Lösung — Analyse

Leitlinien für eine rechtsverträgliche Gestaltung

Bei der Umstellung von kleinen und mittleren Unternehmen auf die Produktionsbedingungen einer mit oder über das Internet vernetzten Produktion sind aus juristischer Sicht eine Reihe von Risiken zu beachten. Ein zentraler Aspekt der Vision von Industrie 4.0 ist die digitale Einbindung sämtlicher Entitäten über öffentlich zugängliche Strukturen, wie dem Internet oder den Mobilfunkstandards. Dies geschieht teilweise auf Grundlage von Entscheidungen autonomer Systeme. Hierdurch verändern sich auch die rechtlichen Anforderungen an die industrielle Massenproduktion. Grundlegend ist der Strukturwandel der bestehenden Geschäftsmodelle und Wertschöpfungsketten zu beobachten, nicht zuletzt hervorgerufen durch sich zunehmend selbst organisierende Anlagen- und Maschinen, welche miteinander kommunizieren und kooperieren. Soweit das öffentliche Internet für die Kommunikation Verwendung oder Anbindung findet, ist der globale Austausch von Daten mit all seinen Vor-und Nachteilen möglich. Derartige Kommunikation beinhaltet insbesondere auch den Austausch von Geschäftsgeheimnissen und anderen schutzbedürftigen Daten über Unternehmens- und Ländergrenzen hinaus.

In den Blickpunkt zu rücken sind auch die gesetzlichen Anforderungen für Datenkommunikation und IT-Sicherheit. Im öffentlich zugänglichen Internet bewegte Daten eröffnen Begehrlichkeiten und können wesentliche Einfallstore für Wirtschaftsspionage, -sabotage, Manipulation, Produktpiraterie, das Erkennen und Auswerten von Geschäfts- und Betriebsgeheimnissen oder die Erstellung von Profilen über Personen wecken. Ein rechtskonformer Datenumgang beugt dabei einerseits Haftungsrisiken vor und trägt andererseits dazu bei, dass die Digitalisierungsrisiken der Wirtschaft nicht auch zu solchen der mit ihnen agierenden Menschen führen.

Bei dem visionsbedingt entstehenden massiven Datenverkehr kommunizierender Entitäten kommt der rechtlichen Bewertung effektiver Sicherheitsmaßnahmen ein zentrales Augenmerk zu. Es sind dabei nicht nur die Verwirklichungsbedingungen der marktwirtschaftlichen Infrastruktur für einen lauteren Wettbewerb und den Leistungs- und Eigentumsschutz zu beachten, sondern gleichermaßen der Rechts- und Datenschutz in seiner gesellschaftlichen Dimension.

Konkrete Herausforderungen stellen dabei die Absicherung und Sicherheit der technischen Vernetzung, Systeme und Kommunikation, der Schutz der Geschäfts- und Betriebsgeheimnisse, der Erhalt der informationellen Selbstbestimmung, sowie die erfolgreiche Rechtsdurchsetzung dar. Im Hinblick auf letztere sind zunächst die Unternehmen selbst gefordert, diejenigen technischen Lösungen in die Vision einzubinden, die es ihnen erlauben, sich etwa im Spannungsfeld zwischen Datenschutz und Beweisbarkeit rechtskonform bewegen zu können.

Entscheidend kommt es daher darauf an, dass die technischen Lösungen, die die genannten Bereiche berühren, so ausgestaltet sind, dass die sie die Anforderungen des gesetzlichen Rahmens bestmöglich abbilden. Im laufenden Projekt wird dies erreicht, mittels eines interativen Prozesses, der Methode KORA. Dazu wird systematisch das Recht in den betroffenen Bereichen analysiert und für die Technikentwicklung aufbereitet. Auf diese Weise werden aus allgemeinen normativen Anforderungen konkrete rechtliche Kriterien abgeleitet, die sodann in einem Übersetzungsprozess zu technischen Zielen und Gestaltungsvorschlägen ausgearbeitet werden.

Umsetzung an den Demonstratoren
Beispielsweise wurden aus den nationalen und europäischen Grundrechten der Schutz des Eigentums (z.B. für Betriebs- und Geschäftsgeheimnisse) sowie der informationellen Selbstbestimmung (für personenbezogene Daten) hergeleitet. Diese wurden unter den Begriffen Geheimnisschutz und Datenschutz verschlagwortet. Zum Geheimnis- und Datenschutz wurde auf Basis der einschlägigen einfachgesetzlichen Regelungen etwa die Vertraulichkeit als rechtliches Kriterium ausgerufen. Auf technischer Ebene wirkt dieses Kriterium im Hinblick auf Daten (mit und ohne Personenbezug) gleichermaßen schützend. Erreicht wird es etwa durch den Einsatz kryptographischer Verfahren. Mittels Verschlüsselung in ihren diversen Ausprägungen kann Vertraulichkeit gewahrt werden. Das technische Gestaltungsziel zur Abdeckung des Kriteriums Vertraulichkeit lautet daher z.B. „Einsatz kryptographischer Verfahren“. Die Demonstratoren „Kundenindividuelle Produktion“, „Technologiedatenmarktplatz“, „Fernwartung“ und „Visueller Securityleitstand“ profitieren von Verschlüsselungstechniken in unterschiedlichem Maße. Je nach spezifischem Einsatzgebiet kann dann bei wertender Betrachtung eine technische Lösung hinsichtlich einer bestimmten Verschlüsselungstechnik sich als mehr oder weniger rechtsverträglich erweisen.