Wie schon in der Einleitung angegeben, werden wir einige Kenntnisse aus der numerischen Mathematik voraussetzen. Z. B. werden wir nicht noch einmal definieren, was eine (Vektor-) Norm || • || auf Rn (wir beschränken uns auf den reellen Fall, weil es praktisch keine Unterschiede zum komplexen gibt) ist, ebenso wird der Begriff eines inneren Produktes (•, •) auf Rn x Rn als bekannt vorausgesetzt. Wie gewohnt, bezeichne || • ||p für 1 < p < <ro (interessant sind vor allem die Fälle p = 1, 2, <ro) die p-Norm auf dem Rn, also


Es sollte bekannt sein, dass alle Normen auf dem Rn äquivalent sind (und was das genau heißt). Unter einer Matrixnorm auf dem Rmxn verstehen1 wir eine Norm (also eine rellwertige Abbildung, die nichtnegativ und definit, “homogen” ist und der Dreiecksungleichung genügt) auf dem mn-dimensionalen Raum der m x n-Matrizen2. Sind Normen auf Rm und dem Rn gegeben (beide werden mit || • || bezeichnet, da aus dem Zusammenhang hervorgeht, auf welchem Raum diese jeweils zu verstehen sind), so ist die diesen Normen zugeordnete (bzw. durch sie induzierte) Matrixnorm auf Rmxn definiert durch


Diese zugeordnete Matrixnorm besitzt die Normeigenschaften (Nichtnegativität und Definitheit, Homogenität, Dreiecksungleichung). Ferner ist sie submultiplikativ in dem
Hn diesem Kapitel betrachten wir zwar fast nur quadratische Matrizen, für spätere Anwendungen ist es aber zweckmäßig, auch den Fall m = n zuzulassen.
2Hier ist die Bezeichnung nicht ganz einheitlich in der Literatur. Zumindestens im quadratischen Fall wird oft auch die Submultiplikativität verlangt.


.1 Allgemeines
Zelle. Die einzelne Zelle ist der Grundbaustein des menschlichen Körpers sowie aller Tiere und Pflanzen. Sie ist die kleinste selbstständig lebende Einheit.
Die Zelle tritt als eigenständiger Organismus in Form von Einzellern (z. B. Geißeltierchen und Amöben) auf. Bei den Mehrzellern bilden die Zellen große Verbände und sind funktionelle Einheiten im Rahmen einer übergeordneten Struktur.

Bei den einzelligen Organismen, wie Bakterien und Pilzen, weisen alle Zellen einen identischen Grundbauplan auf. Auch bei Mehrzellern, wie Pflanzen, Tiere und Menschen, zeigen sie ein in ihrem Grundmuster einheitliches Bild. Es bestehen hier jedoch große Unterschiede in der Aufgabenvielfalt und jeder Zelltyp ist darauf spezialisiert eine besondere Aufgabe im Organismus zu übernehmen.

Die roten Blutkörperchen (Erythrozyten) transportieren Sauerstoff, andere Zellen wiederum stehen im Dienste der Erregungsleitung (Nervenzellen) oder dienen der Fortpflanzung (Keimzellen).

Die innerhalb eines Organismus erbrachten Leistungen jeder einzelnen Zelle beruhen auf einer spezifischen genetischen Information. Sie ist in der Zelle in bestimmten Abschnitten der sog. Desoxyribonukleinsäure (DNS) in den Genen gespeichert. Diese spezifische genetische Information besteht aus einem Programm zur Steuerung der Zellvermehrung sowie zur Synthese von Eiweißstoffen.

Beide Eigenschaften sind unabdingbar, damit:

■ sich aus einer befruchteten Eizelle ein vielzelliger Organismus entwickelt und

■ sich aus gemeinsamen Vorläuferzellen so unterschiedlich differenzierte Zellen, wie z. B. Gehirn-, Lungen-, Muskel- oder Leberzellen entwickeln können.

1.2 Anzahl, Größe, Form und Eigenschaften von

Zellen

1.2.1 Anzahl, Größe und Form

Der menschliche Körper besteht etwa aus 75x1012 Zellen (= 75 Billionen), von denen alleine 25 x 1012 als Erythrozyten im Blut Vorkommen und somit den am häufigsten vorkommenden Zelltyp darstellen. Von den verbleibenden Zellen entfallen wiederum 100x 109 (= 100 Milliarden) auf das Nervensystem.

Bei einer so hohen Zellzahl muss jeder einzelne Baustein mikroskopisch klein sein und so schwankt die Zellgröße beim Menschen zwischen 5 pm (z. B. einige Bindegewebszellen) und 150pm (weibliche Eizellen).
Anzahl, Größe, Form und Eigenschaften von Zellen
Einige Zellen können jedoch zusammen mit ihren Zellfortsätzen eine beträchtliche Länge erreichen, z. B. Nervenzellen, die vom Gehirn zum Rückenmark ziehen und bis zu 1 m lang sind.

Recht unterschiedlich ist auch die Form von Zellen:

■ Eizellen sind rund,

■ Bindegewebszellen weisen Fortsätze auf,

■ Muskelzellen sind spindelförmig oder platt und

■ Epithelzellen sind kubisch oder hochprismatisch.

Unterschiedliche Größen und Formen stehen häufig in engem Zusammenhang mit den jeweiligen Eigenschaften und Aufgaben von Zellen.

1.2.2 Eigenschaften

Allen Zellen ist eine Reihe von Grundeigenschaften gemeinsam, auch wenn sie im Hinblick auf die Übernahme bestimmter Aufgaben differenziert sind. Diese Grundeigenschaften sind:

■ Stoffwechsel und Energiegewinnung,

■ Vermehrung und begrenzte Lebensdauer,

■ Reizaufnahme und Reizbeantwortung.

Stoffwechsel und Energiegewinnung
Stoffwechsel. Durch den Stoffwechsel werden aufgenommene Stoffe zu zelleigenen Verbindungen umgewandelt, die dem Aufbau der Zelle dienen, und in Form von Endprodukten wieder abgegeben.
Jede Zelle besitzt einen Stoffwechsel. Sie benötigt zur Aufrechterhaltung ihrer normalen Lebensfunktion Nährstoffe, aus denen sie die nötige Energie für ihre Aufgaben gewinnt. Die chemischen Prozesse zur Energiegewinnung, die sich bei der Umwandlung von Nährstoffen (Fette, Eiweiße und Kohlenhydrate) abspielen, sind in allen Zellen grundsätzlich gleich, genau wie die Abgabe der Endprodukte an die die Zellen umgebende Flüssigkeit.

Vermehrung und begrenzte Lebensdauer

Mit wenigen Ausnahmen haben fast alle Zellen die Fähigkeit, sich durch Teilung zu vermehren. Diese Eigenschaft wird häufig lebenslang beibehalten und ist Voraussetzung für den Ersatz zugrunde gegangener Zellen bzw. für die Regeneration (Wiederherstellung) von Geweben und Organen nach Verletzungen.



Herr Kramer klagt seiner Hausärztin: „Ich würde gerne abnehmen, weil ich beim Treppensteigen so schnell aus der Puste komme und die Schmerzen im Knie und im Rücken seit einigen Monaten immer stärker werden. Aber ich esse einfach gern und meine Frau kocht auch so gut. Eine Diät habe ich schon ein paar mal probiert, aber nach einigen Tagen hatte ich so einen Heißhunger, dass es mit den guten Vorsätzen vorbei war.“

Definition

Bei der Adipositas ist der relative Anteil von Fett im Körper erhöht. Mit einem BMI von 25 bis 29,9 gilt ein Patient als übergewichtig, ab einem BMI von 30 als adipös. Der BMI (Body-Mass-Index; Körpermasseindex) bezeichnet das Verhältnis von Größe und Gewicht eines Menschen. Er wird berechnet, indem man das Körpergewicht in Kilogramm durch die Körpergröße zum Quadrat teilt (Abb. A.8). In den letzten Jahrzehnten leiden in den westlichen Industriestaaten immer mehr Menschen unter Adipositas. In einigen Ländern sind bis zu 20% der Jugendlichen zwischen 12 und 16 Jahren übergewichtig. Synonym: Fettleibigkeit.

Ursachen

Adipositas entsteht durch genetische Veranlagung und/ oder durch einen ungesunden Lebensstil. Andererseits kann die Ursache eine Erkrankung sein, z. B. eine hormonelle Störung. Man unterscheidet zwei Arten von Adipositas:

1. primäre Adipositas (essenzielle Adipositas),

2. sekundäre Adipositas.

Primäre Adipositas

In 99% der Fälle ist die Fettleibigkeit nicht durch eine körperliche Erkrankung verursacht, sondern durch Vererbung (79% der Fälle) oder einen ungesunden Lebensstil (30%) mit wenig körperlicher Bewegung und fett- und kalorienreicher Ernährung.

Sekundäre Adipositas

Bei etwa 1 % der Menschen mit Adipositas wird das Übergewicht durch eine andere Erkrankung verursacht. Am häufigsten führen hormonelle Störungen zu einer sekundären Adipositas wie das ^ Cushing-Syndrom, eine Schilddrüsenunterfunktion (Hypothyreose), ein Mangel an Wachstumshormon oder Testosteron oder das polyzystische Ovarsyndrom (^ PCOS).

Daneben können Medikamente gegen Schizophrenie (Neuroleptika), gegen Epilepsie (Antiepileptika), Beruhigungsmittel (Anxiolytika), Glukokortikoide, Östrogene, Gestagene, Antihistaminika, Tabletten gegen Diabetes (Antidiabetika), Insulin oder Lithium dazu führen, dass ein Patient zunimmt.
bb. A.8 Body-Mass-Index (BMI). Anhand der Grafik oder der Formel kann der BMI bestimmt werden. BMI < 20: Untergewicht, BMI 20-24,9: Normalgewicht, BMI 25-29,9: Übergewicht, BMI

30-39,9: Adipositas, BMI >40: Adipositas per magna (massive Adipositas).
Symptome

Menschen mit Adipositas fallen allein durch ihr Aussehen auf. Einige adipöse Menschen ermüden rasch und sind schnell kurzatmig, das Herz-Kreislauf-System kann über-lastet sein. Die Patienten haben häufig Beschwerden an der Wirbelsäule oder an anderen Gelenken und Krampfadern an den Beinen. Sobald Hautschichten übereinander liegen, können sich ^ Ekzeme und Intertrigo bilden. Viele Übergewichtige leiden psychisch unter den Vorurteilen ihrer Mitmenschen.

Diagnose

Das Übergewicht des Patienten erkennt man meist auf den ersten Blick. Mit dem BMI lässt sich das Ausmaß der Adipositas ermitteln. Neben dem BMI ist auch das Fettverteilungsmuster fürdie Beurteilung und die Risikoeinschätzung der Adipositas wichtig (Abb.A.9).

Menschen mit einem Bauchumfang von > 102cm (Männer) bzw. > 88 cm (Frauen) haben ein erhöhtes Risiko, ein metabolisches Syndrom (Adipositas, Bluthochdruck, gestörte Glukosetoleranz, Fettstoffwechselstörungen) zu entwickeln. Es sollte nach diesen Begleiterkrankungen gesucht werden. Hierzu gehört ein Blutzuckertest, die Bestimmung der Fettwerte und die Messung des Blutdrucks.

Differenzialdiagnose

Erkrankungen, die sekundär zu Übergewicht führen können wie M. Cushing, Hypothyreose, angeborene Fettstoffwechselstörungen oder genetische Syndrome, das polyzystische Ovarsyndrom und Störungen im Bereich der Sexualorgane (^ Hypogonadismus), sollten ausgeschlossen werden.
Therapie

Das Missverhältnis zwischen Nahrungsaufnahme und Energieverbrauch sollte normalisiert werden. Der Adipöse muss hierfür einerseits seine Kalorienaufnahme reduzieren, andererseits seinen Kalorienverbrauch durch regelmäßige körperliche Bewegung erhöhen. Ob die Therapie erfolgreich ist, hängt davon ab, wie motiviert der Patient ist. Eine ausführliche Aufklärung und Beratung über mögliche Komplikationen und Folgekrankheiten sowie eine Gruppentherapie und Selbsthilfegruppen können die Motivation abzunehmen deutlich erhöhen.

Eine Ernährungsberaterin klärt über eine gesunde Ernährung und mögliche Diäten auf. Das Gewicht sollte langsam gesenkt werden, um es dauerhaft zu halten. Einseitige oder stark kalorienreduzierte Diäten führen zwar häufig zu einer drastischen Gewichtsabnahme innerhalb kurzer Zeit, der Patient nimmt jedoch schnell wieder das verlorene Gewicht oder mehr zu („Jo-Jo-Effekt“).


Abb. A.9 Muster der Fettverteilung. Beim „Birnentyp“ zeigt sich die Fettansammlung bevorzugt in Bereich von Hüfte, Gesäß, Oberschenkel und Oberarm, beim „Apfeltyp“ sind hauptsächlich Kinn, Nacken und Bauch betroffen.


Gelingt es einem adipösen Patienten (BMI > 30 kg/m2) nicht, mit Diät abzunehmen, können Medikamente unterstützend eingesetzt werden: Antiadiposita wie Orlistat (Xenical) hemmen das fettspaltende Enzym (Lipase) im Darm und vermindern so die Resorption von Fetten. Appetitzügler können schwere unerwünschte Wirkungen am Herzen oder an der Lunge verursachen und sind nicht zu empfehlen.

Ist auch die medikamentöse Therapie nicht erfolgreich, kann bei starker Adipositas (BMI > 40 kg/m2) eine Operation zu einer Reduktion des Körpergewichtes führen: Mit einem Magenband wird der Magen so verkleinert, dass der Patient nur eine bestimmte Nahrungsmenge aufnehmen kann. Der Eingriff wird häufig laparoskopisch durchgeführt. Die Langzeitergebnisse nach 25 Jahren sind viel versprechend: Viele Menschen haben dauerhaft Gewicht abgenommen. Nutzen und Risiko sollten jedoch im Vorfeld ausgiebig besprochen werden.

Prognose

Menschen mit Adipositas haben ein erhöhtes Risiko, ein metabolisches Syndrom zu entwickeln. Dieses kann zu gravierenden Komplikationen am Herzen (^ Hypertonie, ^ Herzinfarkt, ^ Herzinsuffizienz), an den Gefäßen (^ Mikro- und Makroangiopathie) oder anderen Organen (^ Niereninsuffizienz) führen.
Infobox
 


Abb. A.7 Waldeyer'scher Rachenring.  Er besteht aus Rachenmandel, Gaumenmandeln und Zungenmandel.
Abb. A.7 Waldeyer'scher Rachenring.

Er besteht aus Rachenmandel, Gaumenmandeln und Zungenmandel.

Hey, komm mal her. Was ist denn los?“. Janette, Jonas‘ Mutter, ruft ihren Sohn, der weinend in der Küche steht, während die anderen Kinder herumtoben. Der 5-Jährige geht zu ihr und drückt sich an sie. „Na, wirst Du wieder krank?“. Er schnieft und fasst sich an sein rechtes Ohr. „Oh, nein. Nicht schon wieder eine Mittelohrentzündung“. Sie erklärt ihrer Freundin, dass sie im letzten Jahr mehrfach damit zu tun hatten. „Außerdem ist er wieder total müde, weil er nachts so schlecht schläft. Kein Wunder, er bekommt kaum Luft und schnarcht. Man kann es kaum ertragen, ihn so schwer atmen zu hören. Ich muss nochmal zum Arzt.“

Definition

Bei den adenoiden Vegetationen ist die Rachenmandel (Tonsilla pharyngea) vergrößert. Sie treten meist im Kindesalter auf.

Synonym: Rachenmandelhyperplasie, im Volksmund fälschlicherweise als Polypen bezeichnet.

Ursachen

Bei den Mandeln handelt es sich um lymphoepitheliales Gewebe. Die Rachenmandel befindet sich am Dach des Nasenrachenraums. Gemeinsam mit den Gaumenmandeln (Tonsilla palatina) und der Zungenmandel (Tonsilla lingualis) bildet sie den sog. Waldeyer'schen Rachenring (Abb. A.7). Dieser dient dem Abfangen von über die Nase und Mundhöhle eindringenden Krankheitserregern.

Vor allem bei Kindern zwischen dem 3. und 7. Lebensjahr sind sowohl die Rachen- als auch die Gaumenmandeln häufig vergrößert, weil sie vermehrt Infekten im Na-sen-Rachen-Bereich ausgesetzt sind. Der vergrößerte lymphatische Rachenring zeigt, dass sich das Immunsystem

ausbildet. Mit zunehmendem Lebensalter bildet sich die Rachenmandel zurück. Beim Erwachsenen ist sie i.d.R. vollständig verschwunden.

Symptome

Da die anatomischen Verhältnisse im Nasen-Rachen-Raum bei Kleinkindern sehr beengt sind, kann eine vergrößerte Rachenmandel zu typischen Symptomen führen.

Mittelohrentzündung und Schwerhörigkeit

In unmittelbarer Nachbarschaft der Rachenmandel mündet die Eustachi'sche Röhre (Ohrtrompete, Tuba auditiva) in den Rachen. Ist sie durch die vergrößerte Rachenmandel verlegt, kann das Mittelohr nicht mehr richtig belüftet werden. Es bildet sich ein Unterdruck im Mittelohr und das Sekret kann nicht mehr abfließen. Flüssigkeit sammelt sich hinter dem Trommelfell (Tubenmittelohrkatarrh mit Paukenerguss). Das Trommelfell und die Gehörknöchelchenkette können nicht mehr in Schwingungen versetzt werden. Hieraus resultiert eine Schallleitungsschwerhörigkeit. Diese kann, wenn sie über einen längeren Zeitraum unbemerkt bleibt, zu einer verzögerten Sprachentwicklung und geistigen Unterentwicklung führen. Der Unterdruck im Mittelohr bewirkt, dass Krankheitserreger aus dem Nasen-Rachen-Raum über die Eustachi'sche Röhre in das Mittelohr aufsteigen. Das dort gestaute Sekret bildet den idealen Nährboden für Entzündungen (^akute Otitis media), die bei Kindern mit adenoiden Vegetationen gehäuft auftreten.

Obstruktives Schlafapnoe-Syndrom (OSAS)

Weitere typische Beschwerden sind nächtliches Schnarchen und vermehrte Mundatmung bis hin zum Auftreten eines obstruktiven Schlafapnoe-Syndroms. Hierbei gen sich die oberen Luftwege beim Einatmen. Es kommt zu Atempausen und Minderversorgung des Gehirns mit Sauerstoff. Der Schlaf ist unruhig und wenig erholsam. Die Kinder sind tagsüber entsprechend müde und unkonzentriert.

Infektanfälligkeit im Bereich des Bronchialsystems

Durch die vermehrte nächtliche Mundatmung wird die Atemluft nicht wie bei der Nasenatmung angefeuchtet und gefiltert. Die trockene und kalte Luft trocknet die Schleimhaut der oberen Luftwege verstärkt aus. Da die schützende Wirkung des Schleims fehlt, ist das Kind für Infekte anfälliger.

Facies adenoidea

Die Kinder haben häufig einen für die Erkrankung typischen Gesichtsausdruck mit schmalem, blassen Gesicht, offenstehendem Mund und zurückliegenden Augen.

Diagnose

Die Diagnose stellt der HNO-Arzt. Er kann mit speziellen Instrumenten den Nasen-Rachen-Raum einsehen. Dies erfolgt entweder mittels eines flexiblen fiberoptischen Endoskops über die Nasenhöhle oder mit einem Spiegelchen indirekt über die Mundhöhle.

Obligatorisch werden auch die Ohren und das Hörvermögen (Tonaudiometrie) untersucht. Mittels Tympano-metrie werden Mittelohrdruck und Schwingungsfähigkeit des Trommelfells bestimmt. Je nach Dauer und Stärke der Beschwerden kann eine Operation nötig sein.

Differenzialdiagnose

Eine Choanalatresie (angeborene Verengung im hinteren Bereich der hinteren Nasenhöhle) oder ^ Tumoren (insbesondere juveniles Angiofibrom) des Nasenrachenraumes sind auszuschließen.

Therapie

Rachenmandeln werden unter einer 5-10-minütigen Vollnarkose operativ mit einem speziellen Instrument herausgeschält (Adenotomie). Die Adenotomie erfolgt i.d.R. ambulant, wenn keine wesentlichen Vorerkrankungen oder Störungen der Blutgerinnung vorliegen. Das Kind sollte zum Operationszeitpunkt keinen akuten Infekt haben.
Liegen ebenfalls Paukenergüsse vor, wird außerdem ein Trommelfellschnitt (Parazentese) durchgeführt und das Sekret abgesaugt. Es können Paukenröhrchen eingebracht werden, die eine dauerhafte Belüftung gewährleisten. Diese Röhrchen werden i.d.R. nach 3-6 Monaten abgestoßen oder vom HNO-Arzt entfernt. Risiken der Operation können sein:

■ Lockerung der Milchzähne (durch den Mundsperrer, der den Mund während der OP offen hält),

■ Nachblutungen (sehr selten),

■ Schluckstörungen und Schmerzen.

Nach der Operation ist auf eine ausreichende Flüssigkeitsaufnahme zu achten. Um das Risiko einer Nachblutung zu minimieren, sollten körperliche Anstrengungen, heißes Duschen, Baden oder Haarewaschen für eine Woche vermieden werden.

Das Kind darf nach der Entlassung niemals alleine zu Hause bleiben. Im Falle einer Nachblutung muss es unverzüglich in die nächste HNO-Klinik gebracht werden. Ist ein Trommelfellschnitt durchgeführt worden, darf zunächst kein Wasser in den Gehörgang gelangen. Der HNO-Arzt kontrolliert nach einigen Tagen, ob der Trommelfellschnitt wieder verheilt ist.

Prognose

Nachdem die Rachenmandel entfernt wurde sind ca. 70% der Kinder langfristig beschwerdefrei. Da sie allerdings in manchen Fällen nachwächst, ist zu einem späteren Zeitpunkt eine Nachoperation erforderlich. Kommt es trotzdem weiterhin zu rezidivierenden Paukenergüssen, ist die Einlage von Langzeitpaukendrainagen in das Trommelfell sinnvoll.
Infobox
ICD-10:

J35.2

Internetadresse:

Leitlinien der AWMF (Adenoide Vegetationen): http://www.leitlinien.net

Literatur:

Probst, R. u.a.: Hals-Nasen-Ohrenheilkunde, 2. Aufl. Thieme, Stuttgart 2004


Abb. A.6 Achondroplasie. a Minderwuchs mit verkürzten Extre-mitaten. b Röntgenbild: Die Mittelstücke der langen Röhrenknochen sind verkürzt und verbogen. Die Wachstumsfugen sind verbreitert.
Abb. A.6 Achondroplasie. a Minderwuchs mit verkürzten Extre-mitaten. b Röntgenbild: Die Mittelstücke der langen Röhrenknochen sind verkürzt und verbogen. Die Wachstumsfugen sind verbreitert.


 Herr Thiel, 45-jahriger Vater eines Zweijahrigen, berichtet dem Kinderarzt: „Als Kevin geboren wurde, dachten wir zuerst, er hatte einen Wasserkopf. Da-mals hat man uns beruhigt, aber jetzt machen wir uns wieder Sorgen. Er wachst kaum, bekommt oft schlecht Luft und lernt nicht so richtig sprechen. Der Kopf ist immer noch ziemlich groS, oder?"

Definition

Die Achondroplasie ist eine Wachstumsstörung, die vor allem die langen Röhrenknochen betrifft. Sie ist die hau-figste Entwicklungsstörung des Skeletts (^ Dysplasie). Synonym: Kleinwuchs.

Ursachen

Durch einen genetischen Defekt ist bei der Achondroplasie die Bildung von Knorpel- und Knochengewebe gestört. Die Krankheit wird autosomal-dominant vererbt und tritt haufiger bei höherem Alter des Vaters auf.

Symptome

Die Krankheit ist bereits mit der Geburt voll ausgepragt. Wahrend die Rumpflange der Kinder meist normal ist, sind Arme und Beine verkürzt, Hande und FüGe plump und dick und der Kopf im Verhaltnis zu groG. Die Patienten haben haufig eine Sattelnase (eingefallene Nasenwurzel), eine Kyphose (Rundrücken), eine verstarkte Lendenlordo-se (Hohlkreuz) oder O-Beine und werden meist nicht grö-Gerals 120-145cm. Geistige Entwicklung und Intelligenz sind normal, jedoch kann die Atmung oder die Sprachent-wicklung der Kinder gestört sein. Bei einigen Patienten führen ein verengter Spinalkanal oder Bandscheibenvor-falle zu neurologischen Ausfallen mit Lahmungen oder Gefühlsstörungen.

Diagnose

Bereits im Vorsorge-Ultraschall lasst sich die Verdachtsdi-agnose stellen. Im Rahmen einer Fruchtwasserpunktion kann die genetische Störung in Amnionzellen oder Chori-onzotten nachgewiesen werden. Bei alteren Kindern weist das typische Aussehen mit Minderwuchs, dicken, kurzen Extremitaten und groGem Kopf meist eindeutig auf eine Achondroplasie hin. Das Röntgenbild zeigt typische Ver-anderungen (Abb.A.6).

Differenzialdiagnose

Differenzialdiagnostisch müssen folgende Krankheitsbil-der abgegrenzt werden:

■ Pseudoachondroplasie: Die Wachstumsstörung entwi-ckelt sich erst nach der Geburt im Kleinkindalter. Der Gesichtsschadel sieht meist normal aus, Arme und Beine sind starker verkürzt als bei der Achondroplasie.

■ Spondyloepiphysare Dysplasie: Hier ist der gesamte Rumpf verkürzt.
■ Kleidokraniale Dysplasie: Die Patienten haben einen groGen Kopf mit hervorspringenden Stirnhöckern. Meist fehlen beide Schlüsselbeine, so dass bei den Patienten die Schultern vor der Brust zusammengeführt werden können.

Therapie

Eine Achondroplasie ist nicht heilbar. Gegen die verstarkte Lordose und den Rundrücken sollten die Patienten regel-maGig Krankengymnastik durchführen. Durch eine Ope-ration (Verlangerungsosteotomie) kann die endgültige KörpergröGe der Kinder um 10 -20 cm erhöht werden. Dabei muss jedoch ein möglicher Vorteil gegen die Kom-plikationen und Schmerzen der OP abgewogen werden.

Prognose

Durch das gestörte Knochenwachstum können weitere Operationen zur Korrektur notwendig werden, z. B. an der Wirbelsaule oderam Kiefer.
Infobox
ICD-10: Q77.4 Internetadressen:

http://www.kleinwuchs.de http://www.bkmf.de/kleinwuchsformen Literatur: Mohnike, K. u.a. (Hrsg.): Achondroplasie und Hypochondroplasie. Palatium Verlag, Mannheim 2001






When it comes to Gen 3 Audi TTs, it’s the S and RS models that tend to get the lion’s share of attention. Which is understandable. The S makes a very healthy 306bhp, and the recently launched RS is a 395bhp powerhouse. But it’s fair to say that these two cool coupes command a premium price, too. You’ll need over 630k to bag a used S and over 653k for a new RS - and that’s before you begin ticking those must-have optional extras. But there is another solution... the TFSI model.

This lower-spec TT comes with a perky 2.0 turbo, which makes a useful 226bhp. In S-line trim, it looks the part, with subtle body additions, nice alloys and spec’d up interior including sports seats. Best of all, used TFSI TTs start from around, 622k, so they’re far more accessible than the S and RS versions. What’s more, you can take power up to around 33obhp (more than a stock TTS) with some relatively simple tuning work.

For Nicolas Konhäuser, the 2.0 TFSI TT made perfect sense. As a seasoned car builder and CEO of K-Custom Tuning in Germany, he wanted something
that he could play around with to demonstrate the potential of these non-S/RS models.

Upon taking delivery of the brand-spanking-new Audi, Nicolas got it straight into the workshop. The plan was to create the first ultra-low Gen 2 TT, but without using air-ride. Perhaps not the most practical thing to attempt, but then this was an exercise in extremes, to show how far things can be pushed, which would in turn get the car and K-Custom Tuning noticed. I’m not for one minute suggesting that lowering your Audi to this level is advisable (certainly not with the roads and speed humps in the UK), but you don’t have to go to this level. And this TT can be raised up in the workshop, when not in ultra-low show mode. For example, you could achieve a more performance oriented set up that still offers a good balance of looks and handling instead.

For the exterior, Nicolas wanted something that would set this Gen 3 TT apart from the rest. As ever, this involves treading the fine line between something that complements Audi’s original design, and getting it very wrong with tasteless additions. For Nicolas, the lines of the TT looked perfect from the factory, so he
IN the wild, fruiting trees get by with what they can find. But gardeners train and prune domesticated varieties for top yields, while fruit breeders have boosted crop size, so apples, pears, plums and the like need a little help!

Now is the right time to feed all fruit trees, canes and bushes with potash, as this nutrient boosts flowering and fruiting. Slow-release organic sources like rock potash can be applied now, as can granular manmade formulations such as sulphate of potash. Liquid or water-soluble forms should be applied when the plant is in full growth.

Sandy, free-draining soils need more feeding than heavy clay ones, so adjust your dosage accordingly.
 FROSTY morning can be a beautiful sight as the low winter sun rises over mist-draped fields, but for those of us who grow early-flowering fruit trees it can also cause panic.

The likes of almonds, apricots, peaches and nectarines plus their hybrids can easily start flowering during late winter and early spring. Harsh frosts can also occur at this time, and the two processes combined can spell disaster. While these fruit trees are hardy, their flowers are not. Frost damages or even kills the flowers, so at best you end up with scanty, malformed fruits or at worse,
you get no fruits at all. It's not all doom and gloom though. While it might be impossible to protect a fully-grown free-standing tree, wall-trained plants can be draped in a double-layer of horticultural fleece when frost is forecast. Hold the fleece away from the flowers with bamboo canes, and uncover it when the risk has gone so insects can pollinate the blooms.

Patio dwarf varieties grown in pots like peach ‘Bonanza' and apricot Aprigold' can simply be moved under cover when frost is forecast. Plant breeders are also helping by developing frost-resilient varieties such as apricot ‘Flavorcot.
EING Head Gardener at East Donyland Hall I get to look after its large, Victorian lean-to greenhouse. I normally use it to propagate all our vegetable and perennial seedlings, but this spring is different.

The greenhouse houses two mature grapevines, one white muscat and one black grape. For the past two years they've been badly hit with powdery mildew. This fungal disease is encouraged by poor air circulation, dryness at the roots and crowded, overly-humid conditions. Despite my efforts the mildew has taken hold during the past two summers - so I'm determined this summer will be different!
To reduce humidity seedlings and cuttings will be raised in the greenhouse next door. I've also been scraping loose bark off all the vine's stems using a penknife. This will significantly reduce the nooks and crannies in which the mildew spores can overwinter. If your indoor grapes suffer from scale insect or red spider mite, this is also a handy method of reducing their numbers, too.

After scraping, all the loose bark was swept up then I sprayed the greenhouse with Jeyes Fluid. This will sterilise surfaces and leave nowhere for mildew to survive.

Opening windows and doors in summer and soaking vine roots during dry spells should finish the mildew off completely.
cheaper, crops planted from sets (small, immature onions in an arrested stage of growth) are easier to get going.

Soil should be dug and manured a couple of months before planting (don’t manure just before putting your sets in as it can cause onions to rot). I’ll plant from mid-March, weather-permitting, but order y 1 sets now, while stocks are plentiful.

I’m starting with ‘Hercules’ an F1 hybrid and RHS Award of Garden Merit winning variety. When your onion sets arrive, check bulbs are firm (bin any soft or mouldy ones) and store in a cool frost-free place until it’s time to plant.
1LOVE eating bite-sized cherry tomatoes straight from the plants, but I don’t like gluts (my neighbours, on the other hand, love it when I have a glut of fruit because it means I’ll come round with plenty for them!)

To avoid giving away so much of my crop this year, I’m sowing a succession of tomato plants: a few early ones now, followed by sowings in March and April. With a bit of luck, ripening of tomatoes will be staggered over late-summer.

Last year, I grew blight-resistant outdoor tomatoes from Suttons: the F1 ‘Crimson Crush’ and new F1 ‘Crimson Cherry’. Despite some plants showing symptomsf blight late in the season, all cropped heavily. However, I was disappointed with the taste. Maybe it was a bad summer, but in my opinion, tomatoes of the Tesco ‘Finest’ variety have better flavour!

I plan to trial Thompson & Morgan’s blight-resistant ‘Mountain Magic’ - but my main focus this year will be sweeter greenhouse-grown cherry tomatoes.

I’m sowing three varieties: ‘Sungold,’ ‘Suncherry’ and ‘Sweet Aperitif’ - all from T&M, with packaging boasting “the sweetest tomato," “the sweetest red cherry" and “the sweetest cherry tomato" respectively. Hopefully all will taste better than last year’s crops. I’ll let you know.
than-ideal positions.

One was growing under a thick evergreen shrub where it couldn't be seen, so I moved it to a more open setting where it can be appreciated.

■ Perennial plants are easy to move, as long as the ground is workable.

■ Water the plant well first, and dig its new hole, making sure it is deep and wide enough to take all the roots.

■ Lift the plant, keeping as much soil around the roots as possible.

■ Move it immediately to its new position, infill around it, and water. Don't let it dry out while it settles in.
Reversion pruning

Cut out unwanted plain green foliage

■ Before the prime growing season starts, cut out any shoots on variegated plants where the leaves have returned to solid green. This is known as ‘reversion', and is particularly common in Euonymous and Golden Privet.

■ Plants change back because purely green leaves are stronger and more efficient at harnessing the sun's energy than multicoloured ones.

■ Control the problem by removing the shoots as soon as you see them.
OUR greenhouse will soon be filling up with this season's seedlings, cuttings and plug plants, so carry out any cleaning and repairing that needs doim; now, while things are still relatively quiet.

The same applies to cold frames, mini-greenhouses and any other protective structures.

Move your plants elsewhere while the work takes place. A garage, shec. or lean-to is ideal, but you can cover them with fleec and place them against a    ’

sheltering wall on warmer days.

Clean the glass inside and out, and use a flexible piece of slim plastic like a plant
abel to tease out algae and debris between overlapping panes.

Make sure greenhouse gutters are clear of rubbish, so rainwater can flow straight into any attached water butts.

Brush soil and potting debris off surfaces, and wash them down with greenhouse cleaner, or warm water and detergent.

Dispose of old pots and trays, or wash them before reuse.

Check your greenhouse flooring is in good nick. If you grow plants straight into soil inside, replace or refresh it to avoid a build-up of pests and disease. If the floor is graveled, you may need to add more stones to replace those that have been scuffed away and lost.
ANNUAL climbers are a cheap and cheerful way of bringing colour into the garden. They are useful for masking unsightly areas - compost heaps, sheds, wheelie bins etc - and scramble up and through trellises, pagodas, even unattractive shrubs and hedges.

I want to grow some in pots to hide the garden shed, and sowing now will give early flowers. Hardy climbers like sweet peas, and near hardy Trapaeolum speciosum will be OK left outdoors in a sheltered spot, but tender types like cup-and-saucer vine Cobea scandens will need keeping frost-free in the greenhouse until May. Sowing now gets them established early.
For best results, sow directly into pots or troughs of John Innes No 2, or multipurpose compost with a top layer of seed compost to avoid seedling root burn.

If you are sowing hardy climbers or other hardy annuals directly into the ground, create a fine tilth, and water before sowing. Sow climbers in straight drills so you can support them. Canes and netting work, while hazel poles look very attractive. Popular climbers include hardy sweet peas; and tender cup-and-saucer vine (green-white flowers ageing purple); Morning Glory (indigo, blue or purple trumpets); vivid yellow black-eyed Susan; and Canary creeper, which also have bright yellow flowers.
INTER-FLOWERING shrubs are a great way of reminding us that not everything is mud-coloured and drab in winter.

Wintersweet, witch hazel, daphne and viburnum are among those producing scented flowers through the coldest days.

After blooming, they need cutting back as soon as possible, because if you prune when their branches are putting on growth, you will remove this    clematis after

year's flower-    bl

producing wood, and reduce their flowering potential.

Our winter-flowering clematis ‘Freckles' put on a beautiful show, and needs tidying up now. This variety of clematis doesn't appreciate hard pruning, so simply remove the dead flowers, and cut back to a pair of healthy leaf buds. Pruning
“Cut back shrubs after flowering”
also gives you the chance to check for pest and disease, and treat any problems.

After pruning, feed then mulch shrubs t; encourage strong growth.

The largest task I recently set riyself was the renovation of a massively overgrown v.inter jasmine (fasminum nudiflorum). Its stems lie behind the wheelie bins, and were swamped by a knot of weeds and iv, In the four years we have been in our hous> it has received little more than a cursory late-winter prune, so was a prime candidate for renovation.

This may mean it won't flower as profusely next winter, while it recovers, but it will be a healthier plant as a result.

I started by removing the ‘three Ds' -diseased, dead and dying branches. These should be cut out entirely, or at least back to healthy wood. You should also remove shoots that are congested.

This opens up the framework, allowing air and light to access all areas, leading to a healthier plant. It also makes it easier for the gardener to get to more of the shrub.
Konflikte schauen

Wie visualisiert man Streit auf einem Print-Sujet? Mit dieser Frage wurden Karoline Mühlburger und Silvia Keckeis vom Gestaltungsbüro Kaleido konfrontiert. Die „Montforter Zwischentöne“, ein Vorarlberger Kulturfestival, widmete sich dem Thema „Streiten zum Glück Konflikt“ und suchte ein Konzept zur visuellen Kommunikation. Mühlburger und Keckeis entdeckten, dass Konflikte wohl am eindrücklichsten mit starken Farben und Formen dargestellt werden könnten. Die zwei abstrakt dargestellten, voneinander abgewandten Gesichter, die man auf dem Sujet sieht, waren recht schnell fertig. Doch damit war die Sache nicht erledigt. „Es war uns auch wichtig, einen Bezug zur Veranstaltungsreihe herzustellen“, so Mühlburger. Konflikt erzeugt Resonanz, meint sie. Es lag also auf der Hand, irgendwo einen Resonanzkörper einzubauen. Eine ähnlich metaphorische Funktion beanspruchen auch die Montforter Zwischentöne für sich. Zwischen den zwei Gesichtern ist deshalb ein Cello zu sehen. Fünf, vielleicht sechs Illustrationen fertigten sie, bis sie zufrieden waren. Aber die Kreativität und die Geduld lohnten sich. „Uns hat die typografische, illustratorische Umsetzung des Sujets und deren Anwendung für die verschiedenen Applikationen überzeugt“, sagt Jurychef Gion Fry. „Auch die Wahl der Farben im Zusammenspiel mit der Typografie war einzigartig und zeugten von qualitativ hochwertigem technischem und handwerklichem Können“, legt er nach. Deshalb gab es Gold in der Kategorie Kommunikationsdesign
Bulgakows Bilderkosmos
Alles fing damit an, dass Christian Gralingen im Radio einen Bericht über die neu

übersetzten frühen Werke des russischen Autors Michail Afanassjewitsch Bulgakow hörte. So wurde Gralingen auf das Buch „Das hündische Herz“ aufmerksam. „Der Inhalt erschien mir herrlich böse und erfrischend modern“, so Gralingen. Einige Wochen spägter erhielt er - zufällig - den Auftrag, das Buch zu illustrieren. Die Arbeit begann er klassisch: in der Bibliothek. „Obwohl mir die russische Avantgarde der frühen 20er Jahre durchaus bekannt war, begriff ich durch die Recherche
erst wieder, mit welchen massiven technischen Neuerungen, gesellschaftlichen Umwälzungen und neuen Ausdrucksmitteln in der Kunst sich die damalige Gesellschaft konfrontiert sah“, so Gralingen. Die Herausforderung war dann, einen Bilderkosmos zu erschaffen, in dem sich sowohl der groteske Stil Bulgakows als auch der Geist einer sich rasant verändernden russischen Gesellschaft widerspiegelt. „Im besten Fall sollte die Illustration ein eigenständiges Element der Geschichte sein, nicht nur bloßes Anhängsel. Sie muss dem Betrachter Türen zu neuen, unbekannten Ebenen des Textes eröffnen“, erklärt Gralingen seine Definition einer guten Illustration. Die Jury lobte seine detaillierten, durch starke Ornamentik geprägten, mit technischen Konstruktionszeichnungen verfeinerten Collagen und krönte seine Illustrationen mit Gold in der Kategorie Buchillustration.

Neues Periodensystem

Kaum mehr als eine unerfreuliche Erinnerung an die Schule ist das Periodensystem für viele Menschen. Damit diese Chemie wieder stimmt, hat die Baseler Schule für Gestaltung „Rediscovering“ erfunden, ein Buch, das die Elemente des Periodensystems behandelt.

