Anzeige
Anzeige
Beitrag drucken

Vernetzte Maschinen und das Recht

Eine Frage der Haftung

Die Digitalisierung verspricht neue Anwendungen, Geschäftsmodelle und Märkte. Doch die zunehmende Vernetzung birgt auch unterschiedliche Risiken. Beispielsweise stellt sich die Frage der Haftung, wenn bei vernetzten Maschinen etwas schiefläuft.

©Vega/Fotolia.com

©Vega/Fotolia.com

Wer haftet für vernetzte Maschinen? Eine naheliegende Antwort ist zunächst der Hersteller einer Komponente. Aber: Ein Hersteller muss mit seinem Produkt nicht unter allen Umständen die maximale Sicherheit bieten. Maßgeblich ist zuallererst die für den Hersteller erkennbare Verwendung des Produkts. Die nach dem Stand von Wissenschaft und Technik vorhersehbaren Einfallstore müssen abgesichert sein. Je größer die drohende Gefahr, desto bessere Schutzmaßnahmen muss ein Hersteller einbauen. Dabei ist auch ein vorhersehbarer Fehlgebrauch zu berücksichtigen, das heißt das Gerät muss auch gegen naheliegende Bedienfehler gesichert sein. Dies gilt jedenfalls insoweit, wie Sach- oder Körperschäden drohen, beispielsweise durch einen außer Kontrolle geratenen Roboterarm, der Arbeiter verletzen könnte. Hersteller müssen ihre Anlagen auch hinreichend gegen Hacking-Angriffe absichern, wenn sie via Internet erreichbar sind: Dazu gehört es auch, Wartungsschnittstellen mit tauglichen Passwörtern abzusichern – die teils heute noch anzutreffende Kombination aus dem Zugangsnamen ‚admin‘ und dem Passwort ‚0000‘ entspricht dabei nicht dem Stand der Technik. Gerade im Zusammenspiel zwischen vernetzten Geräten potenzieren sich IT-Sicherheitsrisiken. Eine sorgfältige Abschottung der Komponenten und präzise Schnittstellendefinition, und die Verwendung sicherer Kommunikationsprotokolle ist unabdingbar.

Keine absolute Sicherheit

Jeder Hersteller kann Anweisungen zur Verwendung und zum Betrieb eines Produkts geben. Eine absolute IT-Sicherheit ist dabei nicht erforderlich. Viele Hersteller nutzen die Produktdokumentation, um besonders riskante Anwendungsszenarien durch Warnhinweise und Ausschluss von Dienstleistungen auszuschließen. So gibt es beispielsweise bei US-Herstellern häufig Auflagen, die die Verwendung eines Produkts – wie beispielsweise Software – in Umgebungen wie Krankenhäusern oder militärischen Einrichtungen verbieten oder einschränken. Besondere Vorsicht ist geboten, wenn personenbezogene Daten betroffen sind. Ein solch datenschutzrechtlicher Personenbezug kann sehr schnell vorliegen: Schon wenn nur mittelbar ein Datum auf einen Menschen bezogen werden kann, gilt der gesamte Datensatz als personenbezogen. So können beispielsweise rein technische Protokolldaten zum personenbezogenen Datum erwachsen, wenn man beispielsweise anhand der Dienstpläne nachvollziehen kann, wann ein bestimmter Mitarbeiter die Maschine bedient hat. Greift der Anwendungsbereich des Datenschutzrechts, gelten vielfältige Einschränkungen. Beispielsweise dürfen dann Servicemitarbeiter des Herstellers nicht ohne weiteres per Fernzugriff auf das Gerät zugreifen – in diesem Fall muss regelmäßig eine sogenannte Auftragsverarbeitungsvereinbarung abgeschlossen werden. Bei der Auswahl des Dienstleisters hat zudem der Betriebsrat ein Wörtchen mitzureden, denn Geräte, die dazu zweckentfremdet werden können, Leistung oder Verhalten von Mitarbeitern auszuwerten, unterliegen der betrieblichen Mitbestimmung.

