Anzeige
Anzeige
Anzeige
Beitrag drucken

Vernetzte Maschinen und das Recht

Eine Frage der Haftung

Die Digitalisierung verspricht neue Anwendungen, Geschäftsmodelle und Märkte. Doch die zunehmende Vernetzung birgt auch unterschiedliche Risiken. Beispielsweise stellt sich die Frage der Haftung, wenn bei vernetzten Maschinen etwas schiefläuft.

©Vega/Fotolia.com

©Vega/Fotolia.com

Wer haftet für vernetzte Maschinen? Eine naheliegende Antwort ist zunächst der Hersteller einer Komponente. Aber: Ein Hersteller muss mit seinem Produkt nicht unter allen Umständen die maximale Sicherheit bieten. Maßgeblich ist zuallererst die für den Hersteller erkennbare Verwendung des Produkts. Die nach dem Stand von Wissenschaft und Technik vorhersehbaren Einfallstore müssen abgesichert sein. Je größer die drohende Gefahr, desto bessere Schutzmaßnahmen muss ein Hersteller einbauen. Dabei ist auch ein vorhersehbarer Fehlgebrauch zu berücksichtigen, das heißt das Gerät muss auch gegen naheliegende Bedienfehler gesichert sein. Dies gilt jedenfalls insoweit, wie Sach- oder Körperschäden drohen, beispielsweise durch einen außer Kontrolle geratenen Roboterarm, der Arbeiter verletzen könnte. Hersteller müssen ihre Anlagen auch hinreichend gegen Hacking-Angriffe absichern, wenn sie via Internet erreichbar sind: Dazu gehört es auch, Wartungsschnittstellen mit tauglichen Passwörtern abzusichern – die teils heute noch anzutreffende Kombination aus dem Zugangsnamen ‚admin‘ und dem Passwort ‚0000‘ entspricht dabei nicht dem Stand der Technik. Gerade im Zusammenspiel zwischen vernetzten Geräten potenzieren sich IT-Sicherheitsrisiken. Eine sorgfältige Abschottung der Komponenten und präzise Schnittstellendefinition, und die Verwendung sicherer Kommunikationsprotokolle ist unabdingbar.

Keine absolute Sicherheit

Jeder Hersteller kann Anweisungen zur Verwendung und zum Betrieb eines Produkts geben. Eine absolute IT-Sicherheit ist dabei nicht erforderlich. Viele Hersteller nutzen die Produktdokumentation, um besonders riskante Anwendungsszenarien durch Warnhinweise und Ausschluss von Dienstleistungen auszuschließen. So gibt es beispielsweise bei US-Herstellern häufig Auflagen, die die Verwendung eines Produkts – wie beispielsweise Software – in Umgebungen wie Krankenhäusern oder militärischen Einrichtungen verbieten oder einschränken. Besondere Vorsicht ist geboten, wenn personenbezogene Daten betroffen sind. Ein solch datenschutzrechtlicher Personenbezug kann sehr schnell vorliegen: Schon wenn nur mittelbar ein Datum auf einen Menschen bezogen werden kann, gilt der gesamte Datensatz als personenbezogen. So können beispielsweise rein technische Protokolldaten zum personenbezogenen Datum erwachsen, wenn man beispielsweise anhand der Dienstpläne nachvollziehen kann, wann ein bestimmter Mitarbeiter die Maschine bedient hat. Greift der Anwendungsbereich des Datenschutzrechts, gelten vielfältige Einschränkungen. Beispielsweise dürfen dann Servicemitarbeiter des Herstellers nicht ohne weiteres per Fernzugriff auf das Gerät zugreifen – in diesem Fall muss regelmäßig eine sogenannte Auftragsverarbeitungsvereinbarung abgeschlossen werden. Bei der Auswahl des Dienstleisters hat zudem der Betriebsrat ein Wörtchen mitzureden, denn Geräte, die dazu zweckentfremdet werden können, Leistung oder Verhalten von Mitarbeitern auszuwerten, unterliegen der betrieblichen Mitbestimmung.

Nicht zwingend Schadenersatz

Ein Produktfehler führt nicht zwingend zu Schadenersatz. Nur wenn die Maschine nicht die Sicherheit bietet, die ein Kunde berechtigterweise erwarten kann, haftet der Hersteller. Dass vielleicht noch höhere Sicherheitsstandards möglich gewesen wären, oder andere Produkte am Markt einen besseren Standard bieten, ist für sich kein ausreichender Grund, ein Produkt als gefährlich anzusehen. Wer bestimmte Erwartungen an die IT-Sicherheit hat oder sich nicht sicher ist, ob die Produkte in den beabsichtigten Einsatzszenarien die notwendige Sicherheit bieten, sollte sich einen höheren Standard vertraglich festschreiben lassen. Denn wenn vertraglich vereinbarte Maßstäbe verfehlt werden, muss der Lieferant dafür auch geradestehen. Dabei ist es wichtig, neben einer tauglichen Haftungsklausel, die auch mittelbare Schäden in angemessener Höhe einschließt, auf eine auskömmliche Verjährungsregelung zu achten, denn gerade bei langlebigen Maschinen kann es sonst zu der Situation kommen, dass etwaige Gewährleistungsrechte bereits abgelaufen sind. Abseits solcher Einschränkungen haften Hersteller oder Lieferant jedenfalls dann, wenn sie den Kunden bewusst über die fehlende Sicherheit ihrer Produkte täuschen oder nicht aufklären – in Einzelfällen sogar mit Geld- und Haftstrafen. Doch auch der Betreiber einer Anlage muss seiner Verantwortung gerecht werden: Er muss zunächst selbst seinen Bedarf ermitteln und definieren. Zudem sollte er den Lieferanten über die Verwendungszwecke informieren. Wenn der Betreiber Sicherheitslücken erkennt, muss er unverzüglich tätig werden und diese, beispielsweise durch das Aufspielen von Patches, schließen.

IT-Sicherheit nicht abwälzen

Die Unternehmensleitung muss dafür Sorge tragen, dass IT-Sicherheitsrisiken vermieden werden, denn sie haftet dafür. Anweisungen und Maßnahmen für die Sicherstellung der IT-Sicherheit sollten ordnungsgemäß dokumentiert sein. Anhaltspunkte dafür ergeben sich aus Industrienormen (z.B. IEC62443) oder dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen IT-Grundschutzkatalog.


Das könnte Sie auch interessieren:

In die Entwicklung von KI-Anwendungen fließen weltweit Multi-Milliarden-Dollar-Beträge. Ganz vorne dabei: Die großen Plattform-Betreiber aus den USA und China. In weiten Bereichen außen vor sind die Europäer. Im folgenden Beitrag geht es um Technologien, Trends und Player, welche die globale Wirtschaft in den kommenden Jahren nachhaltig prägen werden.‣ weiterlesen

Produzierende Unternehmen stellt die Digitalisierung vor einen grundlegenden Wandel. Kennzeichen hierfür ist die systematische Integration von Informations- und Kommunikationstechnologie sowie Automatisierungstechnik in industriellen Wertschöpfungsstrukturen.‣ weiterlesen

Der ERP-Anbieter Proalpha übernimmt Tisoware, ein Anbieter für Zeitwirtschaftssoftware. Gemeinsam wollen beide Unternehmen ihre Kunden noch besser bei der Digitalisierung unterstützen.‣ weiterlesen

Wenn Werkzeuge ihre Halter- und Werkzeugrevolver-Daten zielgerichtet erheben und austauschen würden, ließen sich viele Mängel, etwa infolge von Schwingungen, vermeiden. Eine digitale Lösung rund um die Auswerteeinheit IQ Box des Werkzeugträgerspezialisten Sauter soll das und mehr möglich machen.‣ weiterlesen

Wenn der weltweit agierende Softwarehersteller IFS sein größtes Kundentreffen der Welt organisiert, geht es um Strategien, neue Produkte und Releases. So zeigte der ERP-Anbieter mit schwedischen Wurzeln im Oktober in Boston die neue durchgängig gestaltete Benutzerführung, ein neues Schnittstellenpaket und ein gestärktes Portfolio für das Field Service Management - unter anderem durch die Akquisition des Konkurenten Astea. Skateboard-Legende Tony Hawk war auch dabei.‣ weiterlesen

Die Bandbreite an Analyseanwendungen reicht von klassischen Reports und Kennzahlen über Self Service Analytics bis hin zu künstlicher Intelligenz. Bei aller Vielfalt sollte der Zweck nicht aus dem Fokus geraten: transparenter und effizienter fertigen zu können. Zumal immer wieder neue Manufacturing-Analytics-Instrumente entwickelt werden.‣ weiterlesen

Trotz schwieriger Marktbedingungen befindet sich die Fertigungsindustrie weiter im Wachstum. Dies zeigt der Global Growth Index des Softwareanbieters Epicor. Demnach betrug das Wachstum im Vergleich zur Vorjahresbefragung ein Prozent.‣ weiterlesen

Mit der Inititative 'Industrie 4.0' versuchen Wirtschaft, Politik und Wissenschaft seit 2012, die hiesigen industriellen Wertschöpfungsnetzwerke wettbewerbs- und zukunftsfähig zu erhalten. KI und Machine Learning spielen dabei eine immer wichtigere Rolle.‣ weiterlesen

Die Richtlinie VDI/VDE/NAMUR 2658 Blatt 1 'Automatisierungstechnisches Engineering modularer Anlagen in der Prozessindustrie - Allgemeines Konzept und Schnittstellen' wurde im Oktober 2019 in deutsch und englisch veröffentlicht. Darin wird das Engineering der Automatisierungstechnik modularer Anlagen vorwiegend in der Verfahrenstechnik beschrieben.‣ weiterlesen

Rund 100Mrd.€ Schaden ist deutschen Unternehmen im vergangenen Jahr durch kriminelle Attacken entstanden. 75% der für eine Bitkom-Studie befragten Unternehmen waren von einer solchen Attacke betroffen.‣ weiterlesen

Anzeige
Anzeige
Anzeige