Der Schweizer Grafikdesigner Konstantin Eremenko hatte die Idee, das Periodensystem gleichsam neu zu strukturieren. Jede Elementgruppe, also Halbmetalle, Actinoide oder Edelgase, hat eine eigene Farbe und ein Symbol. Das hat die Jurymitglieder überzeugt: Gold in der Kategorie Editionsdesign Buch.

Raster mit Funktion
What IF? Was wenn? Eine simple Frage. Und ein Wortspiel. Denn IF ist nicht nur ein englisches Wort. Es sind auch die Initialen der Letterpress-Druckerei Infinitive Factory in Graz. Rund um die Initialen baute das steirische Designstudio Bruch ein Markenbild auf, das in sich wiederum das Letterpress-Ver-fahren visualisiert. „Allen voran galt es auch den Anspruch und die vielfältigen Produktionsmöglichkeiten der Infinitive Factory dem Endkunden näherzubringen. Die Auswahl-

Zum zehnten Mal findet in München die ICE Europe statt. Das Jubiläum nützen die Veranstalter für einige Neuerungen.
Kaum eine Fachmesse ohne Awards. Nun vergibt also auch die ICE Europe, die große Messe für Veredelungstechnologien und Verarbeitung, erstmals einen Preis - und zwar zum zehnten Jubiläum der recht erfolgreichen Branchenmesse. Die „ICE Europe Jubiläums-Awards“ werden gleich am ersten Messetag in den Kategorien Industrie 4.0, saubere Technologien, Converting-Lösungen sowie innovative Partnerschaften verliehen. Ermittelt werden die Gewinner durch ein entsprechendes Online-Voting auf der Messe-Website.

Nachdem die letzte Ausgabe der Messe im Jahr 2015 mehr als 7.000 Fachbesucher zählen konnte, wird die Messeleitung in diesem Jahr diese Zahl auch durch längere Öffnungszeiten noch zu übertreffen versuchen.

An den ersten beiden Messetagen wird die ICE Europe jeweils eine Stunde länger geöffnet sein. Insgesamt werden bei der Messe rund 400 Aussteller erwartet.
Wirkmächtig

Wie nachhaltige Verpackungen mittlerweile in vielen Branchen eingesetzt werden, wie sie produziert werden und wie grüne Verpackungen Träger einer Markenidentität sein können, versuchen internationale Experten auf der Konferenz Solpack 2.0 in München zu klären. Mit dabei: Manager internationaler Lebensmittelkonzerne, Gründer von Verpackungs-Start-ups und Druckereimanager.

Solpack 2.0, München 8. bis 9. März 2017 www.solpack.de


Fröhlicher mix Der Start in den Frühling wird abwechslungsreich - mit edlen und vielfältigen Accessoires.

Der Start in den Frühling wird abwechslungsreich - mit edlen und vielfältigen Accessoires.
1 Das praktische Boxen-Set aus RecyclingBaumwolle wurde fair in Indien gefertigt und ohne Chemie gefärbt; 13 Euro, von Ian Snow

2 Frisches Grün in Vasen oder Krügen bringt den Frühling ins Haus; ab 5 Euro, von Gisela Graham über The Contemporary Home

3 Der dänische Designer Verner Panton hat die zeitlose Hängelampe Flowerpot bereits im Jahre 1968 entworfen; 200 Euro, von &tradition

4 Vase oder Windlicht? Beim Glasobjekt Riva hat man die Wahl; ab 40 Euro, von Fink Living

5 Weich und gemütlich: Der Stuhl Chignon ist mit Samt bezogen, aber auch andere Stoffvarianten stehen zur Wahl; 1.930 Euro, von Koket

6 Unter der Glocke des Serviertellers Merle bleibt alles frisch; 45 Euro, von Lene Bjerre

7 In dem fein gearbeiteten Bilderrahmen aus Holz wird jedes Foto in einer Größe von 10 x 15 cm perfekt in Szene gesetzt; 16 Euro, von Puji

8 Die zarten Weidenkätzchen auf kräftigem Rot kontrastieren perfekt. So wird das UntersetzerSet ein Hingucker; 12 Euro, von Laura Ashley

9 Goldstück: Der edel lasierte Kaktus aus Keramik paart den Look eines Luxus-Objekts mit einem Augenzwinkern; 10 Euro, von Miss Etoile

10 Ordnung muss sein: Das dekorative Tablett mit drei herausnehmbaren Fächern kann auch aufgeteilt werden; 65 Euro, von Au Maison

11 Dank seines maritimen Streifenmusters verbreitet der Pouf schon jetzt einen Hauch von Sommer; 100 Euro, von Riviera Maison



Wir produzieren als einer der ganz wenigen Hersteller noch in kleinen Europäischen, zumeist Englischen Manufakturen. Wir pflegen dabei seit Generationen handwerkliche Tradition, tragen aber auch gleichzeitig modernster Technik Rechnung. Unsere Produkte sind hochwertig und reparaturfreundlich und somit langlebig und nachhaltig. Zudem sind sie nicht nur klassisch, sondern vielmehr authentische Kopien von
Badobjekten verschiedenster Epochen, vom Viktorianischen bis zur Klassischen Moderne. Vielleicht noch wichtiger sind aber die unzähligen Gestaltungsmöglichkeiten mit denen Sie vom Chalet bis zum modernen Eigenheim Wohnbäder schaffen können, deren Design auch in Jahrzehnten noch aktuell ist. Damit Ihre Wünsche schnell realisiert werden können, halten wir viele Tausend Produkte für Sie auf Lager. Wir freuen uns auf Sie.
STÖRERHAFTUNG
Ohne selbst Täter zu sein

Hierzulande kann man für Urheberrechtsverstöße zur Verantwortung gezogen werden, auch wenn man die Tat nicht selbst begangen hat.
Wer selbst zum Beispiel Musik, Filme oder Software ohne die dazu erforderliche Berechtigung aus dem Internet herunterlädt, verstößt als Täter gegen fremdes Urheberrecht. Hierzulande besteht jedoch die Besonderheit, dass man auch dann für Urheberrechtsverstöße zur Verantwortung gezogen werden kann, wenn man die Tat nicht selbst begangen hat - und zwar auch dann, wenn man nachweislich im Urlaub, im Krankenhaus et cetera war. Grund dafür ist das Instrument der sogenannten Störerhaftung. Störer ist, wer mit seinem Handeln dazu beiträgt, dass Rechtsverletzungen geschehen, ohne selbst Täter zu sein. Im Fall einer Abmahnung wegen illegalen Filesharings ist das beispielsweise der Anschlussinhaber.

Grundlagen

Eine weitere und in der Praxis viel diskutierte Voraussetzung für die Haftung als Störer ist die Verletzung von bestehenden, zumutbaren Prüfpflichten. Nach Maßgabe der Rechtsprechung des Bundesgerichtshofs (BGH) kann also nicht jeder automatisch als Störer herangezogen werden, sondern nur derjenige, der eine Pflichtverletzung begeht (vergleiche die BGH-Urteile vom 26. November 2015, Aktenzeichen: I ZR 174/14, vom 30. April 2008, Aktenzeichen: I ZR 73/05, und vom 12. Mai 2010, Aktenzeichen: I ZR 121/08).

Wer also etwa ein Internetforum betreibt, in dem ohne Registrierungspflicht Dritte uneingeschränkt Inhalte und/oder Dateien posten können, ist ebenso potenzieller Störer wie derjenige, der andere seinen Internetanschluss mitbenutzen lässt. In diesen Fällen sollte der Betreffende vorab darüber belehren, dass im Forum beziehungsweise über den Internetanschluss keine Rechtsverstöße begangen werden dürfen.

Es ist oftmals sogar sinnvoll, zumindest stichprobenartig zu kontrollieren. Kinder und Jugendliche, die im eigenen Haushalt leben und das Internet nutzen dürfen, sollten besonders eindringlich ermahnt und eventuell sogar unter Aufsicht gestellt werden, wenn sie online gehen. Eine gewisse Kontrolle ist insbesondere dann erforderlich, wenn man in der Vergangenheit bereits eine Abmahnung aufgrund von Urheberrechtsverstößen erhalten hat oder man weiß, dass einschlägige Peer-to-Peer-Software auf dem Computer vorhanden ist. In solchen Fällen kann es ratsam sein, die Belehrung des Nachwuchses zu protokollieren oder einen Eltern-Kind-Vertrag abzuschließen. Derartige Schriftstücke können später in einem etwaigen Rechtsstreit als Beweis herangezogen werden.

Die Rechteinhaber benötigen als Grundlage für eine Abmahnung Name und Anschrift des Anschlussinhabers. Hier-
zu werden regelmäßig die IP-Adressen der Nutzer von Tauschbörsen-Software protokolliert. Vor den meisten deutschen Gerichten gelten die Ergebnisse dieser Ermittlungen als gerichtsfester Beweis, auch wenn es nicht wenige IT-Ex-perten gibt, die aus dem Stegreif gleich mehrere Fehlerquellen benennen können.

Ermittlung des Verantwortlichen

Steht fest, von welcher IP-Adresse zu einem bestimmten Zeitpunkt Downloads ausgeführt wurden, so lässt sich in einem zweiten Schritt recht simpel der dazugehörige Inhaber des Internetanschlusses ermitteln - die entsprechenden Informationen erhalten die Rechteinhaber per Auskunftsverfahren von den Telekommunikationsanbietern.

Nach Ermittlung des Anschlussinhabers steht allerdings lediglich fest, um welchen Anschluss es geht. Weder ein konkreter Täter noch ein bestimmtes Tatwerkzeug kann auf diese Weise ermittelt werden. War es der pubertierende Sohn oder doch der Ehegatte? Wurde auf einem PC heruntergeladen oder mittels Periscope beziehungsweise vergleichbarer Software Videos via Peer-to-Peer-Technik auf ein Tablet oder
Der Chaos Computer Club (CCC) hat im letzten Jahr als Reaktion auf die nach wie vor sehr aktive Abmahn-Szene den sogenannten Abmahnbeantworter ins Netz gestellt (https://ab mahnbeantworter.ccc.de).

