungen, die durch die digitale Trans- gungen fĂźr den Betrieb von IT formation auf Unternehmen und Institutionen zukommen, sinnvollerweise nur mit Cloud-Service-Infrastrukturen abgedeckt werden kĂśnnen. in Cloud-Strukturen sind in Bei der Auseinandersetzung mit den einhergehenden Fragestellungen fĂźhlen sich viele Anwender oftmals in ihr Studium zurĂźckversetzt: Die Vielzahl der zu berĂźcksichtigenden Variablen, wie zum Beispiel Sicherheit in der Cloud, Datenschutz, rechtliche Compliance und Integration von Cloud-Anwendungen in bestehende Prozesse erweckt den Anschein eines komplexen algebraischen Gleichungssystems, das der potenzielle Nutzer zu “knackenâ€? hat. Um UnterstĂźtzung bei dieser Aufgabe zu bieten, wurde das Kompetenznetzwerk Trusted Cloud ins Leben gerufen. Unter der Schirmherrschaft des Bundesministeriums fĂźr Wirtschaft und Energie (BMWi) haben sich in diesem Rahmen Verbände und Unternehmen der Anbieter und Anwender von CloudTechnologien, wie zum Beispiel der Digitalverband Bitkom, der Bundesverband IT-Mittelstand e. V. (BITMi), der eco – Verband der Internetwirtschaft e. V., die ENX Association und der Bundesverband der IT-Anwender e. V. – VOICE, zusammengeschlossen.

Dringlichkeit trifft auf Vorbehalte Das Erfordernis hierzu wurde von beiden Seiten – Anbieter ebenso wie Nutzer – als dringlich angesehen: Speziell bei mittelständischen Unternehmen, aber auch bei Institutionen, die Ăźber keine umfangreiche IT-Abteilung verfĂźgen, birgt die Nutzung der Cloud beträchtliche Potenziale fĂźr die Prozessverbesserung und auch die IT-Sicherheit kĂśnnte erhĂśht werden. Doch gerade in

G

erade kleinere BehĂśrden haben in Cloud-Implementierungen meist nur einen begrenzten Einblick in die zugrundeliegende Infrastruktur, sodass sie bezĂźglich der Sicherheit weitgehend von ihrem Provider abhängig sind. Tatsächlich verlässt sich nach Umfragen etwa die Hälfte aller Organisationen, auch grĂśĂ&#x;erer, auf die Sicherheitskonzepte des CloudAnbieters. Dennoch sind mehrere Aspekte jeder Anwendung, HLQVFKOLH‰OLFK GHU .RQĂ€JXUDWLRQ und des Zugriffsmanagements, in der Verantwortung des Benutzers. Auch Compliance-Anforderungen, speziell die DSGVO, sehen eine klare Verantwortlichkeit beim Kunden des Cloud Providers – das gilt auch fĂźr die Ăśffentliche Verwaltung.

Grundlegende Herausforderungen Die primäre Herausforderung bei der Sicherung von Cloudbasierten Anwendungen liegt im Verlust der Kontrolle Ăźber die Anwendungen und in der mangelnden Transparenz des Gesamtverhaltens und der Performance. Daraus ergeben sich drei grundlegende Sicherheitsherausforderungen: 1. Man kann Applikationen nicht vor Angriffen schĂźtzen, die man nicht erkennt. Die Tatsache, dass eine Anwendung in der Cloud gehostet wird, schränkt die Fähigkeit des Betreibers ein, ihr Verhalten zu Ăźberwachen und alle Anomalien zu erkennen, die potenzielle Angriffe sein kĂśnnen. Doch auch in Ăśffentlichen Clouds werden Anwendungen regelmäĂ&#x;ig von DDoS-Angriffen (Distributed Denial of Service) getroffen. In letzter Zeit, mit dem Wachstum von Internet-of Things-(IoT)-fähigen Geräten,

diesen Zielgruppen bestehen noch die hĂśchsten Vorbehalte. Um Cloud-Applikationen objektiv fĂźr das eigene Unternehmen bewerten zu kĂśnnen, hat das Kompetenznetzwerk daher in Zusammenarbeit mit Anwendern und Anbietern einen Kriterienkatalog entwickelt, anhand dessen Cloud-Anwendungen geprĂźft werden. Basierend auf den von Anwendern geäuĂ&#x;erten kritischen Erfolgsfaktoren wurden diese in Ăźber 150 Anforderungen zusammengefasst. Dieser Kriterienkatalog umfasst dabei natĂźrlich zentral den Aspekt der Sicherheit (unter Einbeziehung bestehender =HUWLĂ€NDWH ZLH ] % ,62

beinhaltet aber auch Antworten auf die Fragen nach Datenschutz und Compliance, den vertraglichen Rahmenbedingungen, der Portabilität und Interoperabilität, der Systemarchitektur und dem Betrieb.

Transparenz ist geboten All diese Faktoren sind bei der Auswahl eines Cloud-Dienstes zu berßcksichtigen, um eine zukunftssichere Entscheidung fällen zu kÜnnen, kurzum: auf einen Trusted-Cloud-Service zu setzen.

In der nächsten Version des Kriterienkatalogs, der voraussichtlich ab Mitte des Jahres verfĂźgbar sein wird, werden zusätzlich spezielle SicherFoto: BS/Kompetenznetzwerk heitsaspekte, wie Trusted Cloud e. V. sie beispielsweise durch den VDAVorrangiges Gebot hierbei ist die ISA Standard fĂźr geschäftskritiTransparenz: Der Cloud-Anbieter sche Prozesse und Informationen muss im Rahmen des PrĂźfpro- formuliert werden, noch stärzesses komplett offenlegen, wel- ker als bisher herausgearbeitet. che Subunternehmer eingesetzt Hierdurch wird auch eine Diffewerden, wo sich die Rechenzen- renzierung des Spektrums von WUHQ EHĂ€QGHQ RGHU  EHU ZHOFKH Cloud-Anwendungen hinsichtlich =HUWLĂ€NDWH HU E]Z GHU 6HUYLFH ihrer Eignung fĂźr unternehmenskritische Daten ermĂśglicht. verfĂźgt. Zusätzlich bietet das KompeDie Entscheidung Ăźber die tenznetzwerk auf www.trustedVergabe des GĂź- cloud.de umfassendes, neutrales tesiegels und die Orientierungswissen zu Fragen Listung auf www. der Anwender Ăźber den gesamtrusted-cloud.de ten Lebenszyklus von Cloud-Anwird von einem wendungen. Hierzu gehĂśren zum neutralen Beirat Beispiel Leitfäden zur Vertragsgetroffen, dem gestaltung, Hinweise zu Fragen neben dem BM- der Transformation zum und des Wi auch Experten Betrieb von Cloud-Anwendungen aus Wirtschaft und Wissenschaft bis hin zu Fragen des Wechsels angehĂśren. Dieses Label kann von Cloud-Providern. gerade auch in Beschaffungsprozessen eine groĂ&#x;e Hilfe sein, Internationale um eine Vorauswahl geeigneter Harmonisierung angestrebt Dienstleister auf Basis eines umDa das Thema Cloud nicht fassenden Bildes des Services an Grenzen haltmacht, spielt zu treffen: Nach Bestimmung fĂźr das Kompetenznetzwerk des Funktionsumfangs und des die Internationalisierung des angemessenen Sicherheitslevels GĂźtesiegels eine groĂ&#x;e Rolle. kann der Beschaffer mit dem Es bestehen bereits KooperatiTrusted-Cloud-Kriterienkatalog onen mit den Niederlanden und als Checkliste oder dem Label Frankreich, die kontinuierlich als Nachweis einer unabhängi- ausgebaut werden. FĂźr weitere gen PrĂźfung den Auswahlprozess Harmonisierung ist im Rahmen steuern. einer internationalen Konferenz Thomas Niessen ist Vorstand und GeschäftsfĂźhrer des Kompetenznetzwerks Trusted Cloud unter der Schirmherrschaft des Bundesministeriums fĂźr Wirtschaft und Energie.

im BMWi, auf der Vertreter aus neun Europäischen Ländern anwesend waren, der Grundstein gelegt worden. Zudem ist das Kompetenznetzwerk, ebenso wie die Kollegen des Bundesamts fĂźr Sicherheit in der Informationstechnik (BSI), an der Arbeitsgruppe der EU zur Entwicklung eines Schemas ]XU &ORXG 6HFXULW\ &HUWLĂ€FDWLRQ beteiligt. Das aktuell groĂ&#x;e Thema sind die Herausforderungen, die durch die Europäische Datenschutzgrundverordnung (DSGVO) auf Anbieter und Nutzer zukommen. Auch hierauf gibt das Kompetenznetzwerk Antworten – sowohl durch Anpassung des Kriterienkatalogs in seiner nächsten Version auf die neuen rechtlichen RahmenbedingunJHQ DOV DXFK GXUFK VSH]LĂ€VFKHV Orientierungswissen.

Ergänzende DatenschutzZertiďŹ zierung auf dem Weg DarĂźber hinaus ist das Kompetenznetzwerk gestaltend am Projekt AUDITOR des BMWi beteiligt. Im Rahmen dieses Vorhabens wird unter der FĂźhrung des Karlsruher Instituts fĂźr Technologie und der Experten der Universität Kassel eine Datenschutz]HUWLĂ€]LHUXQJ I U &ORXG 'LHQVWH entwickelt, welche sowohl eine Europäische Anerkennung als auch einen Normcharakter zum Ziel hat. 'LHVH =HUWLĂ€]LHUXQJ VWHKW LQ GHU direkten Nachfolge des heutigen Trusted-Cloud-Datenschutzprofils (TCDP), das derzeit einen Nachweis zur Einhaltung der Vorschriften des Bundesdatenschutzgesetzes (BDSG) bietet.

Rundumschutz fĂźr Cloud-Anwendungen Eine LĂśsung fĂźr die gesamte Infrastruktur

Deutschland besonders gut. Vor allem die Gesetzgebung in den Bereichen Cyber-Sicherheit, Datenschutz und E-Commerce begĂźnstigen den RĂźckgriff auf Cloud-LĂśsungen. Das ist das Ergebnis einer in 24 Ländern durchgefĂźhrten Studie von BSA – The Software Alliance. Darin werden politische MaĂ&#x;nahmen analysiert, die das Wachstum von Cloud Computing in den YHUJDQJHQHQ -DKUHQ EHHLQĂ XVVW haben. Deutschland fĂźhrt die Rangliste vor Japan und den USA an. Vor zwei Jahren war Deutschland noch auf Platz drei. Zur guten Bewertung habe vor allem die BegĂźnstigung des freien Datenverkehrs, aber auch die UnterstĂźtzung von internationalen Sicherheitsstandards beigetragen.

Cloud-Anbieter von CPU-LĂźcken betroffen (BS/stb) Intel-Prozessoren sollen von acht neuen SicherheitslĂźcken betroffen sein. Die Probleme liegen wie bei den schon vor einigen Monaten bekannt gewordenen LĂźcken Meltdown und Spectre in der Hardware-Architektur begrĂźndet. Das heiĂ&#x;t, das auch die neuen LĂźcken wahrscheinlich nicht durch einen einfachen Sicherheitspatch behoben werden kĂśnnen. Betroffen sind erneut vor allem Cloud-Diensteanbieter und deren Kunden. Kriminelle Hacker kĂśnnten Ăźber die Grenzen von virtuellen Maschinen hinweg auf Speicherbereiche zugreifen und PasswĂśrter abgreifen oder sich Zugriff auf das Gesamtsystem verschaffen.

auf den legitimen Datenverkehr. Unterstßtzt wird die LÜsung von einem 24x7 Emergency Response Team (ERT), das praktische Unterstßtzung bei der Bekämpfung von laufenden Angriffen bietet.

(BS/Michael Tullius) Traditionelle Sicherheitsstrategien und -praktiken von Unternehmen wie BehĂśrden basieren auf der Annahme, dass jedes Netzwerk einen Perimeter hat. Wenn man also die richtigen Ăœberwachungseinrichtungen an den richtigen Stellen implementiert, muss man nur darauf warten, dass Ereignisse erkannt und verhindert werden. Sollte man zumindest denken, aber das hat schon bei internen Netzen nie zu 100 Prozent funktioniert, und das tut es erst recht nicht in der Cloud. Die heutigen Informationsnetzwerke sind amorph und stark verteilt. So wie der Schutz vor Angriffen auf Webanwendungen neue “Perimeterâ€? dynamisch und anpassungsfähig geworden ist, so mĂźssen sich auch die Sicherheitssysteme wandeln, die ihn schĂźtzen. starten Angreifer massive DDoSAngriffe auf Anwendungsebene, die die VerfĂźgbarkeit von Anwendungen erheblich beeinträchtigen oder die – bei Abrechnung auf Basis des Datenvolumens – die Hosting-Kosten dramatisch in die HĂśhe treiben kĂśnnen. Die Fähigkeit, solche Angriffe unverzĂźglich und automatisiert zu erkennen, ist daher unabdingbar. 2. Ohne zusätzliche Absicherung ist der Schutz nur so gut wie das, was der Cloud Provider bietet. Sich auf diesen zu verlassen, ist zwar naheliegend, oft aber nicht ausreichend. Public Cloud Provider bieten nur sehr begrenzten oder gar keinen Schutz vor DDoS-Angriffen. Diejenigen, die DDoS-Schutz bieten, konzentrieren sich in der Regel nur auf den DDoS-Schutz auf Netzwerkebene und bekämpfen keine Anwendungs- und SSLbasierten DDoS-Angriffe, sodass die Anwendungen Angriffen wie dem des Mirai-Botnets ausgesetzt sind. 3. Ein einheitlicher Schutz Ăźber die gesamte Infrastruktur hinweg bietet mehr Sicherheit und geringere Betriebskosten. Nur selten wird eine BehĂśrde sämtliche internen und externen Anwendungen bei genau einem Cloud Provider hosten. Manche verbleiben im eigenen Rechenzentrum, andere mĂśglicherweise in einer privaten Cloud, und unter Umständen werden auch

cken: Der Cloud DDoS Attack Prevention and Protection Service fĂźr volumetrischen Schutz erkennt DDoS-Angriffe automatisch und Michael Tullius ist Regional Director DACH bei Radware. Ă€OWHUW E|VDUWLJHQ Verkehr in euroFoto: BS/Radware päischen Scrubbing Centern, bevor dieser die mehrere Cloud Provider beaufeigene Infrastruktur erreicht. tragt. Eine SicherheitslĂśsung x Sicherung von Webanwendunsollte diese gesamte hybride gen: Radwares Web Application Umgebung abdecken kĂśnnen. Firewalls und der Cloud WAF =XGHP VROOWH VLH VR Ă H[LEHO VHLQ Service bieten unĂźbertroffene dass Anwendungen mit unterWeb-Sicherheit, decken alle schiedlichem Schutzbedarf auch Sicherheitsrisiken der OWASP unterschiedlich abgesichert werTop-Ten ab und bieten erweiden kĂśnnen (On-Demand oder terten Schutz vor Zero-DayAlways-on). Angriffen. Aus diesem Grund bietet Rad- x Schutz vor SSL-Angriffen: SSL ware seine SicherheitslĂśsungen Attack Mitigation von Radware sowohl als Appliance fĂźr das ist eine patentgeschĂźtzte Mieigene Rechenzentrum als auch tigationslĂśsung, die alle gänin Form von Web Services an, gigen Versionen von SSL und die sowohl das eigene RechenTLS unterstĂźtzt und vor allen zentrum als auch Cloud-basierte Arten von verschlĂźsselten AnDienste absichern kĂśnnen. Als griffen schĂźtzt – einschlieĂ&#x;lich nichtamerikanisches UnterTCP-SYN Floods, SSL Negotianehmen kann Radware dabei tion Floods, HTTPS Floods und gewährleisten, dass auch bei verschlĂźsselten Webangriffen. den Web Services sämtliche Da- x Zentralisiertes Management ten jederzeit innerhalb der EU & Reporting: Radware bietet verbleiben. Radware bietet kleiKunden ein integriertes System nen wie groĂ&#x;en BehĂśrden eine fĂźr die Verwaltung und Ăœberkomplette, integrierte LĂśsung wachung aller Sicherheitskomzum Schutz ihrer Netzwerke und ponenten in kollaborativer und Anwendungen in der Cloud: konsistenter Weise. x Bekämpfung von DDoS-AttaDie DDoS-MitigationslĂśsung

von Radware bietet Multi-VektorAngriffserkennung und -abwehr und kann Angriffe auf Netzwerk- und Anwendungsebene bekämpfen. Die LÜsung beinhaltet Schutz vor volumetrischen und nicht-volumetrischen Angriffen, SYN-Flood-Attacken, Low&-Slow-Attacken, HTTP Floods, SSL-basierten Angriffen, Burst Attacken und mehr. Der DDoS-Schutz beinhaltet erstklassige, verhaltensbasierte Algorithmen zum Schutz vor bekannten und unbekannten DNS Floods. Es beinhaltet ein innovatives positives DNS-Sicherheitsmodell zum Schutz vor DNS Water Torture und mehr.

Verhaltensbasierte Erkennung Die Automatisierung ist das Herzstßck von Radwares LÜsung zur Eindämmung von Angriffen. Um der dynamischen und sich ständig weiterentwickelnden Bedrohungslandschaft standhalten zu kÜnnen, mßssen BehÜrden heute ßber die richtigen Algorithmen verfßgen, um Angriffe sofort erkennen und automatisiert auf sie reagieren zu kÜnnen. Radwares LÜsung basiert auf patentgeschßtzten Algorithmen zur verhaltensbasierten Erkennung, Echtzeit-Signaturerstellung und automatischen Richtlinienerstellung. So bietet sie optimalen Schutz vor den dynamischsten und anspruchsvollsten Angriffen mit minimalen Auswirkungen

Die Radware-WAF-LĂśsung bietet vollständigen Schutz gegen Angriffe auf Webanwendungen, erweiterte HTTP-Angriffe (Slowloris, dynamische Floods), BruteForce-Angriffe auf Anmeldeseiten und vieles mehr. Durch die Verwendung sowohl negativer als auch positiver Sicherheitsmodelle bietet WAF eine umfassende und genaue Sicherheitsabdeckung bekannter und unbekannter Bedrohungen fĂźr Webanwendungen, einschlieĂ&#x;lich der Out-of-the-Box-Abdeckung aller OWASP-Top-Ten-Bedrohungen. Der Cloud WAF Service unterstĂźtzt auch einen einzigartigen Algorithmus zur automatischen Richtliniengenerierung fĂźr gesicherte Webanwendungen. Als Teil seines Sicherheitsportfolios bietet Radware zudem Schutz vor SSL-Angriffen, wobei alle gängigen Versionen von SSL und TLS unterstĂźtzt werden und alle Arten von verschlĂźsselten Angriffen erkannt werden, einschlieĂ&#x;lich TCP SYN Floods, SSL Negotiation Floods, HTTPS Floods und verschlĂźsselte Webangriffe. Die LĂśsung entschärft SSL-basierte Angriffe mithilfe von Challenge-Response-Mitigationstechniken. SSLEntschlĂźsselung und ChallengeResponse-Mechanismen werden nur bei verdächtigem Datenverkehr durchgesetzt. Das Ergebnis ist eine LĂśsung mit minimaler Latenzzeit, da der legitime Datenverkehr nicht beeinträchtigt wird.


BehĂśrden Spiegel / Mai 2018

Cloud Computing – auch eine Chance fßr mehr Sicherheit

Seite 45

Cloud Computing beim Bund

GrenzĂźbergreifender Zugriff

Verwaltungs-IT der nächsten Generation

Hebelt der CLOUD-Act die DSGVO aus?

(BS/Holger Lehmann*) Cloud-LĂśsungen versprechen Flexibilität, Wirtschaftlichkeit, Schnelligkeit und Standardisierung. Auch innerhalb der Bun- (BS/stb) Der CLOUD-Act ermĂśglicht US-BehĂśrden den Zugriff auf im desverwaltung steigt die Nachfrage nach Cloud-Diensten kontinuierlich an. Daraus entwickelte sich die Zielsetzung, im Rahmen der IT-Konsolidie- Ausland gespeicherte Daten von US-Diensteanbietern. Mit dem neuen rung des Bundes ein sicheres Cloud-Angebot zu schaffen. europäischen Datenschutzrecht ist das nicht zu vereinbaren. Nun stehen die EU-Länder unter Zugzwang, bilaterale Abkommen mit den USA zu einem â€œĂ–kosystemâ€?, schlieĂ&#x;en. Das Informationstechnikzentrum Bund (ITZBund) wurde daher zu seiner GrĂźndung Anfang 2016 beauftragt, die Bundescloud als private Cloud der Bundesverwaltung aufzubauen. Auftraggeber ist das ressortĂźbergreifende Projekt IT-Konsolidierung Bund. Durch eine konsequente Konsolidierung und Standardisierung wird mit der Bundescloud die Basis fĂźr eine moderne und wirtschaftliche IT des Bundes gelegt. An die Daten und Anwendungen der Bundesverwaltung werden hohe Mit der Bundescloud stellt das ITZBund der Sicherheitsanforderungen einheitlicher Standards zur VerfĂźgung. gestellt. Die Cloud-Dienste kĂśnnen daher nur von bundesei- Umsetzung von MaĂ&#x;nahmen genen Cloud-Anbietern wie dem zum Datenschutz und zur ITITZBund oder der BWI GmbH Sicherheit erreicht nicht das erbracht werden. Eine groĂ&#x;e hohe Bundesniveau. Eines der Herausforderung ist hierbei die herausragenden Ziele der ITUmsetzung der IT-Sicherheit, Konsolidierung Bund ist jedoch, des Geheimschutzes und des dass die Hoheit und der Schutz Datenschutzes. Die Bundes- der Daten der Bundesverwaltung cloud muss sicherstellen, dass garantiert werden. Der Betrieb BundesbehĂśrden weiterhin ihre der Bundescloud erfolgt daher Daten entsprechend dem gefor- ausschlieĂ&#x;lich in den modernen derten Schutzniveau verarbeiten Rechenzentren des Bundes. und speichern kĂśnnen und die Daten unter der Kontrolle der Sichere und exible Basisdienste Bundesverwaltung in Deutschland verbleiben. Mittels der Cloud-Technologie Zur technischen Realisierung kĂśnnen den KundenbehĂśrden einer Cloud existiert am Markt Ă H[LEOH 6HUYLFHV DXI *UXQGODeine Vielzahl an kommerziellen ge einheitlicher Standards zur Cloud-LĂśsungen. Eine nähere VerfĂźgung gestellt werden. Die Betrachtung ergibt jedoch, dass Bundescloud bietet eine vollviele dieser Angebote inakzep- ständig automatisierte Plattform, table Risiken fĂźr die Bundes- auf der standardisierte Cloudverwaltung bergen. So werden Services Ăźber ein Self-Servicezahlreiche kommerzielle Cloud- Portal abgerufen werden kĂśnnen. LĂśsungen auĂ&#x;erhalb der recht- Der Zugang zur Bundescloud OLFKHQ (LQĂ XVVP|JOLFKNHLW YRQ erfolgt ausschlieĂ&#x;lich Ăźber die Deutschland betrieben und die abgesicherten Netze der Bun-

das die gesamte WertschĂśpfungskette der Softwareentwicklung unterstĂźtzt. Der BundescloudServer (IaaS) bietet die MĂśglichkeit, virtuelle Maschinen mit Betriebssystem, Speicher und den zugehĂśrigen Netzwerkstrukturen automatisiert aus der Bundescloud zu nutzen. Ăœber diesen Service werden aktuell die Betriebssysteme Linux und Windows als virtuelle Systeme Bundesverwaltung exible Services auf Grundlage bereitgestellt. Dieser Foto: BS/Š Chariclo, Fotolia.com Dienst soll insbesondere die Betriebskondesverwaltung. Die Sicherheits- solidierung der BehĂśrden im anforderungen wurden in enger Rahmen der IT-Konsolidierung Abstimmung mit dem Bundesamt Bund unterstĂźtzen. fĂźr Sicherheit in der Informationstechnik (BSI) geplant und Ausblick umgesetzt. Die Bundescloud soll zukĂźnfDie Bundescloud bietet Services tig eine besondere Rolle bei der in unterschiedlichen Servicemo- Bereitstellung von einheitlichen dellen ab. Die ersten drei Servi- Diensten fĂźr die Bundesverwalces konnten durch das ITZBund tung im Rahmen der Dienstekonbereits produktiv geschaltet wer- solidierung spielen, natĂźrlich unden und decken die drei Cloud- ter konsequenter Beachtung und Servicemodelle “Infrastructure Umsetzung von Datenschutzas a Serviceâ€? (IaaS), “Platform as und Sicherheitsanforderungen. a Serviceâ€? (PaaS) und “Software Die Bundescloud hat das innoas a Serviceâ€? (SaaS) ab. vative und technische PotenziMit der BundescloudBox (SaaS) al, um sich nachhaltig auch als kĂśnnen Daten sicher in der Cloud Plattform fĂźr den Betrieb von gespeichert und ressortĂźbergrei- Fachanwendungen von Kunfend ausgetauscht werden. Es ist denbehĂśrden zu etablieren. vorgesehen, die BundescloudBox Die Ausrichtung der IT auf eine sukzessive fĂźr die gesamte Bun- Cloud-basierte Bereitstellung desverwaltung zur VerfĂźgung ist ein zentrales Element fĂźr die zu stellen. Digitalisierung der BundesverDie BundescloudEntwicklung waltung. (PaaS) verbindet etablierte, aufeinander abgestimmte server*Holger Lehmann ist fĂźr das basierte Tools und Services zu ITZBund tätig.

D

HĂśchste Sicherheit in der Cloud

ie Ăśffentliche Hand digitalisiert ihre Prozesse zunehmend. Denn E-Government vereinfacht die Arbeit und verschafft mehr BĂźrgernähe. Die Menge personenbezogener und sensibler Daten wächst allerdings aufgrund der Digitalisierung erheblich. Die Nutzung von Cloud Computing und Public Clouds schafft Abhilfe, um diese Daten zu bewältigen. Dropbox, iCloud oder Google Drive sind damit nicht mehr nur eine hilfreiche Ergänzung, sondern fĂźr BehĂśrden heute dringend erforderlich. Im Umfeld Ăśffentlicher Verwaltungen und BehĂśrden wird allerdings mit besonders vielen sensiblen Daten gearbeitet. Diese dĂźrfen keinesfalls in die Hände von Hackern gelangen. Der Schaden fĂźr den Einzelnen und die Gesellschaft wäre immens. Ab dem 25. Mai 2018 unterliegen im Zuge der EU-Datenschutzgrundverordnung (DSGVO) sicherheitsrelevante und personenbezogene Daten zudem strengeren Datenschutzvorgaben. Die Daten sollten den Rechtsraum Deutschland nicht verlassen. Im Falle eines Datenverlustes oder VerstĂśĂ&#x;en gegen GDV *HVHW] GURKHQ HPSĂ€QGOLFKH Strafen. Deswegen mĂźssen vertrauliche und personenbezogene Daten umfassend geschĂźtzt werden.

Starke Bedrohung fĂźr BehĂśrden Beim Thema IT-Sicherheit scheint es jedoch noch viel Nachholbedarf bei BehĂśrden zu geben – wie eine Studie feststellte, die im Zuge des “Zukunftspanels Staat & Verwaltung 2017â€? von der Hertie School of Governance durchgefĂźhrt wurde. 336 Verantwortliche aus allen BehĂśrdenebenen

Mit der Verabschiedung des CLOUD-Acts (Clarifying Lawful Overseas Use of Data Act) am 23. März schafft die US-Regierung Tatsachen beim grenzĂźbergreifenden Datenzugriff. Ein jahrelanger Rechtsstreit mit Microsoft wird damit hinfällig. Das Unternehmen hatte sich geweigert, der US-Justiz auf einem Server in Irland gespeicherte E-Mails auszuhändigen und verwies auf die Zuständigkeit irischer Gerichte. Der US Supreme Court, der in letzter Instanz entscheiden sollte, hat das Verfahren fallen gelassen. Festgelegt ist nun, dass amerikanische Betreiber von CloudDiensten Daten von Kunden auf Aufforderung herausgeben mĂźssen, unabhängig davon, wo GLH 6HUYHU VLFK EHĂ€QGHQ 'DPLW VROO GLH 6WUDIYHUIROJXQJ HIĂ€]LHQWHU gestaltet werden, als es bisher mit Rechtshilfeabkommen mĂśglich war. Eine Information der Betroffenen oder des Landes, in dem die Daten liegen, erfolgt nicht. Auch ein Richtervorbehalt ist nur eingeschränkt vorgesehen.

ZwickmĂźhle fĂźr Unternehmen Mit der ab 25. Mai anzuwendenden europäischen Datenschutzgrundverordnung (DSGVO) ist das nicht vereinbar. Denn diese regelt, dass personenbezogene Daten nicht ohne Wissen der Betroffenen aus dem EU-Geltungsbereich transferiert werden dĂźrfen. Das heiĂ&#x;t, dass US-Unternehmen, die in Europa Daten speichern, bald zwischen den StĂźhlen stehen: Werden Sie zur Herausgabe von in der EU gespeicherten Daten aufgefordert, kĂśnnen sie sich entweder weigern. Damit

Daten sicher in die Public Cloud bringen (BS/Dr. Bruno Quint*) Der Public Sector wird zunehmend digital. Cloud Computing ist einer der Treiber dieser Transformation. Ă–ffentliche Verwaltungen und BehĂśrden sorgen sich jedoch um die Sicherheit ihrer sensiblen Daten, wenn sie diese in eine Public Cloud Ăźbertragen. Das aus gutem Grund: HerkĂśmmliche Sicherheitskonzepte greifen fĂźr die Absicherung von Daten, die auĂ&#x;erhalb des eigenen Netzwerkes liegen, zu kurz. Nur mit neuen IT-SicherheitslĂśsungen lässt sich E-Government erfolgreich umsetzen. hatten Auskunft gegeben zum aktuellen Stand der Digitalisierung, ihren Umsetzungserfahrungen sowie zukĂźnftigen Herausforderungen bei der EinfĂźhrung von E-Government in der deutschen Verwaltung. Das Ergebnis ist eindeutig: 83,5 Prozent sehen mĂśgliche Cyber-Angriffe als starke Bedrohung fĂźr die eigene BehĂśrde an. Hoch ist die Skepsis der BehĂśrden bei der EinfĂźhrung von Cloud Computing und BigData-Anwendungen, die bei einer Mehrheit der befragten BehĂśrden nicht geplant sind. Diese Skepsis ist begrĂźndet: Denn während viele BehĂśrden und Verwaltungen in den vergangenen Jahren Schutzwälle und Sicherheitsschleusen gezogen haben, um die eigene Infrastruktur und IT-Systeme vor äuĂ&#x;eren (LQĂ Â VVHQ ]X VFK W]HQ JHEHQ sie mit der Nutzung von CloudDiensten ihre sensiblen Daten in fremde Hände. Durch diesen Schritt befĂźrchten zahlreiche BehĂśrden einen unberechtigten Zugriff durch Hacker auf sensible und personenbezogene Daten.

HerkĂśmmliche Sicherheitskonzepte sind unzureichend Das Kernproblem: HerkĂśmmliche Sicherheitskonzepte unterscheiden lediglich zwischen Ăśffentlichen Netzwerken und internen Netzwerken. Diese “Perimetersicherheitâ€? reicht jedoch fĂźr die Nutzung der Cloud schon lange nicht mehr aus.

Denn durch die Cloud verlagert sich die Verarbeitung und Speicherung der Daten aus den eigenen Netzwerken auf externe Systeme. Hinzu kommt, dass nicht nur Benutzer und Administratoren Zugriff auf die Daten haben. Auch Cloud-Provider oder Cyber-Kriminelle kĂśnnen sich Zugriff verschaffen, wenn Daten ungeschĂźtzt und unverschlĂźsselt abliegen. Damit Daten in der Cloud geschĂźtzt sind, braucht es daher neue Sicherheitskonzepte fĂźr das Cloud-Zeitalter.

Maximale Sicherheit und Flexibilität Die LĂśsung fĂźr dieses Problem liegt in einem neuartigen Ansatz, der “datenzentrischen Sicherheitâ€?. Dabei wird die Sicherheit direkt in die Daten eingeschrieben, anstatt sie an ein äuĂ&#x;eres Tor zu Ăźbertragen. Ob die Daten in einem BehĂśrdennetzwerk oder in einer Cloud abliegen, spielt dann keine Rolle mehr. Das verschafft Verwaltungen und BehĂśrden maximale Flexibilität im Umgang mit ihren Daten. Umsetzen lässt sich die datenzentrische Sicherheit mithilfe einer Kombination aus Identity- und Access-Management (IAM), Virtualisierung, VerschlĂźsselung und Fragmentierung der Dateien. Dabei wird beim Upload eines Dokuments in die Cloud eine virtualisierte Version des Originaldokumentes erstellt. Dieses virtuelle Dokument enthält nur

die Meta-Informationen des Originals, wie beispielsweise KeyWÜrter. Das virtuelle Dokument hat jedoch selbst keinen Inhalt. Das Originaldokument dagegen wird zugleich verschlßsselt und fragmentiert auf unterschiedlichen, frei wählbaren Speichersystemen abgelegt.

Daten verlassen Deutschland nicht Bei einem erneuten Zugriff auf die Cloud regelt ein Anmeldesystem ßber verschiedene Sicherheitsabfragen den Zugriff und ßberprßft den Benutzer. Nur Mitarbeiter mit autorisierten Zugriffsrechten kÜnnen das Dokument herunterladen. Erst beim Download setzt sich das Dokument aus seinen Einzelteilen wieder zusammen und wird entschlßsselt. Diese physikalische Fragmentierung schßtzt die Daten besonders stark vor Angriffen und fremden Zugriffen. Das Originaldokument ist nie vollständig einsehbar und nur in Form von Fragmenten hinterlegt. Hinzu kommt: Die Daten verlassen Deutschland nicht und entsprechen auf diese Weise strengen Datenschutzvorgaben. Selbst bei einem Angriff auf die Cloud oder wenn Hacker in ein System eindringen, bleiben die vertraulichen Inhalte fßr Angreifer oder nicht befugte Personen unlesbar. Mit einer solchen LÜsung kÜnnen Public Clouds sicher genutzt werden, ohne dass

BehÜrden den Verlust ihrer Daten befßrchten mßssen. Trotz Verschlßsselung und Fragmentierung kÜnnen Mitarbeiter das Dokument von verschiedenen Standorten aus Üffnen und gemeinsam daran arbeiten. Fßr BehÜrden und internationalen, Organisationen ist ein sicherer Datenßbergang in unterschiedliche Sicherheitszonen ein entscheidender Teil ihres Sicherheitskonzepts. Auch dies muss bei der Nutzung einer Cloud berßcksichtigt werden. Denn werden Daten von einem Sicherheitsnetzwerk hinein in eine Public Cloud versendet, verlassen diese eine hochsichere Infrastruktur, die vom Netzwerk isoliert ist. Eine Herausforderung besteht darin, dieses Netzwerk während der Datenßbertragung vor Zugriffen zu schßtzen.

wĂźrden sie gegen den CLOUDAct verstoĂ&#x;en und obendrein Sicherheitsinteressen zuwiderhandeln. Oder sie geben die Daten heraus und verstoĂ&#x;en gegen europäisches Datenschutzrecht. WĂźrde so ein Fall bekannt, kĂśnnten BuĂ&#x;gelder in MillionenhĂśhe verhängt werden. Und das nicht nur fĂźr die Diensteanbieter. Denn laut DSGVO sind Organisationen, die personenbezogene Daten im Auftrag verarbeiten lassen, dafĂźr verantwortlich, dass diese Verarbeitung datenschutzkonform abläuft. Dennoch äuĂ&#x;erten sich Microsoft und andere groĂ&#x;e Diensteanbieter positiv zum CLOUD-Act. Sie hoffen auf mehr Rechtssicherheit. Die soll sich einstellen, wenn Drittländer von der im CLOUD-Act explizit vorgesehenen MĂśglichkeit Gebrauch machen, bilaterale Abkommen zum gegenseitigen Datenzugriff mit den USA zu schlieĂ&#x;en. Nur wenn eine solche Vereinbarung getroffen ist, kĂśnnen Diensteanbieter Ăźberhaupt mit Berufung auf ausländisches Recht behĂśrdlichen Anordnungen zur Datenherausgabe widersprechen.

Keine einheitliche LĂśsung Allerdings schlieĂ&#x;t der CLOUDAct explizit Abkommen mit StaatenbĂźnden aus. Das Ziel der DSGVO, den Datenschutz in der EU zu vereinheitlichen, kĂśnnte damit ausgehebelt werden. Wenn tatsächlich alle 28 Mitgliedstaaten den gegenseitigen Datenzugriff mit den USA einzeln regeln, wäre schwer zu verhindern, dass es weiterhin fĂźr US-Anbieter besonders attraktive “DatenschutzOasenâ€? gibt.

Die Produktfamilie “TrustedGateâ€? von Rohde & Schwarz Cybersecurity ist eine der ersten Cloud-Security-LĂśsungen, die sowohl den datenzentrischen Ansatz umsetzt als auch als Daten-Diode fungiert. TrustedGate lässt sich nahtlos in bereits bestehende Cloud-LĂśsungen wie 6KDUH3RLQW RGHU 2IĂ€FH HLQbinden, sodass eine gewohnte Nutzung mĂśglich ist. Besonders fĂźr weltweit agierende BehĂśrden und Ăśffentliche Organisationen mit mehreren Standorten ist der datenzentrische Ansatz hilfreich, GD HU Ă H[LEOHV XQG NROODERUDWLves Arbeiten auf sichere Weise ermĂśglicht.

Fazit: Datensicherheit wird selbstverständlich

Cloud-Technologien ermĂśglichen den digitalen Fortschritt von BehĂśrden und sind ein groĂ&#x;er Schritt in Richtung EGovernment. Sie lassen sich aber nur erfolgreich nutzen, wenn die Daten wirklich geschĂźtzt sind. Die datenzentrische Sicherheit ist so ausgelegt, dass sie jede Datei, egal, wo sie abliegt, vor Missbrauch schĂźtzt und die Cloud zu eiDaten ieĂ&#x;en nur nem sicheren Ort macht.Die in eine Richtung Perimetersicherheit wird daErmĂśglicht wird das mithilfe durch aber keineswegs abgelĂśst. einer sogenannten Daten-Diode. Sie ist weiterhin ein wichtiger Sie verbindet ein geschlossenes Schutzwall vor Angriffen von Netzwerk Ăźber einen unidirek- auĂ&#x;en. Durch die Verbindung tionalen Datenkanal sicher mit von beiden Absicherungsstraeinem Server oder einer Cloud. tegien erreichen BehĂśrden und Auch der umgekehrte Weg ist Ăśffentliche Verwaltungen den mĂśglich. Dabei wird die Datei aus bestmĂśglichen Schutz fĂźr ihre HLQHU &ORXG NODVVLĂ€]LHUW XQG LQ Daten und kĂśnnen die Chancen die hochsichere Umgebung Ăźber- der Digitalisierung nutzen, ohne tragen. Die Diode funktioniert ihre Daten zu gefährden. dabei wie eine EinbahnstraĂ&#x;e *Dr. Bruno Quint ist Director fĂźr Daten – diese kĂśnnen immer QXU LQ HLQH 5LFKWXQJ Ă LH‰HQ YRQ Cloud Encryption bei Rohde & Schwarz Cybersecurity. einem Netzwerk zum anderen.


Cloud Computing – auch eine Chance fßr mehr Sicherheit

Seite 46

W

ie kaum eine andere Branche hat sich die IT in der kurzen Zeit ihres Bestehens der konstanten Innovation verschrieben. Dennoch erleben wir gerade den ersten echten GenerationenNRQĂ LNW LQ XQVHUHU ,QGXVWULH 'LH Frage nach Sinn und Sicherheit der Cloud-Nutzung spaltet die Lager. Doch die fortschreitende Digitalisierung aller Lebensbereiche macht den Verzicht auf Cloud-LĂśsungen unwirtschaftlich. Grundsatzdiskussionen Ăźber die Sinnhaftigkeit der CloudNutzung sind daher nicht zielfĂźhrend. Es lohnt sich hingegen, konkrete Chancen und AnwendungsmĂśglichkeiten zu betrachten und deren Sinn individuell zu bewerten. Denn die Revolution im digitalen Zeitalter bringt vor allem neue Anwendungsmodelle, die bisher nicht denkbar waren. Die Herausforderung fĂźr die IT-Security liegt darin, diese vernĂźnftig abzusichern.

DSGVO räumt Bedenken aus Ein GroĂ&#x;teil der deutschen Firmen hat die Cloud bereits fĂźr sich entdeckt. Auch immer mehr BehĂśrden erwägen die Vorteile der Cloud fĂźr ihre Zwecke. Im

BehĂśrden Spiegel / Mai 2018

IT-Sicherheit in der Cloud

chenzentrum sicherer ist, durchaus heftiger diskutiert wird. Die LĂśsungen von Trend Micro bieten die Option, diese SiloAnsätze unter einem gemeinsamen Management zu vereinen (BS/Richard Werner*) Cloud-LĂśsungen gewinnen im Vergleich zu klassischen Rechenzentren zunehmend an Popularität. IT-Infrastruktur, wie – sowohl in der Cloud als auch Rechenleistung und Speicherplatz, wird deshalb zu immer grĂśĂ&#x;eren Teilen Ăźber das Internet bereitgestellt. Die Vorteile der Cloud hinsicht- in klassischen Rechenzentren. lich Flexibilität und EfďŹ zienz treiben diese Entwicklung voran. Bis heute halten sich jedoch hartnäckige und oftmals unberechtigte Bedenken Dies ermĂśglicht es den jeweiligen Fachkräften, ihre derzeitigen gegenĂźber der IT-Sicherheit von Cloud-LĂśsungen. Aufgaben weiterhin wahrzunehinternationalen Vergleich hinkt werden. Gleichzeitig erfordert die der IT-Sicherheit galt lange Zeit Infrastrukturen. Diese gewach- men und gleichzeitig InformatiDeutschland dennoch hinter- Verlagerung der IT-Infrastruktur das Ziel, mĂśglichst viele HĂźrden sene Sicherheitsarchitektur be- RQHQ HIĂ€]LHQW XQG  EHUVLFKWOLFK her und das nicht ohne Grund: in die Cloud eine Ăœberarbeitung zum Internet zu errichten, die inhaltet oft mehrere getrennt von- zu korrelieren. Dadurch kĂśnnen Hierzulande werden IT- Sicher- des Sicherheitskonzeptes. Des- Angreifer Ăźberwinden mussten, einander arbeitende Abteilungen, sicherheitsrelevante Ereignisse heit und speziell Datenschutz halb werden Schutzfunktionen, bevor sie sich im Netzwerk aus- sogenannte “Silosâ€?, die nicht oder rasch auch Ăźber mehrere BegroĂ&#x;geschrieben. Viele BehĂśr- die frĂźher kabelgebunden waren, breiten konnten. Dieses Modell nur kaum miteinander kom- reiche erkannt und eingedämmt den sehen in der Verlagerung nun hostbasierend eingerichtet. gehĂśrt jedoch mittlerweile der munizieren. Relevante Sicher- werden. Die Diskussion Ăźber Sicherihrer Daten in die Cloud einen Der Vorteil ist, dass dadurch ein Vergangenheit an. Durch die Ein- heitsinformationen werden oft direkten Widerspruch zu diesen Schutz fĂźr das System selbst fĂźhrung von attraktiven Cloud- erst nachträglich mittels eines heit in der Cloud kann somit als erzeugt wird und nicht nur fĂźr LĂśsungen wurden zahlreiche “Security Information and Event- Chance wahrgenommen werden, Prinzipien. Die intensiv gefĂźhrte Diskus- das jeweilige Segment. Der ver- Geschäftsprozesse ausgelagert. Managementâ€? (SIEM) korreliert. die IT-Sicherheit insgesamt neu zu konzipieren. Denn moderne sion um Datensicherheit in der meintliche Sicherheits-Nachteil Vor allem aber haben sich die Ansätze, die fĂźr Cloud-UmgebunCloud wurde nun jedoch durch der Cloud stellt sich als Vorteil Strategien von Angreifern geän- Silo-Ansätze vereinen die EinfĂźhrung der EU-Daten- heraus, da man dadurch granu- dert: Malware-Angriffe sind deutIn dieser Architektur stellt die gen entwickelt wurden, erhĂśhen schutz-Grundverordnung (DS- ODU MHGHV HLQ]HOQH 6\VWHP NRQĂ€- lich aggressiver geworden und Sicherheit in der Cloud einen wei- auch im eigenen Rechenzentrum GVO) beendet. Laut der DSGVO gurieren kann. Das hat positive agieren nicht mehr im Hinter- teren eigenständigen und unab- die Sicherheit, Genauigkeit der werden auch Cloud-Anbieter fĂźr Auswirkungen auf die Sicherheit grund, sondern versuchen gezielt, hängigen Faktor dar. Das bedeu- Erkenntnisse sowie durch die den Schutz personenbezogener des Gesamtsystems. Systeme lahmzulegen. Das zeigt tet, es gibt ein weiteres “Siloâ€?, Cloud-bedingte Anforderung 'DWHQ LQ GLH 3Ă LFKW JHQRPPHQ sich an den Ransomware-Wellen, das in die bestehende Infrastruk- an Automatisierung ein hohes Neue Angriffsstrategien wenn diese sich auf ihren Servern die seit dem Jahr 2016 Unterneh- tur integriert werden muss. Da- MaĂ&#x; an Arbeitserleichterung und EHĂ€QGHQ AuĂ&#x;erdem ermĂśglicht der Schritt men, BehĂśrden und Ăśffentliche GXUFK HQWVWHKHQ ]ZDQJVOlXĂ€J Kostenersparnis. Dadurch konnten viele der vo- in die Cloud, das bisherige Sicher- Einrichtungen angreifen. unterschiedliche Sicherheits*Richard Werner ist Business Die meisten BehĂśrden verfĂźgen niveaus, wobei die Frage, ob die rangegangenen Sicherheitsbe- heitskonzept zu bewerten und denken aus dem Weg geräumt gegebenenfalls zu erneuern. In Ăźber historisch gewachsene IT- Cloud oder das klassische Re- Consultant bei Trend Micro.

Alte Sicherheitskonzepte neu gedacht

“National Security Letter�

Was tun, wenn die IT ausfällt?

Cyber-Sicherheit & Digitalisierung

Schrittweise zum IT-Notfallmanagement in Kommunen

(BS/Thomas Rehbohm*) Die Digitalisierung von Wirtschaft und Verwaltung ist (k)ein neuer Prozess, vielmehr hat er rasant in den vergangenen Jahren – vielleicht auch Jahrzehnten – Einzug in alle Lebenslagen gehalten. Nicht zuletzt durch die EinfĂźhrung von Smartphones hat sich der Blick auf die digitale InformationsverfĂźgbarkeit und die damit einhergehenden MĂśglichkeiten vollständig verändert. Aber zumindest in der Verwaltung ist hier bisher wenig “Disruptivesâ€? zu beobachten.

(BS/stb) Egal, ob ein gezielter Cyber-Angriff Web-Server lahmlegt, Hard- oder Softwarekomponenten in komplexen IT-Architekturen den Dienst verweigern oder die Telefonanlage wegen eines simplen Leitungsschadens ausfällt: Wenn die Technik stillsteht, geht oft nichts mehr. Das betrifft die kommunale Verwaltung genauso wie Unternehmen. Da sich Pannen nie ganz vermeiden lassen werden, muss ein gutes IT-Management auch den Notfall mit einplanen.

ist, muss, neben der Evaluation des IT-Sicherheitsgesetzes beim Bund, vor allem auch durch und in den Ländern bewertet und YHULĂ€]LHUW ZHUGHQ

Datenschutzgrundverordnung werden Wirtschaft und Verwaltung gleichermaĂ&#x;en erreicht und reguliert, die Datenschutzanforderungen haben eine sichere Verankerung in gesetzlichen Digitalisierung und FĂśderaGrundlagen. Dies fehlt aber bei lismus der Informationssicherheit. Die 'D ZR GLH :LUWVFKDIW Ă H[LEHO mehr oder weniger freiwillige und durchgreifend auf solche Selbstkontrolle ohne rechtlichen Herausforderungen reagieren Bindungscharakter wird in Zukann und muss, sind die Verwal- kunft nicht ausreichend sein, tungen behäbiger und mĂźssen auch sind gesetzliche Grundlagen fĂźr eine angemessene, zeitnahe fĂźr die Informations- und CyberReaktion die tradierten Verfahren Sicherheit gefragt, welche es erdes FĂśderalismus berĂźcksichti- mĂśglichen, moderne Werkzeuge gen. Dabei wird in diversen Gre- zur Angriffserkennung rechtsmien des Ă–ffentlichen Dienstes in konform zum Einsatz zu bringen. Bund, Ländern und Kommunen Auch hätte man in einer solchen versucht, gesetzte BeschlĂźsse landesgesetzlichen Regelung die Widerstandsfähig durch kon- der IT und deren Betrieb in ein Chance, die Ă–ffentliche Verwalforme Managementsysteme? neues Zeitalter hinĂźberzuretten, tung zusammen mit weiteren Derzeit beschäftigen sich die welche im Regelfall noch aus Pre- Kritischen Infrastrukturen der Verwaltungen Deutschlands da- Digitalisierungszeiten stammen. 5HJLRQ QHX ]X GHĂ€QLHUHQ XQG mit, ob ihre eigenen Infrastruk- Das fĂźhrt eher dazu, Hindernisse zu adressieren. Eine in die Zukunft gerichtete turen und die Infrastrukturen der aufzubauen, als das Thema zu IT Verwaltung im Ă–ffentlichen Daseinsvorsorge widerstands- EHĂ Â JHOQ Ein mĂśglicher Vergleich zu er- Dienst kann nicht in hergebrachfähig genug sind, einem CyberAngriff standzuhalten, welche folgreichen Digitalisierungsstaa- ten technischen Strukturen die staatlichen Dienstleistungen ge- ten ist an dieser Stelle kaum Digitale Souveränität waren. eignet sind, einzig oder zusätz- mĂśglich, hier kĂśnnen wir allen- Commodity-Dienstleistungen, lich digital angeboten zu werden, falls etwas lernen, jedoch nicht also die Leistungen der IKTund ob diese Herausforderungen die gewollte fĂśderale Struktur Dienstleister der Verwaltungen, gesetzlich abgedeckt oder an- unterlaufen. Eine offene Frage mĂźssen ebenso in eine nächsgepasst bzw. auch gemaĂ&#x;regelt wird die Zukunft beantworten: te Generation des Ă–ffentlichen Unterliegt die IT des Ă–ffentli- Dienstes ĂźberfĂźhrt werden. Virwerden mĂźssen. Ăœber gesetzliche Regelungen chen Dienstes und der gemein- tualisierung und Konsolidierung werden Bereiche der Wirtschaft same Digitalisierungsanspruch bei gleichzeitiger Daten- und verpflichtet, die IT-Sicherheit dem FĂśderalismus oder muss Informationssicherheit sind – ihrer IT-Systeme entlang von der Bund wie beim Onlinezu- begleitet durch entsprechende Managementsystemen zu veri- gangsgesetz weitere Kompetenzen rechtliche Anpassungen – die Herausforderungen der VerwalĂ€]LHUHQ YLHOH :LUWVFKDIWVEHUHLFKH erhalten? tungen des Ă–ffentlichen Dienstes, arbeiten mit weiteren ManageFreiwillige Selbstkontrolle ist um bei der Digitalisierung mit mentsystemen, weil es Teil ihrer nicht ausreichend der Wirtschaft Schritt halten zu EUDQFKHQVSH]LĂ€VFKHQ =XVDPmenarbeit geworden ist. In den Verwaltungen des Ă–f- kĂśnnen. Der Staat, die Politik und die Auch die Verwaltungen ver- fentlichen Dienstes scheint aber SĂ LFKWHQ VLFK ZHLWJHKHQG XQG gerade die Annäherung an eine Verwaltungen des Ă–ffentlichen eher “im Prinzipâ€? zu solchen Vor- ĂźberprĂźfbare IT-Sicherheit ei- Dienstes mĂźssen sich fragen lasgehensweisen. Ob und wie das ne schier auf Jahrzehnte aus- sen: Wollen sie Motor oder Getriekonforme Managementsystem gedehnte Herausforderung zu be der digitalen Revolution sein? zur Bewältigung einer Krise nach werden, dies wird einem Cyber-Angriff wirklich ge- dem Digitalisieeignet ist, wollen wir mĂśglichst rungsanspruch nie in der Realität erfahren, je- kaum gerecht. doch kann man bei einem kon- Wo der Staat in Thomas Rehbohm ist Chief formen Betrieb nachweisen, dass der VergangenInformation Security OfďŹ cer man fĂźr diese Eventualitäten heit stark war, im (CISO) bei der Senatorin fĂźr angemessen vorgesorgt hat. Finanzen in der Hansestadt Datenschutz, entBremen. Ob diese Art der Vorbereitung stehen gleichfalls auf einen Cyber-Angriff bei Wirt- HerausforderunFoto: BS/Privat schaft und Verwaltung in einer gen wie auch bei Region oder auch Metropolre- der Informationsgion hilfreich und das Richtige sicherheit. Mit der Wenn die Wirtschaft und die Verwaltungen des Ă–ffentlichen Dienstes in Deutschland den Anschluss bei der Digitalisierung halten mĂśchten, Teilhabe in der Gesellschaft generieren und eine zukunftsbestimmende Rolle spielen wollen, mĂźssen alle Beteiligten schnell agieren – Agilität ist gefragt. Bei der Wirtschaft scheint diese betriebswirtschaftlich erforderliche Umgestaltung, die Ausrichtung ihres Geschäftsfeldes auf die BedĂźrfnisse des Marktes auch durch klare hierarchische Strukturen mĂśglich zu sein. Aber schaffen das auch die Verwaltungen in Deutschland?

Ein durchdachtes IT-Notfallmanagement hilft, Schäden zu begrenzen und den Betrieb schnellstmĂśglich wiederherzustellen bzw. in besonders kritischen Bereichen auch durchgehend aufrechtzuerhalten. Was in der Theorie erstrebenswert NOLQJW EHGHXWHW LQ GHU 3UD[LV YRU allem eins: viel Arbeit. Und die Anforderungen an die Verwaltungs-IT in den Kommunen sind auch so schon zahlreich. Prozesse und Dienstleistungen sollen zunehmend digital XQG GDEHL PRGHUQ Ă H[LEHO XQG nutzerfreundlich abgebildet werden, neue Erfordernisse wie die elektronische AktenfĂźhrung mĂźssen erfĂźllt werden, IT-Sicherheit und Datenschutz sollen realisiert werden – mit unmittelbarer Geltung der Datenschutzgrundverordnung ergeben sich hier DXFK QHXH JHVHW]OLFKH 3Ă LFKWHQ Die Notwendigkeit, darĂźber hinaus auch noch ein gesondertes IT-Notfallmanagement einzufĂźhren, ist der Entscheidungsebene daher nicht immer leicht zu vermitteln.

Schrittweise vorgehen Ohne die geht es aber nicht. “Sie mĂźssen hartnäckig bleibenâ€?, so Regina Holzheuer auf dem 5. Kommunalen IT-Sicherheitskongress des Deutschen Landkreistages in Berlin. “Neben Langstreckenzielen sollten Sie unbedingt greifbare kurzfristige Ziele setzen.â€? Aus Ihrer Erfahrung als IT-Sicherheitsbeauftragte im Landratsamt Esslingen gab Holzheuer Empfehlungen fĂźr die EinfĂźhrung eines Notfallmanagements – seit Mai 2018 ist sie IT-Sicherheitsbeauftragte im Ministerium fĂźr Ländlichen Raum und Verbraucherschutz Baden-WĂźrttemberg. Langfristiges Ziel sei die Umsetzung nach dem BSI-Grundschutzstandard 100-4, dies sei aber sehr arbeitsintensiv. Annähern kĂśnne man sich schrittweise, indem man zunächst ein Basis-Notfallhandbuch und dann eine Leitlinie fĂźr das Notfall- und Kontinuitätsmanagement in der eigenen Organisation erstelle. Wichtig fĂźr einen Interims-Notfallplan sei die klare Benennung von Zuständigkeiten

Die IT-Sicherheitsbeauftragte im Landratsamt Esslingen, Regina Holzheuer, sprach auch ßber sichere und konstruktive Kommunikation im Krisenfall. Diese mßsse direkt und frei von HÜichkeitsoskeln und Hierarchiedßnkel sein. Foto: BS/Stiebel

und Erreichbarkeiten in einem Notfall-Team. Dokumentiert wĂźrden am besten auch Kontakte YRQ ZHLWHUHQ LQWHUQHQ XQG H[ternen Personen, die bei technischen Problemen helfen kĂśnnten – etwa Fachanwendungsbetreuer oder IT-Dienstleister. Merkhilfen und Checklisten fĂźr ein organisiertes Vorgehen sollten erstellt werden und im Notfall schnell zugänglich sein. “Einen Interims-Notfallplan sollten Sie am besten so etablieren, dass er nur dem Notfallteam selbst bekannt istâ€?, rät Holzheuer. Sonst heiĂ&#x;e es schnell: “Wir haben doch schon was fĂźr den Notfall!â€? und man riskiere, dass das Provisorium zur DauerlĂśsung werde. Auch Ăźber einen Ort fĂźr das “Krisenzentrumâ€? solle man sich im Vorfeld Gedanken machen, wie Holzheuer betont: “Wo kann sich das Team im IT-Krisenfall treffen? Was wird benĂśtigt?â€? Neben Strom, Netzzugang sowie Hard- und Softwarekomponenten sei auch an ausreichende 9HU SĂ HJXQJ XQG .DIIHH ]X GHQken, wenn intensiv und lange an LĂśsungen gearbeitet werden mĂźsse.

erfordere eine eindeutige Aufgabenverteilung, um Kompetenzstreitigkeiten zu vermeiden. Entscheidungen seien selbstbewusst zu treffen. Die Kommunikation im Team mĂźsse direkt sein, auf +|Ă LFKNHLWVĂ RVNHOQ XQG +LHUDUchiedĂźnkel verzichtet werden, so Holzheuer weiter.

Alle Fachbereiche einbinden

Der nächste Meilenstein auf dem Weg zum vollwertigen ITNotfallmanagement sei ein ausfĂźhrliches IT-Notfallhandbuch mit Wiederanlaufplan. Basis dafĂźr sei eine umfangreiche Business-Impact-Analyse sowie Risikoanalyse. Das solle aber nicht alleinige Aufgabe der ITAbteilung sein, stellt Holzheuer klar. Um Abhängigkeiten im NRPSOH[HQ ,7 %HWULHE HUNHQQHQ und Prioritäten fĂźr die Aufrechterhaltung und Wiederherstellung von Prozessen festlegen zu kĂśnnen, seien alle FachbereiFKH JHIUDJW +LHU HPSĂ€HKOW GLH IT-Sicherheitsbeauftragte die Bildung einer entsprechenden Projektgruppe. Die Umsetzung eines vollwertigen IT-Notfallmanagements nach BSI-Standard 100-4 sei so etwas wie die KĂśnigsklasse Sicher kommunizieren in dem Bereich und werde fĂźr Wenn im Notfall die Nerven viele Kommunalverwaltungen blank lägen, sei eine konstruktive zunächst einmal ein fernes Ziel Zusammenarbeit und Kommu- bleiben. “Wichtig ist, dass Sie Ăźbernikaiton im Team das A und O. Ăœber entsprechende Vorausset- haupt anfangenâ€?, sagt Holzheuer. zungen und Regeln sollte im Vor- “Der Notfall wird nicht darauf IHOG .ODUKHLW KHUUVFKHQ HPSĂ€HKOW warten, dass Sie einen NotfallHolzheuer. Sichere Teamarbeit plan haben.â€?


IT-Security made in Germany

BehĂśrden Spiegel / Mai 2018

“A

b einem Schwellenwert von 30.000 stationären Fällen pro Jahr, zählen Krankenhäuser zur Kritischen Infrastruktur (KRITIS). Damit sind jedoch nur fĂźnf bis zehn Prozent abgedecktâ€?, fährt der stellv. GeschäftsfĂźhrer der DKG fort. Dementsprechend sind die restlichen 90 bis 95 Pro]HQW QLFKW LQ GHU 0HOGHSĂ LFKW bei IT-Sicherheitsvorfällen. “Es gibt viele Krankenhäuser, die QLFKW QDFK ,62 ]HUWLĂ€ziert sind. Dabei geht es doch bei uns um Leben und Todâ€?, betont Holzbrecher-Morys. Ein Aspekt, den das Bundesamt fĂźr Sicherheit in der Informationstechnik (BSI) kritisch betrachtet. Dr. Dirk Häger, Leiter des Fachbereiches “Operative Cyber-Sicherheitâ€? im BSI sagt: “Wir Ăźberlegen, ob wir mit den Schwellenwerten wirklich richtig sind, viele fallen nicht darunter.â€? Denn wenn mehrere kleine Krankenhäuser nacheinander ausfallen wĂźrden, weil ihre Systeme Ăźber eine Schwachstelle bei einem gemeinsamen genutzten IT-Hersteller gehackt wurden – wie es beim Cyber-Angriff “NotPetyaâ€? der Fall war – dann nehme es andere Dimensionen des Schadens an. Jedoch appellierte er gleichermaĂ&#x;en in Richtung der Spitäler: “Wenn etwas passiert, dann

Seite 47

Diagnose mal umgekehrt IT-Sicherheit in Krankenhäusern soll verbessert werden (BS/ab) Das Sicherheitsproblem des Krankenhauszweckverbands Rheinland ist ein aktuelles Beispiel dafĂźr, das (IT-)Sicherheit neugedacht werden muss. Denn im Vordergrund stehen die sensiblen Patientendaten. Markus Holzbrecher-Morys von der Deutschen Krankenhausgesellschaft (DKG) betont: “Es gibt keinen vernĂźnftigen Grund, weshalb auch kleine Krankenhäuser das Thema IT-Sicherheit nicht ernst nehmen sollten.â€? Mit einem branchenspeziďŹ schen Sicherheitsstandard (B3S) mĂśchte die DKG Abhilfe schaffen. kommen Sie zu uns, Sie erhalten keine Strafzettel.â€? Die Sicherheitsvorgaben wĂźrden nur dazu dienen, um Verlässlichkeit aufzubauen. “Die Keulen, die im IT-Sicherheitsgesetz stehen, sind nur Mittel zum Zweck, damit sie lieber uns kontaktieren als Vorfälle zu verschweigenâ€?, sagt Häger.

tenschutzverletzungen stĂźnden nach dem “Risk Barometer 2018â€? der Allianz Versicherung auf Platz zwei der Bedrohungen. Dem Fachbereichsleiter zufolge sind die Sicherheitsrisiken bei Kliniken dadurch bedingt, dass Systeme mit dem Internet gekoppelt wĂźrden, die dafĂźr nicht vorgesehen seien.

Aus den Fehlern lernen

“Die FlughĂśhe bestimmenâ€?

AuĂ&#x;erdem zeigt er anhand von kritischen Fällen auf, worauf geachtet werden sollte. “Bei ITSicherheit mĂźssen Sie penibel sein, sonst wird es gefährlich wie bei WannaCry. Trotz des Patches wurde nicht rechtzeitig gepatcht.â€? Wichtig sei zudem, aus Fehlern zu lernen – und dies nicht nur aus den eigenen. “Auch wenn Sie einen Einbruch haben, dann ĂźberprĂźfen Sie nicht nur, was gestohlen wurde, sondern auch, was hinterlassen wurdeâ€?, rät Häger. “Mittels ma-

“Ein B3S ist kein Muss, aber trotzdem sinnvoll. Er geht auf die branchenspezifischen Anforderungen expliziter ein als die gängigen Informationssicherheits-Managementsysteme (ISMS). Er orientiert sich an der ISO 27001 und enthält BestPractice-Anforderungen, Strukturvorschläge und Orientierungshilfen, welche an die Vorgaben des BSI angelehnt sindâ€?, erläutert Holzbrecher-Morys. Vier wichtige Bereiche sollten mittels des ISMS abgedeckt werden. Dazu gehĂśrten

Die Diagnose mal umgekehrt. Die IT-Sicherheit steht seit Jahren unter strenger Beobachtung und in der Kritik, dass zu wenig dafĂźr gemacht werde. Ein Aspekt, den die DKG nun verändern mĂśchte. Ein branchenspeziďŹ sches ISMS soll deshalb Einzug halten. BS/Siegfried Fries, pixelio.de

nipulierter Hardware, die eingeschleust wird, kĂśnnen langfristig Diebstähle begangen werden, wie beim Hafen von Antwerpen.â€? Insbesondere bei IT-Sicherheit

Einstiegshilfe

dßrfe nicht halbherzig gearbeitet werden. Denn: Vorfälle wie Cyber-Attacken, Betriebsunterbrechungen durch Systemoder Mitarbeiterfehler und Da-

die Kommunikations-, die Medizin- sowie die Versorgungstechnik und die grundlegende IT. Es sei jedoch auf weitere Bereiche Ăźbertragbar. Es sei eine zentrale Aufgabe des Managements. “Der erste Entwurf legt die FlughĂśhe fest und wird dem BSI zur EignungsprĂźfung vorgelegtâ€?, so der stellv. GeschäftsfĂźhrer. 'DEHL VHL GHU EUDQFKHQVSH]LĂ€sche Sicherheitsstandard kein Endprodukt, sondern in einem ständigen Fluss der Entwicklungen. Umsetzungshinweise, Arbeitshilfen, Checklisten und Beispieldokumente mĂźssten erVWHOOW XQG VWHWLJ QHX HLQJHSĂ HJW werden. “Aber einige Fragen sind noch offen. Dazu gehĂśren die Organisationsvoraussetzungen im Krankenhaus, die Finanzierung und wie viel Personal zur VerfĂźgung stehtâ€?, so Holzbrecher-Morys. Insbesondere das Personal sei schwierig, weil die Kliniken mit Personalmangel zu kämpfen hätten. Viele Azubis wĂźrden nach der Ausbildung ihre Klinik verlassen. Bei seinem Blick in die Zukunft betont er: “Die Bewältigung der Anforderungen ist mit den traditionellen Vorgehensweisen nicht mehr mĂśglich. Wir brauchen neue Wege und vielleicht neue Kooperationen, insbesondere unter den Kliniken, um Sicherheit zu gewährleisten.â€?

BSI-IT-Grundschutz mit DocSetMinder

IT-Grundschutz fĂźr Kommunen handhabbar machen

Modernisierter BSI-IT-Grundschutz fĂźr BehĂśrden

(BS/stb) Der IT-Grundschutz des Bundesamtes fĂźr Sicherheit in der Informationstechnik (BSI) ist in Deutschland vor allem fĂźr die Ăśffentliche Verwaltung so etwas wie der Goldstandard zur Etablierung eines Informationssicherheits-Managementsystems (ISMS). In seiner Gesamtheit gilt er allerdings als schwergewichtig und besonders fĂźr kleine Einrichtungen zu aufwendig. Nun steht mit einem kommunalen IT-Grundschutz-ProďŹ l zur Basis-Absicherung eine Einstiegshilfe in den StartlĂśchern.

(BS/Krzysztof Paschke*) Die GRC Partner GmbH präsentierte am 24.04.2018 auf dem 5. Kommunalen ITSicherheitskongress den GSTool-Nachfolger DocSetMinder.

%UDQFKHQVSH]LĂ€VFKH 3URĂ€OH PLW Augenmerk auf bestimmte Anforderungen sind seit der Modernisierung des IT-Grundschutzes explizit vorgesehen. Die Idee: In HLQHP 3URĂ€O ZLUG DXI GLH *UXQGschutz-Bausteine verwiesen, die fĂźr die jeweilige Branche (seien es Energieversorger oder Kommunalverwaltungen) typischerweise relevant sind. Als eines der HUVWHQ ZLUG GHU]HLW HLQ 3URĂ€O I U die Basis-Absicherung in Kommunen erstellt. Das BSI gibt die Struktur fĂźr die Ausarbeitung vor XQG ZLUG GDV NRPPXQDOH 3URĂ€O daraufhin prĂźfen. FĂźr die Inhalte zeichnen kommunale Praktiker verantwortlich. Die Finalisierung durch die federfĂźhrende Arbeitsgruppe des Internetforums fĂźr IT-Sicherheitsbeauftragte von Kommunen und Ländern (ITSiBe-Forum) steht kurz bevor. Vorgestellt wurde das fast ferWLJH *UXQGVFKXW] 3URĂ€O DXI GHP

5. Kommunalen IT-Sicherheitskongress des Deutschen Landkreistages in Berlin. “Es soll vor allem ein Ansporn geschaffen werden, um einen Einstieg zu Ă€QGHQÂľ VDJWH GD]X Marcus SchrĂśder von der Securion RheinlandPfalz GmbH, einer Beratungsgesellschaft der kommunalen Spitzenverbände des Landes. Mit dem rund 30-seitigen Dokument wolle man eine mĂśglichst selbsterklärende Einstiegshilfe in den IT-Grundschutz bieten. “Damit kommen Sie schon einmal aus der groben Fahrlässigkeit heraus, was den Umgang mit IT-Sicherheitsrisiken angehtâ€?, so SchrĂśder weiter. Das Profil fasst nicht nur MaĂ&#x;nahmen zusammen, die im kommunalen Umfeld notwendig sind, sondern kann auch als Referenz fĂźr Anforderungen bei der Beschaffung und bei der Beauftragung von Dienstleistern

Sehr positives Feedback der Sicherheitsexperten aus diversen BehĂśrden während der Ausstelherangezogen werden. Grund- lung bescheinigen die praxisnahe sätzlich werden die BSI-Basis- und innovative Umsetzung des anforderungen fĂźr die einschlä- modernisierten IT-Grundschutgigen Grundschutz-Bausteine zes im DocSetMinder Modul “ITvollständig Ăźbernommen. Beim Grundschutzâ€?. Die GRC Partner Outsourcing und in bestimm- GmbH ist dabei und präsentiert ten Einzelfällen werden auch die vor allem die Module “IT-Grundstrengeren BSI-Standardanfor- schutzâ€?, “ISIS12â€?, “EU-DS-GVOâ€?, derungen aufgenommen – mit “VdS 10010â€? und “Notfallmaentsprechenden BegrĂźndungen. nagementâ€?. DocSetMinder setzt Zusätzliche Kommentare weisen mit dem Modul “IT-Grundschutzâ€? die Anwender auf die im kommu- konsequent alle Anforderungen nalen Umfeld entscheidenden As- und die Methodik des moderpekte hin. “Das hilft, schnell den nisierten IT-Grundschutzes Kern der jeweiligen MaĂ&#x;nahmen (200-Reihe) um. Die Modulstaus den Grundschutzbausteinen ruktur und Softwarefunktiozu erkennenâ€?, betont SchrĂśder. QHQ XQWHUVW W]HQ HLQH HIĂ€]LHQWH Schon jetzt wird Ăźber die Erstel- “Step-by-Stepâ€? Umsetzung des lung weiterer IT-Grundschutz- Sicherheitsprozesses, wahlwei3URĂ€OH I U GHQ NRPPXQDOHQ %H- se gemäĂ&#x; BSI-Standard 100-2 reich nachgedacht, so auch fĂźr und 200-2. BSI-GS-Kataloge SicherheitsmaĂ&#x;nahmen bei der und GS-Kompendium kĂśnnen Entwicklung und dem Betrieb gleichzeitig genutzt werden. VSH]LĂ€VFKHU )DFKYHUIDKUHQ RGHU Die Strukturanalyse, SchutzfĂźr Querschnittsdienste wie dem bedarfsfeststellung und Modellierung berĂźcksichtigen das neue ersetzenden Scannen.

Schichten-Modell der neuen ITGS-Methodik. In Kombination mit den Modulen “EU-DS-GVOâ€? und “Notfallmanagementâ€? ist DocSetMinder eine KomplettlĂśsung fĂźr die Informationssicherheit und den Datenschutz einer BehĂśrde. FĂźr die unmittelbaren Bundes-, Landes- und Kommunalverwaltungen in Deutschland

fallen fĂźr das Modul “IT-Grundschutzâ€? keinerlei Lizenzkosten an. Die LĂśsung bietet somit eine hervorragende Grundlage, um BehĂśrden sicher und “Ready for Auditâ€? zu machen. *Krzysztof Paschke ist GeschäftsfĂźhrer der GRC Partner GmbH.


IT-Security made in Germany

BehĂśrden Spiegel / Mai 2018

IT-Sicherheit “made in Germany�

Germanyâ€? muss bei Staat, KRITIS und volkswirtschaftlich wichtigen Produktionsunternehmen Präferenz haben. 4. Der deutsche Mittelstand ist bei der digitalen Transformation zu Industrie 4.0 auf politische UnterstĂźtzung angewiesen. 5. Digitalisierung darf nicht automatisch den Verlust der Hoheit Ăźber vertrauliche Daten bedeuten. 6. Datenschutz “made in Germanyâ€? muss ein Standortfaktor sein. 7. Sichere elektronische Identitäten sind das Fundament der Digitalisierung. 8. Der Einsatz von elektronischen Signaturen muss gefĂśrdert werden. 9. Anwender mĂźssen im digitalen Umfeld zum Einsatz von Kryptografie motiviert werden. 10. “Bundestrojanerâ€? sind abzulehnen. 11. Die Bundesregierung muss zu einem aktiven, orchestrierenden Part in der CyberSicherheit werden. 12. Die Konsolidierung der IT des Bundes muss ein wichtiger Schritt in der aktuellen und kommenden Legislaturperiode sein.

Seite 48

D

ie IT- und Produktsicherheit in Deutschland ist als wichtiges Qualitätsmerkmal im internationalen Wettbewerb zu stärken. Dabei sind mit rechtlichen Vorgaben Anreize fĂźr Unternehmen zu schaffen, beispielsweise PLW =HUWLĂ€]LHUXQJHQ LQ JXWH XQG sichere IT-LĂśsungen, insbesondere beim Internet der Dinge, zu investieren. Dazu gehĂśren unter anderem Mindestfristen, in deQHQ $QELHWHU YHUSĂ LFKWHW VLQG zeitnah Sicherheitsupdates zur VerfĂźgung zu stellen. Hinsichtlich der Besonderheiten und Risiken vernetzter IT-Systeme mĂźssen bestehende Haftungsregelungen ĂźberprĂźft werden. Insbesondere vertrauenswĂźrdigere, robuste IT-Systeme, die die Probleme “Softwaresicherheitâ€? und “Malwarebefallâ€? adressieren, sollten gefĂśrdert werden. ITSicherheitslĂśsungen sollten auf VWDUNHU .U\SWRJUDĂ€H EDVLHUHQ XQG im Kern der IT-Systeme verankert sein. Proaktive IT-SicherheitslĂśsungen fĂźr “Industrie 4.0â€? sollen direkt umgesetzt werden und Deutschland damit eine weltweite Vorreiterrolle in IT-Sicherheit und VertrauenswĂźrdigkeit in Bezug auf die Leitindustrien Ăźbernehmen. Proaktive LĂśsungen sind ein innovativer LĂśsungsansatz, zu dem in Deutschland starke nationale Kompetenz vorhanden

“W

ir haben uns das System während einer OnlinePräsentation sehr genau angeschaut und ich muss sagen: Die LĂśsung hat mir von Anfang an gut gefallenâ€?, lobt Bernhard Wiedemann, Leiter Sachgebiet Informations- und Kommunikationstechnik. “Der Ansatz, nur Software, die als sicher eingestuft wurde, ausfĂźhren zu kĂśnnen, hat uns Ăźberzeugt.â€? Dann ging es auch ganz schnell: Im April 2016 hatte das Landratsamt die LĂśsung bestellt, Mitte Mai lief sie bereits. Zudem hat das Landratsamt weitgehende Anstrengungen zur Steigerung der Sicherheit unternommen. Dazu gehĂśren die EinfĂźhrung eines Informationssicherheitsmanagement-Systems (ISMS) und SecuLution Application Whitelisting als EndpointSchutz. Daneben setzt man in Landshut auf eine neue SpamFirewall als Mail-Filtersystem und ein Firewall-Cluster. Warum kein teurer Virenscanner? “Der verliert zunehmend an Bedeutungâ€?, ist Wiedemann Ăźberzeugt,

Die Sichtbarkeit deutscher Spitzentechnologie mit staatlicher UnterstĂźtzung erhĂśhen (BS/Dr. Holger MĂźhlbauer) IT-Sicherheit ist eine zentrale Bedingung fĂźr das Gelingen der Digitalisierung und fĂźr Vertrauen in digitale Infrastrukturen. Die Bundesregierung muss die Schutzpichten aus dem Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme als oberste Priorität einer neuen IT-Sicherheitspolitik anerkennen. Infolgedessen sind MaĂ&#x;nahmen zum Ausbau der IT-Sicherheit zu stärken und MaĂ&#x;nahmen, die die IT-Sicherheit zugleich erheblich schwächen, konsequent abzulehnen. ist. Eine der zentralen Herausforderungen von Industrie 4.0 wird die Absicherung der vernetzten Automatisierungssysteme gegen Risiken aus dem unsicheren Internet sein: IT-Security, Datenschutz und Safety mĂźssen auf hohem Qualitätsniveau in deutschen LĂśsungen fĂźr Industrie 4.0 etabliert sein. Eine Kombination aus der Industriemarke “Made in Germanyâ€?, deutschem Datenschutz und “IT Security made in Germanyâ€? (ITSMIG) kann zum neuen Qualitätszeichen werden und somit den Industriestandort und die Exportnation Deutschland im internationalen Vergleich stärken. TeleTrusT sieht in Industrie 4.0 groĂ&#x;e Chancen und fordert daher schnelles Handeln: • Besondere BerĂźcksichtigung von Security by Design, Privacy by Design und Safety by Design bei Planung und Entwicklung von Industrie 4.0, • FĂśrderung einer politischen

auch im Maschinenbau. Staatliche Anreize sollten die Beschaffung und Abschreibung von Investitionen in Zukunftstechnologien fĂśrdern. Foto: BS/TeleTrusT Verbindliche Sicherheitsmindeststandards fĂźr Beschaffungen in der Ăśffentlichen Verwaltung bei Kritischen Infrastrukturen sollten das Thema IT-Sicherheit adressieren. Die Sichtbarkeit deutscher Spitzentechnologie und deutscher Unternehmen in Bezug auf ITSicherheit sollte staatlich unterstĂźtzt werden. Insbesondere IT-Sicherheitsprodukte “made in Germanyâ€? mĂźssen sich auch weiterhin durch besondere VertrauenswĂźrdigkeit auszeichnen, um in Zukunft den

Dr. Holger MĂźhlbauer ist GeschäftsfĂźhrer beim TeleTrusT – Bundesverband ITSicherheit e. V.

Allianz zwischen deutscher IT-Sicherheitswirtschaft und deutschem Maschinenbau im Rahmen der Digitalen Agenda der Bundesregierung, • DurchfĂźhrung von MaĂ&#x;nahmen zur “Awarenessâ€?-Bildung und Schaffung gesetzlicher Rahmenbedingungen zur Umsetzung von IT-Sicherheit in “Industrie 4.0â€?, • stärkere BerĂźcksichtigung von IT-Sicherheit und Safety in der Ausbildung von Ingenieuren

Digitalisierungsprozess verlässlich umsetzen zu kĂśnnen. Die TeleTrusT-Initiative “IT Security made in Germanyâ€? (ITSMIG) und das darauf basierende Qualitätszeichen spiegeln diesen VertrauenswĂźrdigkeitsanspruch wider. TeleTrusT hat seine Mitglieder befragt, welche IT-sicherheitsrelevanten Themen die Bundestagsparteien adressieren sollten. Das Ergebnis kennzeichnet die Problemlagen der IT-Sicherheit in Deutschland: 1. Digitale Souveränität: Die Bundesrepublik Deutschland darf ihre technologische Hoheit Ăźber kritische IT-Anwendungen nicht verlieren. 2. Es bedarf eines Ăźberparteilichen Konzeptes, wie Deutschland Unternehmen davor schĂźtzt, Ăźber die IT ausgespäht zu werden und Innovationen zu verlieren. 3. Die Nutzung von IT-Sicherheitstechnologie “made in

Software geprĂźft und fĂźr sicher befunden Landratsamt Landshut erhĂśht mit Application Whitelisting IT-Sicherheit (BS/Ralf Buchholz*) Am 8. Februar 2016 ging plĂśtzlich kaum noch etwas in der Stadtverwaltung von Dettelbach – eine Schadsoftware hatte sich aktiviert, die im Anhang einer E-Mail in das System gelangt war. Die Daten auf den Servern waren verschlĂźsselt, eine Anzeige auf dem Bildschirm forderte zur Zahlung eines LĂśsegeldes auf. Das sollte dem Landratsamt Landshut nicht passieren – dafĂźr sorgt das Application Whitelisting von SecuLution. “weil er immer nur auf bekannte Bedrohungen reagieren kann. Nur der umgekehrte Ansatz von SecuLution bietet wirklich einen verlässlichen Schutz.â€? Das Prinzip des Application Whitelisting, ist einfach: Die LĂśsung lässt nur Software ausfĂźhren, die eindeutig Ăźber einen elektronischen Fingerabdruck DXI GHU :KLWHOLVW DXWKHQWLĂ€]LHUW werden kann, alles Unbekannte wird somit blockiert. “Mit SecuLution kann ich also genau steuern, welche Applikationen ich in meinem Netzwerk zulassen mĂśchte. Um die AusfĂźhrung von unerwĂźnschter Software zu verhindern, muss ich nichts mehr tun. Das Problem ist durch das Funktionsprinzip von SecuLution automatisch gelĂśst.â€?, so Wiede-

mann. So simpel das Prinzip der LĂśsung, so einfach sei sie auch zu installieren, meint der Sachgebietsleiter: “Wir bekamen von SecuLution eine komplett fertige virtuelle Maschine geliefert. Die haben wir in unser Virtualisierungssystem implementiert und fertig. Anhand der sehr verständlichen Dokumentation konnten wir alles ganz einfach in Betrieb nehmen.â€? Danach folgten die .RQĂ€JXUDWLRQ XQG HLQH 6FKXOXQJ durch den Anbieter. SchlieĂ&#x;lich ging es darum, dem System beizubringen, welche Anwendungen in Zukunft ausgefĂźhrt werden dĂźrfen. Dazu wurde der SecuLution-Server einen Monat lang in den Lernmodus versetzt. Im Lernmodus werden die Anwendungen Ăźbernommen,

die die Nutzer im Alltag aufrufen. Nach vier Wochen konnte der Lernmodus beendet werden und SecuLution kannte nun auch alle Anwendungen, die zur täglichen Arbeit benĂśtigt werden. “Der gesamte Prozess war ganz einfach und von der Administration her sehr unkompliziertâ€?, lobt Wiedemann. Doch woher weiĂ&#x; man, dass die Software die durch den Lernmodus auf der Whitelist erfasst ist, auch wirklich vertrauenswĂźrdig und sicher ist? Hier hilft die TrustLevel-Datenbank, die SecuLution seinen Kunden zur VerfĂźgung stellt. “Wir prĂźfen neue Software einfach gegen die Online-Datenbank von SecuLution und kĂśnnen so Schädlinge LGHQWLĂ€]LHUHQ GLH LP /HUQPRGXV

Wiedemann, “falls es aber doch nĂśtig war, haben wir immer sehr zeitnah Hilfe bekommen. InsbeVRQGHUH .RQĂ€JXUDWLRQHQ GHV 6HcuLution-Agents, die in unserer Umgebung erforderlich waren, wurden sehr schnell vom Support erklärt und in Zusammenarbeit mit unserem Team umgesetzt. Unserer Erfahrung nach ist auf den Support von SecuLution zu 100 Prozent Verlass.â€? Heute sieht sich das Landratsamt Landshut in Bezug auf die IT-Sicherheit recht gut fĂźr die Zukunft aufgestellt. Eine LĂźcke, die der Sachgebietsleiter Informations- und Kommunikationstechnik noch gerne schlieĂ&#x;en mĂśchte, ist eine Portkontrolle, um den Zugriff von USB-Massenspeichern zu verhindern. “Da werden wir uns in nächster Zeit sicher einmal das SecuLution- Modul fĂźr das Whitelisting und die VerschlĂźsselung von USB-Geräten anschauenâ€?, sagt Bernhard Wiedemann.

erfasst wurdenâ€?, beschreibt Wiedemann das Prozedere. Diese Aufgabe fällt ausschlieĂ&#x;lich Mitarbeitern seiner Abteilung zu, die mit einem Fokus auf IT-Sicherheit geschult sind. “Nach diesem Audit bilden die nun geprĂźften Programme die endgĂźltige Whitelist auf dem SecuLution-Server und die Software kann genutzt werdenâ€?, so der IT-Manager. Neben dem Zugang zur TrustLevel-Datenbank hat das Landratsamt Landshut ein ganzes Servicepaket bei SecuLution gebucht. Es enthält den Support und zukĂźnftige Updates der Software. “Wir sind zwar mit Ausnahme der EinfĂźhrungsphase noch QLFKW KlXĂ€J LQ GLH 9HUOHJHQKHLW *Ralf Buchholz ist freier Jourgekommen, auf den Support zurĂźckgreifen zu mĂźssenâ€?, sagt nalist.

PITS 2018

Der Fachkongress Deutschlands fĂźr IT- und Cybersicherheit bei Staat und Verwaltung

Sicherheit und Risiko

Technologie-Partner:

Strategien fĂźr eine erfolgreiche Digitalisierung Key Note und ErĂśffnung der PITS 2018 Prof. Dr. Helge Braun Chef des Bundeskanzleramtes und Bundesminister fĂźr besondere Aufgaben

10.–11. September 2018, Hotel Adlon, 10117 Berlin Foto: Š Jakub Jirsak, Fotolia.com

Weitere Referenten u.a.: Prof. Dr. Andreas Pinkwart Minister fĂźr Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen

Eine Veranstaltung des

Security-Partner „Mobile Sicherheit“

Klaus Vitt Beauftragter der Bundesregierung fßr Informationstechnik und Staatssekretär im Bundesministerium des Innern

Themenpartner


IT-Security made in Germany

BehĂśrden Spiegel / Mai 2018

W

irtschaftlich, sicher und unter zentraler Kontrolle soll die Bundes-IT bis 2025 beschafft, betrieben und den BundesbehĂśrden als Kunden zur VerfĂźgung gestellt werden. FĂźr Basis- und Querschnittsdienste, die in den meisten Einrichtungen gebraucht werden, sollen bald nur noch ein bis zwei LĂśsungen zur VerfĂźgung stehen. Perspektivisch sollen bspw. alle Arbeitsplätze in der Bundesverwaltung gleich aussehen – mĂśglich macht es der zentral beschaffte Bundesclient auf Basis von Windows 10. In der Bundescloud werden bereits Dienste fĂźr Dateiaustausch, Entwicklungs-Tools und Virtualisierung bereitgestellt (mehr dazu auf Seite 45). Die Individualität der bisherigen ressorteigenen LĂśsungen geht dabei ein StĂźck weit verloren. “Man kann nur konsolidieren, wenn man konsequent standardisiertâ€?, brachte es der Gesamtprojektleiter im Bundesinnenministerium (BMI) Rolf Krost einmal auf den Punkt. Ăœber Jahrzehnte gewachsene Strukturen mĂźssen dabei notwendigerweise Ăźberholt werden. BehĂśrden werden Kompetenzen ab- und gewohnte Prozesse aufgeben mĂźssen. Hier ist FingerspitzengefĂźhl im Stakeholdermanagement gefragt. Doch was, wenn Kunden die Voraussetzungen fĂźr den Zugriff auf die zentralen Dienste gar nicht erfĂźllen kĂśnnen?

Forschung funktioniert anders “Die Ansätze aus dem Projekt IT-Konsolidierung passen nur bedingt fĂźr uns, denn wir sind keine typische VerwaltungsbehĂśrdeâ€?, sagt Dr. Birte Schmitz, Referatsleiterin Informationstechnik in der Bundesanstalt fĂźr Materialforschung und -prĂźfung (BAM). Der Zugriff auf die von den ITDienstleistern des Bundes zentral angebotenen Verwaltungsdienste erfolgt Ăźber die hochsicher ausgelegten Netze des Bundes (NdB),

Seite 49

Nicht Ăźber einen Kamm scheren IT-Konsolidierung bei den Ressortforschungseinrichtungen des Bundes (BS/Benjamin Stiebel) Die IT des Bundes weitgehend zentral zu steuern und efďŹ zient zu betreiben: So lautet die Zielsetzung des Projekts IT-Konsolidierung des Bundes. Das erfordert eine Reduktion der historisch gewachsenen IT-Strukturen der Ressorts auf wenige Dienstleister sowie eine Standardisierung von Diensten und Schnittstellen. Doch wie sich herausstellte, lassen sich nicht alle BehĂśrden wie vorgesehen in die schlankere IT-Landschaft einbinden. Die Ressortforschungseinrichtungen haben besondere Bedarfe angemeldet. Umsetzungsoptionen werden derzeit geprĂźft. die in einem parallel laufenden Projekt ebenfalls konsolidiert werden. Weil Ăźber NdB auch Verschlusssachen Ăźbertragen werden kĂśnnen, gelten fĂźr die $QELQGXQJ 3Ă LFKWHQ GLH  EHU sonst geltende Sicherheitsanforderungen noch hinausgehen. 'LHVH 1XW]XQJVSĂ LFKWHQ N|QQH man als Forschungseinrichtung aber gar nicht einhalten, so ITLeiterin Schmitz. So sei eine Beteiligung an internationalen Forschungs-Communities unverzichtbar. Das betrifft organisations- und länderĂźbergreifende Kommunikation und Datenaustausch bei gemeinsamen Projekten, die Einbindung in elektronische Informationsdienste und die gemeinsame Nutzung von IT-Infrastrukturen wie Hochleistungsrechenzentren, um datenintensive Modellrechnungen und Simulationen durchfĂźhren zu kĂśnnen. Im IT-Betrieb bei den Dienstleistern ITZBund und BWI wäre eine solche Vernetzung schon aus SicherheitsgrĂźnden nicht denkbar. Dazu sagt Schmitz: “Unser Hausnetz ist primär fĂźr die Kommunikation der Forschung ausgelegt, dabei orientieren wir uns am BSI-IT-Grundschutz. Die Ăœbertragung von Verschlusssachen spielt eine untergeordnete Rolle. DafĂźr bieten wir fallweise LĂśsungen an.â€? Die BAM ist nur eine von rund 40 Ressortforschungseinrichtungen (RFE) des Bundes. Die RFE sind neben ihren Forschungstätigkeiten auch beratend gegenĂźber Ministerien und anderen

politischen Gremien tätig und Ăźbernehmen hoheitliche Aufgaben zur Regulierung, PrĂźfung und Ăœberwachung. 23 der RFE des Bundes sind direkt vom Konsolidierungsprojekt betroffen.

Bedarfsanalyse durchgefĂźhrt Ab Mitte letzten Jahres haben die RFE ihre besonderen Anforderungen beim IT-Betrieb an die fĂźr die IT-Konsolidierung Bund zuständigen Gremien kommuniziert. “Dort war man anfangs sehr Ăźberrascht darĂźber, was in BehĂśrden wie der BAM gemacht wird und wie sehr unser Kerngeschäft sich von dem typischer BehĂśrden unterscheidetâ€?, erinnert sich Schmitz. Nach vielen Gesprächsrunden wurde gemeinsam eine Bedarfsanalyse durchgefĂźhrt. Darin wurden neben der Schwierigkeit der NdB-Nutzung unter Voraussetzung der aktuellen MaĂ&#x;gaEHQ QRFK ZHLWHUH =LHONRQĂ LNWH thematisiert. So stehe auch die Forderung, im Sinne der Konsolidierung mĂśglichst nur eine SoftwarelĂśsung pro Anwendungsfall vorzuhalten, der wissenschaftlichen Arbeitsweise entgegen. Ein hohes MaĂ&#x; an Austausch auf Ebene der Daten, aber auch beim 3HUVRQDO YHUODQJH GHQ Ă H[LEOHQ Einsatz unterschiedlicher Software. Die schnelle Weiter- und Neuentwicklung von Forschungsgeräten und Auswertungsverfahren erfordere kurze Reaktionszeiten bei der Beschaffung oder der selbstständigen Entwicklung passender LĂśsungen. Ein hoher Grad an Standardisierung mag

Geprßft wird, ob die speziellen Anforderungen der RFE mittels einer eigenständigen IT-Plattform fßr Fachanwendungen ohne Einstufung nach Verschlusssachenanweisung (VSA) erfßllt werden kÜnnen und ob ein Zugriff auf Angebote der IT-Dienstleister aus den nicht nach VSA eingestuften Hausnetzen der RFE ermÜglicht werden kann. Ergebnisse sind noch fßr dieses Jahr vorgesehen.

grundsätzlich sinnvoll sein. In solchen speziellen Bereichen sind dem aber enge praktische Grenzen gesetzt. Anfang des Jahres hat der ITRat eine Machbarkeitsanalyse beauftragt. Beteiligt sind neben den RFE und der Gesamtprojektleitung auch die IT- und Netzdienstleister des Bundes sowie das Bundesamt fßr Sicherheit in der Informationstechnik (BSI).

Dass einige Fragen zur konkreten Umsetzung der Konsolidierung noch unbeantwortet sind, heiĂ&#x;t aber nicht, dass die RFE untätig abwarten. Die BAM arbeitet u. a. an einer DigitalisierungsRoadmap sowie der EinfĂźhrung einer E-AktenlĂśsung, während sie sich auf die Betriebskonsolidierung vorbereitet, die ab 2020 durchgefĂźhrt werden soll. “Die Konsolidierung der Bundes-IT gibt auch RĂźckenwind fĂźr die Konsolidierung in der eigenen BehĂśrdeâ€?, betont Schmitz. Die Perspektive, den Betrieb der Verwaltungs-IT weitgehend abgeben zu kĂśnnen, begrĂźĂ&#x;t die IT-Leiterin ausdrĂźcklich. “Darin liegt eine Riesenchance, sich auf die Fach-IT und die Entwicklung VSH]LĂ€VFKHU /|VXQJHQ I U XQVHUH Kernaufgaben zu konzentrieren.â€?

Verteidigung der digitalen Demokratie! von Jan Lindner, Geschäftsfßhrer Panda Security

Die Regierung ist im Amt, die Posten sind verteilt und die groĂ&#x;e Koalition hat ihre Arbeit aufgenommen. Die Themen sind GHĂ€QLHUW XQG REZRKO HV HLQYHUnehmlich ein “Weiter soâ€? nicht geben soll und nicht geben darf, geht es weiter. Und zwar so! Die Digitalisierung wird lautstark gefordert oder intensiv betrieben. Je nachdem, ob man zur Regierung oder zur Opposition gehĂśrt. Es wäre doch so schĂśn, wenn nicht immer wieder diese Hacker am Werk wären. Da wird das Handy der Kanzlerin gehackt, dann auch noch der Bundestag ausgespäht und wohin die Daten des letzten Angriffs auf das Datennetzwerk des Bundes vor wenigen Wochen JHĂ RVVHQ VLQG LVW ² ELVKHU MHdenfalls – nicht bekannt. Immer wieder ist Deutschland

Ziel von Angriffen und die Sicherheitslage wird intensiv diskutiert. Doch warum immer Deutschland? Leise werden Zweifel wach und erste Stimmen verbinden die einzelnen Sachverhalte zu unangenehmen Fragen. Machen wir hier in Deutschland etwas falsch und wenn ja, was genau? LÜsungen sind doch längst verfßgbar und andere Länder machen es uns vor. Doch wie bequem sind die bewährten, oder doch alten, Sicherheitsstrategien. Die steigende Mobilität aller Anwender, auch in den BehÜrden, mßsste doch mit den bestehenden LÜsungen beherrschbar sein! Oder doch nicht? Weltweit wurden im vergangenen Jahr nur etwa vier Prozent der Investitionen in

IT-Sicherheit im Bereich Endanwender- und Endgeräteschutz vorgenommen! Nachweislich erfolgten aber gut 60 Prozent der Angriffe genau auf diese Infektions-â€?Vektorenâ€? – und das auch in Deutschland! Wie wollen wir die Digitalisierung eigentlich erfolgreich umsetzen, wenn es uns im Vorfeld nicht gelingt, den unautorisierten Zugriff auf die Systeme sowie Datenklau und Datenmissbrauch zu verhindern? Wir werden schwerlich das Vertrauen der BĂźrger fĂźr eine neue digitale Welt gewinnen, wenn wir die Sicherheit der Daten nicht gewährleisten kĂśnnen! Das Vertrauen unserer BĂźrger ist die Grundlage unserer Demokratie! Ihr Jan Lindner


Cyber Akademie

Seite 50

Behörden Spiegel / Mai 2018

Themenseite in Kooperation mit:

Neues aus der Cyber Akademie

Mai 2018

Belastbare IT-Gutachten schreiben?! (CAk/Wundram*) Daten oder anderen digitalen Beweisen kommen sowohl in zivil- als auch strafrechtlichen Gerichtsverfahren als auch in vorgelagerten Ermittlungsverfahren eine immer größere Bedeutung zu. Das liegt im Wesentlichen daran, dass immer mehr Straftaten mittels IT mehr oder weniger direkt begangen werden. Oft ist aber auch die von einem Nutzer verwendete IT das Angriffsziel von Tätern und somit Gegenstand eines Delikts. Für die Ermittlung des jeweiligen Tatbestands ist es daher essenziell, aussagekräftige Informationen über diese IT und den ihrer Nutzung zugrunde liegenden Umständen zu erlangen. Mithin gilt es, die IT inklusive der dazugehörigen Daten ordnungsgemäß als Beweismittel zu sichern, aufzubereiten, auszuwerten und dies umfassend zu dokumentieren. Entsprechend der strafprozessualen Vorgaben wird dieses in Strafverfahren regelmäßig durch (Sonder-)Ermittler oder spezielle IT-Sachverständige vorgenommen. Jedoch ist es durchaus auch denkbar, dass z. B. in zivilgerichtlichen Verfahren Sachverständige der Privatwirtschaft, z. B. im Zuge von privat beauftragten Sonderuntersuchungen, mit einbezogen werden und bei der Aufklärung des Sachverhalts durch ihre Expertise beitragen. Diesen Möglichkeiten zur Einbeziehung entsprechend IT-versierter Personen zur Auswertung der digitalen Spuren ist gemein, dass von ihnen letzten Endes immer verlangt wird, ein gerichtlich belastbares IT-Gutachten zu erstellen. Dieses Gutachten soll in den entsprechenden gerichtlichen Verfahren als Beweis eingebracht werden und Zeugnis / Aufklärung über

Martin Wundram ist von der IHK Köln öffentlich bestellter und vereidigter Sachverständiger und Dozent der Cyber Akademie. Foto: CAk/privat

die im Streit stehenden Tatsachen erbringen. Ein solches Gutachten ist vielfach zwingend notwendig, um den Richter, der oftmals nicht über die notwendigen, tiefgehenden IT-Kenntnisse verfügt, in die Lage zu versetzen, auch ohne derartige Kenntnisse ein “gerechtes” bzw. ordnungsgemäßes Urteil zu fällen. Daraus folgt wiederum, dass von einem solchen, oft hochtechnischen Gutachten verlangt werden muss, dass es für einen “IT-Laien” alle relevanten Details anschaulich, auf eine objektive Art und Weise präsentiert und logische, auch für nicht IT-affine Person nachvollziehbare Schlüsse enthält. Mithin darf es in solchen Gutachten keine Lücken oder Ungenauigkeiten geben, die wiederum dazu führen würden, dass sich ein Richter bei seiner Urteilsfindung nicht auf dieses verlassen kann. Darüber hinaus muss bei einem solchen Gutachten immer auch sichergestellt sein, dass die diesem Gutachten zugrundeliegenden Erkenntnisse auf rechtmäßige

Weise erlangt wurden. Die Erstellung belastbarer IT-Gutachten und die diesbezüglich zwingend notwendigen vorherigen Handlungen stehen aufgrund ihrer Eingriffsrelevanz in Rechte von Betroffenen stets im Brennpunkt zwischen Technik und Recht. Dabei gilt es, sich zu vergegenwärtigen, dass nicht alles, was (technisch) machbar, gleichzeitig auch rechtlich zulässig ist. Das Recht setzt vielmehr immer den Rahmen für die durchzuführenden Handlungen. Ein Beweisverwertungsverbot kann ein Gutachten insgesamt nutzlos bzw. unverwertbar machen, z. B. wenn bei der Datensicherung unrechtmäßig in Grundrechte eingegriffen wurde. Ferner gilt es daneben immer auch zu berücksichtigen, dass es sich bei den zur Beweissicherung und der Auswertung verwendeten Werkzeugen um hochkomplexe Technik bzw. Software handelt, bei der ihre Arbeits- und Funktionsweise selbst für den Sachverständigen nicht vollumfänglich nachvollziehbar ist. Ehrlicherweise ist daher selbst ein hochversierter Sachverständiger nicht in der Lage, vollumfänglich zu beurteilen, ob wirklich alle wichtigen beoder sogar entlastenden Spuren von einer Forensik-Software vollständig und korrekt erfasst sowie ausgewertet wurden. Mittlerweile gibt es einige Fälle, bei denen erst vor Gericht offenbar wurde, dass z. B. eine Forensik-Software wichtige Rohdaten “übersehen” hat oder dass ein Sachverständiger aus einer Spur einseitige, viel zu weit reichende, interpretierende Schlüsse “in eine Richtung” gezogen hat. Mithin ist es für belastbare IT-Gutachten daher essenziell, bei ihrer Erstellung mannigfaltige Aspekte zu beachten und zu dokumentieren. Denn nur so ist auch sichergestellt, dass ein Richter sich auf solche Gutachten verlassen kann und somit in die Lage versetzt wird, ein belastbares und gerechtes Urteil zu fällen!

Zentrum für Informationssicherheit

Informationssicherheit durch Know-how Best-Practice-Seminare 2018 Ê Social Media rechtssicher und datenschutzkonform nutzen 12.06.2018, München Ê Sensibilisierungskampagnen planen und durchführen 13.–14.06.2018, Berlin Ê Betriebsrat und Datenschutz 14.06.2018, Berlin Ê IT-Sicherheit und Datenschutz – neue Schwerpunkte für die IT-Vergabe 14.06.2018, Berlin Ê IT-Grundschutz-Experte 18.–22.06.2018, Frankfurt a. M. Ê EU-Datenschutzgrundverordnung 21.06.2018, Bonn Ê Management von IT-Security und -Safety in ICS-Umgebungen gemäß IEC 62443 25.–26.06.2018, Berlin Ê Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 04.09.2018, Bonn Ê Arbeitsrecht in der digitalisierten Arbeitswelt 05.09.2018, Bonn Ê ISMS-Tools im Einsatz 13.09.2018, Berlin

Weitere Informationen zu diesen und anderen Seminaren unter: www.cyber-akademie.de

NEUES aus IT- und Datenschutzrecht

von Rechtsanwalt Gerrit Huesmann

Meldung des DSB an Aufsichtsbehörden

Digitalisierung von Verwaltungsverfahren (CAk/Knauf*) Die digitale Verwaltung ist gegenwärtig ein Kernthema in Politik und Verwaltung in Bund und Ländern. Dabei gilt jedoch, die haushalterischen Anforderungen bei der Digitalisierung von Verwaltungsverfahren zu berücksichtigen. Regelungen wie das Gesetz zur Förderung der elektronischen Verwaltung und die Einführung der elektronischen Rechnung führen dazu, dass immer mehr Verwaltungsverfahren digitalisiert werden. Den damit verbundenen Einsparpotenzialen stehen jedoch auch gesetzliche Anforderungen gegenüber, welche Betreiber digitalisierter Verfahren beachten müssen. Anhand der Vorgaben der Bundeshaushaltsordnung und der dazugehörigen Verwaltungsvorschriften wird im Folgenden aufgezeigt, worauf sie aus haushaltsrechtlicher Sicht achten müssen. Die entsprechenden Landes- und kommunalrechtlichen Anforderungen orientieren sich in der Regel an vergleichbaren Vorgaben. Grundlagen Die allgemeinen Anforderungen der Bundeshaushaltsordnung an eine haushaltsrechtlich ordnungsgemäße Buchführung werden durch die “Verwaltungsvorschrift für Zahlungen, Buchführung und Rechnungslegung (§§ 70 bis 72 und 74 bis 80 BHO)” (VV-ZBR BHO) und die “Bestimmungen über die Mindestanforderungen für den Einsatz automatisierter Verfahren im Haushalts-, Kassen- und Rechnungswesen des Bundes” (BestMaVB-HKR) konkretisiert. Anlage 1 der VV-ZBR BHO enthält die “Grundsätze ordnungsmäßiger Buchführung bei Einsatz automatisierter Verfahren

im Haushalts-, Kassen- und Rechnungswesen des Bundes” (GoBIT-HKR), welche das Bundesministerium der Finanzen in Anlehnung an bestehende handels- und steuerrechtliche Vorgaben erarbeitet hat. Anforderungen Das BMF führt in den GoBIT-HKR aus, dass als Voraussetzung für die Ordnungsmäßigkeit eines IT-gestützten Buchführungsund Rechnungslegungssystems neben der Einhaltung der allgemeinen Grundsätze ordnungsmäßiger Buchführung (Vollständigkeit, Zeitgerechtheit, Ordnung, Nachvollziehbarkeit und Unveränderlichkeit) die Sicherheit des Verfahrens und somit die Verlässlichkeit der in den Aufzeichnungen enthaltenen Informationen gewährleistet sein muss. Diese Sicherheit kann nur durch die Umsetzung der Empfehlungen des ITGrundschutz-Katalogs des Bundesamts für Sicherheit in der Informationstechnik erreicht werden (vgl. Nummer 3 Abs. 1 BestMaVB-HKR). Das BMF betont, dass die Buchführung so auszugestalten ist, dass ein sachverständiger Dritter sich in angemessener Zeit einen Überblick über die Geschäftsvorfälle verschaffen kann. Diese Dokumentationsanforderung ist mithilfe einer Verfahrensdokumentation zu erfüllen. Unverzichtbare Bestandteile dieser Verfahrensdokumentation sind die Gefährdungsanalyse und das Ordnungsmäßigkeitskonzept. Diese Dokumente bilden zusammen mit den übrigen Bestandteilen der Verfahrensdokumentation die Grundlage für den Aufbau eines internen Kontrollsystems, welches benötigt wird, um den rechtskonformen Einsatz des automatisierten Verfahrens durch die konsequente Entwicklung, Durchführung und Dokumentation von Kontrollen sicherzustellen. Darüber hinaus konkretisiert das BMF in den haushaltsrechtlichen Normen die besonderen Aufbewahrungspflichten für elek-

Sascha Knauf ist Wirtschaftsprüfer und Steuerberater bei der Curacon GmbH Wirtschaftsprüfungsgesellschaft. Foto: CAk/privat

tronische Unterlagen und die Anforderungen an deren Prüfbarkeit. Der Prozess der Digitalisierung von Papierunterlagen sowie die Aussonderung elektronischer Unterlagen sind ebenfalls beschrieben. Fazit Die Digitalisierung von Verwaltungsverfahren wie beispielsweise die Einführung der elektronischen Rechnung erfordert die Beachtung zahlreicher Gesetze und Vorschriften. Mithilfe einer ausführlichen Verfahrensdokumentation wird die Verständlichkeit der Verfahrensabläufe für einen sachverständigen Dritten angemessen adressiert. Darüber hinaus werden darin die mit dem digitalisierten Verfahren verbundenen Risiken und das zur Behandlung dieser Risiken etablierte Kontrollsystem beschrieben. Für die Verantwortlichen des digitalisierten Verfahrens stellt die aktuelle und ständig fortgeschriebene Verfahrensdokumentation den Nachweis dar, dass die Rechtskonformität des Verfahrens bei Planung, Implementierung und laufendem Betrieb beachtet wurde.

Ab dem 25.05.2018 müssen alle Behörden und Unternehmen gem. Art. 37 Abs. 7 DSGVO die Kontaktdaten ihres Datenschutzbeauftragten bzw. ihrer Datenschutzbeauftragten der zuständigen Aufsichtsbehörde in ihrem jeweiligen Bundesland mitteilen. Zu beachten ist, dass es sich hier auch nur um die Kontaktdaten handeln muss. Es ist nicht erforderlich, den vollständigen Namen mitzuteilen. Das Gesetz schreibt für die abzusetzende Mitteilung keinerlei Form vor. Es ist somit den Aufsichtsbehörden belassen, einen einheitlichen Meldevorgang zu gestalten. Wie viele Unternehmen und Behörden sind auch die Aufsichtsbehörden im Hinblick auf die

Umsetzung der DSGVO unterschiedlich aufgestellt. Als erste Behörde bietet der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern ein Online-Meldeformular an. Die erbetenen Angaben fordern hierbei jedoch mehr als die gesetzlichen Pflichtangaben. Einige Aufsichtsbehörden stellen zum 25.05.2018 verschiedenen Meldewege zur Verfügung, teils in Online-Portalen, oder geben derzeit zu diesem Thema keinerlei Stellung ab. Es ist somit Aufgabe des Verantwortlichen, sich in geeigneter Weise bei seiner zuständigen Behörde zu informieren, wie die zwingende Meldung abzusetzen ist.

Sicherheit bei der Datenverarbeitung Nach Art. 32 DSGVO haben der Verantwortliche und der Auftragsverarbeiter technische und organisatorische Maßnahmen umzusetzen, um ein dem Risiko der Verarbeitung angemessenes Schutzniveau gewährleisten zu können. Zur Ermittlung des Schutzniveaus ist eine Risikoanalyse der jeweiligen Verarbeitung durchzuführen. Bei der Auswahl der Parameter haben der Verantwortliche und der Auftragsverarbeiter zu beachten, dass nicht mehr nur die Behörden- und Unternehmenswerte, sondern im Sinne des neuen Datenschutzrechts auch die von der Verarbeitung betroffenen Personen bei der Risikobewertung in den Mittelpunkt zu stellen sind. Innerhalb der Umsetzung der Vorschrift findet man die klassischen Schutzziele der IT-Sicherheit wieder. Neben Integrität, Vertraulichkeit, Verfügbarkeit soll nunmehr auch die Belastbarkeit der Systeme gewährleitet sein. Auch die aus den heutigen TOM schon bekannten Grundsätze und deren Ausgestaltung in der Praxis wird man in der Umsetzung des Art. 32 DSGVO wiederfinden. Der Verantwortliche hat unter Berücksichtigung des aktuel-

len Stands der Technik und der Kosten für deren Implementierung geeignete Maßnahmen zu treffen. Es verbleibt somit der alte Prüfungsmaßstab, wie der unbestimmte Begriff “Stand der Technik” jeweils mit Inhalt gefüllt wird und ob eine Verhältnismäßigkeit vorliegt. Nach Art. 5 Abs. 2 DSGVO besteht auch hinsichtlich des Art. 32 DSGVO die Rechenschaftspflicht. Der Verantwortliche hat Nachweise zu erbringen, dass die Sicherheit der Verarbeitung durch ihn gewährleistet wird. Unter diesem Gesichtsprunkt ist es ratsam, entsprechende interne Dienstanweisungen und Handlungsvorgaben zu erlassen, auch Zertifizierungen werden noch weiter an Bedeutung gewinnen.

Rechtsanwalt Gerrit Huesmann ist Datenschutzexperte und Dozent der Cyber Akademie. Foto CAk/privat


Sicherheit & Verteidigung Behörden Spiegel

www.behoerdenspiegel.de

Berlin und Bonn / Mai 2018

Die Schere geht immer weiter auseinander

KNAPP Letale Autonome Waffensysteme

Kompetenzen der Sicherheitsbehörden müssen deutschlandweit angeglichen werden (BS/Marco Feldmann) Der Fall Anis Amri und ein Mord in Baden-Württemberg haben es zuletzt erneut ans Tageslicht gebracht: Die Befugnisse der Polizeibehörden hierzulande reichen teilweise nicht aus, um Straftaten effektiv aufzuklären. So ist in Berlin etwa keine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) statthaft. Und der Mörder im Südwesten der Republik konnte nur durch die Übermittlung österreichischer Lkw-Mautdaten überführt werden. Das muss sich nach Ansicht zahlreicher Innenpoltiker in Bund und Ländern ändern. Denn bisher gilt noch: “Es existieren in Deutschland Räume unterschiedlicher Sicherheit”, meint der CDU-Bundestagsabgeordnete Philipp Amthor. Diese Situationsbeschreibung treffe sowohl in Hinblick auf das tatsächliche Gefahrenpotenzial zu als auch auf die Kompetenzen der Sicherheitsbehörden. Das Mitglied des Innenausschusses räumt aber auch ein: “Eine stärkere Vereinheitlichung des Polizeirechts ist nur mit politischem Druck möglich.” Dieser müsse noch deutlich erhöht werden, um tatsächlich zu einem neuen Musterpolizeigesetz zu kommen.

chende Untersuchungen etwa im Hinblick auf Haut- oder Haarfarbe, ethnische Herkunft oder Augenfarbe in Deutschland noch nicht erlaubt. Die Hauptlast zur Erarbeitung des Musterpolizeigesetzes liege allerdings zunächst nicht beim Parlament, sondern bei der Innenministerkonferenz (IMK), gibt Amthor zu bedenken. Dort sei insbesondere der für Polizeiangelegenheiten federführende Arbeits-

wie von der Arbeitsgemeinschaft Kripo ihre Wünsche zu Inhalten eines Musterpolizeigesetzes nur an den zuständigen Unterausschuss des IMK-Arbeitskreises herangetragen. Dort werden sie derzeit geprüft. Zu berücksichtigen ist bei alledem jedoch, dass selbst wenn eine Ei-

Strukturelle Zersplitterung abbauen Gleichwohl könne ein solcher Rahmen, wie er zuletzt 1977 beschlossen wurde, “nur eine Leitlinie, eine Art Mindestmaß darstellen”. Selbstverständlich stehe es den einzelnen Ländern aber frei, hinsichtlich der Befugnisse ihrer Behörden und Organisationen mit Sicherheitsaufgaben (BOS) darüber hinauszugehen. Grundsätzlich verlangt Amthor: “Die strukturelle Zersplitterung der Polizeigesetze der Länder muss abgebaut werden. Unsere Polizeien müssen insgesamt strukturell und kompetenziell noch stärker aufgestellt werden.” Wie wichtig das ist, zeigt sich nicht zuletzt an den – im internationalen Vergleich – ausbaufähigen, rechtlich zulässigen Möglichkeiten der DNA-Analyse hierzulande. So sind entspre-

kreis II gefordert. Dort wurde die Thematik auch bereits erörtert und steht auf der Tagesordnung des nächsten Minister- und Senatorentreffens im Juni. Auf der Sitzung werde den Ressortchefs ein Zwischenbericht vorgelegt, hieß es von mit den Vorgängen vertrauten Personen. Dieser werde vor allem einen Zeitplan für eine Beschlussfassung enthalten. Mit einer solchen ist jedoch frühestens bei der Herbsttagung der Minister und Senatoren zu rechnen.

Bedarfe sind bereits angemeldet Bisher haben die Bedarfsträger aus dem Unterausschuss Führung, Einsatz und Kriminalitätsbekämpfung (UA FEK) so-

Daran wird deutlich, dass einheitliche rechtliche Grundlagen nicht das alleinentscheidende Kriterium sind, sondern auch vorhandenen und politisch opportunen Ressourcen sowie von den jeweiligen Regierungen gesetzten Prioritäten große Bedeutung für die tatsächliche Umsetzung zukommt. Auch der Bundestag könnte hier kaum durchgreifend weiterhelfen. Zwar wäre es möglich, einen Gesetzentwurf über ein Musterpolizeigesetz zu verabschieden. Dieser hätte gegenüber den Bundesländern jedoch nur deklamatorischen Charakter, da es sich um eine Art Resolution handeln würde. Unmittelbar reformieren kann der Bund schließlich nur das Bundespolizei- und das Bundeskriminalamtsgesetz. Denn, so sagt der ehemalige Staatssekretär im Potsdamer Innenministerium und erfahrene Polizeibeamte,

Zwischen den Befugnissen der Polizeien in Bayern und in Berlin liegen teilweise sprichwörtlich Welten. Während im Freistaat etwa die QuellenTKÜ erlaubt ist, ist das in der Bundeshauptstadt nicht der Fall. Und: Die Schere zwischen den Eingriffstiefen der jeweiligen Landespolizeigesetze öffnet sich deutschlandweit immer mehr. Foto: BS/©beermedia, Fotolia.com

nigung erzielt und ein Beschluss gefällt würde, dieser in jedem der 16 Länderparlamente nochmals individuell in Gesetzesform gegossen werden müsste. Ein Musterpolizeigesetz könnte folglich nur eine Empfehlung für den Landesgesetzgeber darstellen. Und hier existieren unterschiedliche Interessenslagen der handelnden politischen Akteure.

Hans-Jürgen Hohnen: “Der Bund hat, abgesehen von einigen sonderpolizeilichen Aufgaben, keine allgemeine Polizeizuständigkeit. Die entsprechenden Kompetenzen liegen nahezu ausschließlich bei den Ländern, sodass die Innenminister der Länder hier gefordert sind. Diese Aufgabe sind sie mit ihrem Beschluss zur Erarbeitung eines Muster-

Polizeigesetzes angegangen.” Die Ermächtigungen in den Polizeigesetzen von Ländern und Bund seien im Laufe der letzten Jahrzehnte immer weiter auseinandergelaufen und müssten wieder angeglichen werden. Dies sei umso wichtiger, da sich sowohl die Kriminalitäts- und Bedrohungslage als auch die Technologie nachhaltig verändert hätten und auch länderübergreifende Polizeieinsätze dies erforderten, so Hohnen.

Quellen-TKÜ in allen Bundesländern gefordert Ungeachtet dessen stellen die Polizeigewerkschaften bereits Forderungen auf. So meint der Bundesvorsitzende der Deutschen Polizeigewerkschaft (DPolG), Rainer Wendt: “Wir brauchen Instrumente, um vor die Lage zu kommen. Den Ermittlern dürfen nicht die Hände gebunden sein.” Konkret verlangt er die Einführung der Quellen-TKÜ sowie des Gefährdergewahrsams in allen Bundesländern. Hier brauche es dann auch identische Fristen und einheitliche Richtervorbehalte. Als Vorbild könnten seines Erachtens die Reformen der Polizeigesetze in Bayern und Sachsen dienen. Vom Bund Deutscher Kriminalbeamter (BDK) heißt es, dass es ein einheitliches Gefahrenabwehrrecht in der Bundesrepublik brauche. Auch die entsprechenden Eingriffsbefugnisse müssten dringend harmonisiert werden. Denn: Bisher stellten und Länder ihren Polizeien noch höchst unterschiedliche Instrumentarien zur Verfügung. Vertreter der Gewerkschaft der Polizei (GdP) schließlich können sich zu dem Thema noch nicht äußern. Der interne Willensbildungsprozess sei noch nicht abgeschlossen.

(BS/por) Letale Autonome Waffensysteme existieren zwar noch nicht, aber im Rahmen der UNKonvention über konventionelle Waffen von 1980 beraten schon vorab Staaten über deren Regulierung. Dr. Robert Frau, Lehrstuhlvertreter für Öffentliches Recht an der Universität Potsdam, erklärte dazu: “Entzündet hat sich die Debatte am Einsatz bewaffneter Drohnen. Missverstanden wurde dabei, dass Drohnen ferngesteuert agieren und immer ein Mensch die Angriffsentscheidung trifft. Nachdem die Staaten und die Zivilgesellschaft erkannt hatten, dass die Entwicklung Künstlicher Intelligenz voranschreitet und damit auch neue Militärtechnik möglich wird, gab es laute Stimmen, die vor solchen Systemen gewarnt haben. Diese Bedenken werden jetzt im Rahmen der UNO diskutiert.”

Erheblich belastet (BS/mfe) In Deutschlands Gewässern, allen voran in Nordund Ostsee, liegen auch mehr als 70 Jahre nach dem Ende des Zweiten Weltkrieges weiterhin zahlreiche Kampfmittel. Ihre Menge wird auf rund 1,6 Millionen Tonnen geschätzt. Allein in der Ostsee sollen etwa 174.000 Minen liegen. Zudem werden die Kampfmittel immer gefährlicher, weil die enthaltenen Sprengstoffe im Zeitverlauf sensibler werden und die Korrosionsprozesse voranschreiten. Hinzu kommt, dass verschiedene Karten zur Belastungssituation unterschiedlichen geodätischen Datums und differierende Systeme existieren, die zusammengeführt werden müssen. Damit einher geht eine gewisse Fehlerquote bei der Lokalisierung von Kampfmitteln. Problematisch ist darüber hinaus, dass die Bundeswehr zwar weiterhin Munition einbringt, aber keine regionalen Auswertungen ihrer Schießübungen vorliegen.

14. Europäischer Katastrophenschutzkongress “Katastrophenschutzarchitektur in Europa” DI / MI

Vienna House Andel’s Berlin

SAVE THE DATE Der Europäische Katastrophenschutzkongress vom 26. bis 27. Juni 2018: Dieser Kongress ist eine internationale Fachkonferenz, welche die verschiedenen Entscheidungsträger und Akteure des nationalen, europäischen und internationalen Katastrophenschutzes über die aktuellsten Entwicklungen informiert. Themen 2018 sind u.a. ›› Zukünftige EU-Sicherheitsarchitektur ›› Konzeption Zivile Verteidigung ›› CBRN ›› Ehrenamt

Veranstalter

›› ›› ›› ››

Urbane Sicherheit Robotik und autonome Systeme Hochwasserschutz Schutz Kritischer Infrastrukturen

ERÖFFNUNGSREDNER Christos Stylianides Kommissar für Humanitäre Hilfe und Krisenmanagement, Europäische Kommission

Fotos: ASB Deutschland e.V.; DLRG; Malteser; THW; Feldmann; Dombrowsky

www.katastrophenschutzkongress.de

26.– 27. Juni 2018


Innere Sicherheit

BehĂśrden Spiegel / Mai 2018

Seite 52

Wichtiges Element vernachlässigt

OSiP erleichtert behĂśrdliche Zusammenarbeit

Sichere Lieferketten bei Luftsicherheit lange unbeachtet

Software ermĂśglicht elektronische und medienbruchfreie Kommunikation

(BS/Marco Feldmann) An der Luftsicherheit wirken in Deutschland zahlreiche Akteure mit. Insgesamt sind (BS/Marco Feldmann) Insbesondere bei Zuverlässigkeitsßberprßfungen fßr den Bereich der Luftsicherheit 35 BehÜrden involviert. Sie alle scheinen einen wichtigen Bestandteil dieses Themenfeldes jedoch jahrelang kommt es darauf an, dass die Verwaltungsmitarbeiter exakt arbeiten, die eingereichten Dokumente genau vernachlässigt zu haben: die sicheren Lieferketten mit den reglementierten Beauftragten. prßfen und ihnen alle erforderlichen Informationen auch tatsächlich vorliegen. Ist dies nicht der Fall, kÜnnen erhebliche Sicherheitsprobleme entstehen (siehe BehÜrden Spiegel, Januar 2018, Seite 39). Diesen Vorwurf erhebt zumindest Annette Wiedemann von der Dekra-Akademie. Sie kritisiert, dass die sicheren Lieferketten mit den reglementierten Beauftragten erst mit der neuesten Novelle des Luftsicherheitsgesetzes stärker in den Fokus des Gesetzgebers gerßckt seien. Darßber hinaus bemängelt sie, dass die Verantwortlichkeiten im Bereich der Luftsicherheit in Deutschland zu breit gestreut seien. Jeweils zuständig fßr Teilbereiche seien unter anderem das Bundesinnenministerium (BMI), das Bundesverkehrsministerium, die Bundespolizei, das Luftfahrt-Bundesamt (LBA) und die LandesluftfahrtbehÜrden.

Unterschiedlicher Aufwand Des Weiteren kritisiert die DekraVertreterin, dass die Anzahl der derzeit zu belegenden Unterrichtseinheiten fĂźr Einsätze in der Frachtkontrolle oder bei der ĂœberprĂźfung von Flughafenanlieferungen deutlich niedriger sei als fĂźr eine Verwendung als Luftsicherheitsassistent in der Passagierkontrolle. So mĂźssten die Luftsicherheitsassistenten, die die Passagiere kontrollierten, 266 jeweils 45-minĂźtige Unterrichtseinheiten absolvieren. Kontrollkräfte, die den Personalzugang zum Flughafen Ăźberwachen, mĂźssen hingegen nur 197 derartige Einheiten belegen. In der Fracht- und Postkontrolle sind es 100, sofern mit RĂśntgentechnik gearbeitet wird. Wenn dies nicht der Fall ist, sind es nur 64. Und wenn jemand Material von Luftfahrtunternehmen, Bordvorräte und Flughafenlieferungen Ăźberwacht,

B

etrachtet man den Umfang der Software, ein vergleichsweise kurzer Zeitraum. Im April ging “ePlan Polizei M-V“ nun in den Wirkbetrieb, kurz zuvor wurde es mit positivem Echo auf dem Europäischen Polizeikongress in Berlin präsentiert. “Dank der erheblichen Vorleistungen der “ePlan-BUNDâ€?Entwickler war es Ăźberhaupt erst mĂśglich, in relativ kurzer Zeit so eine Reife der Anwendung zu erreichenâ€?, betont Christian Dähn, Sachgebietsleiter im DVZ fĂźr den Bereich PolizeiFachanwendungen. “Aber auch die Zusammenarbeit auf Landesebene mit dem Ministerium fĂźr Inneres und Europa in der Projektgruppe “elektronisches Zeitmanagementâ€? war maĂ&#x;geblich fĂźr den Erfolg. Durch die gemeinsame agile Arbeitsweise des Ministeriums fĂźr Inneres und Europa und DVZ mittels SCRUM (ProjektmanagementMethodik) konnten Anforderungen, die sich erst mit der Zeit ergeben haben, viel schneller umgesetzt werden.â€?

Von der Vorarbeit der Bundespolizei proďŹ tiert Eine der groĂ&#x;en Herausforderungen war es, die LandesspeziĂ€ND LQ GLH YRUKDQGHQH 6RIWZDUH HLQĂ LH‰HQ ]X ODVVHQ 'D]X JHK|UW beispielsweise der landeseigene Tarifvertrag und eine dazugehĂśrige Rahmendienstvereinbarung, welche im Detail regelt, wie genau An- und Abwesenheitszeiten erfasst und abgerechnet werden mĂźssen. Urlaubstage, Krankentage, verschiedene Dienstmodelle – diese Faktoren und viele mehr, zudem noch differenziert in Tarifbeschäftigte und Beamte: eine Menge Anforderungen, Ăźber die es sich erst einmal einen Ăœberblick zu verschaffen galt. “Hier haben wir enorm von der Zuar-

sind es 76 Unterrichtseinheiten (mit RĂśntgentechnik) und 42 ohne. Aufgrund dieser Diskrepanz sagt Wiedemann: “Das gesamte System ist unrund.â€?

LBA lässt vermehrt zu Zumindest was den Bereich des reglementierten Beauftragten betrifft, kann Matthias Petersen vom LBA von Verbesserungen berichten. So seien die entsprechenden Zulassungszahlen in seiner BehĂśrde zuletzt deutlich gestiegen. Ein erhebliches Wachstum sei auch bei Anträgen von Spediteuren fĂźr die sichere Lieferkette zu verzeichnen. So seien im März bereits 1.895 Unternehmen als bekannte Versender zugelassen gewesen. Hinzu kämen 939 Firmen als Transporteure sicherer Luftfracht beziehungsweise -post. Es ist durchaus nicht unwahrscheinlich, dass diese Zahlen in den kommenden Monaten weiter steigen. SchlieĂ&#x;lich sollen die LBA-AuĂ&#x;enstellen mehr Eigenständigkeit erhalten und von direkten Ansprechpartnern der BehĂśrde vor Ort verspreche man sich eine verbesserte Unternehmensbetreuung, berichtet Petersen. Dies kĂśnnte dann auch mĂśglicherweise zu einem ganzheitlicheren Ansatz von Luftsicherheit beitragen, wie ihn der Vizepräsident des Bundespolizeipräsidiums, JĂźrgen Schubert, fordert. DafĂźr mĂźsse allerdings kĂźnftig systemisch gedacht werden. AuĂ&#x;erdem komme es darauf an, die Luftsicherheitsassistenten und die Passagiere bei diesem Prozess mitzunehmen und nicht zu stark technikabhängig zu werden. Allen Veränderungen zum Trotz bleibe

die menschliche Beobachtung von groĂ&#x;er Relevanz, so Schubert. Und eines dĂźrfe, auch wenn jeder Flughafen einzigartig sei, nie aus den Augen gelassen werden: Der Passagier mĂźsse Vertrauen in die Sicherheit und das Gesamtsystem haben.

Mehr Verantwortung Ăźbernehmen Hier wollen offenbar auch die Airport-Betreiber mehr leisten. Darauf lassen zumindest die Ă„uĂ&#x;erungen von Ralph Beisel vom Flughafenverband ADV schlieĂ&#x;en. Er betont: “Wir sind bereit, in Zukunft mehr Verantwortung zu Ăźbernehmen.â€? Das Hauptsicherheitsproblem sieht Beisel dabei derzeit bei der sogenannten “landside securityâ€?, also etwa bei Bedrohungen durch Attentäter, die Autos in ein Terminal steuern. Deshalb verlangt er: “Wir mĂźssen das gesamte System der Luftsicherheit besser machen.â€? HierfĂźr brauche es nicht nur eine Strukturdebatte und mehr Wettbewerb bei den Passagierkontrollen. Vielmehr komme es auch darauf an, neue Wege bei Kontrolltechniken und -abläufen zu gehen. Hierzu kĂśnnte der verstärkte RĂźckgriff auf “FrequentTraveller-Konzepteâ€? gehĂśren. Dabei kommt der Passagier in den Genuss einer beschleunigten Kontrolle, sofern er im Vorfeld seiner Reise bereits deren Anlass und Dauer nennt. Sollte jedoch weiterhin ausschlieĂ&#x;lich auf die bisherigen Abläufe gesetzt werden, fĂźrchtet Beisel die Sommerwelle. In dieser Spitzenreisezeit kĂśnnte dann unter Umständen nicht mehr genĂźgend Kontrollpersonal zur VerfĂźgung stehen.

Abhilfe verspricht hier das IT-Programm Online-SicherheitsprĂźfung (OSiP). Ăœber diese Plattform kĂśnnten Unternehmen Anträge auf DurchfĂźhrung einer ZuverlässigkeitsĂźberprĂźfung fĂźr ihre Mitarbeiter elektronisch und nahezu medienbruchfrei an die zuständigen Stellen Ăźbermitteln, berichtet Helmut Nehrenheim aus der CIO-Abteilung des nordrheinwestfälischen Wirtschafts- und Digitalisierungsministeriums. Auch die fĂźr die PrĂźfungen verantwortlichen Sachbearbeiter, etwa in den Regierungspräsidien, erhielten Ăźber OSiP RĂźckmeldungen Ăźber Erkenntnisse anderer beteiligter BehĂśrden. Das seien unter anderem die Landeskriminalämter und die angeschlossenen VerfassungsschutzbehĂśrden einiger Länder, so Nehrenheim. Sichergestellt werde der Austausch mithilfe von Schnittstellen zwischen den jeweiligen Fachverfahren der einzelnen BehĂśrden und OSiP.

Immer mehr Anwendungsfelder Komplett neu ist die Plattform, die im Rahmen einer länderßbergreifenden Kooperation entwickelt wurde und in der sowohl die Antragsdaten als auch die Erkenntnisse verschlßsselt abgespeichert werden, gleichwohl nicht. Bereits seit 2002 wird sie im Bereich der Luftsicherheit eingesetzt. Mittlerweile kommt sie auch bei Zuverlässigkeitsßberprßfungen fßr die Hafensicherheit, das Gewerberecht, die Waffensicherheit, das Atomrecht, die Einbßrgerung und den Strafvollzug zum Einsatz.

Mithilfe der Plattform zur Online-SicherheitsprĂźfung (OSiP) kĂśnnen Firmen gegebenenfalls Anträge zur DurchfĂźhrung von ZuverlässigkeitsĂźberprĂźfungen elektronisch und fast medienbruchfrei einreichen. Auch die jeweiligen Erkenntnisstellen, etwa Landeskriminalämter, werden von den zuständigen BehĂśrden elektronisch am Verfahren beteiligt. GraďŹ k: BS/MWIDE

An die Version, die seit 2016 in Nordrhein-Westfalen verwendet wird, sind mittlerweile nahezu alle deutschen Landeskriminalämter angeschlossen. Allein im bevÜlkerungsreichsten deutschen Bundesland wurden im vergangenen Jahr rund 550.000 Anträge bearbeitet, berichtet Nehrenheim. Besonders stolz ist er, dass OSiP seit 2017 eine Anwendung des IT-Planungsrates ist und darßber hinaus von der Europäischen Kommission ausgezeichnet wurde.

Noch nicht bundesweit im Einsatz Ungeachtet dessen kommt OSiP, das einen automatischen Abgleich mit Erkenntnisstellen und Registern ermÜglicht, noch nicht in allen Bundesländern zum Einsatz. Kooperationspartner sind bislang Nordrhein-Westfalen, das auch die Federfßhrung innehat, Baden-Wßrttemberg, Hamburg

Mehr als ein digitaler Dienstplan “ePlan Polizei M-Vâ€? inzwischen im Wirkbetrieb (BS/Laura Gust*) Mit “ePlan Polizei M-Vâ€? ĂźberfĂźhrt die DVZ M-V GmbH (DVZ) eine umfangreiche Software zur Arbeitszeiterfassung, -abrechnung sowie Dienstplanung der Landespolizei Mecklenburg-Vorpommerns in den Wirkbetrieb. Zwei Jahre lang wurde beim IT-Dienstleister der Landesverwaltung von Mecklenburg-Vorpommern intensiv entwickelt, um die bestehende Zeitmanagementsoftware der Bundespolizei auf die BedĂźrfnisse der Landespolizei M-V anzupassen.

Mit “ePlan Polizei M-Vâ€? nutzt die Landespolizei von Mecklenburg-Vorpommern ein bedarfsorientiertes Schichtmodell. Foto: BS/JĂśrg HĂźttenhĂślscher, shutterstock

EHLW GHU %XQGHVSROL]HL SURĂ€WLHUW Allein die in zehn Jahren durch die Bundespolizei entwickelten komplexen Berechnungen fĂźr Arbeits- und Abwesenheitszeiten waren so umfangreich, dass diese kaum in zwei Jahren hätten neu entwickelt werden kĂśnnenâ€?, veranschaulicht Christian Dähn. “Eine Arbeitsleistung, die extrem wertvoll fĂźr uns war.â€?

neuartiges, bedarfsorientiertes Schichtmodell. Dieses Dienstplanmodell beinhaltet einen sogenannten WĂźnscheplan: Es wird ein Bedarf hinsichtlich der Besetzung im Dienstplan vorgegeben, wer sich fĂźr welche Schicht beziehungsweise welche Funktion innerhalb einer Schicht einträgt, ist von den Beschäftigten aber erst einmal frei wählbar. Neubau versus Dass bestimmte RahmenbeModernisierung dingungen wie Ruhezeiten beim Ein wesentliches Merkmal der Eintragen in den Dienstplan erVersion von “ePlanâ€? fĂźr Meck- fĂźllt werden, stellt die Software lenburg-Vorpommern, die sich bereits sicher. Alle Zuordnungen momentan im rollierenden Ăœber- oder Anträge werden dann durch gang in den Wirkbetrieb, begin- einen Dienstzeitkoordinator, nend mit 1.500 Polizisten im beispielsweise eine FĂźhrungs/DQG EHĂ€QGHW LVW HLQ NRPSOHWW position, genehmigt beziehungs-

weise geregelt. Dass sich dies positiv auf die Zufriedenheit der Mitarbeiter der Polizeien im

Land auswirkt, ist neben einer gesteigerten Effektivität eines der zentralen Ziele des neuen Schichtmodells. Zudem werden in “ePlan Polizei M-Vâ€? so viele Prozesse wie mĂśglich rund um monetäre oder Zeitberechnungen automatisiert. Dazu gehĂśrt etwa die Berechnung von Zulagen oder Abschlägen. Die Frage “Neuentwicklung oder Softwareanpassung?â€? wurde fĂźr “ePlan Polizei M-Vâ€? auch auĂ&#x;erhalb des DVZ mehrfach untersucht und brachte zum Ergebnis, dass eine Anpassung und somit die Nachnutzung von wichtigen Erfahrungen in dem Fall schnelle Erfolge sichern wĂźrde. “Ich nutze fĂźr die Veranschaulichung dieser Fragestellung ganz gern eine HausAnalogieâ€?, erläutert Christian Dähn. “Bauen wir ein Haus von Grund auf neu oder lassen wir uns eins schenken und inves-

GASTKOMMENTAR

Ein gutes Beispiel (BS) Das Entwicklungsprojekt fĂźr die erste Version von “ePlan Polizei M-Vâ€? geht dem Ende entgegen, mit dem Wirkbetrieb wird die erste Ausbaustufe erfolgreich abgeschlossen. Jetzt geht es bereits in Richtung Weiterentwicklung der Software. Die Ăźbergreifende, intensive Zusammenarbeit von Bundespolizei, Ministerium fĂźr Inneres und Europa M-V sowie dem DVZ, basierend auf gemeinsamen Werkzeugen und agilen Methoden, war und ist sehr erfolgsversprechend und sie dient meiner Meinung nach als sehr gutes Beispiel fĂźr weitere gemeinsame Projekte. Christian Dähn, Sachgebietsleiter des Fachbereichs Ordnungswesen im DVZ

und Hessen. Auch ThĂźringen will der Kooperation in KĂźrze beitreten. Hartmut BeuĂ&#x;, Beauftragter der DĂźsseldorfer Landesregierung fĂźr Informationstechnik (CIO), sagt zu der Plattform: “Mittels OSiP ist die einheitliche länder- und fachbereichsĂźbergreifende DurchfĂźhrung von personenbezogenen Sicherheits- und ZuverlässigkeitsĂźberprĂźfungen auf Basis eines in der Entwicklungs-Kooperation erstellten und gemeinsam Ă€QDQ]LHUWHQ ,7 9HUIDKUHQV P|Jlich.â€? Eine länderĂźbergreifende LĂśsung spare Kosten, sichere Flexibilität, erziele Synergieeffekte und vermeide Doppelentwicklungen. Gleichzeitig leiste OSiP einen Beitrag zur Umsetzung der Ziele der nationalen E-GovernmentStrategie. Und nicht vergessen werden dĂźrfe, so BeuĂ&#x;: “Die mit SicherheitsĂźberprĂźfungen betrauten Mitarbeiter werden schon bei geringen Fallzahlen entlastet.â€?

tieren in die Modernisierung?â€? Beim Neubau gehe der Rohbau vergleichsweise schnell, die Feinheiten benĂśtigten dann aber auch ihre Zeit. Bis alle Gewerke schlieĂ&#x;lich so weit seien, dass wenigstens ein Teil des Hauses genutzt werden kĂśnne, dauere es lange. Ein bestehendes Haus hingegen kĂśnne gleich genutzt werden, wenn auch erst mal nur ein Raum oder eine Etage, von der aus man sich dann StĂźck fĂźr StĂźck weiter vorarbeite. Ăœbertrage man das nun auf die “ePlanâ€?-Thematik, habe sich die bestehende Software aufgrund des Erfahrungsschatzes als mehr als wertvoll erwiesen, so Dähn.

“ePlanâ€? hat Potenzial In der Weiterentwicklung, an welcher bereits gearbeitet wird, soll “ePlanâ€? noch weiter in die Infrastruktur der Landespolizei integriert werden, um noch mehr digitale Services anzubieten. So sollen beispielsweise Arbeitszeitnachweise auf einem landesweiten Mitarbeiterportal zur VerfĂźgung gestellt oder Daten mit anderen Systemen der Verwaltung ausgetauscht werden. Auch hier betont Christian Dähn die erfolgreiche gemeinsame Zusammenarbeit der Projektgruppe des Ministeriums fĂźr Inneres und Europa und des DVZ: “Wir haben gemeinsam ein ausgefeilWHV PHKUVWXĂ€JHV 7HVWNRQ]HSW entwickelt, dass es keine Funktion ohne mehrfache PrĂźfung in die Software schafft, sodass die Fehlerhaftigkeit deutlich reduziert beziehungsweise vermieden werden kann.â€?

*Laura Gust ist im Marketing der DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH tätig.


Innere Sicherheit

BehĂśrden Spiegel / Mai 2018

M

ehr als die Hälfte des RĂźckgangs der Straftaten basiert allerdings auf ausländerrechtlichen Delikten wie illegaler Einreise oder VerstĂśĂ&#x;en gegen die Residenzpflicht als Folge der VWDUN U FNOlXĂ€JHQ )O FKWOLQJVzahlen im letzten Jahr. Die Zahl der Straftaten pro 100.000 EinZRKQHU +lXĂ€JNHLW YHUPLQGHUWH VLFK YRQ LP -DKU DXI 6WUDIWDWHQ ZXUGHQ 3UR]HQW GHU UHJLVWULHUWHQ 6WUDIWDWHQ DXIJHNOlUW ZDUHQ HV QXU 3UR]HQW JHZHVHQ In allen Bundesländern stieg im YHUJDQJHQHQ -DKU GLH =DKO GHU WDWYHUGlFKWLJHQ =XZDQGHUHU (ohne die ausländerrechtlichen 9HUVW|‰H LP ]ZHLVWHOOLJHQ 3URzentbereich an. Dabei handelte es sich um Rohheitsdelikte (KĂśrSHUYHUOHW]XQJHQ 1DFKVWHOOXQJHQ 1|WLJXQJHQ XQG %HGURKXQJHQ sowie um Ladendiebstähle und Leistungserschleichungen.

Historischer Tiefstand in Baden-WĂźrttemberg %DGHQ : UWWHPEHUJ YHU]HLFKQHW HUQHXW HLQHQ 5 FNgang der Straftaten. Insgesamt ZXUGHQ 6WUDIWDWHQ YRQ GHU 3ROL]HL UHJLVWULHUW 'DV VLQG 3UR]HQW ZHQLJHU DOV LP 9RUjahr. Die Aufklärungsquote stieg DXI 3UR]HQW ZDUHQ HV 3UR]HQW JHZHVHQ %HL der Kriminalitätsbelastung je 100.000 Einwohner konnte ein KLVWRULVFKHU 7LHIVWDQG YRQ Straftaten erreicht werden. Die wichtigsten Ergebnisse der KriPLQDOVWDWLVWLN GHV /DQGHV weniger Diebstahlsdelikte (minus 3UR]HQW DEHU HLQH =XQDKPH GHU =DKO LVODPLVWLVFK PRWLYLHUWHU 6WUDIWDWHQ SOXV 3UR]HQW XQG YRQ $JJUHVVLRQVGHOLNWHQ In Bayern hat sich die SicherKHLWVODJH JHJHQ EHU GHP 9RUMDKU GHXWOLFK YHUEHVVHUW 'LH 3ROL]HL LP )UHLVWDDW UHJLVWULHUWH LQVJHVDPW 6WUDIWDten. Das entspricht einem RĂźckJDQJ YRQ 3UR]HQW JHJHQĂźber dem Vorjahr. MaĂ&#x;geblich bestimmt wird dieser RĂźckgang durch die Abnahme ausländerrechtlicher Delikte. Die VerstĂśĂ&#x;e gegen das Ausländerrecht gingen XP 3UR]HQW YRQ LP 9RUMDKU DXI )lOOH LP -DKU ]XU FN 'LH =DKO GHU YRQ GHU 3ROL]HL UHJLVWULHUWHQ 6WUDIWDten ohne ausländerrechtliche 'HOLNWH YHUPLQGHUWH VLFK XP 3UR]HQW YRQ LP 9RUMDKU DXI )lOOH Die Abnahme dieser Fallzahlen ist im Wesentlichen auf WohQXQJVHLQEU FKH PLQXV 3UR]HQW XQG 'LHEVWDKOVGHOLNWH PLQXV 3UR]HQW ]XU FN]XfĂźhren. Die Kriminalitätsstatistik ZHLVW DEHU DXFK ]XQHKPHQde Deliktszahlen in bestimmten Bereichen aus. So stiegen die Straftaten gegen die sexuelle 6HOEVWEHVWLPPXQJ XP 'HOLNWH SOXV 3UR]HQW XQG die mittels Internet begangenen 6WUDIWDWHQ XP 3UR]HQW DXI 'HOLNWH 'LH ED\HULVFKH 3ROL]HL NOlUWH LP DEJHODXIHQHQ .DOHQGHUMDKU 3UR]HQW GHU LQVJHVDPW UHJLVWULHUten Straftaten auf. Aber auch mit der um die ausländerrechtlichen Delikte bereinigten AufNOlUXQJVTXRWH YRQ 3UR]HQW nimmt Bayern den Spitzenplatz bei einem länderĂźbergreifenden Ranking ein. Gleiches gilt fĂźr GLH +lXĂ€JNHLWV]DKO 3UR (LQZRKQHU VLQG 6WUDIWDWHQ RKQH DXVOlQGHUUHFKWOLFKH 'HOLNWH ]X YHU]HLFKQHQ 'DV VLQG 3UR]HQW ZHQLJHU DOV XQG markiert die niedrigste Kriminalitätsbelastung im Vergleich zu den anderen Bundesländern.

Nicht alle Vorgänge in Berlin erfasst ,Q %HUOLQ UHJLVWULHUWH GLH 3ROL]HL LQVJHVDPW 6WUDItaten. Gegenßber dem Vorjahr LVW GLHV HLQ 5 FNJDQJ YRQ 3UR]HQW 'DEHL LVW DEHU ]X EHU FNVLFKWLJHQ GDVV QHEHQ GHU Abnahme ausländerrechtlicher

Seite 53

Kriminalitätsentwicklung rĂźckläuďŹ g Weniger als sechs Millionen Straftaten im vergangenen Jahr registriert (BS/Gerd Lehmann) Im Jahr 2017 wurden in Deutschland insgesamt 5.749.149 Straftaten von der Polizei registriert. Damit wurde nach drei Jahren in Folge die Sechs-Millionen-Grenze erstmals wieder unterschritten. GegenĂźber dem Vorjahr beträgt der RĂźckgang der Straftaten 2017 rund 9,8 Prozent. 'HOLNWH PLQXV 3UR]HQW auch einige tausend Vorgänge GHV -DKUHV QLFKW EHDUEHLWHW HUIDVVW XQG LQ GDV &RPSXtersystem eingegeben wurden. 6LH ZHUGHQ GHU 6WDWLVWLN zugeschlagen. Wesentliche RĂźckgänge der Straftaten ergaben sich im letzten Jahr im Bereich der :RKQXQJVHLQEU FKH PLQXV 3UR]HQW XQG GHU 5DXEWDWHQ PLQXV 3UR]HQW Eine Zunahme der Fallzahlen YHU]HLFKQHWHQ HWZD 'HOLNWH GHU Wirtschaftskriminalität (plus 3UR]HQW XQG GHU ,QWHUQHWNULPLQDOLWlW SOXV 3UR]HQW 'LH $XINOlUXQJVTXRWH YHUEHVVHUWH VLFK ]ZDU YRQ 3UR]HQW LP 9RUMDKU DXI 3UR]HQW LP -DKU LVW DEHU GHQQRFK der geringste Wert im länderĂźbergreifenden Vergleich. Mit 6WUDIWDWHQ SUR Einwohner weist Berlin bundesweit zugleich die hĂśchste Kriminalitätsbelastung aus. In Brandenburg nahm die Zahl GHU 6WUDIWDWHQ XP 3UR]HQW DE 'LH 3ROL]HL UHJLVWULHUWH LQVJHVDPW 6WUDIWDWHQ Ausschlaggebend fĂźr diese poVLWLYH (QWZLFNOXQJ ZDU XQWHU DQGHUHP GHU U FNOlXĂ€JH 7UHQG EHL 'LHEVWlKOHQ PLQXV 3UR]HQW :HLWHUH GHXWOLFKH 5 FNgänge der Fallzahlen waren bei %UDQGVWLIWXQJHQ PLQXV 3UR]HQW XQG 6DFKEHVFKlGLJXQJHQ PLQXV HOI 3UR]HQW IHVW]XVWHOOHQ Ein deutlicher Anstieg der Fall]DKOHQ ZDU ]X YHU]HLFKQHQ EHL (UVFKOHLFKHQ YRQ /HLVWXQJHQ SOXV 3UR]HQW XQG EHL 'HOLNWHQ GHU &RPSXWHUNULPLQDOLWlW SOXV 3UR]HQW 0LW 6WUDIWDten pro 100.000 Einwohner liegt Brandenburg im Mittelfeld eines länderĂźbergreifenden Rankings.

Straftaten in Deutschland 2017 Bundesland

Straftaten

Veränderung gegenßber 2016 (in Prozent)

Gesamtanteil

BW

Häufigkeitszahl

579.953

-4,8

10,1

5.295

62,4

BY

629.512

-28,7

10,9

4.886

66,8

BE

520.437

-8,5

9,1

14.558

44,2

BB

175.003

-5,8

3,0

7.015

56,3

(in Prozent)

Auflärungsquote (in Prozent)

UHVIULVW ]X 0LW 6WUDIWDWHQ pro 100.000 Einwohner ist die Kriminalitätsbelastung in Sachsen hÜher als der Bundesdurchschnitt. In Sachsen-Anhalt sank die Gesamtzahl der registrierten 6WUDIWDWHQ XP )lOOH PLQXV I QI 3UR]HQW LP 9HUJOHLFK zum Vorjahr. Zugleich konnte die Aufklärungsquote gesteigert ZHUGHQ ZXUGHQ 3URzent der registrierten Straftaten aufgeklärt. Wohnungseinbruch und EinEUXFKYHUVXFKH JLQJHQ XP 3UR]HQW ]XU FN

Mehr Computerkriminalität im hohen Norden

In Schleswig-Holstein ist die Zahl der Straftaten im Vergleich ]X XP 3UR]HQW DXI HE 375.632 -8,9 6,5 6.046 62,8 6WUDIWDWHQ JHVXQNHQ Der RĂźckgang der Kriminalität MV 110.337 -10,3 1,9 6.850 62,0 ohne die ausländerrechtliche VerNI 526.120 -6,4 9,2 6.621 62,3 VW|‰H EHWUlJW LPPHUKLQ QRFK NW 1.373.390 -6,5 23,9 7.677 52,3 3UR]HQW 3UR]HQW GHU UHJLV trierten Straftaten konnten aufRP 251.713 -8,3 4,4 5.943 64,4 JHNOlUW ZHUGHQ 0LW 6WUDISL 70.860 -8,0 1,2 7.117 56,3 taten pro 100.000 Einwohner lag die Kriminalitätsbelastung in SN 323.136 -0,5 5,6 7.911 59,2 Schleswig-Holstein wiederum unST 186.550 -5,0 3,3 8.342 55,7 WHU GHU +lXĂ€JNHLWV]DKO GHV %XQSH 188.979 -8,5 3,3 6.557 53,9 GHV 6WDUN U FNOlXĂ€J ZDUHQ LP -DKU :RKQXQJVHLQEU FKH TH 143.237 -4,0 2,5 6.637 64,5 XQG (LQEUXFKVYHUVXFKH PLQXV Bundesgebiet 5.749.149 -9,8 100,0 6.989 57,1 3UR]HQW XQG 'LHEVWDKOVGHgesamt OLNWH PLQXV 3UR]HQW In ThĂźringen schlieĂ&#x;lich sank In allen Bundesländern ist die Kriminalität im letzten Jahr zurĂźckgegangen. Ganz besonders stark ist die Abnahme die Zahl der Straftaten gegenĂźber in Bayern, Bremen und Mecklenburg-Vorpommern. Am Ende dieses Rankings steht Sachsen. Im Freistaat nahm die XP YLHU 3UR]HQW ,QVJHVDPW Zahl der polizeilich bekannt gewordenen Delikte nur um 0,5 Prozent ab. ZXUGHQ 6WUDIWDWHQ UHJLVTabelle: BS/Polizeiliche Kriminalstatistiken der Länder WULHUW 3UR]HQW GHU 'HOLNWH konnten aufgeklärt werden. Mit weniger als im Vorjahr. Auch hier minalität festgestellt. Sachsen schiedenen Teilbereichen recht 6WUDIWDWHQ SUR ist die Abnahme der Straftaten YHU]HLFKQHWH HLQHQ OHLFK- unterschiedlich. So sank die Zahl Einwohner lag die KriminalitätsPD‰JHEOLFK DXI GLH U FNOlXĂ€JH ten RĂźckgang der Straftaten um der WohnungseinbrĂźche und belastung in ThĂźringen unter Entwicklung der ausländerrecht- )lOOH PLQXV 3UR]HQW (LQEUXFKYHUVXFKH PLQXV GHU +lXĂ€JNHLWV]DKO GHV %XQGHV 5 FNOlXĂ€J HQWZLFNHOWHQ VLFK lichen Delikte zurĂźckzufĂźhren. gegenĂźber dem Vorjahr. Von 3UR]HQW GHXWOLFK XQWHU DQGHUHP 5DXEGHOLNWH Aber auch ohne diesen Krimi- GHU 3ROL]HL ZXUGHQ LQVJHVDPW Mehr Drogendelikte PLQXV 3UR]HQW 'LH )DOOnalitätsbereich nahm die Zahl 6WUDIWDWHQ UHJLVWULHUW GHU 6WUDIWDWHQ DE XQG ]ZDU XP 'LH $XINOlUXQJVTXRWH VWLHJ YRQ Dagegen nahmen die Zahl der zahl der Rauschgiftkriminalität 3UR]HQW LP -DKU DXI 5DXVFKJLIWGHOLNWH SOXV 3UR- VWLHJ GDJHJHQ XP )lOOH 3UR]HQW ,Q 1LHGHUVDFKVHQ LVW GLH $Q]DKO 3UR]HQW 'LH (QWZLFNOXQJ ]HQW XQG GLH &\EHU .ULPLQDOLWlW SOXV 3UR]HQW DXI GHU UHJLVWULHUWHQ 6WUDIWDWHQ GHU .ULPLQDOLWlW YHUOLHI LQ GHQ YHU- SOXV 3UR]HQW ELQQHQ -DK- erfasste Straftaten. DXI )lOOH ]XU FNJHJDQgen. Dies entspricht einem RĂźckJDQJ YRQ 3UR]HQW JHJHQ EHU dem Vorjahr. Die KriminalitätsRĂźckgang um fast belastung ist ebenfalls deutlich 13 Prozent in Bremen JHVXQNHQ 6LH OLHJW PLW In Bremen sank die Zahl der Straftaten pro 100.000 EinwohUHJLVWULHUWHQ 6WUDIWDWHQ XP ner wieder deutlich unter dem 3UR]HQW YRQ LP -DKU Bundesdurchschnitt. DXI QXQPHKU 'DYRQ ZXUGHQ 3UR]HQW DXIJHNOlUW Weniger WohnungseinbrĂźche in Nordrhein-Westfalen ZHLWHUH 'HWDLOV VLHKH 7DEHOOH Wesentlich geringere Fallzahlen ,Q 1RUGUKHLQ :HVWIDOHQ JLQJ GLH gegenĂźber dem Vorjahr ergaben Zahl der Straftaten im letzten VLFK EHL 'LHEVWlKOHQ DXV -DKU XP 3UR]HQW JHJHQ EHU )DKU]HXJHQ PLQXV 3UR]HQW ]XU FN 9RQ GHU 3ROL]HL und Ladendiebstählen. ZXUGHQ 6WUDIWDWHQ Zunahmen wurden bei Straf- registriert. Die Aufklärungsquote taten wie Diebstahl und Betrug VWLHJ XP 3UR]HQW DXI JHJHQ lOWHUH 0HQVFKHQ SOXV 3UR]HQW 'LH =DKO GHU :RKQXQJV3UR]HQW VRZLH *HZDOW JHJHQ 3R- einbruchsdiebstähle sank um OL]HLEHDPWH SOXV 3UR]HQW 3UR]HQW GLH GHU 7DVFKHQYHU]HLFKQHW GLHEVWlKOH XP 3UR]HQW ,Q +DPEXUJ YHUPLQGHUWH VLFK Die Zahl der Rauschgiftdelikte im letzten Jahr die Zahl der re- hingegen nahm um rund acht gistrierten Straftaten gegenĂźber 3UR]HQW ]X XP 3UR]HQW )HVWJH,Q 5KHLQODQG 3IDO] ZXUGHQ VWHOOW ZXUGHQ )lOOH 'LH LQVJHVDPW 6WUDIWDWHQ $XINOlUXQJVTXRWH EOLHE PLW UHJLVWULHUW 'DV VLQG 3UR]HQW 3UR]HQW 9RUMDKU 3UR]HQW ZHQLJHU DOV LP 9RUMDKU 0LW annähernd stabil. Straftaten pro 100.000 EinFortschritte konnten bei der wohner liegt das Land deutlich %HNlPSIXQJ YRQ 'LHEVWDKOVGH- unter dem Bundesdurschnitt. likten erzielt werden. Wesentliche 3UR]HQW GHU UHJLVWULHUWHQ Zunahmen ergaben sich hingegen Straftaten wurden aufgeklärt. EHL %HWUXJVGHOLNWHQ SOXV Die Zahl der Eigentumsdelikte 3UR]HQW XQG GHP :DUHQNUHGLW- JLQJ XP 3UR]HQW ]XU FN EHWUXJ SOXV 3UR]HQW 0LW HLQHP 5 FNJDQJ XP )lOOH PLQXV 3UR]HQW IHVWLJW Niedrigste HäuďŹ gkeitszahl VLFK DXFK GHU U FNOlXĂ€JH 7UHQG seit 1979 der StraĂ&#x;enkriminalität. 'DV 6DDUODQG YHU]HLFKQHWH LP +HVVHQ YHU]HLFKQHWH HLnen RĂźckgang der Kriminalität YHUJDQJHQHQ -DKU HLQHQ 5 FNXP 3UR]HQW JHJHQ EHU GHP gang der polizeilich registrierten 9RUMDKU 9RQ GHU 3ROL]HL HUIDVVW 6WUDIWDWHQ XP DFKW 3UR]HQW JHwurden im letzten Jahr insge- JHQ EHU ,QVJHVDPW ZXUGHQ VDPW 6WUDIWDWHQ 'DYRQ 6WUDIWDWHQ DNWHQNXQGLJ ZXUGHQ 3UR]HQW DXIJHNOlUW Die Aufklärungsquote ist um $XI (LQZRKQHU HQWĂ€HOHQ ]ZHL 3UR]HQW ]XU FNJHJDQJHQ GDPLW 6WUDIWDWHQ 'DV LVW XQG ODJ EHL 3UR]HQW (LQH GLH QLHGULJVWH +lXĂ€JNHLWV]DKO LQ VWDUNH $EQDKPH XP 3URzent weist die Statistik bei den +HVVHQ VHLW In Mecklenburg-Vorpommern WohnungseinbrĂźchen und EinZXUGHQ YRQ GHU 3ROL]HL EUXFKYHUVXFKHQ DXV (LQ $QVWLHJ LQVJHVDPW 6WUDIWDWHQ XP 3UR]HQW ZXUGH KLQJHJHQ UHJLVWULHUW 'DV VLQG 3UR]HQW im Bereich der Rauschgiftkri-

HB

68.343

-12,9

1,2

12.081

47,3

HH

225.947

-5,6

3,9

12.480

44,4


Innere Sicherheit

BehĂśrden Spiegel / Mai 2018

Terrorismus ist ganzheitliches Problem

die 716 Todesopfer forderten. ISWAP hat nach UNICEF-Angaben seit 2010 Ăźber 1.400 Schulen in den nĂśrdlichen Regionen Nigerias (Borno, Adamawa und Yobe) zerstĂśrt und 2.300 Lehrer ermordet. Zudem wurden Hunderte von SchĂźlerinnen entfĂźhrt und entweder zu Sex-Sklaven gemacht oder als lebende Bomben eingesetzt. Die Gefahr eines terroristischen Flächenbrandes wächst weiter, trotz aller Teilerfolge. Unity ist das Gebot der Stunde, auch fĂźr die afrikanisch-westliche Sicherheitskooperation. Missionen der Europäischen Union und der Vereinten Nationen verlangen einen langen Atem und einen ganzheitlichen Ansatz. In Afrika sind keine schnellen Erfolge zu erwarten. Geduld, Flexibilität und Kreativität sind gefragt. Zudem mĂźssen alle Aktivitäten der Entwicklungshilfe sowie der militärischen, polizeilichen und politischen Stabilisierungsarbeit noch stärker koordiniert werden. DarĂźber hinaus mĂźssen sie verstärkt auch die OK-Bekämpfung umfassen. SchlieĂ&#x;lich ist die OK gerade in der westafrikanischen Region auf das Engste mit den terroristischen Akteuren verbunden. Das Eigenlob der Europäischen Union, dass ihr Ansatz exakt den sorgfältigen Mix von zivilen und militärischen Aktionen widerspiegele, ist zumindest zu hinterfragen.

Seite 54

H

intergrund waren die bĂźrgerkriegsähnlichen Unruhen und die heftigen Offensiven der anfänglich untereinander noch konkurrierenden islamistischen Terrororganisationen al-Qaida im Mahgreb (AQIM), Bewegung fĂźr Einheit und Dschihad in Westafrika und der UnterstĂźtzer des Glaubens, Ansar Dine, denen es gemeinsam gelungen war, sich sowohl gegen die religiĂśs neutrale Nationale Bewegung zur Befreiung des Azawad (MNLA) als auch gegen die Tuareg-Aufständischen zu behaupten. Einigendes Ziel der drei Terrorgruppen war und ist die muslimische Ummah im islamischen Maghreb, das heiĂ&#x;t die Errichtung eines die bestehenden Grenzen Ăźberschreitenden islamischen Staates und die EinfĂźhrung der Scharia. Daher verbĂźndeten sich AQIM und Ansar Dine und vereinten ihre Truppen schon im Mai 2012.

Deutsche Beteiligung immer wieder verlängert Neben 27 anderen Staaten beteiligt sich auch Deutschland an der EUTM Mali, anfänglich mit 80 Ausbildern, vornehmlich Pioniere und Sanitäter. Jahr fĂźr Jahr wurde das Mandat verlängert, zuletzt im Januar dieses Jahres (bis Ende dieses Monats). Seit März 2016 wurde auch das Mandatsgebiet ausgeweitet und umfasst nun auch stärker umkämpfte Teile Malis im Norden. Inzwischen sind rund 300 Soldaten in der Ausbildungsmission eingesetzt. Das Hauptquartier von EUTM hat seinen Sitz in der malischen Hauptstadt Bamako. Daneben beteiligt sich Deutschland seit 2013 zusammen mit 50 anderen Nationen ergänzend an der friedenssichernden UNStabilisierungsmission Mission multidimensionelle integrĂŠe des Nations Unies pour la Stabilisation au Mali (MINUSMA), um verstärkt gegen die beunruhigende Sicherheitslage in Mali und der Sahelzone vorzugehen. Das deutsche Kontingent an den Blauhelmen wuchs von Jahr zu Jahr, von anfänglich 150 auf jetzt bis zu 1.100 Soldaten sowie von zehn auf 20 Polizeivollzugsbeamte zur verbesserten Bekämpfung des Terrorismus und der Organisierten Kriminalität (OK). Das Mandat gilt nun bis Ende Mai 2019. Ein GroĂ&#x;teil des deutschen Einsatzkontingentes ist in Gao (Camp Castor) stationiert. Deutschland stellt aber auch Personal fĂźr das Hauptquartier in Bamako, betreibt verstärkt Aufklärung (etwa mittels unbe-

Westliche Aktivitäten in der Sahelzone mĂźssen stärker koordiniert werden (BS/Uwe Kranz) Als die europäischen Verteidigungsminister vor einigen Jahren in einer Sondersitzung die multinationale Ausbildungsmission European Union Training Mission (EUTM Mali) beschlossen, sollten die malischen Forces ArmĂŠes et de SecuritĂŠ eine moderne, westlich orientierte militärische Grundlagenausbildung und Beratung erhalten. Die malische Regierung hatte selbst um diese Mission ersucht. Zudem erfĂźllt diese Mission die Resolution 2071 des Sicherheitsrates der Vereinten Nationen. Nach Aussage von Verteidigungsministerin Dr. Ursula von der Leyen (CDU) sei MINUSMA ein reibungslos funktionierender Einsatz. Eine Einschätzung, die mannter Drohnen und Spähpan- nicht Ăźberall geteilt wird und zern), fĂźhrt Einsätze der Quick die allein angesichts sich häuReaction Forces, setzt Kampf- fender Berichte Ăźber vor allem hubschrauber ein und unterhält technische Einsatzmängel und in Niamey, der HubschrauberHauptstadt des abstĂźrze und “Unity ist das Gebot der benachbarten PersonalengStunde, auch fĂźr die Nigers, einen pässe fragwĂźrLufttransportdig ist. Auch afrikanisch-westliche stĂźtzpunkt, ständigen Sicherheitskooperation.â€? die um MaterialAuftrags- und und PersoGebietserweitenaltransporte und die medizi- rungen zeugen nicht gerade von nische Verwundetenversorgung einer gut durchdachten, langfriszu ergänzen. Der Einsatz gilt als tigen Strategie, sind aber vieldie gefährlichste UN-Mission leicht auch nur Ausdruck einer weltweit. ständig wachsenden Bedrohung Deutschland unterstĂźtzt in der durch den islamistischen TerRegion zudem den Aufbau der rorismus. gemeinsamen G5-Sahel-Eingreiftruppe. FĂźr sie wird derzeit Gegner haben umfassenden Ansatz bereits umgesetzt das Hauptquartier im nigrischen Niamey aufgebaut. An der TrupGemeinsam mit afrikanischen, pe beteiligen sich Mauretanien, europäischen und internationaMali, Burkina Faso, Niger und len Partnern soll Terrorismus, der Tschad. AuĂ&#x;erdem beteiligt Kriminalität und Verarmung in sich die Bundesrepublik an den der Sahel-Region entgegengetrezivilen European Union Capacity ten werden. Das ist alleine schon Building-Missionen. Zu ihnen regional eine Herkulesaufgabe. werden seit 2014 auch ein paar Das ist aber auch bitter nĂśtig, wenige Polizisten abgeordnet. denn unsere Gegner haben den “comprehensive approachâ€?, den Beraterzahl reicht nicht aus umfassenden Ansatz, schon lanStudiert man den Jahresbe- ge erfolgreich umgesetzt. Strategisch klug hat al-Qaida richt der EU Common Security and Defence Policy (EU-CSDP) die konkurrierenden Terrorgrupvon 2017 sind die Ergebnisse pen schon im März letzten JahĂźbersichtlich. Es darf bezwei- res vereint. Aus mehreren Grupfelt werden, dass in Mali, einem pierungen entstand die Jama’at Land, das fast viermal so groĂ&#x; Nusrat al-Islam wal Muslimeen wie Deutschland ist und etwa (JNIM). Ăœber 70 Terroranschläge so viele Einwohner wie Nord- verĂźbte der Terrorverbund allein rhein-Westfalen hat, bis zu zehn im letzten Jahr. Längst verĂźbt OK- und Terrorismus-Berater JNIM seine Anschläge aber auch ausreichen. Und das angesichts in Nachbarländern und erklärte der aktuellen, sich gegenseitig sich fĂźr mehr als acht Anschläge aufschaukelnden Terrorlagen, allein in Burkina Faso verantdes gerade explodierenden Men- wortlich. schenhandels und -schmuggels, der wachsenden Drogenkrimina- Unity als neues Losungswort OLWlW HLQHU Ă RULHUHQGHQ .LGQDSUnity ist das neue Losungswort ping-Industrie, der schier unauf- der al-Qaida, vermutlich ist das lĂśsbaren Verzahnung von OK und schon die Handschrift ihres kĂźnfTerrorismus, der kontinentalen tigen AnfĂźhrers, Scheich HamKrankheit der Korruption und der za Osama Bin Laden. In einem alles durchdringenden tribalen kurzen, aber hoch-professionell Sozialstrukturen. produzierten Video verkĂźndete

Serie TERRORZIELE (TEIL 22)

Kämpfer Ăśffentlich, demonstrieren so, dass sie keine Angst vor Entdeckung haFordert einen ganzheitlichen Ansatz der afrikanisch-westliben mĂźssen, und chen Sicherheitskooperation: zeigen sogar stolz Uwe Kranz, Terrorismusexihre Trainingsperte des BehĂśrden Spiegel. camps in Zentral-Mali oder im Foto: BS/Dombrowsky Norden. Andere islamistische Terrorgruppen haben AQ-Chef Ayman al-Zawahiri im inzwischen bei der erfolgreichen März dieses Jahres Ăźber seinen JNIM “angedocktâ€?. Propagandaarm As Sahab, dass die Bekämpfung Frankreichs und Gefahr steigt seiner VerbĂźndeten, also auch Parallel dazu tobt sich die mĂśrDeutschlands, das oberste Ziel derische Daesh-Terrorgruppe Isdes Dschihads in Nordafrika und lamic State-West Africa Province in der Sahelzone sei. (ISWAP) immer noch in der RegiEr beschwor eine Revolution on aus. Es ist jene Gruppe, die der mächtigen arabischen Welt, unter der FĂźhrung von Abubakar die einem Erdbeben gleich die Schekau einst als Boko Haram restliche Welt erschĂźttern werde bekannt geworden war. Scheund rief die Muslimische Bruder- kau schwor im März 2015 seinen schaft und andere islamistische Treueid auf den Daesh-Kalifen Gruppen dazu auf, sich seiner al-Baghdadi. 2017 hatte ISWAP Bewegung anzuschlieĂ&#x;en. In in Nigeria und den angrenzenden dem Video-Clip agieren JNIM- Staaten 102 Anschläge verĂźbt,

Es braucht einen anderen Ansatz Bisher sind zu viele BehĂśrden fĂźr die Luftsicherheit zuständig (BS/Marco Feldmann) Die Zuständigkeiten im Bereich der Luftsicherheit sind in Deutschland auf zahlreiche unterschiedliche BehĂśrden verteilt. Je nach Bereich existieren deshalb auch differierende Gesetze und Bestimmungen. Zu einem Mehr an Sicherheit fĂźhrt dieser Wirrwarr keineswegs. Davon zeigt sich auch der Präsident des Bundesverbandes der Luftsicherheitsunternehmen (BDLS), Udo Hansen, Ăźberzeugt. Aus diesem Grunde wolle sein Verband eine Vereinheitlichung und Vereinfachung der gesetzlichen Regelungen im Bereich der Luftsicherheit sowie einheitliche nationale und europäische Standards des Aufgabenvollzugs erreichen. Denn: “Sicherheit ist kein Selbstzweck.â€? Und: “Ohne Sicherheit funktioniert der Luftverkehr nicht.â€? Ă„hnlich äuĂ&#x;ert sich Markus SchĂśndorf vom Bundeskriminalamt (BKA). Er warnt: “Mit Anschlägen islamistisch motivierter Täter gegen Ziele des zivilen Luftverkehrs ist weiterhin zu rechnen.â€? Besonders geeignete Ziele stellten aus Tätersicht Ăśffentliche Bereiche von Flughäfen

dar. Auch wenn derzeit keine konkreten Hinweise auf bevorstehende Taten bestĂźnden, gebe es immer noch eine anhaltend hohe abstrakte Gefährdungslage. So sei etwa bekannt, dass der sogenannte “Islamische Staatâ€? (IS) Testläufe zur Ausspähung von Luftfrachtrouten durchgefĂźhrt habe. SchĂśndorf zeigt sich alarmiert, wenn er konstatiert: “Der Luftfrachtverkehr stellt fĂźr den IS nach wie vor ein attraktives Anschlagsziel dar.â€? Dies gelte vor allem, weil ein GroĂ&#x;teil der internationalen Luftfracht durch freie .DSD]LWlWHQ LQ 3DVVDJLHUĂ XJ]HXgen befĂśrdert wĂźrde. AuĂ&#x;erdem sei die Terrororganisation in der

Lage, Sprengvorrichtungen zu bauen und zu verschicken, die nur schwer zu detektieren seien. Hinzu komme, dass Propaganda, vornehmlich im Internet, zusätzliche Einzeltäter zu Anschlägen motivieren kĂśnne. Innentäter, deren Motivation mannigfaltig sei, kĂśnnten deren AusfĂźhrung sogar noch begĂźnstigen beziehungsweise vereinfachen. Diese Problematik sei insbesondere in Hochrisikostaaten von groĂ&#x;er Bedeutung. Weitere Gefährdungsszenarien seien aktuell der Beschuss von Luftfahrzeugen, die Gefährdung durch Drohnen sowie mĂśgliche Cyber-Attacken auf IT-Strukturen von Flughäfen und Flugzeugen.

Beschaffertage 2018 6. – 7. Juni 2018 Eine Veranstaltung des

Fachliche Leitung

Geplante Themen, u. a.: • Das Leistungsbestimmungsrecht bei BOS-Beschaffungen in der Praxis

• Rechtliche und praktische Aspekte des Bewertungsvorgehens

• Ausschreibung von Rettungsdienstleistungen – aktueller Praxisbericht

• Bieterkonstellationen (GU, Sub & Co.)

• E-Mobilität: Beschaffung von E-Einsatzfahrzeugen

• Zukunft der Fahrzeugbeschaffung: Customized Chassis

• Praxisbeispiel: DLA(K)-Sammelbeschaffung

• Von der EignungsprĂźfung und dem Ausschluss „ungeliebter“ Bieter

www.bos-beschaffertage.de


Innere Sicherheit / Katastrophenschutz

Behörden Spiegel / Mai 2018

F

ür den Pressesprecher der Hamburger Polizei, Timo Zill, ist es dann unabdingbar, proaktiv in den traditionellen sowie den Sozialen Medien aktiv zu sein. Im Rahmen des G20Gipfels im vergangenen Sommer hatte die Hansestadt ein Fünf-Säulen-Programm für die Öffentlichkeitsarbeit erstellt, in dem neben den Strategien für die traditionellen Informationswege auch der Einsatz von Social Media einen eigenen Pfeiler darstellte. Zudem gab es im Vorfeld eine eigene Berichterstattung, die ursprünglich die “harten” Sicherheitsthemen mit “leichteren” Themen vermischen sollte: “Den Medien ging es vorab aber nur um Sicherheit, da waren die Themen des Gipfels an sich komplett unwichtig. Und das war nicht nur bei den Lokalmedien so, sondern bei der gesamten Weltpresse.”

Am Ende war Polizei zu nah dran Um den Gipfel umfassend zu betreuen, waren allein für die Sozialen Medien 35 Mitarbeiter eingebunden. Dazu gab es weitere Presseteams und einen Medienpoint in der Stadt, der allerdings im Zuge der eskalierenden Ausschreitungen aufgegeben werden musste: “Wir wollten nah dran sein und waren am Ende zu nah dran. Den Medienpoint mussten wir aufgeben, der wurde am Ende von der Roten Flora besetzt.” Während des Demonstrationszuges “Welcome to Hell” war der Pressesprecher selbst zeitweise sogar komplett handlungsunfähig, durch die dezentrale Aufteilung des Teams und die vorgegebene Strategie

Seite 55

Dem Druck von außen standhalten Im Ernstfall müssen Behörden auf allen Kanälen aktiv sein

bestätigt worden war.” Auch Borjans sieht bei diesem Phänomen die schnelle Nachrichtenübertragung über die Sozialen Medien als verstärkenden Faktor, da dort oft unwahre Behauptungen als Fakten dargestellt würden.

(BS/Wim Orth) Die G20-Proteste in Hamburg, der Amoklauf von München, Großevakuierungen aufgrund von Blindgängerfunden in Frankfurt und Berlin – die Palette möglicher Krisenfälle, ist breit. Zusätzlich wird ein großer Teil solcher fast immer spontan auftretenden Schadenslagen in der öffentlichen Wahrnehmung eng mit dem Ort verknüpft, an dem sie geschehen. Und damit wird im Ernstfall fast immer die kommunale Führung Hinterbliebene sind wichtiger als Medien zum Gesicht der Krise. konnte die Polizei Hamburg an sich aber weiter berichten. Beim G20-Gipfel wurden die sozialen Medien zu einem zentralen Instrument der Informationsausgabe. Dabei ging es vor allem darum, schnell und akkurat zu sein sowie Falschmeldungen entgegenzuwirken. So wurde durch die Darstellung unnötiger Gewalt durch Demonstrationsteilnehmer laut Zill verhindert, dass sich die öffentliche Meinung gegen die Polizeiarbeit drehte. Im Laufe des Gipfels wurden die insgesamt 480 Tweets der Polizei mehr als 105 Millionen Mal gelesen: “Es ist wichtig, dass wir solche Kanäle nutzen, um mit dem Bürger in Verbindung zu treten. Denn wenn wir es nicht tun, dann tun es andere.”

Menschen lassen sich Meinung nicht vorgeben Gleichzeitig schätzt Zill die Situation nüchtern so ein, dass man lediglich versuchen könne, die öffentliche Meinung zu lenken, denn die Menschen ließen sich eben keine Meinung vorgeben, die sie dann blind glaubten. Als besonderes Hindernis sieht er dabei, dass manche Medien die digitale Öffentlichkeitsarbeit als Konkurrenz zu ihrer eigenen Arbeit sehen würden und daher bewusst versuchten, diese zu

Daher fordert der BDK-Vertreter, dass sich die Begleitung und Nachsorge einer Katastrophe vor allem um die Opfer und Hinterbliebenen drehen sollte: “Es muss eine schnelle und klare Strukturierung der ersten Krisenphase geben. Dies ist beim Germanwings-Absturz gut gelaufen, da der Flughafen Düsseldorf aus der Brandkatastrophe im Jahr 1996 gelernt hatte und seitdem einen Krisenplan bereithält.” Zudem müssten aber auch vorab bereits Fragen geklärt werden wie jene, wo die Menschen eine Zum diesjährigen Bürgermeisterkongress des Behörden Spiegel konnten rund 100 Teilnehmer im rheinland-pfälzischen JHHLJQHWH 2SIHUKLOIH ÀQGHQ =XBad Neuenahr-Ahrweiler Vorträge zur wirksamen Kommunikation mit der Bevölkerung sowie der interessierten Öffent- sätzlich gehe es auch bei der lichkeit bei Großlagen verfolgen. Foto: BS/Marinidou öffentlichen Aufbereitung darum, die Hinterbliebenen auf torpedieren. Zudem “tragen vie- an die Hinterbliebenen heranzu- den dort ablaufenden Spekulati- würdevolle Art und Weise in den le Journalisten heute Infos aus kommen, erklärt Hermann-Josef onen so weit wie möglich abzu- Mittelpunkt zu stellen. Während die deutsche Gedenkden Sozialen Medien in die tra- Borjans, Sprecher für Kriminal- schirmen und ihnen eine umfasditionellen Medien, sodass dort prävention und Opferschutz beim sende psychologische Betreuung feier im Kölner Dom komplett plötzlich unpräzise oder falsche Bund Deutscher Kriminalbeam- zu garantieren. Denn außerhalb vom Staat organisiert wurde und ter (BDK): “Beim Absturz der einer solchen Schutzblase läuft die Regierungsvertreter vor den Sachverhalte auftauchen”. Neben Großereignissen wie Germanwings-Maschine gab es in solchen Momenten ein “real- Angehörigen saßen, wurde dies dem G20-Gipfel ging es beim eine enorme Streuung der Opfer. time disaster” ab, wie Borjans es in den Niederlanden umgekehrt diesjährigen Bürgermeister- Da war natürlich die Schule aus nennt: “Die polizeiliche Arbeit, gelöst: “Beim Absturz der MH380 kongress des Behörden Spiegel Haltern, aber in dem Flugzeug die Betreuung der Angehörigen wurde die Gedenkfeier von den in Bad Neuenahr auch um die saßen eben Menschen aus ganz sowie die Rettungsbemühungen Angehörigen geplant und durchVersorgung von Opfern, Helfern Deutschland sowie aus anderen ÀQGHQ DOOHVDPW OLYH XQWHU JH- geführt, während der Staat leund Hinterbliebenen in Katas- Ländern wie Spanien oder den nauer Beobachtung der Presse diglich unterstützend aktiv war. und der weltweiten Öffentlichkeit Bei der Zeremonie selbst saßen trophenmomenten wie nach dem Niederlanden.” Dabei sei es besonders wichtig, statt. In Düsseldorf gab es schon dementsprechend auch die HinFlugzeugabsturz des Germanwings-Fluges 9525 im März 2015 die Hinterbliebenen in solchen Berichterstattung zum Absturz, terbliebenen vorn und die Politik in den französischen Alpen. In Fällen von der Öffentlichkeit und EHYRU GLHVHU EHUKDXSW RIÀ]LHOO dahinter.” solchen Fällen ist es besonders schwierig, überhaupt erstmal

Änderungen geplant Erhebliche verfassungsrechtliche Bedenken Gewerkschaft der Polizei lehnt AnKER-Zentren ab (BS/mfe) Die Gewerkschaft der Polizei (GdP) ist gegen die Einrichtung sogenannter AnKER-Zentren sowie deren Betrieb oder Bewachung durch die Bundespolizei. In diesen zentralen Einrichtungen sollen sowohl die Ankunft von Flüchtlingen, die Entscheidung über deren Asylanträge, die eventuelle Verteilung auf die Kommunen und gegebenenfalls die Rückführungen stattfinden. Das Bundesinnenministerium (BMI) verspricht sich davon eine Beschleunigung der Asylverfahren. Das erste derartige Zentrum soll offenbar schon im Herbst seinen Betrieb aufnehmen. Die GdP kritisiert nun unter anderem, dass die Bundespolizei derzeit von der verfassungsrechtlich und gesetzlich vorgesehenen Möglichkeit zu Zurückweisungen bei Einreisen aus sicheren Drittstaaten keinen Gebrauch machen darf. Grund hierfür sei eine mündlich ergangene Entscheidung des früheren Bundesinnenministers Dr. Thomas de Maizière (CDU), die immer noch fortgelte, erklärte Jörg Radek. Außerdem machte der Vorsitzende des Bezirks Bundespolizei in der GdP deutlich: “Der Betrieb von AnKER-Zentren ist aus verfassungsrechtlicher Sicht keine Aufgabe der Bundespolizei.” Zudem kritisierte der stellvertretende GdP-Bundesvorsitzende, dass mit den AnKER-Zentren der Koalitionsvertrag von Union und SPD gebrochen werde. Dieser sehe nämlich vor, dass die Bundespolizei im Rahmen der

Deshalb unterstrich Radek: “Mit uns wird es keine AnKER-Zentren geben.”

Kein Bezug zu polizeilichen Aufgaben gegeben

Ist strikt gegen AnKER-Zentren: Jörg Radek, Vorsitzender des Bezirks Bundespolizei in der Gewerkschaft der Polizei (GdP). Foto: BS/GdP, Hagen Immel

bestehenden Zuständigkeiten und Aufgaben eingesetzt werde. Von der Übernahme neuer Aufgaben sei hingegen nicht die Rede gewesen. Für solche habe die Bundespolizei auch überhaupt nicht die Personalressourcen. Außerdem gelte: Der Justizvollzug und das Betreiben haftähnlicher Anstalten sei ausschließlich Sache der Bundesländer. Gleiches gelte für die Unterbringung, Versorgung und eventuelle Bewachung von Asylsuchenden.

Des Weiteren bemängelt die GdP, dass es sich bei der Unterbringung in einem solchen Zentrum um eine Festhaltung im Zuge eines reinen Verwaltungsverfahrens nach dem Asylgesetz handele. Es gehe keineswegs um Gefahrenabwehr- oder Strafverfolgungsmaßnahmen, sodass kein Bezug zu polizeilichen Aufgaben gegeben sei. Aus diesem Grunde könne die Gewerkschaft hierin keinerlei Zugewinn für die Entscheidungsschnelligkeit oder -qualität des Asylverfahrens erkennen. Aus Parlamentskreisen war zu erfahren, dass der Bund offenbar die Einrichtung von 30 bis 40 derartigen AnKER-Zentren im gesamten Bundesgebiet plant und dort jeweils 500 bis 1.000 Personen unterbringen will.

MELDUNG

Rheinland-Pfalz setzt Taser im Streifendienst ein (BS/mfe) In Rheinland-Pfalz sollen Distanzelektroimpulsgeräte künftig auch in den Oberzentren und dort im täglichen Streifendienst zum Einsatz kommen. Zuvor waren die Taser ein Jahr lang im Bereich der Polizeiinspektion Trier erprobt worden. In diesem Zeitraum wurden die Geräte in insgesamt 30 Einsatzlagen angewendet. In 21 Fällen sei es dabei bereits ausreichend gewesen, die TaserNutzung anzudrohen, erklärte

Innenminister Roger Lewentz (SPD). Lediglich sechs Mal hätten Personen aus der Distanz beschossen werden müssen. In vier Fällen seien die Geräte in direktem Kontakt mit dem Körper eingesetzt worden. Dies beweise ihre hohe deeskalierende Wirkung. So hätten in emotional aufgeheizten und gefährlichen Einsatzlagen Verletzungen bei allen an der Auseinandersetzung Beteiligten verhindert werden können, meinte

der Mainzer Ressortchef. Genutzt worden seien die Geräte vor allem bei Vorfällen mit gewalttätigen und aggressiven Personen, die KlXÀJ XQWHU GHP (LQÁXVV YRQ Alkohol und Betäubungsmitteln gestanden oder psychische Auffälligkeiten gezeigt hätten, erläuterte der Sozialdemokrat. In keinem Fall seien nach einem Taser-Einsatz in Rheinland-Pfalz bisher medizinische Auffälligkeiten bei den Betroffenen festgestellt worden.

Sächsisches Polizeirecht vor der Reform (BS/mfe) In Sachsen soll es künftig ein Polizeivollzugsdienstgesetz für die Landespolizei einerseits und ein Polizeibehördengesetz für die Kommunen andererseits geben. Beide Gesetze sollen im kommenden Jahr in Kraft treten und dann das bisher sowohl für die Landespolizei als auch für die Gemeinden geltende Polizeigesetz ablösen. Im neuen Polizeivollzugsdienstgesetz sollen unter anderem die präventive Telekommunikationsüberwachung, breitere Observationsmöglichkeiten, neue Durchsuchungsbefugnisse sowie strafbewehrte Aufenthaltsanordnungen verankert werden. Gleiches gilt für Maßnahmen zur Abwehr terroristischer Gefahren sowie zur Bekämpfung Organisierter und grenzüberschreitender Kriminalität. Hinzukommen soll zudem eine Norm zur Regelung der elektronischen Aufenthaltsüberwachung von Gefährdern mithilfe von Fußfesseln. Ebenfalls beabsichtigt ist

wa Maschinengewehre, verfügen. Innenminister Prof. Dr. Roland Wöller (CDU) sagWill das sächsische Polizeite: “Für mich als recht reformieren: InnenmiInnenminister hat nister Prof. Dr. Roland Wöller die Sicherheit in (CDU). Foto: BS/C. Reichelt Sachsen oberste Priorität. Unserer Polizei dürfen wir deshalb nicht nur eine Ausweitung der Videobeob- moderne Einsatzmittel an die achtung. Und: Spezialeinheiten Hand geben, sondern sie braucht sollen in besonderen Einsatzsi- auch zeitgemäße Regeln und tuationen auch über Waffen mit rechtliche Instrumentarien für der erforderlichen Reichweite und eine erfolgreiche Gefahrenabhoher Durchschlagskraft, wie et- wehr.”


Wehrtechnik

Seite 56

BehĂśrden Spiegel / Mai 2018

Neues aus der Wehrtechnik Neue Präsidentin

Personelle Verstärkung

BAAINBw

BwConsulting

(BS) Seit Anfang Mai ist Gabriele Korb Präsidentin des Bundesamtes fßr Ausrßstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw) in Koblenz. Gebßrtig aus der Rhein-Mosel-Stadt, ist sie die erste Frau an der Spitze dieser BundesoberbehÜrde. Im BAAINBw und seinen Dienststellen sind insgesamt rund 10.500 Mitarbeiter tätig, davon ca. 1.700 Soldaten. Präsidentin Korb trat nach ihrem Jurastudium 1993 in die Bundeswehrverwaltung ein. Nach Verwendungen im damaligen Bundesamt fßr

Wehrtechnik und Beschaffung (BWB), Bundesministerium der Verteidigung, Bundeskanzleramt und BAAINBw wechselte sie im Januar 2015 zum Luftfahrtamt der Bundeswehr (LufABw) nach KĂśln und war dort Stellvertretende $PWV FKHĂ€Q XQG *HVFKlIWVI KUHQGH Präsidentin Beamtin. Gabriele Korb Foto: BS/BundesMehr Informationen unter www. wehr, Anneken baainbw.de

Starke ILA-Präsenz aus Israel

Dr. HansJoachim Popp Foto: BS/ BwConsulting

Antonov

%6 $XI GHU ,/$ %HUOLQ $LU 6KRZ Ă€HO GLH starke Präsenz israelischer Hightech-Firmen auf. Neben dem grĂśĂ&#x;ten nationalen Flugzeugbauer Israel Aerospace Industries (IAI), der unmittelbar vor Messebeginn sein Europa-BĂźro in Berlin erĂśffnet hat, waren u. a. der Luft-, Raumfahrtund Elektronikkonzern Elbit Systems sowie das staatliche RĂźstungsunternehmen Rafael auf der ILA vertreten. IAI zeigte auf dem Airbus-Gelände Drohnen vom Typ “Heron 1â€? (in den Farben der Bundeswehr) und

er “Leopard 2A6â€? wurde rein national vom Generalunternehmer Krauss-Maffei Wegmann (KMW) in MĂźnchen hergestellt, der Antrieb kam von MTU, ebenfalls in MĂźnchen, und die Bordkanone von Rheinmetall in DĂźsseldorf. 2015 haben KMW und die franzĂśsische Panzerschmiede Nexter fusioniert, u. a. mit der Absicht, gemeinsam einen Nachfolger fĂźr den “Leopard 2â€? und sein transrhenanisches Pendant, den Kampfpanzer “Leclercâ€?, zu entwickeln und zu bauen. Auch bei den Fregatten handelt es sich um deutsche Hersteller: Die Schiffe der “Bremenâ€?-Klasse (F122) wurden vom Generalunternehmer Bremer Vulkan Werft zusammen mit Blohm + Voss (Hamburg), HDW (Kiel) und den Nordseewerken (Emden) gebaut. Das Konsortium F123 (“Brandenburgâ€?-Klasse) und die ARGE F124 (“Sachsenâ€?-Klasse) bestanden – bis auf die in den 1990er-Jahren insolvente Bremer Vulkan – aus den gleichen Unternehmen wie die Vorgängerklassen. Die ARGE F125 fĂźr die kĂźnftige “Baden-WĂźrttembergâ€?Klasse setzt sich aus ThyssenKrupp Marine Systems – TKMS – (Hamburg) und der Fr. LĂźrssen

der Cyber-Sicherheit. Der Ingenieur war seit 2005 als Chief InformatiRQ 2IĂ€FHU &,2 I U GLH ,7 $QZHQdungslandschaft des Deutschen Zentrums fĂźr Luft- und Raumfahrt verantwortlich. Er ist zudem stellvertretender Präsidiumsvorsitzender des VOICE-Bundesverbands der IT-Anwender e. V. Mehr Informationen unter www. bwconsulting.de

Bewegung auf dem Lufttransport-Markt

Elbit, IAI und Rafael

D

(BS) Seit Anfang Mai verstärkt Dr. Hans-Joachim Popp die BwConsulting GmbH in den Themengebieten IT-Management, Cyber-Abwehr und Digitalisierung. Er ßbernimmt im Rahmen des Themenfeldes IT-Management die Leitung strategischer Beratungsprojekte fßr das Verteidigungsressort. Zu diesen Beratungsprojekten gehÜren aktuell unter anderem die Arbeiten an einer bundesressortßbergreifenden IT-Architektur sowie der im Koalitionsvertrag der Bundesregierung vorgesehene Aufbau einer Agentur fßr disruptive Innovation in

“Heron TPâ€?. Eyal Danan informierte den BehĂśrden Spiegel darĂźber, dass IAI in Israel die meisten Patente angemeldet habe. Mehr Informationen unter www. iai.co.il

IAI CEO Joseph Weiss (re.) und Vice President Eyal Danan (li.), BĂźroleiter Berlin Foto: BS/Portugall

%6 0LWWH $SULO JDE GLH UXVVLVFKH )UDFKWĂ XJ gesellschaft Wolga-Dnjepr bekannt, ihren Vertrag mit NATO-Staaten fĂźr die Nutzung des vierstrahligen GroĂ&#x;raumtransporters An-124 zum Jahresende auslaufen lassen zu wollen. Davon wäre auch die Bundeswehr mit den in Leipzig stationierten Maschinen betroffen. Wenige Tage später erschien als â€œĂœberraschungsgastâ€? auf der ILA 2018 die sechsstrahlige An-225 der ukrainischen Antonov Airlines – mit 88,4 Metern Spannweite das grĂśĂ&#x;te und mit einem max. Startgewicht von

640 Tonnen das schwerste Flug zeug der Welt. Prompt bringt die Kiewer Airline sich als Alternative fßr Wolga-Dnjepr ins Gespräch. Mehr Informationen unter www. antonov.com

RĂźstungsgĂźter fĂźr die Bundeswehr Nationale, europäische und transatlantische Beschaffungspolitik (BS/Dr. Gerd Portugall) Europäische RĂźstungskooperation gilt bei gleichzeitiger Kostensteigerung und einem StĂźckzahlrĂźckgang in den einzelnen EU-Staaten als Gebot der Stunde. Doch wie ist es tatsächlich um diese multinationale Zusammenarbeit bestellt? Wenn man fĂźr einen Augenblick die Einsatzbereitschaft bei den Hauptwaffensystemen der deutschen Streitkräfte ausblendet, so ergibt sich aktuell folgender Bestand: 244 Kampfpanzer “Leopard 2A6â€?, elf Fregatten der Klassen F122, F123 und F124 sowie 85 “Tornadoâ€?- und 140 EuroďŹ ghter-Kampfugzeuge. Werft (Bremen) zusammen. Immerhin wird es bei den U-Booten der Klasse 212 eine Kooperation von TKMS mit dem norwegischen Konzern Kongsberg geben. Die Luftfahrtindustrie ist hier schon deutlich weiter: Das Mehr]ZHFNNDPSIĂ XJ]HXJ ´7RUQDGRÂľ wurde entwickelt und gebaut von einem Konsortium der deutschen Cassidian mit einem Anteil von 42,5 Prozent, der britischen BAE Systems mit ebenfalls 42,5 Prozent sowie der italienischen Alenia Aeronautica mit einer Beteiligung von 15 Prozent. Der (XURĂ€JKWHU ´7\SKRRQÂľ LVW ]X Prozent ein Produkt der nun deutsch-spanischen Cassidian, zu 37,5 Prozent von BAE Sytems und zu 19,5 Prozent von Alenia.

Vergleichender Blick zurĂźck Doch wie sah der Entwicklungsund Beschaffungshintergrund vor einem Vierteljahrhundert in

der Bundeswehr aus? 1993 verfĂźgte die Bundeswehr Ăźber sage und schreibe 4.070 Kampfpanzer – jeweils rund zur Hälfte in den Versionen “Leopard 1â€? und “Leopard 2â€?. Das sind fast 17 Mal so viele wie heute. Jetzt kĂśnnte man meinen, dass die seither eingetretenen Reduzierungen mit den AbrĂźstungsverträgen der 1990er-Jahre einhergegangen seien. Weit gefehlt: Der Vertrag Ăźber Konventionelle Streitkräfte in Europa (KSE), 1992 in Kraft getreten, gestattete der Bundesrepublik eine Obergrenze von 4.166 Kampfpanzern. Just 1993 wurden die letzten Kampfpanzer aus US-Produktion – vom Typ M48 A2 “Pattonâ€? – in der Bundeswehr auĂ&#x;er Dienst gestellt. Die Hauptwaffensysteme der Marine setzten sich damals zusammen aus den drei ZerstĂśrern der “LĂźtjensâ€?-Klasse, zwei ZerstĂśrern der “Hamburgâ€?-Klasse sowie

aus acht Fregatten der “Bremenâ€?Klasse. Die LenkwaffenzerstĂśrer der “LĂźtjensâ€?-Klasse wurden in GHQ 86$ DOV PRGLĂ€]LHUWH 6FKLIIH der amerikanischen “Adamsâ€?Klasse gebaut. Die Schiffe der “Hamburgâ€?-Klasse 101A hingegen waren Produkte der Hamburger Werft H. C. StĂźlcken Sohn, die nach der Ăœbernahme durch Blohm + Voss geschlossen wurde. Auch bei den Fregatten der “Bremenâ€?-Klasse (s. o.) handelt es sich um deutsche Hersteller. Vor einem Vierteljahrhundert verfĂźgte die Luftwaffe Ăźber 222 “Tornadosâ€? – plus 64 der Marineflieger –, 150 F-4E/F “Phantom IIâ€?, 24 MiG-29 sowie 35 “Alpha Jetsâ€?, in der Summe DOVR .DPSIĂ XJ]HXJH G K immerhin doppelt so viele wie heute. Die “Phantomâ€?, die von der Bundeswehr als Aufklärer, Jäger und Jagdbomber eingesetzt wurde, war von dem USKonzern McDonnell entwickelt und gebaut worden, der später im Luftfahrt-Riesen Boeing aufgegangen ist. Das aus sowjetischer Produktion stammende -DJGĂ XJ]HXJ YRP 7\S 0L* von Mikojan-Gurewitsch war ein â€œĂœberbleibselâ€? der Nationalen Volksarmee (NVA) der DDR nach der Wiedervereinigung. Der leichte Jagdbomber “Alpha Jetâ€? war ein deutsch-franzĂśsisches Gemeinschaftsprojekt, das von Dassault Aviation und von Dornier realisiert wurde.

Fazit Die zwischen 1993 und 2018 divergierenden StĂźckzahlen korrespondieren natĂźrlich mit den vĂśllig anders gelagerten StĂźckkosten und der unterschiedlichen Kopfstärke der Streitkräfte. VerfĂźgte die Bundeswehr vor 25 Jahren noch Ăźber rund 422.000 aktive Soldaten, so sind es heutzutage nur noch 179.000. DemgegenĂźber blieben die AnteilsgrĂśĂ&#x;en erstaunlich konstant: Betrug 1993 der Anteil des Einzelplans

14 (Verteidigung) am Bundeshaushalt 10,8 Prozent, so sind es heute 11,5 Prozent. Der momentan heiĂ&#x; diskutierte Anteil der Militärausgaben am Bruttoinlandsprodukt (BIP) beträgt aktuell 1,2 Prozent; vor einem Vierteljahrhundert waren es 1,4 Prozent. Daraus folgt, dass frĂźher die StĂźckkosten der AusrĂźstung und Bewaffnung deutlich gerin-

Die ukrainische Antonov An-225 “Mrija� auf der ILA Berlin Air Show 2018 Foto: BS/Portugall

“Tornadoâ€? und fĂźr den schweren Transporthubschrauber CH-53G – rechnen sich US-Konzerne jedoch groĂ&#x;e Chancen aus: Lockheed Martin, nach SIPRI-Angaben der grĂśĂ&#x;te RĂźstungskonzern der Welt, malt sich mit der marktverfĂźgbaren F-35 “Lightning IIâ€? Chancen fĂźr die “Tornadoâ€?-Nachfolge aus. Der Wettbewerb um die CH-53G-Nachfolge scheint exklusiv zwischen Boeing mit seinem CH-47F “Chinookâ€? und Sikorsky mit seinem CH-53K “King Stallionâ€? ausgetragen zu werden. (Mehr dazu auf Seite 57 im Nachbericht zur ILA Berlin Air Show 2018.) General Atomics bewirbt sich immer noch mit seinen Drohnen um die ZwischenlĂśsung

Balkendiagramm der Hauptwaffensysteme der drei Teilstreitkräfte der Bundeswehr im historischen Vergleich 1993/2018 und differenziert nach Herstellernationalität GraďŹ k: BS/Liesegang

ger waren als heute. Die Verlagerung weg von USamerikanischen Hauptwaffensystemen hin zu deutschen, bioder multinationalen, vorwiegend europäischen Mustern hatte sich schon 1993 abgezeichnet. Bei zwei anstehenden groĂ&#x;en Beschaffungsvorhaben der Luftwaffe – Nachfolger fĂźr den

der “Heron 1â€? und der kĂźnftigen Euro-MALE-Drohne. Deutet sich dort eine “Trendwende rĂźckwärtsâ€? zu US-Unternehmen bei der Beschaffung an? Eine spannende Frage dĂźrfte auch sein, wie lange noch Ăœberwasserschiffe der Bundeswehr in nationaler Eigenregie entwickelt und gebaut werden.


Wehrtechnik

BehĂśrden Spiegel / Mai

S

treitkräfte und SicherheitsbehĂśrden erfahren durch die Digitalisierung und Automatisierung, im Friedensbetrieb wie im weltweiten Einsatz, massive Veränderungen – sei es beim Waffeneinsatz, in der Logistik, in der FĂźhrung oder in der Aufklärung. MaĂ&#x;gebliche technische Entwicklungen – wie etwa Soziale Medien – sind Treiber gesellschaftlicher Entwicklungen geworden, die der Staatsgewalt eine neue, normsetzende Rolle abverlangen. Gleichzeitig entwickeln Manipulationen in den Sozialen Medien massiven (LQĂ XVV DXI GHPRNUDWLVFKH (QWwicklungen, die es zu erkennen und zu bekämpfen gilt. In seiner Keynote auf der “olivgrĂźnen CeBITâ€? wies Generalleutnant Ludwig Leinhos, Inspekteur des jĂźngsten militärischen Organisationsbereichs der Bundeswehr, Cyber- und Informationsraum (CIR), darauf hin, dass die Digitalisierung das “Bild der Streitkräfte fundamental ändernâ€? wĂźrde: Dies gelte im Einzelnen fĂźr FĂźhrung, ProzesVH .RQĂ LNWV]HQDUH DEHU DXFK fĂźr das Berufsbild des Soldaten insgesamt. Dabei dĂźrfe nicht auĂ&#x;er Acht gelassen werden: “Der ZLFKWLJVWH )DNWRU LVW TXDOLĂ€]LHUWHV Personalâ€?, betonte General Leinhos. Dessen Verstärkung kĂśnne u. a. von Reservisten kommen. Die jĂźngsten Cyber-Attacken hätten gezeigt, dass sowohl deren Zahl als auch die Verwundbarkeit von digitalen Netzwerken dramatisch zunehme, so Ministerialdirigent Andreas KĂśnen, Leiter der Stabsstelle “IT- und Cyber-Sicherheit; sichere Informationstechnikâ€? im Bundesinnenministerium (BMI). Bei allen technischen Sicherheitsvorkehrungen dĂźrfe man aber nicht auĂ&#x;er Acht lassen, dass in der Regel der Mensch “der grĂśĂ&#x;te Unsicherheitsfaktorâ€? sei, so der leitende Beamte aus dem Innenressort.

Seite 57

Digitale Zukunft gestalten Ausstellerrekord auf der AFCEA-Fachausstellung (BS/Dr. Gerd Portugall) AFCEA Bonn e. V. – das Anwenderforum fĂźr Fernmeldetechnik, Computer, Elektronik und Automatisierung – hatte Mitte April zum nunmehr 32. Male zur Fachausstellung eingeladen. Ihr Motto nahm das Jahresthema 2018 von AFCEA Bonn auf: “Digitale Zukunft gestalten – Intelligent. Vernetzt. Sicherâ€?. Generalmajor a. D. Erich Staudacher, Vorsitzender AFCEA Bonn, betonte anlässlich seiner BegrĂźĂ&#x;ung der zahlreich erschienenen ZuhĂśrer, dass mit 149 Ausstellern ein neuer Rekord aufgestellt worden sei. Darunter befanden sich 15 ausländische Unternehmen – zum Beispiel aus Litauen, Israel und Japan. Auch eine Besuchsdelegation aus Singapur war aus SĂźdostasien angereist.

der einzige Organisationsbereich der Bundeswehr, der sich fast zur +lOIWH VHOEVW Ă€QDQ]LHUH %HVRQders wichtig sei verständlicherweise der Datenschutz bei den besonders sensiblen Krankenakten. Ein digitales Gesamtsystem “aus einem Gussâ€? werde es aber absehbar nicht geben, so Generalarzt Dr. Zallet.

Industrie

Rheinmetall bewirbt sich in einem Joint Venture gemeinsam mit Rohde & Schwarz als Generalunternehmer fĂźr zwei GroĂ&#x;vorhaben der Bundeswehr: MoTaKo (Mobile Taktische Kommunikation) und MoTIV (Mobiler Taktischer Informationsverbund), die darauf abzielen, das zukĂźnftige digitale GefechtsfĂźhrungssystem zu realisieren. Beide Unternehmen waren in der Fachausstellung vertreten. In diesem Zusammenhang stellte die Firma Rheinmetall in Bonn u. a. das Hielt die Keynote bei der ErĂśffnung der 32. Fachausstellung: Generalleutnant Ludwig Leinhos (li.), Inspekteur Cyber- und Informationsraum (CIR). Der neue Netzwerk “Sensor-to-Shooterâ€? beamtete Staatssekretär im BMVg, Generalleutnant a. D. Benedikt Zimmer (re. Foto li.), beim Messerundgang am BWI-Stand mit CEO Ulrich Meister (re.) und YRU GDV GLH Ă H[LEOH (LQELQGXQJ von Sensoren, Effektoren oder Oberst i. G. Armin Fleischmann (mi.), Stellv. Vorsitzender AFCEA Bonn. Plattformen ermĂśglichen soll. Die BWI GmbH als zentraler IT-Dienstleister der Bundeswehr in allen Fragen der nicht-militärischen Informations- und Kommunikationstechnik (IKT) war natĂźrlich auch vertreten. Ein Ausstellungsschwerpunkt war die Sichere Mobile Kommunikation (SMK) fĂźr BundeswehrAngehĂśrige auf Dienstreisen und ähnlichem. Gezeigt wurden zwei Geräte von Samsung mit Software von Secusmart, mit denen man sich sicher sowohl in das Blick in den Ausstellungssaal “Maritimâ€? (li.). In eigener Sache (re.): Auch der BehĂśrden Spiegel und die Cyber Akademie informierten vor Ort Ăźber ihre Produkte. Internet als auch in das IntraFotos: BS/Portugall net der Bundeswehr einwählen und sicher telefonieren kann. Bei der Digitalisierung “mĂźssen Abschluss des Symposiums am ten digital verfĂźgbar zu haben. Bundeswehr-Krankenhäusern Während die Datenoption bewir endlich den FuĂ&#x; in die TĂźr zweiten Tag der Fachausstel- Diese Entwicklung sei auch im Zivilisten seien, die entsprechend UHLWV %6, ]HUWLĂ€]LHUW I U 96 1I' bekommenâ€?. Das sagte Gene- lung. Noch wĂźrde die medizini- zivilen Bereich erst im Werden mit den Krankenkassen abge- (Verschlusssache – Nur fĂźr den ralarzt Dr. Michael Zallet, Ab- sche Dokumentation analog in begriffen, so der Abteilungslei- rechnet wĂźrden. Aus den sich Dienstgebrauch) ist, soll die teilungsleiter B im Kommando Andernach in “riesigen Hallenâ€? ter. Das kĂśnne der SanDstBw daraus ergebenden jährlichen Sprachfunktion in KĂźrze folgen, Sanitätsdienst der Bundeswehr DXI 0LNURĂ€FKH DXIEHZDKUW 'DV sehr gut beurteilen, da rund 70 Einnahmen von zuletzt 210 Milli- um 5.500 vorhandene Blackber(Kdo SanDstBw) in Koblenz, zum erklärte Ziel sei, kĂźnftig alle Ak- Prozent der Patienten in den onen Euro sei der Sanitätsdienst ry-Geräte auszutauschen.

Beeindruckende Bilanz Die ILA 2018 konnte sich sehen lassen (BS/por) An den fĂźnf Messetagen der diesjährigen Berliner Internationalen Luft- und Raumfahrtausstellung (“ILA Berlin Air Showâ€?) sind nach Angaben des Veranstalters rund 180.000 Besucher zum Berlin ExpoCenter Airport SchĂśnefeld gekommen. Dort zeigten Ende April rund 1.100 Aussteller aus 41 Staaten ihre Produkte. Dabei fanden eine Reihe von teils spektakulären Premieren statt – auch und gerade auf dem militärischen Sektor. der Vereinigten Staaten gezeigt wurde, und der CH-47F “Chinookâ€? von Boeing. Erstmals waren in Berlin auch die “Patrulla Ă guilaâ€? (AdlerpaWURXLOOH GLH .XQVWĂ XJVWDIIHO GHU spanischen Luftstreitkräfte mit ihren CASA C-101 “Aviojetsâ€?, und zwei Seeraum-ĂœberwachungsĂ XJ]HXJH GHU MDSDQLVFKHQ 0DULQH vom Typ Kawasaki P-1 zu sehen.

Partnerland Frankreich Frankreich ist dieses Jahr das offizielle Partnerland der ILA

“Kampf der Giganten�: Beide machen sich Hoffnungen auf die Nachfolge des schweren Transporthubschraubers der Bundeswehr: der CH-47F (li.) von Boeing und der CH-53K (re.) von Sikorsky. Foto: BS/Portugall

nisterin Dr. Ursula von der Leyen hat jedoch bei ihrem ILA-Besuch erklärt, dass sie dafĂźr den EuURĂ€JKWHU ´7\SKRRQÂľ ² VLFKHUOLFK in einer modernisierten Version – präferiere. Da auch die Nachfolge fĂźr den schweren TransporthubschrauEHU &+ * EHL GHQ GHXWVFKHQ Streitkräften ansteht, waren die beiden Hauptbewerber aus den 86$ YRU 2UW GHU &+ . ´.LQJ Stallionâ€? der Lockheed-Tochter Sikorsky, der erstmals auĂ&#x;erhalb

Berlin Air Show gewesen. Volker Thum, HauptgeschäftsfĂźhrer des Bundesverbandes der Deutschen Luft- um Raumfahrtindustrie (BDLI), erklärte dazu gegenĂźber dem BehĂśrden Spiegel: “2018 haben wir Deutschlands engsten und wichtigsten Partner in der zivilen und militärischen Luft- und Raumfahrt gewonnen. Frankreich und Deutschland sind strategisch und innovativ fĂźhrend.â€? Deshalb besuchte die deutsche Verteidigungsministerin die Mes-

se zusammen mit ihrer franzĂśsischen Amtskollegin Florence Parly. Sie besichtigten u. a. das am Airbus-Stand erstmals Ăśffentlich gezeigte Modell der kĂźnftigen europäischen MALE-Drohne im MaĂ&#x;stab 1:1, an der auch Dassault und Leonardo beteiligt sind. Zwei Propeller sollen das elf Tonnen schwere unbemannte Luftfahrzeug kĂźnftig in die Luft bringen. Airbus und der franzĂśsische Flugzeugbauer Dassault, der erstmals mit zwei Kampfflugzeugen vom Typ “Rafaleâ€? auf der ,/$ SUlVHQW ZDU JDEHQ RIĂ€]LHOO bekannt, dass sie gemeinsam das zukĂźnftige Luftkampfsystem (“Future Combat Air Systemâ€?) entwickeln und bauen wollen. 'DV 6\VWHP VROO DE GLH .DPSIĂ XJ]HXJH (XURĂ€JKWHU ´7\phoonâ€? und “Rafaleâ€? ergänzen und später ersetzen. Bei diesem neuen deutsch-franzĂśsischen Projekt will Frankreich die FederfĂźhrung. DafĂźr soll der kĂźnftige Kampfpanzer unter deutscher FĂźhrung entwickelt werden. Andere europäische Partner, so Ministerin von der Leyen, seien eingeladen, sich an beiden Vorhaben in späteren Phasen zu beteiligen.

Bundeswehr In der Bundesrepublik gibt es keine andere, vergleichbare Leistungsschau fĂźr Streitkräfte und wehrtechnische Industrie. Deshalb ist die ILA immer auch ein “Heimspielâ€? fĂźr die Bundeswehr und fĂźr die nationale RĂźstungsindustrie.

Foto: Bundeswehr

Erstmals wurde in Deutschland u. a. das US-Tarnkappen0HKU]ZHFNNDPSIĂ XJ]HXJ ) $ “Lightning IIâ€? von Lockheed Martin Ăśffentlich gezeigt. Neben zwei Original-Jets der 56. Fighter Wing, stationiert auf der Luke Air Force Base in Arizona, die man aus der Ferne betrachten konnte, waren auch zwei Modelle im MaĂ&#x;stab 1:1 aus der Nähe zu bestaunen. Lockheed Martin macht sich nämlich Hoffnung auf die “Tornadoâ€?-Nachfolge in der Bundeswehr. Verteidigungsmi-

Praxisseminare Sicherheit und Verteidigung Die neue Beschaffungspraxis der Bundeswehr 12.09.2018, Dßsseldorf Preisrecht und Preisprßfung bei Verteidigungsaufträgen 20.09.2018, Berlin Belasteten und traumatisierten BOS-Einsatzkräften begegnen 25.10.2018, Berlin Vergabe verteidigungs- und sicherheitsspezifischer Aufträge 26.11.2018, Berlin

www.fuehrungskraefte-forum.de


Verteidigung

Seite 58

D

BehĂśrden Spiegel / Mai 2018

Analyse des Schweigens

sollen 11.000 neue Kampffahr]HXJH LQ GHQ QlFKVWHQ -DKUHQ zulaufen. Besonders alarmieUHQG LVW DEHU GHU TXDOLWDWLYH Aspekt: Russland hat mit der neuen Panzerfamilie, z. B dem (BS/Karl-Heinz Gimmler*) Der GroKo-Vertrag behandelt im Kapitel XII “Deutschlands Verantwortung fĂźr Frieden, Freiheit und Sicherheit in der Weltâ€?. Es T-14 “Armataâ€?, oder dem neuen handelt sich insgesamt um den zweitletzten (!) grĂśĂ&#x;eren Gliederungspunkt, die Verteidigung wird gemeinsam behandelt mit RĂźstungsexportkontrolle, -DJGĂ XJ]HXJ 0L* DXFK TXDOLinternationalen Organisationen und z. B. Entwicklungspolitik. Im Nachfolgenden soll der GroKo-Vertrag diesbezĂźglich untersucht werden und sodann WDWLY PDVVLY DXIJHVFKORVVHQ +ROW aber der potenzielle Gegner hier verfassungsrechtlich, vĂślkerrechtlich und im Hinblick auf die internationalen Verpichtungen Deutschlands bewertet werden. auf, so sinken durch die erhebgenutzt werden sollen – neben liche numerische Ăœberlegenheit .ULVHQSUlYHQWLRQ KXPDQLWlUH nochmals erneut die Chancen im Hilfe und insbesondere EntwickGefecht. Kurz gesagt: Das Risiko lungspolitik (sog. ODA-Quote), wird grĂśĂ&#x;er. Die Abhilfe sollte WDWVlFKOLFK HLQH YHUIDKUHQVWHFKGDV VRJ ´)lKLJNHLWVSURĂ€O Âľ sein – mit dem GroKo-Vertrag QLVFKH ,QQRYDWLRQ :HU GLH SROLwird dies de facto abgelehnt. tische Praxis kennt, weiĂ&#x;, dass Nun zum VĂślkerrecht: Zwar dies hĂśchst unwahrscheinlich werden die Vorgaben der NAist, es gibt dann eben keine “zuTO-BeschlĂźsse zum Zwei-Prosätzlich entstehenden Haushalts]HQW =LHO NODU YHUIHKOW 'LHVHQ spielräumeâ€?. BeschlĂźssen kommt aber keine Die Bundeswehr bleibt damit die PLW ZHLWHP $EVWDQG UHODWLY ]X %HY|ONHUUHFKWOLFKH 5HOHYDQ] ]X 'LH Y|ONHUXQJV]DKO XQG :LUWVFKDIWV5HJLHUXQJHQ YHUSĂ LFKWHQ VLFK kraft schwächste BĂźndnisarmee nur, dies als politisches Ziel ander NATO in Europa. Staaten wie zustreben. Frankreich, aber auch Polen, sind Allerdings: BĂźndnispolitisch UHODWLY EHGHXWHQG VWlUNHU 'LHV wird Deutschland durch den sei nur kurz an folgenden ZahGroKo-Vertrag schlicht und erlen belegt: Mannschaftsstärke “Nun hat aber insbesondere Russland noch immer eine quantitative Ăœberlegenheit. Auch sollen 11.000 neue Kampffahrzeuge greifend geschwächt. Dass es Bundeswehr zurzeit ca. 179.000 in den nächsten Jahren zulaufen.â€? Hier ein russischer Kampfpanzer vom Typ T-90S (“Objekt 188Sâ€?) auch anders geht, zeigt z. B. Soldaten, Frankreich 209.000, Foto: BS/Dmitry Terekhov, CC BY-SA 2.0, ickr.com Frankreich, das fĂźr die 2020-er Polen 111.000. Aber: Die Streit-DKUH GLH ]ZHL 3UR]HQW HUUHLFKHQ kräfte Frankreichs haben z. B. schlagen. Es fehlt die Ă–ffnung Herumdoktern an Symptomen. rechtlich geklärt, dass Koali- will – dies kĂśnnte ein schĂśnes wesentlich grĂśĂ&#x;ere militärische I U DOWHUQDWLYH 5 VWXQJVEHVFKDI- Es wäre ein radikales Umsteu- WLRQVYHUWUlJH UHLQ SROLWLVFKHU Beispiel fĂźr eine deutsch-franzĂśPotenziale wie IXQJVZHJH ] % 1XW]XQJ YRQ ern hin zu freierer Vergabe not- 1DWXU XQG YHUIDVVXQJVJHULFKW- sische Achse werden. Der jetzige Flugzeugträger Streitkräfte-optimierten Miet- wendig – EU-rechtlich durch die lich nicht justiziabel sind. Ver- GroKo-Vertrag stellt insgesamt und (teure) nuk- XQG /HD VLQJYHUIDKUHQ ² HLQ ZLFK- Richtlinie fĂźr RĂźstungsaufträge fassungswidrig kann allerdings eine schallende Ohrfeige fĂźr die leare Abschreck- tiger mĂśglicher “Force Multiplierâ€? RKQH :HLWHUHV P|JOLFK dann die Umsetzung sein. NATO-Partner dar, die in Wales Karl-Heinz Gimmler ist Fachungsmittel. Es fehlt an mutigen Perspektiund “Force Enablerâ€? wird nicht anwalt fĂźr Steuerrecht, TransDamit zum materiell Ver- 2014 mit Zustimmung DeutschYHQ I U GLH 3HUVRQDOO FNHQ = % fassungsrechtlichen: Es besteht lands (erneut) eine Steigerung einmal erwähnt. port- und Speditionsrecht Fehlstände sowie Spezialanwalt fĂźr Kon(V IHKOW GLH $ENHKU YRQ GHU ]X gehĂśren Altersgrenzen auf den HLQH 3Ă LFKW ]XU ODJHDGlTXDW RSWL- auf zwei Prozent BIP-Anteil traktlogistik- und LogistikDer GroKo-Ver- komplizierten Verrechtlichung PrĂźfstand wie auch die HĂśchstal- mierten AusrĂźstung der Soldaten beschlossen haben. Dies wird Outsourcing-Recht. trag stellt damit des Beschaffungswesens. Die tersgrenze. Zahllose Soldaten der Bundeswehr. Dies ergibt sich insbesondere in den Vereinigten d e n A b s c h i e d YROOH *HOWXQJ GHV |IIHQWOLFKHQ werden nach ihrer dienstalters- aus Art. 2 Abs. 2 Grundgesetz. 6WDDWHQ YRQ $PHULND ² HQWJHJHQ Foto: BS/Kanzlei Gimmler YRQ GHP GULQ- Vergaberechts – insbesondere bezogenen FrĂźhpensionierung Kurz gesagt: Der Soldat ist nach der ausdrĂźcklich geäuĂ&#x;erten Abgend notwendigen VSVgV – fĂźhrt nur zu Bedenken, oft bis zur Wehrpflichtgrenze § 7 Soldatengesetz zur Hinnahme sicht im GroKo-Vertrag – nicht ´)lKLJNHLWVSURĂ€OÂľ Verlängerung, Lähmungen, am YRQ -DKUHQ KlQGHULQJHQG JH- YRQ *HIDKUHQ I U /HLE XQG /HEHQ gut ankommen. zent jetzt. Wie die Trendwenden aus 2017 dar, das endlich ei- (QGH DXFK $XIKHEXQJHQ YRQ EHWHQ 5HVHUYHGLHQVW ]X OHLVWHQ YHUSĂ LFKWHW ² GHP HQWVSULFKW MHRĂźstung, Personal und Finanzen ne nennenswerte Stärkung der RĂźstungsentscheidungen. Die um damit LĂźcken zu stopfen. Im GRFK GLH 3Ă LFKW GHV 6WDDWHV VHL- Ausblick so erreicht werden sollen, bleibt Bundeswehr – auch im Sinne Lichtblicke im GroKo-Vertrag – Vergleich zu Richtern und Beam- ne Ăœberlebenschancen mĂśglichst Die durch die fehlende Finanzieein Rätsel. GHU 1$72 9RUJDEHQ ² YRUVDK 1XW]XQJ YRQ 6SLHOUlXPHQ QDFK ten ist nicht einsehbar, warum zu optimieren, d. h. also, die UXQJ YRUJHJHEHQH ]ZDQJVOlXĂ€JH Zwar ist auf Seite 145 festge- Es fehlt eine ordnungsgemäĂ&#x;e Art. 346 Lissabon-Vertrag (Frei- Soldaten auf “Schreibtischpos- Gefahren des militärischen Ein- UHODWLYH ZHLWHUH 6FKZlFKXQJ GHU halten, dass zusätzlich entste- Lagebeurteilung. Es handelt sich stellungsklausel fĂźr militärische tenâ€? nicht tatsächlich auch bis satzes zu minimieren. Mittel dazu Bundeswehr dĂźrfte bereits jetzt hende Haushaltsspielräume YLHOPHKU XP HLQHQ SROLWLVFK QLFKW Sicherheit und RĂźstung) und zum 66. oder 67. Lebensjahr sind u. a. Ăźberlegene AusrĂźstung HLQHQ 9HUIDVVXQJVYHUVWR‰ GDULQ GHQ NRPPHQGHQ -DKUHQ ]X angemessenen Kompromiss un- Auslegungshilfen fĂźr bestimmte dienen “dĂźrfenâ€?. und FĂźhrung, die einen Erfolg stellen. Bleibt zu hoffen, dass die Es fehlen konsequente Vor- im Gefecht sichern. Dazu gehĂś- politisch Verantwortlichen sich 50 Prozent fĂźr Verteidigung WHU =XJUXQGHOHJXQJ YRQ :XQ- VSVgV-Paragrafen – sind nur ein gaben fĂźr eine leistungsfähige ren ein hoher Klarstand und die mĂśglichst bald zu der entscheideutsche RĂźstungsindustrie, QRWZHQGLJH $Q]DKO YRQ ODJHDG- GHQGHQ YHUWHLGLJXQJVSROLWLVFKHQ insbesondere durch die beschlos- äquat bestem Gerät, angefangen 7UHQGZHQGH QlPOLFK ´ZHJ YRP VHQH VHKU UHVWULNWLYH 5 VWXQJV- YRP .DPSISDQ]HU  EHU GLH SHU- GroKo-Vertragâ€?, entschlieĂ&#x;en exportpraxis. Die GroKo-Fest- sĂśnliche SchutzausrĂźstung bis kĂśnnen. legungen sind unstimmig, die ]XU EHVWHQ 6DQLWlWVYHUVRUJXQJ Beschaffungen mĂźssen weitgehend identisch erfolgen Bundeswehr zu einer modernen, Dazu gibt es das schlicht wissen*Karl-Heinz Gimmler ist Fach(BS/Marco Feldmann) Im Beschaffungswesen der Bundeswehr liegt einiges im Argen. Das machen nicht zuletzt YHUWHL GL JXQJVIlKLJHQ $UPHH DQ- schaftlich belegte Faktum, dass anwalt fĂźr Steuerrecht, Transdie massiven VerzĂśgerungen bei der Auslieferung des Transportugzeuges Airbus A400M an die deutschen gemessener Stärke zu machen. die Durchsetzungs- und damit port- und Speditionsrecht, SpeziĂœberlebenswahrscheinlichkeit alanwalt fĂźr Kontraktlogistik- und Streitkräfte deutlich. Dabei hätten bereits mehrere Lehren aus der Vergangenheit gezogen werden mĂźssen. Rechtliche und politische LP *HIHFKW YRQ *HQHUDWLRQ ]X Logistik-Outsourcing-Recht, LehrBewertung Generation bei Waffensystemen beauftragter und Oberstleutnant 8P HV YRUZHJ ]X QHKPHQ XQWHU mindestens im Faktor 1:10 bis der Reserve der Bundeswehr sowie Mitglied der Wissenschaftsformellen Gesichtspunkten ist 1:100 sinkt. Nun hat aber insbesonde- kommission im Ăśsterreichischen der GroKo-Vertrag selbst naW UOLFK QLFKW YHUIDVVXQJVZLGULJ re Russland noch immer eine Bundesministerium fĂźr Landes(V LVW VHLW /DQJHP YHUIDVVXQJV- TXDQWLWDWLYH hEHUOHJHQKHLW $XFK verteidigung (BMLV).

ie umfänglichen Darlegungen des GroKo-Vertrages zu zahllosen Einzelfragen der Sicherheits- und Verteidigungspolitik sind ebenso zutreffend wie Common Sense der groĂ&#x;en Mehrheit, z. B. zu OSZE und NATO unter Ziffer 2. Daher ist das meiste, was erwähnt wird, auch nur mit einem klaren Richtig-Haken zu kommentieren. Was wird aber inzident, ohne ausdrĂźckliches Erwähnen, durch den GroKoVertrag entschieden oder ausgeschlossen? Wie ist er also “zu Ăźbersetzenâ€?? Das Wichtigste zuerst: Die Bundeswehr bleibt eine Armee der 8QWHUĂ€QDQ]LHUXQJ PLW UHODWLY JHsehen minimaler NachrĂźstung LP 9HUKlOWQLV ]XU REMHNWLY JHJHbenen Bedrohungslage: Durch GLH SUDNWLVFK XQYHUlQGHUWH Finanzierung der Bundeswehr aus der letzten Legislaturperiode, nämlich die Fortschreibung des 51. Finanzplans bis 2021 mit GHQ GRUW HUOlXWHUWHQ =DKOHQ YRQ 38,5 Milliarden Euro 2018 bis 42,4 Milliarden 2021 wird die Finanzierung der Bundeswehr nur minimal gesteigert. Der Anteil am BIP beträgt damit nach YLHU -DKUHQ FD 3UR]HQW XQG eben nicht zwei Prozent gemäĂ&#x; NATO-Vorgabe bei ca. 1,2 Pro-

Verfassungswidrigkeit des GroKo-Vertrages im Bereich Verteidigung?

Zu sehr mit sich selbst befasst

Neuer Generalinspekteur Amtseinfßhrung des ranghÜchsten Soldaten der Bundeswehr Dr. Karl-Heinz Brunner von der SPD (l.), Mitglied im Verteidigungsausschuss des Deutschen Bundestages, verlangte Reformen und Veränderungen im Beschaffungswesen der Bundeswehr. Konteradmiral der Royal Navy Keith Blound (r.) war voll des Lobes fßr den Mehrzweck-Marinehubschrauber AW159. Fotos: BS/Feldmann

Das meinte auch der SPD-Bundestagsabgeordnete Dr. KarlHeinz Brunner Mitte April auf einem Parlamentarischen Abend des BehĂśrden Spiegel in der Bundeshauptstadt. So sei offenkundig, dass das notwendige Gerät zwar nicht in groĂ&#x;er StĂźckzahl, GDI U DEHU MHW]W YRUKDQGHQ VHLQ mĂźsse. AuĂ&#x;erdem brauche es keine komplette Neuentwicklung. Vielmehr komme es darauf an, Musterabnahmen eines NATOLandes auch in anderen Staaten des Nordatlantischen BĂźndnisses gelten zu lassen. FĂźr ebenso wichtig hält der Sozialdemokrat und Berichterstatter fĂźr den Bereich “Luftwaffeâ€? in seiner Fraktion im Parlament: “Es muss fĂźr alle NATO-Staaten weitgehend identisch beschafft werden.â€? Viel Zeit bleibe jedoch nicht mehr: “Die Entscheidung muss nun endlich fallen.â€? Und

Dr. Brunner kritisierte: “Das Beschaffungswesen der Bundeswehr befasst sich zu sehr mit sich selbst.�

AW159 in GroĂ&#x;britannien schon seit 2013 im Einsatz In GroĂ&#x;britannien sind die Verantwortlichen schon weiter als in der Bundesrepublik. Hier ist der Mehrzweck-Marinehubschrauber AW159 des Herstellers Leonardo, der nach Firmenangaben das einzige Muster im Vereinigten KĂśnigreich sei, das Ăźber solch XPIDVVHQGH )lKLJNHLWHQ YHUIÂ JH bereits seit 2013 im Einsatz. Er wird als LuftnahunterstĂźtzungs-, 6$5 XQG 8 -DJG +HOLNRSWHU HLQgesetzt. Das berichteten Andrew Cowdery, ([HNXWLYGLUHNWRU IÂ U Strategiefragen bei Leonardo, und Konteradmiral Keith Blound GHU 5R\DO 1DY\ 'HU EULWLVFKH $GPLUDO ZDU GDUÂ EHU KLQDXV YROO

des Lobes fĂźr den Hubschrauber, der fĂźr das Vereinigte KĂśnigreich schon weltweit im Einsatz war XQG YRQ GHP GLH EULWLVFKH $UPHH 28 StĂźck besitzt. Zuletzt wurde er etwa zur Personenrettung während des Hurrikans “Irmaâ€? in der Karibik genutzt. Besonders hob Admiral Blound die Kamera, das Radar sowie den geringen Reparaturaufwand des AW159 KHUYRU (LQLJ ZDU HU VLFK ]XGHP mit Cowdery, dass bemannte und unbemannte Luftfahrtsysteme in Zukunft immer stärker miteinander kombiniert wĂźrden. Fregattenkapitän der britischen Marine Bow Wheaton wiederum unterstrich die Bedeutsamkeit unbemannter Systeme fĂźr Aufklärungszwecke und betonte: ´:LU EUDXFKHQ ]XYHUOlVVLJH 6\Vteme.â€? Riesige Reichweiten hingegen seien nicht so entscheidend, so Kapitän Wheaton.

(BS/por) Seit Mitte April haben die deutschen Streitkräfte einen neuen Generalinspekteur (GI). Verteidigungsministerin Dr. Ursula von der Leyen hat am zweiten Dienstsitz des BMVg im Berliner Bendlerblock im Rahmen eines kurzen Appels General Eberhard Zorn in das Amt des GI eingefĂźhrt. 'LYLVLRQ 6FKQHOOH .UlIWH Ministerin von der Leyen sagte bei dieser Gelegen '6. X D GDI U YHUDQWheit: “Mit General Zorn tritt wortlich, Verbände fĂźr die HLQ YLHOIDFK EHZlKUWHU PLnationale Krisen- und ReOLWlULVFKHU ) KUHU GDV YHUDNWLRQVYRUVRUJH ]X VWHOOHQ DQWZRUWXQJVYROOH $PW GHV In seiner Dienstzeit in der Generalinspekteurs an.â€? DSK integrierte General Der neue GI erwiderte: “Ich Zorn die niederländische ELQ PLU GHU GDPLW YHU“11. Luchtmobiele Brigabundenen sicherheitspoliGHÂľ LQ GHQ *UR‰YHUEDQG tischen wie auch strategiVor seiner Verwendung als schen Herausforderungen nunmehr 16. Generalinsbewusst.â€? Der neue Generalinspekteur der Bundeswehr: General pekteur in der Geschichte Dem Generalinspekteur Eberhard Zorn Foto: BS/Bundeswehr, Jane Schmidt der Bundeswehr war er der Bundeswehr kommt VHLW $XJXVW GHV YHUJDQGeneral Zorn -DKUJDQJ JHQHQ -DKUHV $EWHLOXQJVOHLWHU als truppendienstlicher Vorgesetzter aller Soldaten in den WUDW LP -XOL EHL GHU $UWLOOH- 3HUVRQDO LP %09J 'DYRU OHLWHWH ihm unterstellten Streitkräften rietruppe in die Bundeswehr ein. HU ]ZHL -DKUH ODQJ GLH $EWHLOXQJ und als militärischer Berater der In seiner bisherigen Dienstzeit FĂźhrung Streitkräfte im MinisBundesregierung angesichts der bekleidete er zahlreiche FĂźh- terium. Herausforderungen bei der Um- UXQJV XQG 6WDEVYHUZHQGXQSein Studium an der UniBw setzung der eingeleiteten Trend- gen. Der gebĂźrtige SaarbrĂźcker Hamburg beendete er als Dipwenden sowie in der ErfĂźllung war zweimal auf dem Balkan im lom-Kaufmann. Der Saarländer GHU YLHOIlOWLJHQ LQWHUQDWLRQDOHQ Einsatz. Zudem war er als Kom- DEVROYLHUWH QHEHQ GHU GHXWVFKHQ 9HUSĂ LFKWXQJHQ HLQH EHVRQGHUH mandeur der Luftlandebrigade 26 auch die franzĂśsische Generalund später als Kommandeur der stabsausbildung. Bedeutung zu.


Die letzte Seite

BehĂśrden Spiegel / Mai 2018

I

ch stehe vor dem gläsernen Eingang, kalt ist es und ungemĂźtlich. Die TĂźr Ăśffnet sich und ein HĂźne begrĂźĂ&#x;t mich – Michael Kroll: “Morgen, komm rein.â€? Kurz, aber herzlich bittet er mich in die Prägeanstalt. Er brauchte einen Moment, er kam direkt aus der Halle. Auch innen setzen die GlastĂźren und die helle Einrichtung einen modernen Akzent. DafĂźr, dass hier MĂźnzen hergestellt werden, ist es erstaunlich ruhig. Ich habe mit schweren Geräten gerechnet, das Brummen und Stampfen von Maschinen, die im Stakkato das Geld regnen lassen. Nichts. Nur Stille. DrauĂ&#x;en neben dem Molkenmarkt war es vergleichsweise lauter. Aber es liegt nicht daran, dass noch nicht alle da sind. Seit sechs Uhr wird hier gearbeitet und produziert. Kein Wunder: Berlin ist immer brechend voll, auĂ&#x;er frĂźh morgens und am Nachmittag, vor dem Feierabendverkehr. “Ein Umstand, den die Belegschaft nutzen mĂśchte, um noch etwas vom Tag zu habenâ€?, so der Fertigungsleiter. Sein BĂźro ist spärlich mit dem Notwendigsten eingerichtet. Das hier ist nicht sein Hauptarbeitsplatz. So bricht er auf und geht dahin, durch das Treppenhaus, UXQWHU ZR GHU *HOGVHJHQ Ă LH‰W ² LQ die Produktionshalle. Währenddessen fährt er entspannt fort: “Wir haben auch Gleitzeit. Anfangs hatten wir Angst, dass die Halle leer sein wird. Aber die hat sich als unbegrĂźndet herausgestellt. Es sind nur ganz Wenige, die später kommen.â€? Diese Regelung freut ihn sichtlich: “Wenn jemand einen Arzttermin hat, gibt es den Mitarbeitern die notwendige Flexibilität.â€? Damit einher geht jedoch gleichwohl der entscheidende Ăœberblick – Personaleinteilung, die Qualität der Produktion und die Termineinhaltung sind sein Metier. Seit 2005 ist er Fertigungsleiter und muss morgens als Erstes ĂźberprĂźfen, ob alle Abteilungen besetzt sind. Denn er ist fĂźr die gesamte Produktion der MĂźnzen verantwortlich. “Wenn jemand fehlt, ist das kein Thema, alle Mitarbeiter sind derart geschult, dass sie Ăźberall eingesetzt werden kĂśnnenâ€?, erklärt Kroll GLH Ă H[LEOHQ (LQWHLOXQJV mĂśglichkeiten. Kurz bevor es in die eigentliche Prägeanstalt geht, muss ich durch eine gut bewachte, flughafenähnliche Sicherheitsschleuse. Auch mit Gold wird hier gearbeitet. “Aber das wird gesondert abgewogen und danach wird kontrolliert, wie viel du verwendet hast, wie viel Ăźbrig sein mĂźsste und ob dies dann auch hinhautâ€?, erläutert er die Sicherheitsvorkehrung. Trotzdem: “Ein Vogel drang mal ein und aufgrund unserer Kopplung mit der Polizeizentrale stand ein GroĂ&#x;aufgebot an Polizisten vor der TĂźr. Wir wussten selbst erstmal nicht weshalb. Wir haben den Vogel mit Besen und Gabelstapler sanft hinausgeleitetâ€?, erzählt Kroll, der seit 37 Jahren MĂźnzen prägt, nebenbei lachend.

Seite 59

“Ab morgen produzieren wir die D-Markâ€? Michael Kroll, der nichts machen kann auĂ&#x;er Geld (BS/Adrian Bednarski) Die Staatliche MĂźnze Berlin – modern und schick ist das Gebäude gestaltet, mit seinen Glaselementen und dem pyramidenähnlichen Eingang. Aber die fragile Fassade kann nicht Ăźber die hohen Sicherheitsstandards hinwegtäuschen. Sie ist eine von fĂźnf Standorten, in der aus blankem Metall Geld geschaffen wird. Mittendrin beďŹ ndet sich einer der Hauptverantwortlichen, der Berliner Fertigungsleiter Michael Kroll. Seines Zeichens: Herr des Geldes.

Michael Kroll, Fertigungsleiter der Staatlichen Mßnze Berlin, vor Ort in der Produktionshalle, um mit seinen Mitarbeitern die Qualität der Mßnzen zu gewährleisten. Fotos: BS/Bednarski

er jede Abteilung kennen. Es fĂźhrte ihn Ăźber die Stanzerei, die 8PODXIP Q]HQ GLH 2EHUĂ lFKH die Wäsche beziehungsweise das Polieren der MĂźnzen und das Einrichten der Maschinen. Dementsprechend kann er auch einspringen, wenn jemand ausfällt. Er ist einer, der mit anpackt, statt nur zu delegieren. Vieles ist geblieben wie eh und je – seine ganz persĂśnliche Westentasche. Dann Ăśffnet sich die StahltĂźr und die Halle offenbart sich. Sie ist groĂ&#x;, hell und durch hochgezogene Mauern gekennzeichnet.

zu Ausfällen kam und schnelle Hände, die damals eine Millionen Starter-Sets gesondert einpacken mussten. “Es war die heftigste Herausforderung, der wir uns je gestellt habenâ€?, kurze, knappe Worte beschreiben die damaligen Verhältnisse. Nun wirken die Menschen entspannt, keine Hektik ist spĂźrbar. Routinierte Handgriffe wechseln sich mit freundlichen BegrĂźĂ&#x;ungen ab. Er geht zielgerichtet durch die groĂ&#x;e Halle. Dann greift er sie: die kleinste MĂźnze, aus purem Gold, kleiner

KĂźnstler gravieren auf Gips ihre Motivvorstellung und reichen sie ein. Vom Konterfei des alten Bundeskanzlers Helmut Schmidt Ăźber Fabelwesen der GebrĂźder Grimm bis hin zum Gedenken an GLH ' 0DUN Ă€QGHQ VLFK ]DKOUHLFKH historische Motive. Die MĂźnzen spiegeln die Geschichte wider, insbesondere Teile der deutschen Geschichte. Ein Komitee wählt den Besten, dessen Gips wird eingescannt und aus diesem Scan wird die Urpatrize gefräst. Aber er ist kein MĂźnzsammler: “Ein Bäcker backt nur die BrĂśtch-

der Produktion. Bei etwa einer Million CentstĂźcke ist dies kein Wunder. Ich brauche teilweise zwischen 300 bis 400 Stempel.â€? Diese werden dann aus der Arbeitspatrize gewonnen. Aber auch diese kann durch die Stempelherstellung verschleiĂ&#x;en. Dementsprechend muss dann die Arbeitspatrize wieder aus der Matrize gezogen werden. “Alle MĂźnzen mĂźssen identisch sein, sollte der Fall eintreten, dass auch die Urpatrize verraucht, mĂźsste ich diese neu beantragen, denn ich kriege die Urpatrize nicht wieder 1:1 hinâ€?, erklärt Kroll. Aber es sei noch nie vorgekommen, dass er, Ăźber die Matrize hinaus, wieder zurĂźckgehen musste. Jeder dieser Schritte kostet Zeit, die einkalkuliert werden muss. Sechs Wochen vor VerĂśffentlichung mĂźssen die MĂźnzen fertig werden.

Ă€HO DXI Kroll. “Dann hatte ich den Job auf einmal, ich kannte alle Produktionsprozesse und hatte HUVWH (UIDKUXQJHQ DOV /HLWHU Âľ (U war ein Jahr lang der Produktionsleiter, bis die Position neu besetzt wurde. Dann wurde er anschlieĂ&#x;end Fertigungsleiter. Doch leicht war es nicht: “Es war eine schwierige Zeit. Viele Kollegen waren länger dort, teilweise 20 bis 30 Jahre. Ich musste sie davon Ăźberzeugen, dass ich nun ihr Vorgesetzter bin.â€? Ein Jahr besuchte er FĂźhrungsseminare und dann: “Ich habe mich durchgebissen und dachte mir: /DVV HV QLFKW VR QDK DQ GLFK ranâ€?, mit dieser Devise erlangte HU LP /DXIH GHU =HLW GHQ 5HVSHNW Nach einiger Zeit zog er sich aus dem Personalrat zurĂźck, in dem er jahrelang tätig war. “Als Fertigungsleiter saĂ&#x; ich zwischen den StĂźhlen und das funktionierte dann nicht mehr.â€? Vielleicht war es auch dieses Engagement fĂźr seine Kollegen, welches ihm zur Position des Fertigungsleiters mitverhalf. In der Zeit der Wende half es ihm. RĂźckblickend beschreibt er diese als aufwĂźhlend und bewegend. “Wir alle dachten, wir machen dicht. Aber unser damaliger Vorteil war, wir hatten immer Westprägemaschinenâ€?, erinnert er sich. Die DDR baute keine eigenen Maschinen und so kam der Chef und sagte nur lapidar: “Jungs, macht sauber, ab morgen prägen wie die D-Mark.â€? Einerseits blieb der Betrieb erhalten, aber andererseits mussten viele gehen. Damals arbeiteten hier 200 Personen, jetzt sind es nur noch 65. “Es gab viele Ungewissheiten. Wieso muss ich gehen und wieso er nicht?â€?, eine unsichere Zeit. Kroll hatte GlĂźck. Es gab einen Sozialplan fĂźr Ehepaare, damit wenigstens eine Teil in /RKQ XQG %URW EOLHE 'XUFK sein Engagement im Personalrat durfte er bleiben. Seine damalige Ehefrau hingegen musste gehen. Jedoch wurden viele Mitarbeiter umgeschult und nahezu alle fanden Neuanstellungen. “Trotzdem war es hartâ€?, schlieĂ&#x;t er dieses .DSLWHO VHLQHV /HEHQV DE

“Wie ein Schwein�

Nach der Wende veränderten sich auch die Maschinen. FrĂźher waren sie wesentlich lauter, nun besitzen sie alle dämpfende Gehäuse. FrĂźher haben sie nur 250 StĂźck pro Minute geschafft, nun Ă LH‰HQ 0 Q]HQ SUR 0LQXWH “Aus der Not geborenâ€? vom Fertigungsband. “Aber vor Er weiĂ&#x;, wovon er spricht und allem sieht man nicht mehr aus MĂźnzen sind nicht gleich MĂźnzen. Neben den gängigen Cents und Euros existiert eine groĂ&#x;e Vielfalt von MĂźnzen un- erzählt Ăźber seinen ungeplan wie ein Schwein. Bei der Produkterschiedlicher GrĂśĂ&#x;e. Von ganz kleinen Exemplaren (links) bis hin zu einer Ein-Kilo-MĂźnze (mitte). Aber allen gemein ten Weg zum Fertigungsleit- tion der Ost-Mark hatten wir das ist das ähnliche Arbeitswerkzeug, mit dem sie geprägt werden (rechts). er. “Es war wahrscheinlich ein $OXPLQLXP *UDĂ€W  EHUDOO NOHEHQ bisschen aus der Not geborenâ€?, das bekam niemand abâ€?, berials ein EincentstĂźck. Die grĂśĂ&#x;te en, er sammelt sie ja auch nichtâ€?, gibt er offen zu. Der damalige chtet er Ăźber die Ost-Währung. 6LH lKQHOW HLQHP /DE\ULQWK Jetzt sind die ersten Maschi- MĂźnze wiegt hingegen ein Kilo- erwidert er. Mit der Urpatrize ist Produktionsleiter wollte in den Die Euros erfordern hingegen nen hĂśrbar, aber im Verhältnis gramm. Urlaub und brauchte eine Ver- eine neue Maschinenart, denn es jedoch nicht getan. trotzdem ruhig. Schreien ist nicht Es gibt zwei Arten von MĂźnzen. tretung. “Es war damals eine sie sind zweifarbig und bestenĂśtig. Die Arbeit wird routiniert Auf der einen Seite, die Umlauf- Die Kopie der Kopie... seltsame Zeit, ich war der einzige hen aus einer sogenannten Pille und professionell vollbracht, der mĂźnzen, welche uns im Alltag Sie ist bei Weitem nicht das Schichtleiter, der da war. Die und dem goldfarbenen Ring. Ein begegnen, jene, mit denen wir das EndstĂźck, mit welchem die MĂźn- anderen sind krankheitsbedingt Monstrum von Maschine, derStressfaktor ist gering. belegte BrĂśtchen oder den Dro- zen ihre Motive erhalten. “Aus ausgefallen. Ich Ăźberlegte und en Bedienung alle erst einmal Bis an die Belastungsgrenze gerie-Einkauf bezahlen. “Hierbei der Urpatrize mache ich meine habe es ausgetestetâ€?, erinnert GXUFK /HKUJlQJH OHUQHQ PXVVWHQ Das sah eine Zeit lang ganz erhalten wie die Aufträge von Matrize, daraus meine Arbeits- er sich. Aber manchmal ist das “Eine solche Maschine gab es anders aus. Damals wurde der der Bundesbank, mit vorgege- patrize und dann schlieĂ&#x;lich /HEHQ HLQ PLHVHU 9HUUlWHU ´.XU] bis dahin nichtâ€?, so Kroll, als wir Umformtechniker frisch Schicht- benen Motiven, die die Cents den Arbeitsstempel, mit denen nach dem Umzug der Anstalt vor dem vier-mal-drei-Meter-Gileiter, als der Sturm kam. Der sowie Euros umfassenâ€?, erläutert die MĂźnzen gezogen werdenâ€?, verstarb der Produktionsleiter, ganten stehen. Genauso kĂśnnte Euro sollte eingefĂźhrt werden. der Produktionsfachmann. Diese erläutert er schnell und routi- gerade mal mit 58, kurz vor der er bald vor seinem zukĂźnftigen niert sein tägliches Handwerk. Renteâ€?, fährt er fort. Der Chef Gewächshaus stehen. Denn pri3,5 Milliarden Euro mussten werden einfach abgearbeitet. Auf der anderen Seite existier- Die Arbeit mit den ganzen Kopi- habe jemanden mit Erfahrung vat kĂźmmert er sich um seinen geprägt werden – alleine in Ber“Es war einfach coolâ€? lin. Eine StĂźckzahl, an die die HQ GLH *HGHQNP Q]HQ (V Ă€Q- en sichert die Produktion. “Der gewollt, vor allem jemanden, der Garten. “Ich mĂśchte dem GemĂźse Die Staatliche MĂźnze Berlin Prägeanstalt nie wieder her- det eine Ausschreibung statt, 6WHPSHO YHUVFKOHL‰W LP /DXIH sich intern auskannte. Die Wahl beim Wachsen zusehenâ€?, sagt er schmunzelnd. DafĂźr hat er war ein ehemaliger Ostbetrieb, ankam, sonst bewegt es sich auch die nĂśtige Zeit. Mit Sport der vor der Wende unter dem hier im Millionenbereich. “Das habe er nichts am Hut, auĂ&#x;er Namen VEB MĂźnze der DDR Ergebnis war, dass wir zwei Jahre mit der FuĂ&#x;ball-EM sowie -WM. fĂźr die Prägung der Ost-Mark LQ HLQHP 'UHL 6FKLFKW 6\VWHP “Das wiederum freut meine Frau, rund um die Uhr arbeitetenâ€?, zuständig war. anstalt Deutschlands ist und auf den MĂźnzen das weil ich samstags zu Hause bin Ă€QJ HU DOV /HKUOLQJ I U 8P- erinnert sich Kroll. Selbstver(BS/ab) Die Staatliche MĂźnze Berlin entstand aus “Aâ€? eingestanzt wird, um sie kenntlich zu machen. und auch meine Kumpels, die formtechnik beim VEB MĂźnze an, ständlich lief nicht alles reibungder ehemaligen VEB MĂźnze der DDR kurz nach der ich handwerklich unterstĂźtzeâ€?, kurz nachdem er eine Zeitung- slos. Die vorgegebene StĂźckzahl Wende. Bis 2006 befand sich das alte Gebäude am Daneben existieren noch folgende MĂźnzprägeanstalten: MĂźnchen (KĂźrzel auf der MĂźnze ist der so Kroll. sannonce diesbezĂźglich gelesen zu erreichen, war heftig, auch fĂźr Alexanderplatz. Bedingt durch dessen DenkmalBuchstabe “Dâ€?) seit 1871, dann Stuttgart (“Fâ€?) seit Eine letzte gemeinsame Zigaschutz und die hohen Kosten fĂźr die Renovierung hatte. Es packte ihn schnell und die Maschinen. Es kam zu Ausfäl1872, Karlsruhe (“Gâ€?) seit 1872 und Hamburg (“Jâ€?) rette rauchend, wird klar, er musste die MĂźnze umziehen und wurde 2006 zum JHĂ€HO LKP DXI $QKLHE ´(V ZDU len, welche schnelle Reaktionen seit 1873. bleibt bis zur Rente: “Im Enjetzigen Standort in Berlin-Reinickendorf verlagert. schlicht und einfach cool. Diesen erforderten. Auch die SamstagEine Besonderheit ist noch, dass die Staatliche Wobei der Umzug einiges an Zeit gekostet hat, weil deffekt kann ich nichts anderes Job hat nicht jeder gemachtâ€?, sarbeit hielt zu der damaligen MĂźnze Berlin selbst an Wettbewerben teilnimmt, viele Maschinen und schwere Anlagen behutsam auĂ&#x;er Geld machenâ€?, resĂźmiert bringt er seine Motivation knack- Zeit Einzug. Der Betrieb umfasste um MĂźnzen fĂźr andere Länder zu prägen. Denn und sicher transportiert werden mussten. er. Dann verabschiedet er mich damals 65 Personen, aber sie ig auf den Punkt. nicht alle Staaten besitzen eine eigene PrägeanIhre Wurzeln lassen sich bis zum 4. April 1280 wieder herzlich, kehrt um, zu Nach einer zweijährigen Aus- reichten nicht. 50 Zeitarbeiter stalt. zurĂźckverfolgen, womit sie die älteste MĂźnzprägeseiner Westentasche, damit der ELOGXQJ LQ /XGZLJVIHOGH ZDU HU mussten aushelfen. Das Tosen Geldsegen nie aufhĂśrt. fertig. Währenddessen lernte der Maschinen, FlĂźche, wenn es

Staatliche MĂźnze Berlin: Zahlen, Daten, Fakten



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.