Nicht zwingend Schadenersatz

Ein Produktfehler führt nicht zwingend zu Schadenersatz. Nur wenn die Maschine nicht die Sicherheit bietet, die ein Kunde berechtigterweise erwarten kann, haftet der Hersteller. Dass vielleicht noch höhere Sicherheitsstandards möglich gewesen wären, oder andere Produkte am Markt einen besseren Standard bieten, ist für sich kein ausreichender Grund, ein Produkt als gefährlich anzusehen. Wer bestimmte Erwartungen an die IT-Sicherheit hat oder sich nicht sicher ist, ob die Produkte in den beabsichtigten Einsatzszenarien die notwendige Sicherheit bieten, sollte sich einen höheren Standard vertraglich festschreiben lassen. Denn wenn vertraglich vereinbarte Maßstäbe verfehlt werden, muss der Lieferant dafür auch geradestehen. Dabei ist es wichtig, neben einer tauglichen Haftungsklausel, die auch mittelbare Schäden in angemessener Höhe einschließt, auf eine auskömmliche Verjährungsregelung zu achten, denn gerade bei langlebigen Maschinen kann es sonst zu der Situation kommen, dass etwaige Gewährleistungsrechte bereits abgelaufen sind. Abseits solcher Einschränkungen haften Hersteller oder Lieferant jedenfalls dann, wenn sie den Kunden bewusst über die fehlende Sicherheit ihrer Produkte täuschen oder nicht aufklären – in Einzelfällen sogar mit Geld- und Haftstrafen. Doch auch der Betreiber einer Anlage muss seiner Verantwortung gerecht werden: Er muss zunächst selbst seinen Bedarf ermitteln und definieren. Zudem sollte er den Lieferanten über die Verwendungszwecke informieren. Wenn der Betreiber Sicherheitslücken erkennt, muss er unverzüglich tätig werden und diese, beispielsweise durch das Aufspielen von Patches, schließen.

IT-Sicherheit nicht abwälzen

Die Unternehmensleitung muss dafür Sorge tragen, dass IT-Sicherheitsrisiken vermieden werden, denn sie haftet dafür. Anweisungen und Maßnahmen für die Sicherstellung der IT-Sicherheit sollten ordnungsgemäß dokumentiert sein. Anhaltspunkte dafür ergeben sich aus Industrienormen (z.B. IEC62443) oder dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen IT-Grundschutzkatalog.


Das könnte Sie auch interessieren:

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt sicherheitsrelevante Patches und Updates so schnell wie möglich, unter Abwägung des jeweiligen Risikos, einzuspielen, auch wenn im professionellen und insbesondere industriellen Umfeld automatisierte Software-Updates mit unerwünschten Einschränkungen der Funktionalität - etwa durch einen Neustart des Systems - verbunden sein können.‣ weiterlesen

Im Gegensatz zu anderen Cyberangriffen bieten Attacken mit Ransomware auf den ersten Blick einen einfachen Ausweg: die Zahlung des geforderten Lösegelds.‣ weiterlesen

Nach 84,5 Punkten im Oktober kletterte der Ifo-Geschäftsklimaindex im November auf 86,3 Punkte. Die Unternehmen blicken demnach weniger pessimistisch auf die nächsten Monate.‣ weiterlesen

In Kombination mit einer Augmented-Reality-Brille bietet eine neue Software des Fraunhofer IGD digitale Unterstützung von Absortiervorgängen. Zusammengehörige Bauteile werden direkt im Sichtfeld der Beschäftigten an der Produktionslinie farblich überlagert. Anwender im Automotive-Bereich können so etwa durch beschleunigte Prozesse und eine minimierte Fehleranfälligkeit Kosten reduzieren.‣ weiterlesen

Edge Management, Digital Twin und Data Spaces bilden die Schwerpunkte einer Zusammenarbeit zwischen der Open Industry 4.0 Alliance und dem Labs Network Industrie 4.0.‣ weiterlesen