Anzeige
Anzeige
Anzeige
Beitrag drucken

Vernetzte Maschinen und das Recht

Eine Frage der Haftung

Die Digitalisierung verspricht neue Anwendungen, Geschäftsmodelle und Märkte. Doch die zunehmende Vernetzung birgt auch unterschiedliche Risiken. Beispielsweise stellt sich die Frage der Haftung, wenn bei vernetzten Maschinen etwas schiefläuft.

©Vega/Fotolia.com

©Vega/Fotolia.com

Wer haftet für vernetzte Maschinen? Eine naheliegende Antwort ist zunächst der Hersteller einer Komponente. Aber: Ein Hersteller muss mit seinem Produkt nicht unter allen Umständen die maximale Sicherheit bieten. Maßgeblich ist zuallererst die für den Hersteller erkennbare Verwendung des Produkts. Die nach dem Stand von Wissenschaft und Technik vorhersehbaren Einfallstore müssen abgesichert sein. Je größer die drohende Gefahr, desto bessere Schutzmaßnahmen muss ein Hersteller einbauen. Dabei ist auch ein vorhersehbarer Fehlgebrauch zu berücksichtigen, das heißt das Gerät muss auch gegen naheliegende Bedienfehler gesichert sein. Dies gilt jedenfalls insoweit, wie Sach- oder Körperschäden drohen, beispielsweise durch einen außer Kontrolle geratenen Roboterarm, der Arbeiter verletzen könnte. Hersteller müssen ihre Anlagen auch hinreichend gegen Hacking-Angriffe absichern, wenn sie via Internet erreichbar sind: Dazu gehört es auch, Wartungsschnittstellen mit tauglichen Passwörtern abzusichern – die teils heute noch anzutreffende Kombination aus dem Zugangsnamen ‚admin‘ und dem Passwort ‚0000‘ entspricht dabei nicht dem Stand der Technik. Gerade im Zusammenspiel zwischen vernetzten Geräten potenzieren sich IT-Sicherheitsrisiken. Eine sorgfältige Abschottung der Komponenten und präzise Schnittstellendefinition, und die Verwendung sicherer Kommunikationsprotokolle ist unabdingbar.

Keine absolute Sicherheit

Jeder Hersteller kann Anweisungen zur Verwendung und zum Betrieb eines Produkts geben. Eine absolute IT-Sicherheit ist dabei nicht erforderlich. Viele Hersteller nutzen die Produktdokumentation, um besonders riskante Anwendungsszenarien durch Warnhinweise und Ausschluss von Dienstleistungen auszuschließen. So gibt es beispielsweise bei US-Herstellern häufig Auflagen, die die Verwendung eines Produkts – wie beispielsweise Software – in Umgebungen wie Krankenhäusern oder militärischen Einrichtungen verbieten oder einschränken. Besondere Vorsicht ist geboten, wenn personenbezogene Daten betroffen sind. Ein solch datenschutzrechtlicher Personenbezug kann sehr schnell vorliegen: Schon wenn nur mittelbar ein Datum auf einen Menschen bezogen werden kann, gilt der gesamte Datensatz als personenbezogen. So können beispielsweise rein technische Protokolldaten zum personenbezogenen Datum erwachsen, wenn man beispielsweise anhand der Dienstpläne nachvollziehen kann, wann ein bestimmter Mitarbeiter die Maschine bedient hat. Greift der Anwendungsbereich des Datenschutzrechts, gelten vielfältige Einschränkungen. Beispielsweise dürfen dann Servicemitarbeiter des Herstellers nicht ohne weiteres per Fernzugriff auf das Gerät zugreifen – in diesem Fall muss regelmäßig eine sogenannte Auftragsverarbeitungsvereinbarung abgeschlossen werden. Bei der Auswahl des Dienstleisters hat zudem der Betriebsrat ein Wörtchen mitzureden, denn Geräte, die dazu zweckentfremdet werden können, Leistung oder Verhalten von Mitarbeitern auszuwerten, unterliegen der betrieblichen Mitbestimmung.

Nicht zwingend Schadenersatz

Ein Produktfehler führt nicht zwingend zu Schadenersatz. Nur wenn die Maschine nicht die Sicherheit bietet, die ein Kunde berechtigterweise erwarten kann, haftet der Hersteller. Dass vielleicht noch höhere Sicherheitsstandards möglich gewesen wären, oder andere Produkte am Markt einen besseren Standard bieten, ist für sich kein ausreichender Grund, ein Produkt als gefährlich anzusehen. Wer bestimmte Erwartungen an die IT-Sicherheit hat oder sich nicht sicher ist, ob die Produkte in den beabsichtigten Einsatzszenarien die notwendige Sicherheit bieten, sollte sich einen höheren Standard vertraglich festschreiben lassen. Denn wenn vertraglich vereinbarte Maßstäbe verfehlt werden, muss der Lieferant dafür auch geradestehen. Dabei ist es wichtig, neben einer tauglichen Haftungsklausel, die auch mittelbare Schäden in angemessener Höhe einschließt, auf eine auskömmliche Verjährungsregelung zu achten, denn gerade bei langlebigen Maschinen kann es sonst zu der Situation kommen, dass etwaige Gewährleistungsrechte bereits abgelaufen sind. Abseits solcher Einschränkungen haften Hersteller oder Lieferant jedenfalls dann, wenn sie den Kunden bewusst über die fehlende Sicherheit ihrer Produkte täuschen oder nicht aufklären – in Einzelfällen sogar mit Geld- und Haftstrafen. Doch auch der Betreiber einer Anlage muss seiner Verantwortung gerecht werden: Er muss zunächst selbst seinen Bedarf ermitteln und definieren. Zudem sollte er den Lieferanten über die Verwendungszwecke informieren. Wenn der Betreiber Sicherheitslücken erkennt, muss er unverzüglich tätig werden und diese, beispielsweise durch das Aufspielen von Patches, schließen.

IT-Sicherheit nicht abwälzen

Die Unternehmensleitung muss dafür Sorge tragen, dass IT-Sicherheitsrisiken vermieden werden, denn sie haftet dafür. Anweisungen und Maßnahmen für die Sicherstellung der IT-Sicherheit sollten ordnungsgemäß dokumentiert sein. Anhaltspunkte dafür ergeben sich aus Industrienormen (z.B. IEC62443) oder dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen IT-Grundschutzkatalog.


Das könnte Sie auch interessieren:

Teile auf die Schnelle beim Dienstleister zu drucken, klingt zunächst nach einer Erleichterung. Doch das Knowhow in diesen Bauteilen muss geschützt sein. Damit beschäftigt sich das Forschungsprojekt ProCloud3D, an dem auch der Verschlüsselungsspezialist Wibu-Systems beteiligt ist.‣ weiterlesen

Hotellobbys, Produktionshallen oder Tiefkühlzonen von Lagerhäusern - überall dort reduzieren Luftschottanlagen den Wärme- und Stoffaustausch zwischen verschiedenen Bereichen. Arwus aus Chemnitz produziert diese Anlagen nach Kundenanforderung - und bringt mit ERP-Software von Delta Barth Transparenz in die Abläufe.‣ weiterlesen

Bei HeidelbergCement in Ennigerloh entsteht aus Rohmaterial Zementklinker, der dann zu Zement vermahlen wird. Nachdem die Leitstand zur Überwachung in die Jahre gekommen war, entschieden sich die Verantwortlichen für eine Neugestaltung. Jungmann Systemtechnik errichtete den Kontrollraum mit zwei ergonomischen Arbeitsplätzen und flexibel einsetzbarer Technik.‣ weiterlesen

Cyberangriffe nehmen zu – in Anzahl und auch Heftigkeit. Die Konsequenzen sind vielfältig und können im schlimmsten Fall sogar existenzbedrohend sein. Laut einer Untersuchung von Techconsult sehen sich jedoch lediglich 40 Prozent der DACH-Unternehmen gut gegen Cyberangriffe gerüstet.‣ weiterlesen

Mit Simulationssoftware können Hersteller und Systemintegratoren oft vielfältiges Optimierungspotenzial im Automatisierungssystem aufspüren - entlang ihrer gesamten Lebenszyklen. Die Tools helfen bei der Auslegung der Systeme, beschleunigen die Implementierung und unterstützen im laufenden Betrieb bei Verbesserungen sowie Umbauten.‣ weiterlesen

Mit einem kostenfreien Leisten-Konfigurator und einem 3D-Druck-Service verkürzt Protiq die Vorlaufzeit für die Maßanfertigung orthopädischer Schuhe auf wenige Tage. Dieser Anwendungsfall ließe sich leicht auf andere industrielle und handwerkliche Bereiche übertragen.‣ weiterlesen

Die HTC-Tochter G-Reigns kooperiert mit dem Netzwerkspezialisten Iconec. Im Fokus der Partnerschaft steht die Nutzung privater 5G-Netze bzw. deren Demonstration.‣ weiterlesen

Im Vergleich zum Vorjahresmonat verzeichneten die deutschen Maschinen- und Anlagenbauer einen Auftragsrückgang von 9 Prozent. Im ersten Halbjahr bleibt jedoch unterm Strich ein Auftragsplus.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige