BerlinBeweger - Sicherheit

Page 1

!


2 ! %/ %" * - 3 $ *! % ,3#

Der GroĂ&#x;teil der Tatverdächtigen waren Erwachsene. Ihr Anteil lag bei

* * & %

3'

& -0 (& 3 -.1. & -0 -"& ,

( -' "' - - - "0 ' % 10%(. &"0 ". "' ((%. '( (0. 1' *54 - + "'6" ' . ' %% 0 '% $. . %" '+

Insgesamt

- % &

3

Tatverdächtige wurden im Jahr 2017 in der Polizeilichen Kriminalstatistik erfasst

# $0"3 1' 2 %0 " - "0 " (2 -4 1' " "0 % - ' (%"0"$ - 1' '0. " - " - "0. - ' .1 0 ' ).1' . '. 06 +

% & & *0!%* *

#,

* $0 $1% - -"&"' % %% 3 - .0" 0 % '! 0-1$01- ' 1' --(- -+ " ( ".0 " -( 1' 0 0. %" 1' 4 . . 060 . '' '! - ..(-0 '0 ',

% %-

#

" - 00 ' ' . 206 ' 0 ' 3 -0- 0 ' . . 06 ( " - ' "& "'0 - -1' + - "' ' " - "0. -1 1.2 0 &1.. "' # & %% ( % .0 - . "'+

1 .% % & %

#'

2- ' 41 . )- ' ' 5. 1' '0 -' 0 61& %%0 4" " 1 0 61& 0& '+ . ".0 10 -% 1 0 -%" , %0 -' "' - - '04(-01' +

0 " 50 9"/ / (0 8 / 8

/' /%58( ' , /&#( # ( 0 " 50 9"/ / ( / /#50 " /*$ %5& #58( / (% #'*( *(5 %5 /8( /5#0 " /&#(' # (. *' /& *05 / 00 +>)2) /&#( (= # ( *05 " >7 +7 +>+7 /&#( /8 % /&#( / #58( 0 /8 % ' ' 00 /; /% ++ +>62 /&#( ' 0 / 5#: ' &5 ( %* 05/ ! +> +>)1 /&#( 0 " 50 9"/ / & 80 /5 &0 /*$ %5: / (5;*/58( (5$ 8' (( 8( #( #/0 "

<*85 ( 0" &8(0 5 8( $ 8& 800 #( #5 & #& 55<#' 03 *&#( ( /0*(

" % % % % % #% *& *&"' ( " " #% " " %" % % *& ) " % & " " & " %" & # ' " ' " " " % & & % " # %*% * & " # #% ) " #% " ) " & ) #% % & # " !

D

ie SchĂźsse ďŹ elen am hellichten Tag, mitten auf dem Tempelhofer Feld: Acht Kugeln trafen den 36-Jährigen Nidal R., abgefeuert im Beisein seiner Kinder. Der Mord, begangen vor zahlreichen Augenzeugen, die an jenem sonnigen Sonntag auf dem Feld anierten, lässt sich als neuer HĂśhepunkt gewaltsamer Auseinandersetzungen zwischen kriminellen Clans in der Hauptstadt deuten, auch wenn noch keine Tatverdächtigen ermittelt sind: Nidal R. war selbst als sogenannter „Intensivtäter polizeibekannt. „Wenn wir die letzten Wochen ansehen, war es auch eine Frage, wann die aktuellen Rivalitäten das erste Todesopfer fordern , sagt Benjamin Jendro, Sprecher der Gewerkschaft der Polizei in Berlin. Zugleich erinnert Jendro daran, dass bereits vor drei Jahren eine unbeteiligte Radfahrerin am Olivaer Platz von einer Kugel ins Bein getroen wurde, als sich mutmaĂ&#x;liche Mitglieder krimineller Banden dort eine SchieĂ&#x;erei lieferten. Unvergessen ist auch der Bombenanschlag in Charlottenburg, bei dem vor zwei Jahren ein Mann durch die Explosion seines Fahrzeugs starb. Die grausige Szenerie am Tempelhofer Feld und der Umstand, unbeteiligt in eine gewalttätige Auseinandersetzung rivalisierender Gruppen geraten zu kĂśnnen, sind nur die herausragendsten Beispiele, aus denen viele Menschen ein GefĂźhl gestiegener Unsicherheit speisen. Pressemeldungen Ăźber Sanitäter, die bei ihren Einsätzen angegrien werden, Ăźber herumliegende Heroinspritzen und Polizisten an der Belastungsgrenze tun ihr Ăœbriges: Zwar sind die Berliner im bundesweiten Vergleich traditionell am wenigsten von Ă„ngsten geplagt, wie eine Langzeitstudie der R+V Versicherung jĂźngst wieder einmal oenbarte. Doch auch hier fĂźhlen sich mehr als 42 Prozent eher unsicher oder unsicher, ergab eine Umfrage des Instituts Civey. Wie berechtigt ist dieses GefĂźhl? Und wie lässt sich die Sicherheitslage in Berlin verbessern? Die Polizeiliche Kriminalstatistik (PKS) zeigt zunächst eine positive Tendenz fĂźr Berlin: GegenĂźber insgesamt 568.860 Straftaten im Jahr 2016 ďŹ el die Zahl der Delikte im vergangenen Jahr um fast 50.000 und liegt nur noch knapp Ăźber dem Durchschnitt der letzten zehn


% * 3, ( 3+

aller erfassten Tatverdächtigen begangen mindestens eine Straftat unter Alkoholeinuss RaubĂźberfälle gingen 2017 um

gegenĂźber dem Vorjahr zurĂźck

Die Zahl der EinbrĂźche sank um

gegenĂźber dem Vorjahr

Jahre. Auch die Aufklärungsrate ist leicht gestiegen, auf 44,2 Prozent. Grund zur Beruhigung gibt die Statistik allerdings nur bedingt: Zum einen werden nur die gemeldeten Straftaten in der Statistik erfasst, ein Teil der Kriminalität bleibt also im Dunkeln. Einem deutlichen RĂźckgang von Taschendiebstählen und WohnungseinbrĂźchen stehen zudem steigende Fallzahlen bei schwerer KĂśrperverletzung oder Sexualdelikten gegenĂźber. Andererseits: Auch nach den Zahlen von 2017 haben „Rohheitsdelikte und Straftaten gegen die persĂśnliche Freiheit mit 11,8 Prozent und „Straftaten gegen das Leben / die sexuelle Selbstbestimmung mit 0,8 Prozent einen verhältnismäĂ&#x;ig geringen Anteil an der Gesamtkriminalität. Gegen subjektive Furcht, das weiĂ&#x; die Angstforschung schon lange, hilft das Zahlenwerk allerdings wenig. „Angst ist schlecht in Statistik , sagt Borwin Bandelow, Professor fĂźr Psychiatrie und Psychotherapie an der Universität GĂśttingen. Insbesondere neue Formen der Kriminalität, etwa Messerattacken, wĂźrden als unbeherrschbar wahrgenommen und seien starke AuslĂśser von Ă„ngsten. Dabei sei die Wahrscheinlichkeit, Opfer einer Straftat zu werden, äuĂ&#x;erst gering. Wesentlich akutere Gefahren, etwa Verkehrsunfälle, wĂźrden dagegen ausgeblendet und als naturgegeben hingenommen. In der Üentlichen Debatte kann das mitunter zu paradoxen Situationen fĂźhren. „Ein Politiker, der Ă„ngste ‒ und seien sie noch so irrational ‒ nicht ernst nimmt, hat Schwierigkeiten, wiedergewählt zu werden. Und wĂźrden Journalisten Ăźber bestimmte Straftaten nicht mehr berichten, wĂźrden sich viele Menschen belogen vorkommen, was die Ă„ngste noch steigern wĂźrde , erläutert Bandelow. Auch fĂźr Hakan Tas, innenpolitischer Sprecher der Linksfraktion im Abgeordnetenhaus, lässt sich in ganz Deutschland eine „disproportionale Entwicklung zwischen der gefĂźhlten und statistisch erfassten Sicherheit beobachten. „Besonders drängend ist es deshalb, die stabile sicherheitspolitische Situation auch in das Bewusstsein der BĂźrgerinnen und BĂźrger zu befĂśrdern. Hier ist viel Aufklärung und Transparenz notwendig , meint Tas. Auch eine verstärkte Präsenz von Polizeibeamten in der Öentlichkeit kĂśnne hilfreich

! ! " "

sein. „Mit unseren mobilen Wachen, die insbesondere an sogenannten kriminalitätsbelasteten Orten eingesetzt werden, haben wir in diesem Zusammenhang erste gute Erfahrungen sammeln kĂśnnen , fĂźhrt Tas weiter aus. Tatsächlich gebe es an der Spree „ein gigantisches Spannungsfeld, weil Berlin als Metropole im Vergleich noch sehr sicher ist, wir aber im stetigen Fokus des in-

ternationalen Terrorismus sowie der kriminellen Banden im Bereich der Organisierten Kriminalität stehen , meint Polizeigewerkschafter Jendro. Gerade gegen kriminelle Clans helfe da vor allem die konsequente Strafverfolgung: „Es ist wichtig, diesen Rechtsstaat immer wieder deutlich zu machen, ihnen konsequent bei jeder GesetzesĂźbertretung, sei sie auch noch so klein, auf die FĂźĂ&#x;e zu treten und sie zu bestrafen. Das gilt auch fĂźr den Zweite-Reiher-Parker in NeukĂślln. Um diesen Anspruch umzusetzen, bräuchte es aber vor allem eines: Mehr Personal. „Fakt ist , dass wir heute in etwa die gleiche Anzahl an Beamten haben wie 2001, Berlin in der Zeit aber um rund 400.000 Menschen gewachsen ist , sagt Jendro und sein Kollege Bodo Pfalzgraf vom Berliner Landesverband der Deutschen Polizeigewerkschaft (DPolG) ergänzt: „Aktuell fehlen aus unserer Sicht etwa 3.500 Vollzugsbeamte in Berlin. Dass Berlin als wachsende Stadt mehr Personal benĂśtige, sei in den KĂśpfen der Politik noch nicht ausreichend angekommen. „Zudem werden wir uns den Luxus, permanent Aufgaben der Bezirke zu Ăźbernehmen, etwa der Ordnungsämter nicht mehr leisten kĂśnnen , so Pfalzgraf weiter. ĂĄĂĄĂĄ

Um

haben Straftaten gegen die sexuelle Selbstbestimmung 2017 gegenĂźber dem Vorjahr zugenommen

Der Taschendiebstahl ging dagegen um

zurĂźck

% " 97 " % 4' ' 94. &) %" ' "0 .! 6(' 0 ' " . (%"9 " & 0 ' #5' /0 " 4' + 5. 4 / ' /(. 0 "' %% " & "' .%"' . (%"9"/0 " % . // ' 4' 7 "0 . / '/" % ' (.& 2(' ' 5 . 05.$"! / **(/"2(' %% ' " 05.$"/ (0/ 7 "0 . ' ' /(%%+ 4' 0 0/ '! 7 %0/ .&"3 %0 ' ' , "' ' 4'/ . . (%% '- 0 "%0 " .%"' . (%"9 " &"0+ (%%0 /" . . 0 . .0 ' 7"%% /" (%"9 "*. ! /" '2' . . %(7"$ 5. " '1 .'4' / . %" ' &0 ' 4/ & " '/0 "'/ 09 '+

" "/0 " .%"' . (%"9 " / % /0 6(' "! ' & 0 '% $ 0.( ' . "0/ "& .5 ! # . 74. ' "' & " '/0 (&*40 . "' . ". $2(' "'/ 09 "' /( ' ''0 . 8%( . 4' '+ . .2 (.." 04' ' 7 . ' '4090 4& / &0%" 5 . " 0/ 04. "! ' / (&*40 ./ "' ' ' 0 ' 4' ! & .$0 4 949 " ' '+ %% . "' / .5! 4' . /" 5. " 0 0/ '7 %0/ ( ' . $ "' 0. 0 /0 ' + 40 (%"9 " ' %0 / /" 4& ' .9 "' / (%% ! ' 7" . ). . ' 3 '+

Fälle von Mord und Totschlag wurden 2017 in Berlin gezählt


! " "

ĂĄĂĄĂĄ Bei der Berliner Polizei selbst sieht man das ähnlich. „Mit mehr Personal lässt sich mehr machen , konstatiert Pressesprecher Thomas Neuendorf nĂźchtern und verweist auf in seinen Augen zu starke Ressourcenbindung fĂźr Aufgaben, die nicht genuin polizeilicher Natur sind. So sei es hilfreich, wenn Beschwerden wegen RuhestĂśrungen nach 22 Uhr vom Ordnungsamt statt der Polizei bearbeitet wĂźrden. Andererseits tue sich etwas in Sachen Personaldecke: Die Kapazitäten an den Polizeischulen seien ausgelastet und zeitraubende Routinearbeiten, etwa die Dokumentation von Verkehrsunfällen, sollen mit Hilfe von digitalen LĂśsungen vereinfacht werden. Ob das genĂźgt, ist Gegenstand von Debatten. Weil ein Bundesligaspiel der Hertha BSC auf den Termin ďŹ el, an dem der tĂźrkische Staatspräsident Recep Tayyip Erdogan die deutsche Hauptstadt besuchte, forderte der Berliner Gesamtpersonalrat Innensenator Andreas Geisel (SPD) auf, den polizeilichen Notstand prĂźfen und die Bundesligapartie zu verschieben. Von Seiten der Polizei heiĂ&#x;t es, mit UnterstĂźtzungskräften aus anderen Bundesländern, wie sie etwa auch am 1. Mai in Berlin eingesetzt werden, seien auch solche Extremsituationen zu stemmen, auch wenn die Beamten erheblich gefordert und zu groĂ&#x;en Teilen mit Urlaubssperren belegt worden seien.

! Von der „Belastungsgrenze , an die die Polizei immer wieder komme, spricht dagegen DPolG-Sprecher Pfalzgraf ‒ auch, weil die Länder häuďŹ g ihre eigenen Interessen in den Mittelpunkt rĂźckten: Das Problem sind die zeitgerechten Zusagen von UnterstĂźtzungskräften aus anderen Bundesländern und der Bundespolizei. Dort werden die eigenen Kräfte häuďŹ g lange zurĂźckgehalten, weil man sonst die Handlungsunfähigkeit bei plĂśtzlichen Lagen im eigenen Bundesland befĂźrchtet. Auch Marcel Luthe, innenpolitischer Sprecher der FDP-Fraktion im Berliner Abgeordnetenhaus, sieht dringenden Handlungsbedarf bei der Personalfrage. Gelder, die das Land Berlin vom Bund fĂźr seine polizeilichen Sonderaufgaben erhalte, wĂźrden im Gesamthaushalt versickern. Die seit mehr als zehn Jahren gängige Praxis der Personaleinsparung fĂźhre mittlerweile dazu, dass Vollzugsbeamte die Aufgaben von Verwaltungsbeamten Ăźbernehmen wĂźrden. Mit einer kleinen Anfrage hat Luthe auĂ&#x;erdem herausgefunden, dass auf den Dienststellen der einzelnen Polizeiabschnitte nachts (zwischen 0 und 6 Uhr) im Durchschnitt teilweise weniger als zehn Beamte Dienst tun ‒ fĂźr den Innenpolitiker eine krasse Unterbesetzung. „Pro 100.000 Einwohner sind das also zehn Polizisten: Wenn dann mal drei Einsätze gleichzeitig laufen, kĂśnnen Kriminelle in Ruhe am vierten Ort zuschlagen , befĂźrchtet Luthe. Auch fĂźr einen Terror-Angri wie auf das Pariser Bataclan sei Berlin nicht vorbe-

!2 # )8 2: !7( #( 2&#( #(3 3)(" 2 ( 3) ( ((4 ( %2#'#( &#4 43 & 34 4 ( 24 ( 3 )2 24 3 0 %5)(3 8( (#3 82 ' !2 # ) 7 & 27( 7( 4 (3 !74<1/ # (#5 59 :#&& #(3 3 '4 27( +/=== <73 4<&# !

' 2 3 #( 2 4 4 # 7 ( !' ( 3)&& ( 2 (72 #' && #( 3 2 2 ! (3 73 : 2" 4 4 : 2 (/ 3 8( (#3 3 9)( ,2)'#( (4 (

*, ( :# ' ! ' &# ( 2&#( 2 735<" 3 ( 4)2 !)' 3 #&' (( - . ) 2 ' ! ' &# ( 7%*&&( 2 82 2' #34 2 #(< 73 !%):3%; 42 ( :#2 2!) 3# ! 3) #( !2 ( # ! 2! #4 7 ( 42 ( 7( & 4" < ( 2 7,434 4/ 3 ( 7 3 4< 3)&& 8 2 #( ( )&%3 (43 ! # #',& (5 24 : 2 ( #( 234 82 %)((4 # (# 59 #' 28!$ !2 34 '' ( &3) 3# ' !2 &3 6=/=== (4 23 !2# " 4 ( 82 3 )2! ( 3 '' &4 /

# & ( 27 ( 2 7 ! 2#5% 7( % ,3#3 ! 29)2 #(3 3)( 2 4 (3 !74< (% ( : 2 ( ( ( 73 7 2 # )8 2: " !7( ( 8!24/ (( (3 ( 4)2 ( 2 3 #3 & - . <: # &4 2 33 3 3 4< #( 3 #( 2 3 '4! #4 9 2 337( 3%)( )2'/ (3 3)( " 2 ( 2 9)2 3 ! ( ( * &# !% #4 )( 7 " ( !' ( ! 2<734 && ( 34* 4 3# ! #3 & 7( :#&& 3 3 4< ,28 ( & 33 (/ ( ( ! 4 2 (( (3 ( 4)2 2 7 ! : # & ( 2 4 !(#" 3 ! ( ! 2% #4 2 ( !4 ( 0#(4 &&#" (4 ( # )8 2: !7( 1 # 2 ' 2 3 7( #%2) )( 3 & 3434 ( # )43#47 5)( ( 2% (( ( 3)&& (/


" "

reitet. „Und bis die GSG 9 aus Bad Honnef eingeogen wurde, ist eine Stunde vergangen , so Luthe weiter. Innensenator Andreas Geisel weist derartige Szenarien allerdings zurĂźck. „Selbstverständlich ist die Polizei Berlin mit Spezialkräften auf den Anti-Terror-Kampf vorbereitet. Ăœber Details kann ich aber aus SicherheitsgrĂźnden nicht Üentlich debattieren. Das Problem bei Üentlichen Einschätzungen zu Sicherheitsfragen ist, dass sie unnĂśtig Ă„ngste schĂźren , meint Geisel (siehe Interview auf Seite 12). FĂźr manche Beobachter geht das Personalproblem aber noch tiefer. Zum einen, das beklagen so unterschiedliche Politiker wie von den Linken Hakan Tas und der Liberale Marcel Luthe unisono, seien die Polizisten im Land Berlin nicht nur zu wenige, sondern auch schlecht bezahlt und ausgerĂźstet. „Unsere Sicherheit kann nur so gut gewährleistet werden, wie wir mit unseren Schutzbeauftragten umgehen. Entlastungen im Arbeitsalltag, eine bessere SchutzausrĂźstung und Bezahlung wären ein guter Anfang , meint Tas. Zum anderen mangelt es nicht nur an Polizisten und Mitarbeitern des Ordnungsamtes, die ihre uniformierten Kollegen entlasten kĂśnnten. „Bei der Personalausstattung reden wir auch Ăźber den Bereich Staatsanwaltschaft und Richter. Wenn diese personell besser bestĂźckt werden, kĂśnnten Verfahren besser aufgebaut werden und der präventive Charakter der Urteile wĂźrde eine grĂśĂ&#x;ere Rolle spielen , glaubt Polizeigewerkschafter Jendro.

In Berlin hat sich gezeigt, welche positiven Auswirkungen schnelle Urteile und die enge Zusammenar-

beit aller an der Kriminalitätsprävention beteiligten Akteure haben kann. Das „NeukĂśllner Modell , bei dem Polizei, Schule und Gerichte enger kooperieren und minderjährige Straftäter mĂśglichst schnell nach der Tat vor Gericht gestellt werden, betrachtet Poli-

! # ! " zeisprecher Neuendorf als vorbildlich. Zentrale Protagonisten des Modells wie Jugendrichter Stephan Kuperion fordern allerdings auch mehr Personal auf allen Ebenen, um die nach wie vor existenten Fälle zu verhindern, in denen junge Straftäter erst Jahre nach dem Vergehen vor Gericht stehen und ein erzieherischer Eekt ausbleibt. Mit derartigen PräventivmaĂ&#x;nahmen lieĂ&#x;e sich auch die Problematik krimineller Clans besser in den Gri bekommen, sagt Benjamin Jendro: „Wir mĂźssen Jugendliche und Frauen aus den Clans holen und ihnen mittels ordentlich aufgebauten Programmen die MĂśglichkeit geben, gesellschaftlich auch ohne die Clans Ăźberleben zu kĂśnnen. Notwendig seien auch die Beweislastumkehr bei der VermĂśgensabschĂśpfung sowie eine bessere Kronzeugenregelung, fĂźhrt Jendro weiter aus.

Auch Innenpolitiker Marcel Luthe wßnscht sich eine ganzheitliche Strategie gegen die Machenschaften aller kriminellen Clans. Spektakuläre Aktionen wie jßngst die Beschlagnahmung mehrerer Immobilien der Familie R. wßrden lediglich einen Akteur in der Organisierten Kriminalität schwächen, dadurch aber andere Protagonisten in diesem Milieu stärken und lediglich eine Umverteilung innerhalb der Kriminellen bringen.

Allen Schwankungen im Einzelnen zum Trotz: Langfristig gesehen entwickelt sich die statistisch erfasste Kriminalität zurĂźck. „Davon abgesehen, dass jede Straftat im Einzelfall fĂźr Betroene, Opfer und Gesellschaft schlimme Folgen haben kann, ist Berlin im Hellfeld „objektiv sicherer geworden. Quantität und Qualität der Straftaten haben in den letzten 20 Jahren deutlich abgenommen , sagt Marc Coester, Professor fĂźr Kriminolgie an der Hochschule fĂźr Wirtschaft und Recht Berlin (HWR). Gleichwohl sei das so genannte „Dunkelfeld der statistisch nicht erfassten Straftaten noch schlecht erforscht. „Aus kriminologischer Sicht wären Dunkelfeldstudien wichtig und sinnvoll, da nur so die Wirklichkeit noch genauer abgebildet werden kann , so Coester weiter. Den grundsätzlich positiven Trend fĂźhrt der Forscher dabei auch auf eine verbesserte Kriminalprävention in den letzten 20 Jahren zurĂźck, die etwa bereits bei der Kinderund Jugendarbeit ansetze. Zugleich gebe es eine verbesserte technische Prävention, etwa bei der Neugestaltung des sozialen Raumes. „Ein anderes Beispiel ist die VideoĂźberwachung, die allerdings als Mittel der Prävention oftmals vĂśllig Ăźberschätzt wird , meint Coester.

Es gibt also nach wie vor viel zu tun, wenn es um die Sicherheit und Kriminalitätsbekämpfung in Berlin geht. Ein kleines Trostpaster: Die damit verbundenen Ă„ngste werden auf Dauer eher abnehmen und das allgemeine Handeln kaum einschränken. Schon einige Wochen nach dem Anschlag auf dem Breitscheidplatz im Dezember 2016, das hat Angstforscher Bandelow beobachtet, waren die Weihnachtsmärkte in ganz Deutschland wieder gut besucht. „Dabei war die Bedrohungslage genauso groĂ&#x; oder klein wie unmittelbar nach dem Anschlag , sagt der Professor. Auch wenn Angst als biologisch sinnvolle Gefahrenanzeige und zutiefst menschliche Emotion immer vorhanden sei, gebe es oenbar einen gewissen GewĂśhnungseekt.

In

Minuten dauerte es im Schnitt, bis die Polizei im zweiten Quartal 2018 nach einem Notruf eintraf

Notrufen an die Berliner Polizei unter 110 dauerte es im zweiten Quartal 2018 länger als 30 Sekunden, bis sie angenommen wurden.

Menschen wurden 2017 in Berlin Opfer einer Straftat

Dabei sind die derzeit im Zentrum des Üentlichen Interesses stehenden Clans in den Augen mancher Polizisten nicht einmal die grĂśĂ&#x;te Herausforderung. „Die nach wie vor existente Gefahr des Terrorismus gerät im Vergleich etwas aus dem Fokus. Wir mĂźssen aber nach wie vor ständig im Blick haben, was bekannte Gefährder vorhaben, um Anschläge von vornherein zu verhindern , sagt Polizeisprecher Thomas Neuendorfer.

Bei

Fällen wurde der Anruf nach weniger als zehn Sekunden entgegengenommen

Anzeige

Anzeige

ĹŻÄ‚ĆŒĹľ Ä‚ƾĨĆ? ^ĹľÄ‚ĆŒĆšĆ‰ĹšŽŜĞ͕ Ç ÄžŜŜ ĚĂĆ? &ĞŜĆ?ĆšÄžĆŒ Ĺ?ĞƂčŜĞƚ Ç Ĺ?ĆŒÄšÍ— /Ĺľ ŽŜĆŒÄ‚Äš ^ĹľÄ‚ĆŒĆš ,ŽƾĆ?Äž Ç Ĺ?ĆŒÄš Ć?ĹľÄ‚ĆŒĆšÄžĆ? ƾŚĂƾĆ?Äž ÄžĆŒĹŻÄžÄ?Ä?Ä‚ĆŒÍ˜

^ĹľÄ‚ĆŒĆšÄž 'ÄžĆŒÄ‡ĆšÄž ĹľĹ?ƚĞĹ?ĹśÄ‚ĹśÄšÄžĆŒ Ç€ÄžĆŒĹśÄžĆšÇŒÄžĹśÍ— ŽŜĆŒÄ‚Äš ŽŜŜÄžÄ?Ćš žĂÄ?Śƚ͛Ć? žƂĹ?ĹŻĹ?Ä?ĹšÍ˜

Ĺ?ĹŻÄšÄžĆŒÍ— 'ÄžĆŒĆŒĹ?Ćš DÄžĹ?ÄžĆŒ

"

! ! Kunden inspirieren und Verbraucher fĂźr technische Innovation begeistern: In der umgestalteten Conrad Electronic Filiale in Berlin SchĂśneberg (Kleiststrasse 30-31) kĂśnnen Techniktrends live erlebt und ausprobiert werden. „Vor allem die Themenwelten Haussicherheit und Smart Home sind seit der Präsentation unseres neuen Shop-Konzepts ein echtes Erlebnis und Highlight fĂźr unsere Kunden , weiĂ&#x; Filialleiter Jochen Mädler. Was passt zu mir? Ob mechanische Sicherungen fĂźr Fenster und TĂźren, eine komplette Alarmanlage oder ein funkgesteuertes VideoĂźberwachungssystem: Sicherheitstechnik schĂźtzt gewerbliche und private Objekte vor unerwĂźnschtem Zutritt und reduziert das Einbruchrisiko. Doch welche LĂśsung ist die richtige? ‒ Bei Conrad in SchĂśneberg kĂśnnen Kunden verschiedenste Produkte im Bereich Haussicherheit einem Live-Check unterziehen, via Tablet steuern und im neuen Smart HouseHotspot praktische Anwendungsszenarien erleben. Eine fĂźr alles Auch Conrad Connect, die IoT-Plattform fĂźr Smart Living, bespielt eine Fläche in der neu konzi-

pierten SchĂśneberger Conrad Filiale. Hier kĂśnnen sich Besucher Ăźber aktuelle AnwendungsmĂśglichkeiten im Bereich Smart Living und Safe Home informieren. Anhand verschiedener Projekte und Use Cases wird demonstriert, wie sich intelligente Geräte unterschiedlicher Hersteller in nĂźtzlichen Automatisierungs-Routinen verknĂźpfen lassen, um den Alltag zu erleichtern. Smart in vier Schritten Derzeit kĂśnnen Nutzer auf conradconnect.de mehr als 3.000 Geräte, Apps und digitale Dienste von knapp 60 Herstellern auf Conrad Connect verbinden und fĂźr sich arbeiten lassen. Dies ist auch fĂźr Einsteiger leicht zu bewältigen ‒ ganz ohne Programmierkenntnisse, zusätzliche ModiďŹ kationen, kostenpichtiges ZubehĂśr oder weitere Downloads:

1) Kostenlos registrieren 2) Geräte und Services verknĂźpfen 3) Projekte per Drag & Drop erstellen und teilen. 4) Daten auf Dashboards im Blick behalten. Perfekt fĂźr Einsteiger Wer noch nicht im Besitz intelligenter Haustechnik ist, fĂźr den gibt es bei Conrad Electronic auĂ&#x;erdem ein Rundum-Sorglos-Paket (Bestell-Nr. 1711215; erhältlich auf conrad.de), das alle erforderlichen Geräte fĂźr einen reibungslosen Start ins smarte Leben enthält: das Sygonix Home Kit (inklusive Gateway, TĂźr-/Fenster Sensor, Bewegungsmelder, Smart Button, Temperatur- und Luftfeuchte-Sensor), eine WiZ LEDLeuchte und die Sygonix CP1 Funk-Steckdose. Und was macht man nun damit? ‒ Im Folgenden zwei nĂźtzliche Beispiel-Projekte fĂźr den Einsatz des Starter-Sets mithilfe von Conrad Connect. Licht fĂźr jeden Anlass Die meisten kennen das: Man wacht mitten in der Nacht auf, um ein Glas Wasser zu holen oder kurz auf die Toilette zu gehen. Aber dann ist das Licht so hell, dass man komplett aus dem Schlaf

gerissen wird. Wäre es da nicht perfekt, wenn es eine smarte Beleuchtung gäbe, die ihre Helligkeit der Uhrzeit anpasst? Mit Conrad Connect kein Problem: Einfach den Sygonix Bewegungssensor mit der WiZ Lampe verbinden, und schon wird bei Bewegung in der Nacht nur gedimmtes Licht ausgelĂśst, das sich automatisch nach zehn Minuten wieder abschaltet, um Strom zu sparen. Jemand zuhause? Ob im Urlaub oder auf Geschäftsreise ‒ die Sorge ums Eigenheim lässt die Gedanken abschweifen und Erholung bzw. Konzentration sind dahin. Das auf conradconnect.de realisierte Beispiel-Projekt im Bereich Haussicherheit simuliert die Anwesenheit der Bewohner, indem auch bei Abwesenheit durch automatisches Ein- und Ausschalten von Lampen, Radio oder Fernseher vorgetäuscht wird, dass jemand zuhause ist. Weitere Infos zum Thema Smart Living unter conrad.de und conradconnect.de sowie auf und natĂźrlich live vor Ort in der SchĂśneberger Conrad Electronic Filiale in der Kleiststrasse 30-31. Und hier geht es zu Beispiel-Projekten: dashboard.conradconnect.de/public/projects

# & # %% & ) ! ) ) & ' ((( # # # $) $ ) # # (((


! " "

! ! ! % # ! %! $ " ! ! ! ! !

D

as Internet der Dinge (Internet of Things/IoT) erobert unseren Alltag. Schritt fĂźr Schritt, gerade in unserem Wohnraum. Per App lassen sich digital programmierbare Gegenstände unseres Haushalts, von der Jalousie bis zum Backofen aus der Distanz steuern. Aus der Ferne kĂśnnen wir auf unserem Tablet die Temperatur regulieren, KĂźche und Herd Ăźberwachen und den Rasen mähen. Das digitale Zuhause, also das Smart Home bietet durch intelligente Vernetzung der Geräten mehr Komfort, geringere Energiekosten und, bei bewusstem Umgang, auch mehr Sicherheit. Gesteigerten Umsatz erfährt vor allem die Sicherheitsbranche: Neue Apps liefern Systeme und Anwendungen zur Verbesserung des Schutzes vor Einbruch. Die Wohnung vom Handy aus jederzeit per Kameras und Bewegungsmeldern Ăźberwachen, Präsenz simulieren oder Lichtuter sensorisch steuern, ist Security on demand. Das Interesse an kommunizierenden Endgeräten fĂźr Smart Homes steigt kontinuierlich, doch der Wunsch nach Sicherheit steht in Ambivalenz zum Wunsch nach Freiheit: Je mehr wir Tätigkeiten wie Rasenmähen, Wässern oder LĂźften digital outsourcen, umso mehr Freiraum und Flexibilität erlangen wir. Je mehr Daten wir aber dadurch abgeben, umso mehr wächst auch das Risiko des Datenmissbrauchs.

Nicht mehr Ă–l, sondern „Daten sind das neue Gold , postuliert Matthias Hartmann, Chef von IBM Deutschland. Und Gold weckt Begehrlichkeiten. „Die Sicherheit ist aber stets gestĂśrt, wenn einer das haben will, was ihm nicht gehĂśrt , analysiert Lyrikerin Monika KĂźhnGĂśrg. Und deshalb reagieren die SicherheitsbehĂśrden auf die neue Bedrohungslage. So qualiďŹ ziert das BKA sein Personal in entsprechenden SchulungsmaĂ&#x;nahmen zum Cyber-Kriminalisten. Nennenswert sind fĂźr diese QualiďŹ kation beispielsweise das Aufklären von Hackingangrien, Betrugsdelikte im Internet und andere Computerstraftaten, Forensische Ermittlung und Auswertung digitaler Spuren.

Sowohl Staat und Wirtschaft, wie auch Verbraucherinnen und Verbraucher legen laut einer im August 2017 verÜentlichten Umfrage des deutschen Digitalverbandes bitkom hohen Wert auf die Sicherheit von intelligenten IoT ‒ Geräten. Laut bitkom spielt der Kauf von Smart Home ‒ Produkten eine groĂ&#x;e Rolle. „Die Umfrage zeigt, dass die Verbraucher sich beim Kauf mehr Informationen Ăźber den Sicherheitsstandard des Geräts wĂźnschen , sagt Robert Spanheimer, BitkomReferent Smart Grids & Smart Home. Mehrheitlicher Wunsch ist gemäĂ&#x; der bitkom ‒ Umfrage vor allem der Schutz vor Hackerangrien. Auch die Versicherer zeigen Interesse am Schutz vor Missbrauch. Cyber-Policen bilden eine junge, doch wachsende Produktsparte in der Versicherungswirtschaft, die zwar Ăźberwiegend von Unternehmen genutzt wird, doch immer mehr private Nutzer anspricht. „In zehn Jahren kĂśnnte es ein weltweites

Marktvolumen von 20 Milliarden Euro geben , so Andreas Berger, Vorstandsmitglied bei Allianz AGCS, zur Prognose von Cyber-Policen. Dabei beschäftigen sich die Versicherer hinsichtlich IoT nicht nur mit vorsätzlicher Cyber-Kriminalität, sondern auch mit Fällen unsachgemäĂ&#x;er Bedienung, mangelhafter Herstellung oder fehlenden Updates, um korrekte Schadenregulierung zu gewährleisten.

ERHĂ–HTE NACHFRAGE AN CYBERVERSICHERUNGEN Immobilienbesitzer kĂśnnen nun an zwei Stellen beim Versicherungsschutz nachrĂźsten: Sie erweitern entweder ihre bestehenden Verträge fĂźr Hausrat, Einbruch, Gebäudeschutz um eine Cyberversicherung, die digitale Kriminalität berĂźcksichtigt: Sollte ein Smart-HomeSystem infolge eines Cyberangris beschädigt werden, erstattet eine Cyberversicherung entstandene Schäden. Oder sie passen bestehende Verträge an, indem die Versicherer Ăźber neu erworbene Applikationen zur Cyberabwehr und HausĂźberwachung zeitnah informiert werden. So lohnen sich Ein- und Umbau, denn die Versicherer honorieren in der Regel selbst initiierte SchutzmaĂ&#x;nahmen.

Doch Vorsorge ist besser, als Nachsorge. Deshalb rĂźsten Eigenheimbesitzer weiter auf. So erklärt Daniel L. Stein, GeschäftsfĂźhrer der Stein Real Estate GmbH, einem bundesweit tätigen Unternehmen fĂźr Premium ‒ Liegenschaften: „Wir erleben zunehmend, daĂ&#x; Wohnungen mit immer hĂśheren Sicherheitsstufen ausgestattet werden. Der Objekt- und Wachschutz wird nicht nur im Üentlichen Raum, sondern auch in den Wohnquartieren stärker nachgefragt. Bekommen wir bald ähnliche Verhältnisse wie in Brasilien, SĂźdafrika oder den USA, wo so genannte „gated communities fĂźr sicheres Wohnen sorgen? Immobilien-Experte Stein: „Ich denke, ja. Der Trend ist eindeutig erkennbar. Sicherheit ist mittlerweile ein zentrales Thema geworden. Sicherheitsarchitektur wird daher schon in der Bauphase berĂźcksichtigt, sei es zur ObjektĂźberwachung per Kamera, zum Anbau von PfĂśrtnerhäuschen und 24/7 Concierge Service oder Direktzugang von der Tiefgarage zur Wohnung und weiteren BaumaĂ&#x;nahmen, welche die Bewohner mĂśglichst gut vor äuĂ&#x;eren Gefahren schĂźtzen. Die technische Entwicklung initiiert also, wie so oft, eine neue Consumer Infrastructure: Zunächst generiert sich ein Markt, der Nachfrage und Lieferung von GebrauchsgĂźtern bedient. Neues Angebot schat neue Standards, dem sich alle Akteure, ob Versicherer, BehĂśrden oder Hersteller anpassen. Das Problem beim Smart Home, wie bei

% $ $ ( # # % $% % #%

allen digitalen Entwicklungen: wachsende Datenmengen! Jede Anwendung nutzt und braucht Informationen, um grĂśĂ&#x;tmĂśgliche Sicherheit zu gewährleisten. Diese Informationen werden, wie 99 Prozent sämtlicher Informationen heute, Ăźber das Netz bereitgestellt, bzw. gesendet. Und hier zeigt sich die Schwachstelle: Gleich, wie wir das Passwort verschlĂźsseln ‒ sobald wir Daten online senden,

sind diese verÜentlicht. Vielleicht codiert, verschleiert oder encrypted ... aber verÜentlicht. MALWARE. PHISHING TOOLS AGIEREN LAUTLOS Cyberkriminelle mĂźssen also nicht mehr die Verhaltensweisen ihrer Opfer auskundschaften, wie dies frĂźher „gewĂśhnliche taten, um SicherheitslĂźcken zu erspähen, sondern kĂśnnen, von jedem Ort der Erde, eben jeden Ort der Erde observieren und nach Lecks im Datenuss scannen. Dabei mĂźssen sie sich nicht einmal mehr selbst bemĂźhen: Der moderne Einbrecher lässt Phishing Tools, Nanobots und Spyware durchs Netz krabbeln, während er schläft. Und während das Opfer schläft. Ein Beispiel aus der jĂźngeren Vergangenheit zeigte sich Ende November 2016 mit einer damals neuen Form der Mirai-Malware: Fast 900.000 Kunden der Telekom waren von ernsten Verbindungsproblemen betroen. Die Telekom ging in einer ersten Annahme von einem Hackerangri aus. Nach profunder Analyse konnte sich dieser Verdacht teils erhärten, allerdings anders, als angenommen: So gehen Experten wie der Sicherheitsforscher Johannes Ullrich vom SANS-Institut heute von einem Angri Ăźber IoT-Malware aus, der sich auf ungenĂźgend geschĂźtzte Endgeräte spezialisierte und deren PasswĂśrter knackte,. Ăœber dieses Tor gelangten die Angreifer in den sensibleren Datencontent der User und konnten so Bankverbindungsdaten und ďŹ nanzielle Transaktionen erspähen. Wie bei Wilhelm Buschs Figuren „Max und Moritz , welche, vom Duft der KĂźche angezogen, ihre Beute unbemerkt durch den qualmenden Kamin angeln. Die „War Zone zwischen Einbrecher und Hausbesitzer verläuft heute nicht mehr an der GrundstĂźcksgrenze, sondern entlang des erreichten Informationshorizonts: Wer den Informationsvorsprung in digitaler Abwehr hält, besitzt auch die grĂśĂ&#x;tmĂśgliche Sicherheit. Vorerst. Denn mit der Sicherheit im Netz und damit im vernetzten Zuhause verhält es sich wie beim Wettlauf von Hase und Igel: Kaum ist der eigene Vorsprung ausgebaut, setzt der andere bereits nach. Am klassischen Antagonismus zwischen Schutz- und Einbruchsbedarf hat sich also bis auf die technischen Anforderungen wenig verändert. Das


" "

$ '$$ % '# # %$$ ) # $ $ ' $ % (# # % # # & $% % % # $ (# ! % # % # # $ #" *' $% $ ) (# $ #

Fälle mit dem Tatmittel Internet unter allen in der PKS bundesweit erfassten Straftaten (+ 3,6 %)

Fälle von Cybercrime im engeren Sinne (+ 80,5 %)

Fälle von Phishing im Onlinebanking (- 51.4 %)

Fälle von Ransomware (+ 94,4, %)

Verfahren im Deliktsbereich Cybercrime (4 % aller OK-Verfahren)

Zauberwort bleibt „Access/Zugang . Und der hat sich nach im IoT mittels vieler neuer digitaler Zugänge zum Sicherheitsleck Nr. 1, dem Kopf des Menschen, deutlich vergrĂśĂ&#x;ert. Ein Eigenheimbesitzer, der sich sogar gegen neue Angrisvektoren wie Drohnen absichert, die sich nahe des Smart-Home-Netzes per Funk einhacken, der dann aber auf Social Media Kanälen freudig zwitschert, dass er „mit seiner Familie nun zwei Wochen auf den Kanaren urlaubt , kann sich jede teure Sicherheitssoftware sparen. Familie und Privatleben bleiben fĂźr Kriminelle stets das weichste Ziel. Ob der Partner mit der Kreditkarte zahlt oder die Teenies im Netz chatten: Digitale Mauern sind nur so stark, wie ihre schwächste Flanke. „Die FlĂśhe kommen mit den Wachhunden durchs Tor , wussten schon die rĂśmischen Soldaten ‒ und lieĂ&#x;en statt Hunden lieber schnatternde Gänse vor ihren Forts Wache halten.

6 , &+ ( 5 + ( , 7 6 ' , ( 1 6 7 (

6FKXW] XQG 6LFKHUKHLW 3URIHVVLRQHOO 3UlYHQWLY 3UD[LVEHZlKUW

SCHUTZ. PRIVATE LECKS: UNBEFUGTER ZUGRIFF Wie kĂśnnen wir also heute, im Morgentau der IoTĂ„ra und des bargeldlosen Zahlungsverkehrs unserem Wunsch nach gesteigertem Wohnkomfort, nach EnergieeďŹƒzienz und steter Mobilität nachkommen, ohne zu viele Daten zu Ăźbermitteln? Wie kĂśnnen wir, um Benjamin Franklin zu zitieren, „mehr Sicherheit gewinnen, ohne viel Freiheiten aufzugeben? Das Bundesamt fĂźr Sicherheit in der Informationstechnik (BSIFB) beantwortet bereits einen groĂ&#x;en Teil dieser Frage in seiner BroschĂźre „Internet der Dinge - aber sicher! , die ebenfalls als PDF per Download gebĂźhrenfrei auf der Website des BSIFB abrufbar ist. Im Wesentlichen listet das BSIFB folgende Ratschläge zur Nutzung der IoT, um nicht nur „smart , sondern auch „safe zu wohnen:

Abwägung von Sicherheit und Komfort: Steht der Mehrwert von Sicherheit dem Mehrwert von Funktionalität entgegen? Physikalische Sicherheit: USB- und LAN Protokolle sollten stets von auĂ&#x;en abgeschirmt und gegenĂźber Fremdzugri gesichert bleiben! Separates Heimnetz: Router bieten die MĂśglichkeit, ein separates WLAN einzurichten, auf welchem dann sämtliche IoT-Geräte isoliert eingebunden werden kĂśnnen. VPN einrichten: VPN steht fĂźr Virtuelles Privates Netzwerk. Dabei wird ein Tunnel durch das Internet zum Heimnetz aufgebaut. Dadurch kann niemand Ihre Kommunikation abhĂśren.

Lokale Nutzung: IoT und Smart Home Steuerung auf lokale Nutzung beschränken: Ein Gerät, welches nicht Ăźber das Internet zugänglich ist, stellt ein deutlich geringeres Risiko dar. Sofern UPnP (Universal Plug and Play) aktiviert ist, sollte man diesen Dienst deaktivieren, damit die IoTGeräte nicht unkontrolliert ins Internet kommunizieren kĂśnnen. Das Smart Home beziehungsweise einzelne IoTAnwendungen sollten nur mit dem Internet verbunden werden, wenn ein Fernzugri unbedingt notwendig ist. In vielen Fällen reicht es, wenn die IoT-Geräte nur innerhalb des Heimnetzes erreichbar sind.

ZZZ JHJHQEDXHU GH


D

ie Sicherheitslage in Berlin ist vieldiskutiert und oenbart brandaktuelle Themen: Warum gibt es einen Versatz aus objektiver und gefĂźhlter Sicherheit? Wie steht die Politik zum Thema VideoĂźberwachung? Welche neuen Gefahren bringt die Digitalisierung? Drei von vielen Fragen, welche die Menschen in der deutschen Hauptstadt derzeit beschäftigen. Beim exklusiven Dinner im Berlin Capital Club diskutierten bekannte Vertreter und Entscheider der lokalen Sicherheitsbranche Ăźber ihre Erfahrungen in Berlin. Sie sprachen Ăźber die Rolle der Politik, tauschten Erfahrungen aus und suchten nach LĂśsungsansätzen.

AKTUELLE ZAHLEN. Die Umsätze der privaten Sicherheitsbranche sind in den vergangenen Jahren massiv gestiegen ‒ laut Branchenreport von 4,5 Milliarden Euro in 2007 auf prognostiziert mehr als neun Milliarden Euro in 2021. „Da bekommt man den Eindruck, dass die BehĂśrden das ohne die private Hilfe gar nicht mehr schaen kĂśnnen , stellte Moderator und Chef der Lokalredaktion der Berliner Zeitung Arno Schupp in Richtung Andreas Geisel fest. Der Senator fĂźr Inneres und Sport wollte diese Aussage in dieser Form nicht unterschreiben. Allerdings: „Grundsätzlich begrĂźĂ&#x;e ich die private UnterstĂźtzung dort, wo Prävention sinnvoll ist. 41 Prozent aller Einbruchsversuche wĂźrden inzwischen scheitern, auch wegen verstärkter Prävention und gestiegener SicherheitsmaĂ&#x;nahmen. Geisel freute sich Ăźber die generell positive Entwicklung, stellte aber eine bemerkenswerte Situation fest. „Wenn wir die objektiven Kriminalitätszahlen anschauen, ist Berlin so sicher wie selten zuvor. Die Stadt wächst, die Kriminalität tut es nicht. So sei etwa die Rate beim Mord- und Totschlag seit den 90er-Jahren halbiert worden. „Gleichzeitig wächst das UnsicherheitsgefĂźhl vieler Menschen, die sagen: ,So schlimm war es noch nie. Dieses subjektive EmpďŹ nden sei mit der Realität nicht belegbar. „Aber was hilft uns da die Statistik. Ausschlaggebend ist, wie sich die Menschen in der Stadt fĂźhlen. Geisel setze daher sehr stark auf polizeiliche Präsenz in der Öentlichkeit.

GRENZEN AUFZEIGEN. Hinsichtlich der Üentlichen Diskusser ein. „Wir bekommen viele Zuschriften mit dem gleision betonte Senator Geisel eines deutlich: „Die Natichen Inhalt: ,Alles wird immer schlimmer . Quer durch onalität, die in der organisierten Kriminalität in Berlin alle Lesergruppen sei dieses GefĂźhl verbreitet. Daraufhin am meisten engagiert ist, ist die deutsche, gefolgt von schaltete sich Thomas Heilmann, Mitglied des Bundesder bulgarischen. Erst dann wĂźrden die Araber folgen, tages fĂźr die CDU/CSU, in die Diskussion ein. Er fand vier deren Delikte aber besonders auällig sein. „Die ErmorGrĂźnde fĂźr das bestehende GefĂźhl: „Die BevĂślkerung dung eines Menschen am Rande des Tempelhofer Felwird älter und in der Menge auch wohlhabender, was des sollte ein Zeichen sein, das man sieht. Man dĂźrfe das SicherheitsbedĂźrfnis erhĂśht. Dazu kommt, dass die nicht zulassen, dass der Rechtsstaat ausgehĂśhlt wird. Anforderungen der Verbraucher ‒ in ganz verschiede„Deswegen mĂźssen wir ihnen Grenzen aufzeigen. Geinen Bereichen ‒ steigen. Die harten Straftaten wĂźrden sel sprach sich dafĂźr aus, sehr zudem zwar deutlich abnehsorgfältig vorzugehen und men, aber das Benehmen in der Öentlichkeit sei schlecheben auch die Felder abzude ! ! ter geworden. AuĂ&#x;erdem spiecken, die nicht so Üentlich in Erscheinung treten. le der Einsatz von Handys eine nicht zu unterschätzende Rolle.

PERSONALNOT. Andreas Kopietz, Es sei ein ganz anderer Eekt, Redakteur der Berliner Newsob jemand eine Geschichte room GmbH, nutzte die Ausliest, oder ein Video sieht. „In fĂźhrungen des Senators als Vorlage dafĂźr, die Personaldieser Summe sind die Anforderungen der BĂźrger an decke zu hinterfragen. „Wenn man mit Staatsanwälten, ihr SicherheitsbedĂźrfnis hĂśher geworden. EntscheiRichtern, Polizisten und Feuerleuten spricht, stellt man dend sei daher die Frage, wo man die Sicherheitsarimmer wieder fest, dass es an Personal fehlt und Ăźber chitektur verbessern kann. Heilmann warb fĂźr punkdie Jahre Vieles auf ein Minimum zusammengespart tuelle Veränderungen und Anpassungen, etwa beim wurde. Geisel nahm den Ball auf und rief die damaliThema VideoĂźberwachung. ge Finanzsituation des hochverschuldeten Berlins ins BERLIN ALS VORREITER. Zum Thema subjektives SicherGedächtnis. Er verleugnete aber nicht, dass vor diesem heitsgefĂźhl sagte Dr. Marion BleĂ&#x;, Vorstand Lotto Berlin, Hintergrund auf dem RĂźcken des Üentlichen Dienstes Folgendes: „Wir kennen die StraĂ&#x;en, wie die Karl-Marxgespart wurde, insbesondere bei Polizei und FeuerAllee, wo auch viele Spielhallen zu ďŹ nden sind. Einige wehr. Damit wĂźrde jetzt ein Problem auftauchen, das von ihnen seien illegal und fĂźr manche Menschen seiĂźber viele Jahre entstanden ist. „Aber hilft es jetzt zu en diese Gegenden eher unangenehme Bereiche. BleĂ&#x; jammern? Nein, wir mĂźssen arbeiten! Die Trendwende sieht aber auch Gutes in Berlin: „Die Stadt ist dennoch sei eingeleitet und Berlin sei nicht mehr die arme Stadt. Vorbild, weil die Abstandregeln der Spielhallen wesentDie Ausbildungszahlen bei der Polizei seien fast verdreilich strenger sind, als in anderen Bundesländern. In facht worden. Aber die Ausbildung dauert und somit diesem Sinne sei die Deutsche Klassenlotterie auch ein wĂźrde der Eekt auch erst zeitverzĂśgert eintreten. guter Kontrapunkt zu den schmuddeligen Ecken und GEFĂœHLTE SICHERHEIT. „Wir kommt es zum Versatz von obSpielhallen, in denen Ăźberwiegend Menschen mit wejektiver und gefĂźhlter Sicherheit? , fragte Arno Schupp nig Geld anzutreen seien, die dieses oft ohne Aufsicht in die Runde. Jochen Arntz, Chefredakteur der Berliner verzocken wĂźrden. Lotto sei ein gutes Beispiel fĂźr die Newsroom GmbH, nahm daraufhin die Position der LeKomplexität beim Thema Sicherheit: „Lotto als gemein-

wohlorientiertes GlĂźcksspiel verfĂźgt Ăźber einen weiten StrauĂ&#x; an Sicherheitskriterien. Es geht um IT-Sicherheit, Geldwäsche, Spielerschutz sowie um Betrugs- und Suchtprävention.

DIE ROLLE DER MEDIEN. PersonenschĂźtzer Ahmad Mohammed, der sich mit seiner Firma Security for You GmbH etwa um Prominente kĂźmmert, verwies auf zwei Punkte: „Zum einen fĂźhlen sich viele Kriminelle frei, da die BehĂśrden nicht so präsent sind und nicht so hart durchgreifen, wie in den Heimatländern. Dazu sei auch die Rolle der Medien nicht zu unterschätzen: „Die Presse macht aus einem Taschendieb einen MaďŹ aboss. Durch Ăźbertriebene Bezeichnungen wĂźrde ein Krimineller mehrere hunderte Fans ‒ speziell im Jugendalter ‒ bekommen, die ihm nacheifern wollen. Mohammeds Appell: „Man sollte diese Leute nicht grĂśĂ&#x;er machen, als sie eigentlich sind. BOOM DES PRIVATSEKTORS. Rainer Ehrhardt, GeschäftsfĂźhrer der Gegenbauer Sicherheitsdienste GmbH und Vizepräsident des Bundesverbandes der Sicherheitswirtschaft, verwies darauf, dass das Thema Objektschutz sowie Veranstaltungs- und Ordnungsdienste in Berlin eine besondere Rolle spielt. „Das wird insbesondere durch die Vielzahl an Veranstaltungen geprägt, die in dieser Stadt stattďŹ nden. Ehrhardt sprach von einem enormen Schub beim privaten Sicherheitspersonal: „Vor drei Jahren gab es in Berlin rund 13.800 Beschäftige in der privaten Sicherheit. Aktuell sind wir bei Ăźber 23.000 und in Summe ist das eine ganze Menge an privater Sicherheit, was anteilig als ein wesentlicher Beitrag zur Berliner Sicherheitsarchitektur zu sehen ist. Im Hinblick auf die Diskussion von gefĂźhlter und objektiver Sicherheit merkte Ehrhardt an, dass die Dunkelzier aus seiner Sicht nicht zu unterschätzen sei. „Wir mĂźssen leider immer wieder feststellen, dass ein Teil der Straftaten nicht zur Anzeige gebracht werden. Generell mache die Polizei in Berlin aus Rainer Ehrhardts Sicht einen sehr guten Job, der sicherlich deutlich anspruchsvoller sei als im restlichen Bundesgebiet.

) ". 1 " 1%$ ,. . /" + + # $ "'+ 1 $. %$ + / ,. "./$ ( + $,' + $3 /$ /!. %$ 1%$ $ ,.+ /# $ , $ 1%+ + +0$ " (*

) " / ,, /, ## $ + . "" + + 0+ + . 1 + $.2%+." , $ + # $ " ! / . " , +/$ $% $ $

%. $3 " . .(*

) . . ,. $ %+ " # # "0 !,,' " 2 " ,. $ + "$ + ' " "" $ 2 , $." ,.+ $ + , $ ", $ $ + $ /$ ," $ +$(*

) $ ,%"". + # $ "" $ $

$ $ . +& + # $ ", , $." , $ ( # . ./$ 2 + /$, ! $ $ "" $(*


In der Polizeilichen Kriminalitätsstatistik wurden im Vorjahr

erfasst.

Im Vergleich von 2016 und 2017 gab es im Vorjahr

weniger Straftaten.

&+$$ " #(# ! & " $ ( + " ! & ' +" " ' ' ' +) &( " " ' & + " ! &+" , & (+" " " %

Die Aufklärungsquote stieg von

QUALIFIKATIONEN ERKENNEN. Die Polizei stellt ein, die pri- zum Thema der gefĂźhlten Sicherheit. „Der Zustand vate Sicherheitsbranche boomt. „Wo sollen die Leu- der Umgebung, etwa im Bezug auf Wegbeleuchtung te herkommen und woran erkennen wir, dass wir im und MĂźllvorkommen im Üentlichen Raum spielt privaten Bereich einen Guten haben , fragte Modera- meiner Meinung nach eine wesentliche Rolle. tor Schupp in Richtung Rainer Ehrhardt. „Bis vor drei, vier Jahren war die Branche auf einem sehr guten Ă–FFENTLICHER R AUM. „Die Stadt wächst, sie wird voller Weg. Dann hat uns die Nachfrage Ăźberrollt und die und bunter , stellte Senator Geisel fest und ergänzBranche hat sich ein StĂźck weit zurĂźck entwickelt , te: „Ich glaube, dass es wichtig ist zu verhindern, dass antwortete Ehrhardt selbstkritisch. Die formale ge- der Üentliche Raum verwahrlost, um von der BevĂślwerberechtliche Voraussetzung nach §34a GewO sei kerung Akzeptanz fĂźr die wachsende Stadt zu erhalten. Der Üentliche Raum sei in diesem Sinne keine „echte eine Visitenkarte dafĂźr, wie QualiďŹ kation. „Wenn jemand sich die Stadt verhält und wie einen einwĂśchigen Kurs bei sie organisiert ist. In diesem der IHK gemacht hat, dann ist Sinne wird die Zusammenarer nur auf dem Niveau eines beit mit der Berliner StadtreiHilfsarbeiters. Echte QualiďŹ ka nigung (BSR) weiter gestärkt, tionen seien indes die Berufe um den Anforderungen geServicekraft fĂźr Schutz und Sirecht zu werden. Geisel: „Zucherheit, Fachkraft fĂźr Schutz und Sicherheit sowie die geprĂźfte Schutz- und Sicher- dem halte ich viel von städtebaulicher Kriminalpräheitskraft. „Wenn man sich die Tarifverträge ansieht, vention bei der Neugestaltung. Transparenz und die ist die Lohndierenz zwischen den qualiďŹ zierten und Reduktion von Angsträumen seien vordergrĂźndige den angelernten Kräften leider viel zu gering , be- Ziele ‒ auch im Hinblick auf die gefĂźhlte Sicherheit. merkte Ehrhardt, der im Zweifel besser ausgebildete Als Beispiel nannte Geisel den GĂśrlitzer Park. Dieser sei heute wesentlich sicherer, als noch vor einigen Personen bevorzugen wĂźrde. Jahren. MĂśglich wurde das etwa durch eine UmgeVERSCHIEDENE ROLLEN. Einen Einblick in die Arbeitsab- staltung, den Einsatz von Parkläufern und die Installaläufe einer Eventlocation gab Nadine Seidler, Inha- tion Üentlicher Toiletten. „Diesen rĂźckgewonnenen berin der Firma Golden Box Leonhard & Seidler GbR. Üentlichen Raum dĂźrfen wir nun nicht aufgeben, „Grundsätzlich gibt es verschiedene Einsatzbereiche sonst haben wir bald wieder die gleichen Probleme des Personals, auch des Sicherheitspersonals, und da- wie vorher. mit verknĂźpft sind unterschiedliche Anforderungen. So wĂźrden in der NeukĂśllner Eventlocation „Vollgut- EIGENTUMSVERHĂ„LTNISSE KLĂ„REN. Andreas Kopietz, Redaklager hauptsächlich Firmen- und Kulturveranstaltun- teur der Berliner Zeitung, stellte fest, dass er bereits gen ausgerichtet werden. „Damit hat unser Personal vor 15 Jahren Ăźber Themen wie städtebauliche Kriim B2B-Bereich ein ganz anderes AnforderungsproďŹ l, minalprävention schrieb und fragte, warum sich als etwa in einem Club. Sie verwies darauf, dass Se- manche Prozesse so lange hinziehen. Geisel verwies curity nicht immer sichtbar sein muss. „Wir haben im- daraufhin auf die zum Teil komplexen Eigentumsvermer wieder Sicherheitspersonal im Raum, das nicht hältnisse. „Wenn es mehrere EigentĂźmer gibt, mĂźsals solches erkennbar ist, damit sich die Gäste nicht sen wir mit jedem Partner eine extra Vereinbarung gestĂśrt fĂźhlen. Sie schlug einmal mehr den Bogen treen. Deswegen sei etwa am Alexanderplatz ge-

plant, einen Platzmanager einzusetzen, um die Abläufe einfacher zu gestalten. VERDRĂ„NGUNG. Einig war sich die Runde in dem Punkt, dass zunehmend mehr Obdachlose in der Stadt zu sehen sind. Dies bestätigte Senator Geisel und untermauerte das mit dem traurigen Fakt, dass die Zahl von 3.000 auf zuletzt 10.000 angestiegen sei. Vor diesem Hintergrund sei mit dem Thema Verdrängung sensibel umzugehen. Was an einem Ort Sinn macht, kann sich an anderer Stelle als kontraproduktiv erweisen. Geisel: „Sie kĂśnnen mit der Polizei Symptome bekämpfen, aber eigentlich ist es eine Frage der Gesundheitspolitik. Der Ansatz muss wesentlich breiter sein als einfach zu sagen: ,Wir schicken Polizei hin und verjagen sie. INNOVATION. Beim Thema digitale Innovationen schaltete sich Karsten NĂślling, GeschäftsfĂźhrer der KIWI.KI GmbH, in die Diskussion ein. DIE KIWI.KI GMBH baut schlĂźssellose TĂźrsysteme, die etwa mittels einer App oder eines Transponders funktionieren. Die neuen Technologien seien Sinnbild des Aufschwungs von „Smart Home und dem „Internet der Dinge ĂĄĂĄĂĄ

weniger WohnungseinbrĂźche als 2016 wurden 2017 festgestellt.

& " & # . '+ ( -+ '% # . $& ' ")" & & #- (#"( '#" & + ,#& ! "( & &+" ' !# & ' " " ' +" & - ' " " ( (% +& , &! &( "'( +" " '# " */*/ & / !( " & ' !( ". .+ -#"" " - & "%

Bei den Sexualdelikten gab es zuletzt einen Anstieg von

) + $ ## + 2 + + .,' +,%$ " # /# , $ . ", ,%" , +! $$ + ,. # . , ,. $ . ,.&+. 0 " $(*

) $%"% , # $ , $ "0,, ", ,. (444 + ". /$ 1 +# .. ". $ 0 " 1%$ + .( + .% . + + "0, , " $ "3 " 1%$ 2 ,. "" $(*

) $ 0+ $ 2 ,, $, ." /,2 +./$ + . $ 1%$ % 0 +2 /$ ( %+. 2% , ! $ $ $$ # $ !&$$ $ # + , $$ , + / . 2 + $(*

) %# %+. ,. /$, + +& . + $ ( # + + . $ , + 3/ # $ . # ,. $, $ $ %# %+.(*


In den privaten Sicherheitsbranche arbeiten in Berlin-Brandenburg derzeit rund

Beschäftigte.

Die Zahl der Obdachlosen in Berlin ist auf

gestiegen.

$+, ,!#+& * " 0" 430" " * 0" 30* " 2 *+ ! - " *$*, *, 0" "0" " 0+ , 0+ ,)

"0" 2#" " ,#* " * + + 3 * 2 * ,) *) * #" $*, +& "", 40)

Laut Branchenreport werden die Umsätze der privaten Sicherheitsbranche bis 2021 auf

* 0" +, + #* " , #! + ! "" * ,

*+, " $ " ' . ( 0" # " *",4 0+ ")

Euro steigen.

Bis Ende des Jahres will die BVG alle

mit Videokameras ausstatten.

Allein am Alexanderplatz sind mehr als

Ăœberwachungskameras installiert.

Die Berliner Polizei weist gegenwärtig

kriminalitätsbelastete Orte in der Hauptstadt aus.

ĂĄĂĄĂĄ (IoT). „Die Ăœberschrift unserer Arbeit ist ,Fortschritt und glĂźcklicherweise reden wir hier Ăźber einen Fortschritt, der die Sicherheit im Fall KIWI erhĂśht. Die Technologie des mechanischen SchlĂźssels sei 4.000 Jahre alt und vermittle ein GefĂźhl von Sicherheit. Aber de facto habe gerade der mechanische SchlĂźssel eine Vielzahl von Schwachstellen und nicht zuletzt ginge es um das Thema Komfort. DIGITALE GEFAHR. Wie sicher sind die digitalen Innovationen und welche Gefahren lauern? Darauf bezog sich Asmus Eggert, GeschäftsfĂźhrer der mip Consult GmbH. „Wenn es um IT geht, reden wir Ăźber ganz viele verschiedene Komponenten. So hätten Smartphones etwa diverse Betriebssysteme in vielfältigen KonďŹ gurationen. „Daraus ergeben sich unheimlich viele Angrisszenarien, die in der digitalen Welt mĂśglich sind. Eggert nahm das Komfortthema von Karsten NĂślling auf: „Komfort ist eigentlich unser grĂśĂ&#x;ter Feind. Im Bereich IT-Sicherheit Dinge sicher zu machen geht meistens gegen den Komfort. Allerdings sei seine Erfahrung auch die, dass wenn Menschen beginnen sehr lange Passwortkombinationen zu nutzen, neue Probleme entstehen. So sei es nicht im Sinne der Sicherheit, wenn die PasswĂśrter so komplex sein, dass sie zur Erinnerung aufgeschrieben werden. „Da gibt es mittlerweile cleverere MĂśglichkeiten und im Einzelfall sollte geschaut werden, was am meisten Sinn macht. Dem stimmte Dr. Marion BleĂ&#x;, Vorstand Lotto Berlin, zu. In ihrem Unternehmen wĂźrden etwa Lesegeräte fĂźr FingerabdrĂźcke genutzt, um die Sicherheit zu erhĂśhen. Auch Senator Geisel räumte der digitalen Sicherheit einen hohen Stellenwert ein. „So erfreulich die Zahlen der Polizeilichen Kriminalitätsstatistik auch sein mĂśgen, bei der Cyberkriminalität sieht es leider anders. Da kommt etwas auf uns zu, das wir von der Dimension her nur schwer einschätzen kĂśnnen. Rainer Ehrhardt, GeschäftsfĂźhrer der Gegenbauer Sicherheitsdienste GmbH, betonte die Bedeutung der Digitalisierung in der Sicherheitswirtschaft. Technische LĂśsungen kĂśnnen die Sicherheit verbessern, den Menschen ergänzen oder sogar teilweise ersetzen. Schwachstellen werden indes wohl immer bleiben. „Bluetooth ist etwa ein Hauptangrispunkt , fĂźgte Asmus Eggert an. Er bewegte mit seiner Aussage die Runde dazu ihre Smartphones aus der Ta-

sche zu holen und zu prĂźfen, ob die Funktion auch deaktiviert ist. „Immer wenn ich elektronisches Gerät bei mir habe, welches vernetzt ist, bin ich in der Situation, dass Daten abgehĂśrt oder abgezogen werden kĂśnnen. Dies kĂśnne man auf ein bestimmtes MaĂ&#x; einschränken, aber nie gänzlich verhindern. „Neue Technologien werden auch immer neue SicherheitslĂźcken aufreiĂ&#x;en.

VIDEOĂœBERWACHUNG. Reichlich Redebedarf gab es beim Thema der VideoĂźberwachung. Bundestagsmitglied Thomas Heilmann bekannte sich als groĂ&#x;er BefĂźrworter dieser Technik und bezog sich auf die Statistik. „Wenn wir uns die Zahlen von London, Ăźber Monaco nach Berlin anschauen, dann sehen wir, dass die Aufklärungsquote relativ hoch ist. Heilmann bemerkte, dass sich seit der Installation von Kameras bei der BVG die Ăœbergrie auf das Personal um 48 Prozent verringert hätten und es ein Minus von 33 Prozent bei den Gewalttaten gibt. „Eine der Ideen des Volksbegehrens ist es, dass ein staatliches wissenschaftliches Institut jede Kamera Ăźber fĂźnf Jahre wissenschaftlich in ihrer Auswirkung begleitet. Sollte kein positiver Effekt nachgewiesen kĂśnnen, soll die Kamera wieder abgeschraubt werden. Heilmann verwies die spezielle Situation in Berlin: „Alle anderen 15 Bundesländer erlauben die dauerhafte VideoĂźberwachung von kriminalitätsbelasteten Orten auĂ&#x;erhalb von Uund S-Bahnen. In Berlin sei es im Nahverkehrsraum erlaubt, auĂ&#x;erhalb aber nicht. „Das heiĂ&#x;t, ich gehe die Treppe von U-Bahn-Station hoch, unten habe ich eine Kamera, oben nicht. Heilmann erschlieĂ&#x;e sich der Sinn und die juristische Rechtfertigung nicht. MĂśglichkeiten mit sich, etwa den automatisierten Notruf.

DIFFERENZIERUNG ERFORDERLICH. Senator Geisel sprach bei der VideoĂźberwachung von einer komplexen Fragestellung, die eine dierenzierte Antwort in jedem Fall nĂśtig mache. „Wir mĂźssen den BĂźrgern deutlich machen, dass nicht hinter jeder Kamera ein Polizist sitzt, der die Menschen schĂźtzt. Mithilfe der Kameras wĂźrden eine ganze Reihe von Daten gesammelt, die man aber kaum auswerten kĂśnne. In diesem Sinne ginge ihm der Gesetzentwurf von Thomas Heilmann zu weit. Aber: „Ich glaube schon, dass wir es da einfĂźhren sollten, wo es sinnvoll ist. Andreas Geisel habe jeden kriminalitätsbelasteten Ort Berlins besucht und mit den Polizisten gesprochen. Demnach habe die VideoĂźberwachung am Alexanderplatz etwa eine verdrängende Wirkung, die an diesem Punkt auch gewĂźnscht sei. Auch am Kottbusser Tor sei die VideoĂźberwachung hilfreich, um Beweise zu sichern, da die meisten Straftaten immer noch nachts begangen wĂźrden. „Am Bahnhof HermannstraĂ&#x;e ist die Polizei hingegen nicht fĂźr den Einsatz von Kameras, da die Verdrängung hier ungewĂźnschte Folgeeekte hätte. Drogenkranke wĂźrden sich dann ein paar hundert Meter weiter in die Eingänge von Wohnhäusern zurĂźckziehen. Das sei eher eine Verschiebung des Problems. WĂœNSCHE. Moderator Arno Schupp fragte zum Abschluss nach WĂźnschen der Teilnehmer an die Politik. Nadine Seidler und Asmus Eggert wĂźnschten sich, dass die Kluft aus objektiver und gefĂźhlter Sicherheit geschlossen wird, Ahmad Mohammed, dass noch mehr Hand in Hand gearbeitet wird. Den Ball nahm Rainer Ehrhardt auf: „Ich glaube, dass die Zusammenarbeit aller derer, die fĂźr die Sicherheit verantwortlich sind, gerade im Hinblick auf Digitalisierung noch eine Menge Potenzial bietet. Dr. Marion BleĂ&#x;: „Zur Sicherheit gehĂśrt auch, die Teilnehmer von GlĂźcksspielen vor sich selbst zu schĂźtzen. Deshalb sollten auch kĂźnftig keine Online-Casinos, die in erhĂśhtem MaĂ&#x; spielsĂźchtig machen kĂśnnen, in Deutschland zugelassen werden. Karsten NĂślling, wĂźnschte sich, dass Deutschland bei zukunftsträchtigen Themen, wie der KĂźnstlichen Intelligenz, nicht den Anschluss verliert. In zwei Punkten waren sich alle Teilnehmer einig: Zum einen gibt es viel zu tun, zum anderen bot der erste Runde Tisch zum Thema Sicherheit eine gute Gelegenheit zum Austausch ‒ eine Fortsetzung soll folgen.


B

ei jedem Notfall, ob akute Herzschwäche oder Verkehrsunfall ist Eile geboten. Gerade Ersthelfer sind nicht nur mit medizinischen Fragen, sondern mit Auswertung und Weitergabe von Informationen, also mit der Gewährleistung reibungsloser Kommunikation Ăźberfordert. Und das im digitalen Zeitalter? Das dachte sich auch Viktor Huhle, ein 19-jähriger Grevenbroicher, dessen Eltern zwei Jahre zuvor einen schweren Motorradunfall beim Urlaub in Frankreich Ăźberlebten. Vater GĂźnther und Mutter Carola lagen schwerverletzt auf der LandstraĂ&#x;e, konnten sogar noch Sohn Viktor erreichen, der im Ferienhaus auf seine Eltern wartete, doch die Notfallzentrale wusste nicht, wo sich beide Unfallopfer genau befanden, denn „auf der LandstraĂ&#x;e ist nirgends eine gute Ortsbeschreibung. INITIALERLEBNIS DRĂ„NGT ZUR EIGENINITIATIVE So verstrich wertvolle Zeit, bis die Eltern schlieĂ&#x;lich gefunden und zur Versorgung ins nächste Krankenhaus transportiert werden konnten. Doch Viktor Huhle lieĂ&#x; das traumatische Erlebnis fortan nicht los: „Ich kann mit meiner Oma facetimen und mit meinen Freunden Videos in Echtzeit auf Snapchat teilen, aber in einem Notfall nur eine ISDN-Nummer anrufen? Das muss doch nicht sein. Und entwickelte kurzerhand die Idee zu „EmergencyEye während seiner Abschlussarbeit an der Fachhochschule fĂźr Ă–konomie und Management in Neuss.

EIN FAMILIENUNTERNEHMEN REVOLUTIONIERT DIE NOTFALLHILFE Heute sind beide Eltern wieder weitgehend genesen. Zusammen mit seinem Vater GĂźnter, Arzt, Wissenschaftler und Intensiv-Mediziner und seiner Mutter Carola Petri, Unternehmerin, setzt Viktor Huhle mit Emergency Eye in kurzer Zeit das gemeinsame Ziel der

GĂźnther Huhle, Arzt

Familie in deren Firma Corevas GmbH & Co. KG um: Die digitale Verbesserung der Notfallkommunikation. Am Ende entsteht mit EmergencyEye eine App, die Rettungskräfte und Ersthelfer vernetzt und hilft, Erste- HilfeMaĂ&#x;nahmen am Unfallort per Smartphone zu optimieren, besonders die klare Kommunikation zwischen Unfallzeugen und Notfall-Leitstellen. Dies erfolgt per Einbeziehung aller technischen MĂśglichkeiten eines Smartphone: Durch Ăœbermittlung von Videobildern, von GPS-Daten und Vitalparametern, live und in Echtzeit. Das bedeutet: Die Beschreibung des Notfalls ist per EmergencyEye keine BlackBox mehr, sondern bietet genauere Informationen.

Die Notfallbeschreibung per Smartphone fasst Gßnther Huhle so zusammen: „Wir machen den Notfallhelfer sehend. Meldet ein Zeuge zum Beispiel einen Herz-Kreislauf-Stillstand, dann kÜnnen dem Notfallhelfer zur Situationsbeschreibung neben der akustischen Information nun auch optische Hilfsmittel gegeben werden. Die Kamera kann Mensch, Ort, Umgebung und Situation sofort ßbertragen. Das hilft den Notfallleitstellen, denn wir wissen: Ein Bild sagt mehr als tausend Worte. Ganz unmittelbar. Das spart Zeit. Und hilft Leben retten. EmergencyEye soll die Notruogistik international revolutionieren und Menschen helfen. EU HILFT DER ENTWICKLUNG VON EMERGENCYEYE So fÜrdert die EU aus Mitteln des EIT Health das Unternehmen von Familie Huhle um Smartphone User, Web ‒ Entwickler und die Kooperation von Rettungsstellen und Notfallhelfern weiter zu vernetzen und sicher zu beschleunigen. Denn, so zeigt ein Video auf Corevas.de: „Nur zehn Prozent aller Menschen ßberleben einen akuten Herzstillstand. Mit ,EmergencyEye sieht der Notruf durchs Smartphone des Ersthelfers und gibt via Livestream professionelle Anweisungen. Erweiterung digitaler Technologien kann mehr Leben retten.

! ! # ! % '$ #% # ! # & & !# # #$

MEHR INFOS: www.corevas.de www.emergencyeye.de

*! #* 2 + 30* /5% 2#" *# ,* 0" 1", * 0 *1" ,)

ĘĄĘŁĘžĘ Ę&#x;Ęž

:LOONRPPHQ LP %HUOLQ &DSLWDO &OXE ü *HUPDQ\èV /HDGLQJ %XVLQHVV &OXE 6HLHQ 6LH GDEHL ZR VLFK 8QWHUQHKPHU XQG (QWVFKHLGXQJVWUŒJHU YHUQHW]HQ (QWVSDQQHQ 6LH LQ H[NOXVLYHP 5DKPHQ 8QG JHQLH¥HQ 6LH GHQ $XVEOLFN žEHU GLH 'ŒFKHU GHV *HQGDUPHQPDUNWV ,P %HUOLQ &DSLWDO &OXE GHP HUVWHQ SULYDWHQ %XVLQHVVFOXE GHU +DXSWVWDGW ¸IIQHQ VLFK EHVWH 3HUVSHNWLYHQ ü XQG GDV ZHOWZHLW 'HQQ GXUFK ,KUH 0LWJOLHGVFKDIW JHQLH¥HQ 6LH DOOH 3ULYLOHJLHQ XQG $QQHKPOLFKNHLWHQ GHV ,QWHUQDWLRQDO $VVRFLDWH &OXEV 1HW]ZHUNHV GHP ZHOWZHLW IDVW &OXEV DQJHK¸UHQ ZZZ EHUOLQFDSLWDOFOXE GH , ZZZ LDFZRUOGZLGH FRP , ZZZ FFD LQWO FRP

ĘĄĘŁĘžĘ Ę&#x;Ęž


- !# $ - + # , #! % # % $ # %$ ) "

!' # $ " &" # " # % " " 11 %2 ' : 2 75 5 81 % % # 1# %50 , *"=*",C "!"EC"C $F= 0, * 0"*= /> !," H">"1*",C G31 "H /C E1! "!=3*E1(9 > ("*C ,00"= E0 !"1 *ECK !"= "1> *"1 ! > >C"*C F "= //"0 E1! ,>C ",1 =E1!=" *C ,1 E1>"="0 1!9 KE ("*4=C $F= 0, * E * !"= *ECK G3= >3+ K, /"= 1>, *"=*",C9 ,"/" * "1 1(>C (">"//> * $C/, * 1, *C 0"*= 0,C* /C"1 KE .411"1 >," H,>>"1 1, *C 3 ,*=" 3 > E * ,1 E.E1$C 13 * >, *"= >,1! H > E> ,*="1 ,1!"=1 H,=!9 // ! > >,1! = ("1 !," H,= ", , *"=*",C 0,C!"1."1 0F>>"19 > E1C"=> *",!"C ,0 =,("1 ",1"1 + 11"1>"1 C3= G31 1!"="19 ," 31>"=G C,G"1 >"CK"1 ,00"= E$ "6=">>,319 * !"1." , *"=*",C "= G,"/ H",C"=9 ):% 1) %25 1'%) %) 2% # 1 5 5 : )) ( ) #1 )%5%+) )' !50 + 25 #5 #1 1 )2% #5 ) # )+ # ) '7)!2 1 0 , *"=*",C * C G,"/ 0,C >E -".C,G"0 =/" "1 KE CE19 ,1 > */" *C "/"E *C"C"= "*H"( ,>C $F= !," ,1"1 1E= > */" *C "/"E *+ C"C $F= 1!"=" -"!3 * ",1 1(>C= E0 "( / 3 1 !,">"= C"//" -"0 /> ",1 "= =" *"1 >C CC("$E1!"1 * C9 ," C C,>C,. >6=, *C $F= "=/,19 ," =,0,1 /,C C >,1.C9 3=! E1! 3C> */ ( 3*+ 1E1(>",1 =F *" ," >C */" # //"> =F ./ E&(9 1! C=3CK!"0 * "1 !," "1> *"1 ! > "$F*/ > H,=! ,00"= > */,00"=9 ,">"> "$F*/ 0F>>"1 H,= "=1>C 1"*0"19 ,= "=*4*"1 !">+ * / !," 3/,K",6= >"1K ,1 !"= C !C9 ," 3/,K", 0E>> $F= !," "1> *"1 >, *C ="= E1! 1>6=" * ="= H"=!"19 ," *" E$ !"0 /"I 1!"=6/ CK ,>C *,"= ",1 (EC"> 3= ,/!9 - &5 &7' 1 1%(%) ' '' :% % 1(+1 7)! %) 2 63$ #1%! ) %)2 #' !%! ) )5 )2%95 5 12 ( # ''% #5 ) ! %) 7&,'') ' )& ) % 7 ( 1&2 (& %5 9 125 1&5 7 &1%(%) '' ' )2517&571 ) %) 1'%). % : 15 ) % % 1+#7)!2' ! 71 # 1 15%! ' )20 > >,1! >6".C .E/ =" //" !," ,00"= H,"!"= ",1 */ (/, *C E$ ",1" G"=0",1C/, *" = //"/H"/C H"=$"19 ( >",1 ! >> G,"/" 0,/,"1 >"*= ("> */3>>"1 /" "1? "= !," /" "1 ,1 ",1"= ">"//> * $C ,1 !"= "> E> (EC"0 =E1! ">"CK" E1! "("/1 (, C !," ! > (">"//> * $C/, *" ,C",1 1!"= 3=( 1,>,"+ ="19 = 1 * "1 >, * E>1 *0>/3> //" KE * /C"19 1>31>C"1 H,=! ! > "=C= E"1 ,1 !"1 " *C>C C "> * !,(C9 > ./,1(C ( 1K ",1$ * ,= >"CK"1 !," "("/1 !E= * E1! H"1!"1 //" ,CC"/ 1 !," E1> " *C E1! ">"CK 1 !," 1! (" "19 ," =$3/(" G31 C C> 1H /C> * $C E1! 3/,K", K",("1 ! >> ! > E * $E1.C,31,"=C9

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

E1! G3= //"0 G"=1"CKC 0,C",1 1!"= = ",C"19 > * "1 H,= E1C"= 3C+ 3C+ =F1 >"*= >C =. ,1C"1>,G,"=C9 "= !" ! > "1(" E1! (">C,00C" 3=("*"1 G31 C C> 1H /C> * $C E1! 3+ /,K", ,>C "IC="0 H, *C,( $F= !," C= $G"=$3/(E1(9

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

# & # % ( $% ## # -(#) # $ - # ) #% # $ $ % %# % % # ( * #$ " '. ) # # $% $ - # $ )# # $% #$ # $ # $ -(

# )# # $% # #( ) # -( % # )# % % %+ ( ( + % # % +(# "

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


816(5 =8+$86( 3$667 $8) $8&+ :(11 :,5 817(5:(*6 6,1' $ODUPWHFKQLN" 6

UW +RPH /¸VXQ

1HVW &DP 2XWGRRU žEHUZDFKXQJVNDPHUD 6WXQGHQ /LYH 9LGHR LQ +' S 4XDOLW¦W Åœ 7DJ XQG 1DFKW 6HQGHW %HQDFKULFKWLJXQJHQ ¾EHU $NWLYLW¦WHQ DXI GDV 6PDUWSKRQH $UW 1U

RQUDG

+RPHPDWLF ,3 6WDUWHUNLW $ODUP +P,3 6. =XYHUO¦VVLJH žEHUZDFKXQJ XQG $ODUPLHUXQJ 6SUDFKVWHXHUXQJ ¾EHU $PD]RQ $OH[D RGHU *RRJOH $VVLVWDQW $UW 1U ULQJ :/$1 ,3 žEHUZDFKXQJVNDPHUD 6% 6 :(8 %ULOOLDQWHV S +' 9LGHR :HLWZLQNHO .DPHUDOLQVH 'H]LEHO ODXWH $ODUPVLUHQH $UW 1U

ULQJ 6RODU 3DQHO $636 :(8 6FKQHOOH ,QVWDOODWLRQ )¾U 6SRWOLJKW &DP $NNX 1LH ZLHGHU $NNXV DXƥDGHQ $UW 1U

(LQ $QJHERW GHU &RQUDG (OHFWURQLF 6( .ODXV &RQUDG 6WUD¡H +LUVFKDX ,UUW¾PHU XQG 'UXFNIHKOHU YRUEHKDOWHQ $QJHERWH J¾OWLJ YRP LQ GHU )LOLDOH %HUOLQ 6FK¸QHEHUJ XQG %HUOLQ .UHX]EHUJ 1XU VRODQJH GHU 9RUUDW UHLFKW $OOH 3UHLVH LQNO 0Z6W 'LH $*% ƤQGHQ 6LH XQWHU FRQUDG GH RGHU LQ ,KUHU )LOLDOH

)LOLDOH %HUOLQ 6FK¸QHEHUJ .OHLVWVWUD¡H %HUOLQ

)LOLDOH %HUOLQ .UHX]EHUJ +DVHQKHLGH %HUOLQ


! " "

%% % - 4. # .. % ! -% ' - 0 0. .4

% . 0 .!% ' 0 % .! . . % $!0 - 4. 4 % + "- 5 408 4% ! - !0,*

' ( & 4& (75 <0 47 - 5(- $ "4 $7 0 >( +(57 -1 ( + 48" 5.4$ - "94 55 ++ 5 48- + 8"7 8- (, .7" ++ (+" (57

Sicherheitsspezialisten mßssen umfassende Kenntnisse aus allen IT-Bereichen mitbringen und ßbergreifende Zusammenhänge erfassen kÜnnen. Sie spßren Schwachstellen und Sicherheitslßcken auf. Dazu schlßpfen sie auch schon einmal in die Rolle eines Hackers, dessen Denkweise und Motivation sie daher verstehen mßssen. Aus den Erkenntnissen leiten sie die Anforderungen an die nÜtigen Sicherheitsstrukturen ab, die sie dann erarbeiten, implementieren und permanent ßberwachen. Da die technische Entwicklung rasend schnell geht

Diese Aufgaben stellen sich fĂźr jedes Computernetzwerk. In kleinen und mittleren Unternehmen und Organisationen ist das Bewusstsein zwar vorhanden, viele Anforderungen werden auch umgesetzt, so eine Studie des Bundesamtes fĂźr Sicherheit in der Informationstechnik. Nachholbedarf zeige sich aber „insbesondere im geordneten Management des IT-Sicherheitsprozesses und hinsichtlich präventiver IT-SicherheitsmaĂ&#x;nahmen . In groĂ&#x;en Unternehmen gibt es oft ganze IT-Security-Teams, in denen die Technik-Experten von Programmierern, Betriebswirten oder Experten fĂźr menschliches Verhalten unterstĂźtzt werden. In der Regel verlangen die Unternehmen einen Hochschulabschluss in einer IT-Disziplin. Diverse Hochschulen bieten inzwischen IT-Sicherheit als eigenes Studienfach an, etwa die Ruhr-Universität Bochum. In Berlin bieten die SRH Hochschule sowie die Arden University solche Studiengänge an. FĂźr andere IT-Fachleute gibt es ein breites Angebot an WeiterbildungsmĂśglichkeiten. In der Aus- und Fortbildungsinitiative Open C3S haben mehrere Hochschulen berufsbegleitende Online-Studiengänge entwickelt, darunter ZertiďŹ katsprogramme und jeweils einen Bachelor- und Master-Studiengang. Auf einem IT-Studium aufbauend ist die standardisierte Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) mĂśglich.

Wo immer mit Netzwerken gearbeitet wird, stellen sich Ăźber den Betrieb hinaus weitere Fragen: So muss sich ein Unternehmen gegen Hackerangrie, Viren, Datendiebstahl und Cyberkriminalität absichern, den Umgang mit Daten rechtskonform garantieren und MĂśglichkeiten entwickeln, im Pannenfall den Betrieb in Gang zu halten und Daten zu retten. Die Fachwelt erwartet, das nicht nur die Zahl der Angrie zunehmen wird, sondern auch deren Intensität.

und die Bedrohung damit spielend Schritt hält, ist IT-Sicherheit ein kontinuierlicher Prozess.

S

icherheitsexperten zählen zu den Spitzenverdienern unter den IT-Spezialisten. Das unaufhaltsame Voranschreiten der Digitalisierung in allen Bereichen von Wirtschaft und Verwaltung ist begleitet von neuen Formen der Kriminalität, von Datenschutzanforderungen und StÜranfälligkeit. Das sind alles Aufgaben fßr IT-Sicherheitsexperten, oft auch IT Security Analysts genannt. Andererseits sind diese Fachleute rar gesät.

&*4 "7 "94 &87> 8- ( & 4& (7 4 ++ ;. :( + -5 & - 8" (- - 474 "" - 50( + - ( & 4' & (75 50 *7 (- .++ 1 5( & 8" .-> 47 - ( 55 4 -$ +- ( 8% ++50( + - . 4 ,.5 ( ,.7(.- &. &*. & - (, (-* 8"5> -748, . 4 , (40.47 85 - $+ ( &> (7($ 8-7 4; $5 5(- ! (,, 4 (57 (- .4 - - - $ "4 $71 &*4 "7 "94 &87> 8- ( & 4& (7 5(- $ - 8 &( 4 8-7 4; $51 2 &*4 "7 "94 &87> 8- ( & 4& (73 (57 ( 4 () &4($ 8 + 85 (+ 8-$1 ( &7($ */40 4+( & (7- 55 4 -7;.478-$5 ;85575 (- 8- -75 & ( 8-$5"4 8 ,' " &($* (7 8- $87 . &78-$5$ 1

& +.4' 78 (8, ( & 4& (75, - $ , -7 457 ; -- (4$ - ;. 7; 5 5 &( "$ &7 ;(4 - , (57 - -5 & - ;8557 ;( 4 (' 8-$5+.5 -.4, + 4; (5 4 ++7 $ (- (- 4 5 ++5 & "7 "8-*7(.-( 47 ( 57 - ($ ,(7 (- , (5(*. + 7 7 &-(5 & 5 45 $ - 4(' ,(- +(7 7 44.4 -5 &+ $ . &; 55 4 . 4 8 41 - 4 . &5 &8+ "94 (475 & "7 8- &7 4+(- $( 7 5 (- - & +.4' 78 ( -' $ -$ ( & 4& (75, - $ , -7 4 - (,, 4 ; (7 4 57 ($ - - -".4 48-$ - &-8-$ 74 $71 - 4 2 .47& 4- 85(- 55 &..+ . &5 &8+ "94 - $ , -7 8- ( & 4& (73 (- , 84$ ;(4 (- *.57 -0#( &7($ 4 4 (' ) &4($ 4 78 ( -$ -$ ( & 4& (75, - $ , -7 -$ .7 -1 4 ;(4 :.- 4 .+(> ( 8-7 45797>71

$ 0 .0-') % ## 0 . -4$ !% "4% % . % ## ! !04 1'% 84 - .. % 4% -! 1 %0. ! 4% % 84 0- %* %% !.0 ) - "0 . ! - !0.$ % $ %0 - 0*


8 4; &4+ 87

-54 77 4 +" 4 (- 4 .7 8- + - 5 ++7 $5 8 4; &4+ 87 & - (- $87 - 8"1 45 &( - 85 (+' 8-$ - "9&4 - >8 : 45 &( - - (-5 7> 4 ( & - ! 48"5' " 8 4; &4+ 87 5(- ,7 &( 4 $( 7 5 8 & - $ &. ' - - ( -571 48- 5 7>+( & (57 ( 8 4; &4 "94 - (-5 7> (- .7" ++ - 4 - 4* &458-" ++ ,(7 85+ 8" - & ,(* +( - 8,$ 5794>7 8, :.++$ + 8" - ++ 41 5 >; (7 $4.% + (57 ( , (>(-(5 & .7" ++4 778-$1 8 , 4 7 ( 8 4; &4 (- 4 - 5 &87>"4 $ -1 - - $( 7 5 4*5" 8 4; &4 - ( - - 5 -7 4- &, - 4 4 (7' $ 4 (571 - :( + - 04 *7(5 & - &($* (7 - 8- $4.% 4 */40 4+( & 4 (7- 55 (57 05= &(5 & + 57 4* (7 ;( &7($1

4% 2*&99 - - -#!% - 4 -7 - .!% 0 #! 5 - ## '-0 7' . + - %%0,* $ - 39(/ 7 #1 0 % ! !%. 08"- - -4 . 4 -7 - 84. $$ % $!0 % - !7!##! % 4 -7 - % 5 - *99 !%. 08 *

Ĺ?ůĚ͗ ĹśÄšĆŒÄžÄ‚Ć? >Ä‚Ä?ÄžĆ?

Anzeige

$ - 39(/ 7 - % ( *23 % % 4% -7 -0 !% -#!% 4%0 - - 0* 40 4. #0.)# % .0 % !$

KÄ? /dÍ• žƉĨÄ‚ĹśĹ? Ĺ˝ÄšÄžĆŒ DĂŜĂĹ?ĞžĞŜƚ͗ &Ä‚Ä?ŚůĞƾƚĞ ÄšÄžĆŒ ^Ĺ?Ä?ĹšÄžĆŒĹšÄžĹ?ĆšĆ?Ä?ĆŒÄ‚ĹśÄ?ŚĞ Ć?Ĺ?ŜĚ Ç€Ĺ?ĞůĆ?ÄžĹ?Ć&#x;Ĺ? ƋƾĂůĹ?ÄŽÇŒĹ?ÄžĆŒĆšÍ˜

4.186'##84 -4% 3* ( 0 ## % 84- - 5 4% *

857(>:.++>8$5 ( -57 794+( & $ &/47 5 >8, ++7 $ 4 5 & "7($7 - (, ' " -$-(5 :( + 94 - 8"' 8- >8>85 &+( % -1 &; 408-*7 (57 ) . & ( 4 (7 ,(7 - (-& "7( 47 - -5 & - ( ; 4 - ( 4 ; +7($8-$ (&4 5 ++7 $5 8-7 45797>7 (&4 4& +7 - ;(4 847 (+7 ! (,, 4 ,(7 , ( & 4& (75 5' 0 *7 5.;.&+ - & (-- - +5 8 & - & 8% - (, +( *1 + ( &> (7($ 57 & - ( .++>8$5 ( -57 7 - 57 - ($ (, .-7 *7 ,(7 4 4; +78-$ ,(7 .>( + 4 (7 4- 8- 5=' &.+.$ - ( ,(7 - -5 55 - 4 (7 -1 .4 855 7>8-$ "94 ( 7($* (7 (, " -$-(5 5(- */40 4+( & (7- 55 05= &(5 & + 57 4* (7 5.>( + 8- (-5 5.- 4 (-7 4' *8+784 ++ .,0 7 -> -5 4" &48-$ 8- -( &7 >8+ 7>7 ( 4 (75 & "7 >8, &( &7 ( -571

Die Sicherheitsbranche boomt und bietet vielfältige Chancen

Das Bewachungsgewerbe gewinnt immer mehr an Bedeuantwortungsbewusstsein, Serviceorientierung und Motung. Bereits seit Jahren gehĂśrt es zu den prosperierenden tivation mitbringen. Auch in Sachen Bezahlung hat sich Branchen Deutschlands und erwirtschaftet einen jährlieiniges getan. Bald wird der tariich festgelegte Einstiegschen Gesamtumsatz von Ăźber acht Milliarden Euro. Dem lohn in Berlin bei 10,10 Euro liegen ‒ und damit deutlich liegt vor allem das gestiegene SicherheitsbedĂźrfnis der Ăźber dem gesetzlichen Mindestlohn. Neben der verbesBevĂślkerung zugrunde. Fortschreitende Digitalisierung serten ďŹ nanziellen Situation bietet die Bewachungsbranbietet, aber fordert auch LĂśsungen gegen Cyber Kriminache ‒ unabhängig von vorherigen AbschlĂźssen ‒ eine lität. Deshalb ist die Branche auf gutes Personal angewieVielzahl beruicher AufstiegsmĂśglichkeiten. Das gilt nicht sen, hat sie sich doch zusätzlich nur fĂźr Berufsanfänger, sonauf neue rechtliche Herausfordern auch fĂźr Quereinsteiger derungen einzustellen. Dies und Branchenwechsler. Ne wird nach Ansicht von Experben der SachkundeprĂźfung, die als Einstiegsvoraussetten dazu fĂźhren, dass Unternehmen wie das bundesweit zung gilt, sind darauf aufbau agierende Fachunternehmen ende Fortbildungen wie die Gegenbauer Sicherheitsdienszur „GeprĂźften Schutz- und te GmbH noch stärker auf die Sicherheitskraft (GSSK) oder QualiďŹ kation ihrer Mitarbeiter setzen und in deren Weidie „Fachkraft fĂźr Schutz und Sicherheit , die Quereinsteiterbildung investieren. Rainer Ehrhardt, GeschäftsfĂźhrer ger Ăźber die sogenannte ExternenprĂźfung der IHK absolbei Gegenbauer, beschreibt die vielfältigen Perspektiven: vieren kĂśnnen, aussichtsreich. Darauf aufbauend, ermĂśg„Mittlerweile ist unsere Branche so vielschichtig und intelicht der „Meister fĂźr Schutz und Sicherheit sogar den ressant geworden, dass es fĂźr jede Befähigung eine pasAbschluss als Technischer Betriebswirt bzw. die Aufnahme sende Aufgabe gibt. Ăœber 100 verschiedene Tätigkeiten eines Bachelor- oder Master-Studienganges. Prima Persbietet die Branche nach einer aktuellen Untersuchung. pektiven also fĂźr eine Karriere in einer der spannendsten Was alle eint: Die Mitarbeiter sollten ein hohes MaĂ&#x; an Verund vielfältigsten Branchen Deutschlands.

# %

%!% % %" $$$ # # #


# " " ! " ! ! "! !$ ! ! # ! ! ! "!&"

" " % $ ! "! % ! " ! % $ ! "

!

&"% & !