Dieses Tool soll allen wegen Filesharings Abgemahnten helfen, ein gepfeffertes Antwortschreiben zu formulieren - einfach in der Handhabung, unentgeltlich und ohne Speicherung von personenbezogenen Daten. Inhaltlich ist dieses Werkzeug

jedoch unter Juristen nicht unumstritten, eine individuelle Rechtsberatung scheint noch immer der bessere Weg zu sein.
J Wer mahnt ab?
Wie lautet das Aktenzeichen?
Der Abmahner hat Ihnen ei n Aktenzeichen zugeordnet. Dies muss im Schreiben auftauchen, damit die Kanzlei Ihre Antwort der Abmahnung zuordnen zu kann.
Datum und U hrzeit des angeblichen Verstoßes anzugeben zeigt dem Abmahner, dass Sie sich Gedanken gemacht haben, warum Sie ausschließen können, der Täter zu sein. Bitte entnehmen Sie Datum und Uhrzeit dem Abmahnschreiben.
Der Abmahnbeantworter des

Chaos Computer Clubs (CCC)

martphone gestreamt? Genau hier setzt die Störerhaftung an. Denn selbst dann, wenn der Anschlussinhaber den behaupteten Verstoß selbst nicht begangen hat, kann ihm vorgeworfen werden, keine ausreichenden Sicherungsmaßnahmen getroffen zu haben.

So sieht es Europa

Infolge der Entscheidung des Europäischen Gerichtshofs (EuGH) vom 15. September 2016 (Aktenzeichen: C-484/14, McFadden gegen Sony) blieb die Störerhaftung insbesondere für die Betreiber von WLAN-Netzwerken weiterhin faktisch bestehen. Die EuGH-Richter setzen vergleichsweise hohe Anforderungen an die Entlastung von potenziellen Störern.

So ist beispielsweise dafür zu sorgen, dass Dritte nur mit individueller Zugangskennung, also Benutzername und Passwort, Zugang erhalten. Damit aber nicht genug: Nutzer eines öffentlichen Netzwerkzugangs, zum Beispiel in Gaststätten, Hotels oder Kaufhäusern, sollen zum Erhalt einer Zugangsberechtigung ihre Identität offenlegen müssen. Zwar folgt der EuGH in seinem Urteil der Auffassung des BGH, dass zumindest keine Schadensersatzansprüche auf den Anschlussinhaber zukommen können. Allerdings besteht nach wie vor das Risiko, jedenfalls die Abmahnkosten tragen zu müssen.

... und so Deutschland

Wer auch nur ab und zu aus beruflichen Gründen mit File-sharing-Abmahnungen zu tun hat, weiß, dass es bisweilen so wirkt, als sei Deutschland aufgeteilt. Es gibt im Norden, Süden, Westen und Osten jeweils zwei bis drei sehr aktive Anwaltskanzleien, die regelmäßig verschiedene Inhaber von Urheber- beziehungsweise Lizenzrechten vertreten und deren Forderungen geltend machen. Bisweilen kann man sich des Eindrucks nicht erwehren, dass es in erster Linie nicht mehr um die (durchaus legitime) Verfolgung von Urheberrechtsverstößen geht, sondern schlicht um Geld.

Die deutsche Bundesregierung hat in den letzten Jahren mehrere Versuche unternommen, durch Gesetzesänderungen dem Rechtsmissbrauch in diesem Bereich einen Riegel vorzuschieben. Zunächst kam 2008 die sogenannte 100-Eu-ro-Abmahnung, dann - wegen des großen Erfolgs - 2013 eine weitere Änderung des einschlägigen Paragrafen. § 97 a Abs. 3 des Urheberrechtsgesetzes (UrhG) lautet inzwischen:

»Soweit die Abmahnung berechtigt ist [...], kann der Ersatz der erforderlichen Aufwendungen verlangt werden. Für die Inanspruchnahme anwaltlicher Dienstleistungen beschränkt sich der Ersatz der erforderlichen Aufwendungen hinsichtlich der gesetzlichen Gebühren auf Gebühren nach einem Gegenstandswert für den Unterlassungs- und Beseitigungsanspruch von 1.000 Euro, wenn der Abgemahnte

1. eine natürliche Person ist, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände nicht für ihre gewerbliche oder selbständige berufliche Tätigkeit verwendet, und

2. nicht bereits wegen eines Anspruchs des Abmahnenden durch Vertrag, auf Grund einer rechtskräftigen gerichtlichen Entscheidung oder einer einstweiligen Verfügung zur Unterlassung verpflichtet ist. [...]«
Links zum Thema

Video-Trainings des Autors www.video2brain.com/de/trainer/michael-rohrlich

Blog des Autors zum Thema Online-Recht für Webmaster http://webmaster-onlinerecht.de

Blog des Autors zum Verbraucherrecht online http://verbraucherrechte-online.de
Beabsichtigt war also, Privatpersonen bei einmaligen Verstößen insoweit zu schützen, als die Kosten der anwaltlichen Tätigkeit nur ungefähr 150 Euro betragen dürfen. Faktisch finden die Abmahner aber auch hierbei regelmäßig Ausnahmetatbestände, um dennoch höhere Kosten geltend zu machen.

Im Jahr 2016 kam es wiederum zu einer Gesetzesänderung, nämlich zu einer Anpassung des Telemediengesetzes (TMG) durch die Änderung von § 8. Leider wird nur in der Gesetzesbegründung und nicht im Gesetzestext selbst erwähnt, dass Betreiber von offenen WLAN-Netzwerken nicht als Störer haften sollen.

Im BGH-Urteil vom 12. Mai 2010 (Aktenzeichen: I ZR 121/ 08) haben die Karlsruher Richter festgelegt, dass eine tatsächliche Vermutung dafür spricht, dass der Anschlussinhaber auch für die Rechtsverletzung verantwortlich ist. Diesen treffe daher eine sekundäre Darlegungslast, wenn er geltend macht, dass nicht er, sondern ein Dritter die Rechtsverletzung begangen hat. Außerdem soll der Betreiber eines WLAN-An-schlusses als Störer haften, wenn er es unterlässt, die zum Kaufzeitpunkt des Routers marktüblichen Sicherungen anzuwenden, sofern Dritte seinen Anschluss für Urheberrechtsverstöße nutzen. Generell sind also folgende Sicherungsmaßnahmen zu empfehlen:

Aktivierung der WPA2-Verschlüsselung,

Vergabe eines individuellen Passworts,

sichere Gestaltung des Passworts,

Freigabe nur für bestimmte Endgeräte (MAC-Filter),

Aktivieren der Firewall im Router,

Deaktivierung der WLAN-Funktion bei längerer Abwesenheit im Urlaub et cetera.

Ob und wie sich diese Maßnahmen zur Absicherung des eigenen Netzwerks später dann auch nachweisen lassen, das steht auf einem anderen Blatt.  
Michael Rohrlich
Die digitale Transformation ist in aller Munde, kaum ein Unternehmen kommt mehr um dieses Thema herum. Dabei verändert die Digitalisierung nicht nur die IT-Landschaft, Geschäftsmodelle und Wertschöpfungsketten - die Umwälzungen betreffen auch die Arbeitswelt. Vom Pförtner bis zum Vorstand - die Digitalisierung erfordert von jedem Mitarbeiter neue Digitalkompetenzen.

Auf der einen Seite macht die Digitalisierung zahlreiche Jobs überflüssig, etwa weil intelligente Roboter die Arbeit kostengünstiger erledigen, zum Beispiel das Reinigen von Gebäuden. Auf der anderen Seite schafft die Digitalisierung Arbeitsplätze und bringt ganz neue Jobprofile hervor.

Gefragt sind Digital-Profis, die wirtschaftliches Denken und digitale Fachkenntnisse vereinen und so Unternehmen bei der Digitalisierung voranbringen. So werden zum Beispiel vielerorts Experten für Big Data gesucht, die im Wust der Daten den Überblick behalten, diese analysieren und daraus neue Geschäftsmodelle entwickeln. Oder Social-Media-Pro-fis, die online für die perfekte Außendarstellung des Unter-
nehmens sorgen und sich darum kümmern, dass man über die sozialen Netzwerke wie Facebook, Instagram und Co. die richtigen Kunden erreicht.

»Die Digitalisierung führt zu einem historischen Wandel in der Arbeitswelt«, resümiert Thorsten Dirks, Präsident des IT-Branchenverbands Bitkom und CEO von Telefonica Deutschland, die Veränderungen in der digitalisierten Arbeitswelt. Seiner Einschätzung nach entstehen mit der Digitalisierung neue, aufregende und anspruchsvolle Jobs, die eine gute Ausbildung voraussetzen und im Gegenzug viel Gestaltungsspielraum und Verantwortung bieten.

Chief Digital Officer, Chief Disruption Manager, Data Scientist, Data Strategist oder Social Media Manager - web & mobile developer stellt die bedeutendsten neuen Digitalberufe vor, die immer häufiger auf den Suchlisten der Unternehmen in allen Bereichen der Wirtschaft zu finden sind.

Über keine neue Jobbezeichnung wird derzeit so viel berichtet - und auch diskutiert - wie über den Chief Digital Officer. Doch was genau macht ein CDO? Kurz gesagt: Der CDO
Foto: Fotolia / md3d
NEUE JOBS IM ZEICHEN DER DIGITALISIERUNG

Die Digital-Profis

Gefragt sind Digital-Profis mit wirtschaftlichem Denken.

ist für die gesamte digitale Wertschöpfungskette eines Unternehmens zuständig. Er erarbeitet eine Strategie zur Digitalisierung und gewährleistet deren Umsetzung. Dazu gehören neue Geschäftsmodelle, Produkte und Services, aber auch das Hinterfragen vorhandener Geschäftsmodelle.

Konkret geht es darum, wie sich durch die Digitalisierung beispielsweise interne Prozesse optimieren lassen, wie sich das Marketing in Zeiten von sozialen Netzwerken ändert oder welche digitalen Produkte sich neu einführen lassen. Hinzu kommt das große Thema Big Data - welche Daten sind im Unternehmen verfügbar und wie lassen sich diese optimal auswerten und nutzen. Um entsprechend handlungsfähig zu sein, hat der CDO einen Sitz im Vorstand.

Der Chief Digital Officer ist also eine Art IT-Manager. Er braucht nicht unbedingt einen IT-Hintergrund mitzubringen, sondern kann auch über einen kaufmännischen Background verfügen. Denn für die abteilungsübergreifende Querschnittsaufgabe ist vor allem betriebswirtschaftliches Wissen und Denken gefragt. Für die technische Umsetzung ist dann der Chief Information Officer (CIO) zuständig, der mit dem CDO idealerweise Hand in Hand zusammenarbeitet.

Doch wieso wird überhaupt so viel über den Sinn eines solchen Chief Digital Officers diskutiert? Häufig wird in Unternehmen nicht klar formuliert, was der neu eingeführte CDO genau machen soll. Und damit wird der neue Chef-Digitali-sierer dann häufig alleingelassen - ohne Rückhalt durch das übrige Top-Management. Nicht selten sind damit dann auch die Erfolge eines CDO überschaubar. Daher ist es unerlässlich, dass sich Unternehmen genau überlegen, was die unternehmerischen Ziele eines Chief Digital Officers sind und welche operativen Spielräume er für die Umsetzung dieser Ziele erhalten soll. Nur so verhindert man etwaige Grabenkämpfe zwischen dem Chief Digital Officer und den anderen Abteilungen im Unternehmen.

Solche Grabenkämpfe sind nicht unbedingt selten: Einer Untersuchung der Digitalagentur Etventure mit Unterstützung der Marktforscher von GfK ergab, dass in deutschen Großunternehmen mit 65 Prozent das mit Abstand meistgenannte Problem bei der Umsetzung der Digitalisierung die Verteidigung bestehender Strukturen ist.

Derzeit ist der Chief Digital Officer übrigens noch ein ziemlicher Exot: Laut Bitkom gibt es lediglich in zwei Prozent der deutschen Unternehmen einen CDO - allerdings mit stark steigender Tendenz.

Chief Disruption Manager

In vielen Unternehmen gibt es statt eines Chief Digital Officers einen Chief Disruption Manager. Mitunter sieht man den Chief Digital Officer und den Disruption Manager auch in Personalunion als sogenannten Chief Disruption & Digital Officer (CDDO). Was aber ist der Unterschied zwischen dem Digital Officer und dem Disruption Manager?

Disruptiv bedeutet so viel wie zerbrechend, zerreißend, Disruption heißt Erschütterung oder auch Störung. Im Zusammenhang mit der digitalen Transformation bedeuten diese Begriffe, dass eine neue Idee, eine neue Technologie auf einen Schlag alles weitreichend verändert.
Ein Chief Disruption Manager macht also eigentlich nichts anderes als der CDO: die digitale Transformation eines Unternehmens vorantreiben und es für die Herausforderungen des digitalen Zeitalters rüsten. Disruption ist jedoch offenbar derzeit einfach das schickere Wort: Laut der Frankfurter Allgemeinen Zeitung war Disruption das Wirtschaftswort des Jahres 2015 unter Deutschlands Geschäftsleuten. Neu ist die Verwendung des Begriffs übrigens nicht: Bereits vor rund 20 Jahren schrieb der Harvard-Professor Clayton Christensen über disruptive Technologien.

Data Scientist

Die beiden Wörter Big Data geistern ebenfalls schon seit ein paar Jahren durch die IT-Welt. Und inzwischen fangen auch immer mehr deutsche Unternehmen etwas damit an: Sie treffen wichtige Geschäftsentscheidungen auf der Basis von Datenanalysen, etwa der detaillierten Auswertung von Kundenoder Wirtschaftsdaten.

Laut dem IT-Branchenverband Bitkom ist Big Data vor allem im Maschinen- und Anlagenbau sowie in der Automobilbranche populär, während öffentliche Verwaltungen dem Datensammeln und -auswerten noch eher skeptisch gegenüberstehen. Eine Studie der Unternehmensberater von KPMG ergab, dass hierzulande ein gutes Drittel der Unternehmen auf Big-Data-Analysen setzt.

Die Unternehmen haben also verstanden, dass das Auswerten von Daten für den wirtschaftlichen Erfolg zunehmend von Bedeutung ist und es sich dabei um eine Voraussetzung für die erfolgreiche Digitalisierung handelt. Doch in vielen Firmen fehlen Mitarbeiter, die bei den riesigen Datenmengen den Überblick behalten und die relevanten Daten richtig aufbereiten können. Diese Lücke schließt der Data Scientist. Er steuert die Datenprojekte und nutzt die Analyse-Ergebnisse, um den Unternehmenserfolg zu sichern und zu steigern.

Dazu findet der Data Scientist im erstem Schritt heraus, wo überall im Unternehmen wichtige Daten anfallen. Diese Daten trägt er zusammen und verarbeitet sie mit Hilfe diverser Analyse-Tools. Was sich einfach anhört, ist eine komplexe ►
Nutzung von Big Data
Personelle Verantwortung für die Digitalisierung
Geschäftsführung bzw. Vorstand/COO

Leiter Digitalisierung/ Chief Digital Officer (CDO)

Leiter Informationstechnik/Chief Information Officer (CIO)

Keine bereichsüber-greifende Koordinierung der Digitalisierung
19
20-99 Mitarbeiter
ab 500 Mitarbeitern
gesamt
Wer koordiniert bereichsübergreifend die Digitalisierung im Unternehmen? Hier spielt der Chief Digital Officer (CDO) in deutschen Unternehmen noch keine Rolle.
web & mobile developer 3/2017
Angelegenheit. So benötigt ein Data Scientist ein hohes Maß an Fachwissen in den Bereichen Informatik und Mathematik, zum Beispiel zum Programmieren der Datenabfragen. Hinzu kommen idealerweise fundierte Kenntnisse über die Produkte und Dienste, die das Unternehmen vertreibt. Und auch über die rechtlichen Grundlagen des Datenschutzes muss ein Data Scientist Bescheid wissen. Je nach Unternehmensgröße sorgt der Data Scientist nicht nur dafür, die wichtigen Daten heranzuschaffen und aufzubereiten, sondern er entwickelt aus den gewonnenen Daten auch selbst neue Geschäftsmodelle und Businesskonzepte für das Unternehmen.

Wie neu der Beruf des Data Scientists ist, zeigt eine Studie des Softwareherstellers SAS: 62 Prozent der Data Scientists in Deutschland, Österreich und der Schweiz haben nur bis zu drei Jahre Berufserfahrung.

Ein Ausbildungsberuf ist Data Scientist nicht. Vielmehr bieten zahlreiche Organisationen, zum Beispiel die Fraunhofer Academy oder die Bitkom Akademie, entsprechende Weiterbildungen für IT-Profis an. Dort werden unter anderem Analysetechniken und Statistikmethoden gelehrt.

Data Strategist

Eine Begleiterscheinung von Big Data ist, dass die vielen Daten irgendwann überall liegen: auf den Servern des Unternehmens - inhouse oder ausgelagert in der Cloud - oder auf den Servern diverser Big-Data-Analyse-Tools. Das wirft zwangsläufig die Frage auf, welche Daten das Unternehmen eigentlich in welchem Zusammenhang nutzen darf. Vor allem wenn es um Kundendaten geht, sind zahlreiche rechtliche Vorgaben einzuhalten. Hier kommt der Data Strategist zum Zug: Er behält den Überblick und gibt die Leitlinien für den Umgang mit den einzelnen Datenarten vor.

Ein Data Strategist benötigt ein hohes technisches Verständnis. Nur damit lässt sich nachvollziehen, an welchen Stellen überall Daten erhoben und in welcher Weise diese bei der Auswertung verarbeitet werden. Für die Aufgabe des Data Strategists eignen sich also vor allem Informatiker, Mathematiker oder Physiker. Darüber hinaus vereinfachen juristische Kenntnisse die Einhaltung von Unternehmensrichtlinien und rechtlichen Vorgaben.

Social Media Manager

Auch Social Media Manager ist keine offizielle Berufsbezeichnung. Vielmehr hat sich dieser Begriff für diejenigen Mitarbeiter etabliert, die sich um die Internetgemeinde eines Unternehmens kümmern. Salopp gesagt bekommt der Social Media Manager Geld fürs Surfen im Netz. Er ist in den sozialen Medien wie Facebook, Instagram, Twitter und Co. zu Hause und weiß zum Beispiel genau, welches das perfekte
nächste Gewinnspiel für die Facebook-Freunde des Unternehmens ist, in welchem Intervall die Fotos neuer Produkte auf Instagram gepostet werden sollten oder wie man mit nörgelnden Kunden auf Twitter umgeht.

Der Experte für soziale Medien muss aber auch mit Zahlen umgehen können: Er wertet Statistiken zu Zugriffszahlen und Kundenreaktionen aus, entwickelt neue Konzepte für Aktionen und hält nach neuen Online-Kanälen Ausschau. Dabei geht es beim Social Media Manager nicht nur um die externe Kommunikation. Genauso wichtig ist die interne Kommunikation im Unternehmen selbst.

Der Job des Social Media Managers ist augenscheinlich hauptsächlich etwas für junge Menschen: Einer Studie des Bundesverbands Community Management für digitale Kommunikation & Social Media (BVCM) zufolge sind zwei Drittel der Social Media Manager in Deutschland zwischen 25 und 35 Jahre alt. Die Verteilung zwischen Frauen und Männern ist im Gegensatz zu sonstigen Berufen im IT-Umfeld erfreulicherweise ziemlich ausgewogen: 49,4 Prozent der deutschen Social Media Manager sind weiblich.

Mobile Developer

Rund 80 Prozent der deutschen Mobilfunknutzer verfügen über ein Smartphone - eine riesige Zielgruppe, die Unternehmen über mobiloptimierte Inhalte und Apps erreichen können. Wie wichtig das Thema Mobile mittlerweile ist, beweist auch der Suchmaschinengigant Google. Er wird seinen Index in den kommenden Monaten auf »mobile first« umstellen und mobile Inhalte in den Suchergebnissen bevorzugen. Kein Wunder, dass immer mehr Unternehmen auf der Suche nach Spezialisten für mobile Systeme sind.

Mobile Developer sind neben Entwicklern für die MobilBetriebssysteme Android oder iOS auch Entwickler im HTML-, CSS- und JavaScript-Umfeld. Der Mobile Developer kümmert sich um die Konzeption, die Programmierung und die Gestaltung von mobilen Inhalten und Apps. Laut den Marktbeobachtern von Evans Data gibt es weltweit bereits
Angaben in Prozent
25 16
0 0 0 0
3^H33H 46 60

EH
100-499 Mitarbeiter
Quelle: Bitkom
rund 12 Millionen Mobile Developer. In den kommenden vier Jahren soll deren Zahl auf bis zu 20 Millionen anwachsen. Bei einer geschätzten Gesamtzahl von rund 21 Millionen Entwicklern weltweit konzentriert sich damit derzeit schon mehr als die Hälfte auf mobile Inhalte.

Security Manager

In Zeiten zunehmender Vernetzung und immer raffinierterer Angriffe durch Cyberkriminelle wird das Thema IT-Sicher-heit immer wichtiger.

Die folgende Zahl ist alarmierend: Laut einer aktuellen Bit-kom-Studie verfügen nur 51 Prozent der deutschen Unternehmen über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage zu reagieren. Die übrigen haben im Fall der Fälle das Nachsehen. Sich erst dann um die IT-Sicherheit zu kümmern, wenn es zu spät ist, ist kein planvolles Vorgehen.

Aufgabe eines Security Managers ist das Vermeiden von Datenlecks und das Entwickeln einer Strategie für die IT-Si-cherheit - früher nannte sich der Security Manager häufig einfach IT-Sicherheitsbeauftragter.

Der Security Manager befasst sich jedoch auch mit den Sicherheitsrichtlinien des Unternehmens im Alltag: Er schult Mitarbeiter im Umgang mit Daten, er legt fest, ob und welche Mitarbeiter zum Beispiel private Daten auf Firmen-Smartphones nutzen dürfen und welche externen Dienstleister welche Zugriffe auf die Unternehmens-IT erhalten.

Einen Chief Information Officer (CIO) ersetzt der Security Manager übrigens nicht. Während Letzterer dafür zuständig ist Richtlinien, Strategien und Notfallpläne für die Unterneh-mens-IT zu entwickeln, ist die IT-Abteilung des CIO letztlich dafür verantwortlich, diese Richtlinien umzusetzen.

Real-Time Advertising Manager

Im Bereich des Marketings hat die digitale Transformation vor allem für mehr Tempo gesorgt. Die Zeiten langfristig geplanter Anzeigenkampagnen im Internet sind vorbei. Heute lautet das Stichwort im Marketing Echtzeit. Nur so lassen sich auf den Werbeplattformen in Sachen Sichtbarkeit Wettbewerbsvorteile schaffen. Real-Time Advertising ist die neueste Disziplin im Online-Marketing, und der Real-Time Advertising Manager erzielt die besten Anzeigenergebnisse, indem er Strategien und Kampagnen umsetzt, die Interessenten zu Kunden machen. Der neue Anzeigen-Manager analysiert dazu kontinuierlich die Aktivitäten und die Performance der einzelnen Kampagnen.
Ist der Kunde zufrieden und äußert er diesen Umstand, dann ist das ein unbezahlbarer Werbeeffekt. Es gilt jedoch auch das Gegenteil. Ein negatives Produkturteil zerstört die zarte Pflanze des Vertrauens zwischen Kaufinteressenten und Hersteller. Der Indexwert Net Promotor Score fasst die Stimmungslage in einer einzigen Kennzahl zusammen. Sie ist nicht unumstritten, aber dennoch eine wichtige Messgröße.

Beginnen wir mit der Beschreibung von typischen Situationen aus der Praxis. Täglich trifft man als Konsument eine Reihe von großen und kleinen Entscheidungen. Die meisten davon fällt man intuitiv und ohne längere Zeit darüber nachzudenken. Bei anderen Entscheidungen tut man sich vergleichsweise schwer. Welchen Aufwand man jeweils bei Kaufentscheidungsprozessen betreibt, ist nicht ausschließlich vom Preis des Produkts abhängig. Entscheidend ist vielmehr das Ausmaß der persönlichen Betroffenheit, das auch als Involvement bezeichnet wird.

Im Internet werden nahezu alle Angebote und Dienstleistungen bewertet. Typische und bekannte Beispiele sind Pauschalreisen oder Produkte in den Online-Shops. Dabei kann die Bewertung formal in dafür vorgesehenen Plattformen wie zum Beispiel https://www.holidaycheck.de erfolgen. Bewertet werden inzwischen aber auch ärztliche Dienstleistungen sowie digitale Produkte wie Programme und Apps. Formale Bewertungsplattformen bündeln die Kundeneinschätzungen zu einem Produkt. Informale Bewertungen werden über Foren und die sozialen Netzwerke geäußert.

Aus den Bewertungen kann direkt oder indirekt ein Stimmungsbild über das Produkt oder Dienstleistung gewonnen werden. Sehr oft wird dabei implizit die Frage beantwortet, ob bereits bestehende Kunden das Produkt weiterempfehlen. Fest steht, dass Dienstleistungen und Waren, die von den Kunden weiterempfohlen werden, erfolgreich sind.

Umgekehrt gilt aber auch, dass Warnungen vor einem Produkt oder einer Produktpalette eines Herstellers dessen Chancen auf einen erfolgreichen Absatz erheblich einschrän-
ken. Eine öffentlich geäußerte Meinung von Kunden wiegt also schwer. Insbesondere jüngere Generationen lassen sich in ihren Kaufentscheidungen durch Online-Produktbewer-tungen und Internetforen beeinflussen.

Noch stärker als öffentliche Bewertungen wirken persönliche Empfehlungen oder Einschätzungen von Personen, die man kennt und auf deren Meinung man vertraut. Konkrete Situationen, die dieses Verhaltensmuster beschreiben, kennt jeder. Ein Beispiel: Sie sitzen beim Zahnarzt und dieser berät Sie über alternative Behandlungsoptionen, die verhältnismäßig kostenintensiv sind. Will der Zahnarzt eine Dienstleistung verkaufen oder handelt es sich wirklich um die beste Leistung? Dem Zahnarzt vertraut man im Regelfall. Eine zur Entscheidung führende Frage könnte lauten: »Würden Sie die Leistung auch Ihren nahen Angehörigen oder sich selbst empfehlen?«

Kehren wir zurück zu den digitalen Produkten: Für Apps und Angebote im Web sieht es nicht anders aus. Apps für mobile Endgeräte können direkt in den Stores gelobt, abgestraft und mit Kommentaren versehen werden. Mit zunehmender Anzahl an Bewertungen stellt sich für den Hersteller zunehmend die Frage nach einer Gesamteinschätzung der Nutzerbewertungen.

Net Promoter Score

Wie viele Kunden sind dem Produkt gegenüber positiv, neutral oder negativ eingestellt? Nach den obigen Ausführungen ergibt es offensichtlich wenig Sinn, lediglich den Durschnitt der Bewertungen zu errechnen, denn Produkte mit ausschließlich mittelmäßigen Bewertungen würden in etwa einen gleichen durchschnittlichen Punktwert erhalten wie Produkte, die die Kunden polarisieren und sowohl eine Menge positiver als auch negativer Bewertungen erfahren. Ebenso stellen sich zum Beispiel die folgenden Fragen:

Was sind die Trennungsmerkmale innerhalb der Bewertungsklassifikation im Store? Üblicherweise gibt es fünf
PER NET PROMOTER SCORE DIE ZUFRIEDENHEIT DER KUNDEN MIT Digitalen PRODUKTEN MESSEN

Zufriedene Kunden

Die beste Werbung geht von zufriedenen Kunden aus.
Das Konzept des Net Promoter Score in der Übersicht (Bild 1)
mögliche Sterne. Sind ein oder zwei Sterne dann negativ, drei Sterne neutral, und kann man vier oder mehr Sterne als positive Bewertung sehen?

Wie hoch müsste eine positive Bewertung aussehen, damit es zu einer Produktempfehlung kommt?

Ein interessanter Ansatz zur Beantwortung dieser Fragen ist das Konzept des Net Promoter Score (NPS). Ursprünglich wurde der NPS zur klassischen Produktbewertung verwendet. Zunehmend wird der NPS jedoch auch für digitale Produkte wie Apps eingesetzt. Unter dem NPS versteht man einen Index zur Berechnung beziehungsweise Messung der Wahrscheinlichkeit für die Weiterempfehlung eines Produkts. Gleichwohl werden auch die Konstrukte Kundenzufriedenheit und Kundenbindung gemessen. Die Methode wurde von Satmetrix Systems, Inc., Bain & Company und Fred Reichheld entwickelt. Wir erläutern zunächst, wie man den NPS berechnet (https://www.vocatus.de/files/pdf/Feedback -2007-01_Die_Aussagekraft_des_Net_Promoter_Score.pdf).

Berechnung des NPS

Der Ausgangspunkt ist die Frage: »Wie wahrscheinlich ist es, dass Sie Unternehmen X einem Freund oder Kollegen weiterempfehlen werden?« Diese Frage wird einer repräsentativen Gruppe der Kunden gestellt. Die Antworten werden auf einer Skala von 0 bis 10 bewertet. Dabei bedeutet ein Wert von 0 unwahrscheinlich und ein Wert von 10 äußerst wahrscheinlich. Abhängig von der gegebenen Antwort werden die Befragten in drei Gruppen eingeteilt (Bild 1). Die übliche Einteilung dabei lautet:

Promotoren: Diese Kunden haben die oben genannte Frage mit 9 oder 10 beantwortet. Das heißt, dass sie zufrieden sind, und es ist sehr wahrscheinlich, dass sie das Produkt beziehungsweise die Dienstleistung weiterempfehlen werden. ►

^ Involvement

Unter Involvement versteht man das Ausmaß der Ich-Beteili-gung, das heißt, den Grad der subjektiv empfundenen Wichtigkeit des Verhaltens. Mit steigendem Involvement wird eine wachsende Intensität des kognitiven und emotionalen Engagements eines Individuums angenommen, beispielsweise bei der Durchführung von wichtigen Kaufentscheidungsprozessen (http://wirtschaftslexikon.gabler.de/Archiv/8445/involvement-v8.html).

Die Stärke des Involvements ist subjektiv unterschiedlich.

Auch die jeweilige Situation spielt eine Rolle. Ein typisches Beispiel: Für den Wocheneinkauf von Lebensmitteln im Wert von 130 Euro braucht eine Person nur 45 Minuten. Die einzelnen Güter werden ohne großes Abwägen gekauft. Später geht die gleiche Person in ein Bekleidungsgeschäft und möchte sich ein T-Shirt kaufen. Zur Auswahl stehen Modelle zwischen 20 und 30 Euro. Nach mehr als einer Stunde ist die Entscheidung gefallen, keines der angebotenen Produkte zu kaufen. Eine weitere Produktauswahl wird folgen.

Blog-Archiv

Powered by Blogger.