Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Vernetzte Maschinen und das Recht

Eine Frage der Haftung

Die Digitalisierung verspricht neue Anwendungen, Geschäftsmodelle und Märkte. Doch die zunehmende Vernetzung birgt auch unterschiedliche Risiken. Beispielsweise stellt sich die Frage der Haftung, wenn bei vernetzten Maschinen etwas schiefläuft.

©Vega/Fotolia.com

©Vega/Fotolia.com

Wer haftet für vernetzte Maschinen? Eine naheliegende Antwort ist zunächst der Hersteller einer Komponente. Aber: Ein Hersteller muss mit seinem Produkt nicht unter allen Umständen die maximale Sicherheit bieten. Maßgeblich ist zuallererst die für den Hersteller erkennbare Verwendung des Produkts. Die nach dem Stand von Wissenschaft und Technik vorhersehbaren Einfallstore müssen abgesichert sein. Je größer die drohende Gefahr, desto bessere Schutzmaßnahmen muss ein Hersteller einbauen. Dabei ist auch ein vorhersehbarer Fehlgebrauch zu berücksichtigen, das heißt das Gerät muss auch gegen naheliegende Bedienfehler gesichert sein. Dies gilt jedenfalls insoweit, wie Sach- oder Körperschäden drohen, beispielsweise durch einen außer Kontrolle geratenen Roboterarm, der Arbeiter verletzen könnte. Hersteller müssen ihre Anlagen auch hinreichend gegen Hacking-Angriffe absichern, wenn sie via Internet erreichbar sind: Dazu gehört es auch, Wartungsschnittstellen mit tauglichen Passwörtern abzusichern – die teils heute noch anzutreffende Kombination aus dem Zugangsnamen ‚admin‘ und dem Passwort ‚0000‘ entspricht dabei nicht dem Stand der Technik. Gerade im Zusammenspiel zwischen vernetzten Geräten potenzieren sich IT-Sicherheitsrisiken. Eine sorgfältige Abschottung der Komponenten und präzise Schnittstellendefinition, und die Verwendung sicherer Kommunikationsprotokolle ist unabdingbar.

Keine absolute Sicherheit

Jeder Hersteller kann Anweisungen zur Verwendung und zum Betrieb eines Produkts geben. Eine absolute IT-Sicherheit ist dabei nicht erforderlich. Viele Hersteller nutzen die Produktdokumentation, um besonders riskante Anwendungsszenarien durch Warnhinweise und Ausschluss von Dienstleistungen auszuschließen. So gibt es beispielsweise bei US-Herstellern häufig Auflagen, die die Verwendung eines Produkts – wie beispielsweise Software – in Umgebungen wie Krankenhäusern oder militärischen Einrichtungen verbieten oder einschränken. Besondere Vorsicht ist geboten, wenn personenbezogene Daten betroffen sind. Ein solch datenschutzrechtlicher Personenbezug kann sehr schnell vorliegen: Schon wenn nur mittelbar ein Datum auf einen Menschen bezogen werden kann, gilt der gesamte Datensatz als personenbezogen. So können beispielsweise rein technische Protokolldaten zum personenbezogenen Datum erwachsen, wenn man beispielsweise anhand der Dienstpläne nachvollziehen kann, wann ein bestimmter Mitarbeiter die Maschine bedient hat. Greift der Anwendungsbereich des Datenschutzrechts, gelten vielfältige Einschränkungen. Beispielsweise dürfen dann Servicemitarbeiter des Herstellers nicht ohne weiteres per Fernzugriff auf das Gerät zugreifen – in diesem Fall muss regelmäßig eine sogenannte Auftragsverarbeitungsvereinbarung abgeschlossen werden. Bei der Auswahl des Dienstleisters hat zudem der Betriebsrat ein Wörtchen mitzureden, denn Geräte, die dazu zweckentfremdet werden können, Leistung oder Verhalten von Mitarbeitern auszuwerten, unterliegen der betrieblichen Mitbestimmung.