A

uf der A9 Berlin ‒ MĂźnchen, Sommer 2018. „Papa, mein iPad ist wieder aus ‒ „Dann tu das Kabel hier in die Steckdose, dann lädt es auf. ‒ „Dein Handy ist da aber schon dran. ‒ „Ich muss Auto fahren. ‒ „Ich will das Lied weiter hĂśren ... ‒ „Dann nimm mein Handy, ich muss fahren! ‒ „OK ... Simon FĂśhrweiĂ&#x;er (42) erinnert sich noch genau an diesen Moment auf der Fahrt in den Urlaub, der später fĂźr groĂ&#x;en Ă„rger sorgen sollte. Seine Tochter Lydia (12) und sein Sohn Max (10) gerieten auf Papas Handy auf Kanäle, die keiner Altersbeschränkung unterlagen, welche Simon und seine Frau Julia (38) auf den iPads ihrer Kinder programmierten. Und wunderten sich, warum sich seit dem Hermsdorfer Kreuz bis zur Ankunft in Kärnten kaum noch ein Laut auf der RĂźckbank vernehmen lieĂ&#x;, wo sonst alle fĂźnf Minuten etwas mitgeteilt wurde. Lydia stieĂ&#x; bei der Suche nach ihren Hits auf den Videokanälen des Vaters auf eine Serie skandinavischer KriminalďŹ lme, die der FSK 16 unterlagen. Fasziniert von den Abenteuern der schwedischen Ermittler Ăźber Ritualmorde, er Drogenmilieu oder Terroralarm schaute auch der kleine Max Ăźber die Schulter seiner Schwester, in die dunkleren Ecken des Netzes. Und fragte abends bei T isch im Familienhotel am Wolfgangsee, was denn „Totenecke seien. Und ob man die wieder wegwaschen kann. Staunen bei Tisch. Noch erstaunter war Vater Simon, als er die Nachricht per PayPal bekam, dass der mobile Genuss der Krimis mit 80 Euro zusätzlicher GebĂźhren zu Buche schlägt, da das Download-Kontingent weit Ăźberschritten wurde. Der Vater entsetzt, dass Tochter Julia einfach lauter „OK bei den Abo-Angeboten setzte, Mutter Lydia auĂ&#x;er sich, weil der kleine Max Dinge sah, die auch seine ältere Schwester noch nicht hätte sehen dĂźrfen. Die Eltern im Clinch mit gegenseitigen VorwĂźrfen. Die Kinder verstĂśrt. Ein derber Urlaubsauftakt nach langer Fahrt! So und so ähnlich spielen sich viele Szenen im durchdigitalisierten Alltag ab. Nicht nur in Deutschland. Und mit teils grĂśĂ&#x;eren Gefahren, Stichwort Cyber Crime, Identität ‒ und Datenklau. In vielen Fällen sorgen aber schon die weniger gefährlichen „Netzunfälle fĂźr Ă„rger: Bankverbindungsdaten sickern ins Netz, private Urlaubsbilder sorgen bei den Kollegen fĂźr Gelächter, die AGBs werden Ăźberlesen und plĂśtzlich folgt ein Abo. ELTERN, NETZ UND KINDER: VORLEBEN, VERBIETEN ODER VORBETEN? „Das Problem ist nicht nur die Omnipräsenz des Smartphones, sondern mein eigenes, digitales und kommunikatives ProďŹ l , sagt Kenn Pfeerkorn, Berliner IT-Experte, Coach und selbst Familienvater, „denn wie kann ich meinem Kind etwas verwehren, was ich selber benutze? Ich wĂźrde ja entweder mitteilen, dass ich lĂźge, was nicht der Fall ist. Oder ich teile mit, und das ist die SchlĂźsselinformation, dass ich mich selber nur einer Gefahr aussetze, wenn ich sie kenne. Und mich bewusst auf sie eingestellt, vorbereitet habe ‒ und dank meiner Lebenserfahrung einen Wissensvorsprung gegenĂźber JĂźngeren besitze. Dadurch erfĂźlle ich meine Vorbildfunktion als Erwachsener. Dieses Vorgehen ist fĂźr unsere Kinder einleuchtend, denn das Lernen zwischen Eltern und Kindern läuft, zumin-

dest in jungen Jahren, Ăźber die hierarchische Rollenverteilung; also, dass der Erwachsene voran geht und der Heranwachsende lernt. Schwierig wäre es auch, den Kindern zu sagen, dass die Eltern aus beruichen GrĂźnden so oft am Handy sein mĂźssen. Denn die Kinder lernen, dass die häuďŹ ge Nutzung von Tablet und Smartphone unter bestimmten, wichtigen Vor-

Sujmo Akcali, Film- und Medienwissenschaftlerin, Creative Producerin

aussetzungen gestattet, ja notwendig ist. Spätestens, wenn die eingangs vorgestellte Lydia mitteilt, dass sie das Tablet heute fĂźr ihre Mathe-Lerngruppe benĂśtigt, schauen die Eltern nicht mehr so intensiv auf die Uhr. Denn keiner will schlechte Schulnoten riskieren. Und auch nicht dauernd kontrollieren, ob nach zwei Stunden wirklich noch Algebra gepaukt wird, oder Gossip Ăźber MitschĂźler ausgetauscht wird, so Berater Pfeerkorn. Die zwischen 1980 und 2001 geborene Generation Y (why), die auch als Millenials oder Digital Natives bezeichnet wird, wurde zum Synonym einer ersten Kohorte, die grĂśĂ&#x;tenteils in einem Umfeld von Internet und mobiler Kommunikation aufgewachsen ist. Einer der Hebel zur Durchsetzung ihrer heutigen beruichen Ziele ist der demograďŹ sche Trumpf der DemograďŹ e. In einem Land, dem allmählich die Fachkräfte ausgehen und dessen Kapital von einer digital unerfahreneren, ja virtuell Ăźberrollten Elterngeneration verwaltet wird, kokettieren die Millenials mit der Macht der Knappheit. Durch ihren Wissensvorsprung verändert sich das Abhängigkeitsverhältnis, erlangen sie hochdotierte Jobs, die sonst einem eher konkurrenzreichen Karrierezyklus vorbehalten wären. Doch die Kinder der Millenials, die so genannte Generation Z, entpuppt sich zusehends als die grĂśĂ&#x;ere Konkurrenz fĂźr ihre Eltern: Während die digital natives Mobilfunk und Internet quasi vom Larvenstadium bis zur Entfaltung erlebten, beďŹ nden sich die nach 2004 Geborenen bereits mitten im Schwarm: „Das Internet of Things (IoT) scheint ihnen so normal wie das Licht der Sonne , erklärt Kommunikationsberaterin Sujmo Akcali, ebenfalls Mutter einer „Millenial . „Sie brauchen das Netz nicht mehr lernen ‒ sie wenden es an , postuliert Akcali. Und damit potenziert sich die Zahl der Fachkräfte und wird zur Konkurrenz der immer noch erwerbstätigen Eltern. Weltweit. „Um unseren Kindern eine mĂśglichst groĂ&#x;e Chance zur beruichen Orientierung und Entfaltung zu geben, kĂśnnen wir Eltern das Internet nicht wegschlieĂ&#x;en. Die neuen Berufe, von denen wir heute noch nicht einmal deren Bezeichnungen wissen, schlummern bereits im Netz. Einem Kind mitzuteilen, dass Smartphones gefährlich sind und dass es gleichzeitig fĂźrs Berufsleben lernen soll, wäre in etwa so wider-

sprĂźchlich, dem Abiturienten zum Studium der Medizin zu raten und wegen Infektionsgefahr keinesfalls ein Krankenhaus zu betreten! , resĂźmiert Pfeerkorn. Das Beispiel mit dem angehenden Medizinstudenten zeigt, Ăźbertragen aufs IoT, zweierlei: Ja, es gibt berufliche Chancen. Ja, es gibt beruiche Risiken. Beides gehĂśrt zusammen, beides muss erlernt werden. „Es ist bei der Kindeserziehung genauso wie mit dem Fahren lernen. Wir kĂśnnen den Kindern beibringen, dass das Autofahren eine Menge SpaĂ&#x; und Freiheit, aber auch Gefahr bedeuten kann. , meint Akcali. „Was ich beibringe ist, dass ich erst dann am Leben partizipiere, indem ich es in seiner Gänze begreife. Und indem ich Ăźbergeordnete Werte, konstante Werte dem Tun und Treiben im Netz unterordne. Das bedeutet, dass ich Werte wie Ehrlichkeit, Treue, FleiĂ&#x;, Respekt uvm. vermittle, die im Netz genauso wie in der realen Welt gelten. Berater Pfeerkorn ergänzt: „Am Ende des Tages sitzt die Familie am Essenstisch, so wie frĂźher am Lagerfeuer. Das Beisammensein, das FĂźreinander, Geborgenheit und Verlässlichkeit haben sich im familiären Kontext weder durch den Buchdruck, noch durch die Dampfmaschine, weder durch Elektrizität noch heute durch Smartphones groĂ&#x; verändert. Daran knĂźpfe ich an, wenn ich, nicht nur als Vater, sondern auch als Unternehmensberater mitteile, dass alle Mittel zur Verbesserung unseres Lebens, zum Gelderwerb, zur Unterhaltung letzten Endes nur einem Ziel dienen: Freude. Und diese Freude lebe ich in der Familie, die kann keine Maschine ersetzen.

Swen Lauer, Designer, Coach und Berater fĂźr Mountainbikes

Mountain-Bike-Konstrukteur, Entwickler und Coach Swen Lauer aus Landsberg am Lech geht sogar noch einen Schritt weiter: „Ohne Internet und digitale Applikationen geht heute gar nichts mehr, in meinem Business erst recht nicht: Ich konzipiere meine Entwicklungen am Rechner, ich fotograďŹ ere meine MTB Touren in der Natur mit dem Smartphone, ich halte gleichzeitig Kontakt zu Kunden, Ăźbermittle EntwĂźrfe und betreibe konstantes Marketing", so Bike-Experte Lauer. „Ohne Smartphone geht mein Business heute nicht. Das sehen meine Kunden, aber auch meine Kinder ähnlich. Aber: An der Stelle, wo ich Freude auslebe, bike, in der Natur bin, kann ich jeder smarten Ablenkung etwas viel Echteres entgegensetzen. Nämlich Echtes! Dass die Erfahrung physischer Herausforderungen auch bei der Jugend ankommt, weiĂ&#x; Swen Lauer aus eigener Praxis: Der Mountain-Bike Coach arbeitete mit Jugendlichen aus SĂźdafrika, in Townships, zeigte ihnen die Welt des professionellen Biking, forderte ihr Leistungsbewusstsein und fĂśrderte ihr sportliches Engagement. „NatĂźrlich wollen alle Kids ein Handy, wollen Bilder schieĂ&#x;en, sich im Netz sehen, klar. Was sie aber wirklich wollen, ist

das GefĂźhl der Gemeinschaft, der Herausforderung, der Entdeckung. Sie wollen ihre Grenzen spĂźren und erweitern. MĂśglichst zusammen im Team. Denn das „Teilen von Erlebnissen im virtuellen Raum zielt auf das kollektive Gedächtnis ab. Und an der Stelle setzt der Sport an. Ein physisches Erlebnis, wie eine Tagestour mit dem MTB, wird stets eine signiďŹ kantere Erfahrung bleiben, als jedwede Herausforderung im Netz, weil der ganze KĂśrper, die gesamte Existenz beteiligt ist. Was bedeutet das also zum richtigen Umgang mit dem Smartphone, was kĂśnnen Eltern, auch Lehrer ihren SchĂźtzlingen mitgeben? „Echtes Leben. Geborgenheit. Freude , antworteten Pfeerkorn, Akcali und Lauer. Allen drei Erziehenden gemeinsam ist noch ein weit wichtigerer Faktor, den nur Eltern beziehungsweise echte Personen, nicht aber das Netz und keine Avatare geben kĂśnnen: Vertrauen. Wir kĂśnnen Uhrzeiten vorgeben, an denen das Handy ausbleibt. Altersbeschränkungen einbauen. App Hersteller verklagen, die Datenlecks verursachen. Letzten Endes wird all das weder unsere Kinder, noch uns selbst vor Datenunfällen, Datenmissbrauch oder Malware schĂźtzen, wenn sie kein Vertrauen spĂźren. Denn dann vertrauen sie anderen. REAL LIFE BEATS VIRTUALITY Der Urlaub von Julia und Simon mit ihren Kindern Max und Lydia ging Ăźbrigens trotz anfänglicher Reibungsverluste dennoch wunderbar weiter. „Nachdem das Kontingent fĂźr DatenĂźbertragung vollends aufgebraucht war, konnte der Urlaub so richtig starten , resĂźmierte Vater Simon. Wie das? „Wir haben Max und Lydia vorgerechnet, was die 80 Euro DatenĂźbertragung im echten Leben kosten: Eine Fahrt von Berlin nach MĂźnchen per Auto. Ein Essen im Hotelrestaurant mit der Familie. Einmal mit der Hochseilbahn alle rauf und runter im Dachsteinmassiv , erklärt Julia. „Und dann fragten wir beide, auf was sie nun verzichten wollen, um die Kosten wieder rein zu kriegen: Seilbahn, Essen oder mit dem Bus zurĂźck nach Hause . „Da waren die Gesichter lang , ergänzt Simon und fährt fort: „SchlieĂ&#x;lich boten wir an, dass wir auf nichts davon verzichten wĂźrden, wenn das Tablet eine Woche aus bleibt. Beide strahlten. Das wurde sofort akzeptiert. Denn das Tablet kann man ersetzen. Den Urlaub, Lebenszeit, nicht. , so beide Eltern. „Die Kinder Ăźbernahmen nicht nur Verantwortung fĂźr ihre Versehen im Datenstreaming. Sie entwickelten auch Freude in der Natur, im Beisammensein und lernten Rudern und Kanu fahren auf dem See , schlieĂ&#x;t Julia. „Der nächste Urlaub in den Bergen ist schon vorprogrammiert , freut sich Max. Und Lydia frotzelt: „Dazu mĂźsste Papa aber seine Hotel-App updaten. Dann bekommt er auch gĂźnstigere Angebote. Und Papa Simon kontert: GĂźnstige Angebote bekommst du erst recht, wenn du, so wie ich, den Hoteldirektor kennst. Nicht dessen Software. ‒ DIE QUINTESSENZ: REAL LIFE ALWAYS BEATS VIRTUALITY.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.