Nicht zwingend Schadenersatz

Ein Produktfehler führt nicht zwingend zu Schadenersatz. Nur wenn die Maschine nicht die Sicherheit bietet, die ein Kunde berechtigterweise erwarten kann, haftet der Hersteller. Dass vielleicht noch höhere Sicherheitsstandards möglich gewesen wären, oder andere Produkte am Markt einen besseren Standard bieten, ist für sich kein ausreichender Grund, ein Produkt als gefährlich anzusehen. Wer bestimmte Erwartungen an die IT-Sicherheit hat oder sich nicht sicher ist, ob die Produkte in den beabsichtigten Einsatzszenarien die notwendige Sicherheit bieten, sollte sich einen höheren Standard vertraglich festschreiben lassen. Denn wenn vertraglich vereinbarte Maßstäbe verfehlt werden, muss der Lieferant dafür auch geradestehen. Dabei ist es wichtig, neben einer tauglichen Haftungsklausel, die auch mittelbare Schäden in angemessener Höhe einschließt, auf eine auskömmliche Verjährungsregelung zu achten, denn gerade bei langlebigen Maschinen kann es sonst zu der Situation kommen, dass etwaige Gewährleistungsrechte bereits abgelaufen sind. Abseits solcher Einschränkungen haften Hersteller oder Lieferant jedenfalls dann, wenn sie den Kunden bewusst über die fehlende Sicherheit ihrer Produkte täuschen oder nicht aufklären – in Einzelfällen sogar mit Geld- und Haftstrafen. Doch auch der Betreiber einer Anlage muss seiner Verantwortung gerecht werden: Er muss zunächst selbst seinen Bedarf ermitteln und definieren. Zudem sollte er den Lieferanten über die Verwendungszwecke informieren. Wenn der Betreiber Sicherheitslücken erkennt, muss er unverzüglich tätig werden und diese, beispielsweise durch das Aufspielen von Patches, schließen.

IT-Sicherheit nicht abwälzen

Die Unternehmensleitung muss dafür Sorge tragen, dass IT-Sicherheitsrisiken vermieden werden, denn sie haftet dafür. Anweisungen und Maßnahmen für die Sicherstellung der IT-Sicherheit sollten ordnungsgemäß dokumentiert sein. Anhaltspunkte dafür ergeben sich aus Industrienormen (z.B. IEC62443) oder dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen IT-Grundschutzkatalog.


Das könnte Sie auch interessieren:

Über V2X-Kommunikation lassen sich Fahrzeuge untereinander und mit der umliegenden Infrastruktur vernetzen. Auf einmal müssen Anwendungsentwickler Komponenten berücksichtigen, deren Funktionalität sie nicht beeinflussen. Die passende Softwarearchitektur hilft, diese Herausforderung im Dschungel sich weltweit entwickelnder Standards zu lösen.‣ weiterlesen

Mit dem SMIT TestKit Shop hat Sven Mahn IT den Zugang zu ihrem Produkt zur Testoptimierung und Qualitätssicherung der ERP-Lösungen Microsoft Dynamics 365 for Finance and Operations und Dynamics AX vereinfacht.‣ weiterlesen

Die CRM-Lösung CAS GenesisWorld von CAS Software steht als Release x11 zur Verfügung. Neu hinzugekommen ist zum Beispiel, dass Anwender die intelligente Suchfunktion Picasso nun auch auf mobilen Endgeräten nutzen können.‣ weiterlesen

Mit dem Industrial Internet of Things steht Produzenten eine neue Infrastrukturebene zur Verfügung, um ihre Abläufe und Fertigungsprozesse zu optimieren. Thorsten Strebel von MPDV schildert, wie die Technologien auf die MES-Welt einwirken und wie der MES-Hersteller darauf reagiert.‣ weiterlesen

Mit dem neuen Geschäftsfeld Maxolution Maschinenautomatisierung adressiert SEW-Eurodrive den Markt mit maßgeschneiderten Systemlösungen. Gemeinsam mit dem Maschinenbauer EMAG hat der Antriebsspezialist nun einen Portalroboter vorgestellt, der ohne Energieführungsketten auskommt und auch anfallende Daten kabellos überträgt.‣ weiterlesen

Der Simulationsspezialist SimPlan stellt auf der diesjährigen Messeausgabe der FachPack die neu entwickelte Benutzeroberfläche sowie neue Funktionalitäten für PacSi vor.‣ weiterlesen

Schon heute lassen sich mit den Software und Hardwarekomponenten einer Industrial Internet of Things-Plattform hervorragend integrative Services in Echtzeit anbieten. Dabei können immer mehr IIoT-Plattformen Funktionen bereitstellen, die bislang eher der Shopfloor-IT vorbehalten waren. Doch welche MES-Funktionen kann ein IIoT sinnvoll übernehmen - und wie könnten die nächsten Schritte aussehen?‣ weiterlesen

Manufacturing Analytics im Kontext der Smart Factory steht im Mittelpunkt der gleichnamigen Anwenderkonferenz am 12. November in Frankfurt am Main.‣ weiterlesen

Siemens plant die Übernahme von Process Systems Enterprise (PSE), einem Anbieter von Software und Dienstleistungen für Prozessmodellierung (Advanced Process Modelling).‣ weiterlesen

Ein Softwarefehler hatte bei Desk zum Verlust von Daten und zu einem Ausfall einer CNC-Maschine geführt - die Produktion stand über mehrere Tage still. Damit der Komponentenhersteller bei einem erneuten Ausfall die Daten der Steuerung schnell und unabhängig von Dritten wiederherstellen kann, nutzt er die Backup- und Recovery-Lösung von Waxar.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige