Sie sind auf Seite 1von 1484

Walter Frenz

Herausgeber

Handbuch
Industrie 4.0:
Recht, Technik,
Gesellschaft
123
Handbuch Industrie 4.0: Recht, Technik,
Gesellschaft
Walter Frenz
Hrsg.

Handbuch Industrie 4.0:


Recht, Technik, Gesellschaft
Hrsg.
Walter Frenz
Berg-, Umwelt- und Europarecht
RWTH Aachen
Aachen, Deutschland

ISBN 978-3-662-58473-6    ISBN 978-3-662-58474-3 


(eBook)
https://doi.org/10.1007/978-3-662-58474-3

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;


detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Springer
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht
ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags.
Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und
die Einspeicherung und Verarbeitung in elektronischen Systemen.
Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in
diesem Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung
zur Benutzung unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die
Rechte des jeweiligen Zeicheninhabers sind zu beachten.
Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in
diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag, noch
die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des
Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen
und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral.

Lektorat: Brigitte Reschke

Springer ist ein Imprint der eingetragenen Gesellschaft Springer-Verlag GmbH, DE und ist ein Teil von
Springer Nature.
Die Anschrift der Gesellschaft ist: Heidelberger Platz 3, 14197 Berlin, Germany
Geleitwort des EU-Kommissars (2010-2019)
Günther Oettinger

In der digitalen Welt mit ihrem rasanten Entwicklungstempo trägt die rasche Ein-
führung neuer Technologien wie Künstlicher Intelligenz (KI), Big Data-Analytik,
Robotik und Internet der Dinge maßgeblich zur Wettbewerbsfähigkeit der europäi-
schen Industrie bei. Industrie 4.0 ist ein Konzept zur progressiven Digitalisierung
der Industrie, die dank innovativer Produkte, Verfahren und Geschäftsmodelle zu
mehr Effizienz, größerer Produktivität und besser auf den Kundenbedarf zuge-
schnittenen Lösungen führt.
Der Rohstoff der neuen digitalen Technologien sind Daten: KI braucht große
Datenmengen, um Algorithmen zu trainieren, und das Internet der Dinge basiert auf
dem Austausch von Daten zwischen Geräten, Sensoren, Plattformen und Anwen-
dungen.
Der Kern neuer Geschäftsmodelle ist ein verstärkter Datenaustausch, der, wenn
er etwa zwischen Anbieter und Käufer einer Maschine stattfindet, eine vorausschau-
ende Wartung ermöglicht, die sich positiv auf Betrieb und Lebensdauer der Ma-
schine auswirkt. Der Anbieter braucht Daten über Temperatur, Vibration und Luft-
feuchtigkeit usw., die Anhaltspunkte für mögliche Störungen oder Probleme liefern.
Mithilfe dieser Daten kann er auch neue Maschinen entwickeln. Selbst wenn im
Rahmen von Industrie 4.0 hauptsächlich nicht personenbezogene Daten ausge-
tauscht werden, will ich noch die europäische Datenschutz-Grundverordnung er-
wähnen, die seit Mai 2018 eingreift und die die Verarbeitung personenbezogener
Daten in der EU regelt. Damit gilt innerhalb der EU ein einheitliches Datenschutz-
recht.
Da die Zahl der Industrie 4.0-Anwendungen ständig wächst, stellen sich auch
immer mehr Fragen in Bezug auf Daten und Dateneigentum. Die datengesteuerte
Wirtschaft befindet sich aber noch im Versuchsstadium, weshalb die Einführung
allgemeiner Vorschriften schwierig wäre. Für Unternehmen sind vertragliche Ver-
einbarungen zurzeit der beste Weg, gegensätzliche Interessen unter einen Hut zu
bringen.
Laut der im April 2018 vorgelegten Mitteilung der Kommission zum „Aufbau
eines gemeinsamen europäischen Datenraums“ können Daten mehrfach weiterver-
wendet werden, ohne dass der Wettbewerbsvorteil darunter leidet, weil dieselben

V
VI Geleitwort des EU-Kommissars (2010-2019) Günther Oettinger

Daten für verschiedene Produkte und Dienstleistungen relevant sind. Dies ist ein
Anreiz für Unternehmen, Vereinbarungen mit anderen Unternehmen zu schließen,
um Daten optimal zu nutzen, insbesondere im Falle von KI-Anwendungen.
Im Interesse fairer Wettbewerbsmärkte für Produkte und Dienstleistungen auf
der Basis von nicht personenbezogenen Daten, die im Internet der Dinge von Ma-
schinen generiert werden, sollten in vertraglichen Vereinbarungen bestimmte Grund­
sätze respektiert werden wie z. B. Transparenz von und Zugang zu Daten, gegen-
seitige Achtung der Geschäftsinteressen und Minimierung der Abhängigkeit von
einem Datenanbieter (Lock-in).
Die europäische Industrie ist auf einen verlässlichen und effizienten Datenaus-
tausch angewiesen. Die EU-Kommission wird weiterhin an der Beseitigung von
Schranken und Hürden arbeiten und auch künftig in digitale Technologien investie-
ren – zum Wohle der europäischen Industrie.
Geleitwort des NRW-Ministerpräsidenten
Armin Laschet

Bei der Hannovermesse im Jahr 2011 wurde der Begriff „Industrie 4.0“ zum ersten
Mal einem breiteren Publikum in Deutschland bekannt. Seitdem hat er eine unver-
gleichliche Erfolgsgeschichte angetreten. Das liegt vielleicht daran, dass der Begriff
zweierlei leistet: Er verweist zum einen darauf, dass wir nach Mechanisierung,
Elektrifizierung und Automatisierung gerade die vierte industrielle Revolution er-
leben. Mit der Verwendung der in der Softwarebranche üblichen Versionsnumme-
rierung macht er überdies deutlich, was diese vierte industrielle Revolution voran-
treibt, nämlich die digitale Transformation der industriellen Produktion.
Industrielle Produktion, das bedeutet heute vor allem Hightech-Unternehmen,
modernste, gut bezahlte Arbeitsplätze, exzellente Ausbildung und Zukunftschancen
für junge Menschen. Industrie steht in Deutschland heute auch für Klima- und Um-
weltschutz – und nicht zuletzt für vielfaches soziales Engagement.
Allerdings stellt die Digitalisierung unsere Industrie seit einigen Jahren vor
große Herausforderungen, bestehende Geschäftsmodelle werden zum Teil radikal
in Frage gestellt. Die Unternehmen müssen ihre Transformationsfähigkeit und In-
novationskraft unter Beweis stellen.
Wenn das gelingt, dann bietet die Digitalisierung aber auch große Chancen, dann
können wir unsere traditionelle Stärke in der industriellen Fertigung mit den neuen
Möglichkeiten der Industrie 4.0 verknüpfen, mit sehr guten Perspektiven:
• etwa bei der Produktion von Maschinen, die selbst erkennen, wann Verschleiß-
teile ausgetauscht werden müssen,
• etwa bei der intelligenten Vernetzung von Maschinen und Abläufen mit Hilfe
von Informations- und Kommunikationstechnologie. Eine solche Vernetzung
bietet den Unternehmen viele neue Möglichkeiten – z. B. flexible Produktion,
wandelbare Fabriken, optimierte Logistik, ressourcenschonende Kreislaufwirt-
schaft,
• oder bei einer Produktion, die künftig noch stärker durch Individualisierung der
Produkte unter den Bedingungen einer hoch flexibilisierten Produktion gekenn-
zeichnet sein wird. Kunden und Geschäftspartner werden direkt in Geschäfts-

VII
VIII Geleitwort des NRW-Ministerpräsidenten Armin Laschet

und Wertschöpfungsprozesse eingebunden, die nahezu in Echtzeit gesteuert und


optimiert werden können.
Viele denken bei Internet vor allem an Google, Facebook oder Amazon, denn die
großen Plattformen aus den Vereinigten Staaten dominieren das Internet der Konsu-
menten – das „consumer internet“. Es entsteht aber gerade ein anderes Internet, das
„Internet der Dinge“. Bei diesem „industrial internet“ haben wir mit unserer indus-
triell geprägten Wirtschaft große Chancen, die Vorreiterrolle einzunehmen.
In vielen Unternehmen sind diese Umbrüche durch Industrie 4.0 längst ange-
kommen. Aber gerade im Mittelstand herrscht bei manchen auch noch Unsicher-
heit. Da kommt ein Handbuch wie dieses wie gerufen, das nicht nur einen Gesamt-
überblick über Industrie 4.0 gibt, sondern sich ganz anwendungsorientiert den
Lösungen wichtiger praktischer Fragen widmet.
Der Begriff „Industrie 4.0“ leistet viel, er birgt jedoch eine Gefahr, nämlich die
Gefahr einer Verengung auf produktionstechnische Fragestellungen. Tatsächlich
sind die Herausforderungen der digitalen Transformation viel weitreichender: Wie
verändert sie unser Leben und Arbeiten? Wie passen wir Bildung, Ausbildung und
Qualifizierung daran an? Wie können wir unsere Daten schützen und Infrastruktu-
ren sichern? Wie müssen wir den rechtlichen Rahmen anpassen? Welche Standards
und Normen brauchen wir?
In die Falle einer zu engen Sicht tappt dieses Handbuch jedoch gerade nicht.
Vielmehr zeichnet es aus, dass das Thema Industrie 4.0 hier in allen seinen Facetten
beleuchtet wird. Ich wünsche dem Buch daher, dass es viele Leserinnen und Leser
findet. Das Handbuch präsentiert die aktuellen wissenschaftlichen Erkenntnisse, die
im betrieblichen Alltag genutzt werden können  – für die digitale Transformation
etablierter Geschäftsmodelle und bei der Entwicklung neuer Dienstleistungen und
Produkte. Das ist ein wichtiger Beitrag dazu, dass wir in Deutschland die vierte in-
dustrielle Revolution aktiv mitgestalten, weiterhin unternehmerische Erfolge sehen
und die internationale Spitzenposition Nordrhein-Westfalens und Deutschlands in
der produzierenden Industrie sichern und ausbauen.
Geleitwort der Bundesministerin der Justiz und
für Verbraucherschutz Dr. Katarina Barley
(nunmehr Vizepräsidentin des Europäischen
Parlaments)

Unser Alltag ist digital. Morgens geht oft der erste Blick aufs Smartphone. In eini-
gen Ländern begegnen einem auf dem Weg zur Arbeit schon die ersten selbstfah­
renden Autos. Spurhaltesysteme und automatische Bremssysteme entwickeln sich
auch bei uns langsam zum Standard. Bei vielen modernen Autos werden fleißig
Daten gesammelt und an die Hersteller geschickt. Computer erleichtern uns die
Arbeit und ermöglichen uns heute deutlich produktiver zu sein als früher. Die Re-
chenleistung der ersten Mondlandung von 1969 kann heute mit einem handelsübli-
chen Smartphone bewältigt werden. Und auch wer auf digitale Hilfsmittel verzich-
tet: Trading-Algorithmen bestimmen indirekt über den Wert des Geldes in unserer
Tasche. Als Kundinnen und Kunden werden wir von Programmen eingestuft und
die Preise von Produkten auf Online-Plattformen werden von Algorithmen festge-
legt. Unsere Welt ist eine digitale Welt geworden. Auch in der Industrie: Das Inter-
net der Dinge, Maschine-zu-Maschine-Kommunikation und intelligente Produk­
tionsstädten sind Realität. Viele Lagerhäuser sind schon seit mehreren Jahren
komplett automatisiert.
Die Digitalisierung ändert, wie wir leben, arbeiten, konsumieren und reisen.
Deswegen muss sich auch unser Recht kontinuierlich anpassen. Risiken müssen
überschaubar sein. Haftungsfragen müssen geklärt sein, auch wenn sich hinter dem
Interaktionspartner immer öfter kein Mensch, sondern ein Computer befindet.
Für Forschung, Entwicklung und die Industrie eröffnet diese neue Welt, die aus
den Vernetzungen und Daten entsteht, ganz neue Möglichkeiten. Es scheint, als wä-
ren den Innovationen keine Grenzen gesetzt. Dieser Schein trügt. Es wird Grenzen

IX
X Geleitwort der Bundesministerin der Justiz und für Verbraucherschutz Dr. Katarina Barley …

geben, nur wurden diese lange nicht diskutiert. Jahrelang war so manchem Unter-
nehmen zum Beispiel der Datenschutz ihrer Kunden eher lästig. Das System ist ja
auch sehr einfach: Ein Unternehmen bietet einen Service kostenlos an, die Kunden
„bezahlen“ mit ihren Daten. Umsonst sind die Leistungen deshalb noch lange nicht,
denn das Unternehmen kann mit den Daten seiner Kunden sehr viel Geld verdienen.
Der Datenschutz blieb dabei auf der Strecke.
Die Frage ist: Wie schaffen wir einen juristischen Ordnungsrahmen, der die fort-
schreitende Digitalisierung im Sinne der Menschen regelt und Antworten auf be-
rechtigte Fragen gibt? Die Welt 4.0 braucht auch Gesetze und Regeln für 4.0. Das
bedeutet nicht, dass Innovationen gebremst oder Fortschritt verhindert werden soll.
Es erfordert aber, Neuerungen mit einer angemessenen und realistischen Risiken-
und Folgenabschätzung zu begleiten.
Ein Thema ist der zunehmende Einsatz von selbstlernenden Algorithmen. Selbst
Menschen, die die Programme konzipiert haben, können immer öfter nicht mehr
sagen, was ein selbstlernender Algorithmus tatsächlich tut. Sie haben ihn mit Daten
gefüttert und haben Tests angefertigt, mit dem sie überprüfen konnten, ob der Algo-
rithmus die ihm gestellte Aufgabe gut oder schlecht erfüllt. Wie er das genau macht,
ist gerade bei komplexen Fragestellungen schwer nachzuvollziehen.
Bei harmlosen Aufgaben, wie dem Erkennen von Bildern, ist es gesamtgesell-
schaftlich gesehen nicht so wichtig, ob der Algorithmus hin und wieder Fehler
macht. Schwierig wird es, wenn der Algorithmus dazu benutzt wird, um Bewer-
bungsverfahren durchzuführen oder die Kreditwürdigkeit von Kundinnen und Kun-
den abzuschätzen. Da Algorithmen meist auf bestehenden Verhältnissen aufbauen,
ist es zum Beispiel möglich, dass bereits vorhandene Diskriminierungen verstärkt
werden. Hier muss der Gesetzgeber klare Grenzen setzen. Es ist deshalb gut, dass
wir im Koalitionsvertrag vereinbart haben, algorithmen- und Künstliche Intelligenz-­
basierte Entscheidungen, Dienstleistungen und Produkte überprüfbar zu machen.
Dennoch wird es wahrscheinlich nicht reichen, wenn die Politik immer wieder
neue Grenzen und Regeln aufstellt. Die Unternehmen selbst müssen ihrer besonde-
ren Verantwortung gerecht werden. Ähnlich wie sich Unternehmen im Rahmen ei-
ner „Corporate Social Responsibility“ ihrer sozialen Verantwortung stellen, sollten
sie dies auch im Rahmen einer „Corporate Digital Responsibility“. Hierzu haben
wir als BMJV mit sechs Unternehmen eine Initiative gegründet, die erste Vorschläge
für eine Verankerung dieser besonderen Verantwortung in Unternehmen entwickelt.
Auch die Justiz selbst muss sich weiter entwickeln. Jurastudierende in den ersten
Semestern reagieren oft irritiert, wenn sie zum ersten Mal mitbekommen, welch
große Aktenberge im Justizalltag noch durch die Flure geschoben werden. Die Di-
gitalisierung muss auch stärker in der Justiz ankommen. Mit dem Pakt für den
Rechtsstaat wollen wir die Justiz dabei stärken. Dazu gehört auch, dass wir die Zu-
sammenarbeit von Polizei und Justiz sowie von Bund und Ländern verbessern.
Der wesentliche Schritt in Richtung Justiz 4.0 wird aber die Einführung der elek-
tronischen Aktenführung sein. Diese soll verbindlich bis 2026 geschehen und wird
die Justiz deutlich schneller und effizienter machen. Ein Beispiel: Einem Anwalt
Akteneinsicht zu gewähren ist dann nur noch eine Sache von Sekunden. Anstatt die
Akten zusammenzutragen, zu verpacken und zu verschicken, muss man dann nur
Geleitwort der Bundesministerin der Justiz und für Verbraucherschutz Dr. Katarina Barley … XI

noch den Lesezugriff erlauben. Zentral bei der Einführung dieser Technik ist aller-
dings die Sicherheit der Daten. Gerichtsakten enthalten persönliche Daten, Aus­
sagen und detaillierte Lebensläufe von Prozessbeteiligten. Die immer wieder
vor­kommenden Datenlecks in großen Unternehmen, bei denen die Daten von hun-
derttausenden von Kundinnen und Kunden gestohlen werden, sind uns dabei eine
Mahnung, angemessene Vorsicht walten zu lassen.
Wie man auch an der Justiz sehen kann, bietet die Digitalisierung viele Möglich-
keiten, unser Leben deutlich zu vereinfachen. Bei all der Begeisterung für das Neue,
müssen wir die Risiken im Auge behalten. Ein demokratischer Rechtsstaat darf die
Freiheit und Souveränität seiner Bürgerinnen und Bürger nicht aus dem Blick ver-
lieren. Er muss auch in der vernetzten Welt Diskriminierung verhindern und Selbst-
bestimmung ermöglichen. Die Industrie 4.0 wird daher auch im Bereich der Justiz
angemessen begleitet werden.

Bundesministerin der Justiz und für Verbraucherschutz Katarina Barley


Berlin, Deutschland
Ein neues Rollenverständnis von Mensch und
Technik – Geleitwort von Staatsministerin
Dorothee Bär, MdB, Beauftragte der
Bundesregierung für Digitalisierung

Wenn wir von Digitalisierungsprozessen sprechen, von der Transformation ins Zeit-
alter der Hochtechnologie, dann bedienen wir uns einer Vielzahl von Begriffen, die
versuchen, die volle Tragweite der Veränderungen zu erfassen. Wir sprechen von
Revolution, von Disruption und von Herausforderungen, wie wir sie seit dem 18.
Jahrhundert nicht mehr zu bewältigen hatten.
Daneben aber gibt es Begriffe, denen man das Potenzial auf den ersten Blick
nicht ansieht, die aber für die wahrscheinlich weitreichendsten Entwicklungen ste-
hen, die wir im Zuge des technologischen Fortschritts beobachten, weil sie nicht nur
ein Mehr an Wissen und Kompetenz verlangen, sondern die Überprüfung der eige-
nen Grundeinstellung zu bestimmten Gegebenheiten.
Zu diesen Begriffen gehört die der einer „Industrie 4.0“.
Was sich zunächst wie ein zwar großer, aber doch letztendlich abgegrenzter Be-
reich liest, entpuppt sich bei genauerem Hinsehen als ein Sektor, der so gut wie alle
Menschen in unserer Gesellschaft direkt oder indirekt betrifft und der damit exem-
plarisch für die Ubiquität der digitalen Transformation steht.
Das liegt zum einen daran, dass ein großer Teil der Entwicklungen, von denen
wir im Zusammenhang mit einer solchen Industrie 4.0 sprechen, nicht nur die gro-
ßen Unternehmen, sondern vor allem auch den Mittelstand betrifft, der heute mehr
denn je die tragende Säule unserer unternehmerischen Welt ausmacht und damit in
alle erdenklichen Lebensbereiche der Bevölkerung einfließt.
Das liegt zum anderen aber auch daran, dass all das, was jene Unternehmen,
kleinere und größere Betriebe, an Produkten hervorbringen, unser aller Leben zen­
tral mitgestaltet, Möglichkeiten schafft und Chancen eröffnet, deren Vielfalt und
Nachhaltigkeit bisher deutlich weniger ausgeprägt waren. Dies gilt im täglichen
Arbeitsumfeld ebenso wie im Privaten und im Zuge der zunehmenden individuellen
Entfaltungen ist Letzteres mindestens ebenso bedeutend wie Ersteres.
Dies den Bürgerinnen und Bürgern zu verdeutlichen, vor allem aber auch den
vielen Unternehmerinnen und Unternehmern ganz konkret aufzuzeigen, ohne dabei
Skepsis oder gar Angst hervorzurufen, ist neben einer umfänglichen und sich im­
mer stärker erweiternden und verbessernden Infrastruktur und den notwendigen

XIII
XIV Ein neues Rollenverständnis von Mensch und Technik – Geleitwort von Staatsministerin …

g­ esetzlichen Rahmenbedingungen ein ganz wesentlicher Faktor auf dem Weg in die
nähere und fernere Zukunft.
Dabei geht es vermehrt darum, nicht nur von theoretischen Zukunftsvisionen zu
sprechen, sondern ganz konkret aufzuzeigen, was Industrie und Wirtschaft in einer
globalen digitalisierten Welt an Veränderungen erfahren und was technologischer
Fortschritt in den einzelnen Bereichen, Branchen und Sektoren mit sich bringt.
Denn nach der Etablierung der Digitalisierung als unaufhaltsame wie vielverspre-
chende Entwicklung im gesellschaftlichen und politischen Diskurs im Allgemei-
nen, gilt es nun endlich, die damit verbundenen Entwicklungen konkret zu gestalten
und Geplantes in Geschafftes umzusetzen.
Dazu gehört, dass wir uns zunächst einmal klar machen, dass einer Vision immer
erst ein Wille vorausgeht, sich auf den Weg zu machen, der wiederum gefolgt wird
von der Beschaffung einer passenden Ausrüstung. Wenn man auf den Everest will,
muss man dies zunächst wirklich wollen und sich dazu entschließen, aufzubrechen,
bevor man sich dann geeignete Pläne macht und sich das nötige Wissen um Risiken
und den besten Pfaden aneignet. Ist der Plan formuliert, sorgt man sich um adäqua-
tes Material und erlernt die Fähigkeiten, damit sinnvoll umzugehen.
Für die Industrie 4.0 bedeutet dies, zu verstehen, was sich hinter diesem Begriff
eigentlich verbirgt. Wir müssen uns klar darüber sein, dass dahinter nicht nur ein-
fach die technologische Weiterentwicklung bestimmter maschineller Prozesse steht,
sondern dass es hier auch und vor allem um eine ganz grundsätzliche Neuausrich-
tung des Verhältnisses von Mensch und Maschine geht. Wenn sich im Bereich des
IoT Technik mit Technik austauscht und dies mehr und mehr selbstständig ge-
schieht, so erfordert dies gewissermaßen ein neues Rollenverständnis des Menschen
innerhalb des bisher gültigen Kommunikationsmodells.
Gerade dieses Beispiel der Machine-to-Machine-Kommunikation zeigt also sehr
deutlich, dass wir nicht nur die Kontrolle über die Technik nicht verlieren dürfen,
sondern dass wir diesen Kontrollverlust nur dann verhindern können, wenn wir die-
sen Informations- und Datenaustausch auch weiterhin vollumfänglich verstehen.
Die Verweigerung, sich auf bestimmte Entwicklungen einzulassen, bedeutet
also in Zukunft nicht mehr nur einfach ein Außen-Vor- oder ein Zurück-Bleiben,
sondern kann sehr schnell zu einem Verlust der menschlichen Freiheit im Zusam-
menhang mit der Entscheidungshoheit über technische Prozesse und Handlungen
führen.
Übersetzt gerade auf die mittelständischen Unternehmen heißt dies, hier die nö-
tige Sensibilisierung für neue Entwicklungen zu schaffen und sich zu diesem Zweck
beispielsweise mit dem Bereich der Forschung zusammen zu schalten.
So müssen Kompetenzzentren und Testumgebungen geschaffen werden, um Pro-
zesse und Entwicklungen unter realistischen Bedingungen zu simulieren und wei-
terzuentwickeln. Ist Letzteres geschehen, muss ein Austausch erfolgen, um Ergeb-
nisse und Erfahrungen zu teilen und diese möglichst vielen Menschen zugänglich
zu machen.
Zudem muss im Zusammenhang mit Normen, Standards und gesetzlichen Rah-
men ein regelmäßiger und intensiver Austausch zwischen Politik, Wirtschaft und
den Gewerkschaften stattfinden und es müssen somit alle Beteiligten am Tisch
Ein neues Rollenverständnis von Mensch und Technik – Geleitwort von Staatsministerin … XV

s­ itzen, wenn es darum geht, Leben und Arbeiten in einem modernen Land in einer
globalisierten Welt für alle so zu gestalten, dass Gutes bleibt und Schlechtes besser
wird. Angst vor der Zukunft sollte dann niemand mehr haben müssen und wir alle
haben die Aufgabe, sozialen Abstieg und den realen oder befürchteten Verlust von
Sicherheit in den Bereich der literarischen Dystopien zu verbannen. In den Abend-
nachrichten sollten sie keinen Platz mehr haben.
Das große Feld der Industrie 4.0 also wird letztendlich von mehreren großen
Pfeilern getragen. Es geht dabei um IT-Architekturen und den damit verbundenen
Standards.
Es geht um eine verlässliche IT-Sicherheit, etwa die Sicherheit von Daten und
Geschäftsgeheimnissen, deren Schutz wiederum Vertrauensbasis und Grundvoraus-
setzung dafür ist, dass Menschen sich auf technologische und prozessuale Innova-
tionen einlassen. Und es geht um die unbedingt notwendige Qualifizierung der
Menschen, um Wissensvermittlung, Kompetenzentwicklung und Präventionskon-
zepte, die mit Fachkräften, Unternehmen und den Sozialpartnern gemeinsam ent-
wickelt und umgesetzt werden müssen.
Industrie 4.0 – dieser auf den ersten Blick etwas diffuse Begriff steht bei genau-
erer Betrachtung für die gigantische Bandbreite des modernen Fortschritts. Denn er
beinhaltet nicht nur die Vorstellung von modernen Fertigungsprozessen und neuen
Wertschöpfungsketten. Er steht nicht allein für innovative Produktionsmethoden
und eine bisher nie gekannte Vernetzung von Mensch und Maschine oder die na-
hezu unabhängige Kommunikation zwischen Maschine und Maschine.
Er steht vielmehr für ein neues Rollenverständnis von Mensch und Technik. Er
steht für eine Gesellschaft, die durch technologischen Fortschritt zwar Gewohntes
herausfordernd neu denken muss, die aber durch die Entwicklungen der Digitalisie-
rung die Möglichkeit erhält, allgemeinen Wohlstand, einen verantwortungsvollen
Umgang mit unserer Umwelt und soziale Sicherheit zu erreichen und auszubauen.
Jene drei letztgenannten Aspekte bilden drei wesentliche Fundamente von Demo-
kratie und tolerantem Zusammenleben.
Vorwort Industrie 4.0

Die Digitalisierung schreitet mit mächtigen Schritten voran und bringt nicht nur
zahlreiche technische Neuerungen hervor, sondern stellt auch Recht und Gesell-
schaft vor immense Herausforderungen. Daher erfasst dieses Handbuch Industrie
4.0 alle drei Bereiche gemeinsam. Von besonderer Bedeutung sind aktuell die recht-
lichen Entwicklungen. Die Kommission präsentierte Grundsätze für das Busi-
ness-to-business data sharing und gibt ein transparentes Modell mit gegenseitigem
Respekt und geteilter Wertschöpfung vor. Die EU-Ebene spielt also auch für die
Digitalisierung eine maßgebliche Rolle – ebenso die Bundes- und die Landesebene –
mit entsprechenden Beiträgen in diesem Band u. a. vom früheren EU-Digitalkom-
missar Oettinger, von der bisherigen Bundesjustizministerin Barley (jetzt Vizepräsi-
dentin des EU-Parlaments) und von Staatsministerin für Digitales Bär ebenso wie
von NRW-Ministerpräsident Laschet und Landesjustizminister Biesenbach.
Keine Antwort ergibt sich aus dem Kommissionspapier aber für die Frage des
Dateneigentums – oder soll es ein solches gar nicht geben? Diese und andere ­Fragen
(Vertrags- und Haftungsrecht, Immaterialgüter- und Urheberrecht, Wettbewerbs-
recht, Verwaltungs- und Vergaberecht, Datenschutz etc.) werden von zahlreichen
namhaften Juristinnen und Juristen aus ganz unterschiedlichen Fachrichtungen be-
handelt. Maßgebliche Bedeutung hat die Datensicherheit. Sie wird von BKA-Präsi-
dent Münch ebenso erörtert wie vom Leiter einer staatsanwaltschaftlichen Sonder-
einheit für Cyberkriminalität und von verschiedenen RechtswissenschaftlerInnen.
Vielfältig sind die technischen Entwicklungen und Einsatzfelder von Industrie
4.0. Sie reichen vom Internet of Production, der Robotik und der Künstlichen Intel-
ligenz jeweils mit Ausprägungen u. a. in der Fertigungstechnik, in der Mechanik
und im Maschinenbau (digitale Schatten) über die Elektromobilität und das auto-
nome Fahren (einschließlich rechtlicher Fragen) bis zum Klimaschutz, zur Energie-
technik/-wirtschaft, zum Bauen und zur Medizin. Vor allem Kollegen von der
RWTH Aachen, aber auch von verschiedenen anderen Hochschulen haben hier den
Forschungs- und Entwicklungsstand dokumentiert sowie Perspektiven aufgezeigt.

XVII
XVIII Vorwort Industrie 4.0

Gerade für das autonome Fahren und das Gesundheitswesen (Big-Data-Ba-


sierung), aber auch etwa im Finanzwesen stellen sich ethische Fragen. Weiterge-
hend wird die ganze Gesellschaft von der Digitalisierung ergriffen. Das gilt vor al-
lem für die digitale Transformation der Unternehmen wie auch der Universitäten
und der Arbeitswelt, ebenso für Gender. Es ergeben sich einschneidende Folgewir-
kungen, die von namhaften Experten aus den unterschiedlichsten Perspektiven dar-
gelegt werden. Auch die Geisteswissenschaften werden von der Digitalisierung
tangiert (digital humanities, computational social science).
Insgesamt umfasst das Handbuch Industrie 4.0 über 75 Beiträge, welche die
ganze Palette der relevanten Felder der Digitalisierung abdecken und zusammen
alle drei Dimensionen beleuchten: Recht, Technik und Gesellschaft. Ich danke sehr
herzlich allen Autorinnen und Autoren für ihre inhaltsreichen, spannenden Beiträge,
die eine aktuelle, disziplinübergreifende Gesamtschau der ganzen Bandbreite von
Industrie 4.0 ermöglichen. Mein besonderer Dank gilt Frau Helena Schüttler M.A.
und Frau Alina Wennemann M.A., die mich bei meiner Herausgebertätigkeit unter-
stützten. Frau Dr. Brigitte Reschke von Springer Nature hat meine Idee zu diesem
Handbuch Anfang 2018 gerne aufgegriffen und die Entstehung mit großem Inte­
resse begleitet.
Hinweise und Anregungen erbitte ich an Univ.-Prof. Dr. jur. Walter Frenz, RWTH
Aachen, Wüllnerstraße 2, 52062 Aachen, frenz@bur.rwth-aachen.de.

Aachen, den 6.2.2020 Walter Frenz


Inhaltsverzeichnis

Teil I  Recht
Aspekte digitaler Transformation der Justiz������������������������������������������������    3
Peter Biesenbach
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und
Chancen nutzen������������������������������������������������������������������������������������������������   25
Holger Münch
Recht und Industrie 4.0 – Wem gehören die Daten und wer
schützt sie?��������������������������������������������������������������������������������������������������������   43
Walter Frenz
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im
Unternehmen����������������������������������������������������������������������������������������������������   61
Carsten Momsen
Cyberangriffe auf Störfallanlagen������������������������������������������������������������������   87
Hans-Jürgen Müggenborg
Industrie 4.0 – Praxis der Strafverfolgung����������������������������������������������������   99
Markus Hartmann
Big Data in Industrie 4.0 ��������������������������������������������������������������������������������   113
Thomas Hoeren und Steffen Uphues
Medienrecht 4.0������������������������������������������������������������������������������������������������   133
Frank Fechner und Johannes Arnhold
Datenschutz 4.0������������������������������������������������������������������������������������������������   155
Axel Freiherr von dem Bussche
Herausforderungen im Datenschutz zwischen Unternehmen ��������������������  181
Alexander Benecke und Indra Spiecker gen. Döhmann
Informationssicherheitsrecht 4.0��������������������������������������������������������������������   201
Paul Voigt
XIX
XX Inhaltsverzeichnis

Recht der Informationssicherheit������������������������������������������������������������������  215


Thomas Wischmeyer und Alica Mohnert
Vertragsrecht 4.0����������������������������������������������������������������������������������������������   237
Torsten Körber und Carsten König
Haftungsrecht 4.0 ��������������������������������������������������������������������������������������������   257
Torsten Körber und Carsten König
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte ��������������������������������  279
Andreas Wiebe
Urheberrecht 4.0����������������������������������������������������������������������������������������������   297
Gerald Spindler
Vertragsgestaltung, Erstellung und Überlassung von Software und
anderen Werken 4.0 ����������������������������������������������������������������������������������������   331
Kjell Vogelsang
Industrie 4.0 und Wettbewerbsrecht��������������������������������������������������������������  351
Walter Frenz
Standardsetzungen durch Verbände��������������������������������������������������������������  365
Walter Frenz
Vergaberecht 4.0����������������������������������������������������������������������������������������������   381
Martin Burgi, Christoph Krönke und Nicole Lieb
Verwaltung im Zeitalter „4.0“������������������������������������������������������������������������  403
Annette Guckelberger
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft����������������������  429
Ines Härtel
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter��������  451
Volker Boehme-Neßler

Teil II  Produktion


Industrie 4.0: Agile Entwicklung und Produktion im Internet of
Production��������������������������������������������������������������������������������������������������������  467
Günther Schuh, Michael Riesener, Jan-Philipp Prote, Christian Dölle,
Marco Molitor, Sebastian Schloesser, Yuan Liu und Jonas Tittel
Datenbasiertes Qualitätsmanagement im Internet of Production��������������  489
Robert Heinrich Schmitt, Max Ellerich, Peter Schlegel, Quoc Hao Ngo,
Dominik Emonts, Benjamin Montavon, Daniel Buschmann und
Rebecca Lauther
Fertigungstechnik 4.0: Mit sicheren Audit-­Trails und verteilten
Fertigungsketten zur Fertigungsökonomie����������������������������������������������������  517
Thomas Bergs, Fritz Klocke, Daniel Trauth und Jan Rey
Inhaltsverzeichnis XXI

Vernetzte Produktion durch Digitale Schatten –


Werkzeugmaschine 4.0������������������������������������������������������������������������������������   543
Christian Brecher und Matthias Brockmann
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer
Systeme��������������������������������������������������������������������������������������������������������������  553
Arnd Koeppe, Daniel F. Hesser, Marion Mundt, Franz Bamer und Bernd
Markert
Robotik 4.0��������������������������������������������������������������������������������������������������������   569
Burkhard Corves, Mathias Hüsing, Stefan Bezrucav, Tim Detert, Johanna
Lauwigi, Michael Lorenz, Nils Mandischer, Markus Schmitz und
Amirreza Shahidi
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter
Komponenten ��������������������������������������������������������������������������������������������������  591
Talu Ünal-Saewe, Christian Vedder, Simon Vervoort und Johannes
Henrich Schleifenbaum
Textil 4.0������������������������������������������������������������������������������������������������������������   603
Thomas Gries, Fabian Schreiber und Maximilian Kemper
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health
Monitorings������������������������������������������������������������������������������������������������������  619
Kai-Uwe Schröder und Andreas Preisler
Maschinenbau und Industrie 4.0��������������������������������������������������������������������   637
Daniel van Geerenstein

Teil III  Verkehr, Logistik und Bauen


Elektromobilität – Trends und Herausforderungen der zukünftigen
Großserienproduktion ������������������������������������������������������������������������������������  661
Achim Kampker, Kai Kreisköther, Patrick Treichel, Tom Möller und
Yannick Boelsen
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer
Mobilität������������������������������������������������������������������������������������������������������������  681
Ingrid Isenhardt, Alexia Fenollar Solvay, Thomas Otte, Christoph Henke
und Max Haberstroh
Automatisiertes und autonomes Fahren – wer haftet?��������������������������������  697
Christian Huber
Ethik der Digitalisierung in der Automobilbranche am Beispiel
selbstfahrender Autos��������������������������������������������������������������������������������������  713
Arne Manzeschke und Alexander Brink
Schienenverkehrstechnik 4.0��������������������������������������������������������������������������   719
Christian Schindler
XXII Inhaltsverzeichnis

Industrie 4.0 in der Luft- und Raumfahrt ����������������������������������������������������  759


Eike Stumpf
BIM und die Digitalisierung im Bauwesen����������������������������������������������������  777
Jörg Blankenbach und Ralf Becker
Wasserwirtschaft 4.0����������������������������������������������������������������������������������������   799
Martha Wingen und Holger Schüttrumpf

Teil IV  Elektro- und Informationstechnik, Mathematik


Künstliche Intelligenz 4.0��������������������������������������������������������������������������������   823
Gerhard Lakemeyer
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer
Systeme��������������������������������������������������������������������������������������������������������������  837
Jürgen Roßmann und Michael Schluse
Auf dem Weg zur digitalen Universität����������������������������������������������������������  861
Hans-Joachim Bungartz

Teil V  Energie, Georessourcen und Materialtechnik


Energietechnik 4.0��������������������������������������������������������������������������������������������   879
Dirk Müller, Tanja Osterhage, Jan Richarz, Tobias Beckhölter, Sebastian
Remy, Amely Gundlach und Sarah Henn
Energiewirtschaft 4.0��������������������������������������������������������������������������������������   903
Frank-Michael Baumann, Eckehard Büscher, Stefan Rabe und Georg
Unger
Bergbau 4.0������������������������������������������������������������������������������������������������������   919
Elisabeth Clausen, Karl Nienhaus, Thomas Bartnitzki und Ralph Baltes
Klimaschutz 4.0������������������������������������������������������������������������������������������������   939
Katja Trachte
Geologische Modellierung 4.0 ������������������������������������������������������������������������   957
Florian Wellmann
Endlagerung 4.0 ����������������������������������������������������������������������������������������������   971
Frank Charlier
Abfallwirtschaft 4.0������������������������������������������������������������������������������������������   989
Renato Sarc, Alexander Curtis, Lisa Kandlbauer, Karim Khodier, Karl
Erich Lorber und Roland Pomberger

Teil VI  Medizin und Gesundheit


Telemedizin ������������������������������������������������������������������������������������������������������ 1017
Gernot Marx, Katrin Gilger und Robert Deisz
Inhaltsverzeichnis XXIII

Klinik 4.0 – Das digitale Krankenhaus���������������������������������������������������������� 1037


Christian Juhra und Judith Born
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz �������������������������������� 1053
Armin Janß, Stefan Schlichting und Klaus Radermacher
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen in der
Bewegungsanalyse�������������������������������������������������������������������������������������������� 1077
Marion Mundt, Arnd Koeppe, Franz Bamer und Bernd Markert
Industrie 4.0 im Rahmen von Informationssicherheit und
Datenschutz������������������������������������������������������������������������������������������������������ 1095
Thomas Jäschke
Ethik der Digitalisierung im Gesundheitswesen ������������������������������������������ 1101
Arne Manzeschke und Alexander Brink

Teil VII  Management und Arbeitswelt


Management für Digitalisierung und Industrie 4.0�������������������������������������� 1121
Julia Arlinghaus und Oliver Antons
Digitale Transformation von Unternehmen�������������������������������������������������� 1147
Heiko Kopf
Business Transformation – Ein Handlungsrahmen für das
Management von Unternehmenstransformationen�������������������������������������� 1171
Gerhard Gudergan und Volker Stich
Arbeitswelt 4.0�������������������������������������������������������������������������������������������������� 1187
Susanne Mütze-Niewöhner und Verena Nitsch
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0������������������ 1219
Rüdiger Krause
Mind the Gap – Industrie 4.0 trifft Gender�������������������������������������������������� 1239
Carmen Leicht-Scholten und Anna Bouffier
Lernen 4.0 �������������������������������������������������������������������������������������������������������� 1261
Sven Kommer
Die digital unterstützte Präsenzuniversität �������������������������������������������������� 1273
Stephanie Dinkelaker, Viktoria Trofimow und Birgitta Wolff
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische
Reflexionen auf Diskurs, Subjekt und Bildung in der Industrie 4.0 ���������� 1297
Sabine Hering, Jacqueline Jaekel und Tim Unger
Innovation 4.0 – Die agile Evolution von Innovationen�������������������������������� 1313
Stefanie Paluch und Leif Grube
XXIV Inhaltsverzeichnis

Teil VIII  Geistes- und Sozialwissenschaften


Industrie zwischen Evolution und Revolution – eine historische
Perspektive�������������������������������������������������������������������������������������������������������� 1333
Paul Thomes
Soziologie des Digitalen ���������������������������������������������������������������������������������� 1355
Roger Häußling
Ethik der Digitalisierung in der Industrie ���������������������������������������������������� 1383
Arne Manzeschke und Alexander Brink
Ethik der Digitalisierung in der Finanzbranche am Beispiel der
Finanzdienstleistungen������������������������������������������������������������������������������������ 1407
Arne Manzeschke und Alexander Brink
Digitalisierung und globale Verantwortung�������������������������������������������������� 1415
Hartmut Sangmeister
Digitalisierung in den Geisteswissenschaften (Digital Humanities)������������ 1425
Malte Rehbein
Kulturelles Gedächtnis������������������������������������������������������������������������������������ 1433
Andrea Schilz und Malte Rehbein
Kulturgutdigitalisierung���������������������������������������������������������������������������������� 1451
Andrea Schilz und Malte Rehbein
Europa 4.0�������������������������������������������������������������������������������������������������������� 1473
Walter Frenz
Stichwortverzeichnis���������������������������������������������������������������������������������������� 1491
Teil I
Recht
Aspekte digitaler Transformation der
Justiz

Peter Biesenbach

Inhaltsverzeichnis
1  A  ktueller Sachstand der Digitalisierung und Ausblick auf die sachliche IT-Ausstattung   4
1.1  Rechtliche Rahmenbedingungen   4
1.2  Sachstand der Digitalisierung in der Justiz in NRW   5
1.2.1  Eröffnung des elektronischen Rechtsverkehrs   5
1.2.2  Einführung der elektronischen Akte   5
1.2.2.1  IT-Zentralisierung als Voraussetzung für ERV und eAkte   5
1.2.2.2  Sachstand der elektronischen Aktenführung   6
1.2.3  Ausblick auf die sachliche IT-Ausstattung   6
1.3  Kommunikationsmittel und -wege   7
2  Organisatorische Fragen   8
3  Rechtspolitisches Engagement Nordrhein-Westfalens „Arbeitsgruppe Digitaler
Neustart“   10
3.1  Verlässlicher Rechtsrahmen?   10
3.1.1  Benötigt unser BGB ein „Update“?   11
3.1.2  Erfordert die Rechtsqualität digitaler Daten eine gesetzliche Bestim-
mung?   11
3.1.3  „Big Data“   13
3.2  Nur punktueller gesetzgeberischer Handlungsbedarf im Schuldrecht   14
3.3  Erhebliche Fragen im Haftungsrecht   15
3.4  Legal Tech als Chance und Herausforderung für die Justiz.   16
3.4.1  Was ist Legal Tech?   16
3.4.2  Allgemeine Thesen:   17
3.4.3  Privatisierung des Rechtsschutzes?   18
4  Justizielle Rechtsdurchsetzung (wo geht es hier zum Online-Gericht?)   19
4.1  Formale Ebene   19
4.2  Das Online-Gericht   21
5  Zukünftige Erscheinungsform der Justiz   22
6  Fazit   22
Literatur   23

P. Biesenbach (*)
Justizminister NRW, Düsseldorf, Deutschland
E-Mail: peter.biesenbach@landtag.nrw.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 3


W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_1
4 P. Biesenbach

Der digitale Wandel ist das Thema unserer Zeit. Die Digitalisierung verändert –
vergleichbar der industriellen Revolution ab Mitte des 19. Jahrhunderts – unser
aller Leben in atemberaubender Geschwindigkeit. Sie erfasst alle Lebensbereiche,
auch die Justiz.

1  A
 ktueller Sachstand der Digitalisierung und Ausblick auf
die sachliche IT-Ausstattung

1.1  Rechtliche Rahmenbedingungen

Die rechtlichen Rahmenbedingungen für die Digitalisierung der Justiz finden sich
im Wesentlichen in drei Bundesgesetzen. So wurde aufgrund des Gesetz zur Förde-
rung des elektronischen Rechtsverkehrs mit den Gerichten vom 10. Oktober 2013
(„eJustice-Gesetz“) die Eröffnung des elektronischen Rechtsverkehrs in Verfah-
ren nach ZPO, FGG, ArbGG, SGG, VwGO und FGO geregelt. Das Gesetz zur Ein-
führung der elektronischen Akte in der Justiz und zur weiteren Förderung des elek-
tronischen Rechtsverkehrs vom 5. Juli 2017 regelt die Eröffnung des elektronischen
Rechtsverkehrs in Strafsachen und die Verpflichtung zur elektronischen Aktenfüh-
rung ab 1. Januar 2026. Schließlich erfolgte die Eröffnung des elektronischen Rechts-
verkehrs für die Kommunikation mit Gerichtsvollzieherinnen und Gerichtsvollzie-
hern durch das Gesetz zur Durchführung der Verordnung (EU) Nr. 655/2014 sowie
zur Änderung sonstiger zivilprozessualer, grundbuchrechtlicher und vermögens-
rechtlicher Vorschriften und zur Änderung der Justizbeitreibungsordnung vom
21. November 2016 (EuKoPfVODG).
Aus diesen gesetzlichen Rahmenbedingungen ergeben sich nachfolgend aufge-
führte Zeitvorgaben:
Zum 1. Januar 2018 war bundesweit und flächendeckend der fakultative elektro-
nische Rechtsverkehr zu eröffnen. Grundsätzlich können seitdem bei allen Gerich-
ten, Staatsanwaltschaften und Gerichtsvollziehern bundesweit Dokumente auch in
elektronischer Form eingereicht werden. Gleichzeitig wurde eine passive Nut-
zungspflicht für das besondere Anwaltspostfach (beA) für die Rechtsanwaltschaft
normiert. Von der gesetzlich vorgesehenen Opt-Out-Möglichkeit (die Bundeslän-
der konnten die gesetzliche Eröffnung des elektronischen Rechtsverkehrs durch
Rechtsverordnung ganz oder teilweise bis zum 31. Dezember 2019 verschieben),
hat Nordrhein Westfalen keinen Gebrauch gemacht.
Spätestens zum 1. Januar 2020 ist der elektronische Rechtsverkehr auch von den
Ländern zu eröffnen, die von der Opt-Out-Möglichkeit Gebrauch gemacht haben.
Zugleich besteht für alle Länder ab diesem Zeitpunkt eine Opt-In-Möglichkeit
dahingehend, durch Rechtsverordnung Rechtsanwälte, Behörden und juristische
Personen des öffentlichen Rechts gerichtsbarkeitsweise auch zur aktiven Nutzung
des elektronischen Rechtsverkehrs zu verpflichten.
Eine bundesweite Verpflichtung von „professionellen Einreichern“ (Rechtsan-
wältinnen und Rechtsanwälte, juristische Personen des öffentlichen Rechts pp.) zur
Aspekte digitaler Transformation der Justiz 5

Teilnahme am elektronischen Rechtsverkehr besteht ab dem 1.  Januar 2022.


Schließlich besteht die Verpflichtung der Justiz zur elektronischen Aktenführung ab
dem 1. Januar 2026.

1.2  Sachstand der Digitalisierung in der Justiz in NRW


1.2.1  Eröffnung des elektronischen Rechtsverkehrs

Wie gesetzlich angeordnet ist zum 1.  Januar 2018 der fakultative elektronische
Rechtsverkehr in der Justiz des Landes Nordrhein-Westfalen flächendeckend für
Verfahren nach ZPO, FGG, ArbGG, SGG VwGO, FGO, StPO sowie unmittelbar
mit den Gerichtsvollzieherinnen und Gerichtsvollziehern eröffnet. Beginnend im
ersten Quartal 2019 soll der Versand von elektronischen Dokumenten durch die
Justiz ermöglicht und praktisch erprobt werden. Im weiteren Verlauf des Jahres soll
diese Möglichkeit auf sämtliche Oberlandesgerichte, Landgerichte, die Staatsan-
waltschaften und einige größere Amtsgerichte ausgeweitet werden.
Im Hinblick darauf, dass der Produktivbetrieb des besonderen elektronischen
Anwaltspostfachs (beA) aufgrund von Sicherheitsproblemen nicht wie gesetzlich
und von der Bundesrechtsanwaltskammer vorgesehen zum 1. Januar 2018, sondern
mit erheblicher Verspätung erst am 3.  September 2018 aufgenommen werden
konnte und sich bislang viele Rechtsanwältinnen und Rechtsanwälte noch nicht für
den elektronischen Postempfang über beA registriert haben, wird ein tatsächlich
effektiver flächendeckender elektronischer Versand von Dokumenten seitens der
Gerichte und Staatsanwaltschaften zunächst eher vorsichtig anzugehen sein. Folge
für die Gerichte und Staatsanwaltschaften ist daher zunächst die erforderliche
arbeitsintensive Digitalisierung von Papiereingängen auf einem hohen Niveau. Hier
gilt es für alle Beteiligten, für einen Gebrauch des beA durch die Anwaltschaft
intensiv und kontinuierlich zu werben.

1.2.2  Einführung der elektronischen Akte

Nach den gesetzlichen Vorgaben ist bei allen Gerichten und Staatsanwaltschaften
bis zum Jahr 2026 die elektronische Akte, die eine durchgehende elektronische
Bearbeitung vom Eingang eines Schriftstücks über die Sachbehandlung bis zur
Zustellung von Dokumenten ermöglichen wird, flächendeckend einzuführen.

1.2.2.1  IT-Zentralisierung als Voraussetzung für ERV und eAkte

Die Justiz des Landes Nordrhein-Westfalen beabsichtigt  – aus technischen und


organisatorischen, nicht zuletzt aber auch aufgrund entsprechender Anregungen des
Landesrechnungshofs aus wirtschaftlichen Gründen, die flächendeckende Einfüh-
6 P. Biesenbach

rung der elektronischen Akte auf der Basis eines zentralisierten IT-Betriebs um-
zusetzen.
Die eigens dafür eingerichtete zentrale IT-Betriebsstelle der Justiz (ZBS) in
Münster ist im August 2016 mit der Aufnahme des Produktivbetriebes für die bei
dem Landgericht Bonn geführten sogenannten EHUG-Verfahren in Betrieb genom-
men worden. Im Januar 2017 ist sodann das erste Pilotgericht, das Landgericht Kre-
feld, erfolgreich mit seinem gesamten Datenbestand in die ZBS überführt worden.
Im April 2017 folgte das erste Fachgericht, das Sozialgericht Düsseldorf, bei dem
zugleich ein neues Fachverfahren (EUREKA-Fach) eingeführt worden ist. Nach der
Sozialgerichtsbarkeit konnte auch bei der Arbeitsgerichtsbarkeit im März 2018
mit der Zentralisierung der Gerichte begonnen werden. Zudem sind mittlerweile
auch der Rechtsprechungsbereich eines ersten Oberlandesgerichts (Hamm), die ers-
ten Amtsgerichte und die ersten Staatsanwaltschaften pilotweise in die ZBS über-
führt worden.
Zum 15.01.2019 ist der IT-Betrieb sämtlicher Landgerichte, bei 6 Amtsgerich-
ten, dem Rechtsprechungsbereich des OLG Hamm, bei 3 Staatsanwaltschaften, 21
Arbeitsgerichten und 6 Sozialgerichten zentralisiert worden. Nach gegenwärtiger
Planung soll die IT-Zentralisierung bis Ende 2021 abgeschlossen werden.

1.2.2.2  Sachstand der elektronischen Aktenführung

Die elektronische Aktenführung wird zurzeit in Zivilsachen beim Oberlandesge-


richt Hamm, bei sechs Landgerichten (Bochum, Bielefeld, Detmold, Hagen, Kre-
feld und Bonn) sowie bei zwei Amtsgerichten praktisch erprobt. Für mehrere Kam-
mern aller beteiligten Landgerichte ist dabei zwischenzeitlich sogar bereits durch
Rechtsverordnung die elektronische Aktenführung angeordnet. Insofern erfolgt
keine parallele papiergebundene Aktenführung mehr.
Diese führende elektronische Akte wird des Weiteren in zahlreichen Spruchkör-
pern bei sämtlichen Finanzgerichten des Landes, dem Oberverwaltungsgericht
Münster sowie dem Verwaltungsgericht Minden praktisch erprobt.
Die weiteren Planungen sehen die sukzessive Einführung der elektronischen
Akte in den weiteren Fachbereichen der ordentlichen Gerichtsbarkeit, den Staatsan-
waltschaften und den Fachgerichtsbarkeiten vor, die nach gegenwärtigen Erwartun-
gen bereits Anfang des Jahres 2025 vollumfänglich abgeschlossen sein dürfte.

1.2.3  Ausblick auf die sachliche IT-Ausstattung

Nach den bislang gewonnenen Erfahrungen aus der Pilotierung mit der elektroni-
schen Akte und dem zentralisierten IT-Betrieb in der ZBS Münster kristallisiert sich
ein Bedarf für eine gegenüber der bisherigen IT-Ausstattung zusätzliche Ausstat-
tung der Arbeitsplätze für die Mitarbeiterinnen und Mitarbeiter heraus.
Aspekte digitaler Transformation der Justiz 7

Um ein ergonomisches Arbeiten zu ermöglichen, sollen alle Arbeitsplätze des


nichtrichterlichen Dienstes künftig zusätzlich mit einem weiteren Monitor (d.  h.
insgesamt zwei Monitoren) nebst einem Schwenkarm sowie Signaturkarte und -kar-
tenlesegerät für den dienstlichen Arbeitsplatz ausgestattet werden. Zur Vereinbar-
keit von Familie und Beruf wäre es darüber hinaus ggf. wünschenswert, eine grö-
ßere Anzahl auch von nichtrichterlichen Bediensteten mit einem mobilen Gerät
auszustatten, um so zusätzlich die Möglichkeit zu einem Arbeiten vom heimischen
Arbeitsplatz aus zu schaffen. Voraussetzung hierfür  – wie grundsätzlich für alle
sachliche Ausstattung  – sind auskömmliche finanzielle Spielräume, die nur vom
Haushaltsgesetzgeber vorgegeben werden können.
Da Richterinnen und Richtern verfassungsrechtlich auch ein Recht zum ortsun-
abhängigen Arbeiten verbrieft ist und aus Gründen der IT-Sicherheit der Einsatz
privater Geräte nicht in Betracht kommt, ist diesen die Ausstattung auch mit mobi-
len Geräten voraussetzungslos zu ermöglichen. Um den individuellen Anforderun-
gen der einzelnen Richterin bzw. dem einzelnen Richter an ein ergonomisches
Arbeiten, insbesondere für das Lesen und die Bearbeitung teils umfangreichster
elektronischer Akten, gerecht zu werden, werden diesem Personenkreis voraus-
sichtlich mehrere Ausstattungsvarianten angeboten.
Die Einführung der elektronischen Akte in der Justiz macht es darüber hinaus
auch erforderlich, die Sitzungssäle entsprechend auszurüsten. Hier ist angedacht, an
der Richterbank für jeden Richter einen Touch-Monitor und einen Standard-PC vor-
zusehen. Darüber hinaus sollen abhängig von der Größe des Saals zur Wahrung der
Sitzungsöffentlichkeit entsprechende großflächige Wandmonitore oder Beamer
installiert werden.

1.3  Kommunikationsmittel und -wege

Die interne Kommunikation der Justiz wird voraussichtlich auch in den nächsten
Jahren noch wesentlich von Telefon und E-Mail geprägt sein. Gleichwohl könnten
neue und modernere Kommunikationsmöglichkeiten die Zusammenarbeit in der
Justiz sowohl ergonomisch als auch funktional deutlich verbessern.
So bietet die derzeit stattfindende Ausstattung der Justiz mit Telefonanlagen auf
ALLIP-Basis verbesserte Möglichkeiten des „freihändigen“ Telefonierens und für
die Durchführung von Telefonkonferenzen. Daneben werden verstärkt Videokon-
ferenzsysteme zur Unterstützung von Dienstbesprechungen und zur Vermeidung
von Dienstreisen herangezogen werden können.
Eine künftige Verknüpfung aller Exchange-Systeme der Justiz zwecks flächende-
ckender Terminabstimmung über alle in der Justiz geführten Kalender wird die Orga-
nisation der Arbeit erleichtern können. Fernwartungssysteme (Remote Assistance)
werden zur Aufschaltung von Experten zur Fehlerbehebung bzw. zur fachlichen
Unterstützung beim Gebrauch der IT-Systeme zum Einsatz kommen.
8 P. Biesenbach

2  Organisatorische Fragen

Die Digitalisierung der Justiz wird die vorhandenen Arbeitsplätze langfristig verän-
dern. Denn in der zukünftigen digitalen Welt ist ein Zugriff auf Akten von jedem
Arbeitsplatz möglich, und das gleichzeitig. Die bisher vorhandenen Organisations-
abläufe waren unter anderem auch geprägt durch notwendige Aktentransporte, die
zukünftig nicht mehr in diesem Maße erforderlich sein werden, so dass ein schnel-
leres und paralleles Arbeiten möglich wird. Gleichwohl lassen sich die in der Justiz
etablierten und bewährten organisatorischen Abläufe in einem nicht geringen Um-
fang auch in die digitale Welt überführen. So bildet die als elektronische Akte in der
Justiz eingesetzte Anwendung e2A die in der Papierakte bewährten, das Ergebnis
jahrzehntelanger Erfahrungen darstellenden Arbeitsschritte in wesentlichen Teilen
ab. Aktuell steht die Bewältigung der nicht unerheblichen Herausforderungen der
Umstellungsphase im Vordergrund (Stichwort „Medienbruch“).
Neben Auswirkungen auf Ausstattung und räumliche Gestaltungen ist zu be-
rücksichtigen, inwieweit sich Arbeitsabläufe und Arbeitsprozesse nach Einfüh-
rung der elektronischen Akte ändern, und ob durch die Digitalisierung neue Aufga-
ben auf die Mitarbeiter zukommen oder ggf. Aufgaben wegfallen werden. Dies
kann im vollen Umfang erst dann abschließend beurteilt werden, wenn die elektro-
nische Akte flächendeckend im Geschäftsbereich eingeführt ist. Die Erfahrungen
aus den pilotierenden Gerichten lassen zum jetzigen frühen Stadium noch keine
belastbare Beurteilung zu, ob grundlegende organisatorische Anpassungen sinnvoll
oder erforderlich werden. Es ist davon auszugehen, dass mit fortschreitender Pilo-
tierung weitere Erkenntnisse hierzu gesammelt werden können. Hierzu erfolgt ein
intensiver Austausch mit den Pilotbehörden. Die Gestaltung der Arbeitsabläufe
wird dabei auch über die bereits verwirklichte elektronische Erreichbarkeit der Ge-
richte hinaus insbesondere aus der Perspektive des rechtsschutzsuchenden Bür-
gers betrachtet werden, wenngleich die notwendige Formenstrenge und Rechtssi-
cherheit justiziellen Handelns unrealistischen Erwartungen an die Justiz Grenzen
setzen muss.
Bereits jetzt werden verschiedene Regelwerke laufend geprüft und an die di­
gitale Welt und deren neue Herausforderungen angepasst. Unter hiesiger Feder­
führung überarbeitet eine bundesweite Arbeitsgruppe die teils noch aus den
1930er-Jahren stammenden Aktenordnungen mit dem Ziel der Anwendbarkeit der
Regelungen sowohl für die Papier- als auch für die elektronische Akte. Daneben
wurden bereits erste Änderungen der Geschäftsordnung und der ausführlichen Be-
stimmungen zur Behandlung von Posteingängen und Postausgängen an den elek-
tronischen Rechtsverkehr vorgenommen.
Von ganz grundlegender Bedeutung, aber womöglich noch schwer zu prognosti-
zieren sind die inhaltlichen Auswirkungen der Digitalisierung auf die Arbeitsergeb-
nisse. Die rechtsprechende Tätigkeit wird nicht durch die Erledigung gleichförmi-
ger Geschäftsprozesse unter Effizienzgesichtspunkten gekennzeichnet, sondern
durch die sorgfältige und tiefgründige Prüfung häufig atypischer Sachverhalte
geprägt. Für die Bürgerinnen und Bürger sowie die Wirtschaft gilt es, diese hohe
Aspekte digitaler Transformation der Justiz 9

­ ualität der Rechtsprechung zu erhalten und noch zu stärken. Die elektronische


Q
Akte bietet vielfältige Möglichkeiten der Durchdringung von Dokumenten und zur
Strukturierung von Informationen. Hierin liegen Chancen für eine möglichst ef-
fektive und richtige Ordnung des jeweiligen Vortrags durch die Entscheider, gerade
auch im Hinblick auf besonders komplexe Verfahren. Die Verschiebung von Ar-
beitsbereichen in digitale Abläufe und die zunehmende Flexibilisierung der Arbeit
erfordern aber zugleich ein hohes Maß an Anpassungsfähigkeit; die Informations-
fülle muss intellektuell verarbeitet werden. Dabei darf sich die Beschleunigung und
Automatisierung der Arbeitsabläufe nicht als erhöhter Stressfaktor darstellen,
sondern muss im Gegenteil als Erleichterung wahrgenommen werden können. Das
Gesundheitsmanagement wird deshalb durch die Digitalisierung vor neue Heraus-
forderungen gestellt.
Inhaltlich können sich in Zukunft daneben Möglichkeiten ergeben, eine Neujus-
tierung von richterlichen Aufgaben, Rechtspflegeraufgaben und Aufgaben des Ur-
kundsbeamten der Geschäftsstelle vorzunehmen. Auch unter diesem Aspekt erfolgt
eine umfassende Analyse von möglichen Aufgabenübertragungen aller Dienst-
zweige. Beispielhaft wurde in einem ersten Schritt die Geschäftsstellenordnung für
die Gerichte und die Staatsanwaltschaften des Landes Nordrhein-Westfalen dahin-
gehend geändert, dass den Beamtinnen und Beamten des Justizwachtmeisterdiens-
tes die Aufgabe der Übertragung eines von den verantwortenden Personen
handschriftlich unterzeichneten strafverfolgungsbehördlichen oder gerichtlichen
Schriftstücks in ein ersetzendes elektronisches Dokument einschließlich der quali-
fizierten elektronischen Signatur übertragen werden kann.
Sollte es sich nach flächendeckender Einführung der elektronischen Akte zeigen,
dass sich Arbeitsprozesse und Arbeitsabläufe ändern, wird ebenfalls zu prüfen sein,
inwieweit diese Änderungen so grundlegend sind, dass sie Auswirkungen auf die
Berufsbilder in der Justiz haben und dementsprechend Anpassungen in Aus- und
Fortbildung notwendig erscheinen lassen.
Mit dem Fortschreiten der Digitalisierung und der flächendeckenden Einführung
der elektronischen Akte eröffnen sich neue Möglichkeiten im Hinblick auf die zeit-
lichen und örtlichen Bedingungen der Arbeit. Die Digitalisierung ermöglicht es, die
Notwendigkeit einer Präsenz am Arbeitsplatz grundlegend zu überdenken (Stich-
wort: Telearbeit). Sind die technischen Voraussetzungen zur Arbeit am häuslichen
Arbeitsplatz eröffnet, wird sich in allen Dienstzweigen die Frage stellen, inwieweit
daraus folgenden Flexibilisierungsfragen entsprochen werden kann und in welchen
Fällen eine Präsenz am Arbeitsplatz erforderlich ist. Aspekte der Vereinbarkeit von
Beruf und Familie bzw. Beruf und Pflege und damit die Frage der Attraktivität der
Justiz als moderner Arbeitgeber sprechen für eine fortschreitende zeitliche und
örtliche Flexibilisierung der Arbeit. Während sich im richterlichen Dienst Verände-
rungen in der Anwesenheit automatisch und unmittelbar mit Einführung der elektro­
nischen Akte zeigen dürften, wird es Handlungsbedarf im Hinblick auf die Ermög-
lichung von Telearbeit für alle anderen Dienstzweige geben. Nicht zuletzt aus
Gründen der Mitarbeitermotivation und Mitarbeiterzufriedenheit wird zu prüfen
sein, ob und in welchem Umfang eine Flexibilisierung des Arbeitsortes für alle
möglich ist und welche sachlich zwingenden Gründe eine Grenzziehung erfordern.
10 P. Biesenbach

Dabei gilt es, die Auswirkungen auf die Präsenzkultur mit Blick auf die Wahr-
nehmung der Justiz für die Bürgerinnen und Bürger in Nordrhein-Westfalen, aber
auch auf den fachlichen Austausch und das soziale Miteinander der Mitarbeiterin-
nen und Mitarbeiter aller Dienstzweige zu berücksichtigen. Der Informationsaus-
tausch auf kollegialer Ebene ist für eine effektive Zusammenarbeit und damit für
eine optimale Aufgabenerledigung von grundsätzlicher Bedeutung. Gleichzeitig
hilft er, Missverständnisse oder Konflikte zu vermeiden und ein gutes Arbeitsklima
zu schaffen. Durch eine gute Gesprächskultur lässt sich zudem gewährleisten, dass
sog. „institutionelles Wissen“ dauerhaft erhalten bleibt. Der natürliche Wissen-
stransfer zwischen Mitarbeiterinnen und Mitarbeitern eines Gerichts oder einer Be-
hörde ist auch während des digitalen Wandels sicherzustellen. Wenngleich auch in
Zeiten des digitalen Arbeitslebens die grundsätzliche Bedeutung von persönlicher
Anwesenheit und persönlichem Austausch für eine effektive Arbeit in der Justiz
nicht vernachlässigt werden kann, wird zu prüfen sein, inwieweit Angebote des so-
zialen und fachlichen Austauschs auch digital zur Verfügung gestellt werden kön-
nen (Stichwort: neue Kommunikationsformen).
Auch aus diesen Gründen gewinnt die schon immer bedeutende Kommunikation
mit regelmäßigen institutionalisierten Gesprächen in Zeiten des digitalen Wandels
noch mehr Bedeutung.
Insgesamt vollzieht die Justiz in NRW derzeit einen Dogmenwechsel, der viele,
über Jahrzehnte tradierte Geschäftsprozesse  – gleichsam die „Justizkultur“  – be-
rührt und die Einführung komplexer, insbesondere auch sehr technischer Prozesse
erforderlich macht. Von diesen Änderungen sind alle Laufbahngruppen betroffen.
Diese grundlegende Änderung nahezu aller Geschäftsprozesse sollte nicht nur durch
ein Akzeptanzmanagement während der Laufzeit des Projekts und spezifische
Schulungs- und Fortbildungsmaßnahmen, sondern auch durch eine umfassende
Fortbildung der Führungskräfte begleitet werden, denn der Erfolg dieses Prozesses
hängt entscheidend von der Kompetenz und Motivation der Mitarbeiterinnen und
Mitarbeiter ab. Den Führungskräften und Nachwuchsführungskräften kommt da-
bei eine besondere Bedeutung zu.

3  R
 echtspolitisches Engagement Nordrhein-Westfalens
„Arbeitsgruppe Digitaler Neustart“

3.1  Verlässlicher Rechtsrahmen?

Die Bedeutung der Digitalisierung für Staat, Gesellschaft und Wirtschaft wird
immer schneller wachsen. Den damit verbundenen Chancen für Unternehmen
und Gesellschaft stehen nicht nur technische und ökonomische Herausforderun-
gen gegenüber. Eine digitale Gesellschaft braucht auch einen verlässlichen Rechts­
rahmen, damit Freiheit, Gleichheit, Demokratie und Gerechtigkeit ge­
wahrt bleiben.
Aspekte digitaler Transformation der Justiz 11

3.1.1  Benötigt unser BGB ein „Update“?

Angesichts der rasanten Digitalisierung unseres Alltags stellt sich die Frage, ob das
geltende Recht den neuen Anforderungen genügt. Kurz gesagt: Braucht unser BGB
ein „Update“?
Trotz vielfacher Reformen und Veränderungen sucht man in dem am 1. Januar
1900 in Kraft getretenen Gesetzbuch vergeblich nach Regelungen zu vielen digita-
len Vorgängen, die für uns alle selbstverständlich geworden sind und die tagtäglich
tausendfach geschehen. Rechtsanwälte, Richter, Unternehmensjuristen und alle an-
deren Praktiker müssen täglich Sachverhalte aus der digitalen Welt mit Vorschriften
aus dem analogen Zeitalter lösen.
Das gelingt zwar zumeist erstaunlich gut. Dennoch war eine gründliche Prüfung
dieses Themas angezeigt und so hat die Konferenz der Justizministerinnen und Jus-
tizminister der Länder auf Initiative von Nordrhein-Westfalen bereits im Juni 2015
die unter unserer Federführung tätige Arbeitsgruppe „Digitaler Neustart“ eingerich-
tet, an der neben einer Vielzahl von Bundesländern auch das Bundesministerium der
Justiz und für Verbraucherschutz mitgewirkt hat. Nach umfangreichen Prüfungen
der Frage, ob im Zuge der Digitalisierung gesetzgeberischer Handlungsbedarf im
Zivilrecht besteht, hat die Arbeitsgruppe bereits zwei Berichte abgegeben: den ers-
ten mit mehr als 400 Seiten zur Justizministerkonferenz im Juni 2017 und einen
zweiten zur Herbstkonferenz 2018. Beide Berichte sind unter dem Titel der Arbeits-
gruppe („Digitaler Neustart“) im Internet verfügbar (abrufbar unter https://www.
justiz.nrw), ebenso ein dritter Bericht zur Frühjahrskonferenz der Justizministerin-
nen und Justizminister im Juni 2019.
Die Überlegungen der Arbeitsgruppe sind von dem Grundsatz getragen, dass
kein gesetzgeberischer Handlungsbedarf besteht, soweit und solange das geltende
Recht tragfähige Normen bereithält und es den Gerichten überantwortet werden
kann, durch Subsumtion unter vorhandene Normen sachgerechte Lösungen zu fin-
den. Ferner sollte etwaigem gesetzgeberischen Handlungsbedarf primär dadurch
Rechnung getragen werden, dass die bereits vorhandenen Regelungen ggf. durch
gezielte Sonderschriften ergänzt werden. Erklärte Zielsetzung war es, eine weitere
Fragmentierung des Zivilrechts möglichst zu vermeiden.
Der im Jahr 2017 veröffentlichte Bericht der Arbeitsgruppe befasst sich abgese-
hen von zwei Themenbereichen, die bezogen auf das Stichwort „Industrie 4.0“ we-
niger Relevanz besitzen  – nämlich das „Digitale Persönlichkeitsrecht“ und der
„Digitale Nachlass“ -, vor allem mit den folgenden Themen und Fragestellungen.

3.1.2  E
 rfordert die Rechtsqualität digitaler Daten eine gesetzliche
Bestimmung?

Die Arbeitsgruppe ist der Frage nachgegangen, ob die Rechtsqualität von digitalen
Daten gesetzlich zu bestimmen ist, etwa durch die Schaffung eines Ausschließlich-
keitsrechts. Daten können große emotionale, für Unternehmen auch existenzielle,
Bedeutung und einen hohen ökonomischen Wert haben. Der Handel mit Daten ist
12 P. Biesenbach

alltäglich. Juristische Laien gehen ganz selbstverständlich davon aus, dass Daten
ihnen „gehören“. Ein Dateneigentum oder ein anderes absolutes Recht an digitalen
Daten kennt das geltende Recht aber nicht. Vielmehr genießen Daten unter einer
Vielzahl unterschiedlicher Ansatzpunkte rechtlichen Schutz. So ist beispielsweise
das Eigentum am Speichermedium geschützt, unter bestimmten Voraussetzungen
auch der Informationsgehalt der Daten, z.  B. durch das Urheberrecht. Insgesamt
kann dieser Schutz von Daten im Zivilrecht als eine Art „Flickenteppich“ bezeich-
net werden, der sich aus vielen unterschiedlichen Teilen zusammensetzt, die zusam-
men ein  – aus heutiger Sicht  – hinreichend geschlossenes Schutzsystem bilden.
Auch mit Blick auf den Handel von Daten oder die Zwangsvollstreckung in Spei-
chermedien bzw. Datenbestände bestehen keine Lücken im geltenden Recht, deren
Schließung durch den Gesetzgeber geboten ist.
Die Schaffung eines Eigentumsrechts an Daten wäre im Übrigen mit erheblichen
Schwierigkeiten verbunden. Dies gilt zunächst hinsichtlich der Abgrenzung, an
welchen Daten ein absolutes Recht bestehen sollte. Insbesondere unter den Aspek-
ten Rechtsklarheit und Rechtssicherheit dürfte problematisch sein, unabhängig vom
Dateninhalt bzw. des Überschreitens einer „Erheblichkeitsschwelle“ jedes digitale
Datum erfassen zu wollen. Fraglich wäre zudem, nach welchen Kriterien Daten
zugeordnet werden sollten. Denkbar ist etwa eine Zuordnung nach der persönlichen
Betroffenheit, nach dem Schaffensprozess (Skripturakt) oder nach der Verkehrs­
anschauung. Schließlich wäre eine Klärung herbeizuführen, wie sich das Recht an
Daten zu anderen Rechten verhalten sollte. Dies gilt vor allem mit Blick auf mögli-
che Kollisionen mit dem Recht am Speichermedium sowie den (sonstigen) Rechten
am Dateninhalt.
Ein weiteres Themengebiet, dem die Arbeitsgruppe aktuell nachgeht und zu
dem sie im Frühjahr ein Ergebnis vorlegen wird, betrifft die Fragestellung, ob und
gegebenenfalls wem maschinengenerierte Daten zuzuweisen sind bzw. wer Zugang
zu ihnen hat oder haben sollte. Solche Daten sind nicht dem Urheberrechtsschutz
von Datensammlungen zugänglich und sie lassen sich auch nicht als Geschäftsge-
heimnisse schützen. Daher erscheint der Vorschlag eines Leistungsschutzrechts an
solchen Daten überprüfenswert. Dass Maschinendaten eine immense wirtschaftli-
che Bedeutung zukommt, zeigt etwa das Beispiel des zwischen Lufthansa, Airbus
und Boeing entflammten Streits um den Zugang und das Nutzungsrecht an in Flug-
zeugen erhobenen Daten.1 Die täglich circa anfallenden 1,5 Terabyte Daten sind
sowohl für die Fluggesellschaft als auch für die Flugzeughersteller gleichermaßen
wertvoll. Die Hoheit über die Daten gibt Zugriff auf die daraus gewonnenen und zu
gewinnenden Erkenntnisse. Der Streit zwischen Lufthansa, Airbus und Boeing steht
damit paradigmatisch für die Frage, ob die europäische und die deutsche Rechts-
ordnung die für das Funktionieren der Datenwirtschaft notwendigen Regeln bereit-
halten.

1
 Die Welt, veröffentlicht am 21.07.2018, abrufbar unter https://www.welt.de/wirtschaft/ar-
ticle179728238/ Luftfahrt-Der-erbitterte-Streit-um-das-Gedaechtnis-von-Flugzeugen.html.
Aspekte digitaler Transformation der Justiz 13

3.1.3  „Big Data“

Angesichts des enormen Ausmaßes, welches die Datenerhebung und -verarbei-


tung erreicht hat, und der stetigen Verfeinerung und Ausweitung der Möglichkeiten
zur Auswertung von Datenmengen, hat sich die Arbeitsgruppe zwischenzeitlich
auch diesem mit dem Stichwort „Big Data“ überschriebenen Themengebiet zuge-
wandt und hierzu zur Herbstkonferenz der Justizministerinnen und Justizmi-
nister im November 2018 einen Bericht vorgelegt (ebenfalls abrufbar unter https://
www.justiz.nrw).
Es gibt kaum einen Bereich gesellschaftlichen Lebens, in dem keine Anwen-
dungsgebiete von Big Data denkbar sind. Dabei gibt es solche, die auf erste Sicht
positiv erscheinen. Besonderes Potenzial erhofft man sich beispielsweise auf dem
Gebiet der Früherkennung und Behandlung von Krankheiten, der Entwicklung
neuer Therapien mittels personalisierter Medizin und Präzisionsmedizin, der Verhü-
tung und Bewältigung großer Naturkatastrophen, der Verkürzung von Entwurfs-
und Produktionszyklen in der Industrie und der Beschleunigung der Konzeption
neuer Werkstoffe. Auch für die nationale Sicherheit und Verteidigung werden An-
wendungsbereiche etwa in der Entwicklung komplexer Verschlüsselungstechni-
ken sowie in der Rückverfolgung von Cyberangriffen und entsprechenden Abwehr-
maßnahmen gesehen.
Gleichzeitig kristallisieren sich aber Anwendungsbereiche heraus, die Risiken
bergen oder schlicht mit unserem Rechtssystem unvereinbar sind. So berechnet in
fast jedem US-Bundesstaat vor Gericht eine Software die Rückfallwahrscheinlich-
keit von Straftätern.2 In Großbritannien und den Vereinigten Staaten werden Bewer-
ber auf einen Arbeitsplatz in online-Auswahlverfahren ohne menschliche Beteiligun-
gen aussortiert. Dabei werden auch Erkenntnisse, die im Rahmen des Kreditscorings
gewonnen wurden, verarbeitet.
Es ist also die Frage zu beantworten, ob und wenn ja in welchen Bereichen recht-
liche Anpassungen notwendig sind. Die Arbeitsgruppe hat sich  – ausgerichtet an
dem Arbeitsauftrag, den sie von der Justizministerkonferenz erhalten hat – mit den
Anwendungsbereichen von Big Data und Algorithmen beschäftigt, die in unserem
Alltag eine Rolle spielen: personalisierte Werbung, personalisierte Trefferlisten und
fortlaufend aktualisierte Informationsangebote (sogenannte newsfeed) sowie per-
sonalisierte Preise. Dabei ist sie unter Herausarbeitung von Chancen und Risiken
der genannten Bereiche zu dem Ergebnis gelangt, dass gesetzgeberischer Hand-
lungsbedarf wie folgt besteht:
Zum einen muss bei Angeboten im Internet transparent sein, wenn die Preisbil-
dung durch Einsatz von Algorithmen für den einzelnen Verbraucher personalisiert
wurde – wir brauchen also eine Art „transparentes Preisschild“.

2
 Stern, veröffentlicht am 30.01.2018, abrufbar unter https://www.stern.de/panorama/stern-crime/
compas-bei-gericht%2D%2Dwo-ein-algorithmus-bestimmt%2D%2Dob-jemand-rueckfael-
lig-wird-7843206.html.
14 P. Biesenbach

Zum anderen muss gewährleistet werden, dass bei der Erstellung personalisierter
Trefferlisten im Internet, insbesondere bei „newsfeeds“, die wesentlichen Kriterien
des Sortieralgorithmus offengelegt werden. Denn nur dadurch werden den Verbrau-
cherinnen und Verbrauchern, also uns allen, die Möglichkeiten an die Hand gege-
ben, informierte und selbstbestimmte Entscheidungen zu treffen.

3.2  N
 ur punktueller gesetzgeberischer Handlungsbedarf im
Schuldrecht

Die Arbeitsgruppe hat sich ferner mit zahlreichen Fragen im Zusammenhang mit
digitalen Phänomenen befasst, die entweder durch die Autonomie von Maschinen
oder Produkten oder durch einen „digitalen“ Vertragsgegenstand gekennzeichnet
sind. Dies geschah vor allem unter dem Blickwinkel, ob es eines eigenständigen
Rechtsregimes für „digitale Verträge“ bedarf, oder ob es ausreicht, das geltende, in
der „analogen“ Welt bewährte Schuldrecht in einzelnen Aspekten zu ergänzen. Die
Prüfung hat ergeben, dass im Bereich des Schuldrechts nur ein punktueller gesetz-
geberischer Handlungsbedarf besteht.
Dies gilt beispielsweise für das sogenannte „Bezahlen mit Daten“, welches die
Arbeitsgruppe anhand der Sozialen Netzwerke einer Prüfung unterzogen hat. Sozi-
ale Netzwerke eignen sich in besonderem Maße für das Generieren von Erträgen
über personalisierte Werbung. Demgemäß sind sie – was der Mehrzahl der Nutzer
auch durchaus bewusst ist – darauf ausgelegt, dass „mit Daten bezahlt“ wird. Die
Arbeitsgruppe hat sich daher mit den Fragen befasst, ob personenbezogene Daten
als vertragliche Gegenleistung anzuerkennen sind, welche zivilrechtliche Relevanz
das Recht auf Widerruf der datenschutzrechtlichen Einwilligung hat und ob es
auch für das „Bezahlen mit Daten“ einer „Button-Lösung“ bedarf, wie es sie bereits
bei der Zahlung eines Geldbetrages bei Bestellungen im Internet gibt. Denn es ist
durchaus bedenklich, dass die vom Nutzer zu erbringende Einwilligung in die Erhe-
bung und Verwendung seiner Daten formularmäßig über „Nutzungsbedingungen“
bzw. „Datenrichtlinien“ vereinbart wird. Damit wird dem Nutzer jedoch nicht in
gleicher Weise wie bei der Verpflichtung zur Zahlung eines Geldbetrags vor Augen
geführt, womit er eigentlich „bezahlt“. Die Arbeitsgruppe sieht es deshalb als sach-
und interessengerecht an, eine „Button“-Lösung auch für das „Bezahlen mit Daten“
gesetzlich zu verankern.
Die Arbeitsgruppe hat sich des Weiteren mit rechtlichen Fragestellungen betref-
fend Vertragsschlüsse unter Beteiligung kommunizierender „intelligenter“ Gegen-
stände, wie z. B. dem automatisch Milch nachbestellenden Kühlschrank, befasst.
Diese werfen in der Regel keine Probleme auf. Die Rechtsgeschäftslehre des BGB
führt zu sach- und interessengerechten Lösungen, sei es in Bezug auf die Abgabe
und Annahme von Willenserklärungen, sei es hinsichtlich eventueller Anfechtungen
wegen Irrtums.
Aspekte digitaler Transformation der Justiz 15

3.3  Erhebliche Fragen im Haftungsrecht

Erhebliche Fragen hingegen stellen sich ggf. im Haftungsrecht, und zwar insbeson-
dere betreffend die außervertragliche Haftung. Es bedurfte insoweit einer intensiven
Prüfung, ob sich beim Betrieb autonomer Systeme eine Haftungslücke abzeichnet.
Ausgangspunkt der Überlegungen war die Annahme, dass von solchen Systemen
schadensverursachende Aktionen ausgehen könnten, die für den Hersteller trotz aller
Sorgfalt nicht absehbar waren und ihm deshalb nach den geltenden Grundsätzen des
Schadensrechts nicht anzulasten sind. Auch den Betreiber des autonomen Systems
trifft in der Regel nur dann ein Verschulden, wenn er beim Einsatz Sorgfaltspflich-
ten verletzt hat. Besteht in solchen Fällen keine Gefährdungshaftung  – wie etwa
nach dem Vorbild der straßenverkehrsrechtlichen Halterhaftung und der Tierhalter-
haftung  – stellt sich die Frage, ob eine Haftungslücke droht, die der Gesetzgeber
schließen sollte. Möglich wäre etwa auch eine Verschärfung der Produkthaftung oder
die Einführung eines neuen, eigenständigen gesetzlichen Haftungsregimes.
Angesichts der Komplexität dieser Fragestellungen ist die Arbeitsgruppe diesem
Themengebiet unter dem Stichwort „Robotic Law“ im vergangenen Jahr weiter
vertieft nachgegangen und hat insbesondere die Bereiche des autonomen Fahrens
und des Einsatzes von autonomen Systemen in der Medizintechnik einer Überprü-
fung dahingehend unterzogen, ob unser Haftungsrecht im Fall der Fälle ausrei-
chende Lösungen bereithält oder einer Änderung oder Ergänzung bedarf. Ange-
sichts der möglichen Schadensszenarien hat sich die Arbeitsgruppe bewusst
beispielhaft diesen beiden Produktbereichen zugewandt und die anderen Bereiche,
in denen der Einsatz autonomer Systeme denkbar oder absehbar ist, zunächst außen
vor gelassen. Es wurden Experten aus der Automobilbranche und aus dem Bereich
der Medizintechnik befragt, um aus erster Hand Informationen darüber zu erhal-
ten, welche Einsatzformen autonomer Systeme auf den genannten Gebieten es
heute bereits gibt und welche in den nächsten 10 bis 15 Jahren zu erwarten sind.
Diese Befragungen haben ergeben, dass bezogen auf die untersuchten Bereiche auf
dem europäischen Markt in absehbarer Zeit zwar mit dem Einsatz autonomer, aber
nicht mit der Einführung selbstlernender Systeme zu rechnen ist. Von autonomen
Systemen wird gesprochen, wenn das System in der Lage ist, Aufgaben ohne
menschliche Steuerung oder Aufsicht auszuführen. Sie können sich in Form von
High-Tech-Robotiksystemen oder als intelligente Software manifestieren. Selbst-
lernende Systeme hingegen sind in der Lage, anhand von Beispielen, in denen sie
Muster und Gesetzmäßigkeiten erkennen, die sie nach Beendigung der Lernphase
verallgemeinern und auf unbekannte Sachverhalte anwenden können, sich selbst
neue Strategien „beizubringen“ und eigenständig nach neuen analysierbaren Infor-
mationen zu suchen. In diesem Sinne ist ihr Handeln nicht mehr nachvollziehbar
und kann nicht mehr vom Menschen überprüft werden. Zum einen lässt sich nicht
ermitteln, wie die Maschinen über die ersten Algorithmen hinaus ihre Ergebnisse
erzielen. Zum anderen beruht ihre Leistung auf im Lernprozess verwendeten Daten,
die möglicherweise nicht mehr verfügbar oder zugänglich sind.
16 P. Biesenbach

Basierend auf der durch die Experten vermittelten Grundlage, dass in absehbarer
Zeit keine selbstlernenden Systeme Marktreife erlangen, sondern nur sogenannte
„abgekapselte“ autonome Systeme zum Einsatz kommen werden, prüft die Arbeits-
gruppe derzeit die daraus möglicherweise resultierenden Auswirkungen auf unser
Recht, um zur Frühjahrskonferenz der Justizministerinnen und Justizminister
2019 einen Bericht dazu vorlegen zu können.
Neben relevanten Fragen des Zulassungsrechts untersucht die Arbeitsgruppe,
welche Wertungsprinzipien der geltenden Verschuldens- und Gefährdungshaftung
zugrunde liegen und ob und inwieweit sie taugliche Instrumente dafür sein können,
diejenigen Haftungsfragen, die sich beim Einsatz autonomer Systeme stellen, sach-
gerecht zu bewältigen. So bedarf es mit Blick auf die Gefährdungshaftung zum
Beispiel der Beantwortung der Frage, ob allein in dem Umstand, dass ein autono-
mes System hergestellt und in Verkehr gebracht wird, eine besondere Gefahr liegt,
die zu einer Gefährdungshaftung des Herstellers führen könnte. Als besonders rele-
vanter Unterfall der Gefährdungshaftung ist ferner die Produkthaftung nach dem
Produkthaftungsgesetz gesondert darzustellen. Es ist unter anderem der Frage nach-
zugehen, ob die sich im Zusammenhang mit der Fehlerlokalisierung in einem au-
tonomen System ggf. auftretenden Beweisschwierigkeiten Änderungen der gelten-
den Rechtslage erfordern. Ferner ist intensiv zu prüfen, welche Pflichten der
Hersteller in Bezug auf Software-Updates hat.
Da die Prüfungen der Arbeitsgruppe noch nicht abgeschlossen sind, kann zum
jetzigen Zeitpunkt insoweit noch kein Ergebnis mitgeteilt werden. Der Bericht soll
aber im Anschluss an die Frühjahrskonferenz der Justizministerinnen und Justizmi-
nister – wie bereits die vorangegangenen Berichte – veröffentlicht werden.
Abschließend ist zu betonen, wie wichtig ein verlässlicher Rechtsrahmen auch
für eine digitale Gesellschaft ist. Viele Akteure, sowohl die Bürgerinnen und Bürger
als auch die Unternehmen, sind angesichts der rechtlichen Einordnung von digita-
len Phänomenen und der Vielzahl an Fragen verunsichert. Sie erwarten nichts weni-
ger als rechtssichere, verständliche und zugleich ausgewogene Antworten auf ihre
Fragen. Daran arbeiten wir als Gesetzgeber.

3.4  L
 egal Tech als Chance und Herausforderung für die
Justiz.
3.4.1  Was ist Legal Tech?

Legal Technologie kurz: Legal Tech, bezeichnet im weitesten Sinne Informations-


technik (IT), die im juristischen Bereich zum Einsatz gelangt. Eine feste allgemein
gültige Definition, welche die Bedeutung des Begriffs konkreter zu fassen vermag,
gibt es nicht. Der Begriff wird vielmehr als Sammelbecken für jegliche im juristischen
Bereich nutzbare Software gesehen. Ein weit verbreiteter Versuch einer Definition
lautet: Legal Tech beschreibt den Einsatz von modernen computergestützten, digita-
len Technologien, um Rechtsfindung, -anwendung, -zugang und Verwaltung durch
Aspekte digitaler Transformation der Justiz 17

Innovationen zu automatisieren, zu vereinfachen und zu verbessern. Also kurz gesagt:


Softwaretechnologie, welche die Arbeit von Juristen unterstützt oder ersetzt.
Das Jahr 2016 gilt als das wohl bedeutendste Jahr für Legal Tech in Deutschland.
In 2016 hat die Bundesrechtsanwaltskammer eine Arbeitsgemeinschaft „Digitale
Rechtsberatung“ gegründet, der Bundesverband der Unternehmensjuristen (BUJ)
hat eine Fachgruppe „Legal Tech“ ins Leben gerufen und mit der European Legal
Tech Association wurde in Berlin sogar ein eigener Verband gegründet. Vor allem
aber entschied sich der Deutsche Anwaltverein dafür, den 68. Deutschen Anwalts-
tag (im Jahr 2017 in Essen) dem Thema „Innovation und Legal Tech“ zu widmen.
Durch die begleitenden Medienberichte wurde das Thema darüber hinaus einer
breiteren Öffentlichkeit zugänglich. Auch in den Jahren 2017 und 2018 hat sich der
Begriff Legal Tech als das beherrschende Thema in Konferenzen und Veröffentli-
chungen fortgesetzt. Viele sprechen von dem „Hype“ um Legal Tech.
Die große Aufmerksamkeit für Legal Tech steht derzeit außer Verhältnis zur
Bedeutung, die Legal Tech gemessen an der praktischen Nutzung von Anwendun-
gen hat. Wenn man jedoch auf das Veränderungspotenzial schaut, das Legal Tech
für die Zukunft der juristischen Tätigkeit mit sich bringt, ist das hohe Maß an Auf-
merksamkeit überaus gerechtfertigt. Das gilt auch für die Justiz. Denn die digitale
Transformation der Gesellschaft ist umfassend, verstanden als ein auf digitale Tech-
nologien gegründeter Veränderungsprozess. Die Digitalisierung erlaubt völlig neue
Wege des miteinander Arbeitens, das bleibt nicht ohne Auswirkungen auf die
Rechtspflege, deren Organisation und äußere Darstellung. Die Technik entwickelt
sich mit Riesenschritten, sie wird durchweg aber falsch eingeschätzt: Wir über-
schätzen die Fähigkeiten von Software, und wir unterschätzen die künftigen Aus-
wirkungen. Hinzu kommt eine deutliche Krise beim Zugang zum Recht und beim
Verbraucherschutz.

3.4.2  Allgemeine Thesen:

Die Diskussion um Legal Tech als Gefahr oder Chance für Verbraucher, Justiz und
Rechtsstaat wird im Allgemeinen von vier Thesen dominiert:
1 . Was durch Software erledigt werden kann, wird durch Software erledigt werden.
2. Digitalisierung der Gesellschaft zwingt auch die Rechtspflege dazu, zu digitali-
sieren – die Verfahrensordnung stammt aus dem 19. Jahrhundert; Föderalismus
erschwert Modernisierung, gebraucht werden aber dringend effektive Systeme
der Rechtspflege, verbunden mit einer Reform der Prozessordnungen.
3. Blockchain-Technologie ermöglicht ganz neue Transaktionstechniken und hat
Einwirkungen auf sog. Intermediäre (Banken, Registratoren und Notare).
4. Technologie erschwert normabweichendes Verhalten.
Die Digitalisierung der Wirtschaft verändert bereits die Kundenbeziehungen funda-
mental. Sie intensivieren sich und gehen weit über die konkrete Warenlieferung
oder Dienstleistung hinaus. Der bloße Kauf- oder Dienstleistungsvertrag ­wandelt
sich zu einem Gesamtphänomen. Nahezu alle e-commerce Unternehmen arbeiten
18 P. Biesenbach

daran, ihre Kunden noch viel besser kennenzulernen, ihnen Sicherheit zu bieten in
der Abwicklung, bestimmt auch in dem Wunsch, gute online Bewertungen zu erhal-
ten, die im Wettbewerb außerordentlich wichtig sind. Dazu gehört auch das schwie-
rige und rechtlich bislang ungelöste Thema des „Profiling“ bzw. „Scoring“. Wer
früher dem Inhaber eines Geschäfts als sog. Stammkunde bekannt war, wird heute
nur noch über Daten wiedererkannt, mit allen Vor- und Nachteilen für Preisgestal-
tung, Lieferfristen, Garantieleistungen und Kulanz.
Man könnte nun meinen, die zunehmende Verlagerung des Handels in digitale
Sphäre könne dem Privatrecht nichts anhaben. Dies ist jedoch eine Fehleinschät-
zung. Denn je mehr sich die Vertragspraxis in der Welt des online Handels von den
typisierten Vertragsinhalten des BGB wegentwickelt, desto mehr liegt es in der
Gestaltungsmacht der Parteien, welche Regeln in ihren Rechtsbeziehungen gelten.
Dies führt zur Frage was macht die Digitalisierung mit dem Privatrecht?

3.4.3  Privatisierung des Rechtsschutzes?

Wenn Kundenbeziehungen massiv und unaufhaltsam digitalisiert werden, dann hat


dies auch zwei markante Folgen:
Erstens „erfindet“ der digitale Handel seine eigenen Regeln, die Rechtsbeziehun-
gen differenzieren sich aus, e-commerce besteht dann aus einem Bündel an Verträ-
gen. Dieses Phänomen findet sich bereits in der privatisierten Handelsinfrastuktur des
e-commerce. Hier haben sich in den vergangenen Jahren weitgehend unbeachtet von
der Rechtswissenschaft schlichte private Rechtsregeln herausgebildet, denen der Aus-
gleich der Parteiinteressen im Konfliktfall folgt. Häufig werden diese Regeln von ei-
ner Handelsplattform vorgegeben. Sie kommen täglich in tausenden Konfliktfällen
zur Anwendung. Das Musterbeispiel ist die leitende interne Fallentscheidungsregel
des Zahlungsdiensteanbieters „PayPal“: Kommt es zwischen Händler und Kunde zu
einem Konflikt, so entscheiden die PayPal-Mitarbeiter im Wesentlichen nach der Vor-
gabe, dass Geld und Ware nicht bei derselben Person sein dürfen. Beanstandet also ein
Kunde die Ware, erhält er sein Geld zurück, wenn die Sendungsverfolgung keine
Lieferung verzeichnet oder sobald er den Artikel zurückgeschickt hat. Ob ihm ein
Widerrufsrecht zustand, ob bei Gefahrübergang ein Sachmangel bestand und ob dem
Verkäufer eine Einrede zusteht, ist im Grundsatz völlig unbeachtlich. Das staatliche
Recht, das diese Ausdifferenzierungen kennt, ist zwar nicht formal abbedungen, spielt
aber faktisch keine Rolle mehr (vgl. Fries 2016, 2860; Wernicke, Vortrag vom
23.01.2018, gehalten an der Bucerius Law School).
Manche Autoren sprechen bereits angesichts der faktischen Neugewichtung jen-
seits der gesetzlichen Standardmodelle von einer „Privatisierung des Privatrechts“
(Fries, aaO; Wernicke, aaO).
Zweitens gilt diese Feststellung auch für die Rechtsdurchsetzung. Es fallen dann
die Begriffe eines sog. „Ebay-Law“ oder „Facebook-Law“. Im gesamten Online-­
Handel hat sich ganz unabhängig von rechtlichen Vorgaben eine Geschäftspraxis
entwickelt, die vorrangig auf die Bindung von Kunden ausgerichtet ist und dafür
eine äußerst kulante Behandlung von Kundenbeschwerden erfordert.
Aspekte digitaler Transformation der Justiz 19

In diesem Zusammenhang ganz bemerkenswert ist die Tatsache, dass die Zahlen,
die die staatliche Gerichtsbarkeit verzeichnet, seit Jahren rückläufig sind (alle Zahlen
aus Wagner 2017, S. 243 ff.). Die Gesamtzahl der erledigten zivilgerichtlichen Verfah-
ren sank in den Jahren von 2005–2015 um nahezu 25 %. Dafür kann angesichts gerin-
gen Fallzahlen nicht die Mediation oder Schlichtung verantwortlich sein. Ein präziser
Blick offenbart, dass der Rückgang besonders auffällig bei Kaufsachen ist: Diese sind
zwischen 2005 und 2015 von 164.000 auf 140.000 Eingänge bei Amtsgerichten zu-
rückgegangen, mit einer gewissen Wahrscheinlichkeit eine Folge des e-commerce
und der geänderten Formen der Streitbeilegung innerhalb der Kundenbeziehungen
selbst. Denn Verkehrsunfallsachen sind bspw. nicht zurückgegangen, Arzthaftungssa-
chen haben sich nahezu verdoppelt. Natürlich gilt das staatliche Zivilrecht auch in
diesen Rechtsverhältnissen. Es steht einem Rechtssubjekt nach wie vor frei, sich auf
das staatliche Gesetzesrecht zu berufen und den Rechtsweg zu den ordentlichen Ge-
richten zu beschreiten. Wenn allerdings etwa das PayPal-Recht das Rechtsempfinden
der Marktteilnehmer so gut trifft, dass die Geltendmachung gesetzlicher Ansprüche
die Ausnahme bleibt, mag man künftig die Frage nach der Bedeutung des Rechtsstaa-
tes stellen. Denn die rechtsstaatlich garantierte Institution der Justizgewähr löst zwar
auch einen Einzelfall, die staatliche Justiz trägt vor allem auch – mit größerem Auf-
wand und Ressourcen und verfahrensrechtlichen Vorkehrungen  – zu einer objektiv
richtigen und in diesem Sinne gerechten Entscheidung bei und leistet Beiträge zur
Fortentwicklung des Rechts und zur Rechtssicherheit.
Legal Tech ändert fundamental diese Optionen für die Rechtsdurchsetzung: Ziel
ist die Reduzierung von Transaktionskosten auf allen Stufen die Konfliktvermei-
dung und ggfls. die außergerichtliche Rechtsdurchsetzung. Dadurch verliert das
staatliche Recht ein Monopol. Umgekehrt erleichtern allerdings Legal-Tech-­
Unternehmen auch eine faktische Durchsetzung des Verbraucherrechts und leisten
damit einen Beitrag für einen erleichterten Zugang zum Recht: Unternehmen wie
flightright (Fluggastrechte), geblitzt.de (Bußgelder), myright (Dieselskandal), miet­
right (Mietpreisbremse), casecheck (ALG-2-Bescheide) haben in wenigen Jahren
eine Zugang zum Recht geschaffen, welchen Verbraucherschutzverbände in glei-
cher Weise zuvor nicht haben leisten können. Verbraucher haben auf diese Weise die
Möglichkeit Rechtsansprüche durchzusetzen, ohne dabei ein wirtschaftliches Ri-
siko einzugehen („no win, no fee“). Denn gerade wer im Internet Verträge schließt,
wird für internetbasierte Rechtsdurchsetzungsmechanismen dankbar sein.

4  J ustizielle Rechtsdurchsetzung (wo geht es hier zum


Online-Gericht?)

4.1  Formale Ebene

Die Justiz erweist sich bei der Adaption und Transformation neuer Technologien
zunächst als zurückhaltend. Der Gesetzgeber hat die Prozessordnungen nun für den
elektronischen Rechtsverkehr geöffnet, dessen Umsetzung erfolgt jedenfalls schritt­
20 P. Biesenbach

weise. Die Digitalisierung bietet erhebliches Potenzial für eine moderne Justiz.
Der elektronische Rechtsverkehr sowie die elektronische Akte erleichtern zunächst
(nur) die formale Arbeitsabwicklung, sie führen jedoch noch nicht zu einer inhalt-
lich neuen Arbeitsstruktur. Wenn man Rechtsprechung zu Recht als eine knappe
und gemeinwohldienliche Ressource begreift, dann ist es nur schwer verständlich,
wenn Richter heute einen guten Teil ihrer Arbeitszeit darauf verwenden, das Vor-
bringen der Parteien und ihrer Anwälte zu ordnen und einander zuzuordnen, damit
die eigentliche Aufgabe, deren Argumente zu wägen, überhaupt erst ermöglicht
wird. Daher wird seit Jahren diskutiert (seit Calliess 2014, S.  99  f.; zustimmend
Gaier 2013, 2871, 2874; Fries 2016, 2860, 2864) eine verpflichtende Schriftsatz-
struktur einzuführen. Mit den Werkzeugen des Legal Tech ließe sich daraus eine
digitale Dokumentenverwaltung organisieren, die mit den Mitteln der Relations-
technik aufeinander bezogene Ausführungen einander gegenüberstellt und dabei
das Streitige klar aus dem Unstreitigen heraushebt. Eine Gerichtssoftware könnte
dann aus den inhaltlich und in maschinenlesbarer Form vorstrukturierten Schriftsät-
zen, basierend auf einer Analyse von Literatur und Rechtsprechung, eine inhaltliche
Vorprüfung vornehmen und die Rechtslage in einem Urteilsentwurf darstellen, an-
gepasst an einen konkreten Sachverhalt. Dieser (bekannte) Vorschlag zur Schrift-
satzstruktur ist allerdings in der Anwaltschaft derzeit nicht durchsetzbar.
Denkbar wäre darüber hinaus, die Digitalisierung der Justiz über die formale
Ebene hinaus auch inhaltlich zu betreiben. Man könnte Richter justizintern auf
Fälle mit identischem oder ähnlichem Parteivortrag zugreifen lassen, diese durch-
sehen und sich womöglich aus den dort ergangenen Entscheidungsgründen bedie-
nen lassen. Dies würde nicht nur eine Arbeitserleichterung für Richterinnen und
Richter bedeuten, sondern möglicherweise auch zur Einheitlichkeit der instanzge-
richtlichen Rechtsprechung beitragen. Es wäre sogar denkbar, den Computer aus
der Analyse ähnlicher Fälle rechtliche Hinweise an die Parteien oder sogar ein
Vor-Urteil automatisch erstellen zu lassen und den Richter nur mehr mit der Über-
prüfung dieses Vorschlags zu betrauen. Die Justiz würde dadurch von unnötiger
Vorarbeit befreit.
Es besteht allerdings Einvernehmen darüber, dass die Digitalisierung Richter
nicht ersetzen kann und darf. Der Staat hat die Justiz mit Produkten des Legal
Tech, also Unterstützungssoftware, auszustatten, so dass sie angesichts der immer
komplexer werdenden Verfahren gegenüber der Anwaltschaft nicht ins Hintertref-
fen gerät. Insoweit wird die Justiz von den Möglichkeiten des Legal Tech profitie-
ren. Denn Unterstützungssoftware kann die Arbeit der Gerichte erleichtern und
beschleunigen. Die Produkte des Legal Tech haben hier aber stets nur unterstützen-
den Charakter. Es muss für die Richter stets erkennbar sein, wie Ergebnisse zu-
stande kommen. Die rechtlichen Grenzen des Legal Tech liegen eindeutig dort, wo
es um Ermessens- und Abwägungsentscheidungen geht. Denn Menschen vertrauen
Menschen, nicht Algorithmen. Eine Rechtsprechung ohne menschlichen Faktor
gibt es nicht.
Dies belegen insbesondere die Verfahren in Familiensachen. Allerdings erkennen
Familienrechtler heute schon den Vorzug von Legal Tech. Denn Familienrechtler
setzen häufig Software zur Berechnung von Unterhalt, Zugewinnausgleich und
Aspekte digitaler Transformation der Justiz 21

Versorgungsausgleich ein, und sie tun dies nicht selten, ohne den Berechnungsweg
im Einzelnen noch nachvollziehen zu können. Gerade hier liegt eine substanzielle
Schwäche: Sobald Richter ihr Urteil nur noch aus einem Subsumtionsautomaten
ablesen, dessen Rechenwege sie nicht mehr verstehen, verschiebt sich die Richter-
funktion auf den Programmierer. Das kann und darf auch künftig nicht sein.

4.2  Das Online-Gericht

Die Entwicklung von justizförmiger Online-Schlichtung bis hin zu echten Online-­


Gerichten, bei denen ein Gericht eine Dienstleistung und kein Ort mehr sein wird,
schreitet voran. Vorreiter ist Großbritannien, aber auch in den USA und in den Nie-
derlanden (ohnehin in China, in Hangzhou) nimmt die Debatte über Online-­Gerichte
Fahrt auf und ist im sog. mainstream angelangt. In Großbritannien gibt es seit dem
Report von Lord Justice Briggs („Briggs-Report“) vom Juli 2016 konkrete Bestre-
bungen, das Gerichtswesen voll zu digitalisieren und verpflichtend ein Online-­
Gericht (online court) einzuführen. Dieses Online-Gericht soll zunächst für Fälle
bis zu 25.000 £ zuständig sein, irgendwann aber auch für alle anderen Fälle, mit
Ausnahme von hochkomplexen und besonders wichtigen Fällen. Dieses neue Ge-
richt soll von den Parteien selbst, mit keiner oder stark reduzierter Unterstützung
durch Anwälte, genutzt werden und mit einer eigenen, benutzerfreundlichen Ver-
fahrensordnung ausgestaltet sein (hierzu: Braegelmann 2018, S. 215 ff.).
Bedenken gegen sog. Online-Gerichte werden zu Recht in breiter Form vorgetra-
gen. Eine mündliche Verhandlung kann für Rechtsfrieden sorgen, weil die Parteien
sich dabei näher kommen. Der Verzicht darauf würde ein Kernelement des Rechts-
schutzes entfallen lassen. Ohne mündliche Verhandlung ist kaum noch eine öffent-
liche Kontrolle der Rechtsprechung möglich. Ferner ist fraglich, ob Beweiserhebun-
gen, insbesondere Zeugenvernehmungen, die nur noch aus der Ferne elektronisch
vermittelt werden, die gleiche Qualität wie die Beweiserhebung in der mündlichen
Verhandlung haben können. Und soweit sich Bestrebungen für die Einführung von
Online-Gerichten gegen die Beteiligungen von Rechtsanwälten ausgestalten, kann
dies nicht mehr als echte Rechtsprechung verstanden werden. Diese setzt eine
strikte Einhaltung der rechtsstaatlichen Verfahrensgrundsätze voraus, insbesondere
auch den Grundsatz der prozessualen Waffengleichheit durch Vertretung durch
­Anwälte.
Daher wird zu Recht gesagt, dass Online-Gerichte eine sog. disruptive Techno-
logie darstellen und die Struktur der Rechtsfindung nachhaltig verändern werden.
Eine solche disruptive Wirkung ist grundsätzlich nicht akzeptabel. Denn Gerichte
müssen in ihrer Tätigkeit und in ihrem Wirken erkennbar bleiben. Dies setzt Orte
der Rechtsprechung in materieller Form voraus.
Andererseits sollte die Justiz für alternative Streitdurchführungsverfahren offen
bleiben. Auf freiwilliger Basis und mit Zustimmung der Parteien dürfte nichts dage-
gen einzuwenden sein, künftig auch mit virtuellen Gerichtssälen zu operieren.
Gerade wenn das persönliche Erscheinen der Parteien nicht angeordnet ist und
22 P. Biesenbach

damit im Ergebnis nur Anträge aufgenommen und die Sach- und Rechtslage mit
den Rechtskundigen erörtert werden soll, ist eine Videoverhandlung durchaus ein
sinnvoller Mittelweg zwischen schriftlichem Verfahren und einer mündlichen Ver-
handlung vor Ort, zu der Parteivertreter möglicherweise aus weit entfernten Orten
anreisen müssen. Insoweit können auch Videoverhandlungen zu einer deutlichen
Reduzierung von Transaktionskosten beitragen.

5  Zukünftige Erscheinungsform der Justiz

Der Zivilprozess der Zukunft wird in weiten Teilen elektronisch vorbereitet und
geführt werden. Das Erkenntnisverfahren wird sich grundsätzlich in elektronischer
Form präsentieren, papiergetragene Abläufe werden zwar nicht vollständig ver-
schwinden, aber zunehmend aus dem Blick rücken. Dann stellt sich auch die Frage,
wie die künftige Arbeitsumgebung der Justiz aussehen soll. Dies bedeutet konkret,
ob und wie Gerichtsgebäude künftig zu gestalten und zu organisieren sind. Wenn
unsere Verfahrensbeteiligten und eine Vielzahl unserer Mitarbeiter überwiegend di-
gital oder jedenfalls in erheblichem Umfang digital arbeiten werden, dann müssen
auch die klassischen Raumkonzepte überdacht werden. Mobiles Arbeiten ließe sich
auch in offenen Bürowelten im Prinzip eines Desk-Sharing umsetzen. Unverzicht-
bar bleiben Sitzungssäle und Beratungszimmer. Aber die klassische Raumstruktur
von Gerichtsgebäuden muss überdacht werden.

6  Fazit

1. Die Digitalisierung des Rechts wird eine teilweise Privatisierung des Rechts,
ebenso wie der Rechtsdurchsetzung, nach sich ziehen, im Sinne einer Aus- bzw.
Vorverlagerung bestimmter Streitigkeiten in Kundenbeziehungen und damit in
unternehmerische Entscheidungen.
2. Die fehlende Öffentlichkeit der Online-Streitbeilegung kann die Geltung des
Rechts schwächen, wenn hierdurch umfangreich Rechtsrealität neben der staat-
lichen Gerichtsbarkeit geschaffen wird.
3. Rechtsdurchsetzung, also der Einsatz von Zwang zur Realisierung des Rechts,
bleibt allein dem Staat und seiner Justiz vorbehalten. Die staatliche Justiz bleibt
die rechtsstaatlich garantierte Institution der Justizgewähr, so dass Online-­
Gerichte als einzige Form der Gerichtsbarkeit ausscheiden. Es kann jedoch
erwogen werden, Online-Gerichte als Alternativformen für Sonderfälle zur
Verfügung zu stellen.
4. Vor staatlichen Gerichten soll eine computergestützte Strukturierung von Prozes-
sen und Rechtsprechung möglich sein (IT-gestützte Relationstechnik).
Aspekte digitaler Transformation der Justiz 23

Literatur

Braegelmann T (2018) Online-Streitbeilegung. In: Hartung M, Bues M-M, Halbleib G (Hrsg)


Legal Tech. S 215 ff
Calliess G-P (2014) Verhandlungen des 70. Deutschen Juristentages Hannover. Band I: Gutachten
Teil A: Der Richter im Zivilprozess – Sind ZPO und GVG noch zeitgemäß? Beck, München
Fries M (2016) PayPal Law und Legal Tech – was macht die Digitalisierung mit dem Privatrecht?
NJW 69:2860 ff
Gaier R (2013) Der moderne liberale Zivilprozess, NJW 66(39):2871 ff
Wagner G (2017) Rechtsstandort Deutschland im Wettbewerb. Beck, München
Polizeiarbeit im digitalen Zeitalter –
Herausforderungen erkennen und
Chancen nutzen

Holger Münch

Inhaltsverzeichnis
1  Einleitung   25
2   uswirkungen der Digitalisierung auf die Kriminalität 
A  27
3  Zusammenarbeit auf allen Ebenen ist unverzichtbar   28
4  Fähigkeiten weiterentwickeln und Innovationen fördern   31
5  Informationen besser austauschen, Zusammenarbeit neu denken   33
5.1  Konsolidierung der polizeilichen IT   34
5.2  Programm Polizei 2020 – Gemeinsames Datenhaus und „App-Store“ für die
deutsche Polizei   36
6  Arbeitsteilung durch Kompetenzmodell und Themenführerschaft   37
7  Polizei als Arbeitgeber der Zukunft   39
8  Zukunftsfähigkeit als Management- und Führungsaufgabe   41
9  Die Polizei im digitalen Zeitalter   41
Literatur   42

1  Einleitung

Die Auswirkungen der Globalisierung und fortschreitenden Digitalisierung sind


enorm und betreffen nahezu alle Bereiche unseres täglichen Lebens. Auch wenn
zuletzt zunehmend protektionistische Töne zu vernehmen und Abschottungstenden-
zen zu erkennen waren: Aus der zunehmenden Vernetzung, der heute weitgehend
unbegrenzten Mobilität von Waren, Gütern und Menschen und der rasant gestiege-
nen Verfügbarkeit von Informationen sind unbestreitbar zahlreiche Vorteile entstan-
den.
Studien wie der Globalisierungsreport 2018 der Bertelsmann-Stiftung (Weiß
et al. 2018) bestätigen, dass nicht die Globalisierung an sich das Problem ist. Von
einer zunehmenden Abschottung und einem Rückbau der wirtschaftlichen Verflech-
tungen würde wohl tatsächlich niemand profitieren. Problematisch ist vielmehr die
nach wie vor höchst ungleiche Verteilung der Globalisierungsgewinne, die nicht nur

H. Münch (*)
Bundeskriminalamt Berlin, Berlin, Deutschland
E-Mail: Anna.Kellner@bka.bund.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 25


W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_2
26 H. Münch

das Risiko für zwischenstaatliche Konflikte, Verteilungskämpfe und Massenmigra-


tion erhöht, sondern sich auch auf den inneren Frieden in den betroffenen Gesell-
schaften auswirkt. Die mittelbaren und unmittelbaren Folgen dieser Spannungen
spüren auch wir in Deutschland: zum Beispiel durch eine Schwächung des gesell-
schaftlichen Zusammenhalts und Verschärfung des politischen Diskurses, durch
politische Radikalisierung bis hin zur politisch motivierten Kriminalität, durch die
Herausforderung des Rechtsstaats durch Organisierte Kriminalität und kriminelle
Clan-Strukturen oder durch die anhaltende terroristische Gefahr in Deutschland und
Europa.
Die Digitalisierung hat die Globalisierung auf eine neue Stufe gehoben – ein
Prozess, der keineswegs abgeschlossen ist, sondern sich angesichts der enormen
Dynamik der technologischen Entwicklungen fortsetzen und voraussichtlich weiter
beschleunigen wird. Das bleibt nicht ohne Auswirkungen auf die Arbeit der Sicher-
heitskräfte in Deutschland: Nicht nur, weil die Täter über alle Kriminalitätsphäno-
mene hinweg modernste Kommunikationstechnologien nutzen und zunehmend
international vernetzt und hochmobil sind, sondern auch, weil sich Kriminalität zu-
nehmend in den digitalen Raum verlagert, wo neue Tatbegehungsmöglichkeiten
und Modi Operandi entstehen. Gemeinsam mit den Globalisierungsprozessen trägt
die Digitalisierung dazu bei, dass die Grenzen zwischen innerer und äußerer
Sicherheit immer weiter verschwimmen und Gefahrenräume zunehmend ver-
schmelzen – national, in Europa und auch weltweit.
Die Sicherheitsbehörden müssen mit dieser Entwicklung nicht nur Schritt halten,
sondern immer bestrebt sein, den Tätern möglichst voraus zu sein. Strafverfolgung
4.0 bedeutet in diesem Zusammenhang, dass sich auch die Arbeit der Polizei noch
stärker globalisieren und digitalisieren muss: Von der Modernisierung der IT, der
Nutzung neuer Technologien und der Intensivierung des nationalen und inter-
nationalen Informationsaustauschs über Innovationen in der Gestaltung der fö-
deralen Zusammenarbeit bis hin zu einer zukunftsfähigen Personalpolitik und
einem agileren Management.
Eine zukunftsfähige Polizei im digitalen Zeitalter kann jedoch, das sei gleich zu
Beginn festgehalten, niemals eine rein digitale Polizei sein. Vielmehr muss die Po-
lizei in der realen ebenso wie in der digitalen Welt präsent und handlungsfähig sein.
Immer wieder bestätigen Umfragen das große Vertrauen, das die Menschen in
Deutschland der Polizei entgegenbringen. Dieses Vertrauen fußt auf der Wahrneh-
mung, dass die Polizei kompetent, professionell und ausgewogen für die Sicherheit
der Menschen arbeitet. Dieses Vertrauen gilt es auch in Zeiten zunehmender Digi-
talisierung zu erhalten. Die Bürgerinnen und Bürger müssen darauf vertrauen kön-
nen, dass der Staat und die staatlichen Institutionen – wie beispielsweise die Poli-
zei  – für ihre Sicherheit sorgen. Sie müssen sich auf die Korrektheit und die
rechtsstaatliche Kontrolle staatlichen Handelns verlassen können, auch im digitalen
Raum. Und sie müssen darauf vertrauen können, dass die Polizei die richtigen Ant-
worten findet auf Digitalisierung und Technologiesprünge nie geahnten Ausmaßes.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 27

2  Auswirkungen der Digitalisierung auf die Kriminalität

Schon die Veränderungen der sogenannten dritten industriellen Revolution wirkten


sich erheblich auf die Arbeit der Polizei aus. Mit der fortschreitenden Digitalisie-
rung und Verzahnung von Produktion und Informations- und Kommunikationstech-
nik durch intelligente und digital vernetzte Systeme nehmen diese Auswirkungen
weiter zu: Man kann heute nicht nur Kleidung und Alltagsgegenstände online be-
stellen, sondern auch Drogen oder Waffen in der Underground Economy erwerben.
Im Internet finden sich Bedienungshinweise für Drucker und Stereoanlagen ebenso
wie Anleitungen zum Bau einer Bombe. Und so praktisch Onlinebanking oder Voice
Services im Smart Home auch sind: Sie bieten nicht nur bequeme Dienstleistungen
für die Nutzer, sondern auch reichlich Angriffsmöglichkeiten für Straftäter.
Im Zuge der fortschreitenden Digitalisierung und Vernetzung wird auch die Zahl
der digitalen Spuren und auszuwertenden Daten immer größer und ist mit konven-
tionellen Methoden, das heißt dem händischen Auswerten durch Personen, mittler-
weile kaum noch zu bewältigen. Hinzu kommt die zunehmende Verbreitung von
verschlüsselter Kommunikation und anonymisierten Transaktionen von Krypto­
währungen im Internet: Digitale Währungen können so beispielsweise für Geldwä-
schehandlungen und zur Finanzierung terroristischer Aktivitäten missbraucht wer-
den. Mit dem Phänomen des sogenannten Cybercrime-as-a-Service (CaaS) hat
sich zudem ein sehr erfolgreiches neues kriminelles Geschäftsmodell etabliert: Hier
werden cyberkriminelle Handlungen in illegalen Foren und inkriminierten Handel-
splattformen der Underground Economy angeboten. So können auch technisch we-
niger versierte Täter Straftaten im digitalen Raum begehen, indem sie diese als kri-
minelle Dienstleistung ganz einfach online einkaufen.
Die Automatisierung intelligenten Verhaltens und das Maschinenlernen so-
wie deren kommerzielle Nutzung verstärken die genannten Risiken noch. Nach
Ansicht des German Competence Center against Cybercrime (G4C)1 eröffnet die
Künstliche Intelligenz (KI) derzeit noch weit mehr Anwendungsmöglichkeiten für
Cyber-Angriffe als für die Cyber-Abwehr (Cybercrime, Bundeslagebild 2017). Die-
ser Befund verdeutlicht den Investitionsbedarf in diesem Bereich, denn die KI bietet
keineswegs nur Risiken, sondern auch große Chancen für die Polizeiarbeit. Von der
Ermittlungsunterstützung über die Erstellung von Analysen und Prognosen durch
Mustererkennung bis hin zur Gefahrenabwehr im Cyberraum: Es sind – begleitet
durch eine verantwortungsbewusste und sorgfältige Technikfolgeabschätzung  –
viele potentielle Anwendungsfälle von KI in der Polizeiarbeit vorstellbar. Bei der
Auswertung großer elektronischer Datenmengen, beispielsweise der Panama Pa-
pers, wird KI bereits erfolgreich eingesetzt.

1
 Das German Competence Centre against Cyber Crime (G4C) ist ein eigenständiger, operativ täti-
ger Verein, der Know-How-Träger, Frühwarnsystem und Informationsplattform im Netzwerk der
bestehenden Initiativen gegen Cyberkriminalität in Deutschland ist. Das BKA ist Kooperations-
partner.
28 H. Münch

Die mit dem Zukunftsprojekt Industrie 4.0 einhergehenden neuen Entwicklun-


gen und Veränderungen werden die beschriebenen Effekte noch verstärken: Mit ei-
ner zunehmenden Vernetzung von Maschinen und Geräten sowie einer steigenden
Tendenz zu elektronischen und webbasierten Steuerungsprozessen steigt auch das
Bedrohungspotenzial von Cyberkriminalität. Dies gilt besonders für Unterneh-
men, deren zunehmende Abhängigkeit von funktionierender Informationstechnik
auch ihre Verwundbarkeit und damit ihre Attraktivität für Cyberkriminelle wachsen
lässt. Da Angriffe auf die IT-Infrastruktur von Unternehmen mittlerweile nicht mehr
nur ihre Kommunikation betreffen, sondern sogar einen kompletten Produktions-
stillstand verursachen können, ist zudem davon auszugehen, dass auch das poten-
zielle Schadenspotenzial solcher Angriffe weiter steigt.
Die realen Auswirkungen von Cyberkriminalität sind aber nicht nur in der Wirt-
schaft spürbar. Neben Einzelpersonen, Privataushalten, Firmen und Institutionen
können auch Kritische Infrastrukturen betroffen sein  – darunter zum Beispiel
Krankenhäuser, Energie- und Wasserversorgung, Transport- und Verkehrseinrich-
tungen, Lebensmittelversorgung, Einrichtungen zum Katastrophenschutz und na-
türlich staatliche Institutionen.
Die grundsätzliche Verwundbarkeit von KRITIS-Unternehmen wurde in der jün-
geren Vergangenheit exemplarisch durch die Cyber-Attacken auf u. a. die Deutsche
Telekom AG (Mirai) und die Deutsche Bahn AG, Krankenhäuser und andere Ein-
richtungen (WannaCry) deutlich. Angriffe auf Kritische Infrastrukturen können gra-
vierende Auswirkungen auf die innere Sicherheit entfalten und im schlimmsten Fall
sogar Menschenleben bedrohen. Mit der Quick Reaction Force, bestehend aus ei-
nem interdisziplinären Team von Vollzugsbeamten und Cyberanalysten, stellt das
BKA die jederzeitige Reaktions- und Einsatzbereitschaft in bedeutsamen Fällen,
insbesondere bei Cyberangriffen zum Nachteil von Kritischen Infrastrukturen
(KRITIS), sicher.

3  Zusammenarbeit auf allen Ebenen ist unverzichtbar

Angesichts der wachsenden Schadenspotenziale wird der Bekämpfung von Cyber-


kriminalität ebenso wie der Prävention in diesem Bereich eine immer größere Be-
deutung zukommen. Dabei ist eine enge Zusammenarbeit der relevanten Akteure
maßgeblich. Auf nationaler Ebene ist seit April 2011 das Nationale Cyber-­Ab­
wehrzentrum (Cyber-AZ) eine wichtige Kooperationsplattform für die mit Fra-
gen der Cybersicherheit befassten Behörden des Bundes, die es weiterzuentwickeln
gilt.2
Die Abwehr von Gefahren für die öffentliche Sicherheit und Ordnung ist im fö-
deralen Gefüge der Bundesrepublik nicht nur Aufgabe des Bundes, sondern in we-
sentlichen Bereichen auch Aufgabe der Bundesländer. Aus diesem Grund ist eine

2
 Am Cyber-AZ beteiligt sind aus dem Geschäftsbereich BMI die Behörden BSI, BKA, BfV, BBK
und BPOL sowie aus anderen Geschäftsbereichen BND, MAD, Bundeswehr und ZKA.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 29

stärkere und unmittelbare Einbindung der Länderbehörden in die Arbeit des Natio-
nalen Cyber-Abwehrzentrums unerlässlich: Die Zusammenarbeit im Cyber-AZ
muss in vordefinierten Prozessen und mit schnellen und sicheren Kommunikations-
wegen gewährleistet sein.
Neben dem Ausbau der Kooperation mit den unterschiedlichen Landesbehörden
ist zudem der Auf- und Ausbau einer vertrauensvollen Kooperation mit der Pri-
vatwirtschaft, insbesondere mit den Betreibern Kritischer Infrastrukturen und den
unterschiedlichen Cyber-Sicherheits-Initiativen, unverzichtbar  – nicht nur in den
bereits bestehenden Kooperationsformaten, sondern auch im Rahmen eines inte­
grierten Ansatzes in Form einer geeigneten Anbindung an die Arbeit des Nationalen
Cyber-Abwehrzentrums.
Grundsätzlich sind Zentren zur Bekämpfung bestimmter Kriminalitätsphä-
nome  – andere Beispiele sind das Gemeinsame Terrorismus-Abwehrzentrum
(GTAZ), das Gemeinsame Extremismus- und Terrorismusabwehrzentrum (GETZ)
und das Gemeinsame Internetzentrum (GIZ)  – für die Kriminalitätsbekämpfung
nicht mehr wegzudenken. Dabei spielen ständig vor Ort präsente Verbindungsbe-
amtinnen und -beamte der teilnehmenden Behörden eine wesentliche Rolle, vor
allem dann, wenn besonders bedeutsame, zum Teil erläuterungsbedürftige Informa-
tionen im Rahmen komplexer Sachverhalte schnell, zuverlässig und zielgenau aus-
getauscht werden müssen.
Verbindungsbeamtinnen und -beamte stellen eine flexible, schnelle, anpassungs-
fähige und vor allem kompetente Schnittstelle zwischen der Entsendebehörde und
der Kooperationsplattform dar. Indem sie erklären, anpassen, vermitteln, aufklären,
einschätzen und bewerten, erfüllen sie Funktionen, die in einem technisch formali-
sierten Prozess nicht abgebildet werden können. Aus Sicht des Bundeskriminalamts
sollten sich daher alle am Nationalen Cyber-Abwehrzentrum beteiligten Behörden
zu einer dauerhaften Entsendung von Verbindungsbeamtinnen und -beamten in das
Cyber-AZ verpflichten.
Auf europäischer Ebene stellt das bei Europol angesiedelte European Cy-
bercrime Center (EC3) einen ganz wesentlichen Pfeiler der Zusammenarbeit dar.
Dank kontinuierlicher Weiterentwicklung und hochqualifizierter Personalausstat-
tung gehört es zu den besten Einrichtungen dieser Art weltweit.
Das EC3 stärkt die nationale Strafverfolgung durch finanzielle und logistische
Unterstützung und kriminalitätsbezogene Analysen. Sein Fokus liegt dabei auf
Bereichen mit besonders hohem personellem und finanziellem Schadenspoten-
zial wie beispielsweise Kinderpornografie, online fraud durch organisierte Ban-
den oder Cyberangriffe auf Kritische Infrastrukturen und Informationssysteme
der EU. Es trägt zur Netzwerkbildung mit zentralen privaten Akteuren, z. B. aus
den Bereichen Wissenschaft, Internetsicherheit oder Kommunikations- und Fi-
nanzdienstleistungen bei und engagiert sich in der Aufklärungs- und Präventi-
onsarbeit. Vor allem aber leistet das EC3 einen wichtigen Beitrag zum Daten-
und Informationsaustausch und zur Abstimmung zwischen den Mitgliedsstaaten
30 H. Münch

der EU und den aktuell 17 weiteren Partnern, die ein entsprechendes operatives
Abkommen mit Europol getroffen haben.3
Neben der Vermittlung zwischen den in den jeweiligen Verfahren beteiligten Po-
lizeidienststellen bietet das EC3 auch direkte Services wie beispielsweise das Euro-
pol Malware Analysis System (EMAS) an. Bei diesem allen Polizistinnen und Poli-
zisten der angeschlossenen Partnerländer zugänglichen Angebot handelt es sich um
einen Web-Service, der es den autorisierten Strafverfolgungsbehörden in einem di-
rekten Zugriff gestattet, Schadsoftware hochzuladen und automatisiert abzuglei-
chen. Das Ergebnis wird dem jeweiligen Bearbeiter als aktenverwertbarer Report
zum Download zur Verfügung gestellt – gerade bei häufig zeitkritischen Ermittlun-
gen eine äußerst effiziente und ressourcenschonende Dienstleistung.
Mit dem geplanten Aufbau einer Decryption Platform soll 2019 ein weiteres
zukunftsweisendes Service-Projekt zur Unterstützung bei der Entschlüsselung von
Datenträgern realisiert werden. Der Umfang und die inhaltliche Ausgestaltung des
Projektes lassen bereits jetzt darauf schließen, dass es nur wenige Dienststellen
weltweit geben wird, die auf dem gleichen Level agieren können.
Beide Projekte – EMAS wie auch der Aufbau der Decrpytion Platform – stehen
beispielhaft für die weitere Entwicklung von Europol als operativ ausgerichtete
Zentralstelle auf europäischer Ebene. Der Informationsaustausch mit anderen zen­
tralen Akteuren in diesem Bereich ist zum Beispiel durch ein strategisches Abkom-
men zwischen dem EC3 und der European Union Agency for Network and Informa-
tion Security (ENISA) gewährleistet.
Weitere Bausteine der europäischen Kooperation sind z.  B. die Joint Cyber­
crime Action Taskforce (J-CAT) und die European Cybercrime Taskforce (EUCTF).
Bei der beim EC3 angesiedelten J-CAT handelt es sich um einen Verbund von Ver-
bindungsbeamtinnen und -beamten der partizipierenden Länder im Bereich Cy-
bercrime.4 Die J-CAT wird durch Ressourcen des EC3 koordiniert und im Rahmen
von internationalen Ermittlungsverfahren im Cybercrime-Bereich auch direkt un-
terstützt. Mit der European Multidisciplinary Platform Against Criminal Threats
(EMPACT) steht zudem eine Plattform zur Umsetzung der europäischen Maßnah-
men zur Bekämpfung der organisierten und schweren Kriminalität zur Verfügung.
Diese Maßnahmen werden in jährlichen operativen Aktionsplänen durch die Vertre-
ter der Mitgliedsstaaten sowie der Institutionen und Agenturen der EU festgelegt
und umfassen auch die Finanzierung von Initiativen im Cyberbereich.
Bei Interpol steht seit 2014 mit dem Interpol Global Complex for Innovation
(IGCI)5 in Singapur zudem ein Kompetenzzentrum zur Bekämpfung von C ­ ybercrime

3
 Bei diesen 17 Ländern handelt es sich, Stand Februar 2019, um: Albanien, Australien, Bosnien
und Herzegowina, die ehemalige jugoslawische Republik Mazedonien, Georgien, Island, Kanada,
Kolumbien, Liechtenstein, Monaco, Montenegro, Norwegen, Republik Moldau, Schweiz, Serbien,
Ukraine, USA.
4
 Teilnehmende Länder sind: Australien, Deutschland, Frankreich, Großbritannien, Italien, Ka-
nada, Kolumbien, Niederlande, Norwegen, Schweden, Schweiz, Spanien, Österreich, USA (Stand
Februar 2019).
5
 Die Gesamtstrategie des IGCI wird als „Project Gateway“ bezeichnet und umfasst den Austausch
sowohl technischer als auch grundsätzlicher Informationen zu Ermittlungsverfahren, Tätern, Spu-
ren etc. Das BKA ist hieran seit Ende 2016 beteiligt.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 31

zur Verfügung, welches durch die Interpol Global Cybercrime Expert Group
(IGCEG) beraten wird und auch Partnerschaften mit der Privatwirtschaft etabliert.
Die beschriebene internationale Kooperation ist auch deshalb unentbehrlich,
weil es sich bei Cybercrime in der weit überwiegenden Zahl der Fälle um transnati-
onale Kriminalität handelt. Eine wichtige Rolle spielt darüber hinaus aber auch eine
enge, zum Teil auch institutionelle Kooperation zwischen den Sicherheitsbehör-
den und der Wirtschaft. Beispiele sind neben dem bereits erwähnten G4C auch
die Initiative Wirtschaftsschutz, die Allianz für Cybersicherheit, die Global Player
Initiative des BKA und die Öffentlich-Private Partnerschaft zum Schutz Kritischer
Infrastrukturen (UP KRITIS). Hinzu kommen gezielte Präventionskampagnen
und Sensibilisierungsmaßnahmen, um einerseits die Resilienz von Unternehmen
zu stärken, andererseits aber auch die Anzeigebereitschaft im Falle eines Cyberan-
griffs zu erhöhen.
Prävention ist nicht zuletzt auch eine Frage der kriminalistisch-­kriminologischen
Forschung zu Themen des digitalen Raums: Nur wenn digitale Technologien und
ihre Auswirkungen vollumfänglich verstanden werden, kann ausreichend schnell
und flexibel auf relevante Entwicklungen reagiert werden. Die Polizei muss dazu
beitragen, die notwendigen Forschungsaufgaben zu erfüllen und die Ergebnisse in
die Polizeiarbeit zu transportieren. Dies wird nur in konsequenter Zusammenarbeit
zwischen Wissenschaft und Praxis, auf nationaler und internationaler Ebene und
mit externen Partnern gelingen können.

4  Fähigkeiten weiterentwickeln und Innovationen fördern

Die Polizei in Deutschland ist aufgrund ihrer Fähigkeiten, Zuständigkeiten und Be-
fugnisse bereits gut im Cyberraum aufgestellt und in den meisten denkbaren Szena-
rien handlungsfähig. Die Schnelligkeit und Dynamik der technologischen Entwick-
lungen und der fortschreitenden Digitalisierung machen es jedoch erforderlich,
vorhandene Fähigkeiten weiter auszubauen, neue Fähigkeiten zu entwickeln und
noch stärker als bisher in technische Infrastruktur, Methoden und nicht zuletzt in
geeignetes Personal zu investieren.
Die Fähigkeit, den Tätern bei der Cyberkriminalität technisch auf Augenhöhe zu
begegnen, erfordert auf Seiten der Polizei ein entschiedenes Weiterentwickeln und
Umgestalten bestehender Strukturen. Das BKA hat sich daher zum Aufbau einer
Abteilung zur Bekämpfung von Cybercrime entschieden. In dieser Abteilung
werden Ermittlungsverfahren zu Cybercrime im engeren Sinne geführt – zu Strafta-
ten also, die sich gegen Datennetze, informationstechnische Systeme oder deren
Daten richten oder mittels Informationstechnik begangen werden. Dazu gehören
zum Beispiel Botnetze und DDoS-Angriffe, Angriffe mit Ransomware oder ande-
rer Schadsoftware, Hackingangriffe, Cyberspionage, Phishing und der Dieb-
stahl digitaler Identitäten. In der neuen Abteilung werden aber auch Verfahren
gegen Betreiber und Administratoren von kriminellen Plattformen im Darknet ge-
32 H. Münch

führt und koordiniert sowie neue Tools und Methoden zur Cybercrime-Bekämpfung
entwickelt.
Das BKA sieht sich hier in der Rolle eines zentralen Servicedienstleiters, der
die Polizeien des Bundes und der Länder mit spezialisierter Hochkompetenz, ent-
sprechender technischer Infrastruktur und mit operativen Einheiten bei der Be-
kämpfung von Cybercrime unterstützt. Neben einer größeren Zahl von durch das
BKA geführten Ermittlungsverfahren ist die Erweiterung von Ermittlungskapazitä-
ten zur Unterstützung und Entlastung der Länder anzustreben. Durch Kompetenz-
zentren, Spezialdienststellen oder Formate wie die Zentrale Informations- und
Koordinationsstelle Darknet (ZIK) können nützliche Synergieeffekte geschaffen
und die polizeiliche Durchschlagskraft vergrößert werden.
Eine Verbesserung der Durchschlagskraft der deutschen Polizei sollte auch im
Bereich der Gefahrenabwehr im Cyberraum angestrebt werden. Hierfür sind in
Deutschland – wie auch in der analogen Welt – die Polizeien der Bundesländer zu-
ständig. Die entsprechenden Regelungen in den Polizeigesetzen der Länder sind
allerdings heterogen und der Bund verfügt in diesem Bereich bislang über gar keine
Zuständigkeit.
Diese rechtliche Lücke muss geschlossen werden, denn einer globalen, digital
vernetzten Gefahr aus dem Cyberraum kann nicht dauerhaft mit lokalen Maßnah-
men der Gefahrenabwehr begegnet werden. Warum das so ist, zeigt das folgende
Beispiel:
Der britischen Polizei gelang vor einiger Zeit der Takedown, also die Abschal-
tung eines Botnetzes. Sie plante anschließend die Bereinigung der infizierten Ge-
räte, von denen sich einige auch in Deutschland befanden. Leider war jedoch nur die
Länderkennung der betroffenen IP-Adressen für Deutschland ermittelbar, nicht aber
die genaue geographische Lage der Geräte. Aus diesem Grund hätten alle Bundes-
länder einer solchen Maßnahme zustimmen und sich daran beteiligen müssen. Die
dafür notwendigen rechtlichen Voraussetzungen waren allerdings nicht überall ge-
geben, was im Ergebnis bedeutete, dass keines der in Deutschland befindlichen Ge-
räte bereinigt werden konnte.
Werden jedoch die zu einem Botnetz verbundenen, mit Malware infizierten Ge-
räte nicht umfassend bereinigt, besteht die Gefahr, dass sie jederzeit wieder reakti-
viert und mit ihnen beispielsweise DDoS-Angriffe auf Privatpersonen, Unterneh-
men oder Kritische Infrastrukturen gestartet werden können. Dieses und zahlreiche
andere Beispiele zeigen: Cyberangriffe müssen nicht nur aufgeklärt, sondern auch
abgewehrt werden können. Wir brauchen nicht nur klare rechtliche Zuständigkei-
ten für die Strafverfolgung, sondern auch für die Gefahrenabwehr.
Der Koalitionsvertrag der Regierungsparteien CDU/CSU und SPD vom 7. Fe­
bruar 2018 sieht daher vor, die Zusammenarbeit von Bund und Ländern bei der
Cyberabwehr auszubauen, zu verbessern und strukturell neu zu ordnen (CDU et al.
2018). Es wird angestrebt, dass das BKA Befugnisse zur Abwehr von Cyber-­
Angriffen auf Bundesbehörden und Bundeseinrichtungen sowie auf Kritische
Infrastrukturen insgesamt erhält, entsprechende Entscheidungen stehen zum Zeit-
punkt der Fertigstellung dieses Beitrags jedoch noch aus.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 33

Solche Befugnisse würden es dem BKA beispielsweise bei Botnetz-Angriffen


ermöglichen, den Command & Control-Server zu übernehmen, die Bots zu beein-
flussen und das ganze Botnetz abzuschalten. Um Hackingangriffe abzuwehren,
würden nach einer Analyse des Angriffs und der Auswertung der Kommunikations-
verbindungen z. B. die entwendeten Daten auf den fremden Rechnern gelöscht oder
der Datenverkehr des Angreifers blockiert oder umgelenkt werden – wie bei allen
polizeilichen Maßnahmen streng nach dem Grundsatz der Verhältnismäßigkeit.
Die meisten Maßnahmen polizeipräventiven Handelns könnten im Inland umge-
setzt werden – selbst dann, wenn der Cyberangriff aus dem Ausland erfolgt. Darü-
ber hinaus bestünde natürlich auch im Bereich der Gefahrenabwehr im Cyber-
raum immer die Möglichkeit, Maßnahmen im Ausland in Kooperation mit
internationalen Partnern umzusetzen. Eine Ausnahme ist allerdings die Cyber Net-
work Intervention – besser bekannt als „Hack-Back“. Eine solche Cyber Network
Intervention als höchste Stufe der Cyberabwehr richtet sich gegen Strukturen in ei-
nem anderen Staat und erfolgt ohne das Einverständnis oder auch gegen den aus-
drücklichen Willen der betroffenen staatlichen Autoritäten. Fast immer werden Cy-
berangriffe jedoch mit polizeilichen Maßnahmen unterhalb der Schwelle zur Cyber
Network Intervention (Sinkholing, Umleiten oder Blockieren) und vom Inland aus
abgewehrt werden können. Eine offensive Maßnahme gegen einen nicht kooperati-
onsbereiten Staat wird der absolute Ausnahmefall bleiben und wäre keinesfalls eine
polizeiliche Aufgabe.
Cyberabwehrbefugnisse des Bundes könnten beim BKA nach dem Vorbild der
bereits bestehenden Strafverfolgungskompetenzen im Bereich der Cybercrime und
der Präventivbefugnisse des BKA zur Abwehr von Gefahren des internationalen
Terrorismus umgesetzt werden. Eine Zuständigkeit des BKA würde sich dann erge-
ben, wenn eine Bundeseinrichtung oder Kritische Infrastrukturen betroffen sind,
eine länderübergreifende Gefahr besteht oder die Zuständigkeit einer Landespolizei
nicht erkennbar ist bzw. ein Bundesland das BKA um Übernahme des Falls ersucht.

5  I nformationen besser austauschen, Zusammenarbeit neu


denken

Die zunehmend grenzüberschreitende, vernetzte und sich modernster Technologien


bedienende Kriminalität macht einen modernen, effizienten und leistungsstarken
Informationsaustausch unverzichtbar. Dies gilt sowohl im föderalen Verbund wie
auch in der Zusammenarbeit mit unseren europäischen und internationalen Part-
nern. Nur so können wir sicherstellen, dass wir Zusammenhänge zwischen Strafta-
ten, die in verschiedenen Regionen, Bundesländern oder auch Staaten begangen
werden, rechtzeitig erkennen und entsprechend handeln können.
Diese Notwendigkeit lässt sich gut am Beispiel von Einbruchsserien beschrei-
ben: Bei einem einzelnen Wohnungseinbruch ist ein Zusammenhang mit Einbrü-
chen in anderen Regionen oder Bundesländern für die Ermittler oft nur schwer
34 H. Münch

e­ rkennbar. Finden sich keine Hinweise auf eine mögliche überregionale oder gar
bundesweite Serie, wird die Tat häufig nicht aufgeklärt und oder aber die überre-
gionale Bedeutung des Täters nicht erkannt: Die Daten verbleiben im System des
Bundeslands und stehen Ermittlern aus anderen Teilen Deutschlands nicht ohne
weiteres zur Verfügung. Ein Zusammenführen der Daten wäre erst dann mög-
lich, wenn der Verdacht auf ein überregionales, Bundesländer-übergreifendes
Muster aufkommt – und auch dann erst nach einem langwierigen und aufwändi-
gen Verfahren.
Um die Chancen der Digitalisierung auch in solchen Szenarien optimal nutzen
zu können, müssen wir die Zusammenarbeit von Bund und Ländern neu den-
ken. Dies betrifft den Informationsfluss und damit die IT-Infrastruktur der deut-
schen Polizei ebenso wie das Beschreiten innovativer Wege in der Zusammenarbeit.
Neben der überfälligen technologischen Modernisierung ist dafür auch eine neue
Kultur vonnöten: Die tradierte föderale Arbeitsweise der Polizeien von Bund und
Ländern  – oft geprägt vom obersten Verwaltungsgrundsatz „§  1: Jeder macht
seins“  – muss schrittweise in einen neuen Grundsatz überführt werden: „Jeder
macht das, was er am besten kann und zum Beispiel aufgrund von regionalen Be-
sonderheiten oder von bestimmten Fähigkeiten am meisten können muss“. In einer
solchen sinnvollen und effektiven Form der Arbeitsteilung ist es entscheidend, dass
jeder die von ihm entwickelten Fähigkeiten allen anderen zur Verfügung stellt. Un-
nötige Dopplungen würden  – eine gute Koordinierung vorausgesetzt  – auf diese
Weise vermieden, Ressourcen für Spezialisierungen freigesetzt und Kompetenzen
gebündelt.
Um eine solche Vision möglich zu machen, braucht es drei wesentliche Kompo-
nenten:
1. Die Entwicklung eines gemeinsamen Datenhauses und einer gemeinsamen
digitalen Plattform der deutschen Polizei
2. Die gemeinsame, aber arbeitsteilige Entwicklung von Fähigkeiten nach ei-
nem Kompetenzmodell
3. Eine Bund-Länder-Zusammenarbeit nach dem Prinzip der „Themenfüh-
rerschaft“

5.1  Konsolidierung der polizeilichen IT

Die Digitalisierung von Kriminalität und Kriminalitätsbekämpfung bedeutet, dass


das Sichern, Auswerten und Verwalten von Daten im polizeilichen Arbeitsalltag
eine immer wichtigere Rolle spielt. Ein intelligentes, effizientes Informations-
und Datenmanagement ist somit eine Schlüsselkompetenz für eine moderne Poli-
zei. Unsere derzeitige polizeiliche IT-Landschaft genügt diesen Ansprüchen
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 35

j­edoch nicht mehr: Sie ist zu komplex und langsam und in Teilen veraltet. Die Er-
fassung von Daten ist mit einem hohen zeitlichen und personellen Aufwand verbun-
den und die Reaktionszeiten auf neue Anforderungen sind zu lang. Hinzu kommt,
dass mit dem Urteil des Bundesverfassungsgerichtes vom 20. April 2016 (Bun-
desverfassungsgericht 2016) und der Neufassung des Bundeskriminalamtsgeset-
zes6 besondere Anforderungen an die polizeiliche Informationsverarbeitung gestellt
wurden, welche auf der aktuellen technischen Plattform kaum umgesetzt werden
könnten.
Derzeit wird für den Datenaustausch in Bund und Ländern das komplexe „Infor-
mationssystem der deutschen Polizei“ (INPOL) genutzt. INPOL setzt sich aus 19
Teilnehmersystemen zusammen, die wiederum über verschiedene Schnittstellen
aus verschiedenen Vorgangsbearbeitungssystemen bedient werden. Zwar können
alle Polizisten aus Bund und Ländern auf diese Daten zugreifen, doch werden sie in
verschiedenen Dateien gespeichert und zum Teil redundant eingegeben. In der
Folge kann eine Person in mehreren Dateien registriert sein, ohne dass das System
eine Verknüpfung zwischen diesen Dateien herstellen und gewissermaßen Zusam-
menhänge „erkennen“ kann. Auch Eingabefehler werden durch das System nur be-
dingt erkannt.
Im Fall einer überregionalen Einbruchsserie müssten die Daten erst aufwendig
zusammengeführt werden, um länderübergreifende Zusammenhänge feststellen zu
können. Ein solches Zusammenführen geschieht derzeit noch über einen rein pro-
jektorientierten Ansatz, also erst dann, wenn in einem konkreten Fall der Verdacht
auf ein überregionales Muster aufkommt. Die Bundesländer müssen sich dann zu-
nächst auf die anzuliefernden Daten einigen, um in eine Bundesländer-­übergreifende
Auswertung eintreten zu können. Diese Daten werden vom jeweiligen Bundesland
gefiltert, extrahiert und an das BKA übersandt, welches daraus einen temporären
gemeinsamen „Datentopf“ erstellt.
Ein solcher projektorientierter Ansatz ist mühsam und langwierig. Oft kann erst
nach Monaten mit der Auswertung der im temporären gemeinsamen Datentopf be-
findlichen Dateien begonnen werden  – zu einem Zeitpunkt, in dem die meisten
Spuren erkaltet sind und eine erfolgreiche Ergreifung der Einbrecherbande unter
Umständen kaum noch möglich ist.
Diese Fallstricke können sich bei Ermittlungen als fatal erweise, gerade dann,
wenn – wie etwa bei der Terrorabwehr oder auch im Bereich der Organisierten Kri-
minalität – nicht nur überregionale, sondern auch Phänomen-übergreifende Aspekte
eine Rolle spielen. Eine Modernisierung und Vereinheitlichung der polizeili-
chen IT-Systeme ist daher dringend notwendig und in vollem Gange.

6
 Im Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in
kriminalpolizeilichen Angelegenheiten (BKAG) sind unter anderem die Aufgaben und Befugnisse
des BKA geregelt: https://www.bka.de/SharedDocs/Downloads/DE/DasBKA/Auftrag/bkag/bka-
Gesetz.pdf;jsessionid=F058D1FABF6B90CD63A708F5020CAB95.live2292?__blob=publicati-
onFile&v=7 (letzter Zugriff am 21.12.2018).
36 H. Münch

5.2  P
 rogramm Polizei 2020 – Gemeinsames Datenhaus und
„App-Store“ für die deutsche Polizei

Die Nutzung von Apps ist heute für die meisten Menschen selbstverständlich: Sie
erleichtern Kommunikation, Navigation, Organisation und viele andere alltägliche
Aufgaben. Was privat seit einigen Jahren möglich ist, soll bald auch für die Polizei
gelten: Die Beamten sollen künftig vernetzt und digital arbeiten, ausgerüstet mit
Spezialanwendungen, die auf einer zentralen digitalen Plattform bereitstehen.
Auf diese Weise soll jede Polizistin und jeder Polizist rund um die Uhr und von je-
dem Standort aus auf all diejenigen Informationen Zugriff haben, die für sie oder
ihn wichtig sind – egal ob per Computer, Tablet oder Smartphone.
Um dieses Ziel zu erreichen, wird die polizeiliche IT im Programm Polizei
2020 unter Federführung des BKA modernisiert und neu organisiert. Es wird, auf
der Basis einer zentralen digitalen Plattform, ein gemeinsames Datenhaus der
deutschen Polizei entstehen, welches allen Polizeidienststellen in ganz Deutsch-
land zur Verfügung steht. Die Behörden können dort wie in einem App Store nicht
nur auf verschiedene Anwendungen zugreifen, die sie für ihre tägliche Arbeit benö-
tigen. Vielmehr soll das neue System auch einen verbesserten Datenaustausch zwi-
schen den Polizeien von Bund und Ländern ermöglichen, der unter strikter Beach-
tung des Datenschutzes künftig deutlich schneller, flexibler und effektiver werden
soll.
Da die Daten künftig in einem gemeinsamen Datenhaus anstatt in unterschiedli-
chen, untereinander nicht verknüpfbaren Systemen gespeichert sind, müssen sie,
wenn sich die Relevanz ändert und dadurch Berechtigungen ausgeweitet werden
müssen, nur noch freigeschaltet werden. Dies passiert nicht mehr wie bisher durch
eine komplette Neuanlieferung und die Neuschaffung eines temporären gemeinsa-
men Datentopfes, sondern lediglich durch das Setzen eines Häkchens. Natürlich
können die ausgeweiteten Berechtigungen jederzeit wieder eingeschränkt werden:
Ihre Verfügbarkeit wird kontextbezogen – also am jeweiligen Einsatzzweck orien-
tiert und abhängig von der Rolle der anfragenden Person und ihren Rechten – si-
chergestellt.
Im Gegensatz zur bisherigen Verfahrensweise kann künftig also sofort mit der
Auswertung begonnen werden. Die projektorientiere Filterung, Extrahierung und
erneute Anlieferung bei den Ländern entfällt. Auch verschiedene bisherige Arbeits-
schritte im BKA werden obsolet. Durch die nur noch einmalige Anlieferung der
personenbezogenen Daten wird darüber hinaus das Prinzip der Datensparsamkeit
gewahrt.
Die Verfügbarkeit und Qualität der Daten ermöglicht eine zeitnahe Analyse und
die Entdeckung von möglichen Zusammenhängen – und gestattet so beispielsweise
auch das frühzeitige Erkennen und Bekämpfen einer überregionalen oder gar
deutschlandweiten Einbruchserie. Ein gemeinsames Datenhaus hilft also bei der
alltäglichen Verkehrskontrolle genauso wie bei der Aufklärung von organisiertem
Verbrechen oder bei der Terrorabwehr – und es schafft wichtige Voraussetzungen
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 37

für einen ebenfalls verbesserten Daten- und Informationsaustausch mit unseren eu-
ropäischen und internationalen Partnern.
Der Übergang von der bestehenden Infrastruktur zu einer zentralen digitalen
Plattform wird so gleitend wie möglich gestaltet. Bestehende IT-Systeme werden
schrittweise in das neue System integriert: Was sich bewährt hat, soll auch künftig
eingesetzt werden. Gleichwohl soll die Plattform auch ein Motor für Innovationen
sein: Neuerungen müssen künftig nicht mehr für alle 19 Teilnehmersysteme einzeln
angepasst werden, sondern können im Datenhaus künftig allen Polizeien des Bun-
des und der Länder zentral zur Verfügung gestellt werden. Das ist nicht nur effekti-
ver, sondern spart auch Kosten, weil in einem zentralen Datenhaus für polizeispezi-
fische Anwendungen nicht mehr Unmengen von Speicherkapazitäten vorgehalten
werden müssen. Auch Wartung und Betrieb des Systems laufen zentral.
Polizei 2020 wird aber nicht nur den administrativen Aufwand reduzieren, die
Datenverfügbarkeit und den Informationsfluss verbessern und die Polizisten durch
Apps unterstützen. Das Programm wird auch die operative Zusammenarbeit er-
leichtern, weil künftig viele zeitaufwendige Dienstreisen für gemeinsame Ermitt-
lungen durch eine digitale Zusammenarbeit ersetzt werden können – für ein schnel-
les und ortsunabhängiges Zusammenarbeiten.
Bis 2020 wollen wir gemeinsam erste erfolgreiche Schritte und Lösungen in
Bund und Ländern umsetzen. Wir wissen jedoch, dass die erforderliche Anpassung
der heutigen, sehr komplexen und heterogenen IT-Lösungen sicherlich mehr
Zeit in Anspruch nehmen wird, denn es gilt, allen 16 Landeskriminalämtern, der
Bundespolizei, dem Zollkriminalamt, der Polizei des Bundestages und natürlich
auch dem Bundeskriminalamt gerecht zu werden. Alle Beteiligten müssen sich auf
die konkreten Anwendungen und Inhalte des gemeinsamen Datenhauses einigen.
Einen ganz zentralen Innovationsschritt haben wir aber bereits erreicht: Wir denken
die Art und Weise der gemeinsamen Lösungsentwicklungen neu und erproben agi-
lere Vorgehensmodelle. Bund und Länder eint die Überzeugung, dass eine Moder-
nisierung des polizeilichen IT-Systems ganz oben auf der Agenda stehen muss.

6  A
 rbeitsteilung durch Kompetenzmodell und
Themenführerschaft

Um das Potenzial der digitalen Plattform, die mit Polizei 2020 entsteht, vollum-
fänglich nutzen zu können, ist eine neue Form der Arbeitsteilung erforderlich. Wir
müssen uns noch stärker als bisher fragen, welche Fähigkeiten wo zur Verfügung
stehen müssen, welche Spezialisierungen nötig sind und wie wir die nötigen Inno-
vationen und Investitionen länderübergreifend sinnvoll organisieren. Dabei
müssen wir zwischen den verschiedenen Kompetenz-Niveaus unterscheiden: zwi-
schen den Basiskompetenzen, die alle Polizistinnen und Polizisten beherrschen
müssen oder die zumindest breit in der Fläche vorhanden sein müssen, den Fach-
kompetenzen, die regional vorgehalten werden müssen und den Hochkompetenzen,
38 H. Münch

die zentralisiert entwickelt, vorgehalten und bei Bedarf allen anderen zur Verfügung
gestellt werden müssen.
Ein solches Kompetenzmodell lässt sich gut am Beispiel Navigationsgeräte be-
schreiben: Das spurenschonende Ausbauen von Navigationsgeräten und die sachge-
rechte Sicherung von Daten gehören zu den Basiskompetenzen, die in der Fläche
vorhanden sein müssen. Das Auslesen der Daten von bekannten Geräten gehört
bereits zu den Fachkompetenzen, die bei einer kleineren, spezialisierten Gruppe
vorhanden sein sollten – zum Beispiel auf der Ebene der Landeskriminalämter und
in den Polizeipräsidien. Wurde jedoch ein neues, bis dato unbekanntes Gerät gesi-
chert, muss an entsprechender Stelle – zum Beispiel im BKA und in einigen weni-
gen, spezialisierten Landeskriminalämtern – die erforderliche Hochkompetenz vor-
handen sein, um aus unbekannten bekannte Geräte zu machen und die Software zu
entwickeln, die ein Auslesen dieser Geräte möglich macht. Das hier erworbene Spe-
zialwissen kann dann den übrigen Landeskriminalämtern und Polizeipräsidien auf
der Fachkompetenz-Ebene zugänglich gemacht werden.
Dieses Positivbeispiel Navigationsgeräte gibt es in der Praxis bereits und es
sollte beispielgebend für die künftige Zusammenarbeit von Bund und Ländern sein.
Denn die plattformbasierte Zusammenarbeit wird ein solches arbeitsteiliges Vorge-
hen im großen Stil erst ermöglichen und umgekehrt erlaubt erst dieses Vorgehen die
volle Ausschöpfung der enormen Vorteile der Plattform.
Durch eine solche plattformbasierte, arbeitsteilige Zusammenarbeit wird
nicht nur Wissen gebündelt; auch Informationen können besser geteilt und Produkte
schneller entwickelt und für alle bereitgestellt werden. Erste Ansätze dafür gibt es
bereits auf europäischer Ebene mit Sirius, einer Plattform bei Europol, die dem
fachlichen Austausch dient und best practices, Know-how und technische Informa-
tionen im Bereich der Internetermittlungen zentral bereitstellt.
Eine gute Koordinierung der Entwicklung von Fähigkeiten nach dem Kompe-
tenzmodell ist zentrale Voraussetzung für den Erfolg einer solchen Plattformstrate-
gie. Es muss für alle Beteiligten klar und transparent sein, wer was macht, wer für
welches Thema zuständig ist und wie die Finanzierung geregelt ist. Es wäre bei-
spielsweise wenig zielführend, würden sich alle Bundesländer um das Thema Navi-
gationsgeräte kümmern.
Die derzeitige Gremienlandschaft der Polizei mit ihren langwierigen Abstim-
mungsprozessen und ihrem Einstimmigkeitsprinzip bei der Zustimmung zu Fach-
konzepten ist auf eine solchermaßen arbeitsteilige, agilere Zusammenarbeit bislang
jedoch nicht ausgelegt. Schon der Tagungsturnus verhindert schnelle Entscheidun-
gen – ein Umstand, den wir uns angesichts der dynamischen Veränderungen unserer
(sicherheitspolitischen) Umwelt nicht mehr leisten können. Es braucht also ein
neues Grundprinzip, ein Prinzip der Themenführerschaft.
Wir werden deutlich schneller ans Ziel kommen, wenn künftig einzelne Län-
der, Länderverbünde oder der Bund Entwicklungen für alle vorantreiben. Land A
könnte sich zum Beispiel um ein Einsatzdokumentationssystem kümmern, Land
B um ein Asservatensystem und Land C um ein System zur Auswertung unstruk-
turierter Massendaten. Alle Länder nutzen die angesprochene digitale Platt-
form, die ihnen einheitliche Standards, gemeinsame Services und digitale
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 39

­ usammenarbeitsmöglichkeiten bietet und so eine breite Nutzung der durch die


Z
einzelnen Länder erarbeiteten Fähigkeiten und Erkenntnisse ermöglicht. Aus der
Übernahme eines Themas muss sich gleichzeitig die Prokura ergeben, das jewei-
lige Vorhaben voranzutreiben, und zwar ohne detaillierte Abstimmungen, dafür
aber in kleinen Schritten, um bei Bedarf anhand von praktischen Erfahrungen
und Feedback rechtzeitig nachsteuern und Prozesse und Produkte stetig verbes-
sern zu können.
Eine solchermaßen gelebte Themenführerschaft stellt nicht weniger als einen
tiefgreifenden Kulturwandel in der deutschen polizeilichen Gremienlandschaft dar:
Wir müssen lernen, loszulassen und zu vertrauen, am Ergebnis nachzusteuern statt
mit Beschlüssen zu umfangreichen Papieren, Lasten- und Pflichtenheften bereits im
Vorhinein jeden Schritt festlegen zu wollen. Mit dem Prinzip der Themenführer-
schaft wird der Einzelne gegenüber der föderalen Gemeinschaft ergebnisverant-
wortlich. Finanzierungsfragen werden gemeinsam entschieden. Der Schlüssel zum
Erfolg ist, dass jeder unter der bestmöglichen Ausnutzung der technischen Möglich-
keiten seinen Beitrag für die Gemeinschaft leistet – mit dem Ziel, die Polizeiarbeit
zu erleichtern und zu verbessern. Wir im BKA sind davon überzeugt: Föderal er-
folgreich geht nur noch digital!

7  Polizei als Arbeitgeber der Zukunft

Um die Polizei fit für das digitale Zeitalter zu machen, müssen wir also unsere
IT-Landschaft modernisieren, Informationen besser verfügbar machen, agiler zu-
sammenarbeiten und die Entwicklung von Fähigkeiten auf einer digitalen Plattform
vorantreiben. Die besten Rahmenbedingungen und die beste Technologie nützen
jedoch nichts, wenn uns das Personal fehlt, welches sie ausfüllen und kompetent
nutzen kann.
Die Arbeitswelt hat sich durch die Digitalisierung erheblich verändert und wird
sich weiter verändern. Neue Aufgaben und Tätigkeitsfelder entstehen, während an-
dere wegfallen oder durch Automatisierung und Maschinen ersetzt werden. Die Be-
reitschaft zu lebenslangem Lernen und zur stetigen Weiterentwicklung wird in ei-
nem solchen Umfeld immer wichtiger. All diese Befunde gelten natürlich ebenso
für die Polizei. Wir müssen uns daher intensiv damit befassen, wie die Polizistin und
der Polizist von morgen aussehen, welche Kompetenzen sie benötigen und wie wir
diesen Personenkreis für eine Tätigkeit bei der Polizei begeistern und gewinnen
können.
Zweifelsohne benötigen wir in einer immer digitaleren und komplexeren Welt
zunehmend Spezialisten. Wir müssen daher Fachpersonal für uns gewinnen, aber
auch neue Wege bei der Aus- und Weiterbildung gehen. Im BKA bilden wir z. B.
seit 2018  in einem speziellen Ausbildungsverfahren gezielt Absolventen eines
IT-Studiums zu Kriminalbeamten aus und bieten seit 2019 Studierenden die Mög-
lichkeit, sich in einem dualen Studiengang zum Wirtschaftsinformatiker beim BKA
ausbilden zu lassen. So können wir gezielt spezielle Kompetenzen in unsere
40 H. Münch

­ olizeiarbeit integrieren und Fachleute langfristig an uns binden. Mit Hilfe von
P
Hochschul-­Kooperationen und Werbekampagnen bemühen wir uns zudem ver-
mehrt um die Gewinnung von Daten- und Cyberanalysten und wollen auch selbst
Weiterbildungswege für unsere Mitarbeiterinnen und Mitarbeiter anbieten. Dabei
werden E-Learning und Kooperationen mit externen Partnern wie beispielsweise
Universitäten und Instituten künftig an Bedeutung gewinnen müssen.
Neben Spezialisierungen werden wir aber auch weiterhin Generalisten in der
Polizeiarbeit brauchen, die Polizistinnen und Polizisten also, die in verschiedenen
Phänomen-Bereichen Erfahrungen sammeln und einbringen, flexibel und anpas-
sungsfähig sind. Denn eine zu starke Spezialisierung birgt die Gefahr, Scheuklap-
pen zu entwickeln und Zusammenhänge nicht mehr erkennen zu können.
Im Wettbewerb um die besten Köpfe müssen wir als Polizei daran arbeiten, ein
attraktiver Arbeitgeber zu bleiben. Angebote zur Vereinbarkeit von Familie und
Beruf gehören mittlerweile ebenso dazu wie die Entwicklung interessanter Perso-
nalentwicklungskonzepte.
Wir brauchen eine Personalpolitik, die die unterschiedlichen Lebensphasen der
Mitarbeiterinnen und Mitarbeiter berücksichtigt und offen ist für verschiedene Bio-
graphien und Lebenskonzepte. Dazu gehört auch, dass Mitarbeiterinnen und Mitar-
beiter heute vielleicht eine Zeit im Ausland verbringen, noch einmal studieren wol-
len oder sich wünschen, für andere Projekte eine Auszeit nehmen zu können. Wir
müssen uns also fragen, wie wir solche Ambitionen ermöglichen und das gewon-
nene Wissen und die erlernten Fähigkeiten nach der Rückkehr für uns nutzen kön-
nen. Und wir müssen unseren Mitarbeiterinnen und Mitarbeitern Entwicklungsper-
spektiven anbieten, die sich nicht nur auf den klassischen vertikalen Aufstieg auf
der Karriereleiter beziehen, sondern auch Raum für horizontale, inhaltliche Weiter-
entwicklung und Fachkarrieren lassen.
Daneben müssen wir aber auch ein zeitgemäßes Arbeitsumfeld schaffen, in dem
Mitarbeiterinnen und Mitarbeitern ihre digitale Kompetenz nicht bei Betreten des
Dienstgebäudes abgeben müssen. Wir alle sind privat digital vernetzt, wir sind es
gewohnt, schnell und einfach mit Informationen versorgt zu werden und sie mit
anderen zu teilen. Diese unkomplizierte, partizipative Form des Informationsaus-
tausches, der Interaktion und der Zusammenarbeit sollten nicht Privileg des privaten
Alltags oder der Beschäftigten in freier Wirtschaft bleiben, sondern auch Eingang in
die Arbeitskultur der Polizeibehörden finden.
Teambasiertes, vernetztes und agiles Arbeiten werden auch bei der Polizei künf-
tig immer stärker gefragt sein. Mit Tools wie digitalen Chats, Wikis und dem ge-
meinsamen Arbeiten innerhalb einer Behörde, aber auch über Behördengrenzen
hinaus kann Zusammenarbeit und Wissensmanagement heute flexibel, kreativ und
effizient gestaltet werden. All dies wird in der Umsetzung allerdings nur mit einer
entsprechenden Führungskultur und einem modernen Management gelingen.
Polizeiarbeit im digitalen Zeitalter – Herausforderungen erkennen und Chancen nutzen 41

8  Zukunftsfähigkeit als Management- und Führungsaufgabe

Aus der Erfahrung mit unseren Besonderen Aufbauorganisationen (BAO) wissen


wir, wie besonders komplexe Lagen zu bewältigen sind. In einer Zeit, in der Kom-
plexität zum „neuen Normal“ geworden ist, müssen wir diesen Erfahrungsschatz
und diese Kultur auf unseren polizeilichen Alltag übertragen und weiter ausbauen.
Dazu benötigen wir Organisationsstrukturen, die stärker auf Prozesse und Ergeb-
nisse und weniger auf Hierarchien ausgerichtet sind. Wir müssen weg von Mit-
zeichnungsparaphen hin zu mehr Verantwortung des einzelnen Mitarbeiters.
Führung muss gezielt loslassen, nicht der Illusion der Kontrolle folgen, denn
sonst wird Führung zum entscheidenden Flaschenhals. Eine Projekt- und Fehlerkul-
tur, die Kreativität und Eigeninitiative zulässt, erlaubt uns, schneller und flexibler in
unseren Entscheidungen zu werden und unseren Mitarbeitern den nötigen Raum zu
geben, den sie brauchen, um eigenverantwortlich und engagiert mitzuwirken. Dazu
müssen wir ein gutes Arbeitsklima schaffen und Kommunikation fördern. Wir müs-
sen neue Methoden anwenden und den Mut haben, Dinge einfach einmal auszupro-
bieren, anstatt sie zu zerreden. Wir müssen eine Beta-Kultur schaffen – anfangen
und dann besser machen und nicht der Illusion erliegen, alle Eventualitäten bereits
vorher berücksichtigen zu können. Andernfalls laufen wir angesichts der Dynamik
der Entwicklungen in Gefahr, dass Methoden und Fähigkeiten schon veraltet sind,
bevor wir sie fertig entwickelt haben. Auch ein misslungenes Projekt kann wertvolle
Informationen liefern und uns zeigen, wie etwas nicht funktioniert.
Geschwindigkeit und Kreativität müssen also zu Kernkompetenzen werden  –
operativ und strategisch. Gleichzeitig muss das Management aber die nötige Orien-
tierung bieten und priorisieren. Das gelingt nur mit einer klaren Strategie, die den
Rahmen für das Handeln vorgibt und die den Führungskräften wie auch den Mitar-
beiterinnen und Mitarbeitern bekannt ist. Dabei gilt es, alle Beschäftigten mitzuneh-
men: Sie müssen wissen, für was sie arbeiten und was ihr Beitrag dazu ist. Und sie
müssen sich einbringen können mit ihren Ideen, ihrer Kreativität und ihrer Erfah-
rung, aber auch mit ihren Bedenken, Ängsten und Befürchtungen.

9  Die Polizei im digitalen Zeitalter

Ohne verstärkte Anstrengungen aller Akteure in Bund und Ländern werden wir mit
den Entwicklungen in der Cyberkriminalität und den Bedrohungen für die Cybersi-
cherheit nicht Schritt halten können. Dies gilt auch für die nötigen Anpassungen der
rechtlichen Rahmenbedingungen von Kriminalitätsbekämpfung im Cyber-
raum – denn diese Rahmenbedingungen stammen zumeist noch aus einer überwie-
gend analogen Zeit.
Ein ganz praktisches Beispiel für eine notwendige digitale Agenda im Straf- und
Prozessrecht ist die dringend notwendige Erweiterung des § 100a StPO – der Tele-
kommunikationsüberwachung – auf Computerdelikte und die gesetzliche Regelung
42 H. Münch

der Speicherung von Verkehrsdaten, insbesondere von IP-Adressen, die für die
Strafverfolgungsbehörden wichtige digitale Spuren zur Aufklärung von Straftaten
darstellen. Ein anderes Beispiel sind die erwähnten Befugnisse des Bundes zur Ge-
fahrenabwehr im Cyberraum. Generell gilt: Die Strafverfolgungsbehörden müs-
sen die Befugnisse, über die sie in der analogen, der realen Welt bereits verfügen,
auch im digitalen Raum zur Entfaltung bringen können.
Neben den notwendigen Anpassungen des Rechts kommt es in den nächsten
Jahren darauf an, die deutsche Polizei konsequent und schnell fit für das digitale
Zeitalter zu machen. Das erfordert nicht nur eine moderne IT-Landschaft und die
Fähigkeit zum effizienten und flexiblen Management von Daten und Informationen.
Wir müssen auch eine Arbeitskultur etablieren, deren Kern die Überzeugung ist,
dass wir gemeinsam mehr erreichen können, wenn wir arbeitsteilig zusammenar-
beiten und unser Wissen und unsere Fähigkeiten miteinander teilen. Neben digitalen
Plattformen und neuen Konzepten der föderalen Zusammenarbeit erfordert dies ein
moderneres Management und flachere Hierarchien in unseren Organisationen. Wir
brauchen Führungskräfte, die einen Rahmen vorgeben, den Mitarbeiterinnen und
Mitarbeitern aber auch Raum für Kreativität und eigene Entscheidungen lassen.
Als Leitschnur für unser Handeln im digitalen wie im analogen Raum dient un-
ser gemeinsames Ziel: Für Sicherheit sorgen, das Vertrauen der Bürgerinnen und
Bürger in uns als Polizei erhalten und so unseren Beitrag zu einer offenen, sicheren
Gesellschaft leisten.

Literatur

Bundesverfassungsgericht (2016) Urteil des Ersten Senats vom 20. April 2016 – 1 BvR 966/09 –
Rn. (1–29). http://www.bverfg.de/e/rs20160420_1bvr096609.html. Zugegriffen am 21.12.2018
Cybercrime, Bundeslagebild (2017) Bundeskriminalamt Juli 2017:35. https://www.bka.de/Sha-
redDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercri-
meBundeslagebild2017.html. Zugegriffen am 05.02.2018
Koalitionsvertrag zwischen CDU, CSU, SPD (2018) Ein neuer Aufbruch für Europa, eine neue
Dynamik für Deutschland, ein neuer Zusammenhalt für unser Land (19. Legislaturperi-
ode,12. März 2018:128). Berlin
Weiß J, Sachs A, Weinelt H (2018) Globalisierungsreport 2018 – Wer profitiert am stärksten von
der Globalisierung?, 1. Aufl. Bertelsmann Stiftung, Gütersloh
Recht und Industrie 4.0 – Wem gehören
die Daten und wer schützt sie?

Walter Frenz

Inhaltsverzeichnis
1  D  igitalisierung und Recht – zwei Seiten einer Medaille   44
2  Datenschutz und -sicherheit   45
2.1  Ursprung des EU-Datenschutzes und Folgen   45
2.2  EU-DatenschutzgrundVO – Regelung des Datenschutzes   45
2.3  NIS-Richtlinie – Regelung der Datensicherheit   46
2.4  Cyberangriffe und Notwendigkeit verstärkter Regulierung und Verfolgung   47
2.4.1  Stärkere staatliche Aktivitäten nach jüngstem Hacker-Angriff   47
2.4.2  Abgleich mit neuerer Judikatur   48
2.4.3  Grundrechtliche Schutzpflichten gegen Hacker-Angriffe   49
2.4.4  Unzulängliches IT-Sicherheitsgesetz   50
2.4.5  Grundrechtliche Schutzpflichten auch auf EU-Ebene   52
3  EU-Leitfaden zur technischen Umsetzung des Datenaustauschs   52
3.1  Open-Data-Ansatz   52
3.2  Rechtliche Grundsätze   53
3.3  Weiterungen   54
4  Eigentum an den Daten   55
4.1  Unionsrechtliche Anhaltspunkte   55
4.2  Nationalsachen- und -urheberrechtliche Wertung   55
4.2.1  Grundlagen in Abgleich mit dem BVerfG   55
4.2.2  Kostenlose Nutzung von Plattformen   56
4.2.3  Einzelkonstellationen   57
5  Ergebnisse   58
Literatur   59

W. Frenz (*)
RWTH Aachen, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 43


W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_3
44 W. Frenz

1  Digitalisierung und Recht – zwei Seiten einer Medaille

Industrie 4.0 erfasst sämtliche Branchen. In der praktischen Anwendung in Unter-


nehmen, die auch die meisten rechtlichen Fragen aufwirft, geht es vor allem um
einen ablaufbezogenen Einsatz, so zur besseren Auslastung, zur Steuerung von Be-
ständen, zum Gegensteuern, wenn die Prozesse von der Planung abweichen. Ge-
schäftsprozesse sollen im Hinblick auf eine verbundene Logistik, das Management,
die Anlagenverbindung, die Verbindung von Herstellern und Anwendern bzw. Kun-
den sowie von Gebäuden, Anlagen und anderen Betriebsmitteln verbessert werden.
Weiter sollen Prozessinnovationen erreicht werden. Zudem gilt es den Planungszy-
klus zu reduzieren und ihn besser an den Markt anzupassen.
Stets bedarf es einer Verarbeitung von Daten. Diese gilt es zu sichern und zu
schützen. Der Datenschutz 4.0 hat daher zentrale Bedeutung, vor allem aber die
Datensicherheit (ausführlich zur Informationssicherheit der Abschnitt von Wisch-
meyer). Können Angriffe Dritter auf Daten nicht hinreichend abgewehrt werden,
stellt sich die Frage der Strafbarkeit und der Verfolgung von Verstößen (s. die Bei-
träge von Münch, Momsen und Hartmann). So erfolgte zum Jahreswechsel 2019 ein
spektakulärer Angriff auf Politiker- und Prominentendaten mit Veröffentlichung im
Netz. Dieser Angriff führte zu einer Festnahme und befeuerte die Diskussion um die
IT-Sicherheit neu; das Bundesinnenministerium kündigte eine Reform des IT-Si-
cherheitsgesetzes an (Handelsblatt, 04.01.2019; Referentenentwurf vom 27.03.2019).
Eine besondere Herausforderung bilden Cyberangriffe auf Störfallanlagen (spezi-
fisch dazu der Abschnitt von Müggenborg).
Sind mehrere Unternehmen beteiligt bzw. bedient sich ein Unternehmen eines
anderen, etwa um eine Cloud zu nutzen oder eine benötigte Software zu erhalten,
können sich zahlreiche rechtliche Schwierigkeiten ergeben: Welche Regeln gel-
ten für das Zustandekommen und die Abwicklung von Verträgen, wenn Daten be-
troffen sind? Wie sind Mängel zu rügen? Welche Haftungsfolgen bestehen?
Zudem können sich gravierende wettbewerbsrechtliche Probleme ergeben: In-
wieweit und wie lange sind Kooperationen möglich? Bestehen Zugangsansprüche
und zu welchem Preis? Bedarf es für die Digitalisierung Regeln und was ist bei
deren Erarbeitung zu beachten (näher unten die Abschnitte zum Wettbewerbsrecht
und zur Standardsetzung durch Verbände)?
Die aktuell in der wirtschaftlichen Praxis am meisten im Blickpunkt stehende
Frage aber ist: Wem gehören die Daten? Sie tritt bei Lieferketten sowie bei Ko-
operationen verschiedener Unternehmen auf. Die Problematik wird hier im Über-
blick aufgezeigt. Eine Vertiefung erfolgt in den Abschnitten Immaterialgüterrecht
4.0 und Urheberrecht 4.0. Zum Teil wird eine eigentumsrechtliche Zuordnung von
Daten abgelehnt, weil sie nicht klar abgrenzbar und hinreichend flexibel sei. Der
Preis ist allerdings die mangelnde Möglichkeit zur Entgegensetzung und die feh-
lende Sanktionierung, wenn ein Dritter bei unbefugter Verwen­dung nicht hinrei-
chend zahlungsfähig ist und keinen Schadensersatz leisten kann (Spindler 2018,
S. 151, 170). Besteht Eigentum an den Daten, folgen bei dessen Verletzung Unter-
lassungs- und Schadensersatzansprüche. Kartellrechtlich können solche auch be-
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 45

stehen, aber nicht durchgehend und unter besonderen Voraussetzungen (s. näher
unten den Abschnitt Standardsetzung durch Verbände).

2  Datenschutz und -sicherheit

2.1  Ursprung des EU-Datenschutzes und Folgen

Die Digitalisierung geht regelmäßig mit vielen Daten einher. Auf EU-Ebene steht
bisher aber nicht die Datensicherheit im Vordergrund, sondern der Datenschutz. Es
geht weniger um den Schutz vor unbefugtem Zugreifen Dritter auf Daten, mithin
deren sichere Abschirmung, sondern um den Schutz personenbezogener Daten.
Dieser ist wie ein Paukenschlag durch das Urteil Schrems (EuGH, Rs. C-362/14,
ECLI:EU:C:2015:650, Rn. 38 ff. – Schrems) auch international ins Blickfeld ge-
treten. Diese Entscheidung betraf die Weiterleitung von Daten in die USA.  Ver-
gleichbar dazu ist es denkbar, dass Anbieter von Plattformen für Industrie 4.0 die
bei deren Nutzung in anderen Unternehmen entstehenden und verarbeiteten Daten
verfolgen, speichern und in die USA weiterleiten. Für personenbezogene Daten hat
der EuGH eine nicht jeden Einzelfall prüfende Weiterleitung auf der Basis des von
der Kommission geschlossenen Safe-Harbor-Abkommens untersagt.
Die vom EuGH bemühten Grundrechte nach Art. 7 und 8 EGRC beziehen sich
auf die persönliche Integrität bzw. den Schutz personenbezogener Daten; Ein-
schränkungen sind „auf das absolut Notwendige zu beschränken“ (EuGH, Rs.
C-203/15 u. C-698/15, ECLI:EU:C:2016:970 – Tele 2 Sverige; bereits Rs. C-293/12,
ECLI:EU:C:2014:238, Rn.  52  ff.  – Digital Rights Ireland). Unternehmensdaten
werden indes (für ein Eingreifen von Art.  8 EGRC auch für Unternehmensdaten
Guckelberger 2011, S. 126; Heißl 2017, S. 561 ff. m. w. N.; dagegen Frenz 2009,
Rn. 1369) über die Wirtschaftsgrundrechte und damit die Unternehmensfreiheit so-
wie die Eigentumsfreiheit (intellectual property) abgesichert (abgeschwächt nach
EuGH, Rs. C-92 u. 93/09, ECLI:EU:2010:662  – Schecke und Eifert, außer der
Name der juristischen Person bestimmt eine oder mehrere natürliche Personen).
Auch diese müssen gewahrt bleiben. Deshalb müssen insoweit überragende Ge-
meinschaftsgüter benannt werden können, damit Unternehmensdaten gespeichert
und weitergeleitet werden können.

2.2  EU-DatenschutzgrundVO – Regelung des Datenschutzes

Das EU-Datenschutzrecht wurde in der EU-DatenschutzgrundVO1 ausführlich ko-


difiziert. Ihr Schwerpunkt liegt im Schutz vor dem Zugriff auf und der Verarbeitung
von persönlichen Daten. So dürfen personenbezogene Daten im Hinblick auf den

 Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum
1
46 W. Frenz

verfolgten Zweck nur so wenig wie möglich verarbeitet werden (Grundsatz der
Datenminimierung, Art.  5 Abs.  1 lit. c DS-GVO); die Identifizierung darf nicht
länger möglich sein, als für die Verarbeitungszwecke erforderlich (Grundsatz der
Speicherbegrenzung, Art. 5 Abs. 1 lit. c) DS-GVO). Zur Sicherung dieser Prinzi-
pien sind geeignete technische und organisatorische Maßnahmen zu ergreifen
(Art. 25 DS-GVO; dazu näher Paal und Hennemann 2017, S. 1697, 1700). Damit
wird die Integrität personenbezogener Daten gewährleistet, aber kein Schutz vor
Angriffen Dritter sichergestellt.
Damit wird also nicht die Datensicherheit nach außen gewährleistet, sondern
nach innen, was die Integrität personenbezogener Daten anbetrifft. Immerhin ist die
DatenschutzgrundVO in Art. 35 Abs. 7 lit. d) mit der Informationssicherheit inso-
fern verknüpft, als diese ein Teil der datenschutzrechtlichen Folgenabschätzung ist
(s. näher den Abschnitt von Wischmeyer). Aber auch diese bezieht sich auf die Si-
cherstellung des Schutzes personenbezogener Daten. Infolge dieses Bezugs lassen
sich aus der DatenschutzgrundVO auch keine Folgerungen für die eigentumsrecht-
liche Zuordnung von Daten ziehen. Diese und die Frage, wer persönlichkeitsrecht-
lich hinter den Daten steht, sind klar zu trennen (Riehm 2018, S. 87).

2.3  NIS-Richtlinie – Regelung der Datensicherheit

Der Industriespionage würde Tür und Tor geöffnet, wenn eine Speicherung und
Weiterleitung von Daten durch Anbieter von Plattformen für Industrie 4.0 ungehin-
dert möglich wäre. Eine solche Ausspähung muss zum Schutz des unternehmeri-
schen Eigentums ausgeschlossen sein. Das gilt unabhängig von der Weiterleitung
von Daten. Es genügen Übergriffe Dritter  – insbesondere durch Cyber-Angriffe
(näher sogleich 3). Daher geht es aus Sicht der Unternehmen weniger um Daten-
schutz als vielmehr um Datensicherheit.
Für die EU-Ebene hat die Kommission in der NIS-Richtlinie2 einheitliche Min-
deststandards zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus
von Netz- und Informationssystemen vorgegeben. Die Mitgliedstaaten müssen
­jedenfalls in genereller Konvergenz mit dieser Richtlinie dafür sorgen, eine hohe
Netz- und Informationssicherheit in ihrem jeweiligen Hoheitsgebiet zu gewährleis-
ten. Mit diesem Ziel haben auch Unternehmen geeignete und angemessene Maß-
nahmen zu ergreifen. Das betrifft insbesondere Operator und Provider (Art.  14
und 16 NIS-Richtlinie), flankiert durch mit hinreichenden Befugnissen ausgestat-
tete staatliche Einheiten.

Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenver-
kehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. 2016, L
119 S. 1, in Kraft ab 25.05.2018.
2
 RL (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 06. Juli 2016 über Maß-
nahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informa-
tionssystemen in der Union, ABl. 2016 L 194, S. 1.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 47

Die NIS-Richtlinie fordert also vor allem vonseiten der Unternehmen Maßnah-
men, um Datensicherheit zu gewährleisten. Die Bestimmungen der NIS-Richtlinie,
die im August 2016 in Kraft getreten ist, sollten von den Mitgliedstaaten bis zum
9.  März 2018  in die jeweiligen nationalen Rechtsordnungen integriert werden. In
Deutschland sind die datensicherheitsrechtlichen Verpflichtungen von Unternehmen
durch das IT-Sicherheitsgesetz3 geregelt. Durch die Einführung einer Datenschutz-­
Grundverordnung sowie der NIS-Richtlinie müssen sich Unternehmen letztlich nach
klaren unionsrechtlichen Vorgaben zum Umgang mit Daten richten. Die NIS-Richt-
linie stellt im Vergleich zur Datenschutz-Grundverordnung aber stärker auf „business
continuity“ und „resilience of critical services“ ab (siehe Piggin 2018, S. 44).
Mit der NIS-Richtlinie soll die Europäische Union insbesondere auf Cyber-­
Angriffe vorbereitet werden, denn die Zuverlässigkeit und Sicherheit von Netz-
werk- und Informationssystemen sowie die von ihnen ermöglichten Dienste sind für
die Gesellschaft von herausragender Bedeutung. Diese Dienste gilt es daher beson-
ders zu sichern. Dazu zählen Energie, Wasser, medizinische Versorgung, digitale
Dienstleister und Logistik. Piggin schlussfolgert: „Boards will need to review their
governance processes, risk management and cyber security plans to ensure their
security measures meet acceptable levels of cyber security deemed appropriate by
the relevant competent authority. Evidence of cyber security capability and practi-
ces to protect essential services will be necessary to avoid potential non-compli-
ance“ (Piggin 2018, S. 44). Daher müssen die Unternehmen Mechanismen zur Ver-
meidung von Cyber-Angriffen installieren und gewährleisten.

2.4  C
 yberangriffe und Notwendigkeit verstärkter Regulierung
und Verfolgung
2.4.1  Stärkere staatliche Aktivitäten nach jüngstem Hacker-Angriff

Cyberangriffe sind das kriminelle Hauptproblem im Bereich von Internet und Digi-
talisierung, wie sich jüngst zum Jahreswechsel 2019 an der Hacker-Attacke auf etwa
1000 Prominente aus Politik und Medien und der Veröffentlichung darauf bezogener
persönlicher Daten wie private Handynummern im Netz zeigte. In deren Gefolge
wurde im Januar 2019 von Bundesinnenminister Seehofer nach Gesprächen mit den
Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik und des
Bundeskriminalamtes, Schönbohm und Münch (s. näher dessen Beitrag in diesem
Band) ein „Cyber-Abwehrzentrum plus“ gefordert, um die verschiedenen Kompe-
tenzen und Zuständigkeiten auf Bundes- und Landesebene zusammenzuführen und
so die Abwehr gegen Cyber-Angriffe zu effektuieren. Bundesjustizministerin Barley

3
 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom
17. Juli 2015 (BGBl. I S. 1324), geändert durch Art. 5 Abs. 8 des Gesetzes vom 18. Juli 2016
(BGBl. I S. 1666); dazu näher: Roßnagel (2015), S. 1206 ff. Nunmehr Referentenentwurf vom
27.03.2019 für ein IT-Sicherheitsgesetz 2.0.
48 W. Frenz

(s. deren Geleitwort in diesem Band) verlangte eine sofortige Sperrung von
Accounts, über die Hacks verbreitet werden, durch die Plattformbetreiber (Jahn,
NJW-Newsletter vom 09.01.2019).
Während diese zweitgenannte Maßnahme wiederum Private anspricht, betrifft der
Vorschlag aus dem Bundesinnenministerium die staatliche Ebene. Er wurde im Refe-
rentenentwurf vom 27.03.2019 für ein IT-Sicherheitsgesetz 2.0 u. a. mit weiteren Straf-
tatbeständen und besseren Ermittlungsbefugnissen konkretisiert. Mit der Entwicklung
neuer Technologien ergeben sich generell neue Ansatzpunkte für Kriminelle. Bislang
betreffen die konventionellen Cyber-Angriffe hauptsächlich die Vertraulichkeit, Inte­
grität und Verfügbarkeit von Daten und Diensten (Loukas 2015, S. 1). Aufgrund der
ansteigenden Cyber-Kriminalität stellen diese Angriffe eine erhebliche Bedrohung für
die Gesellschaft und Wirtschaft dar (Holzleitner und Reichl 2017, S. 14). Umso mehr
muss darauf staatlich reagiert werden. Grundlage dafür sind die staatlichen Schutz-
pflichten. Da sich nunmehr die Gefahren deutlich zeigten, indem ein einzelner Schüler
einen umfassenden Hacker-Angriff durchführen konnte, bedarf es staatlicher Gegen-
maßnahmen zum Schutz der Betroffenen. Wegen der Kriminalität in diesem Bereich
müssen diese Maßnahmen auch mit Blick auf die viel stärkeren Zugriffsmöglichkeiten
durch wesentlich besser ausgerüstete kriminelle Kreise erfolgen.
Die Bevölkerung erwartet solche Reaktionen. Nur 16  % der für das ZDF-­
Politbarometer Januar I 2019 befragten Personen meinen, dass private Daten im
Internet (sehr) sicher seien, 79  % sehen Sicherheitsprobleme und 75  % sind der
Auffassung, der Staat unternehme nicht genug, um die Internet-Kriminalität zu be-
kämpfen; hingegen erkennen nur 30 % eigene Defizite an und 54 % betrachten ihre
eigenen Anstrengungen für den Schutz ihrer Daten im Internet als ausreichend (Eu-
ropaticker vom 11.01.2019 zum ZDF-Politbarometer Januar I 2019).

2.4.2  Abgleich mit neuerer Judikatur

Nun werden staatliche Schutzpflichten nicht allein über ein Verlangen der Bevölke-
rung aktiviert; das Grundgesetz enthält gerade keine Volksbegehren. Jedoch kann
der Staat auf Stimmungen und Bewusstseinslagen der Bevölkerung reagieren. Das
BVerfG legitimierte das (Wieder-)Vorziehen des Kernkraftausstiegs aufgrund staat-
licher Schutzpflichten für Leben und Gesundheit auch mit einem geänderten Risi-
kobewusstsein der Öffentlichkeit (BVerfG, Urt. v.  06.12.2016  – 1 BvR 2821/11
u. a., Rn. 308). Die Kernenergie bildet ein Lehrbeispiel, wie sehr die Politik auf ei-
nen Stimmungswandel in der Bevölkerung reagierte.
Die soziale Bezogenheit begründet generell eine weite Gestaltungsfreiheit des
Gesetzgebers (BVerfG, Urt. v. 06.12.2016 – 1 BvR 2821/11 u. a., Rn. 268). Handelt
es sich um gefährliche Phänomene, muss der Gesetzgeber auf der Basis grundrecht-
licher Schutzpflichten sehr sorgfältig die Entwicklung beobachten und kann daher
auch Verschärfungen festlegen.4 Das gilt gerade bei aktuellen Vorkommnissen. Da-

4
 Bereits BVerfG, Beschl. v. 08.08.1978 – 2 BvL 8/77 – BVerfGE 49, 89 (130 ff.) – Kalkar mit
Bezug auf die Menschenwürde. S. BVerfG, Urt. v. 06.12.2016 – 1 BvR 2821/11 u. a. Rn. 283, 303
unter Bezug auf Art. 2 Abs. 2 und Art. 20a GG.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 49

für genügt selbst ein Vorfall, der keine weitergehenden Gefährdungen hierzulande
mit sich bringt. Damit ist es unbeachtlich, dass der Hacker-Angriff von einem Schü-
ler ausging und die dabei ins Netz gestellten Daten regelmäßig nicht besonders
aussagekräftig waren. Das BVerfG billigte dem Gesetzgeber ausdrücklich zu, auch
ohne neue Gefährdungserkenntnisse den Reaktorunfall in Fukushima als Anlass zu
nehmen, um zum Schutz der Gesundheit der Bevölkerung und der Umwelt den Aus-
stieg aus der Kernenergie zu beschleunigen.5

2.4.3  Grundrechtliche Schutzpflichten gegen Hacker-Angriffe

Nun bergen zwar Hacker-Angriffe kein vergleichbares Risiko wie Reaktorunfälle.


Indes können auch sie in tiefgreifender Weise in das Leben der Bürger eingreifen:
Private nutzen intensiv das Internet. Viele Lebensbereiche sind bereits digitalisiert.
Ist der Durchgriff auf ihre geschützten Daten möglich, kann dadurch ein Bild von
Einzelpersonen entfaltet werden, das tiefe Rückschlüsse zulässt und oft große Teile
ihrer Identität freilegt. Damit wird das allgemeine Persönlichkeitsrecht bedroht.
Im wirtschaftlichen Bereich basieren die beruflichen Aktivitäten auf der Nutzung
des Internets und auf dem Schutz der eigenen Daten, damit sie weiter ohne Störun-
gen verwendet und umgekehrt nicht von der Konkurrenz ausgespäht werden kön-
nen. Ohne Daten sind im Zuge der Digitalisierung wirtschaftliche Aktivitäten kaum
mehr denkbar. Daher dürfen Kriminelle nicht etwa aufgrund von Datenlecks an
diese Daten geraten. Es drohen mithin Gefahren für die wirtschaftliche Entfaltung
und damit für die Berufsfreiheit, ebenso für den vorhandenen Datenbestand und
damit für die Eigentumsfreiheit.
Sowohl personenbezogene als auch geschäftliche Daten können also von Hacker-­
Angriffen betroffen sein. Diese Angriffe können das Vertrauen der Nutzer erheblich
beeinträchtigen. Sie bedrohen tiefergehend die Funktionsfähigkeit des Datenaus-
tauschs und der wirtschaftlichen Aktivitäten im Bereich der Digitalisierung. Damit
ergibt sich eine staatliche Schutzpflicht für den Datenschutz gegen private
Übergriffe, gegründet auf dem allgemeinen Persönlichkeitsrecht, der Berufs-
freiheit und der Eigentumsfreiheit.
Alle diese Ansatzpunkte verlangen wirksame staatliche Maßnahmen zur Be-
kämpfung von Cyber-Kriminalität. MacDonnell Ulsch konstatiert sogar, dass wir
uns inmitten eines Cyberkrieges befinden, der die Notwendigkeit zum Bewusstwer-
den von Sicherheitslücken hervorruft (MacDonnell Ulsch 2014, S.  XV). Umso
­intensiver müssen deshalb staatliche Gegenmaßnahmen ausfallen. Daher muss das
Bewusstsein der Bevölkerung für Sicherheitslücken geschärft bzw. erst geschaffen
werden – durch staatliche Informationen und Warnungen.
Darüber hinaus müssen einerseits technische Möglichkeiten realisiert werden,
um Cyber-Angriffe bereits im Vorhinein zu verhindern, andererseits muss es straf-
rechtliche Voraussetzungen zur Verfolgung und Bestrafung von Cyber-Kriminellen

5
 BVerfG, Urt. v. 06.12.2016 – 1 BvR 2821/11 u. a., DVBl. 2017, 113 (Ls. 6, Rn. 283, 304); s. auch
VGH Kassel, Urt. v. 27.02.2013 – 6 C 825/11.T, ZNER 2013, 419 mit Kritik von Becker, ZNER
2013, 339 wegen vorhandener tatsächlicher Anhaltspunkte.
50 W. Frenz

geben. Dies ist die Aufgabe des nationalen Strafrechts. Dessen hinreichende Aus-
gestaltung muss mit einer wirksamen Verfolgung einhergehen, damit tatsächlich
eine abschreckende Wirkung besteht. Eine solche Wirkung wird auch nur bei hin-
reichender Strafschärfe erreicht. Daher gilt es die Strafandrohungen in §§ 202a ff.,
303a ff. StGB zu erhöhen, wie es das IT-Sicherheitsgesetz 2.0 vorsieht.
Als Basis für jede Strafverschärfung bedarf es ausreichender technischer Vor-
richtungen auf verschiedenen Ebenen, nämlich sowohl hardware- als auch soft-
warebezogene, um Hacker-Angriffe möglichst rasch zu entdecken, sowie genügen-
der personeller Ressourcen, um eine wirkliche Verfolgung sicherzustellen  – und
dies möglichst rasch, um weiteren Schaden zu verhindern. Bei gravierenden Ge-
fährdungen für hochstehende Rechtsgüter sieht das BVerfG den Gesetzgeber in ei-
ner grundrechtlich geforderten Beobachtungs- und Überprüfungspflicht, ob die
­bisherigen Standards und Vorkehrungen ausreichen; er kann jederzeit eine Neube­
wertung vornehmen und etwa den Atomausstieg beschleunigen; es erfolgt, bezogen
auf das staatliche Vorgehen, nur eine Evidenzkontrolle der Eignung und der Erfor-
derlichkeit im Hinblick auf die zuschützenden Güter (BVerfG, Urt. v. 06.12.2016 –
1 BvR 2821/11 u. a., Rn. 285 ff.). Jedenfalls hat der Staat die Pflicht, sich fortlau-
fend zu vergewissern, ob die bestehenden Maßnahmen ausreichend sind.

2.4.4  Unzulängliches IT-Sicherheitsgesetz

Einen verbesserten Schutz der Netze vor Hacker-Angriffen gewährleistet bereits das
in Deutschland am 25.07.2015 in Kraft getretene IT-Sicherheitsgesetz. Dabei sind
allerdings bislang vor allem unternehmerische Eigenanstrengungen gefordert.
Diese sind mit staatlichen Kontrollmechanismen verflochten. Nunmehr plant das
Bundesinnenministerium eine Reform des IT-Sicherheitsgesetzes (Referentenent-
wurf vom 27.03.2019). Die Instrumente sind angesichts der jüngst aufgetretenen
Gefährdungen zu effektuieren. Unternehmerischen Eigenschutz gilt es staatlich
besser zu flankieren – so auch durch konsequentes Verbot und Verfolgen von Wirt-
schaftsspionage, damit diese abgeschreckt wird. Das ist vor allem eine Frage des
Strafrechts (siehe die Beiträge von Münch und Hartmann in diesem Band). Der di-
gitale Hausfriedensbruch soll strafbar sein.
Der Staat kann sich nicht nur auf die Vorgabe und die Überwachung unternehme-
rischer Anstrengungen beschränken, sondern hat auch davon unabhängige eigene
Vorkehrungen zu treffen, um Sicherheitslücken aufzuspüren und partiell zu schlie-
ßen (§ 7b Abs. 1 und 4 BSIG-E). Nur so wird er der wachsenden Bedrohung gerecht
und kann auch kleine und mittlere Unternehmen schützen, die selbst keine durch-
gehend wirksamen Schutzmaßnahmen gegen Hacker-Angriffe treffen können, auch
wenn sie mit staatlichen Vorgaben belegt werden. Ihnen fehlen oft sowohl die finan-
ziellen als auch die technischen Ressourcen, um eine wirksame Abwehr von sol-
chen ­Angriffen zu installieren und fortlaufend zu betreiben; das gilt in dem Maße,
in dem die Hacker-Angriffe immer raffinierter werden. Grundrechtliche Schutz-
pflichten sind dazu da, die zu schützen, die sich selbst nicht hinreichend gegen Be-
drohungen durch andere oder die Natur abzuschirmen vermögen. Insoweit dürfen
möglichst keine Schutzlücken auftreten.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 51

Grundrechtliche Schutzpflichten lassen zwar einen weiten Spielraum für die Art
der Maßnahmen, die ergriffen werden. Der Staat muss nur überhaupt Maßnahmen
treffen und diese dürfen nicht völlig unzureichend sein; regelmäßig ergibt sich da­
raus keine genau vorgezeichnete Handlung (BVerfG, Beschl. v. 29.10.1987 – 2 BvR
624/83 u. a., BVerfGE 77, 214 f.). Damit ist keine optimale Effektivität gefordert,
wohl aber überhaupt eine Wirksamkeit. Genügen Vorgaben an Private nicht, müssen
staatliche Stellen selbst aktiv werden. Es ist dann auch an Strafverschärfungen zu
denken. Eine absolute Sicherheit vor Hacker-Angriffen wird es jedoch schwer-
lich geben. Weder private noch staatliche Maßnahmen können einen lückenlosen
Schutz gewährleisten.
Der Staat darf allerdings das Untermaßverbot nicht unterschreiten: Notwendig
ist ein angemessener Schutz, der als solcher wirksam ist und Vorkehrungen enthält,
die für einen angemessenen und wirksamen Schutz ausreichend sind und zudem auf
sorgfältigen Tatsachenermittlungen und vertretbaren Einschätzungen beruhen, wo-
bei gegenläufige Rechtsgüter zu berücksichtigen sind (BVerfGE 88, 254). Je nach
dem Ausmaß der Bedrohungen muss der Staat Gegenmaßnahmen treffen, die vo­
raussichtlich einen hinreichenden Schutz gewährleisten, ohne dadurch beeinträch-
tigte Rechtsgüter über Gebühr zu beschränken.
Dabei besitzt der Gesetzgeber aber eine große Einschätzungsprärogative.
Zur Bekämpfung von Waldschäden genügten verschiedene (vorhandene) gesetz-
liche Regelungen; das BVerfG verpflichtete den Gesetzgeber trotz einer bejahten
Schutzpflicht aus Art.  14 Abs.  1 GG nicht zu einer weiteren Verringerung des
Schadstoffausstoßes von privaten Haushalten und Unternehmen oder zu einer
Entschädigungsregelung für betroffene Waldbesitzer: Beides ist nicht bereits
verfassungsrechtlich geboten (BVerfG, NJW 1998, 3264). Der Staat wurde bis-
her außer im Bereich des Schutzes ungeborenen Lebens als höchstwertigem
Rechtsgut (BVerfGE 39, 42 f.; 88, 254 f.) noch nicht zu bestimmten Maßnahmen
verurteilt, so auch nicht wegen Ozon-Grenzwerten (BVerfG, NJW 1996, 651; s.
vorher zur Kernenergie BVerfGE 56, 73  ff.). Die Entscheidung zum Atomaus-
stieg (BVerfG, DVBl. 2017, 113 mit Anm. Frenz) legitimierte diesen, ohne ihn
zwingend vorzuschreiben. Dies ist daher auch nicht für den Klimaschutz zu er-
warten, obgleich im Hinblick darauf eine Verfassungsklage anhängig ist (näher
Frenz 2019).
Bei Hacker-Angriffen muss der Staat zwar tätig werden. Voraussichtlich wird er
aber erst einmal erproben müssen, welche Maßnahmen die wirksamsten sind. Daher
können ihm schwerlich konkrete, inhaltlich näher bestimmte Handlungen abver-
langt werden. Die jetzt aufgezeigten Reformen in Gestalt eines Cyber-­Abwehr­
zentrums Plus und einer Reform des IT-Sicherheitsgesetzes dürften daher genügen.
Die Strafdrohungen in §§ 202a ff., 303a ff. StGB sollen verschärft werden. Wesent-
lich ist, dass der Staat vermehrt eigene Anstrengungen unternimmt und die Abwehr
von Cyber-Attacken nicht lediglich Privaten überlässt, da diese offensichtlich nicht
ausreicht.
52 W. Frenz

2.4.5  Grundrechtliche Schutzpflichten auch auf EU-Ebene

Die grundrechtlichen Schutzpflichten sind auch auf der EU-Ebene zu befürworten,


allerdings ebenfalls im Ansatz unbestimmt und mit breitem Beurteilungsspielraum
(näher Frenz 2009, Rn. 360 ff., 365 ff.). Daher ergeben sich konkretere, inhaltlich
näher bestimmte Vorgaben auch nicht für die EU-Ebene, über die NIS-Richtlinie
hinaus genau vorgeprägte Regelungen zu treffen. Auch auf Unionsebene wird aber
darauf zu achten sein, dass staatliche Handlungen angestoßen werden und nicht nur
private Pflichten vorgegeben werden.
Das Strafrecht ist zwar tendenziell eine verbliebene klassische Materie der Mit-
gliedstaaten. Allerdings ist gerade die Cyber-Kriminalität grenzüberschreitend aus-
geprägt. Daher sind Maßnahmen auf EU-Ebene besonders vielversprechend. Das
gilt zum einen für die Zusammenarbeit der Justiz- und der Strafverfolgungsbe-
hörden sowie die Einschaltung von Europol. Zum anderen sind unionsweit ein-
heitliche Strafandrohungen angezeigt. Für Straftaten und Strafen in Bereichen be-
sonders schwerer Kriminalität können nach Art.  83 AEUV durch Richtlinien
europaweite Mindeststandards vorgegeben werden. Dazu gehören auch die Com-
puterkriminalität und die organisierte Kriminalität als Regelbeispiele, die durch ein-
stimmigen Ratsbeschluss erweitert werden können (dynamische Blankettermächti-
gung nach Art. 83 Abs. 1 UAbs. 3 AEUV).6
Weitere Felder normativer Vorgaben sind die Datenzuordnung und der Datenaus-
tausch unter Privaten. Nähere Regelungen fehlen. Indes besteht ein praktisches Be-
dürfnis danach, EU-weit einheitliche Vertragsgrundsätze festzulegen und stets klar
feststellen zu können, wem die Daten im Zuge der Digitalisierung gehören; das
Wettbewerbsrecht allein genügt dafür nicht (s.o. 1 a.E.). Daher entsteht eine staat-
liche Pflicht auch zur Regelung dieser privaten Beziehungen, wenn ihr Fehlen zu
gravierenden Schwierigkeiten im Geschäftsverkehr führt und die weitere Digitali-
sierung wesentlich hemmt; jedenfalls ist eine solche Regelung vor dem Hintergrund
staatlicher Schutzpflichten auch für den geschäftlichen Sektor legitimierbar. Die EU
ist insoweit vorangeschritten.

3  E
 U-Leitfaden zur technischen Umsetzung des
Datenaustauschs

3.1  Open-Data-Ansatz

Die EU hat einen Leitfaden für die gemeinsame Nutzung von Daten des Privat-
sektors entwickelt: Die Bereitstellung und Weiterverwendung von Daten zwi-
schen Unternehmen kann durch einen Open-Data-Ansatz, durch gewinnbringende

6
 In Deutschland müssen vorher der Bundestag und der Bundesrat nach Art. 23 Abs. 1 S. 2 GG zu-
stimmen, BVerfG, Urt. v. 30.06.2009, 2 BvE 2/08 u. a., Rn. 363 – Lissabon; näher zum Ganzen
Frenz 2011, Rn. 3024 ff.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 53

Verwertung der Daten auf einem Datenmarktplatz oder durch Datenaustausch über
eine geschlossene Plattform erfolgen.7 Mit der Nutzung eines Open-Data-Ansat-
zes werden die jeweiligen Daten einem „prinzipiell offenen Kreis von (Weiter)
Verwendern mit möglichst wenig Einschränkungen und entweder ohne oder gegen
äußerst geringes Entgelt bereitgestellt.“ Die gewinnbringende Verwertung von
Daten auf einem Datenmarktplatz kann „aufgrund bilateraler Verträge gegen Ent-
gelt erfolgen“. Der Datenaustausch über eine geschlossene Plattform „ermöglicht
es, Mehrwertdienste anzubieten, und bietet damit eine komplexere Lösung für sta-
bilere Datenpartnerschaften. Außerdem sind so mehr Mechanismen für die Kon­
trolle der Datenverwendung möglich, während Mustervertragsbedingungen die
Kosten senken können, die mit der Ausarbeitung von Datennutzungsvereinbarun-
gen verbunden sind.“ Die geltenden Wettbewerbsvorschriften müssen hierbei zwin­
gend eingehalten werden.
Der Datenaustausch zwischen zwei oder mehr Unternehmen muss auf einer ver-
traglichen Grundlage erfolgen. Die Vereinbarung über die Datennutzung bzw. -li-
zenzierung muss hierbei den geltenden Rechtsvorschriften entsprechen, die einem
möglichen Datenaustausch entgegenstehen könnten. Neben den Rechtsvorschriften
sind zudem „die strategischen Interessen aller Parteien und der Wettbewerb zu
wahren.“ Folgende Aspekte können in eine Datennutzungsvereinbarung zwischen
Unternehmen einfließen:
• Beschreibung der Daten (so konkret und präzise wie möglich)
• Qualitätsstufe der Daten
• Handelt es sich um einen Datensatz oder einen Datenstrom?
• Einhaltung der rechtlichen Verpflichtungen
• Einhaltung der Datenschutzvorschriften
• transparente, klare und verständliche Klarstellung, wer auf die Daten zugreifen darf
• Einschränkung des Zugangsrechts und Verwendungszweck der Daten
• technische Mittel für den Datenzugang und – austausch
• Maßnahmen zum Datenschutz.8

3.2  Rechtliche Grundsätze

Ferner sind die folgenden rechtlichen Grundsätze zu beachten:9 Zuerst die Trans-
parenz: Die einschlägigen Verträge sollen auf transparente und verständliche Art
und Weise ersehen lassen, i) welche Personen oder Einrichtungen Zugang zu den

7
 Europäische Kommission, Arbeitsunterlage der Kommissionsdienststellen, Leitfaden für die ge-
meinsame Nutzung von Daten des Privatsektors in der europäischen
Datenwirtschaft, Begleitunterlage zur Mitteilung, COM (2018) 232 final, S. 4 ff. auch für das
Folgende.
8
 Europäische Kommission, Arbeitsunterlage der Kommissionsdienststellen, Leitfaden für die ge-
meinsame Nutzung von Daten des Privatsektors in der europäischen
Datenwirtschaft, Begleitunterlage zur Mitteilung, COM (2018) 232 final, S. 3.
9
 Alle niedergelegt durch die Europäische Kommission, Arbeitsunterlage der Kommissionsdienst-
54 W. Frenz

durch das Produkt oder die Dienstleistung erzeugten Daten haben, sowie die Art
und Detailliertheit dieser Daten und ii) zu welchem Zweck diese Daten verwendet
werden.
Es gilt das Prinzip der gemeinsamen Wertschöpfung, wonach anerkannt wer-
den sollte, dass mehrere Beteiligte zur Erzeugung der Daten beigetragen haben,
wenn Daten als Nebenprodukt der Verwendung eines Produkts oder einer Dienst-
leistung anfallen.
Die Geschäftsinteressen aller Beteiligten sind gegenseitig zu achten: Die ein-
schlägigen Verträge sollten mithin dem notwendigen Schutz der geschäftlichen In-
teressen und Geheimnisse sowohl der Dateninhaber als auch der Datennutzer Rech-
nung tragen.
Weiter ist ein unverfälschter Wettbewerb zu gewährleisten, indem die ein-
schlägigen Verträge der Notwendigkeit Rechnung tragen, beim Austausch sensibler
Geschäftsinformationen einen unverfälschten Wettbewerb zu wahren.
Schließlich gilt es die Datenabhängigkeit von einem Anbieter zu minimalisie-
ren: Unternehmen, die Produkte oder Dienstleistungen anbieten, die Daten als Ne-
benprodukt generieren, sollten so weit wie möglich die Datenübertragbarkeit er-
lauben und ermöglichen. Zudem sollten sie nach Möglichkeit und entsprechend den
Merkmalen des Marktes, auf dem sie tätig sind, in Betracht ziehen, dasselbe Pro-
dukt oder dieselbe Dienstleistung jeweils sowohl mit Datentransfer als auch ohne
oder mit nur begrenztem Datentransfer anzubieten.

3.3  Weiterungen

Über diese rechtlichen Grundsätze des Leitfadens hinaus gilt es, schon um von
vornherein Streitigkeiten zu verhindern, das Miteinander zu stärken. Eine Verbin-
dung zwischen wirtschaftlichen Einheiten, die gemeinsam Daten nutzen oder im
Rahmen einer Entwicklung zusammenarbeiten, kann über ein Wissensmanage-
mentsystem und eine gegenseitige technische Unterstützung für den Zugriff auf
Daten gestärkt werden. Es sollte eine gemeinsame IT-Governance eingerichtet
werden, damit die Informationstechnik die Strategie und die Ziele beider Unterneh-
men fördert und voranbringt.
Sofern es sich um abgetrennte Bereiche bzw. klar definierte Bereiche z. B. als
Service-Unternehmen für eine bloße unselbstständige Unterstützung eines anderen
Unternehmens geht, gilt es festzulegen, wer für welchen Bereich Zugriff auf die
Daten haben soll und wem sie gehören.
Nach diesen beiden Konstellationen richtet sich auch eine etwaige Haftung: Ist
sie bereichsbezogen oder gemeinsam? Im zweiten Fall sollte eine gemeinsame Si-

stellen, Leitfaden für die gemeinsame Nutzung von Daten des Privatsektors in der europäischen
Datenwirtschaft, Begleitunterlage zur Mitteilung, COM (2018) 232 final, S. 3.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 55

cherheitsorganisation erfolgen, im ersten eine klare Abgrenzung, wer welche Vor-


kehrungen zu treffen hat.

4  Eigentum an den Daten

4.1  Unionsrechtliche Anhaltspunkte

Der vorstehend beschriebene EU-Leitfaden erfasst die vertraglichen Regelungen


und die Frage des Datenzugangs – nicht aber, wem die Daten gehören. Diese Frage
bewegt die Praxis sehr stark, so dass auch insoweit eine EU-Regelung erfolgen
sollte. Die grundrechtlichen wie auch die grundfreiheitlichen Schutzpflichten wür-
den eine solche legitimieren. Ansonsten entsteht nämlich dadurch eine Schwierig-
keit für den grenzüberschreitenden Datenaustausch im Zuge der Digitalisierung,
dass verschiedene Rechtsregime die Datenzuordnung unterschiedlich regeln. Jedes
Unternehmen wird das Recht des Landes anwendbar sein lassen wollen, welches für
die eigenen Interessen die vorteilhafteste Regelung beinhaltet.
Immerhin enthalten die Vertragsgrundsätze aus dem Leitfaden das Prinzip ge-
meinsamer Wertschöpfung. Damit ist es schwerlich vereinbar, wenn ein Unter-
nehmen trotz gemeinsamer Anstrengungen allein das Eigentum an den Daten be-
ansprucht. Die bloße Transparenz und damit die Ersichtlichkeit, wer Zugang zu
den Daten hat, besagt noch nichts über die eigentumsrechtliche Zuordnung. Diese
kann auch über eine bloße Nutzungsregelung für die praktischen Bedürfnisse auf-
geweicht werden. Damit bleibt vieles offen.

4.2  Nationalsachen- und -urheberrechtliche Wertung


4.2.1  Grundlagen in Abgleich mit dem BVerfG

Damit stellt sich weiterhin nach mitgliedstaatlichem Recht die Frage: Wem ge-
hören die Daten? Bisher fehlt auch eine gesetzliche nationale Regelung, so dass nur
Anhaltspunkte in den Blick genommen werden können; es wird vor allem auf sa-
chenrechtliche Vorschriften zurückgegriffen, auch wenn an Daten selbst  – wohl
aber am Datenträger – kein Eigentum erworben werden kann (§ 903 BGB), weil es
sich nicht um Sachen im Sinne eines körperlichen Gegenstandes nach § 90 BGB
handelt; gleichwohl wird nämlich ein absolutes eigentumsähnliches Recht an den
Daten anerkannt (Riehm 2018, S. 76 f., 84 ff.) – allerdings nicht durchgehend (abl.
Hoeren/Uphues, Abschnitt Big Data, in diesem Band). Um Unsicherheiten zu ver-
meiden, empfiehlt sich eine klare vertragliche Regelung (für die Energiewirtschaft
Frenz 2018, 237 ff., auch für das Folgende). Im Übrigen ist nach sachen- und ur-
heberrechtlichen Wertungen darauf abzustellen, wer die Daten geliefert hat und wie
stark diese durch die Einpassung in die Energiewirtschaft 4.0 verändert wurden.
56 W. Frenz

Dominiert diese Verarbeitung, gehören die Daten dem Softwareunternehmen bzw.


der sonst diese Daten modifizierenden Firma.
So sieht § 950 BGB einen Eigentumserwerb zugunsten desjenigen vor, der durch
Verarbeitung oder Umbildung eines oder mehrerer Stoffe eine neue bewegliche Sa-
che herstellt. Das ist schon beim Erzielen einer erhöhten Bearbeitungsstufe der
Fall (OLG Stuttgart, Beschl. v. 20.03.2001 – 10 W 33/00, NJW 2001, 2889). Eine
solche Stufe wird beim Erarbeiten einer umfassenden Digitalisierungslösung regel-
mäßig erreicht, in die unternehmerische Rohdaten eingehen. Ein Indiz ist auch die
Wertrelation entsprechend § 950 S. 1 a.E. BGB: Ist der Wert der Verarbeitung erheb-
lich höher als der Wert der Ausgangsdaten, wird Eigentum erworben, so beim Er-
reichen tatsächlich neuer Informationen mit eigenständigem Wert, nicht aber bei
einer lediglich alphabetischen Sortierung (Riehm 2018, S. 87 f.).
Diese Lösung korrespondiert mit den Sampling-Entscheidungen des Bundesver-
fassungsgerichts (BVerfG, Urt. v. 31.05.2016 – 1 BvR 1585/13) und des EuGH (Urt.
v. 29.07.2019 – C-476/17) zum Urheberrecht, die in weitem Umfang eine Fortentwick-
lung vorhandener Elemente im Rahmen eines Kunstwerks gestattete. Dies erfolgte dort
sogar ohne Entgelt  – je nach den finanziellen Möglichkeiten des Künstlers. Grund-
rechtliche Basis der Entscheidung war die Kunstfreiheit nach Art. 5 Abs. 3 GG bzw.
nach Art. 11 EGRC.
Hier geht es um die Grundlage des Wirtschaftslebens, ja des Gesellschaftsle-
bens überhaupt: Ohne Datenplattformen ist eine Kommunikation vielfach kaum
mehr vorstellbar, ebenso wenig die Aufrechterhaltung und Fortentwicklung wirt-
schaftlicher Abläufe und Fertigungsprozesse. Damit werden auch insoweit die
grundrechtlichen Schutzpflichten relevant; das gilt sowohl im Hinblick auf Hacker-­
Angriffe als auch für den vertraglichen Bereich (näher o. 2.4.3 und 2.4.5.) Im Be-
reich der kommerziellen Datenverarbeitung wird regelmäßig ein entgeltliches Auf-
tragsverhältnis zugrunde liegen. Damit wird dem verarbeitenden Unternehmen erst
recht kein wirtschaftlicher Nachteil zugefügt.

4.2.2  Kostenlose Nutzung von Plattformen

Im privaten Bereich wird die Nutzbarkeit einer Plattform für E-Mails, WhatsApp-­
Nachrichten etc. oft dadurch finanziert, dass Daten für Werbezwecke verwendet
werden. Auch insoweit stellt sich freilich die Frage, ob nicht staatliche Schutz-
pflichten verlangen, dass der Staat eine Regelung trifft, die eine solche Weiternut-
zung von persönlichen Daten für Werbezwecke ausschließt. Eine Einverständniser-
klärung des privaten Nutzers könnte dann unwirksam sein, jedenfalls wenn sie in
AGB enthalten ist bzw. nicht deutlich sichtbar und konkludent abgegeben wird.
Umgekehrt würde damit jedoch ein ganzes Geschäftsmodell und auch die kos-
tenlose private Nutzbarkeit elektronischer Kommunikationsformen in Frage ge-
stellt. Ob eine solche Nutzung auch mit der Konsequenz ungewollter Werbung ver-
knüpft und akzeptiert wird, muss vom Ansatz her jeder selbst entscheiden. Es stellt
sich eher die Frage hinreichender Transparenz. Mittlerweile dürfte sich diese Alter-
nativenstellung herumgesprochen haben, so dass jeder sich über die Konsequenzen
einer kostenlosen Nutzung elektronischer Kommunikationswege im Klaren ist.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 57

Etwaige Informationslücken kann eine verstärkte Aufklärung schließen  – etwa


durch den Datenschutzbeauftragten.
Diese Nutzung ändert allerdings nichts am privaten Eigentum persönlicher Da-
ten; sie bleiben der Person zugeordnet, die sie betrifft. Dieser Inhaber wird höchs-
tens eine (schuldrechtliche) Nutzungserlaubnis gegeben haben. Auf deren Basis
werden allerdings die Daten zusammengeführt und es entsteht eine Datengesamt-
heit in Form eines Adressensatzes. Insoweit handelt es sich um ein neu zusam-
mengestelltes Konvolut und eine eigenständige Einheit mit einem deutlichen
Mehrwert gegenüber den Einzeldaten. Durch die mögliche Zusammenschau und
Sortierung nach Gruppen und deren Vorliegen bestehen Informationen mit eigen-
ständigem Wert, woraus unter Rückgriff auf § 950 Abs. 1 S. 1 BGB ein Rechtser-
werb gefolgert wird (Riehm 2018, S. 88). Daher ist das zusammenstellende Unter-
nehmen als Eigentümer dieser Datengesamtheit zu betrachten, jedenfalls wenn man
auf den Datenträger abstellt.

4.2.3  Einzelkonstellationen

Erfolgt die Sammlung von Daten ohne weitere Bearbeitung und auf der Basis des
konkreten Einsatzes, gehören diese Daten dem Nutzer und nicht etwa dem Herstel-
ler bzw. Lieferanten etwa eines autonom fahrenden Fahrzeugs oder einer digitali-
sierten Maschine; Letztere können sich aber ein Nutzungsrecht vertraglich einräu-
men lassen, was grundsätzlich in den Grenzen der AGB-Kontrolle zulässig ist
(Riehm 2018, S.  87). Der Hersteller kann sich weitergehend das ausschließliche
Nutzungsrecht einräumen lassen, indem er kraft Vereinbarung, sei sie ausdrücklich,
sei es in AGB oder in einem End User License Agreement, die ausschließliche Ver-
fügungsbefugnis erhält und ihm so das Recht an den Daten antizipiert zusteht; dabei
kann der Nutzer eine schuldrechtliche Nutzungsmöglichkeit behalten (§ 930 BGB
analog) (Riehm 2018, S. 89).
Generell sind AGB als Vereinbarung gültig. Wird Kleingedrucktes untergescho-
ben, kommt höchstens eine Unbilligkeit in Betracht; die Maßstäbe sind aber nicht
immer eindeutig. Am besten werden AGB daher gestrichen bzw. mit eigenen Wor-
ten ergänzt, so dass sie in den Hintergrund treten.
Werden Daten nur kopiert, behält der Abgebende allein das Eigentum an den
Daten (§ 953 BGB) analog – außer er gestattete dem Ersteller der Kopie die An-
eignung, so dass dieser gem. § 956 BGB analog ein unmittelbar ein Recht an der
Kopie der Daten erwirbt (Riehm 2018, S. 88; mit gleichem Ergebnis bereits Hoeren,
MMR 2013, S.).
Erreichen Arbeitnehmer in einem Betrieb eine erhöhte Bearbeitungsstufe, ist
trotzdem der Arbeitgeber der Rechteinhaber an den Daten, soweit im Detail nach
seinen Anweisungen gehandelt wurde – nicht aber, wenn die fraglichen Daten das
Resultat eigener Kreativität und Schöpferkraft sind, wie das bei der Tätigkeit eines
Programmierers der Fall ist: Der Arbeitgeber muss dann mit dem Arbeitnehmer den
Übergang der Daten vertraglich vereinbaren (Riehm 2018, S. 87; unter Verweis auf
OLG Nürnberg, Beschl. v. 23.01.2013 – 1 Ws 445/12, ZD 2013, 283).
58 W. Frenz

Werden Daten nach außen gegeben, erfolgt ein abgeleiteter Datenübergang


nach § 929 BGB analog, indem einem anderen der Zugriff auf die Daten tatsächlich
ermöglicht wird und eigene Zugangsmöglichkeiten etwa durch Löschung, Verände-
rung der Zugangsdaten oder Verschiebung auf einen anderen Server außerhalb der
eigenen Einflusssphäre aufgegeben werden. (Riehm 2018, S. 89) Handelt es sich
hingegen um eine bloße Kopie, ändert sich an der Zuordnung der Daten nichts.
Generell besteht ein urheberrechtlich geschütztes und damit dessen Schöpfer zu-
gehöriges Werk nur, wenn es durch den menschlichen Geist geprägt ist und die
Persönlichkeit des Urhebers widerspiegelt (Bullinger 2014, §  2 Rn.  21  f.). Das
Werk nach § 2 UrhG muss mithin nicht nur anders sein als das Bisherige, sondern
darüber hinausgehen und sich nicht im bloß Routinemäßigen erschöpfen (Schulze
2018, § 2 Rn. 18). Erforderlich ist ein individuelles Ergebnis, also etwas Neues. Die
Individualität drückt sich letztlich darin aus, dass etwas noch nicht Dagewesenes
geschaffen wurde (Schulze 2018, § 2 Rn. 16); nur dann liegt eine urheberrechtlich
geschützte Schöpfung vor.
Werden hingegen nur Abläufe angepasst, ist dies zu verneinen. Selbst der Ein-
bau eines Motors in ein Fördergerät lässt dessen Eigentum nicht übergehen (OLG
Köln, Urt. v. 10.05.1991 – 19 U 265/89, NJW 1991, 2570).
Bei bloßen Anpassungen ohne grundlegende Umstellung des ganzen Unterneh-
mensprozesses verbleibt die Verfügungsgewalt über die Daten also beim beauftra-
genden Unternehmen. Aus diesem Auftrag kann ggf. ableitbar sein, dass der Auf-
tragnehmer nur zur Anpassung dieser Daten innerbetrieblich wirken und nach der
erfolgreichen Implementierung von Energiewirtschaft 4.0 eine Nutzung der zu die-
sem Zweck zur Verfügung gestellten Daten auch nach einer Verarbeitung nicht mehr
in Betracht kommt.
Die Speicherung von Daten in einer Cloud führt nicht zum Eigentumswechsel,
wie der EuGH in einem darauf bezogenen Fall entschied: Werden in einer Cloud
gespeicherte Kopien von Fernsehprogrammen zur Verfügung gestellt, muss dies
vom Inhaber der Urheberrechte oder der verwandten Schutzrechte erlaubt werden.
Schließlich stellt eine solche Dienstleistung eine Weiterverbreitung der betreffen-
den Programme dar.10 Bedarf es aber der Erlaubnis des Rechteinhabers, ist dieser
weiterhin der Eigentümer der Daten.

5  Ergebnisse

1. Grundregeln für die im Bereich Industrie 4.0 immer wieder problematische


Datensicherheit gibt die NIS-Richtlinie vor; in Deutschland greift das IT-­
Sicherheitsgesetz. Dabei geht es vor allem um unternehmerische Vorkehrun-
gen – mit Gewährleistungsrolle des Staates.

10
 EuGH, Rs. C-265/16, ECLI:EU:C:2017:913 – VCAST bezogen auf die Weiterverbreitung für
eine andere Öffentlichkeit, so dass eine von der ursprünglichen Wiedergabe eines Fernsehpro-
gramms unterschiedliche öffentliche Wiedergabe vorliegt. Daher greifen nicht die Ausnahmerege-
lungen für Privatkopien.
Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie? 59

2. Der Datenschutz ist auf Unionsebene umfassend geregelt. Aus der Datenschutz-
grundVO ergibt sich die Notwendigkeit für eine Unternehmensorganisation,
welche Verarbeitung und Speicherung personenbezogener Daten auf das unab-
dingbare Minimum beschränkt.
3. Die Datenzuordnung sollte unionsrechtlich geordnet werden. Die EU hat einen
Leitfaden für die gemeinsame Nutzung von Daten des Privatsektors entwickelt,
der die Gleichberechtigung bei Verträgen sicherstellen soll. Das Eigentum an
den Daten, soweit anerkannt, ist aber bislang nicht gesetzlich geregelt und sollte
daher klar vertraglich vereinbart werden. Ansonsten kann durch eine dominante
Verarbeitung das Eigentum an den Daten wechseln, wie die Sampling-Entschei-
dungen des BVerfG und des EuGH zeigen.
4. Die bloße Sammlung von Daten begründet kein Eigentum an ihnen – etwa des
Herstellers im Verhältnis zum Nutzer autonomer Fahr- oder Produktionssys-
teme. Anders verhält es sich bei einer systematischen Zusammenstellung, wenn
die Daten auf der Basis zumindest einer Nutzungsüberlassung oder weiterge-
hend eines antizipierten Eigentumsübergangs an den Betreiber etwa einer kos-
tenlosen Plattform für elektronische Kommunikationsmittel (WhatsApp) gehen.
Insoweit ist allerdings Transparenz sicherzustellen  – so bei der Abgabe einer
Einverständniserklärung oder der Einbeziehung von AGB.
5. Die Speicherung von Daten in einer Cloud führt nicht zum Eigentumswechsel.
Dies ergibt sich aus einem EuGH-Urteil vom 29.11.2017.

Literatur

Bullinger W (Hrsg) (2014) Wandtke A-A. UrhR, 4. Aufl. C.H. Beck, München


Frenz W (2009) Handbuch Europarecht 4: Europäische Grundrechte. Springer, Berlin
Frenz W (2011) Handbuch Europarecht 6: Institutionen und Politiken. Springer, Berlin
Frenz W (2018) Energiewirtschaft 4.0 im Fokus von Daten- und Wettbewerbsrecht. RdE 2018:237 ff
Frenz W (2019) Kohleausstieg en marche, Konsequenzen des Kommissionsberichts vom
22.01.2019 und der Klimakonferenz von Kattowitz, RdE, Heft 4
Guckelberger A (2011) Veröffentlichung der Leistungsempfänger von EU-Subventionen und uni-
onsgrundrechtlicher Datenschutz. EuZW 2011:126 ff
Heißl G (2017) Können juristische Personen in ihrem Grundrecht auf Datenschutz verletzt sein?
Persönlicher Schutzbereich von Art. 8 GRC. EuR 2017:561 ff
Hoeren T (2013) Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht. MMR
2013:486 ff
Holzleitner M-T, Reichl J (2017) European provisions for cyber security in the smart grid – an
overview of the NIS-directive. Elektrotech Informationstech 2017:14 ff
Loukas G (2015) Cyber-physical attacks, how they work and how to protect against them. Elsevier,
Amsterdam
MacDonnell Ulsch N (2014) Cyber threat! How to manage the growing risk of cyber attacks.
Wiley, Hoboken
Paal B, Hennemann M (2017) Big Data im Recht. NJW 2017:1697 ff
Piggin R (2018) NIS directive and the security of critical services. ITNOW, March, S 44
Riehm T (2018) Rechtsfragen der Industrie 4.0 (Hornung G (Hrsg)). Nomos, Glashütte, S 73 ff
Roßnagel A (2015) Das IT-Sicherheitsgesetz. DVBl 2015:1206 ff
Schulze G (2018) UrhG (Dreier T, Schulze G (Hrsg)), 6. Aufl. C.H. Beck, München
Spindler G (2018) Rechtsfragen der Industrie 4.0 (Hornung G (Hrsg)). Nomos, Glashütte, S 151 ff
Strafrechtliche Relevanz von
Datensicherheit und Datenschutz im
Unternehmen

Carsten Momsen

Inhaltsverzeichnis
1  E inleitung   62
2  Datenschutz und Strafrecht   63
2.1  Verletzung des Betriebs- und Geschäftsgeheimnisses, strafrechtliche Verpflich-
tung zum Schutz personenbezogener Daten im Unternehmen   63
2.2  Hacking gegen das Unternehmen: Die strafrechtliche Relevanz eigener
Abwehrmaßnahmen gegen Angriffe auf die Unternehmens-IT   68
2.2.1  Domain-Name-System   70
2.2.2  Angriff zur Industriespionage   70
2.2.3  Drive-by-downloads   71
2.2.4  Angriffe über Back-ups oder USB-Sticks   71
2.2.5  Angriffs- und Verteidigungsformen   71
2.2.6  Fehlattribution   72
2.2.7  Automatische Reaktion auf Angriffe   72
2.2.8  Sog. „Honeypot“ Methode   73
2.2.9  Zusammenfassung   73
3  Staatliches Hacking – Neue Online-­Ermittlungsinstrumente   73
3.1  Quellen-TKÜ   74
3.2  Online-Durchsuchung   75
4  Digitale Beweise   76
4.1  Charakteristika digitaler Beweise   76
4.2  Bedeutung digitaler Beweismittel   77
4.3  Kontextualisierung und Fehlinterpretation   78
4.4  Digitale Daten und Beweismittelstandards   79
5  „Forensic Readiness“ und Digital Compliance   80
5.1  Begriff   80
5.2  Standards des Beweiswerts   80
5.3  Integrität, Authentizität, Reproduzierbarkeit   82
5.4  Einhaltung und Dokumentation von IT-Forensik-­Standards   83
Literatur   84

C. Momsen (*)
Freie Universität Berlin, Fachbereich Rechtswissenschaft, Berlin, Deutschland
E-Mail: carsten.momsen@fu-berlin.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 61


W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_4
62 C. Momsen

1  Einleitung

Unternehmen können durch eine Vielzahl klassischer sog. „IT-Delikte“ betrof-


fen werden. Sie können Opfer von Hacking-Angriffen werden, ebenso, wie Mit-
arbeiter sich der Ressourcen des Unternehmens bedienen können, um eigene
Straftaten zu begehen. Dasselbe gilt auch für die Versendung inkriminierter,
etwa kinderpornographischer, rassistischer oder volksverhetzender Inhalte.
Auch können im Bereich des Kapitalmarktstrafrechts die Infrastrukturen von
Unternehmen genutzt werden, um Straftaten zu begehen. Das Gleiche gilt im
Bereich der Ausspähung von Betriebsgeheimnissen, auch hier können Unter-
nehmen auf der Täter- (Mitarbeiter) oder Opferseite stehen. Diese und andere
Erscheinungsformen sind jedoch nicht im eigentlichen Sinne unternehmens-
oder industriespezifisch.
Spezifisch für Unternehmen ist jedoch die Situation, in einem Schnittfeld
teilweise nicht ohne weiteres kompatibler Interessen und Pflichten zu stehen.
Treffen beispielsweise Anforderungen des Datenschutzes mit solchen der Ko-
operation mit Ermittlungsbehörden aufeinander, können Unternehmen sowohl
erhebliche Geldbußen (und den leitenden Mitarbeiter∗innen strafrechtliche Ver-
folgung) drohen, als auch dann, wenn zu wenig Informationen freigegeben wer-
den. Die Probleme verschärfen sich im Bereich internationaler tätiger Unter-
nehmen.
Daher werden nachfolgend Bereiche dargestellt, die spezifische Risiken bzw.
Pflichten für Unternehmen begründen können. Diese sind ganz zentral mit dem
Schutz der eigenen Daten und Infrastrukturen sowie möglichen Abwehrmaßnah-
men gegen entsprechende Angriffe verbunden. Zudem müssen Unternehmen Vor-
sorge treffen, sowohl dagegen, Opfer von vermeidbaren Angriffen zu werden, als
auch davor, dass aus ihrem Bereich heraus Straftaten begangen werden. Damit ist
der Bereich der Prävention und Compliance angesprochen.
Werden Unternehmen dennoch in Strafverfahren verwickelt, so treffen sie
Nachweispflichten und ggf. Mitwirkungspflichten. Sie können auch Gegenstand
von Ermittlungsmaßnahmen im Online-Bereich werden. Auf der anderen Seite
stehen aber auch Rechte zum Schutz eigener sensibler Informationen und Inte-
ressen. Wichtig ist hier in jedem Fall eine Dokumentation aller relevanten Vor-
gänge.
Folgende Themen stehen im Mittelpunkt des Beitrags: Datenschutz und Straf-
recht, eigene Verpflichtungen zum Datenschutz, bspw. nach § 203 StGB, die straf-
rechtliche Relevanz möglicher Abwehrmaßnamen, Online-Ermittlungen gegen Un-
ternehmen, Prävention, Digital Compliance, digitale Beweise und die Standards der
„Forensic Readiness“.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 63

2  Datenschutz und Strafrecht

2.1  V
 erletzung des Betriebs- und Geschäftsgeheimnisses,
strafrechtliche Verpflichtung zum Schutz
personenbezogener Daten im Unternehmen

Betriebsgeheimnisse und personenbezogene Daten stehen in verschiedener Hin-


sicht unter strafrechtlichem Schutz, §  203 StGB.  In jedem Fall bedeutet dies für
Unternehmen die rechtliche Verpflichtung zu besonderer Sorgfalt bei Erhebung,
Verarbeitung, Speicherung und insbesondere bei der Weitergabe solcher Daten.
Nachfolgend werden der Schutz solcher Daten durch bestimmte Berufe und die
daraus folgenden Konsequenzen für Dienstleister beleuchtet, d. h. solche Unter-
nehmen deren Geschäftszweck in der Erbringung von datenbezogenen Dienstleis-
tungen liegt (dieser Abschnitt folgt in Teilen Grosskopf und Momsen 2018, S. 98 ff.,
sowie Momsen und Savic 2017, S. 301 ff.).
Exemplarisch für ein aktuelles deutlich erweitertes Schutzkonzept ist die No-
velle des § 203 StGB. Durch dessen Neufassung und die verbundene Anpassung
berufs- (ordnungs-) rechtlicher Vorschriften müssen Berufsgeheimnisträger und de-
ren Diensteanbieter ihre bisherigen betrieblichen Abläufe neu justieren, wozu sie
auch die Datenschutz-Grundverordnung (DSGVO) zwingt, die am 25.05.2018  in
Kraft getreten ist.
Berufs- und andere Geheimnisträger nutzen häufig externe Dienstleister, weil sie
zeitlich oder technisch, aber auch aus kommerziellen Gründen nicht in der Lage
sind, alle für den Kanzleialltag notwendigen Dienstleistungen durch Angestellte zu
erbringen. Die externen Dienstleister kommen mit den häufig hochsensiblen Daten
der Mandanten/Patienten/Kunden und anderer Personen in Kontakt. Sie unterlagen
aber nicht per se dem Berufsgeheimnisschutz. § 203 StGB n.F. in Verbindung mit
den einschlägigen berufs-(ordnungs-) rechtlichen Normen soll jetzt einen umfassen-
den Geheimnisschutz sicherstellen. Einhergehend mit der Reform im vergangenen
Herbst werden den Berufsgeheimnisträgern aber gleichzeitig erheblich weiterge-
hende Pflichten aufgebürdet, die sich als eine umfassende Kanzlei-Compliance dar-
stellen. Diese Pflichten werden durch die Datenschutzgrundverordnung (DGSVO)
nochmals erweitert und teilweise konkretisiert.
Interne und vor allem externe Systemadministratoren sind faktisch gezwungen,
alle Daten – darunter auch personenbezogene – in Augenschein zu nehmen, die mit
den von ihnen angebotenen Programmen bearbeitet werden, um ein Problem zu
beseitigen. Dementsprechend verfügen sie zwangsläufig über sehr viel „Insiderwis-
sen“. Dies betrifft einmal die verarbeiteten Daten, aber genauso diejenigen Metada-
ten, welche vom Charakter her Verkehrsdaten sind, also bspw. wer wann wie lange
mit welchen Programmen und welchen Inhalten arbeitet. Systemadministratoren
und vergleichbare Mitarbeiter sind daher nicht nur innerhalb von Unternehmen be-
sondere Geheimnisträger, sondern auch dann, wenn sie als selbstständige Dienst-
leister tätig sind oder die IT eines Unternehmens bei einem Cloud-Anbieter be-
treuen (Managed Services). Sind außenstehende Systembetreuer bspw. für Anwalts-,
64 C. Momsen

Notars-, Patentanwalts-, Steuerberater- oder Wirtschaftsprüferkanzleien tätig, also


Kanzleien, auf deren Speichermedien sich unzählige Geheimnisse ihrer Auftragge-
ber befinden, werden sie natürlich angehalten, den Datenschutz und das Mandan-
tengeheimnis zu beachten. Ungeachtet der seit langem davon unbeeindruckten
Praxis war rechtlich fraglich, ob insbesondere Berufsgeheimnisträger überhaupt
externen Systembetreuern Zugang zu den fremden Geheimnissen gewähren dürfen,
die ihnen in ihrer beruflichen Eigenschaft anvertraut oder bekannt geworden sind.
Mit der Änderung des § 203 Abs. 3 und Abs. 4 des Strafgesetzbuches (StGB) wurde
nun der Weg für eine klarere Regelung eines Graubereichs bei der Auslagerung von
Dienstleistungen auch für Unternehmen der privaten Kranken-, Unfall- oder Le-
bensversicherung sowie Verrechnungsstellen eröffnet werden (Gesetz zu Neurege-
lung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsaus-
übung schweigepflichtiger Personen, Gesetzesmaterialien abrufbar unter https://
www.bundesrat.de/SharedDocs/beratungsvorgaenge/2017/0601-0700/0608-17.
html). Das heißt, alle Unternehmen, welche IT-Dienste u. a. für diese Berufsgrup-
pen (also auch für Krankenhäuser und Verwaltungs- und Justizbehörden, in denen
Angehörige der genannten Berufe mit Geheimnissen in Berührung kommen) anbie-
ten, sind von dem neuen Schutzkonzept betroffen.
§ 203 StGB stellt den Schutz von Geheimnissen vor unbefugter Offenbarung si-
cher, die (Berufs-) Geheimnisträgern im Rahmen ihrer beruflichen Tätigkeit anver-
traut werden. Durch das „Gesetz zur Neuregelung des Schutzes von Geheimnissen
bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen“
(BT-Drs. 18/11936, S. 36) wird § 203 StGB sowie das verbundene Verfahrens- und
Berufsordnungsrecht umgestaltet, wodurch ein Geheimnisschutz auch im Zeitalter
des – nicht nur digitalen – Outsourcing sichergestellt werden soll. Die Gesetzesän-
derung soll bereits vielfältig praktizierte Formen des Outsourcings mit den Bedürf-
nissen eines strafrechtlich wirksamen Geheimnisschutzes in Einklang bringen. Da-
bei geht es nicht nur um IT-Outsourcing und die Übertragung von konkreten
fachlichen Aufgaben durch Legal Information Management oder Legal Project Ma-
nagement auf Dritte, sondern auch um sonstige Tätigkeiten wie Aktenvernichtung,
Schreib-, Übersetzungs- oder Rechnungsarbeiten und Telefonservice. Die neu gere-
gelten straf- und die damit einhergehenden strafverfahrensrechtlichen Normen stel-
len im Zusammenspiel mit der Datenschutzgrundverordnung (DSGVO, Verordnung
(EU) 2016/679 des Europäischen Parlaments und des Rates vom 27.04.2016 zum
Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum
freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG, Abl L 119/1 vom
04.05.2016) explizierte und teilweise weitreichende Anforderungen an die Compli-
ance für Berufsgeheimnisträger, aber auch für Dienstleister auf.1
Externe Dienstleister werden als Gehilfen qualifiziert und somit in den Kreis der
Verpflichteten neu aufgenommen, wenn sie in irgendeiner Art und Weise in deren

1
 Diese Geheimhaltungspflicht wird durch § 29 Abs. 3 BDSG (neu) flankiert. Im Geltungsbereich
des § 203 StGB dürfen die Aufsichtsbehörden nicht die Herausgabe von Daten verlangen bzw.
veranlassen. Erhalten sie dennoch Zugriff auf entsprechend geschützte Daten, so erweitert sich der
Anwendungsbereich des § 203 StGB automatisch auf die Aufsichtsbehörde.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 65

berufliche Tätigkeit eingebunden sind und dazu Beiträge leisten. Die mit der Ein-
schaltung dritter Personen verbundene Verringerung des Geheimnisschutzes wird
kompensiert, indem mitwirkende Personen in die Strafbarkeit nach § 203 StGB ein-
bezogen werden, die bei der ordnungsgemäßen Durchführung ihrer Tätigkeit die
Möglichkeit erhalten, von geschützten Geheimnissen Kenntnis zu erlangen. Jetzt
machen sich also alle an der Berufsausübung mitwirkenden Personen strafbar, wenn
sie ein Geheimnis offenbaren, das ihnen bei ihrer Tätigkeit bekannt geworden ist.
Die (Berufs-) Geheimnisträger sind deshalb auch zur Belehrung der mitwirkenden
Personen über die jetzt bestehende Strafbarkeit verpflichtet (§  203 Abs.  4 Nr.  2
StGB). Sie dürfen aber dennoch nicht generell Zugang zu den Geheimnissen ge-
währen, sondern nur soweit dies zur Inanspruchnahme der Dienstleistung erforder-
lich ist (§ 203 Abs. 3 Satz 2 StGB).
Der Kunde hat bei der Einbeziehung externer Personen in die Berufsausübung
für eine Verpflichtung zur Geheimhaltung Sorge zu tragen (§  203 Abs.  4 Nr.  2
StGB). Diese Pflicht gilt unabhängig von berufsrechtlichen oder sonstigen rechtli-
chen Vorgaben. Die Verletzung dieser Pflicht ist für alle (Berufs-) Geheimnisträger
strafbewehrt, wenn die einbezogene Person unbefugt ein Geheimnis offenbart hat
(§  203 Abs.  4 Nr.  2 StGB). Eine Beauftragung durch Zuruf etwa bei einem IT-­
Sicherheitsvorfall ist also nicht möglich, bei dem in der Regel nur durch rasches
Handeln größerer Schaden verhindert werden kann. Im Rahmen der Erstellung der
auch nach § 64 Abs. 3 Nr. 9 BDSG (neu) geforderten Kontinuitäts- und Wiederher-
stellungspläne muss daher im Notfallhandbuch eine Musterbelehrung aufgenom-
men werden, damit an die Belehrung bei IT-Notfällen erinnert wird.2 Neben der
Geheimhaltungsbelehrung ist aber auch eine datenschutzrechtliche Belehrung er-
forderlich, die bis zum 24.05.2018 in Schriftform erfolgen muss (§ 4a Abs. 1 Satz 3
BDSG alt). Gleiches gilt in mehrstufigen Auftragsverhältnissen in denen nur der
Auftragnehmer zu verpflichten ist, auch die Subunternehmer zu belehren.
Die Prüfung der fachlichen Eignung soll anhand von Zertifizierungen und sons-
tige Qualifikationsnachweise erfolgen. Datenschutzrechtliche Zertifikate dürfen
gem. Art.  42 Abs.  5 DSGVO nur von den Aufsichtsbehörden oder akkreditierten
Zertifizierungsstellen ausgestellt werden. Solche datenschutzrechtlichen Zertifikate
gibt es derzeit jedoch noch nicht,3 da die EU-Datenschutz-Richtlinie 95/46/EG
Zertifizierungen nicht als Beweise für Compliance ansah, weshalb sich auch das
„Datenschutz-­ Gütesiegel“ des Unabhängigen Landeszentrums für Datenschutz
Schleswig-Holstein (s. https://www.datenschutzzentrum.de/guetesiegel/register/)
und europäische Zertifikate wie das „European Privacy Seal (EuroPriSe – s. https://

2
 Ein komplettes Notfallmanagement ist auf der Webseite des Bundesamtes für Sicherheit in der
Informationstechnik (BSI) beschrieben im BSI-Standard 100-4. https://www.bsi.bund.de/Sha-
redDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/BSI-Standard_1004.html.
Zugegriffen am 01.10.2019.
3
 S. etwa das Forschungsprojekt für eine „European Cloud Service Data Protection Certification
(Auditor)“ abrufbar unter http://auditor-cert.de und European Union Agency for Network and In-
formation Security (ENISA), Recommendations on European Data Protection Certification, Ver-
sion 1.0 November 2017. https://www.enisa.europa.eu/publications/recommendations-on-europe-
an-data-protection-certification/at_download/fullReport. Zugegriffen am 01.10.2019.
66 C. Momsen

www.datenschutzzentrum.de/guetesiegel/register/)“ nicht am Markt durchgesetzt


haben (s. ENISA, Annex A: Analyse der vorhandenen Zertifizierungen im Über-
blick, S. 32 ff.). Andere praxistaugliche Zertifizierungsverfahren müssen erst entwi-
ckelt werden.4 Wie auch bzgl. der Zuverlässigkeit, werden die Dienstleistungsunter-
nehmen hier selbst entsprechende Standards anbieten und garantieren müssen (§ 3
BZRG). Als Maßstab für die notwendige Überprüfung können die nach dem Geld-
wäschegesetz (GwG) vorzunehmenden „Pre-Employment-Screening“ und „In-­
Employment-­Screening“ herangezogen werden.5 Für die Beurteilung der Zuverläs-
sigkeit ist maßgeblich, ob ein Dienstleister unter Berücksichtigung aller in Betracht
kommenden Umstände des Einzelfalls eine ordnungsgemäße und vertragsgerechte
Ausführung der zu erbringenden Leistung und vor allen Dingen die gebotene
Geheimhaltung erwarten lässt. Der Auftragnehmer muss konkrete technische, orga-
nisatorische und personelle Maßnahmen ergriffen, mithin ein Compliance-­Ma­
nagementsystem eingerichtet und auch die Compliance-Anforderungen umge­
setzt haben. Besondere Bedeutung erlangen diese Anforderungen beim Einsatz von
Fernwartungssystemen.6 Auch können im Ausland erbrachte Dienstleistungen ge-
nutzt werden. Voraussetzung ist aber ein mit dem Inland vergleichbares Schutzni-
veau, das nach der Gesetzesbegründung in allen EU-Mitgliedstaaten gegeben sein
soll (BT-Drs. 18/11936, S. 35 unter Verweis auf die Schlussanträge der Generalan-

4
 S. etwa Vorschlag für eine EU-Verordnung „on ENISA, the „EU Cybersecurity Agency“, and
repealing Regulation (EU) 526/2013, and on Information and Communication Technology cyber-
security certification („Cybersecurity Act“), COM(2017) 477 final/2 und auch ENISA, Overview
of the practices of ICT Certification Laboratories in Europe“, Version 1.1, Januar 2018. https://
www.enisa.europa.eu/publications/overview-of-the-practices-of-ict-certification-laborato-
ries-in-europe/at_download/fullReport. Zugegriffen am 01.10.2019. S. dazu auch die „Draft Opi-
nion“ von Seiten des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres des Europäischen
Parlaments (Berichterstatter Jan Philipp Albrecht), 2017/0225(COD). http://www.europarl.europa.
eu/sides/getDoc.do?pubRef=-//EP//NONSGML+COMPARL+PE-615.394+02+DOC+PDF+V0//
EN. Zugegriffen am 01.10.2019.
5
 S. Bundesamt für Verfassungsschutz/Bundesamt für Sicherheit in der Informationstechnik/Bun-
desverband Allianz für Sicherheit in der Wirtschaft e.V., Wirtschaftsgrundschutz, Baustein MA2
Bewerberprüfung, Stand Juli 2017. https://www.wirtschaftsschutz.info/DE/Aktuelles/Wirtschafts-
grundschutz/Bausteine/Bewerberpruefung.pdf. Zugegriffen am 01.10.2019.
6
 Vor dem Einsatz einer Fernwartung ist zu überprüfen, ob die Fernwartungssoftware eine ver-
schlüsselte Übermittlung ermöglicht und welche Verschlüsselung verwendet wird, usw. Bei der
Inanspruchnahme von Cloud-Plattformen wie Dropbox, Google Drive, Microsoft OneDrive etc.,
also dem Speichern von Geheimnissen auf fremden Servern, muss neben der Transportverschlüs-
selung auch eine benutzer- oder gruppenbasierte Verschlüsselung auf Dateiebene im Unternehmen
des Geheimnisträgers stattfinden, denn dann kann die Dienstleistung ohne Kenntnis von Geheim-
nissen erbracht werden.
Gleiches gilt bei Infrastructure as a Service (IaaS), bei der ganze Rechner (Server) gemietet
werden, oder bei Platform as a Service (PaaS), bei der vom Anbieter nur eine Laufzeitumgebungen
bereitstellt wird, innerhalb derer Anwender ihre eigene Software laufen lassen können. Bei „Soft-
ware as a Service“ (SaaS) bietet der Dienstleister spezielle Software an, die auf den Ressourcen
des Anbieters läuft und die dem Anwender online zugänglich gemacht wird, wobei der Dienstleis-
ter auch die Pflege durch Updates und Upgrades übernimmt, wie etwa bei Microsoft Office 365
und bei Google Docs, Sheets, Slides und Forms. Näher Fechtner und Haßdenteufel, CR 2017,
S. 355, 357 f.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 67

wältin Juliane Kokott vom 29.04.2010, Rechtssache C-550/07 P  – Akzo Nobel,


ECLI:EU:C:2010:229). Für das übrige Ausland muss im Einzelfall geprüft werden,
ob der erforderliche Schutz gewährleistet ist, es sei denn der Schutz der Geheim-
nisse gebietet keinen vergleichbaren Schutz (§  43e Abs.  4 BRAO; §  26a Abs.  4
BNotO; § 39c Abs. 4 PAO; § 62a Abs. 4 StBerG; § 50a Abs. 4 WiPrO).
Da die bisher gelebte Praxis nach der Gesetzesnovelle und dem Inkrafttreten der
DSGVO keine legitimierende Wirkung mehr haben kann, bestehen die Pflicht zur
Vertraulichkeit und die Pflicht zur Wahrung des Berufsgeheimnisses für alle bei den
(Berufs-) Geheimnisträgern anfallenden Informationen (ausf. zu den möglichen
Tatbestandsausschlüssen durch Sozialadäquanz: Roxin 2006 § 10 Rn. 36 ff.; Rose-
nau 2018 vor §§ 32 ff. Rn. 61 f.). Dies geschieht aber etwa beim Versand von unver-
schlüsselten eMails nach der wohl (noch) herrschenden Meinung der Literatur
(s. Degen 2016, § 66 Rn. 109 ff.; Eisele und Lenckner 2014, § 203 Rn. 19; von
Lewinski 2004, S. 12; Härting 2005, S. 1248; Sassenberg 2006, S. 196; a.A. Koch
2014, S. 691), obwohl die Kenntnisnahme der eMails Dritten ohne weiteres mög-
lich ist und eMail-Provider ohne jeden Zweifel Outsourcingdienstleister sind (Ge-
setzesbegründung, BT-Drs. 18/11936, S. 8; vgl. auch Dix 2014, § 1 Rn. 170 m.w.N.).
Zudem wird der Geheimnisschutz zukünftig durch den technischen und organisato-
rischen Datenschutz gem. Art. 5 Abs. 1f. und Art. 32 DSGVO flankiert und ein Ver-
stoß mit Geldbußen geahndet (Art. 83 DSGVO).7 Auch kann die Verarbeitung von
personenbezogenen Daten ohne entsprechende Einwilligung der Betroffenen einen
Wettbewerbsverstoß darstellen (LG Hamburg, Urt. v. 02.03.2017 – 327 O 148/16,
BeckRS 2017, 117352). Schließlich fordert § 203 Abs. 4 Satz 2 StGB nicht nur eine
sorgfältige Auswahl von Dienstleistern und eine Verpflichtung zur Geheimhaltung,
sondern ausdrücklich auch eine Überwachung ihrer Tätigkeit.8 Ausdrücklich muss
die Zusammenarbeit beendet werden, wenn sich der Dienstleister Kenntnis von
fremden Geheimnissen verschafft, die nicht zur Vertragserfüllung erforderlich sind
(§ 43e Abs. 3 Nr. 2 BRAO; § 26a Abs. 3 Nr. 2 BNotO; § 39c Abs. 3 Nr. 2 PAO; § 62a
Abs. 3 Nr. 2 StBerG; § 50a Abs. 3 Nr. 2 WiPrO). Ob sich der Dienstleister solche
Kenntnisse verschafft, kann nur durch ständige Überwachung seiner Tätigkeit erfol-
gen. Eine solche Überwachung erfordert ein „Managementsystem für Geheimnis-
schutz“, also zunächst die Aufstellung von Verfahren und Regeln, welches dazu
dienen sollen, den Geheimnisschutz zu definieren und zu steuern (Jahn und Palm
2011, S. 620 zu den Vorgaben für ein Anwaltssekretariats außerhalb der Kanzlei,
speziell zum Telefonservice). Die Umsetzung dieses Systems durch den Dienstleis-
ter muss dann kontrolliert und fortlaufend verbessert werden. Der Dienstleister

7
 S. Stellungnahme des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit zur
Geschäftsnummer D42/2017/1114 vom 08.01. 2018. https://www.datenschutzbeauftragter-info.de/
wp-content/uploads/2018/02/schreiben-der-aufsichtsbehoerde.pdf. Zugegriffen am 01.10.2019. und
8. Tätigkeitsbericht des Sächsischen Datenschutzbeauftragten, vorgelegt zum 31.03.2017, S. 138.
8
 S. S. 4 des Referentenentwurfs des BMJV zu einem Gesetz zur Neuregelung des Schutzes von
Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen.
https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_Neuregelung_
Schutzes_von_Geheimnissen_bei_Mitwirkung_Dritter_an_der_Berufsausuebung_schweige-
pflichtiger_Personen.pdf. Zugegriffen am 01.10.2019.
68 C. Momsen

muss also angehalten werden, seine Dienstleistung nach dem „Stand der Technik“
zu erbringen, also nach dem Entwicklungsstand fortschrittlicher Verfahren, Einrich-
tungen oder Betriebsweisen, der die praktische Eignung einer Maßnahme oder Vor-
gehensweise zum Schutz der Geheimnisse gesichert erscheinen lässt (zur Folgenab-
schätzung Art. 35 DSGVO). Für die digitale Archivierung ist der Stand der Technik
niedergelegt in den „Technischen Richtlinien“ des BSI (s. BSI TR-03138 Ersetzen-
des Scannen (RESISCAN), abzurufen unter https://www.bsi.bund.de/SharedDocs/
Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03138/TR-03138.
pdf). Auch bei der Fernwartung sind die Vorgaben des BSI einzuhalten (s. BSI,
IT-Grundschutz, M 5.33 Absicherung von Fernwartung, abzurufen unter https://
www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_
content/m/m05/m05033.html). Für die Akten- und Datenträgervernichtung be-
schreibt bei (Berufs-) Geheimnisträgern als Stand der Technik die in der DIN 66399
beschriebene höchste Schutzklasse 3 für besonders vertrauliche und geheime Daten
und mindestens die Sicherheitsstufe 4 (besonders sensible Daten – Reproduktion
mit außergewöhnlichem Aufwand). Beim Schreib-, Übersetzungs- und Rechnungs-
arbeiten sowie natürlich auch bei der Fernwartung ist vom Dienstleister dessen ei-
gene IT-Infrastruktur nach dem Stand der Technik zu schützen, also nach den BSI
Anforderungskatalog M 1 (s. BSI, IT-Grundschutz, abzurufen unter https://www.
bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_cont-
ent/m/m01/m01.html). Diese Anforderungen gelten nach § 13 Abs. 7 Telemedien-
gesetz (TMG) bei online angebotenen Diensten (u. a. Gehrmann und Voigt 2017,
S. 93; Michaelis 2016, S. 118). Für den Telefonservice gibt es keinen von unabhän-
gigen Stellen vorgegebenen Stand der Technik (s. Jahn und Palm 2011, S. 613). Es
ist daher fraglich, nach welchen Standards sich Anbieter richten müssen. Zudem
werden Verträge mit Dienstleistern und Auftraggebern neu gefasst oder zumindest
angepasst werden müssen. Eine pauschale Risikoabwälzung wird aber in praktisch
keiner Richtung mehr stattfinden können.

2.2  H
 acking gegen das Unternehmen: Die strafrechtliche
Relevanz eigener Abwehrmaßnahmen gegen Angriffe auf
die Unternehmens-IT

Die Einhaltung entsprechender Sicherheitsstandards ist nicht nur für die oben in
Bezug genommenen IT-Dienstleister und Diensteanbieter essenziell, sondern für
jedes Unternehmen. Gleichwohl kann es zu Angriffen auf die Unternehmens-IT
kommen, die den Verlust von relevanten Daten und geschützten Geheimnissen be-
fürchten lassen. Wie weit darf sich ein Unternehmen gegen derartige Angriffe ver-
teidigen? In welcher Form kann technische Prävention betrieben werden?
Aufgrund der Struktur moderner IT-Angriffe kann eine Verteidigung nur dann
erfolgreich sein, wenn sie so früh wie möglich ansetzt und den Abfluss von Daten
verhindert. Präventive oder aktive Verteidigungsstrategien sind allerdings zum
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 69

größten Teil nach deutschem Recht ihrerseits mit der Begehung von Straftaten ver-
bunden. Wer Opfer eines Angriffs auf Datenbestände oder Hardware geworden ist,
wird versuchen, den Angriff möglichst schnell und nachhaltig zu beenden. Dies
bedeutet, dass es in der Regel zu ineffektiv ist, staatliche Hilfe in Anspruch zu neh-
men, also bspw. eine Strafanzeige zu stellen und darauf zu warten, dass der Angrei-
fer ermittelt und verurteilt wird. Neben der Frage der Schnelligkeit und Effektivität
polizeilicher Maßnahmen liegt ein weiteres Problem darin, dass Angriffe häufig mit
Auslandsbezug erfolgen, staatliche Ermittlungen daher auf den zähen Weg der
Rechtshilfe durch andere Staaten verwiesen sind. Eine nachhaltige Verteidigung
wird am besten durch eigene „Active Defense“ sichergestellt, dem aktiven Vorge-
hen gegen Angreifer mit dem Ziel deren Infrastruktur zu zerstören und weitere An-
griffe zu unterbinden. Darin liegt aber zugleich eine eigene, strafrechtlich erfassbare
Angriffshandlung begründet, die nur unter bestimmten Bedingungen und in engen
Grenzen als Notwehr gerechtfertigt sein kann. Ist der Angriff durch staatliche Stel-
len veranlasst, schrumpft der Freiraum für „Active Defense“ noch weiter.
Betrachtet man die Masse der Hacking-Versuche auf Unternehmensseiten, so
lassen sich Angriffe grob strukturieren:
• Das Remote-System (RS) ist im Besitz der Angreifer und führt einen aktiven
Angriff auf das System des Unternehmens durch.
• Das RS befindet sich nicht im Besitz der Angreifer, diese sind aktive „Nutzer“
auf dem RS.
• Das RS hat eine Schwäche, die der Angreifer ausnutzt und es aus der Ferne kon-
trolliert.
• Das RS wird für Durchführung des Angriffs ausgenutzt, der Angriff erfolgt auto-
matisiert.
Bei Planung eines „Counter-Strike“, fragt sich, welche Rückwirkungen in jedem
dieser Szenarien für das angegriffene Unternehmen selbst entstehen. Aufgrund der
Struktur strafrechtlicher Verhaltenspflichten kann eine Selbstverteidigung im Sinne
der Active-Defense nur in Ausnahmefällen gerechtfertigt sein. Zumindest muss der
ursprüngliche Angriff rechtswidrig sein und es muss einen guten Grund für die aus-
nahmsweise Gestattung dieser Form von Selbstverteidigung geben.
Der hier einschlägige Rechtfertigungsgrund der Notwehr (§ 32 StGB) erfordert
zunächst einen rechtswidrigen und gegenwärtigen Angriff auf geschützte Interes-
sen. Die auf den Angriff folgende Verteidigungshandlung muss erforderlich und
geeignet sein. Grundsätzlich darf eine Verteidigung daher nur gegen den Angreifer
stattfinden, jedoch gab es in der Vergangenheit auch Fälle in denen von diesem
Grundsatz Ausnahmen gemacht wurden, indem man auch gegen Dritten gehörende
Gegenstände etc. vorgehen durfte, sofern diese beim Angriff benutzt wurden. Das
Maß der erforderlichen Verteidigung richtet sich nach der Intensität des Eingriffs.
Grundsätzlich ist unter mehreren gleichermaßen geeigneten Verteidigungsoptionen
die mildeste zu wählen, die den Angreifer am wenigsten belastet. Eine weitere Ein-
schränkung des Notwehrrechts erfolgt nach dem Kriterium der Angemessenheit.
Man spricht hier auch von sog. „sozial-ethischen Einschränkungen“ des ansonsten
sehr weit reichenden Notwehrrechts. Bspw. wird ein Ausweichen den Angreifer idR
70 C. Momsen

nicht seinerseits verletzen, so dass vom Angegriffenen eine solche passive Schutz-
reaktion erwartet wird, soweit sie zumutbar ist. Weitere Einschränkungen können
sich bei einem krassen Missverhältnis zwischen dem Erhaltungsgut und dem Ein-
griffsgut ergeben.
Für die Legitimation von Active-Defense Maßnahmen sind diese Einschränkun-
gen ersichtlich von großer Bedeutung. Darf bspw. angesichts des Verlusts relativ
unbedeutender Daten im Active-Defense-Modus die gesamte Infrastruktur des An-
greifers zerstört werden? Was gilt, wenn sich der wahre Angreifer widerrechtlich
der Infrastruktur eines Dritten bedient? Da die aufgezeigten Konstellationen sich
häufig einer abstrakten rechtlichen Bewertung entziehen, kommt es vielfach zu in-
teressenabwägenden Entscheidungen. Hier kann die Berücksichtigung ethischer
Wertentscheidungen sehr hilfreich sein. Beispielsweise sind unbeteiligte Dritte, die
der Angreifer sich nur zunutze macht, nach Möglichkeit zu schonen. Dies kann sich
aber anders darstellen, wenn der Unbeteiligte zwar mit dem Angreifer nichts ge-
mein hat, aber gerade dadurch, dass er ihm – in gutem Glauben – Ressourcen bereit-
stellt, Gewinne macht.
Um die Abwägung vornehmen zu können sind die verschiedenen Grundformen
von Hackings welche mittels Active-Defense Maßnahmen bekämpft werden sollen,
zu identifizieren. Sodann ist zu überprüfen, ob das Hacking einen Angriff darstellt,
gegen welche eine Ausübung des Notwehrrechts überhaupt in Betracht kommen
kann. In einem zweiten Schritt ist (ggf.) zu bewerten, ob die Active-Defense-­
Maßnahme eine zulässige Notwehrhandlung im strafrechtlichen Sinn darstellen
kann. Angriffe richten sich grundsätzlich gegen Lücken im System des Angegriffe-
nen, die in jedem System massenhaft vorhanden sind.
Es werden mindestens drei verschiedene Arten von Angriffen unterschieden:

2.2.1  Domain-Name-System

Vergleichbar mit der Situation, dass jemand anonym einen Katalog unter falschen
Namen an jemand anderen schickt.
A (Angreifer) schickt eine Anfrage an B los, mit der Information, die Antwort an
D zu schicken A kann frei auswählen, an wen die Antwort geschickt werden soll).
B schickt Anfrage weiter an C. C schickt Antwort an B, der diese an D (Angegriffe-
ner) schickt. D wird also direkt von B angegriffen, eigentlich jedoch von A (das sog.
„Attributionsproblem“).

2.2.2  Angriff zur Industriespionage

Häufig erfolgen auf Spionage gerichtete Angriffe in der Weise, dass ein Virus in der
Hardware (Tastatur) eingespeist wird. Von dort aus fragt dieser regelmäßig Daten
vom Rechner ab. Hier gibt es kaum Möglichkeiten, den Angriff zu entdecken.
Manchmal hinterlässt der Angreifer auch eine Art „Hintertür“, über die er sich im-
mer wieder unbemerkt Zugriff auf das System verschaffen kann.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 71

2.2.3  Drive-by-downloads

Gleiches gilt bei der Infektion mit einem Virus der die gesamte Festplatte verschlüs-
selt, während ein Programm downloaded.

2.2.4  Angriffe über Back-ups oder USB-Sticks

USB-Sticks mit Virus werden beispielsweise mit der Aufschrift „Urlaubsbilder“ auf
Firmenparkplatz/im Büro liegen gelassen. Sobald eingestöpselt, installiert sich der
Virus.

2.2.5  Angriffs- und Verteidigungsformen

Im Fall des Hackings können Daten betroffen sein, die sowohl dem Eigentum und
Vermögen als auch dem Persönlichkeitsrecht unterfallen. Dabei kann als Auslegungs-
hilfe dienen, dass die §§ 202a ff. StGB gegen Daten gerichtete Verhaltensweisen (Aus-
spähen, Abfangen, Vorbereitungshandlungen, Verrat von Privat und Geschäftsgeheim-
nissen) explizit unter Strafe stellen. Die Vorschriften schützen weitreichendes Interesse
an der Geheimhaltung von Daten, die nicht unmittelbar wahrnehmbar gespeichert sind
oder übermittelt werden (so Heger 2018, Rn. 1 ff.; Lenckner und Winkelbauer 1986,
S. 485; Schmölzer 2011, S. 724; Haß 1993, S. 480 Rn. 20; Jessen 2014 S. 37; Schul-
ze-Heiming 1995, S. 37; Schreibauer und Hessel 2007, S. 616; Schumann 2007, S. 675,
676; Eisele 2013, S. 6/1; krit. Hilgendorf 2015 S. 8/49–54; aM Haft 1987, S. 9). Die
Berechtigung an der Speicherung und Nutzung von Daten ist daher ein notwehrfähiges
Rechtsgut. Man kann damit von einem umfassenden strafrechtlich geschützten Bereich
gespeicherter Daten sprechen. Sofern Ziel des Angriffs Daten sind, die bei einem exter-
nen Anbieter, etwa einem Cloud-Provider, gespeichert sind, wären diese im Wege der
Nothilfe ggf. auch vom Unternehmen, als Dritten zu verteidigen.
Grundsätzlich kann das Eindringen in einen anderen Computer mittels eines da-
für eigens hergestellten Programms als Angriff bewertet werden. Denn um spionie-
ren oder sabotieren zu können, muss man faktisch zunächst bestimmte Schutzvor-
richtungen des Computers, den man „angreift“, umgehen. Technisch betrachtet,
könnte man bereits dieses „Umgehen“ als eine Art „Angriff“ sehen. Auch die Vo­
raussetzung, dass der Angriff durch menschliches Verhalten erfolgen muss, lässt
sich in der Mehrzahl der Fälle bejahen. Denn bspw. die Erstellung eines Programms,
mit dem man im Endeffekt seinen Angriff verüben möchte, bedarf ja immer eines
gewissen menschlichen Verhaltens (Erstellung/Eingabe eines Codes etc.). Zudem
muss zu einem bestimmten Zeitpunkt die Aktivierungssequenz ausgelöst werden.
Problematisch ist, dass Notwehr nur gegen „gegenwärtige“, also gerade stattfin-
dende Angriffe zulässig ist (BGH NJW 1979, 2053). Aufgrund der Schnelligkeit des
Datenverlusts bei Angriffen auf die Unternehmens-IT ist einerseits die Frage von
besonderer Relevanz, wann ein Angriff in der Weise bevorsteht, dass er „schon“
gegenwärtig ist. Entscheidend ist, ob durch weiteres Zuwarten die Chancen zur
72 C. Momsen

Erhaltung des Gutes (erheblich) verschlechtert werden. Ausgehend davon, dass bei
vielen Angriffen trotzdem eine Reaktion erst auf das bereits erfolgte Eindringen mög-
lich ist, muss auch geklärt werden, ob der Angriff noch andauert, d. h. „noch“ ge-
genwärtig ist, da ansonsten das Rechtsgut nicht mehr gerettet, sondern allenfalls wie-
derhergestellt werden könnte. Ein Angriff ist zudem solange nicht beendet, wie sich
der Angriffserfolg vergrößert, intensiviert oder eine Wiederholung zu befürchten ist.
Beendet ist ein Angriff nicht nur, wenn er endgültig durchgeführt wurde, sondern
auch, wenn er fehlgeschlagen ist, oder aufgegeben ist. Wird ein ehemaliger, bereits auf
dem Rückzug befindlicher Angreifer attackiert, so kann im Gegenteil ein Angriff
gegen diesen vorliegen, der von diesem seinerseits durch Notwehr abgewendet wer-
den darf. Sofern das Opfer über eine Art „automatisches Rückschlagprogramm“
verfügt, das einen Gegenschlag auslöst, dies aber erst nach einer „Aufklärungsphase“
tut, wird es demgemäß schwierig, noch von einer „Gegenwärtigkeit“ auszugehen. Es
kommt also fallabhängig darauf an, wie lange typischerweise eine Aufklärungsphase
andauert und ob bzw. welche technischen Möglichkeiten bestehen, diese „schnell“
(also in unmittelbaren zeitlichen Zusammenhang zu dem Angriff) durchzuführen.

2.2.6  Fehlattribution

Vor dem Hintergrund des sog. „Attributionsproblems“, also in strafrechtliche Kate-


gorien übersetzt, der Schwierigkeit, den Angriff bspw. eine DDoS-Attacke dem
wirklichen Veranlasser zuzurechnen, wird insbesondere die Erforderlichkeit der
Verteidigung zu einem erheblichen Problem (Momsen und Savic 2018, §  32 Rn.
25–25.3). Häufig ist es nicht möglich genau zu identifizieren, woher ein Hackeran-
griff kommt, sofern dieser dadurch seine Spuren verwischt, dass er andere Systeme
für den eigentlichen Angriff nutzt. Das bedeutet im Umkehrschluss, dass es unter
Umständen keine geeignete Maßnahme gibt, mit denen man aktiv gegen einen An-
griff vorgehen kann. Dann wären lediglich passive Maßnahmen, wie bspw. die Ein-
richtung einer Firewall zulässig. Während die Geeignetheit hier damit eine eher von
technischen Parametern geprägte Frage darstellt, kommt in den verbleibenden Fäl-
len der Auswahl des Verteidigungsmittels eine besondere Bedeutung zu, wenn nicht
ausgeschlossen oder sogar wahrscheinlich ist, dass die Active-Defense die Infra-
struktur eines unbeteiligten oder bestenfalls fahrlässig unterstützenden Dritten be-
schädigt. Das „Attributionsproblem“ führt (insbesondere bei professionellen An-
griffen) zu einem Identifikationsproblem. Der Angegriffene kann lediglich den
kompromittierten Rechner als Angreifer identifizieren, nicht aber, wo der Angriff,
der sich schon gegen den angreifenden Rechner richtete, seinen Ursprung hatte.

2.2.7  Automatische Reaktion auf Angriffe

Problematisch ist, dass automatische Programme, die aktiv abwehren sollen, häufig
erst aktiv bzw. effektiv werden können, nachdem der Angriff schon vorüber ist. Zudem
sind die Angriffe sehr spezifisch – es ist (mathematisch) nicht möglich ein Programm
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 73

zu schreiben, dass auf jegliche Angriffe vorbereitet ist. Durch genaue Beobachtung ist
es lediglich möglich herauszufinden, dass sich das System verändert hat. Ob diese
Veränderung dann durch einen Angriff oder lediglich durch einen Systemfehler verur-
sacht wurde, ist dann zusätzlich zu untersuchen. Dies führt u. a. dazu, dass die Angriffe
erst viel zu spät bemerkt werden. Wenn der Angriff dann aber abgeschlossen ist, sieht
man lediglich noch die Lücke, aber nicht, ob und welche Daten gestohlen wurden.

2.2.8  Sog. „Honeypot“ Methode

Erfolgversprechend ist daher die Möglichkeit auf dem eigenen System Software zu
installieren, die „verseucht“ ist, so dass man auf das System des Hackers, der diese
kopiert und auf seinem System öffnet, über die „remote shell“ Methode zuzugreifen
und diesen identifizieren kann. Dabei besteht beispielsweise die Möglichkeit die
Kamera und das Mikrofon des Hackerrechners (GPS Koordinaten etc.) zu nutzen.
Problematisch an dieser Methode ist zum einen, dass der Angriff überhaupt erst mal
bemerkt werden muss. Zum anderen kennen gerade professionelle Hacker diese
Vorgehensweise und können sich wiederum dagegen abschirmen.

2.2.9  Zusammenfassung

Sofern die Active Defense Maßnahme lediglich die Infrastruktur des kompromittier-
ten Systems stört, stellt sich die Frage der Geeignetheit. Ist der Angriff im Wesentli-
chen abgeschlossen und kann er jederzeit über einen anderen kompromittierten Rech-
ner wiederholt werden, wird die Active Defense mangels Eignung zur Abwehr nicht
rechtfertigend. Die Maßnahme wäre dann ihrerseits rechtswidriger Angriff und könnte
bestraft werden. Im Rahmen der Verpflichtung zur Wahl eines angemessenen Vertei-
digungsmittels sind die bereits dargelegten Erwägungen im Hinblick darauf anzustel-
len, ob und in welcher Form der Betreiber des kompromittierten Rechners dafür (mit-)
verantwortlich ist, dass sein Rechner für den Angriff ausgenutzt wurde.
Ein krasses, zum Ausschluss der Notwehr durch Active Defense führendes Miss-
verhältnis könnte schließlich vorliegen, wenn zur Abwehr eines Diebstahls unbe-
deutender Daten eine komplexe Infrastruktur ggf. von allgemeiner Bedeutung zer-
stört wird.

3  S
 taatliches Hacking – Neue Online-­
Ermittlungsinstrumente

Zu einer anderen Form des Hackings der Unternehmens-IT kann es im Rahmen


strafrechtlicher Ermittlung kommen, wenn gegen das Unternehmen selbst oder ein-
zelne Mitarbeiter in Verdacht geraten und die Strafverfolgungsbehörden Gebrauch
von den 2017 eingeführten neuen Online-Ermittlungsmethoden, der Quellen TKÜ
und der Online Durchsuchung, machen.
74 C. Momsen

3.1  Quellen-TKÜ

Während die herkömmliche Telekommunikationsüberwachung (TKÜ) nach § 100a


Abs.  1 S.  1 StPO, soweit es um das Abhören von Telefonaten, das Mitlesen von
SMS und dergleichen geht, grundsätzlich völlig ausreicht, stoßen die Behörden der-
zeit im Bereich der Messenger-Kommunikation über soziale Netzwerke oder auch
der Internet-Telefonie schnell an seine Grenzen (so auch BT-Drs. 18/12785, S. 51),
die nach dem Stand der Technik auch von Strafverfolgungsbehörden nicht umgan-
gen werden kann. Hier kommt die sog. „Quellen-TKÜ“ ins Spiel: Anders als die
herkömmliche TKÜ ermöglicht sie es, Kommunikationsinhalte abzufangen und
auszuleiten, bevor sie vom informationstechnischen Gerät ihres Absenders ver-
schlüsselt und verschickt werden. Gleiches gilt für das Gerät des Empfängers, wo
die Kommunikationsinhalte wieder entschlüsselt dargestellt und gespeichert wer-
den. Ungeachtet aller Verschlüsselungsbemühungen sind für die Ermittlungsbehör-
den dadurch sämtliche Inhalte darstell- und abgreifbar.
Allerdings tangiert dieser Eingriff nicht lediglich das Fernmeldegeheimnis
gem. Art. 10 GG tangiert (vgl. Schiemann 2017, S. 341), sondern infiltriert das in-
formationstechnische System des Betroffenen und greift somit in sein Grundrecht
auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Sys-
teme gem. Art.  2 Abs.  1 i.V.m. Art.  1 Abs.  1 GG (vgl. BVerfGE 120, 274) ein.
Schwer zu leugnen ist zudem ein Widerspruch zwischen der etwa in § 3 Abs. 1 S. 1
BSIG niedergelegten Verpflichtung des Staates, auf die Förderung der Sicherheit
informationstechnischer Systeme hinzuwirken, und seinem in Konsequenz strafver-
folgungsbehördlicher Kompetenzen wie der Quellen-TKÜ notwendig gegebenen
Interesse daran, Sicherheitslücken in ebendiesen Systemen offenzuhalten, die be-
hördliche Infiltration erst ermöglichen (Roggan 2017, S. 829).
Gem. § 100a Abs. 1 S. 2 StPO ist die die Quellen-TKÜ zulässig, wenn bestimmte
Tatsachen den Verdacht einer schweren Straftat i.S.d. Abs. 2 begründen, die auch im
Einzelfall schwer wiegt, und die Erforschung des Sachverhalts oder die Ermittlung
des Aufenthaltsorts des Beschuldigten auf andere Weise wesentlich erschwert oder
aussichtslos wäre. Die Qualifikation einer Tat als „schwer“ i.S.d. §  100a Abs.  2
StPO sieht das BVerfG mit Blick auf die mittels des jeweiligen Straftatbestands
geschützten Rechtsgüter wie etwa die Funktionsfähigkeit des Staates oder seiner
Einrichtungen als vom Gestaltungsspielraum des Gesetzgebers umfasst (BVerfG
NJW 2011, 833, 836). Unter Verweis auf das Fehlen einer plausiblen dogmatischen
Struktur wird der Anlasstatenkatalog nichtsdestoweniger teils als „partiell unver-
hältnismäßig“ bezeichnet (Eschelbach 2017, § 100a Rn. 10).
Zur Anordnung der Quellen-TKÜ ist gem. § 100e Abs. 1 S. 1 StPO grundsätzlich
nur das zuständige Gericht, gem. Abs. 1 S. 2 bei Gefahr im Verzug jedoch auch die
Staatsanwaltschaft befugt. Jede geschaffene Zugriffsmöglichkeit ist gem. §  100a
Abs. 5 S. 1 StPO so zu beschränken, dass nur die kommunikationsbezogenen In-
halte erfasst werden können, die nach der Ratio des §  100a StPO erfasst werden
sollen. Vorgenommene Änderungen sind nach Beendigung der Maßnahme – soweit
technisch möglich – automatisiert wieder rückgängig zu machen. Ebenso auf den
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 75

state of the art beschränkt ist die von Abs. 5 S. 2 statuierte Pflicht zum Schutz des
eingesetzten Programms gegen unbefugte Nutzung und Kenntnisnahme durch
Dritte. Schon die Formulierung „nach dem Stand des technisch Möglichen“ erkennt
dabei an, dass geöffnete Sicherheitslücken den Betroffenen unter Umständen durch-
aus auch dem erhöhten Risiko eines solchen unbefugten Eindringens – bspw. durch
Kriminelle – aussetzen können.

3.2  Online-Durchsuchung

2017 wurde auch die Online-Durchsuchung mit §  100b StPO §  100b n.F. einge-
führt. Nach der Legaldefinition des § 100b Abs. 1 S. 1 erfolgt sie durch Eingriff in
ein und Datenentnahme aus einem informationstechnischen System mit techni-
schen Mitteln ohne Wissen des Betroffenen. Über den auf kommunikationsbezo-
gene Inhalte beschränkten Rahmen der Quellen-TKÜ geht sie bei technisch nahezu
identischem Vorgehen hinaus und erfasst „alle auf einem IT-System gespeicherten
Inhalte“, also „gespeicherte Mails unabhängig vom Zeitpunkt ihres Empfangs,
SMS- und WhatsApp-Nachrichten, Fotodateien, Social-Media-Kontakte etc.“
(Roggan 2017, S. 825).
Die materiellen Eingriffsvoraussetzungen des § 100b Abs. 1 entsprechen denen
der Quellen-TKÜ. Den Anlasstatenkatalog des § 100b Abs. 2 indes teilt die Online-­
Durchsuchung gem. § 100c Abs. 1 Nr. 1 mit dem großen Lauschangriff, der akusti-
schen Wohnraumüberwachung. Diese Parallelität erklärt sich daraus, dass die
Online-­Durchsuchung in das Grundrecht des Betroffenen auf Integrität und
Vertraulichkeit informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1
Abs. 1 GG eingreift (Graf 2018, § 100b Rn. 8) und in ihrer Eingriffsintensität inso-
fern der Wohnraumüberwachung gleichkommt (BT-Drs. 18/12785, S. 54 unter Ver-
weis auf BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, Rn. 200; Eschelbach 2017,
§ 100b Rn. 3). Der Anlasstaten-Katalog setzt sich dabei zusammen aus Taten, die mit
Blick auf betroffenes Rechtsgut und angedrohte Strafe besonders schwer wiegen,
aber auch aus solchen, deren Verfolgung typischerweise größeren Schwierigkeiten in
der Beschaffung belastbarer Beweise begegnet (Eschelbach 2017 § 100b Rn. 11).
Die Online-Durchsuchung ist technisch zu beschränken und zu protokollieren.
Wenngleich sich die Online-Durchsuchung gem. § 100b Abs. 3 S. 1 nur gegen
den Beschuldigten richten darf, können auch hier Dritte betroffen sein. Dies zum
einen, wenn bestimmte Tatsachen nahelegen, dass der Beschuldigte ein ihnen gehö-
rendes informationstechnisches System nutzt oder ein Eingriff in dessen informati-
onstechnisches System nicht ausreicht (Abs.  3 S.  2). Zum anderen aber können
Dritte im Rahmen einer zulässigen Maßnahme gem. § 100b Abs. 3 S. 3 auch betrof-
fen sein, wenn dies „unvermeidbar“ ist. Wenngleich die Unvermeidbarkeit im Ein-
zelfall zu prüfen ist (Graf 2018, §  100b Rn.  24), kann die Online-Durchsuchung
daher auch Informationen vollständig unbeteiligter Dritter erfassen, die mit einem
Beschuldigten in Kontakt stehen (Soiné 2018, S. 502). Richtet sich die Maßnahme
gegen einen Mitarbeiter des Unternehmens, können bspw. Inhaltsinformationen aus
76 C. Momsen

der Kommunikation mit anderen Mitarbeitern, Kunden und Geschäftspartnern be-


troffen sein.
Technisch ohne weiteres möglich ist es zudem, mittels eines nun ebenfalls recht-
lich zulässigerweise einsetzbaren „Keyloggers“ (sog. „Bundestrojaner“) die ggf.
erforderlichen Passwörter auszuspähen, um ohne Kenntnis des Betroffenen dessen
Kommunikation zu übernehmen. Für Kommunikationspartner gibt es dabei – abge-
sehen vom Rückgriff auf klassische analoge Techniken wie den Einsatz von Sprach-
codes o. ä. – praktisch keine Möglichkeit, festzustellen, mit wem sie wirklich kom-
munizieren. Für Unternehmen entsteht damit ein Spannungsverhältnis gegenüber
der Verpflichtung, personenbezogene Daten und geheimhaltungsbedürftige Infor-
mationen wirksam zu schützen.

4  Digitale Beweise

Wenn Unternehmen auf Beschuldigten- oder Verletztenseite Gegenstand einer straf-


rechtlichen Ermittlung werden, wird es wichtig, digitale Informationen in einer be-
weisfähigen Form speichern. Sowohl wenn diese zur Entlastung dienen sollen, als
auch dann, wenn sie (i. d. R. nach vorheriger unternehmensinterner Untersuchung)
den Ermittlungsbehörden zur Verfügung gestellt werden sollen, um im Wege der
Kooperation eine Milderung von drohenden Sanktionen zu erreichen (Momsen
2015, S. 1234 ff.; Momsen und Tween 2015, S. 1027 ff.; Momsen und Savic, 2017;
Momsen und Grützner, 2017, S. 242 ff.). Zudem müssen die digitalen Informatio-
nen so gespeichert und gesichert werden, dass die Geschäftstätigkeit auch für den
Fall der Beschlagnahme von Teilen der IT-Infrastruktur und Datenträgern möglichst
weitergeführt werden kann.

4.1  Charakteristika digitaler Beweise

Digitale Daten können in diesem Sinne nicht unmittelbar als Beweis erhoben wer-
den, da der durch sie verkörperte Inhalt nicht unmittelbar wahrnehmbar ist. Sie
lassen sich auch nicht mit dem Urkundenbeweis vergleichen. Da sie anders als
Schriftsprache nicht für jedermann verständliche Chiffren darstellen, bedürfen sie
der Vermittlung. Dies aber begründet das Risiko einer Informationsselektion und
damit zugleich der Interpretation und Reduktion.
Der für digitale Daten notwendige Umwandlungsprozess in ein prozessual ver-
wendbares Beweismittel birgt ein ganz vergleichbares Interpretations- und Reduk-
tionspotenzial. Erfolgt die Umwandlung zum Beweismittel durch automatisierte
Prozesse, so steht das Reduktionsproblem im Vordergrund, der drohende Beweisver-
lust. Erfolgt die Umwandlung durch menschliche Interpretationsprozesse, so über-
wiegt das Risiko der Manipulation des Beweisinhalts. Dies gilt für einerseits für die
Behandlung zu Beweiszwecken gesicherter digitaler Daten durch die Strafverfol-
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 77

gungsbehörden. Andererseits können wie vorstehend beschrieben zu Beweiszwe-


cken gesicherte Daten ohne weiteres Ziel von Hacking-Attacken werden.

4.2  Bedeutung digitaler Beweismittel

Digitale Beweismittel werden bereits gegenwärtig wohl in der Mehrzahl aller nicht
auf Zeugenaussagen hinauslaufenden Beweisantritte verwendet (vgl. bereits
Endicott-­Popovsky und Frincke 2007, S. 364 ff.). Inhalte und Informationen werden
zusätzlich, zunehmend aber auch ausschließlich, digital erstellt und verbreitet.
Geschäfte werden online getätigt; EDV-Systeme finden sich in nahezu allen Unter-
nehmen. Textdokumente sowie Foto-, Video- und Audioaufnahmen werden mittler-
weile überwiegend digital erstellt und gespeichert. Dabei kommt es zu einem erheb-
lichen Anschwellen des Datenvolumens wie auch der an dem Informationsaustausch
beteiligten Geräte. Das „Internet der Dinge“, also die Einbindung vieler nicht pri-
mär zur Kommunikation dienender Geräte, wie bspw. Autos oder „smarte“ Haus-
haltsgeräte, führen zu einer unübersehbaren Zahl und Verschiedenheit möglicher
Informationsquellen über das Verhalten individueller Personen. Diese Informati-
onsflut muss über algorithmenbasierte sog. „Big Data“ – Konzepte gefiltert und ef-
fektiv handhabbar gemacht werden. Zudem führen Cloudspeicherkonzepte dazu,
dass auf Daten von diversen Endgeräten ggf. diverser Nutzer zugegriffen werden
kann, d. h. auch Veränderungen vorgenommen werden können. Die Zunahme digi-
taler Informationen geht zwangsläufig einher mit der steigenden Bedeutung digita-
ler Beweismittel. Alibis können verifiziert oder falsifiziert werden, Beweggründe
lassen sich möglicherweise nachvollziehen und Verbindungen zwischen Personen
können ebenfalls nachvollzogen werden.
Digitale Daten besitzen ein erhebliches Potenzial, verschiedene Kommunikati-
onsformen zu verändern (dazu mit diversen Beispielen: Rudolph 2013). Da der Straf-
prozess natürlich nichts anderes als eine spezifische Kommunikationsplattform dar-
stellt (Wassermann 1996, Einl. II, Rn. 10 ff.), wirken sich diese Veränderungen auch
hier aus. Nicht nur in komplexeren Strafverfahren ist einerseits die Auswertung von
E-Mails und Kommunikationsdaten sog. „social networks“ zum zentralen Gegen-
stand der Beweisaufnahme geworden und andererseits erfolgt in erheblichem Um-
fang die erstmalige Erhebung derartiger Beweise nicht durch die Strafverfolgungsbe-
hörden selbst sondern im Rahmen interner Ermittlungen durch die betroffenen
Unternehmen nach den Vorgaben ihrer IT-/Data-Compliance (Die Polizei Hannover
hat bspw. ein Pilotprojekt „Facebook-Fahndung“ gestartet, http://www.handelsblatt.
com/politik/deutschland/pilotprojekt-wie-die-polizei-in-hannover-nach-zeu-
gen-sucht/7382618.html). Die Auswertung der gesicherten Daten wird ebenfalls
mangels eigener Ressourcen nicht selten auf private Dienstleister ausgelagert.
Gleichwohl wird man sich aus der Perspektive des Verfahrensrechts dieselben
grundlegenden Fragen stellen müssen, wie bei nicht-digitalen (Das Gegenstück zu
digitalen Beweismitteln sind insoweit nicht allein die analogen Beweismittel, son-
dern auch alle weiteren Beweismittel, denen keine Perpetuierung von Informationen
78 C. Momsen

zugrunde liegt (Zeugen, sonstige Einlassungen von natürlichen Personen)) Beweis-


mitteln. Neben den rechtlichen Rahmenbedingungen der Beweiserhebung und Be-
weisverwertung sind dies namentlich Fragen nach Wert und Qualität des Beweis-
mittels sowie die Reichweite des Beweises. Wie ein DNA-Identifizierungsmuster
kann auch eine Funkzellenortung nur bestimmte Fakten belegen: Ein Endgerät war
in einem bestimmten Bezirk zu einer bestimmten Zeit aktiv.

4.3  Kontextualisierung und Fehlinterpretation

Gleichwohl weisen digitale Beweismittel einige Besonderheiten auf, die im Straf-


verfahren zu berücksichtigen sind. Bedingt durch die digitale Form der gespeicher-
ten Informationen besteht die Möglichkeit, diese relativ einfach und in vielerlei
Hinsicht zu verändern (Gercke 2012, S.  713). Es ist jedermann ohne größere
Schwierigkeiten möglich, mit einem Computer erstellte Texte zu verändern oder
Bilder und Videos zu bearbeiten. Die entsprechenden Programme sind zum Teil
kostenlos erhältlich und bieten Möglichkeiten der nachträglichen Veränderung, die
bei einem handschriftlich erstellten Dokument oder einem von einem Negativ ent-
wickelten Foto jedenfalls nicht so einfach möglich wären. Damit entsteht ein spezi-
fischer Unsicherheitsfaktor in Bezug auf die Richtigkeit einer Tatsache, die mit der
jeweiligen Datei nachgewiesen werden soll. Probleme kann auch die Zuordnung
digitaler Informationen zu einer Person bereiten.
Wird beispielsweise ein zur Begehung eines Cybercrimes verwendeter Computer
in einem Unternehmen von mehreren Mitarbeitern benutzt, bereitet die Beantwor-
tung der Frage nach der Täterschaft unter Umständen erhebliche Schwierigkeiten
(vgl. Casey 2002, S. 2; Chaski 2005, S. 1 ff.). Richtigerweise gründet die Rechtspre-
chung bei Delikten mit Internetbezug einen hinreichenden Tatverdacht gegen den
Anschlussinhaber nicht allein auf die Zuordnung zu seiner IP-Adresse. Denn die
konkrete Täterschaft einer bestimmten Person kann so gerade nicht festgestellt wer-
den (vgl. LG Karlsruhe MMR 2010, 68; LG Köln, Beschl. v. 20.10 2008 – 106-5/08,
juris; MMR 2009, 291; LG Saarbrücken K&R 2008, 320; zumeist Akteneinsichts-
gesuche betreffende Fälle). Die Schwierigkeiten erhöhen sich nochmals, wenn die
Nutzer eine unter dem Aspekt der IT-Sicherheit vielfach und dringend angeratene
Anonymisierungssoftware verwenden (s.o. 1), was eine systematische Entwertung
des digitalen Beweismittels zur Folge haben kann (Meier 2012, S. 198).
Weiterhin liegt die erstmalige Beweiserhebung, teilweise sogar die „Schaffung“
des digitalen Beweismittels (zum Vorgang der Beweisschaffung (evidence crea-
tion/fabricating the evidence) Marshall 2008, S. 55 ff.) häufig nicht in der Hand der
Strafverfolgungsbehörden. Das begründet ein komplexeres und weniger offensicht-
liches, gleichwohl aber signifikant erhöhtes Risiko im Hinblick auf Manipulation
und Verlust von beweisrelevanten Informationen, als bei den meisten herkömmli-
chen Beweismitteln (vgl. dazu Geschonneck 2004, S. 243 ff.). In der Auswirkung
vergleichbar besteht das Problem, dass die Verfahrensbeteiligten im Bereich der
digitalen Beweismittel häufig mit einem so hohen Datenvolumen konfrontiert werden,
dass bereits früh im Ermittlungsverfahren ein Selektionsvorgang im Sinne einer
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 79

Reduktion auf verfahrenswesentliche Informationen stattfinden muss, in der Regel


auf Seiten der Ermittlungsbehörden. Dieser Schritt muss für die übrigen Verfahrens-
beteiligten, soweit Ihnen ein Akteneinsichtsrecht zusteht, nachvollziehbar und über-
prüfbar sein. Freilich scheitert dies in der Praxis häufig an zwei Umständen: Das
Volumen der Rohdaten kann die Datenverarbeitungskapazitäten der Verteidigung
überfordern. Auch die Ermittlungsbehörden selbst stehen vor erheblichen Schwie-
rigkeiten. Bislang gibt es auf Seiten der Ermittlungsbehörden auch kaum elaborierte
und nachvollziehbare Instrumente zum Umgang mit „Big Data“, die Auswahl er-
folgt i.d.R. nach subjektiven Kriterien, was eine Rekonstruktion dieses für die Be-
weisaufnahme konstitutiven Vorgangs stark erschwert.
Eine weitere Besonderheit besteht in dem bereits angesprochenen Umstand, dass
die digitale Datei, wie auch bereits das digitale Datum selbst, von ganz wenigen
besonderen Konstellationen abgesehen, ein für den nach den Prinzipien der Münd-
lichkeit und Unmittelbarkeit zu führenden Strafprozess völlig untaugliches Beweis-
mittel ist. Denn digitale Daten müssen zwingend im Wege eines Transformations-
und Bearbeitungsprozesses visualisierbar oder auf andere Weise wahrnehmbar
gemacht werden. Dieser Bearbeitungsprozess ist evident ein für ein Beweismittel
äußert kritischer Umstand. Denn Bearbeitung ist nichts anderes als Manipulation
(in einem wertneutralen Sinne); u. U. könnte man sogar von der „Herstellung“ des
Beweismittels i.e.S. sprechen. Beide Begriffe sind aus der Perspektive des Verfah-
rensrechts im Zusammenhang mit Beweismitteln außerordentlich problematische
Begriffe.

4.4  Digitale Daten und Beweismittelstandards

Die beschlagnahmte DVD oder Festplatte ist lediglich ein Augenscheinsobjekt und hat
keinen über das Faktum seiner Existenz hinausgehend Beweiswert. Selbst die Um-
stände seiner Auffindung sind i.d.R. dem Zeugenbeweis vorbehalten. Die digitalisierte
bzw. digital gespeicherte Information bedarf der Bearbeitung, um als Beweismittel im
Strafprozess verwendbar zu sein (s.o. 2.2). Für das digitale Beweismittel weist dieser
Bearbeitungsvorgang jedoch eine entscheidende Besonderheit auf: Die verwertbar ge-
machte Information verbleibt stets im Kontext ihrer digitalen Speicherung.
Als Beispiel: Die ausgedruckte E-Mail ähnelt dem herkömmlich entwickelten Foto
darin, dass in beiden Fällen durch einen technischen Prozess ein Augenscheinsobjekt
(ggf. eine Urkunde) entsteht. Bzgl. der Authentizität des Beweismittels kommt es
primär darauf an, dass der Umwandlungsprozess (digitale Daten zu lesbarerem Text,
Negativ zu belichtungs- und farbgetreuem Bild (dargestellt mit Manipulations- bzw.
Verzerrungsgefahren bei Marshall 2008, 75 ff.)) technisch einwandfrei abläuft. Zum
Beweis dafür wäre die Person, welche die Verarbeitung vorgenommen hat, als Zeuge,
ggf. auch ein Sachverständiger heranzuziehen. Im Falle der Textdatei jedoch stehen
bei regulären Abläufen weiterhin die Roh- und Metadaten zur Verfügung (folgend
vereinfachend als „Kontextdaten“ bezeichnet (angelehnt an „data context“, vgl. Mar-
shall 2008, S. 83 in Abgrenzung zu den Daten selbst bzw. dem durch sie verkörperten
Informationsgehalt („data content“, a.a.O. S. 69 ff.)).
80 C. Momsen

Ohne diese ist ein aussagekräftiger Authentizitätsnachweis nicht zu führen. Sie


müssen also gleichsam immer im Hintergrund der „wahrnehmbar“ gemachten In-
formation, welche das Beweismittel i.e.S. darstellt, mit erhoben werden. Damit ent-
steht ein Bedürfnis nach Standards der Beweiseignung auch für diese Kontextdaten
(Überblick bei Casey 2002, S.  25  ff.; Geschonneck 2004, S.  64  ff.; Rowlingson
2014, S. 11 ff.); dazu sogleich. Wenn die Kontextdaten aber ihrerseits mittelbar be-
weisrelevant sind, fragt sich weitergehend, ob und wie weit deren Authentizität
überprüfbar ist bzw. sein muss.

5  „Forensic Readiness“ und Digital Compliance

5.1  Begriff

Der im Common Law verwendete Begriff der „Forensic Readiness“ deckt sich zwar
in der Übersetzung (Gerichts- oder Prozessbereitschaft) nicht vollständig, dürfte aber
im hier relevanten Kontext mit „Beweiseignung und -qualität“ zutreffend erfasst sein.
„Forensic Readiness“ hat einen weitergehenden, proaktiven Gehalt in dem Sinne, dass
Informationen so erstellt, gesammelt, archiviert und dokumentiert werden, dass sie im
hypothetischen Falle eines späteren Verfahrens verwertbar sind. Hintergrund ist u.a.
das Bestreben der mit diesem Vorgang befassten Personen oder Institutionen, sicher-
zustellen, dass die ihnen obliegenden Sorgfaltspflichten bei der Implementierung von
Prozessabläufen eingehalten wurden und insoweit keine Verantwortlichkeit für Fehler
besteht. „Forensic Readiness is defined as the ability of an organisation to maximise
its potential to use digital evidence whilst minimising the costs of an investigation“.9
„Forensic Readiness“ passt damit primär in den Rahmen der präventiven Compliance,
die eng mit strafverfahrensrechtlichen Aspekten verknüpft ist (ausf. zu den Zielset-
zungen von Compliance Bock 2011, S. 19 ff.; Rotsch 2013, 3 ff.).

5.2  Standards des Beweiswerts

Wenn auch in einem nicht strafverfahrensspezifischen Rahmen, werden mit „Foren-


sic Readiness“ Voraussetzungen festgelegt, deren Einhaltung den Beweiswert der
präsentierten Informationen deutlich erhöht. Auch für deutsche Strafverfahren hilf-
reich sind die im Common Law maßgeblichen sog. „Daubert-Criteria“ (Daubert v.

9
 Rowlingson 2014, 1: „A forensic investigation of digital evidence is commonly employed as a
post event response to a serious information security incident. In fact, there are many circumstan-
ces where a organization may benefit from an ability to gather and preserve digital evidence before
an incident occurs“ (a.a.O.). Tan (Fn.1), S. 1 definiert wie folgt: „Forensic Readiness“ has two
objectives: „Maximalizing an environments ability to collect credible digital evidence; and 2. Mi-
nimalizing the costs of forensics in an incident response“.
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 81

Merrell Dow Pharmaceuticals, Inc., 509 U.S. 579 (1993), zum Fall in National Re-
search Council 2009, S. 90): In Ermangelung eines spezifisches Tests, der verwen-
det werden könne, um zu bestimmen, ob (digitale) Beweise die erforderliche wis-
senschaftliche Qualität aufweisen, schlug der US Supreme-Court 1993  in der
Daubert-Entscheidung (Daubert v. Merrell Dow Pharmaceuticals, Inc., 509 U.S. 579
(1993), S. 593 ff.) vor, dass jeweils mehrere Faktoren berücksichtigt (Casey 2002,
S. 73 ff.; Ryan und Shpantzer 2008, S. 2) werden sollten, um falsch positive Ergeb-
nisse zu vermeiden (Ausführliche Analyse bei National Research Council 2009,
S.  90  ff. mit Verweis auf die Kommentierung zur Fed. R.  Evid. 702 Verweis auf
General Electric, 522 U.S. (at 146): „that there is simply too great an analytical gap
between the data and the opinion proffered“):
Diese Faktoren sind nicht erschöpfend und stellen keine Checkliste oder ab-
schließenden Bewertungsmaßstab im Sinne eines „endgültigen Tests“ dar (Daubert
v. Merrell Dow Pharmaceuticals, Inc., 509 U.S. 579 (1993), S. 593 ff.). Die Daubert-­
Rechtsprechung stellt sich als Weiterentwicklung der tradierten Frye-Entscheidung
des „District of Columbia Court of Appeals“ aus dem Jahr 1923 zum Umgang mit
„scientific evidence“ dar, welche die Anforderungen an wissenschaftliche Sachver-
ständige bis heute umreißt10 (Erfahrung, Ausbildung, Verankerung in allgemein
­anerkannten Methoden und Verfahren; vgl. Frye v. United States, 54 App. D. C. 46,
293 F. 1013 (1923)). Diese Kriterien lassen sich ohne weiteres mit den Grundsätzen
des Sachverständigenbeweises in §  244 Abs.  4 StPO in Einklang bringen (vgl.
Meyer-Goßner 2018, § 244 Rn. 75).
Im Strafverfahren können diese Kriterien in zweifacher Hinsicht relevant wer-
den. Zum einen könnte das digitale Beweismittel so präsentiert werden, dass bereits
bei seiner Einführung in das Verfahren dargelegt wird, dass die Datenerhebung den
genannten Voraussetzungen entsprechend erfolgte. Das wäre die mit „Forensic Rea-
diness“ verbundene Idealvorstellung. Um ein digitales Beweismittel effektiv auf
seinen Beweiswert überprüfen zu können, ist es allerdings unumgänglich, die po-
tenziellen Schwachstellen zu kennen. Denn der entsprechende Beweisantrag muss
den Voraussetzungen des § 219 S. 1 StPO sowie der höchstrichterlichen Rechtspre-
chung genügend konkretisiert werden (BGHSt 1, 29 (31); 6, 128 (129); StV 2000,
180; Meyer-Goßner 2018, § 244 Rn. 18 ff.; Sättele 2017, § 244 Rn. 82 ff.).
Angesichts der oben dargelegten Spezifika digitaler Beweismittel ist zunächst
einmal die Entstehungsgeschichte des Beweises von Interesse. Strafprozessual rele-
vante Beweise entstehen i.d.R. im Zusammenhang mit Vorfällen, also jeder – auch
firmeninternen  – Straftat. Nach einem entsprechenden Vorfall entstehen Beweise
häufig an verschiedenen Orten und in unterschiedlichen Formen. Nur einige Orte
sind zu Beginn der Ermittlungen bekannt. Digitale Beweise können bspw. in ver-
schiedenen Medien gespeichert sein, seien dies körperliche Speichermedien wie

10
 National Research Council 2009, 93 (m.w.N.) – „… that an expert´s testimony is reliable where
the discipline itself lacks reliability (…)“. Dies ist mit Blick auf die Zulassung von Sachverständi-
gen angesichts der sich rasch entwickelnden Bereiche der „Digitalen Forensik“ von nicht zu unter-
schätzender Bedeutung. Ggf. wird hierin ein Grund für einen weiteren Sachverständigen i.S. § 244
Abs. 4 StPO liegen können.
82 C. Momsen

DVDs oder Festplatten oder unkörperliche, wie soziale Netzwerke oder die
Cloudspeicherung. Häufig setzt sich das vollständige Bild erst bei einem Abgleich
verschiedener Speicherorte einer Information zusammen (ausführlich mit Bsp.
Marshall 2008, S. 19 ff., 85 ff.).

5.3  Integrität, Authentizität, Reproduzierbarkeit

Abhängig vom Ort der Speicherung sowie dem Wissen um mögliche weitere Spei­
cherorte lassen sich Aussagen zur Integrität und Authentizität des digitalen Beweis-
mittels treffen. „Integrität“ bedeutet, dass Beweise „unverändert“ sein und bleiben
müssen. Der Integritätsgrad sollte so hoch wie möglich sein. Zweifel können sich
zum Beispiel ergeben, wenn die Beweiserhebung nicht von Strafverfolgungsbehör-
den durchgeführt wurde oder wenn die Datenmenge drastisch reduziert wurde (Mar-
shall 2008, S. 19 ff., 43 ff.). In beiden Fällen stellt sich die Frage nach der Vorlage der
Rohdaten um überprüfen zu können, ob eine Korruption oder Kontamination der
Daten erfolgt sein kann (Marshall 2008, S. 40 ff.). Authentizität bedeutet, dass das
Beweismittel unmittelbar das(selbe) ist, welches ursprünglich gewonnen wurde.
Hier können Probleme auftreten, wenn digitale Daten vor oder auch nach der Be-
weisgewinnung auf andere Medien oder an andere Orte umgespeichert w ­ urden.
Zwar verliert das Beweismittel damit nicht zwangsläufig an Qualität, jedoch wird
man häufig Kontextdaten (Meta- oder Rohdaten) im o.g. Sinn heranziehen müssen,
um die Authentizität gewährleisten zu können. Geht die Integrität verloren oder der
unterschreitet der Grad der Integrität ein bestimmtes Niveau, so sind Schlussfolge-
rungen nur noch sehr beschränkt möglich. Ähnliches gilt für die Authentizität; auch
die Gewährleistung dieses Kriteriums hängt von der Möglichkeit ab, die Herkunft
von Informationen zu identifizieren. Dies macht die Auswertung derivativer Infor-
mationen bzw. kontextualen Daten notwendig. Bestehen bspw. Anhaltspunkte dafür,
dass eine Festplatte „gesäubert“ wurde, so wird neben der Kopie der Festplatte auch
der Flash-Speicher-Cache auf der Festplatte beweiserheblich sein.
Weiterhin muss das digitale Beweismittel reproduzierbar sein. „Reproduzierbar-
keit“ meint Nachvollziehbarkeit im Sinne einer ableitbaren logischen Kette komple-
xer Beweise bzw. Informationen aus einfacheren Beweisen bzw. Daten. In enger
Verbindung hierzu steht die Überprüfbarkeit i.S. der internen Konsistenz des digita-
len Beweismittels: Beweisstücke, die ihrer Natur nach manipulationsanfällig sind
(wie viele gespeicherte Daten), erlangen einen höheren Beweiswert, wenn parallele
Beweisstränge vorhanden sind, die insgesamt im Einklang miteinander stehen. Ist
eine Information bspw. an verschiedenen voneinander unabhängigen Speicherorten
identisch gespeichert, so spricht dies für einen hohen Beweiswert, da es unwahr-
scheinlich ist, dass alle Speicherorte gleichzeitig manipuliert worden sind. Nimmt
man als Beispiel ein Dokument, welches auf einer Plattform von mehreren Nutzern
gleichzeitig bearbeitet werden konnte (bspw. „Google-Drive“) so steigt der Beweis-
wert, wenn verschiedene Nutzer das Dokument in identischer Weise auf ihren
Endgeräten abgespeichert haben. Zu berücksichtigen sind weiterhin mögliche End-
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 83

nutzungen durch Geräte oder Personen (Entities), die Umgebung, Beschränkun-


gen und Kontrollen (Environment), Organisation der relevanten IT (Organisation),
Infrastruktur von Gebäuden, Netzwerken etc. (Infrastructure), Arbeitsabläufe (Acti-
vities), (Daten-) Verarbeitungsprozesse (Procedures) und die Daten (Data) selbst
(anhand des „Seven-Element Security Models“ von Marshall, 2008, S. 56 ff.).
Der durch die vorgenannten Kriterien umschriebene Beweiswert lässt sich rela-
tiv gut in Kategorien einteilen, wie dies bspw. Casey mit den von ihm entwickelten
„Levels of Certainty“ aufgezeigt hat (Casey, http://flylib.com/books/en/2.57.1.74/1/ –
„Levels of Certainty“; vgl. auch Casey 2002, S. 70). Angemerkt sei, dass sich die
aufgezeigte Problematik verschärft, wenn die digitalen Beweismittel ursprünglich
im Rahmen einer unternehmensinternen Ermittlung erhoben wurden. Denn diese
folgt als private Ermittlung nur sehr begrenzt strafprozessualen Grundsätzen (ausf.
Momsen 2014 § 6 B II 2 a).

5.4  E
 inhaltung und Dokumentation von IT-Forensik-­
Standards

Hat bspw. ein Unternehmen zunächst selbst eine Untersuchung durchgeführt, so


werden daraus hervorgehende Beweismittel in ihrer Qualität wesentlich davon ab-
hängig sein, ob die Standards der IT-Forensik eingehalten wurden. Gleiches gilt
natürlich für externe IT-Services, welche von den Strafverfolgungsbehörden mit der
Beweissicherung und -auswertung beauftragt werden. Das Bundesamt für Sicher-
heit in der Informationstechnik (BSI) hat in einem Leitfaden die Anforderungen an
einen forensischen Ermittlungsprozess im IT-Bereich zusammengefasst, die im We-
sentlichen den bereits dargestellten Besonderheiten digitaler Beweismittel Rech-
nung tragen (diese Vorgaben sind allerdings technisch gesehen zu relativieren, nä-
her Rudolph 2013; Momsen und Hercher 2014, S.  173  ff.) und in methodischer
Hinsicht den „Daubert-Standards“ vergleichbar sind. Verlangt wird eine Akzeptanz
der angewandten Methoden und Schritte; diese müssen in der Fachwelt beschrieben
und allgemein anerkannt sein. Bei der Anwendung neuer Methoden ist deren Kor-
rektheit nachzuweisen. Um eine Glaubwürdigkeit zu gewährleisten muss, die Ro-
bustheit und Funktionalität von Methoden nachweisbar gegeben sein. Eine Wieder-
holbarkeit muss möglich sein. Bedienen sich Dritte der eingesetzten Hilfsmittel und
Methoden, so müssen bei dem gleichen Ausgangsmaterial dieselben Ergebnisse
erzielt werden. Sichergestellte digitale Beweise dürfen nicht unbemerkt durch die
Untersuchung selbst verändert werden. Die Sicherung der Integrität muss belegbar
sein. Durch die Auswahl der Methoden muss es möglich sein, logisch nachvollzieh-
bare Verbindungen zwischen Ereignissen und Beweisspuren und auch zu Personen
herzustellen; nur so können Ursache und Auswirkung miteinander verknüpft wer-
den. Schließlich muss für jeden einzelnen Schritt des Ermittlungsprozesses eine
lückenlose Dokumentation erstellt werden. Zusätzlich bedarf es eines lückenlosen
Nachweises über den Verbleib von digitalen Spuren und der Ergebnisse der daran
vorgenommenen Untersuchungen, also der Nachverfolgbarkeit der im englisch-
84 C. Momsen

sprachigen Raum bekannten „Chain of Custody“ (Leitfaden IT-Forensik (Fn. 47),


S. 24, S. 87 ff.; vgl. auch Casey 2002, 21 f.). Denn der häufigste Ansatzpunkt, die
Qualität des digitalen Beweismittels in Zweifel zu ziehen, ist eine lückenhafte oder
fehlende Dokumentation.

Literatur

Bock D (2011) Criminal compliance, 1. Aufl. Baden-Baden


Casey E (2002) Error, uncertainty, and loss in digital evidence. Int J Digit Evid 1(2):2 ff
Chaski C (2005) Who’s at the keyboard? – Authorship attribution in digital evidence investiga-
tions. Int J Digit Evid 4(1):1 ff
Degen A (2016) § 66. In: Heussen, Hamm (Hrsg) Beck’sches Rechtsanwalts-Handbuch, 11. Aufl.
München
Dix A (2014) § 1. In: Simitis (Hrsg) Bundesdatenschutzgesetz, 8. Aufl. München
Eisele J (2013) Computer- und Medienstrafrecht. München
Eisele J, Lenckner T (2014) § 203. In: Schönke-Schröder (Hrsg), StGB, 29. Aufl., München
Endicott-Popovsky B, Frincke D (2007) In: Schmorrow DD, Reeves LM (Hrsg), Augmented cog-
nition, HCII 2007. Berlin, S 364 ff
Eschelbach G (2017) §  100a. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung:
StPO mit GVG und EMRK, Kommentar, 3. Aufl. Köln
Fechtner S, Haßdenteufel S (2017) Die Novelle des § 203 StGB und weiterer berufsrechtlicher
Normen, CR, 355 ff
Gercke M (2012) Der unterbliebene Schritt vom Computer- zum Internetstrafrecht, AnwBl, 709 ff
Geschonneck A (2004) Computer-Forensik, 1. Aufl. Heidelberg
Graf J-P (2018) § 100b. In: Graf (Hrsg) BeckOK-StPO, 31. Aufl.
Grosskopf L, Momsen C (2018) Outsourcing bei Berufsgeheimnisträgern  – strafrechtliche Ver-
pflichtung zur Compliance? CCZ 2018, 98 ff
Haft F (1987) Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2:
Computerdelikte, NStZ 6 ff
Härting N (2005) IT-Sicherheit in der Anwaltskanzlei – Das Anwaltsgeheimnis im Zeitalter der
Informationstechnologie, NJW, 1248 ff
Haß G (1993) Rechtsschutz und Verwertung von Computerprogrammen (Lehmann (Hrsg)),
2. Aufl. Köln
Heger M (2018) § 202a. In: Lackner K, Kühl K (Hrsg) StGB, 29. Aufl. München
Hilgendorf E (2015) Strafrecht Besonderer Teil (Arzt G, Weber U, Heinrich B, Hilgendorf E
(Hrsg)), 3. Aufl. Bielefeld
Jahn M, Palm J (2011) Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen? Die straf-
und berufsrechtliche Bewertung eines „Anwaltssekretariats“ außerhalb der Kanzlei, AnwBl,
613 ff
Jessen E (2014) Zugangsberechtigung und besondere Sicherung im Sinne von §  202a StGB.
Frankfurt
Koch F A (2014) Rechtliche und ethische Verschlüsselungspflichten? Am Beispiel der Rechtsan-
waltschaft. DuD, 691 ff
Lenckner T, Winkelbauer W (1986) Computerkriminalität – Möglichkeiten und Grenzen des 2.
WiKG (I), (II), (III), CR, 483 ff., 654 ff., 824 ff
von Lewinski K (2004) Anwaltliche Schweigepflicht und E-Mail. BRAK-Mitteilungen 1:12
Marshall A M (2008) Digital forensics – digital evidence in criminal investigation
Meyer-Goßner L (2018) § 244. In: Meyer-Goßner L, Schmitt B (Hrsg) Strafprozessordnung: StPO.
61. Aufl. München
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen 85

Michaelis P (2016) Cybersecurity: Technische Voraussetzungen der „Maßnahme“ nach §  13


Abs. 7 TMG – Herausforderung „Stand der Technik“, ITRB, 118 ff
Momsen C (2015) Interne Ermittlungen aus strafrechtswissenschaftlicher Sicht. In: Rotsch (Hrsg)
Criminal compliance. Baden-Baden, S 1234 ff
Momsen C, Grützner T (2017) Gesetzliche Regelung unternehmensinterner Untersuchungen – Ge-
winn an Rechtsstaatlichkeit oder unnötige Komplikation? CCZ, 242 ff
Momsen C, Hercher N (2014) Digitale Beweismittel im Strafprozess Eignung, Gewinnung, Ver-
wertung, Revisibilität. In: Die Akzeptanz des Rechtsstaats in der Justiz, Materialband zum 37.
Strafverteidigertag, Freiburg 2013, 173 ff
Momsen C, Savic L (2017) Erklärung mehrerer Begriffe in den Bereichen Digital Forensics, Digi-
tal Evidence, Cybercrime and Cyberinvestigations. In: Grützner T, Jakob A (Hrsg) Compliance
and governance from A–Z, 2. Aufl. Wien
Momsen C, Savic L (2018) § 32. In: von Heintschel-Heinegg B (Hrsg) Beck-OK/StGB, 40. Aufl
Momsen C, Tween D (2015) Criminal compliance in den USA. In: Rotsch (Hrsg) Criminal com-
pliance. Baden-Baden, S 1027 ff
National Research Council (2009) Strengthening forensic science in the United States: a path
forward, 90 ff
Roggan F (2017) Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische
Überwachungsmaßnahmen mit Risiken für den Beschuldigten und die Allgemeinheit, StV,
821 ff
Rosenau, H (2018) vor §§ 32 ff. In: Satzger H, Schluckebier W, Widmaier G (Hrsg.) Strafgesetz-
buch, 4. Aufl. Köln
Rotsch T (2013) In: Rotsch (Hrsg) Criminal Compliance vor den Aufgaben der Zukunft, 3 ff. Köln
Rowlingson T (2014) Digital evidence, federal evidence review, 1 ff
Roxin C (2006) Strafrecht Allgemeiner Teil, Bd 1, 4. Aufl. München
Rudolph C (2013) Forensic Readiness. In: Akzeptanz des Rechtsstaats in der Justiz, 2013, Materi-
alband zum 37. Strafverteidigertag, Freiburg
Ryan DJ, Shpantzer G (2008) Legal aspects of digital forensics. http://euro.ecom.cmu.edu/pro-
gram/law/08-732/Evidence/RyanShpantzer.pdf. Zugegriffen am 01.10.2019.
Sassenberg T (2006) Umgang mit IT in der Anwaltskanzlei, AnwBl., 196 ff
Sättele A (2017) § 244. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung: StPO mit
GVG und EMRK, 3. Aufl. Köln
Schiemann A (2017) Effektivere und praxistauglichere Ausgestaltung des Strafverfahrens? Was
von der großen StPO-Reform übriggeblieben ist. KriPoZ, 338 ff
Schmölzer G (2011) Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW, 709 ff
Schreibauer M, Hessel T (2007) Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Compu-
terkriminalität. K&R, 616 ff
Schulze-Heiming I (1995) Der strafrechtliche Schutz der Computerdaten gegen die Angriffsfor-
men der Spionage, Sabotage und des Zeitdiebstahls. Münster
Schumann K (2007) Das 41. StrÄndG zur Bekämpfung der Computerkriminalität. NStZ, 675 ff
Soiné M (2018) Die strafprozessuale Online-Durchsuchung. NStZ, 497 ff
Wassermann R (1996) Einl. II, Rn. 10 ff. In: Wassermann R (Hrsg) StPO Kommentar zur Strafpro-
zeßordnung, Bd 1, München
Cyberangriffe auf Störfallanlagen

Hans-Jürgen Müggenborg

Inhaltsverzeichnis
1  S törfall-Betriebsbereiche   88
2  Vermeidung von Eingriffen Unbefugter   88
2.1  Bisher bekannt gewordene Cyberangriffe   90
2.2  Cyberversicherungen und Firewalls   91
3  Empfehlungen der Kommission für Anlagensicherheit (KAS)   92
4  Weitergehende eigene Überlegungen   94
4.1  Sensibilisierung von Mitarbeitern   94
4.2  Überprüfung von Mitarbeitern in der Einstellungsphase   95
4.3  Technische Schutzvorkehrungen, insbesondere DMZ   95
5  Fazit   96
Literatur ������������������������������������������������������������������������������������������������������������������������������������� 96

Gemäß Art. 5 der Seveso-III-Richtlinie (Richtlinie 2012/18/EU des Europäischen


Parlaments und des Rates vom 4. Juli 2012 zur Beherrschung der Gefahren schwe-
rer Unfälle mit gefährlichen Stoffen, zur Änderung und anschließenden Aufhebung
der Richtlinie 96/82/EG des Rates, ABl. EU NR. L 197, S. 1 ff.) muss der Betreiber
einer Störfallanlage der Behörde nachweisen, dass er alle notwendigen Maßnah-
men ergriffen hat, um schwere Unfälle zu verhüten und deren Folgen für die
menschliche Gesundheit und die Umwelt zu begrenzen. Umgesetzt wurden diese
störfallrechtlichen Grundpflichten in § 3 Abs. 1 und Abs. 3 Störfall-Verordnung
(12. Verordnung zur Durchführung des Bundes-Immissionsschutzgesetzes (Störfall-­
Verordnung – 12. BImSchV) i. d. F. der Bek. vom 15.03.2017, BGBl. I S. 483, zu-
letzt geändert durch Art.  1a Abs.  5 der Verordnung vom 08.12.2017, BGBl. I
S. 3882), einer auf §§ 7 Abs. 1 und 4, 23 Abs. 1, 23b Abs. 5, 48a Abs. 3 BImSchG1

1
 Gesetz zum Schutz vor schädlichen Umwelteinwirkungen durch Luftverunreinigungen, Geräu-
sche, Erschütterungen und ähnliche Vorgänge (Bundes-Immissionsschutzgesetz – BImSchG) vom
17.05.2013, BGBl. I S. 1274, zuletzt geändert durch Art. 3 des Gesetzes vom 18.07.2017, BGBl. I
S. 2771.

H.-J. Müggenborg (*)


Müggenborg – Kanzlei für Umwelt- und Technikrecht, Aachen, Deutschland
E-Mail: info@rechtsanwalt-mueggenborg.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 87


W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_5
88 H.-J. Müggenborg

und §  19 Abs.  1 und  3 ChemG beruhenden Rechtsverordnung des Bundes. Der


­deutsche Gesetzgeber hat den Terminus des Störfalls beibehalten, was dem schwe-
ren Unfall im Sinne der Seveso-III-Richtlinie entspricht (Hansmann/König 2018,
§ 2 12. BImSchV Rn. 18). Was dies für die Abwehr von Cyberangriffen bedeutet,
untersucht dieser Beitrag.

1  Störfall-Betriebsbereiche

Unter das Störfallrecht fallen nur die Betriebsbereiche der unteren und der oberen
Klasse (§ 1 Abs. 1 Störfall-Verordnung), also Betriebsbereiche, in denen gefährli-
che Stoffe in Mengen vorhanden sind, die die in Spalte 4 der Stoffliste des Anhangs
I Störfall-Verordnung genannten Mengenschwellen erreichen oder überschreiten
(Betriebsbereiche der unteren Klasse) sowie die Betriebsbereiche mit gefährlichen
Stoffen in Mengen, die größer sind als die in Spalte 5 der Stoffliste in Anhang 1
genannten Mengenschwellen (Betriebsbereiche der oberen Klasse). Häufig handelt
sich bei Betriebsbereichen um genehmigungsbedürftige Anlagen im Sinne der 4.
BImSchV zuzüglich weiterer, demselben Betreiber unterstehender Bereiche wie
Lager und Forschungslaboratorien. Nicht immer ist aber eine immissionsschutz-
rechtliche Genehmigung erforderlich, weil es auch Anlagen gibt, die immissions-
schutzrechtlich nicht genehmigungsbedürftig sind (die Genehmigungsbedürftigkeit
von Anlagen zur Lagerung, Be- und Entladung von Stoffen und Gemischen ist ge-
mäß Nr. 9 des Anhangs 1 der 4. BImSchV vom Erreichen bestimmter Lagermengen
abhängig), die aber gleichwohl der Störfall-Verordnung unterfallen. Häufig handelt
es sich dabei um Lager nach Nr. 9 des Anhangs der 4. BImSchV (4. Verordnung zur
Durchführung des Bundes-Immissionsschutzgesetzes (Verordnung über genehmi-
gungsbedürftige Anlagen – 4. BImSchV) i. d. F. der Bek. vom 31.05.2017, BGBl. I
S. 1440) unterhalb der dort genannten Lagermengen, ab denen die Genehmigungs-
bedürftigkeit einsetzt.
Das Störfallrecht verlässt den Bereich einzelner Anlagen und ist auf Betriebsbe-
reiche bezogen. Betriebsbereich ist gemäß § 3 Abs. 5a BImSchG der gesamte unter
der Aufsicht eines Betreibers stehende Bereich, in dem gefährliche Stoffe in den
genannten Mengenschwellen in einer oder mehreren Anlagen einschließlich ge-
meinsamer oder verbundener Infrastrukturen oder Tätigkeiten auch bei der Lage-
rung tatsächlich vorhanden oder vorgesehen sind oder bei einem außer Kontrolle
geratenen Prozess – z. B. einem Brandereignis oder einer nicht vorgesehenen che-
mischen Reaktion – anfallen können.

2  Vermeidung von Eingriffen Unbefugter

Bei der Erfüllung der Pflicht zur Vermeidung von Störfällen sind gemäß § 3 Abs. 2
Nr.  3 Störfall-Verordnung Eingriffe Unbefugter zu vermeiden, soweit sie nicht
vernünftigerweise ausgeschlossen werden können. Dabei ist nicht jede nur denk-
Cyberangriffe auf Störfallanlagen 89

bare Gefährdung auszuschließen, sondern § 3 Abs. 1 Störfall-Verordnung verlangt


nur die „nach Art und Ausmaß der möglichen Gefahren erforderlichen Vorkehrun-
gen“. Daraus ist abzuleiten, dass vom Anlagenbetreiber nichts Unmögliches oder
nur mit unzumutbaren Anstrengungen Erreichbares gefordert werden kann (Hans-
mann und König 2018, § 3 12. BImSchV, Rn. 7; LG Trier, Urt. v. 21.03.2013 – 5 K
1021/12, BeckRS 2013, 48552). Die geforderten Schutzvorkehrungen können
technischer, personeller oder organisatorischer Art sein (Hansmann/König 2018,
§ 3 12. BImSchV, Rn. 5).
Eingriffe Unbefugter drohen nicht nur in tatsächlicher Hinsicht, etwa in Form
von äußeren Sabotagehandlungen an den Anlagen, sondern immer mehr auch auf
elektronischem Wege, auch wenn dies in der Kommentarliteratur bislang so gut wie
keinen Niederschlag gefunden hat. Cybersicherheit ist nicht nur zum Schutz des
unternehmerischen Eigentums erforderlich (Frenz 2016, S. 121 ff.) und betrifft auch
nicht nur kritische Infrastrukturen im Sinne des BSI-Gesetzes (Gesetz über das
Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz) vom 14.08.2009,
BGBl. I S. 2821, zul. geänd. durch Art. 1 des Gesetzes vom 23.06.2017, BGBl. I
S. 1885) und der BSI-Kritisverordnung,2 sondern auch die Aufrechterhaltung der
Sicherheit vor allem von Produktionsanlagen. An dieser Stelle zeigt sich, dass der
technische Fortschritt zwar für eine Fülle an Erleichterungen sorgt, aber auch die
Verletzlichkeit von Anlagen erhöht.
Die drahtlose Überwachung und Diagnose von Anlagen mittels Mobilfunk,
WLAN und Bluetooth ist einerseits Wohltat, schafft auf der anderen Seite aber Ge-
fahren. Füllstände, Aggregatzustände von Anlagen und Anlagenteilen unterliegen
heute auch aus Kostengründen der Fernüberwachung und der Fernwartung. Daten-
übertragungen per Funk sind aus industriellen Anlagen heute nicht mehr hinweg zu
denken. Die neue Technik lässt es zu, dass Messwerte aus Anlagen, Lagertanks und
Reaktionsbehältern kostengünstig über weite Strecken übermittelt werden können.
Anlagenleitstände bestehen heute aus einer Ansammlung von Computern mit einer
großen Zahl an Bildschirmen, auf denen die erforderlichen Daten abgerufen werden
und die Anlagen hochgefahren, gesteuert und abgeschaltet werden können. Auf
diese Weise stellt es technisch kein Problem dar, auch komplexe chemische Anlagen
aus der Ferne zu bedienen, wobei mitunter die Techniken der drahtlosen Datenüber-
mittlung genutzt werden. Die elektronischen Technologien leisten längst ihren Bei-
trag zu einer Steigerung der Anlagenproduktivität. WLAN auf der Basis des Indus-
triestandards IE802 haben sich bei Feldgeräten GSM/GPRS längst durchgesetzt.
Ermöglicht wird nicht nur Sprach-, sondern auch Grafik- und Bilddaten auszutau-
schen, was die Technik ideal dafür macht, Anlagen aus der Ferne zu überwachen, zu
steuern und zu justieren.

2
 Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverord-
nung) vom 22.04.2016, BGBl. I S.  958, geänd. durch Art.  1 der Verordnung vom 21.06.2017,
BGBl. I S. 1903. Erfasst werden hiernach Anlagen aus den Bereichen Energie, Wasser, Ernährung,
Informationstechnik und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen so-
wie Transport und Verkehr. Diese sind im Regelfall keine Störfallanlagen. Das sind sie nur dann,
wenn sie gefährliche Stoffe in der maßgeblichen Mengenschwelle des Anhangs I Spalte 4 der
Störfall-Verordnung haben oder entwickeln können.
90 H.-J. Müggenborg

Wie auch schon mancher Privatmann erfahren musste, birgt die drahtlose Über-
tragung von Daten Risiken. Auch über das Internet kann es zu Hackerangriffen
kommen, mit denen private Computer schon in großer Stückzahl infiziert wurden.
Es gilt also, die entsprechenden Prozess- und Maschinendaten und Analyseergeb-
nisse vor Mitwissern und insbesondere vor einer Beeinflussung der Daten durch
Fremde zu schützen. Prinzipiell können solche Daten durch unautorisierte Mobilge-
räte mitgelesen werden. Es muss also bereits betriebsintern überlegt werden, wer
welche Daten einsehen und nutzen darf. Dies wird im Regelfall über die Einräu-
mung von Zugriffsrechten sichergestellt.
Problematischer sind Angriffe auf die Daten von außen, neudeutsch Cyberan-
griffe genannt. So könnten etwa Terroristen mit entsprechendem technischen Wis-
sen nicht nur unbefugt Daten mitlesen, sondern sogar steuernd in die Anlagen ein-
greifen und dort etwa gezielte Störfälle entstehen lassen. Man kann insoweit drei
Kategorien von Angriffen unterscheiden:
• Am wenigsten problematisch wäre das bloße Mitlesen von Anlagendaten.
• Gravierender ist die Beeinflussung solcher Messdaten, da sie zu Fehlentschei-
dungen des Anlagenbetreibers führen können, ähnlich wie schon falsch ange-
zeigte Messdaten in Flugzeugen zu folgenschweren Pilotenfehlentscheidungen
und so zu Flugzeugabstürzen geführt haben.
• Am schwerwiegendsten ist die Übernahme der kompletten Anlagensteuerung
durch Hacker mit der Möglichkeit, die Anlage abzuschalten oder gar einen Stör-
fall absichtlich herbeizuführen.

2.1  Bisher bekannt gewordene Cyberangriffe

Solche Szenarien sind nicht nur theoretischer Natur. Eine gewisse Bekanntheit hat
im Jahr 2010 der Cyberangriff auf das Atomprogramm im Iran durch die ausgefeilte
Schadsoftware namens Stuxnet erhalten. Die Schadsoftware manipulierte die Steu-
erungskomponenten für Zentrifugen und führte zu einem physischen Schaden an
der Anlage. Stuxnet war der erste Cyberangriff auf eine Industrieanlage und bekam
eine entsprechende mediale Resonanz.
Eine weitere Schadsoftware namens Havex trat 2014 auf. Dabei handelte es sich
um eine modular aufgebaute Schadsoftware, die besonders auf Anlagen in Deutsch-
land zielte. Zunächst wurde Havex über Spear Phishing verbreitet. Dabei erhielten
Mitarbeiter des angegriffenen Unternehmens E-Mails, die authentisch wirkten und
den Empfänger zum Klicken auf einen Link verleiten sollten, der direkt mit der
Schadsoftware behaftet war.
Später traten sogenannte watering hole attacks auf. Dabei beobachten Angrei-
fer, welche Webseiten von bestimmten Nutzergruppen häufig verwendet werden,
und infizieren diese mit Malware. Das funktioniert im Bereich von Produktionsan-
lagen vor allem dadurch, dass die Seiten von Herstellern bestimmter Industriekom-
ponenten, die ihrerseits Downloads bereitstellen, diese Downloads infiziert werden,
Cyberangriffe auf Störfallanlagen 91

so dass der Anlagenbetreiber, der die Links anklickt, sich Schadsoftware einfängt.
Jeder Anlagenbetreiber, der danach einen Download vornahm, wurde so geschädigt.
Im Dezember 2014 gelang es Hackern, einen stark gesicherten Hochofen im
Ruhrgebiet unter ihre Kontrolle zu bringen. Der Hochofen ließ sich infolge von
Computermanipulationen nicht mehr abschalten, was zu erheblichen Beschädigun-
gen geführt hat. Die Hacker hatten sich durch sog. Spear-Phishing, also durch ge-
zielte auf Mitarbeiter zugeschnittene Fake-E-Mails, Zugang zu Bürorechnern ver-
schafft, um von dort immer tiefer in das Netzwerk einzudringen und schließlich
Zugriff auf den Steuerungscomputer des Hochofens zu bekommen. Zunächst zeig-
ten sich beim Stahlwerk Ausfälle bei einzelnen Steuerungskomponenten, bis sich
schließlich der Hochofen nicht mehr herunterfahren ließ. Die Anlage wurde also per
Computerangriff stark beschädigt.
Im Dezember 2015 kaperten Hacker ein Stromnetz in der Ukraine und legten
Umspannwerke und Schaltanlagen lahm (Bericht dazu in den Aachener Nachrich-
ten vom 16.06.2018, S. 3). Ein stundenlanger Stromausfall war dort die Folge.
Im Jahr 2016 legten Studierende der Universitäten Illinois und Michigan an mar-
kanten Stellen USB-Sticks aus, die mit Spionagesoftware bestückt waren. Die Fin-
der der USB-Sticks haben diese angeschlossen und geöffnet. Mehr als die Hälfte
der USB-Sticks verbreitete dann Schadsoftware auf den betroffenen Rechnern.
Ende 2017 attackierten Hacker ein Kraftwerk in Saudi-Arabien mit dem vermu-
teten Ziel, die Anlage zu zerstören. Der Angriff fiel nur deshalb auf und wurde ab-
gewehrt, weil die Malware versehentlich eine Sicherheitsabschaltung des Kraftwer-
kes auslöste. Zu denken geben muss der Umstand, dass es den Hackern beinahe
gelungen war, in die Steuerung der Anlage einzugreifen, obwohl das Kraftwerk mit
der Triconex-Hardware über eine Sicherheitsarchitektur verfügt, die auch bei vielen
deutschen Industrieanlagen verwendet wird.

2.2  Cyberversicherungen und Firewalls

Inzwischen können sich Unternehmen bereits mit Cyberversicherungen gegen die


Folgen eines Hackerangriffs schützen. Dazu müssen sie aber technische und orga-
nisatorische Sicherheitsvoraussetzungen im Unternehmen nachweisen, ohne die
eine solche Versicherung nicht zu haben ist. Der Versicherer nimmt in diesen Fällen
stets eine Risikoprüfung vor und stellt u. a. Fragen nach dem Schutz der IT-Systeme
durch Firewalls. Solche Firewalls bauen elektronische Hindernisse auf, die den Ha-
cker von einem Überwinden der Schranke abhalten sollen. Allerdings arbeiten auch
die Hacker auf höchstem technischen Niveau und es ist für sie geradezu ein Sport,
solche Schranken zu überwinden. Deshalb müssen Firewalls stets angepasst, d. h.
verstärkt und auf dem Laufenden gehalten werden, was vor allem bei mittelständi-
schen Unternehmen noch nicht durchgehend der Fall ist. Während Hacker früher
PCs und Server angegriffen haben, sind inzwischen Industrieanlagen ihr Ziel, was
2017 bereits Thema der weltgrößten IT-Sicherheitskonferenz, der Black-Hat-­
Conference in Las Vegas, war. Es fragt sich nun, welche Anforderungen an die
92 H.-J. Müggenborg

­ nlagenbetreiber zu stellen sind, um Cyberangriffe über elektronische Pfade zu


A
verhindern.

3  E
 mpfehlungen der Kommission für Anlagensicherheit
(KAS)

Die Kommission für Anlagensicherheit (KAS), die die Bundesregierung gemäß


§ 51a BImSchG berät, hat dazu den Leitfaden KAS-29 (Leitfaden „Besondere An-
forderungen“ an Sicherheitstechnik und Sicherheitsorganisation zur Unterstützung
von Anlagenpersonal im Notsituationen unter besonderer Berücksichtigung des
Leitfadens KAS-20, KAS-29 aus Februar 2014) erarbeitet. Eine Forderung geht
dahin, für eine Entkopplung elektrischer Sicherheitseinrichtungen untereinander zu
sorgen (Nr. 5.1 KAS 29). Dies gilt auch im Interesse einer Begrenzung von Störfall-
auswirkungen, weil so Überspannungen nach Kurzschluss oder Blitzschlag weniger
Folgeschäden auslösen.
Mit dem Schutz vor cyberphysischen Angriffen hat sich die Kommission für
Anlagensicherheit im Leitfaden KAS-44 (Leitsätze der Kommission für Anlagensi-
cherheit zum Schutz vor cyberphysischen Angriffen (KAS-44) vom 23.11.2017)
näher auseinandergesetzt. Auch dort wird die Vernetzung in Betriebsbereichen vor-
handener IT- und OT-Systeme (OT-Systeme = Operational Technology Systeme;
d.  h. Systeme der Betriebstechnik) als Angriffspunkte für vorsätzliche Störungen
des bestimmungsgemäßen Betriebes identifiziert. Gefordert wird, dass die Maßnah-
men zur Gewährleistung der IT-Security im Sicherheitsmanagementsystem, ba-
sierend auf dem Sicherheitskonzept nach § 8 Abs. 1 Störfall-Verordnung, dokumen-
tiert und umgesetzt werden müssen.
Verantwortlich für die IT-Security ist generell die Geschäftsleitung des die An-
lage betreibenden Unternehmens (Nr.  2 KAS-44). Diese muss eine IT-­Security-­
Richtlinie für ihre Organisation erarbeiten und regelmäßig an veränderte Rahmen-
bedingungen anpassen. Um das Ziel der IT-Security zu erreichen, sind klare
Organisationsstrukturen und Prozesse zu schaffen.
Ein wesentliches Element dafür ist gemäß Nr. 3 KAS-44 eine Sensibilisierung
und Unterweisung aller Mitarbeiter und Dritter, die die IT-Security unmittelbar be-
einflussen können. Mitarbeiter sind bezüglich der Gefahren von Cyberangriffen zu
schulen, damit sie sich richtig verhalten. Die Effektivität der Maßnahmen ist regel-
mäßig zu überprüfen.
Weiter verweist die Kommission für Anlagensicherheit in Nr. 4 KAS-44 darauf,
dass nach § 3 Abs. 2 Nr. 3 Störfall-Verordnung der Betreiber bei der Festlegung von
Vorkehrungen zur Verhinderung von Störfällen Eingriffe Unbefugter zu berück-
sichtigen hat. Relevant für die IT-Security sind alle Teile und Komponenten von
Anlagen, deren Manipulation durch einen Cyberkriminellen eine mittelbare oder
unmittelbare Auswirkung auf die funktionale Sicherheit der Anlage hat (Nr.  4
KAS-44). Dazu werden beispielsweise genannt: sicherheitsrelevante Anlagenteile,
Cyberangriffe auf Störfallanlagen 93

­ omponenten, Bauteile, sicherheitsrelevante Software, alle Netzwerk-Ein- und


K
Ausgangspunkte zu anderen Netzwerken, alle IT-Systeme außerhalb des Produkti-
onsbereichs, von denen eine Kommunikationsbeziehung in den Produktionsbereich
aufgebaut werden kann sowie alle den Betriebsbereich betreffenden sicherheitsre-
levanten Dokumentationen. Zur Erfassung dieser Anlagenteile und Komponenten
soll ein Netzwerk-­Architekturbild angefertigt werden, bei dem sämtliche Übertra-
gungsprotokolle bei der Darstellung der Kommunikationsbeziehungen zu berück-
sichtigen sind.
Ferner fordert die Kommission für Anlagensicherheit in Nr. 5 KAS-44, dass die
IT-Security auch integraler Bestandteil aller Errichtungsphasen von Anlagen und
ihrer Integration in den Betriebsbereich bis zur Inbetriebnahme durch den Betreiber
sein muss. Anforderungen an die IT-Security werden schon in der Konzeptphase
formuliert und in den folgenden Phasen vom Systemintegrator, der für die Errich-
tung der Anlage verantwortlich ist, detailliert und umgesetzt.
Außerdem ist gemäß Nr.  6 KAS-44 zur dauerhaften Gewährleistung der IT-­
Security ein Risikomanagement, angelehnt z.  B. an das Risikomanagement nach
ISO 27005 (Aktuell: ISO/IEC 27005:2018(E) – Information technology – Security
techniques – Information security – risk management, Juli 2018), aufzubauen. Die-
ses besteht im Kern aus einer Risikoidentifizierung, einer Risikoanalyse und einer
Risikobewertung. Grundlage der Risikoidentifizierung sind auf der Basis des Regis-
ters nach Nr. 4 KAS-44 die aktuell vorhandenen Gefährdungen für den Betriebsbe-
reich. In der Risikobeurteilung wird die Effektivität vorhandener Schutzmaßnah-
men in Bezug auf aktuelle Risiken bewertet. Wenn die Schutzmaßnahmen sich als
nicht effektiv erweisen, sind geeignete Maßnahmen zur effektiven Minderung zu
ergreifen. Da sich die Angriffswege ständig fortentwickeln, ist die Risikobeurtei-
lung regelmäßig zu wiederholen, ohne dass in den Leitsätzen dafür eine Frist ge-
nannt wird.
Ferner wird in Nr.  7 KAS-44 darauf verwiesen, dass es erforderlich ist, IT-­
Securityvorfälle rechtzeitig zu erkennen und auszuwerten, um dann die nach
§  3 Abs.  1 Störfall-Verordnung erforderlichen technischen und organisatorischen
Schutzvorkehrungen zur Verhinderung von Störfällen treffen zu können. So können
geeignete Maßnahmen zur Vermeidung derartiger Vorfälle in der Zukunft getroffen
werden und in dem Risikomanagement Eingang finden.
Zudem sind gemäß Nr. 8 KAS-44 geeignete Maßnahmen zur Wiederherstellung
der IT-Security nach IT-Security – Vorfällen festzulegen. Als bedeutsam wird he­
rausgestellt, dass die Mitarbeiter entsprechend geschult und, sofern technisch mög-
lich, trainiert werden. Die Wirksamkeit dieser Maßnahmen ist im Rahmen des Risi-
komanagements regelmäßig zu überprüfen.
94 H.-J. Müggenborg

4  Weitergehende eigene Überlegungen

Die Kommission für Anlagensicherheit hat mit den Leitsätzen in KAS-44 zutref-
fende generelle Ausführungen vorgelegt und deutlich darauf hingewiesen, dass die
Vermeidung von Cyberangriffen zur störfallrechtlichen Grundpflicht zählt, Ein-
griffe Unbefugter zu verhindern (§ 3 Abs. 2 Nr. 3 Störfall-Verordnung). Nur mithilfe
einer kontinuierlichen Überprüfung und Umsetzung von Sicherheitsmaßnahmen
kann ein Betreiber Hackerangriffe der geschilderten Art, und damit Angriffe Unbe-
fugter verhindern. Allerdings sind die Ausführungen recht allgemein gehalten, was
vor dem Hintergrund des ständigen Voranschreitens technischer Möglichkeiten, die
gerade von der Hackerszene immer weiter fortentwickelt werden, verständlich ist.
Bei den zu fordernden Sicherungsmaßnahmen handelt es sich nicht nur um techni-
sche Maßnahmen, denn Cyber-Sicherheit ist kein am Markt fertig zu erwerbendes
Produkt.

4.1  Sensibilisierung von Mitarbeitern

Eine wesentliche Rolle liegt in der Ausbildung und Sensibilisierung der eigenen
Belegschaft. Selbstverständlich dürfen externe Speichermedien nicht verwendet
werden. Dazu aber bedarf es vielfältiger organisatorischer Maßnahmen, vor allem
im Bereich des Sicherheitsmanagements, der Sensibilisierung und der Notfallvor-
sorge. Zudem muss jeder Mitarbeiter Kenntnisse über das Spear- Phishing erhalten,
so dass jedem bewusst ist, dass täuschend echt aussehende E-Mails bereits einen
Angriff darstellen können. Keinesfalls dürfen Anhänge oder Links solcher E-Mails
geöffnet oder angeklickt werden. Da aber auch die Angreifer immer weiter tech-
nisch aufrüsten, sind solche Schulungen und Anweisungen regelmäßig, mindestens
einmal jährlich, zu wiederholen und auf den neuesten technischen Standard anzuhe-
ben. Es ist letztlich ein ewiges Katze-und-Maus-Spiel zwischen Anlagenbetreibern
und Hackern, das vom Anlagenbetreiber nur zu gewinnen ist, wenn er stets an der
technischen und organisatorischen Front der Cyberabwehr arbeitet. Cybersicherheit
ist also kein Projekt auf Zeit, bei dem lediglich technische Vorkehrungen für die
Firewalls und ähnliches eine Rolle spielen, sondern auch eine fortwährende Auf-
gabe der Mitarbeiterschulung und -unterweisung. Die organisatorischen Maßnah-
men sind dann regelmäßig zu schulen und zu kontrollieren, wenn sie auch Dauer-
wirkung zeigen sollen. Bei Fehlverhalten ist angemessen einzuschreiten.
Cyberangriffe auf Störfallanlagen 95

4.2  Überprüfung von Mitarbeitern in der Einstellungsphase

Eine generelle organisatorische Maßnahme sollte darin bestehen, sich ein ge-
naues Bild über künftige Mitarbeiter zu verschaffen, was vor allem die Einstel-
lungsphase betrifft, aber auch spätere Überprüfungen nicht ausschließt. Eine Über-
prüfung nach dem SÜG3 durch das Bundesministerium für Wirtschaft und Energie
kommt außerhalb des öffentlichen Bereichs nur in den Fällen des § 24 Abs. 1 SÜG
in Betracht.
Was dem Betreiber des Betriebsbereichs in seiner Funktion als Arbeitgeber aber
stets möglich und zumutbar ist, ist etwa eine Überprüfung des Mitarbeiters in den
sozialen Netzwerken wie Facebook, Twitter und Instagram. Soweit sich aus dorti-
gen Veröffentlichung des Mitarbeiters auf eine gewaltbereite oder radikale Haltung
des Mitarbeiters schließen lässt, dürfen solche Mitarbeiter nicht in Bereichen einge-
setzt werden, die einen Einfluss auf die Sicherheit des Betriebsbereichs erlauben.
Ein Arbeitgeber, der solche Überprüfungen unterlässt und der so erkennbar als
radikal oder gewaltbereit erkennbare Personen in sicherheitsrelevanten Bereichen
seines Unternehmens einsetzt, setzt sich dem Vorwurf eines Organisationsverschul-
dens aus (Mehrbrey und Schreibauer 2016, S. 75 ff.). Das Organisationsverschul-
den kann nicht nur zu einer strafrechtlichen Verantwortlichkeit z. B. wegen fahrläs-
siger Tötung, fahrlässiger Körperverletzung oder einer fahrlässig herbeigeführten
Umweltverschmutzung (§§ 324, 324a, 325, 325a, 329, 330a StGB), sondern auch
zu einer Haftung des Unternehmens für daraus entstandene Schäden (etwa nach
§§ 823 ff. BGB, UHaftG usw.) führen.

4.3  Technische Schutzvorkehrungen, insbesondere DMZ

Selbstverständlich spielt für die IT-Sicherheit die Abschottung gegen Angriffe von
außen eine entscheidende Rolle. Gegebenenfalls sind Rechner und IT-Systeme
schon von ihrer Hardware so auszurüsten, dass externe Speichermedien wie Disket-
ten, externe Festplatten und USB-Sticks dort nicht angeschlossen werden können,
weil auf die dafür erforderlichen Steckplätze verzichtet wird.
Mit der richtigen Kombination technischer und organisatorischer Maßnahmen
kann eine Vielzahl von Angriffen abgewehrt werden. Solange aber eine elektroni-
sche Verbindung nach außen besteht, sei es in Form einer Fernsteuerung von Anla-
gen oder auch nur in Form der Übermittlung von wesentlichen Anlagendaten über
Internet, WLAN oder Bluetooth, kann die erforderliche Sicherheit vor Cyberangrif-
fen nicht gewährleistet werden.

3
 Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes
und den Schutz von Verschlusssachen (Sicherheitsüberprüfungsgesetz – SÜG) vom 20.04.1994,
BGBl. I S. 867, zuletzt geändert durch Art. 4 des Gesetzes vom 18.07.2017, BGBl. I S. 2732.
96 H.-J. Müggenborg

Da der Hauptangriffsweg für Cyberangriffe das Netz (Internet) ist, sollte es Stan-
dard sein oder werden, dass zwischen dem öffentlichen Netz und dem Intranet mit
der Anlagensteuerung eine DMZ (Demilitarized Zone) eingerichtet wird. Bei der
DMZ handelt es sich um ein eigenständiges Netzwerk, das zwischen das interne
Netzwerk des Anlagenbetreibers, das unter anderem die Anlagensteuerung und
Überwachung enthält, und dem externen Netz (World Wide Web) geschaltet wird.
In der DMZ befinden sich alle Server wie Webserver, Mailserver und der
Anwendungs-­Gateways. Die DMZ fungiert also als Pufferzone, die die internen und
externen Netze durch Firewalls voneinander abgetrennt. Dabei gibt es zwei techni-
sche Lösungen. Bei der einfacheren findet sich zwischen dem öffentlichen Netz
unter DMZ lediglich eine Firewall, bei der anspruchsvolleren befindet sich eine
zweite Firewall zwischen der DMZ und dem Intranet. Wenn man hier dafür sorgt,
dass beide Firewalls von unterschiedlichen Herstellern stammen, wird es externen
Angreifern sehr erschwert, durch beide Firewalls hindurch auf das Intranet und da-
mit auf die Anlagensteuerung zuzugreifen. Da auch Firewalls Sicherheitslücken
aufweisen können, wird so verhindert, dass bei einer solchen Sicherheitslücke bei
einem Hersteller das Gesamtsystem überwunden werden kann. Es würde dann noch
die zweite Firewall den Angriff abwehren. Eine solche Sicherung ist aber heute
noch nicht bei allen Störfallanlagen vorhanden, sollte aber Standard werden.
Selbstverständlich ist dabei darauf zu achten, dass die Firewalls ständig auf dem
aktuellen Stand der Sicherheitstechnik gehalten werden. Dazu gibt es inzwischen
auf dem Markt erhältliche Systemlösungen.

5  Fazit

Um Cyberangriffen auf Störfall-Betriebsbereichen vorzubeugen, was zu den stör-


fallrechtlichen Grundpflichten nach § 3 Abs. 2 Nr. 3 Störfall-Verordnung gehört, ist
eine sorgfältige IT-Sicherheitsinfrastruktur aufzubauen und zu unterhalten. Dazu
sind bestimmte technische Mindestanforderungen vorzusehen und die Betriebsbe-
reiche vor allem durch eine DMZ mit optimalerweise doppelter Firewall nach innen
und nach außen abzusichern. Hinzu kommt eine entsprechende Sensibilisierung
und Schulung der eigenen Belegschaft und regelmäßig eingebundener Mitarbeiter
von Drittunternehmen, die ein Gespür dafür entwickeln müssen, auch auf täuschend
echt nachgemachte Internetseiten und E-Mails nicht hereinzufallen und diese
nicht zu öffnen, um so die Installation von Schadsoftware soweit wie möglich zu
vermeiden.

Literatur

Frenz W (2016) Industrie 4.0 und Datenschutz im fairen Wettbewerb. EuZW, 121 f
Cyberangriffe auf Störfallanlagen 97

Hansmann K, König JM (2018) In: von Landmann R, Rohmer G (Hrsg) Umweltrecht, Loseblatt.
Stand: 07/2018
Mehrbrey KL, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und
Haftungsrisiken von Unternehmen und Organen. MMR, 75 ff
Industrie 4.0 – Praxis der Strafverfolgung

Markus Hartmann

Inhaltsverzeichnis
1  D er digitale Tatort     99
2  Digitale Abwehrstrategien   104
2.1  Digitale Führungskultur   104
2.2  Die Gefährdungen durch Cyberkriminalität sind branchen-, sektoren- und
unternehmensstrukturübergreifend   105
2.3  Awareness alleine rettet kein Unternehmen   105
2.4  IT-Sicherheit ist niemals hundertprozentig   106
2.5  Die Krise ist sicher   106
2.6  Repression ist Prävention   107
3  Von Mythen und Legenden   107
3.1  Die Strafanzeige exponiert das Unternehmen gegenüber der Öffentlichkeit   107
3.2  Ermittlungen verursachen mehr Kollateralschaden als Nutzen   108
3.3  Niemand hat den Staatsanwalt gerne im Haus   108
3.4  Licht ins Dunkel   109
3.5  Und wir kriegen sie doch   109
4  Prosecution as a Service   110
Literatur   111

1  Der digitale Tatort

Kriminalität ist stets eine Reflektion gesellschaftlicher und wirtschaftlicher Verhält-


nisse. Dies gilt für den Bereich des analogen Lebens genauso wie für das Digitale.
Geschäftsabläufe und viele Dimensionen des Wirtschafts- und Privatlebens verla-
gern sich mehr und mehr in das Internet oder werden maßgeblich durch netzbasierte
Infrastrukturen beeinflusst. Die Kriminalität folgt diesem Trend. Moderne Informa-
tions- und Kommunikationstechniken werden umfassend zur Begehung von Straf-
taten genutzt. Zunächst diffundieren Erscheinungsformen der analogen Krimi-

M. Hartmann (*)
Staatsanwaltschaft Köln, Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen,
Köln, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 99


W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_6
100 M. Hartmann

nalität in den Cyberspace. Eine Bank zu überfallen, ist bei einer simplen
Kosten-Nutzen-Rechnung aus Sicht eines gewerbsmäßigen Kriminellen heute weit
weniger attraktiv als die Manipulation der Verfügungslimits elektronischer Zah-
lungskarten, um sodann in einem „Banküberfall 2.0“ am Geldautomaten die Tat-
beute ungefährdet wie ein gewöhnlicher Nutzer abzuheben. Selbst alltägliche De-
liktsbilder materialisieren sich zunehmend online. So lässt die Ermittlungspraxis im
allgemeinen strafrechtlichen Dezernat Raum für die Hypothese, die klassische Be-
leidigung von Angesicht zu Angesicht verliere zugunsten diffamierender Äußerun-
gen in sozialen Medien an Boden.
Im Bereich der Kriminalität zum Nachteil von Unternehmen hat mit dem soge-
nannten CEO-Fraud der klassische Betrug in jüngerer Zeit eine relevante Renais-
sance erlebt. Dabei handelt es sich um eine Deliktsform, bei der die Täter im Vorfeld
über eine umfassende Informationsaufklärung Anhalt über die Kommunikationswege
und -formen in einem Unternehmen ebenso gewinnen wie über die Zeichnungs- und
Verfügungsbefugnisse. Sie nutzen diese Informationen, um in präzisem Timing unter
einer plausiblen Legende an eine verfügungsberechtigte Person im Unternehmen he-
ranzutreten und diese zur internationalen Anweisung hoher Beträge zu veranlassen.
So wird etwa während der Auslandsreise eines Geschäftsführers passgenau behaup-
tet, es gebe eine noch höchst vertraulich zu behandelnde Gelegenheit zur Akquise
eines Drittunternehmens, die der angesprochene Mitarbeiter als einzig vertrauens-
würdige Person innerhalb des Unternehmens dadurch befördern könne, dass er auf
den telefonischen Zuruf eines angeblichen Rechtsberaters des Geschäftsführers einen
Millionenbetrag in das außereuropäische Ausland überweist. Je nach Unternehmens-
kultur und implementierten Sicherungen in den Betriebsabläufen sind solche Angriffe
in erstaunlichem Maß erfolgreich. Das FBI sammelt weltweit bekannt gewordene
Fälle und erfasst die diesen zuzuordnenden Schadenspotenziale. Die aktuelle Statistik
verzeichnet dabei weltweit mehr als 78.000 Einzelfälle bei einem Schadenspotenzial
von über 12 Mrd. US-$ für den Zeitraum Oktober 2013 bis Mai 2018 (FBI Public
Service Announcement I-071218-PSA). Bei zurückgenommener Betrachtung des
Deliktsphänomens erscheinen Zweifel an seiner Zuordnung zum Bereich der Cyber-
kriminalität berechtigt. Indes wäre ohne die hohe Verfügbarkeit unternehmensspezi-
fischer Informationen im Internet der Aufbau einer plausiblen Legende aus Tätersicht
kaum leistbar. Unzweifelhaft ist der Bereich des „CEO-Frauds“ jedoch mit Blick auf
die außerordentlich hohen Schadenssummen und die äußerst professionelle Vorge-
hensweise der Täter dem Bereich der organisierten Kriminalität zuzurechnen.
Neben dieser digital-analogen Adaptionskriminalität entwickelt sich ein Be-
reich der spezifischen Informations- und Kommunikationskriminalität, der unter
Ausnutzung der technischen und Kommunikationsinfrastrukturen des Internets
neue Deliktsphänomene hervorbringt. Die Bedrohung durch Botnetze, Ransom-
ware und Cyberspionage gewinnt durch ihre hochtechnische Komponente ein be-
sonderes Gepräge. Insbesondere diesen technischen Erscheinungsformen der
Cyberkriminalität wohnt ein besonderes Bedrohungspotenzial für das digitale Wirt-
schaftsleben inne. Denn das Schlagwort von der „Industrie  4.0“ lässt sich aus
kriminalistischer Sicht auf eine gestiegene Exposition der Unternehmen im Digita-
len zurückführen, die aus der Vernetzung aller Unternehmensressourcen herrührt.
Industrie 4.0 – Praxis der Strafverfolgung 101

Wenngleich diese Form der vernetzten Digitalisierung unbestreitbar erhebliche


Ressourcen und Effektivitätsvorteile mit sich bringt, eröffnet sie neue Angriffsvek-
toren, die sowohl die Unternehmen als potenziell Betroffene als auch die Strafver-
folgungsbehörden vor erhebliche Herausforderungen stellen.
Gesamtgesellschaftlich betrachtet ist die Cyberkriminalität mittlerweile zu ei-
nem relevanten Bedrohungsfaktor geworden. Allen Statistiken ist gemein, dass sie
mit Blick auf das erhebliche Dunkelfeld der Cyberkriminalität allenfalls ein
Schlaglicht auf die Wirklichkeit werfen können. Aber selbst im Lichtkegel dieser
beschränkten Erkenntnis erscheinen Zahlen von fast 55 Mrd. € volkswirtschaftli-
chem Schaden im Jahr nur bezogen auf die Bundesrepublik Deutschland (Bitkom,
Studie Wirtschaftsschutz 2017) geeignet, das Thema „Bekämpfung der Cyberkrimi-
nalität“ in seiner Bedeutung angemessen einzuschätzen. Cyberkriminalität wird
hinter Korruptions- und Drogendelikten weltweit in Bezug auf den verursachten
finanziellen Schaden als drittplatziert eingeordnet (Lewis 2018). Dieser Befund
wird durch den PwC Global Economic Crime and Fraud Survey 2018 (Lavion
2018) gestützt. Dort nennen die befragten Unternehmen vielfältiger Branchen Cy-
berkriminalität als eine der drei relevantesten Erscheinungsformen der Wirtschafts-
kriminalität. Befragt man Unternehmen nach ihrer individuellen Betroffenheit,
schätzen sich mehr als 75 % der Unternehmen in Deutschland als von IT-Angriffen
betroffen oder mutmaßlich betroffen ein (Bitkom Research, Status Quo 2017).
Diese aus einem rechtspolitischen Blickwinkel dramatische Befundlage speist
sich nicht zuletzt aus dem erhöhten Organisationsgrad der Cyberkriminellen.
Sie haben mittlerweile zu einer arbeitsteilig vernetzten Untergrundökonomie zu-
sammengefunden, die auch technisch wenig bemittelte Täter in die Lage versetzt,
hochwertige Cyberangriffe zu begehen. Die immer noch weit verbreitete Annahme,
ein Cyberkrimineller bedürfe eines hohen IT-Wissens, um in diesem Deliktsbereich
erfolgreich zu sein, relativiert sich in der Praxis der Strafverfolgung. „Cybercrime
as a Service“, das heißt eine Infrastruktur, beliebige Tools und Dienstleistungen zur
Begehung von Cyberkriminalität im Netz zuzukaufen, ist die technische Lebens-
grundlage weiter Bereiche des digitalen Verbrechens.
„Cybercrime as a Service“ ist dabei mehr als nur eine marketinggerechte Verpa-
ckung. Arbeitsteiliges Zusammenwirken der Täter auf Basis einer Netzökonomie
kann sich nur dann entwickeln, wenn der zugrundeliegende kriminelle Markt in der
Lage ist, eine kritische Masse an Ertragsmöglichkeiten zu generieren. Für das Ver-
ständnis der modernen Cyberkriminalität ist nach den Erfahrungen der Ermittlungs-
praxis besonders das Verständnis für die Ökonomisierung der Kriminalitätsform
von entscheidender Bedeutung. Eine betriebswirtschaftliche Kosten- und Nutzen-
rechnung zwischen Ertragsmöglichkeiten, Entdeckungsrisiko und drohenden straf-
rechtlichen Sanktionen fällt derzeit leider allzu oft im Sinne der Täter aus. Wenn
etwa die Durchführung eines sogenannten DDoS-Angriffes, d.  h. die Herbeifüh-
rung einer Überlastsituation bei einer netzgebundenen Ressource, einen finanziellen
Aufwand von Mietkosten für die Angriffsinfrastruktur in Höhe von nur 66 US-$ pro
Angriff erfordert (Schwarz 2016), hat der Täter einen wirksamen Hebel zur Bege-
hung digitaler Erpressung in der Hand. Das konkrete Tatgeschehen läuft auf eine
digitale Adaption der klassischen Schutzgelderpressung hinaus. Anstelle der Dro-
102 M. Hartmann

hung mit potenziellen Brandgefahren verübt der Cyberkriminelle einen ­kurzfristigen,


wirksamen und für ihn allenfalls geringe Aufwände verursachenden punktuellen
Überlastangriff auf die digitalen Ressourcen eines Unternehmens und fordert für
das Unterlassen weiterer Angriffe eine in Relation zum Schadenspotenzial über-
schaubare Summe, die aus Sicht des angegriffenen Tatopfers zu ernstlichen Überle-
gungen bezüglich des Eingehens auf diesen Handel Anlass gibt. Aus Tätersicht ren-
tiert sich auch die im Einzelfall begrenzte Geldforderung, da die Angriffe ohne
wesentliche Mehraufwände gut skalieren. Denn die für dieses Tatszenario einge-
setzten Netzwerke aus per Schadsoftware gekaperten und ferngesteuerten Rechnern
unbeteiligter Dritter, sogenannte Botnetze, stehen in fast beliebiger Bandbreite zur
Miete im Internet bereit.1
Für den Strafverfolger ist die Verfolgung der Botnetzkriminalität eine beson-
dere Herausforderung. Botnetze sind ein technisch vielschichtiges Geflecht aus
kompromittierten Rechnern, den sogenannten Bots, und regelmäßig mehrschichtig
aufgebauten Steuerungsebenen, den sogenannten Command and Control-­ In­
frastrukturen. Nimmt man rechtliche Schwierigkeiten, etwa aus der Internationa-
lität eines Botnetzes, das oftmals technische Infrastrukturkomponenten in zahlrei-
chen Staaten aufweist, hinzu, so wird der hohe Aufwand für die erfolgreiche
Durchdringung einer solchen Angriffsinfrastruktur deutlich.
„Cybercrime as a Service“ manifestiert sich besonders eindrücklich auf digita-
len Marktplätzen im Darknet. Hier werden alle Arten von Tools und Services zur
Begehung digitaler Straftaten offeriert, wobei die Betreiber der Plattformen selbst
ihren Beitrag auf den Betrieb der Infrastruktur beschränken. Während die Zahl der
angemeldeten Nutzer derartiger Darknet-Marktplätze mitunter in die Zehntausende
gehen kann, schätzt die UK National Cybercrime Unit, dass nur etwa 100 bis 200
Personen tatsächlich für Entwicklung, Bereitstellung und Vertrieb der jeweiligen
Tools verantwortlich zeichnen.2 Die Betreiber der Plattformen profitieren regelmä-
ßig in Form von Provisionen für die über ihre Marktplätze abgewickelten kriminel-
len Geschäfte. Rechtspolitisch erscheint erwägenswert, den Betrieb einer inkrimi-
nierten Plattform für sich genommen strafrechtlich zu erfassen, denn wenn es
gelänge, die Infrastruktur zu zerschlagen, wäre weiten Teilen der Cyberkriminalität
der Nährboden entzogen.
Ransomware ist eine weitere aktuelle Erscheinungsform digitaler Kriminalität.
Hierbei handelt es sich um Erpressungssoftware, die nach der Infiltration eines Ziel-
systems alle dort vorhandenen Nutzdaten mit einem systemspezifisch generierten
Key verschlüsselt und für die Preisgabe desselben ein Lösegeld zumeist in einer
virtuellen Zahlungseinheit wie Bitcoin verlangt. Ransomware ist ein Massenphäno-
men im Internet und betrifft Privatpersonen wie Unternehmen gleichermaßen. Infi-
ziert eine Ransomware ein Unternehmen erfolgreich, kann sie enorme finanzielle
Schäden verursachen. So soll etwa die Ransomware „wannacry“ im Jahr 2017 bis

1
 Zum Deliktsbild DDoS insgesamt sehr instruktiv „Insight into the Global Threat Landscape –
NETSCOUT Arbor’s 13th Annual Worldwide Infrastructure Security Report“ (Report in Gänze
abrufbar unter https://www.netscout.com/report/). Zugegriffen am 13.02.2019.
2
 Zu vgl. https://www.databreachtoday.com/how-do-we-catch-cybercrime-kingpins-a-8283. Zuge-
griffen am 13.02.2019.
Industrie 4.0 – Praxis der Strafverfolgung 103

zu 4  Milliarden  US-$ Schaden verursacht haben. Weltweit sollen Unternehmen


2017 Verluste durch Ransomware von mehr als 8 Milliarden US-$ erlitten ha-
ben (BSI Lagebild 2018).
Während die Verbreitung von Ransomware dem digitalen Schrotschuss ins Dun-
kel des Internets gleicht, bedrohen zunehmend zielgerichtete Angriffe Unterneh-
men. Dauerhafte und technisch hochwertige Kompromittierungen von Unterneh-
mensnetzen mit dem Ziel einer langfristigen Verankerung des Angreifers zum
Zwecke des Abgriffs der in diesen Netzen kommunizierten Daten werden als „Ad-
vanced Persistant Threat“, kurz APT, bezeichnet. Gemein ist diesen Angriffen
eine gezielt auf die individuelle Struktur der angegriffenen Unternehmen und die
dort eingesetzten technischen Ressourcen zugeschnittene Begehungsweise mit
technisch besonders hochwertigen Angriffsinstrumenten. Die Ermittlungspraxis
zeigt anhand der Analyse der eingesetzten Angriffstools ein hohes Maß an Professi-
onalität der Täter auf, das eine Zuordnung zum Bereich professionell organisierter
oder drittstaatlich induzierter Täterstrukturen als möglich erscheinen lässt.
Die besondere Gefahr von APT-Angriffen liegt in dem langen Zeitraum zwi-
schen Eindringen der Täter und Entdeckung des Vorfalls. In diesem Zeitfenster, das
aktuelle Untersuchungen für den Bereich Europa mit fast sechs Monaten angeben
(FireEye M-Trends 2018), können die Täter ungehindert die digitalen Assets der
angegriffenen Unternehmen entwenden. Hier ist es für die Unternehmen eine be-
sondere Herausforderung, die eigenen Infrastrukturen und Sicherheitsmechanismen
für die zeitkritische Detektion von Angriffsverkehren zu ertüchtigen. Die Strafver-
folger ihrerseits können nur dann auf konkrete Ermittlungserfolge hoffen, wenn sie
über eine den Tätern nicht nachstehende technische Kompetenz in der Analyse und
Bewertung des technischen Tathergangs verfügen.
Der Bereich der besonderen digitalen Kriminalität zum Nachteil von Wirt-
schaftsakteuren wird in jüngerer Zeit zunehmend durch Angriffe auf die digitale
Zulieferkette ergänzt. Es liegt nahe, hierin eine Reaktion der Täter auf die gestie-
genen technischen Sicherheitsvorkehrungen von Unternehmen zu sehen. Der di-
rekte Angriff wird vermieden. Durch das Eindringen in die Netzwerkinfrastrukturen
von Softwarezulieferern wird jedoch die Vertrauensbeziehung zwischen Soft-
warehersteller und diese einsetzende Unternehmen ausgenutzt. Das Update einer
Software erscheint den gängigen Detektionsmechanismen als legitimer Netzwerk-
verkehr. Ist der Update-Server kompromittiert, kann sich die Angriffssoftware oft-
mals ohne weitere Abwehrmechanismen im Zielnetz verankern. Besonders ein-
drücklich hat der Fall „Petya/notPetya“, bei dem der Update-Server eines Anbieters
von Unternehmenssoftware erfolgreich mit einem maliziösen Update versehen
wurde, die verheerende Wirkung eines solchen Angriffsszenarios vor Augen ge-
führt. Manche Unternehmen geben an, allein durch diesen Einzelfall Schäden von
bis zu 300 Millionen US-$ erlitten zu haben.3
Keine Aufzählung gängiger Erscheinungsformen der Cyberkriminalität kann ei-
nen abschließenden Charakter beanspruchen. Die prominenteste Metatendenz der

3
 Zu vgl. http://www.spiegel.de/netzwelt/netzpolitik/moller-m-rsk-cyberangriff-kostet-reederei-hun-
derte-millionen-a-1163111.html. Zugegriffen am 13.02.2019.
104 M. Hartmann

Cyberkriminalität ist ihr ständiges Innovationsstreben. Heute noch erfolgreiche


Angriffsszenarien können morgen bereits wirkungslos oder durch noch bessere und
effektivere Angriffsmöglichkeiten abgelöst sein. Digitale Unternehmenssicherheit
kann daher niemals ein Zustand, sondern allenfalls ein Ziel sein, das es durch stetig
erneuerte Abwehrmechanismen der Unternehmen zu verfolgen gilt. Für die Straf-
verfolger birgt die hohe Innovationsgeschwindigkeit besondere Herausforderungen.
Sie trifft auf ein beharrliches Regelwerk materiellrechtlicher und strafprozessualer
Vorgaben, deren Erneuerung kaum mit einer auch nur annähernd gleichen Anpas-
sungsgeschwindigkeit betrieben werden kann. Umso erstaunlicher ist, dass weite
Teile des strafprozessualen Regelwerks, auf dessen Grundlage Cyberermittler ar-
beiten, dem vordigitalen Zeitalter entstammen. Hier stellen sich erhebliche und bis-
lang ungelöste rechtspolitische Fragestellungen.
Neben der bereits erwähnten Strafwürdigkeit des Betriebs krimineller Infrastruk-
turen im Netz und der Besonderheiten der Botnetzkriminalität sind vor allem straf-
prozessuale Schwierigkeiten zu benennen. Die „Technikdelikte“ im engeren Sinne
(etwa §§ 202a ff., 303a ff. StGB), die in einer Frühphase des Ermittlungsverfahrens
den Anfangsverdacht begründen, geben nach der gesetzgeberischen Konzeption der
§§ 100a ff. StPO keinen Raum für hochwertige technische Ermittlungsmaßnahmen.
Ohne eine umfassende und zeitnahe Sicherung aller computerforensischen Spuren
eines digitalen Tatgeschehens ist weder die Klärung des Tathergangs noch die Iden-
tifikation von tatverantwortlichen Beschuldigten möglich. Eine sowohl den Ermitt-
lungserfordernissen als auch der besonderen Sensibilität digitaler personenbezoge-
ner Daten genügende grundrechtskonforme strafprozessuale Eingriffsgrundlage
zu gestalten, ist einfachen Lösungen nicht zugänglich und wird die rechtspolitische
Diskussion absehbar mehr als nur kurzfristig bestimmen.

2  Digitale Abwehrstrategien

Trotz der Komplexität der Bedrohungslage lassen sich auf Basis der Praxiserfah-
rung strafrechtlicher Ermittlungsverfahren konkrete und überwiegend einfach um-
zusetzende, wenngleich nicht kostenneutrale Schlussfolgerungen ableiten.

2.1  Digitale Führungskultur

IT-Sicherheit muss zu den Prioritäten eines Unternehmens gezählt werden. Das


Schadenspotenzial aktueller IT-Angriffe ist, wie dargestellt, in Größenordnungen
befangen, die die Gefahr signifikanter Unternehmensschäden mit sich bringt. Zwar
ist IT-Sicherheit zunächst ein Kostenfaktor, mangelnde IT-Sicherheit kann indes die
Existenzvernichtung eines erfolgreich angegriffenen Unternehmens bedeuten. Eine
in diesem Sinne wohlverstandene und durch die Unternehmensführung offensiv im-
plementierte Cybercompliance versteht IT-Sicherheit daher als eine der wesentli-
Industrie 4.0 – Praxis der Strafverfolgung 105

chen Prioritäten eines Unternehmens, deren Bedeutung spiegelbildlich mit dem


Grad der Digitalisierung zunimmt.

2.2  D
 ie Gefährdungen durch Cyberkriminalität sind
branchen-, sektoren- und
unternehmensstrukturübergreifend

Aufgrund der einfachen Verfügbarkeit hochwertiger Angriffsmittel und der gerin-


gen aufzuwendenden Kosten für einen Cyberangriff rechnen sich aus Sicht eines
Cyberkriminellen nicht nur Szenarien im Kontext der „Global Player“ und von Groß-
konzernen, sondern gerade auch im Bereich der mittelständischen Wirtschaft.
Sind solche Unternehmen in ihrem Marktsegment Technologieführer, tritt das Ele-
ment der Wirtschaftsspionage und Konkurrenzausspähung durch IT-Kom­
promittierung als Gefährdungsvektor hinzu (Bollhöfer und Jäger 2018). Cyberawa-
reness im Sinne eines umfassenden Bewusstseins für die Verwundbarkeit der
eigenen IT-Systeme und die zum Schutz erforderlichen Sicherheitsmechanismen ist
in jeder Unternehmensform und -größe von entscheidender Bedeutung.

2.3  Awareness alleine rettet kein Unternehmen

Während noch vor einigen Jahren das Bewusstsein für die Gefahren der Cyberkri-
minalität bei den durch sie betroffenen Unternehmen nicht hinreichend ausgeprägt
war, hat sich seither ein bedeutsamer Bewusstseinswandel vollzogen. Heute ist eher
ein Umsetzungs- und Handlungsdefizit zu beobachten. In repräsentativen Befra-
gungen geben mehr als 50 % der Unternehmen an, sie seien bereits durch typische
Erscheinungsformen der Cyberkriminalität angegriffen worden und ein weiteres
Viertel hält dies für möglich (Bitkom, Studie Wirtschaftsschutz 2017). Gleichzeitig
sind technische Sicherungsmaßnahmen nur bei einem Bruchteil der Unternehmen
tatsächlich implementiert. Den klassischen Dreiklang der IT-Sicherheit aus Pass-
wort, Firewall und Virenscanner kennt noch fast jedes Unternehmen. Jedoch sind
selbst Maßnahmen, die zum Standardinstrumentarium einer jeden Unternehmens-
kommunikation gehören sollten – wie etwa der verschlüsselte E-Mail-Versand – nur
bei einem Teil der Unternehmen tatsächlich in Anwendung (Bitkom Research, Sta-
tus Quo 2017). Noch schlechter sieht es bei hochwertigen Maßnahmen, etwa dem
Einsatz von Pentesting, d.  h. einem simulierten Angriff auf das eigene Netzwerk
zum Zweck der Aufdeckung und Behebung von Schwachstellen aus. Solche Hoch-
wertmaßnahmen setzen weniger als die Hälfte der Unternehmen ein (Bitkom Rese-
arch, Status Quo 2017; Bitkom, Studie Wirtschaftsschutz 2018). Lediglich gedachte
oder geplante IT-Sicherheit ist keine funktionale IT-Sicherheit.
106 M. Hartmann

2.4  IT-Sicherheit ist niemals hundertprozentig

Mehr als die Hälfte der Unternehmen sind der Auffassung, durch die Gestaltung
ihrer IT-Sicherheitsmaßnahmen Cyberangriffe vollständig verhindern zu können
(Bitkom Research, Status Quo 2017). Aus der Praxis der Strafverfolgung im Be-
reich der Cyberkriminalität lässt sich jedoch zwanglos ableiten, dass was gehackt
werden kann, gehackt werden wird. IT-Sicherheitsmaßnahmen geben stets nur
den Stand der Erkenntnis ihrer jeweiligen Implementierung wieder. Nichts ist so
unwirksam wie der Virenscanner von gestern. Jede Security-Appliance ist wiede-
rum anfällig für spezifische Sicherheitsrisiken. Dem allgemeinen Erfahrungswissen
der Strafverfolgung in diesem Bereich entsprechend steht lediglich der Zeitpunkt
einer IT-Kompromittierung noch nicht fest. Entscheidend ist daher, Vorkehrungen
zu treffen, um erfolgreiche Angriffe rechtzeitig zu erkennen. Vor diesem Hinter-
grund bergen besonders die langen Verweildauern in APT-Szenarien (FireEye
M-Trends 2018, zu vgl. oben 1.) einen dringenden Appell für strukturelle Reformen.

2.5  Die Krise ist sicher

Die Unausweichlichkeit eines Cybersicherheitsvorfalls erzwingt den rechtzeitigen


Aufbau eines Krisenmanagements. Hier besteht erheblicher Nachholbedarf, denn
weniger als die Hälfte aller Unternehmen können auf ein Notfallmanagement zu-
rückgreifen (Bitkom, Studie Wirtschaftsschutz 2018).
Besonders die hohe Dynamik einer Cyberkrise und ihre inhaltliche Unplanbar-
keit führen zu einer erheblichen Belastung der Krisenmanagementstrukturen in
Unternehmen. Von erfolgskritischer Bedeutung sind zunächst klare Weisungsbefug-
nisse: Die Ausbreitung einer Ransomware lässt sich effektiv durch das Abschalten
des unternehmenseigenen Netzwerkes eingrenzen. Dies wird nur geschehen, wenn
den Verantwortlichen der IT-Abteilung oder den operativen Netzwerkadministrato-
ren selbst die Entscheidungskompetenz zugebilligt wird, solche weitreichenden
Maßnahmen anzuordnen, selbst wenn dies erhebliche Einschränkungen in der Ver-
fügbarkeit der IT-Systeme mit sich bringt.
Kaum ein Unternehmen ist in der Lage, einen umfassenden Cybersicherheits-
vorfall allein nur mit eigenen Mitteln und Mitarbeitern zu bewältigen. Daher
empfiehlt sich, bereits im Vorfeld den Kreis von externen Dienstleistern und
Serviceunternehmen abzustecken, die im Fall einer Cyberkrise unterstützend
hinzugezogen werden.
Industrie 4.0 – Praxis der Strafverfolgung 107

2.6  Repression ist Prävention

Die Kommerzialisierung der Cyberkriminalität (Lewis 2018) ist Motor ihres


Wachstums. Gleichzeitig bietet sie jedoch auch einen effektiven Hebel zu ihrer Be-
kämpfung. Nur wirksame Strafverfolgung kann einen wesentlichen Beitrag zur
Steigerung der Sicherheit im digitalen Raum leisten. Lediglich im Zuge der Vorfalls­
aufarbeitung erkannte Sicherheitslücken zu beseitigen und auf eine Strafanzeige zu
verzichten, kommt einer Einladung, das Unternehmen mit der nächsten gefundenen
Sicherheitslücke erneut zu kompromittieren, gleich. Wenn es demgegenüber ge-
lingt, die für „Cybercrime as a Service“ wesentliche Unterstützungsinfrastruktur
wirksam einzudämmen, wird dem gesamten Deliktsfeld Cyberkriminalität der
Nährboden entzogen. Insoweit ist die Arbeitsteiligkeit der Cyberkriminalität auch
ein wirksamer Ansatzpunkt ihrer Bekämpfung.

3  Von Mythen und Legenden

Nur in einem knappen Drittel der Fälle binden von Cyberkriminalität betroffene
Unternehmen staatliche Stellen in die Aufarbeitung eines Cybersicherheitsvorfalls
ein (Bitkom, Studie Wirtschaftsschutz 2017). Dies lässt auf eine tiefgreifende Ver-
trauenskrise schließen, deren Ursachen oftmals auf Vorbehalten gegenüber den
Strafverfolgungsbehörden beruhen, die jedoch einer kritischen und praxisnahen Be-
trachtung nicht standhalten.

3.1  D
 ie Strafanzeige exponiert das Unternehmen gegenüber
der Öffentlichkeit

Cybercrime-Taten sind – wie alle technischen Sachverhalte – ausgesprochen kom-


plex in eine öffentliche Kommunikationsstrategie einzubetten. Insoweit ist die
Besorgnis vieler Unternehmen, ihre Nennung im Kontext eines Cybersicherheits-
vorfalls könne den verheerenden Eindruck mangelnder IT-Sicherheit im Unterneh-
men in der Öffentlichkeit begründen, nachvollziehbar. Diese Betrachtung übersieht
indes die vielfältigen Möglichkeiten einer klaren und wirksamen Kommunikations-
strategie, die sich aus einer engen Absprache mit Strafverfolgungsbehörden ergeben
kann. Strafverfolgungsbehörden sind Spezialisten bei der Einordnung von Sachver-
halten und bei der Beschreibung technischer Tathergänge. Sie verfügen sämtlich
über professionelle Presseabteilungen, die die Unternehmensbelange auch im Kon-
text der einer Behörde zufallenden Wahrheitspflicht hinreichend berücksichtigen.
Eine abgestimmte Kommunikationsstrategie hilft, Missverständnisse und vermeint-
liche Widersprüche zu vermeiden. Die Annahme vieler Geschädigter, einen Sach-
verhalt „unter der Decke“ halten zu können, ist in Zeiten hoher öffentlicher
108 M. Hartmann

­ensibilität für Cybersicherheitsvorfälle, bei umfassenden Benachrichtigungs-


S
pflichten gegenüber Aufsichtsbehörden und Betroffenen sowie nicht zuletzt wegen
des Kommunikationsverhaltens der Täter selbst kaum belastbar. Eine verantwor-
tungsvolle Kommunikationsstrategie muss daher von der Proliferation bedeutsamer
Informationen ausgehen.

3.2  E
 rmittlungen verursachen mehr Kollateralschaden als
Nutzen

Wenngleich es zutrifft, dass Strafverfolgungsbehörden der Aufklärung des Sachver-


halts und der Ermittlung von Tathergang und -verdächtigen von Gesetzes wegen
verpflichtet sind (§  152 Abs.  2 StPO), gewährleistet der Verhältnismäßigkeits-
grundsatz die wirksame Berücksichtigung der Geschädigtenbelange bei der
Umsetzung von Beweissicherungsmaßnahmen. Die immer noch verbreitet anzu-
treffende Annahme, Beweissicherung im Unternehmen komme zwingend der phy-
sischen Sicherstellung ganzer Serverparks gleich, entbehrt angesichts der hohen
Professionalität der solche Maßnahmen durchführenden Polizeidienststellen jegli-
cher Grundlage. Der Regelfall des Ermittlungsverfahrens ist die konsentierte und
im Zusammenwirken mit den betroffenen Unternehmen umgesetzte IT-­ Siche­
rungsmaßnahme.

3.3  Niemand hat den Staatsanwalt gerne im Haus

Das ungute Gefühl, Strafverfolgungsbehörden würden gelegentlich ihrer Ermittlun-


gen in Cybersicherheitsvorfällen die ihnen offenliegenden IT-Ressourcen auch nut-
zen, um nach bislang unbekannten Verfehlungen des Unternehmens zu forschen, ist
unzutreffend. Die Strafverfolger fokussieren sich auf die den Ermittlungen zugrun-
deliegenden Sachverhalte. Der „intendierte Zufallsfund“ ist eine gern angeführte,
indes unrichtige Legende. Das Legalitätsprinzip zwingt in den Fällen, in denen die
am Tatverdacht orientierten Ermittlungen Anhaltspunkte zu anderen Straftaten er-
geben, die Strafverfolgungsbehörden zur Verfolgung auch dieser Delikte. Dies
dürfte jedoch auch im wohlverstandenen Interesse betroffener Unternehmen liegen.
Wenn etwa bei der Auswertung eines durch Schadsoftware befallenen Rechners
kinderpornografische Bilder gefunden werden, wird auch das durch die Ausgangs-
ermittlungen betroffene Unternehmen wissen wollen, ob und gegebenenfalls wel-
cher Mitarbeiter für die Speicherung dieser Bilddateien verantwortlich ist.
Industrie 4.0 – Praxis der Strafverfolgung 109

3.4  Licht ins Dunkel

Wenn in weniger als einem Drittel der Fälle Strafanzeige erstattet wird (Bitkom,
Studie Wirtschaftsschutz 2017, zu vgl. oben 3.), führt dies zwangsläufig zur Auf-
rechterhaltung des erheblichen Dunkelfelds in diesem Bereich.4 Dunkelfelder
begünstigen die Fehlallokation staatlicher Ressourcen. Wenn das tatsächliche Aus-
maß der Cyberkriminalität nicht zutage tritt, wird es nicht genügend Polizeibeam-
tinnen und -beamte, Staatsanwältinnen und Staatsanwälte, Richterinnen und Rich-
ter geben, um diese wirksam zu bekämpfen. Selbiges trifft auf die Zuweisung
finanzieller und sonstiger Mittel im Unternehmenskontext zu. Die Aufrechterhal-
tung des Dunkelfeldes bereitet damit der nächsten Kompromittierung den Weg. Da-
her ist jede Strafanzeige, auch wenn sie nicht zu einem konkreten Ermittlungserfolg
in Form der Festnahme und Verurteilung eines Tatverdächtigen führt, ein Beitrag zu
mehr IT-Sicherheit.

3.5  Und wir kriegen sie doch5

Die Internationalität der Cyberkriminalität ist ohne Zweifel für die Strafverfol-
gung eine große Herausforderung. Das Zusammenwirken mit internationalen Be-
hörden und Organisationen ist anspruchsvoll und – jedenfalls im außereuropäischen
Kontext – zeit- und ressourcenaufwändig. Jedoch hat sich zwischenzeitlich in vie-
len Ländern die Erkenntnis durchgesetzt, Cyberkriminalität lasse sich wegen der
Internationalität ihrer Begehung nur in inter- bzw. multinational aufgestellten Er-
mittlungsgruppen wirksam verfolgen. Hierzu hat maßgeblich die Spezialisierung
von Justiz- und Polizeidienststellen zur Bekämpfung der Cyberkriminalität beige-
tragen. Auch im Bereich des transnationalen Datenzugriffs lassen Gesetzgebungs-
vorhaben eine weitere Stärkung der internationalen Zusammenarbeit erhoffen.6 Un-
geachtet der zahlreichen zu erörternden Detailfragen ist die Bereitschaft, die
Effektivität der internationalen Zusammenarbeit durch eine Straffung und Verein-
fachung der Verfahren zu befördern, zu begrüßen. Sie greift damit eine in der
Praxis der vertrauensvollen Zusammenarbeit innerhalb der internationalen

4
 Andere Zahlen sehen noch weit geringere Anzeigequoten, etwa knapp über 13 % für den Bereich
UK, zu vgl. https://www.telegraph.co.uk/news/2016/11/01/how-much-of-a-problem-is-cyber-cri-
me-in-the-uk/. Zugegriffen am 13.02.2019.
5
 Das Motto des ZAC-Talks No. 3 (2019), einer Informations- und Diskussionsveranstaltung der ZAC
NRW für große Unternehmen lautete: „Und wir kriegen sie doch! – Warum Strafverfolgung im Netz
nicht aussichtslos ist.“
6
 Zu vgl. Vorschläge der Europäischen Kommission für eine Verordnung des Europäischen Parla-
ments und des Rates über Europäische Herausgabeanordnungen und Sicherungsanordnungen für
elektronische Beweismittel in Strafsachen und für eine Richtlinie des Europäischen Parlaments
und des Rates zur Festlegung einheitlicher Regeln für die Bestellung von Vertretern zu Zwecken
der Beweiserhebung in Strafverfahren, jeweils vom 17.04.2018.
110 M. Hartmann

­ trafverfolgercommunity bereits begründete Tendenz der pragmatischen Koopera-


S
tion auf. In Folge dieser Entwicklungen wird auch in internationalen Sachverhalten
die Wahrscheinlichkeit erfolgreicher Ermittlungen zunehmend größer.
Gleichwohl lohnt es sich, den Begriff des Erfolgs eines Ermittlungsverfahrens
im Bereich der Cyberkriminalität nicht nur anhand der Verurteilungswahrschein-
lichkeit zu bemessen, sondern den systemischen Beitrag der Strafverfolgung zur
Cybersicherheit in den Blick zu nehmen. Die Klärung des Tatherganges, das For-
mulieren bestimmter Anzeichen für erfolgreiche Angriffe (sogenannte indicators of
compromise), die Analyse bestehender Schwachstellen und die Attributierung von
Cyberangriffen tragen wesentlich zum Schutz vor zukünftigen Bedrohungen bei.

4  Prosecution as a Service

Die Justiz hat die Herausforderung durch Cyberkriminalität erkannt und angenom-
men. Fast alle Bundesländer haben – wenngleich in unterschiedlichen Organisati-
onsformen – spezialisierte Dienststellen eingerichtet, die die juristische und tech-
nische Expertise bereithalten, auch komplexe Ermittlungsverfahren mit hoher
Technizität erfolgreich führen zu können. In Nordrhein-Westfalen ist mit der bei der
Staatsanwaltschaft Köln angesiedelten Zentral- und Ansprechstelle Cybercrime
(ZAC NRW) eine Justizeinrichtung im gesamten Bundesland für die herausgeho-
benen Verfahren der Cyberkriminalität zuständig. Diese Zuständigkeitskonzentra-
tion ermöglicht die Ausbildung phänomenspezifischer Fachdezernate, etwa für An-
griffe auf kritische Infrastrukturen oder den Handel mit inkriminierten Gütern und
Dienstleistungen im Darknet. Die in der Zentralstelle tätigen Staatsanwältinnen und
Staatsanwälte stehen mit ihrer persönlichen Expertise Unternehmen als Vertrau-
ensanker langfristig zur Verfügung und ermöglichen bereits im Vorfeld einer indivi-
duellen Betroffenheit die vorausschauende Abstimmung einer koordinierten Vorge-
hensweise.
Diese Form einer „proaktiven Repression“ vermeidet die ansonsten unaus-
weichlichen Effizienzverluste in der Cyberkrise und ermöglicht eine umfassende
Beweissicherung auch in zeitkritischen Ermittlungssituationen.
Dem vernetzten Agieren der Cyberkriminellen eine vernetzte Bekämpfungsstra-
tegie entgegenzustellen, ist eine der wesentlichen Grundbedingungen erfolgreicher
digitaler Strafverfolgung. Wenngleich aus den Aufgaben einer Strafverfolgungsbe-
hörde Einschränkungen fließen, kann das Konzept einer „shared mission“7 zwi-
schen Strafverfolgern, Wirtschaft und Gesellschaft mehr für die Cybersicherheit
leisten als die Handlungskompetenzen jeder einzelnen Sphäre für sich.
Der Industrie 4.0 steht die Justiz 4.0 zur Seite.

7
 Der ehemalige US-Präsident Obama hat zur Bekämpfung der Cyberkriminalität auf dem „Cyber-
security and Consumer Protection Summit“ am 13.02.2015 ausgeführt, dies können nur in einer
„shared mission“ gelingen, zu vgl. https://fsi.stanford.edu/node/218828. Zugegriffen am 13.02.2019.
Industrie 4.0 – Praxis der Strafverfolgung 111

Literatur

Bitkom e.V., Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Indus­
trie“ (2018) https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-­
Wirtschaftsschutz-2018-NEU.pdf. Zugegriffen am 13.02.2019
Bitkom e.V., Studie „Wirtschaftsschutz in der digitalen Welt“ (2017) https://www.bitkom.org/
sites/default/files/pdf/Presse/Anhaenge-an-PIs/2017/07-Juli/Bitkom-Charts-Wirtschafts-
schutz-in-der-digitalen-Welt-21-07-2017.pdf. Zugegriffen am 13.02.2019
Bitkom Research, Studie „Status Quo IT-Sicherheit in Deutschen Unternehmen“ (2017) https://
www.bitkom-research.de/de/pressemitteilung/6-von-10-unternehmen-fuehlen-sich-von-it-­
angriffen-­bedroht
Bollhöfer E, Jäger A (2018) Wirtschaftsspionage und Konkurrenzausspähung – Vorfälle und Prä-
vention bei KMU im Zeitalter der Digitalisierung. https://wiskos.de/de/publikationen_vor-
traege/publikationen.html. Zugegriffen am 13.02.2019
Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland
(2018) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/
Lagebericht2018.pdf. Zugegriffen am 13.02.2019
FBI Internet Crime Complaint Center, Public Service Announcement I-071218-PSA vom
12.07.2018. https://www.ic3.gov/media/2018/180712.aspx. Zugegriffen am 13.02.2019
FireEye Mandiant M-Trends (2018) https://www.fireeye.com/content/dam/collateral/en/mtrends-
2018.pdf. Zugegriffen am 13.02.2019
Lavion D (2018) PwC Global Economic Crime and Fraud Survey 2018. https://www.pwc.com/gx/
en/forensics/global-economic-crime-and-fraud-survey-2018.pdf. Zugegriffen am 13.02.2019
Lewis J (2018) The economic impact of cybercrime – no slowing down. McAfee/Center for Stra-
tegic and International Studies (CSIS). https://www.mcafee.com/enterprise/en-us/solutions/lp/
economics-cybercrime.html. Zugegriffen am 13.02.2019
Schwarz D (2016) Estimating the revenue of a Russian DDoS booter. https://asert.arbornetworks.
com/estimating-the-revenue-of-a-russian-ddos-booter/. Zugegriffen am 13.02.2019
Big Data in Industrie 4.0

Thomas Hoeren und Steffen Uphues

Inhaltsverzeichnis
1  E  inführung   114
1.1  Annäherung an den Begriff Big Data   114
1.2  Unterscheidung zwischen einzelnen Big-Data-Analysen   115
1.2.1  Descriptive Analytics   115
1.2.2  Predictive Analytics   116
1.2.3  Prescriptive Analytics   116
2  Bedeutung von Big Data in Industrie 4.0   116
3  Rechtliche Grundlagen   118
3.1  Erzeugung und Schutz von Daten   118
3.1.1  Zuordnung nach sachenrechtlichen Regelungen   118
3.1.2  Zuordnung nach Regelungen zum Geistigen Eigentum   119
3.1.2.1  Patentrechtlicher Schutz   119
3.1.2.2  Schutz als Computerprogramm   119
3.1.2.3  Schutz als Datenbankwerk   120
3.1.2.4  Schutz als Datenbankhersteller   120
3.1.2.5  Schutz als Unternehmensgeheimnis   120
3.2  Erwerb von Daten (Datennutzungsvereinbarung)   122
3.3  Nutzung autonomer Systeme   123
3.3.1  Vertragsabschluss   123
3.3.2  Einbeziehung von AGB   124
3.3.2.1  Stellen der AGB   124
3.3.2.2  Negativmerkmal des Aushandelns   124
3.3.2.3  Ermöglichung der Kenntnisnahme   125
3.3.2.4  Wahrung der Schriftform   125
3.3.3  Haftungsrecht   125
3.3.3.1  Deliktsrecht   125
3.3.3.2  Vertragliche Haftung für fehlerhafte Daten   126
3.4  Daten als essential facility   127
3.5  Industrie 4.0 als Arbeitgeber   127
3.5.1  Weisungsbefugnis autonomer Systeme   127
3.5.2  Kündigung aufgrund automatisierter Prozesse   128
Literatur   129

T. Hoeren (*) · S. Uphues


Westfälische Wilhelms-Universität Münster, Institut für Informations-, Telekommunikations-
und Medienrecht, Münster, Deutschland
E-Mail: hoeren@uni-muenster.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 113
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_7
114 T. Hoeren und S. Uphues

1  Einführung

1.1  Annäherung an den Begriff Big Data

Immer wieder kommt es hinsichtlich der Art und Weise, wie die Menschheit Arbeiten
verrichtet, zu bahnbrechenden Neuerungen, die bestehende Herangehensweisen ob-
solet machen und gänzlich neue Geschäftsmodelle entstehen lassen. Eine erste Neue-
rung von revolutionärem Ausmaß brachte die Erfindung der Dampfmaschine. Auf die
arbeitsteilige Fließbandproduktion auf Grundlage der Nutzung von Elektrizität
(zweite Revolution) sowie auf die Automatisierung von Arbeitsprozessen mittels
Elektronik und Informationstechnik (dritte Revolution) folgt momentan die nächste
(vierte) Revolution: Die Vernetzung von Fertigungsstätten und Maschinen (Staffler
2018, S. 269; Bräutigam und Klindt 2015, S. 1137). Diese Vernetzung produziert Un-
mengen an Daten, ebenso werden viele Daten zunächst unstrukturiert zusammenge-
führt. Hierdurch entstehen enorme Potenziale hinsichtlich der Analyse dieser Daten-
sätze. Mit den bisherigen informationstechnischen Methoden kann eine effektive
Analyse nicht mehr geleistet werden. An dieser Stelle bedarf es enormer Rechnerka-
pazitäten und intelligenter Analysesysteme. Wieso Big Data für eine zielführende
Analyse von Daten erforderlich und gewinnbringend ist, lässt sich mithilfe der (be-
rühmten) V’s erklären: Zunächst beschrieb Laney im Jahr 2001 das 3-V-Modell und
ging dabei auf Volume, Velocity und Variety ein (Laney 2001, S. 1 ff.).
Der Begriff Volume bezieht sich auf den fortlaufenden Anstieg der vorhandenen
Informationen und Daten. Diese Entwicklung beruht u. a. auch auf den unzähligen
Daten, die etwa von Sensoren erzeugt werden. Klassische Datenbanksysteme bieten
an dieser Stelle nicht genügend Kapazitäten, um die Vielzahl an Daten speichern zu
können bzw. wären die Unterhaltungskosten in diesem Fall unverhältnismäßig hoch.
Mit Velocity wird der rasante Anstieg der Datenmengen bezeichnet. Hierdurch
erhöht sich die Herausforderung für Unternehmen, eine fehlerfreie Datenanalyse in
kurzer Zeit durchführen zu können, um schnell bzw. schneller als die Konkurrenz
auf bestimmte Muster zu reagieren. Diesbezüglich wird oft von „Echtzeitanalysen“
gesprochen. Ebendiese sind erforderlich, um etwa in gegenwärtige Abläufe der Lo-
gistik eingreifen zu können und zügig sowie effektiv bei auftretenden Problemen
gegenzusteuern (z. B. wenn ein zum Transport eingesetzter Lkw in einen unerwar-
teten Stau gerät) (Spangenberg et al. 2017, S. 43).
Variety meint die Vielfalt der Datenquellen und Datenarten. Bisherigen Analy-
semethoden wurden grds. strukturierte Daten zugeführt. Eine solche Struktur
besteht jedoch gerade nicht mit Blick auf Texte, Bilder oder Videos. Die Informa­
tionen, die in diesen unstrukturierten Daten enthalten sind, können jedoch für Un-
ternehmen von erheblichem Interesse sein. An dieser Stelle schaffen Big-­Data-­
Analysen den Mehrwert, auch unstrukturierte Daten analysieren zu können.
Im Verlauf der Diskussion rund um den Begriff Big Data wurden von mehreren
Seiten verschiedene weitere „V’s“ eingebracht. Von Relevanz sind insofern v.  a.
Veracity und Value.
Veracity steht für die Glaubwürdigkeit von Daten und darf insofern nicht unbe-
rücksichtigt bleiben, als dass Datenanalysen oftmals als Entscheidungsgrundlage
Big Data in Industrie 4.0 115

dienen. Bei einer Zuführung von unzuverlässigen Daten wird freilich das Ergebnis
der Datenanalyse nicht seriös zur Entscheidungsfindung eingesetzt werden können.
Besonders schwierig erscheint der Umgang mit solchen Daten, die per se mit Unsi-
cherheit verbunden sind (Wetterbedingungen, menschliche Stimmungen und Mei-
nungen, usw.). Dass etwa keine genaue Prognose hinsichtlich Wind und Sonnen-
schein möglich ist, stellt mit Blick auf Vorgaben zum Einsatz erneuerbarer Energien
ein Problem dar (IBM 2012, S. 5).
Der unternehmerische Mehrwert von Daten wird durch den Begriff (Business)
Value erfasst. Einem Datum einen bestimmten generellen wirtschaftlichen Wert bei-
zumessen, ist (wohl) nicht möglich. Dieser Wert bildet sich vielmehr durch Angebot
und Nachfrage, hängt er doch von zu vielen Faktoren und auch von den am möglichen
Datenhandel beteiligten Parteien ab (Fraunhofer-Institut 2016, S.  11). Ein Datum
kann an sich für ein Unternehmen völlig unbrauchbar werden, aber in Kombination
mit gewissen anderen Daten einen hohen Nutzen entfalten. Darüber hinaus können
Daten derselben Art, je nachdem, wer sie nachfragt, einen unterschiedlichen Nutzen
und in der Folge auch einen unterschiedlichen Wert haben. So bieten Daten über das
Fahrverhalten von einzelnen Verkehrsteilnehmern für Fahrzeughersteller und Versi-
cherungsunternehmen nicht denselben Nutzen. Fahrzeughersteller benötigen eine
hohe Anzahl an Daten zur Analyse des (durchschnittlichen) Fahrverhaltens, um in der
Folge die Herstellung ihrer Fahrzeuge daran auszurichten. Versicherungsunternehmen
hingegen brauchen zum Anbieten personalisierter Telematiktarife in der Kfz-Versi-
cherung die Daten von genau dem Versicherungsnehmer, dem ein solcher Tarif einge-
richtet werden soll. Daher sind dieselben Daten für ein Versicherungsunternehmen
von größerem Wert als für den Kfz-Hersteller.

1.2  Unterscheidung zwischen einzelnen Big-Data-Analysen

Ein Oberbegriff für die Datenanalyse in Unternehmen ist „Business Intelligence“.


Ursprünglich beabsichtigten Unternehmen mit der Analyse von Daten, vergangene
und gegenwärtige Sachverhalte zu strukturieren; mittlerweile wird jedoch vermehrt
versucht, eine Vorhersage mit Blick auf zukünftige Ereignisse zu treffen (Bachmann
et al. 2014, S. 162). Neben dieser Unterscheidung zwischen „Descriptive Analytics“
(vergangenheits- und gegenwartsbezogen) und „Predictive Analytics“ (voraus-
schauend), kursiert neuerdings ebenfalls der Begriff „Prescriptive Analytics“. Nach-
folgend sollen die drei unterschiedlichen Analysemethoden skizziert werden.

1.2.1  Descriptive Analytics

Diese Analysemethode arbeitet vergangenheits- und gegenwartsbezogen. Hierdurch


können bspw. Monatsabschlüsse oder die Maschinenproduktivität ermittelt werden.
Grds. dient die Analysemethode zur Erkennung von ungewünschten Abläufen. Da-
ran anschließend müssen die betreffenden Daten kritisch hinsichtlich der Identifika-
tion der genauen Ursache hinterfragt werden.
116 T. Hoeren und S. Uphues

1.2.2  Predictive Analytics

Mit dieser Form der Datenanalyse soll die Frage beantwortet werden, was in der
Zukunft geschehen wird. Auf Basis von Data Mining, maschinellem Lernen und
anderen statistischen Methoden, liefert Predictive Analytics Vorhersagen über die
Wahrscheinlichkeit des Eintritts möglicher zukünftiger Ereignisse. Beim Einsatz
sollte vor allem Wert auf eine hohe Qualität der Basisdaten gelegt werden; daneben
ist der Einsatz von Fachkräften aus den verschiedenen Disziplinen (IT, Mathematik,
Personalentwicklung, Ökonomie) erforderlich, wobei diese eng zusammen arbeiten
müssen (Bachmann et al. 2014, S. 172).
In der Industrie werden Predictive Analytics u.  a. im Bereich von „Predictive
Maintenance“ eingesetzt. Hierbei werden über Sensoren Daten zum Status einer An-
lage (Leistung, Auslastung, Temperatur) gesammelt und an Cloud-Plattformen über-
mittelt. Zustand, Verschleiß und weitere Parameter der Anlage können dadurch analy-
siert werden. Bei Erkennung von Fehlermustern kann entgegengesteuert und – sofern
nötig – schon reagiert werden, bevor es zu einem Ausfall der Anlage kommen kann.
Thyssenkrupp vernetzt z.  B.  Fahrstühle in einer Cloud und nutzt intelligente War-
tungssysteme, um den Betrieb zu optimieren. Hierdurch werden etwa Standzeiten
verringert. Daneben können mögliche Ausfälle antizipiert und Maßnahmen ergrif-
fen werden, damit es gar nicht erst zum Stillstand des Fahrstuhls kommt.

1.2.3  Prescriptive Analytics

Mithilfe dieser Analysemethode soll eruiert werden, wie man sich verhalten muss,
um den Eintritt gewisser Ereignisse zu verhindern. Somit stellt Prescriptive Analytics
eine Weiterentwicklung von Predictive Analytics dar (Bachmann et al. 2014, S. 175).
Es werden Handlungsempfehlungen aufgezeigt, die dabei helfen, Entwicklungen zu
beeinflussen bzw. ein (durch Predictive Analytics) vorhergesagtes Ereignis zu vermei-
den. Methodisch basiert das Verfahren u. a. auf Monte-Carlo-­Simulationen, bei denen
Probleme, die mit analytischen Methoden kaum lösbar sind, anhand der Wahrschein-
lichkeitstheorie betrachtet werden. Als Grundlage dienen Daten, die man z. B. einem
Data Warehouse entnehmen kann. Durch das Durchspielen von Simulationen können
die möglichen Folgen der einzelnen Handlungsoptionen ermittelt werden und davon
ausgehend auch Variablen, welche die zuvor festgelegte Vorhersage beeinflussen
(Spangenberg et al. 2017, S. 47). Dies e­ rmöglicht die Entwicklung effektiver Hand-
lungsmöglichkeiten bei gleichzeitiger Minimierung von Risiken.

2  Bedeutung von Big Data in Industrie 4.0

Losgelöst von sprachlichen Bildern wie „Daten sind das neue Öl“ (Wandtke 2017,
S. 6) bzw. „Daten sind der neue Humus“ (Markl 2018, S. 30) ist festzustellen, dass
ein effektiver Umgang mit Daten für industrielle Unternehmen von essenzieller
Big Data in Industrie 4.0 117

Bedeutung ist. Die Reduzierung von Lieferzeiten in sämtlichen Gliedern der


Wertschöpfungskette, eine effektive Organisation der Inbound-Lagerbestände
oder auch die Ermittlung der tatsächlich benötigten Bestellgrößen im Einkauf
sind nur einige Beispiele, die zeigen, welchen großen Nutzen Unternehmen aus
Big-Data-­Anwendungen ziehen können (Siestrup und Zebb 2017, S.  62). Aus
Sicht der Europäischen Kommission stellen Daten einen eigenen Produktionsfak-
tor bzw. ein eigenes Wirtschaftsgut dar (EU-Kommission 2015, S.  59). Dabei
können zum einen Daten über die Maschine selbst und zum anderen Daten, wel-
che bei der Nutzung der Maschine anfallen, wertvoll sein (Plattform Industrie 4.0
2016b, S. 21). Aus der systematischen Analyse solcher Daten lassen sich mitunter
gänzlich neue Geschäftsmodelle entwickeln. Insofern ist eine besonders drän-
gende Frage im industriellen Kontext, wem Maschinendaten zuzuordnen sind und
wie sich die Unternehmen in der Folge ihre aus der Analyse gewonnenen Erkennt-
nisse „sichern“ können (Plattform Industrie 4.0 2016b, S.  21; Schlinkert 2017,
S. 224).
Die Politik beschäftigt sich in letzter Zeit immer stärker mit dem Themenbereich
der Industrie 4.0. Beispielhaft zu nennen sind das Bundesministerium für Bildung
und Forschung mit dem Paper zum Thema „Die neue High-Tech-Strategie – Inno-
vationen für Deutschland“ sowie das Bundesministerium für Wirtschaft und Ener-
gie mit der Plattform „Industrie 4.0“ oder auch dem Programm „Mittelstand Digi-
tal“. Auf europäischer Ebene wurde die Thematik u.  a. von der EU-Kommission
aufgegriffen, die in ihrer Initiative zur Digitalisierung der europäischen Industrie
zahlreiche relevante Themen diskutierte.
Gerade im Bereich der Produktion fallen Unmengen an Daten an, welche dazu
beitragen können, die Qualität der Produkte zu verbessern oder auch die Entwick-
lungs- und Produktionszeit zu verringern (Bachmann et al. 2014, S. 169). In die-
sem Zusammenhang rückt auch die „Maschine-zu-Maschine-Kommunikation“
(M2M-Kommunikation) stärker in den Fokus (Börnsen und Büllingen 2015,
S. 43). Von erheblicher Bedeutung ist bei jeglichen Schritten des Verarbeitungs-
prozesses, ob es sich um personenbezogene oder um nicht-personenbezogene Da-
ten (etwa reine Maschinendaten) handelt. Die rechtlichen Anforderungen bezüg-
lich der Datenverarbeitung bestimmen sich nach eben  dieser Einordnung, denn
personenbezogene Daten unterliegen dem Datenschutzrecht, v.  a. der DS-GVO
(Art. 2 Abs. 1 DS-­GVO).
Big Data ist ferner in der Lage, die Wertschöpfungsketten in der Industrie 4.0
neu zu gestalten. So wird ein Fahrzeughersteller eines Smart Cars nicht lediglich
als Hersteller fungieren, sondern mit Blick auf die vernetzten Funktionalitäten
(„Connected Car“) auch in der Folge Ansprechpartner des Kunden bleiben und
Serviceleistungen anbieten (Henseler-Unger 2017, S. 9). In Bezug auf das „Car
Sharing“ bieten sich auch Zusammenarbeiten von Fahrzeugherstellern und Ver-
mittlungsplattformen an. In jedem Fall scheint es, als wenn die Zeit der klassi-
schen, linearen Verläufe von Wertschöpfungsketten abgelaufen ist und neue dyna-
mische Wertschöpfungsketten entstehen (Roland Berger Strategy Consultants
2015, S. 18).
118 T. Hoeren und S. Uphues

3  Rechtliche Grundlagen

Neuartigen Geschäftsmodellen ist es regelmäßig immanent, dass zur Zeit ihrer Ent-
stehung keine darauf abgestimmten gesetzlichen Regelungen vorhanden sind. Ver-
tragliche Regelungen sind somit von besonderer Bedeutung (Schlinkert 2017,
S. 222). Daneben muss kritisch hinterfragt werden, inwiefern der geltende Rechts-
rahmen an die digitalisierten Lebensrealitäten angeglichen werden sollte (Plattform
Industrie 4.0 2016a; Faust 2016, S.  29  ff.). Ein erster Ansatz, eine Anpassung  –
insbesondere an digitale Plattformen und die mit ihnen verbundenen Netzwerkef-
fekte – zu schaffen, ist in der neunten Novelle des Gesetzes gegen Wettbewerbsbe-
schränkungen (GWB) zu sehen, welche am 09.06.2017 in Kraft getreten ist. In der
Folge wird aufgezeigt, inwieweit die bestehende Rechtsordnung die Sachverhalte
der Industrie 4.0 mit Big-Data-Bezug erfasst.

3.1  Erzeugung und Schutz von Daten

Vor allem Maschinendaten können bei der Entwicklung neuer Geschäftsmodelle


helfen. Auch deshalb sind Regelungen erforderlich, welche diese Daten zuordnen
und die Unternehmen vor dem Zugriff durch Dritte schützen. In Betracht kommen
zunächst die bereits bestehenden Urheber-, Hersteller- und Knowhow-­Schutzregeln.
Weitere Ansätze, ein umfassendes Recht an „digitalen Daten“ herzuleiten, reichen
von der Analogie zum Sacheigentum bis hin zu Überlegungen, einzelne immateri-
algüterrechtliche Regelungen, wie solche des Urheberrechts, anzupassen (Hornung
und Hofmann 2018, S. 14). Der Schutz von Daten in der Industrie 4.0 ist dabei oft
abhängig von konkreten Umständen der Erhebung und Verarbeitung, die sich erst
aus dem Kontext ergeben (Schlinkert 2017, S. 224).

3.1.1  Zuordnung nach sachenrechtlichen Regelungen

De lege lata existiert nach herrschender Ansicht kein umfassendes absolutes Recht
an Daten selbst (zur Diskussion: Zech 2015a, S. 137 ff.; Zech 2015b, S. 1151 ff.;
Specht und Kerber 2018, S. 70 ff.; Hoeren 2019, S. 5 ff.; Hoeren 2018a, S. 58 ff.).
Eine Analogie zur umfassenden Regelung des § 903 S. 1 BGB ist aufgrund der feh-
lenden Vergleichbarkeit der Interessenlage nicht angezeigt (Sattler 2017, S. 43). Der
auch von der EU-Kommission zwischenzeitlich aufgeworfene Ansatz, bezüglich
der Schaffung von Maschinendaten eigentumsähnliche Rechte in Form von Leis-
tungsschutzrechten gesetzlich zu normieren, wird von weiten Teilen der Literatur
klar abgelehnt (Schlinkert 2017, S. 224). Der ökonomische Nachweis von fehlenden
Anreizen zur Erhebung und Herstellung von Daten bleibe bislang aus (Specht und
Kerber 2018). Die Flexibilität der Unternehmen werde vielmehr gefährdet, was sich
innovationshemmend auswirken könnte. Die Zuordnung solle vertraglich geregelt
Big Data in Industrie 4.0 119

werden, wobei diesbezüglich für den B2B-Bereich eine Überarbeitung des AGB-
Rechts mit dem Ziel einer verbesserten Standardisierung von Verträgen angezeigt
sei. Industrielle Unternehmen würden über eine ausreichende Sensibilisierung in
Bezug auf betriebliche Daten verfügen, sodass eine Selbstregulierung des Marktes
in Form von zwischen den Unternehmen geschlossenen Datennutzungsvereinbarun-
gen möglich sei (Drexl et al. 2016, S. 915). Anders als ein „Dateneigentum“, wel-
ches abzulehnen ist, kommt ein Besitz an Daten sehr wohl in Betracht. Die fehlende
Sachqualität von Daten steht einer solchen Einordnung nicht entgegen (Markendorf
2018, S. 410 f.). Mit dem Besitz wäre im Vergleich zum Eigentum ein schwächeres
Recht auserwählt, welches, etwa mit den Regelungen aus §§ 861 ff. BGB, einige
nützliche Anschlussrechte mit sich bringt (Hoeren 2019, S. 7 f.).

3.1.2  Zuordnung nach Regelungen zum Geistigen Eigentum

3.1.2.1  Patentrechtlicher Schutz

Das Patentgesetz sieht in § 1 Abs. 1 vor, dass für Erfindungen unter gewissen Vo­
raussetzungen ein Patent erteilt wird, woraus sich in der Folge ein Schutz ergibt. Der
Begriff „Erfindung“ wird definiert als „Lehre zum praktischen Handeln, die reali-
sierbar und wiederholbar ist und die Lösung technischer Aufgaben durch technische
Mittel darstellt.“ (Sattler 2017, S. 30 f.) Die Zuordnung von maschinengenerierten
Daten als Erfindung kommt aus zwei Gründen regelmäßig nicht in Betracht. Zum
einen bieten sie im Regelfall keine Lehre zum praktischen Handeln (Sattler 2017,
S. 30 f.). Daneben scheitert es an der Voraussetzung einer technischen Lösung. Das
Patentgesetz schließt in § 1 Abs. 3 explizit die schlichte Wiedergabe von Informati-
onen (Nr.  4) sowie den Algorithmus als mathematische Methode (Nr.  1) von der
Einordnung als Erfindung im patentrechtlichen Sinne aus. Zwar wird in Anbetracht
der Entwicklungen im Zuge der Industrie 4.0 diskutiert, ob ein Algorithmus unter
gewissen Umständen doch patentrechtlichen Schutz erfahren soll (BGH GRUR
2015, S. 983); jedoch würde dieser Schutz nur den Algorithmus betreffen und ge-
rade nicht die maschinengenerierten Daten an sich. Das Gebrauchsmusterrecht for-
dert in § 1 Abs. 1 GebrMG ebenfalls eine Erfindung, um Schutzrechte auszulösen,
sodass auch hieraus kein Schutz für maschinengenerierte Daten gezogen werden
kann (Goebel und Engel 2015, § 1 GebrMG, Rn. 3).

3.1.2.2  Schutz als Computerprogramm

Der Schutz als Computerprogramm i. S. v. § 69a Abs. 1 UrhG setzt eine persönliche
geistige Schöpfung voraus (vgl. Abs. 3 sowie § 2 Abs. 2 UrhG). Zwar sind maschi-
nengenerierte Daten codierte Informationen, welche in auslesbaren Zeichen vorlie-
gen, und ähneln somit Computerprogrammen (Sattler 2017, S.  32  f.). Es handelt
sich jedoch nicht – anders als bei Computerprogrammen, die eine geistige Schöp-
fung sprachlicher Art darstellen können (Dreier 2018, § 69a UrhG, Rn. 1) – um eine
120 T. Hoeren und S. Uphues

menschliche Leistung im Sinne des Urheberrechts (Leistner 2017, §  2 UrhG,


Rn. 38 f.; Grützmacher 2014, § 69a UrhG, Rn. 32).

3.1.2.3  Schutz als Datenbankwerk

Ein Schutz als Datenbankwerk i. S. v. § 4 Abs. 2 UrhG scheidet ebenfalls aus. Auch
hier ist eine persönliche geistige Schöpfung gefordert (vgl. Abs. 1 sowie § 2 Abs. 2
UrhG) und im Fall einer Datenerzeugung durch Maschinen fehlt es grds. an dieser
Voraussetzung. Etwas anderes kann lediglich dort gelten, wo eine Person die Daten-
bank strukturiert, etwa indem die Daten manuell angeordnet werden (Sattler 2017,
S. 33 f.).

3.1.2.4  Schutz als Datenbankhersteller

Als weitere Schutzmöglichkeit nach dem Urheberrechtsgesetz kommt der Schutz


der Leistung in der Erstellung einer Datenbank i. S. v. § 87a Abs. 1 UrhG in Be-
tracht, da diesbezüglich keine persönliche geistige Schöpfung im urheberrechtli-
chen Sinne gefordert ist. Entscheidend für den Schutz von maschinengenerierten
Daten ist hier, dass das Merkmal der wesentlichen Investition erfüllt ist. Eine we-
sentliche Investition i. S. v. § 87a Abs. 1 UrhG setzt voraus, dass hierdurch die Da-
tenbeschaffung ermöglicht werden soll. Geschützt wird somit die Investition in die
Erstellung und systematische Pflege einer Datenbank. Eine Datengenerierung ist
nach der Rechtsprechung gerade nicht vom Sinn und Zweck der Norm umfasst,
sodass hierauf gerichtete Investitionen demzufolge nicht relevant sind (EuGH NJW
2005, S. 1263; EuGH GRUR 2005, S. 252, S. 254). Datenbeschaffung und Daten-
generierung trennscharf abzugrenzen, ist mitunter kaum möglich (BGH GRUR
2005, S. 857 f.; Wiebe 2017, S. 340 f.).

3.1.2.5  Schutz als Unternehmensgeheimnis

Maschinengenerierte Daten können als Betriebs- oder Geschäftsgeheimnis Schutz


durch die Regelungen des Gesetzes gegen den unlauteren Wettbewerb (UWG) er-
fahren. Aufgrund der zunehmenden Vernetzung von Maschinen und Produktions-
stätten eröffnen sich für Unternehmen dahingehend neue Gefahrenquellen, dass
schützenswerte Informationen unbeabsichtigt preisgegeben werden (Staffler 2018,
S. 271; Chirco 2016, S. 12 f.). Besonders undurchsichtig wird es, sofern die Produk-
tionsstätten in verschiedenen Ländern liegen, welche unterschiedliche Anforderun-
gen hinsichtlich des Geheimnisschutzes stellen (Staffler 2018, S. 271). Durch die
Vernetzung verschiedener Produktionsstätten und verschiedener Produktionspro-
zesse entstehen zahlreiche Schnittstellen, an welchen potenziell auf solche Daten
zugegriffen werden kann, die eine hohe Aussagekraft bezüglich der Strategie und
der Arbeitsweise eines Unternehmens enthalten (Chirco 2016, S. 12 f.).
Big Data in Industrie 4.0 121

Die wirtschaftlichen Geheimnisse eines Unternehmens finden bislang nach dem


deutschen Recht unter anderem Schutz in §§  203,  204 StGB sowie in §§  17,  19
UWG (Staffler 2018, S. 271 ff.), ohne dass dabei eine konkrete Definition des Ge-
heimnisbegriffs vorgenommen wird. In der Literatur wird mit Blick auf das Wettbe-
werbsrecht gemeinhin vertreten, dass ein Geschäfts- bzw. Betriebsgeheimnis
vorliegt, wenn eine Tatsache mit dem Geschäftsbetrieb zusammenhängt, nicht
offenkundig ist und bezüglich der Geheimhaltung ein hierauf gerichteter Wille
sowie ein hierauf gerichtetes Interesse vorliegen (Reinbacher 2017, §  203 StGB,
Rn. 35). Erforderlich ist ein berechtigtes Interesse wirtschaftlicher Art bezüglich der
Geheimhaltung dieser Tatsache sowie dass der auf die Geheimhaltung gerichtete
Wille in irgendeiner Weise nach außen hin erkennbar gemacht wird (BVerfGE 115,
205, Rn. 87; Brammsen 2014, § 17 UWG, Rn. 9).
Ein Unternehmensbezug scheidet aus, wenn die Daten nicht die Sphäre des Un-
ternehmens betreffen, welches Schutz begehrt, also bei Daten, die privaten Perso-
nen oder aber anderen Unternehmen zuzuordnen sind. Sofern die Daten im Zusam-
menhang mit dem betreffenden Unternehmen stehen und eine Zuordnung zu diesem
stattfindet, ist ein Unternehmensbezug zu bejahen (Ohly 2016, § 17 UWG, Rn. 6).
Eine Offenkundigkeit maschinengenerierter Daten liegt vor, wenn sie allgemein be-
kannt sind oder es für Dritte ohne erhebliche Hürden möglich ist, sich Zugang zu
diesen zu verschaffen. Solch ein unbeschwerter Zugang ist etwa gegeben, wenn der
freie Zugriff auf die Daten über eine Webseite ermöglicht wird (BGH GRUR 2006,
S. 1046). Sofern – gerade in Wertschöpfungsketten – Dritten Zugriff auf die Daten
gewährt wird, ist es enorm wichtig, mit diesen eine Vertraulichkeitsvereinbarung
(„Non-Disclosure-Agreement“) abzuschließen. Besteht eine solche Vereinbarung
und sind unternehmensexterne Personen zur Verschwiegenheit verpflichtet, so ist
das Kriterium der Offenkundigkeit nicht durch den Umstand erfüllt, dass diese Per-
sonen Zugriff auf die Daten haben (BGH GRUR 1985, S. 1044; Ohly 2016, § 17
UWG, Rn. 8). Das Geheimhaltungsinteresse muss ein Interesse wirtschaftlicher Art
darstellen, was darauf gerichtet ist, die auf den maschinengenerierten Daten beru-
hende Stellung im Wettbewerb zu sichern bzw. eine Verbesserung der Position et-
waiger Konkurrenten zu verhindern (Köhler 2019, § 17 UWG, Rn. 9; Ohly 2016,
§  17 UWG, Rn.  12). Unter den Begriff Geschäftsgeheimnis können auch Daten
subsumiert werden, welche von Unternehmen durch Einsatz von Maschinen erho-
ben werden bzw. durch die Vernetzung verschiedener Prozesse entstehen (Staffler
2018, S. 272; Roßnagel 2017, S. 12).
Aus den Regelungen zum Geschäftsgeheimnis ergeben sich auch Implikationen
für die Frage nach der Zuordnung von Maschinendaten. Es ist zu berücksichtigen,
dass ein Geheimhaltungsinteresse auch dann bejaht werden kann, wenn eine Offen-
legung dazu führen würde, dass der Geheimnisinhaber wirtschaftlichen Schaden
erleidet bzw. die wirtschaftliche Situation konkurrierender Unternehmen gestärkt
wird (Staffler 2018, S.  272). Eine solche Situation ist eher für das Unternehmen
denkbar, welches die Maschinen nutzt. Durch ebendiese Nutzung und die Analyse
der generierten Daten kann das Unternehmen Geschäftsideen vorantreiben oder gar
neue Geschäftsmodelle entwickeln. An dieser Stelle besteht eine erhöhte Kompe-
tenz gegenüber dem Hersteller der Maschinen (Pieper 2016, S. 193), sodass es sinnvoll
122 T. Hoeren und S. Uphues

erscheint, dem nutzenden Unternehmen die generierten Daten zuzuordnen und die-
sem somit Schutz zu gewähren (Staffler 2018, S. 272).
Am 08.06.2016 wurde von der Europäischen Union die EU-Richtlinie über den
Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen
(Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung
und Offenlegung erlassen, welche bis zum 09.06.2018  in nationale Regelungen
hätte umgesetzt werden müssen (hierzu Hoeren 2018b, S.  138  ff.). Der deutsche
Gesetzgeber reagierte hierauf mit dem Gesetz zum Schutz von Geschäftsgeheimnis-
sen (GeschGehG), das am 26.04.2019 in Kraft getreten ist (ausführlicher Überblick
bei Ohly 2019, S. 441 ff.). Die EU-Richtlinie soll dem Umstand Rechnung tragen,
dass EU-weit einheitliche Regelungen gefördert werden müssen, um die Innovation
und das unternehmerische Handeln allgemein in über die Landesgrenzen hinausge-
henden Produktionsnetzwerken zu stärken (Turek 2017, S. 275 ff.). Die Richtlinie
definiert in Art. 2 Nr. 1 den Begriff „Geschäftsgeheimnis“ als Informationen, die in
ihrer Gesamtheit oder in der genauen Anordnung und Zusammensetzung ihrer Be-
standteile den am Geschäftsverkehr beteiligten Personen nicht bekannt oder für
diese nur schwer zugänglich sind. Darüber hinaus muss den Informationen ein kom-
merzieller Wert zukommen, der gerade daher rührt, dass sie geheim sind und die
Person, welche die rechtmäßige Kontrolle über die Informationen ausübt, muss
Maßnahmen zur Geheimhaltung treffen.

3.2  Erwerb von Daten (Datennutzungsvereinbarung)

Bei der Weitergabe von maschinengenerierten Daten können die Beteiligten die
Bedingungen hierzu in einen allgemeinen Vertrag miteinbeziehen (etwa einen
Kauf- oder einen Wartungsvertrag) oder aber einen gesonderten Vertrag bezüglich
der Datenweitergabe bzw. Datennutzung schließen (Sattler 2017, S. 48). Abgese-
hen von den Einschränkungen, welche durch die gesetzlichen Regelungen zu
Allgemeinen Geschäftsbedingungen (AGB) bestehen können, steht den Vertrags-
parteien die Möglichkeit zu, im Lichte der Privatautonomie die vertraglichen Be-
stimmungen autonom festzulegen. Gerade mit Blick auf fehlende Ausschließlich-
keitsrechte an Daten ist es sinnvoll, von dieser Möglichkeit Gebrauch zu machen.
Insbesondere sollten folgende Gesichtspunkte geklärt werden (ausführlich Sattler
2017, S. 49 ff.):
• Regelung von Vertragsstrafen für Zuwiderhandlungen gegen vertragliche Pflich-
ten
• Definition von „maschinengenerierten Daten“ und Regelung bezüglich der Zu-
weisung der Daten im Verhältnis der Vertragsparteien
• Den Zweck der Datennutzung festhalten und davon ausgehend Verwertungs-
rechte einräumen
• Schnittstellen der Datenübertragung vereinbaren (samt technischer Abläufe und
Mitwirkungspflichten etc.)
Big Data in Industrie 4.0 123

• Regelungen bezüglich der Rechte an Ergebnissen der Datenverarbeitung und


Datennutzung
• Voraussetzungen einer Vertragsbeendigung und (Rück-)Abwicklung nach Ver-
tragsende
• Vereinbarungen bezüglich des Schutzes der Datensicherheit gegen interne sowie
externe Zugriffe und Missbrauchshandlungen
• Regelungen zur Haftung (Haftungsgründe, Haftungsbeschränkungen bzw. -aus-
schlüsse etc.)

3.3  Nutzung autonomer Systeme

3.3.1  Vertragsabschluss

In der Industrie 4.0 kommt es immer häufiger zu Verträgen, welche auf einer oder
teils auch auf beiden Seiten durch den Einsatz von autonom agierenden Software-
agenten abgeschlossen werden. Diese Softwareagenten sind in der Lage, selbststän-
dig auf sich verändernde Umstände zu reagieren, sie gehen in ihrem Funktionsum-
fang also über Systeme hinaus, die lediglich durch Programmierung vorgegebene
Verhaltensbefehle ausführen (Groß 2018, S. 5). Noch ungeklärt ist die Frage, inwie-
fern der Einsatz von autonomen Softwareagenten beim Vertragsabschluss dem je-
weiligen Nutzer zugerechnet werden kann. Aufgrund des Funktionsumfangs eine
eigene Rechtspersönlichkeit des Softwareagenten anzunehmen (Gleß und Weigend
2014, S. 570), geht dabei zu weit und ist nicht mit dem geltenden Recht vereinbar.
Vielmehr ist die Abgrenzung zwischen Bote und Stellvertreter, die bei Zuhilfenahme
menschlicher Mittelspersonen ebenfalls umstritten ist, Gegenstand der gegenwärti-
gen wissenschaftlichen Diskussion. Zum Teil wird vertreten, dass der Softwareagent
wie ein Bote zu behandeln sei (Riehm 2014, S. 113 f.). Der Bote muss keine eigene
Rechtspersönlichkeit innehaben, er übermittelt lediglich eine fremde Willenserklä-
rung (Schubert 2018, § 164 BGB, Rn. 71). Der Softwareagent trägt mitunter eine
erhebliche Verantwortung für den Vertragsinhalt und kann etwa die Lieferbedingun-
gen oder sogar den Preis bestimmen (Groß 2018, S. 5). Insofern erscheint die Ein-
ordnung als Bote nicht angemessen (Specht und Herold 2018, S.  43). Laut einer
gegenteiligen Ansicht in der Literatur ist es aufgrund des Funktionsumfangs viel-
mehr angezeigt, den Softwareagenten einem Stellvertreter gleichzustellen (Schir-
mer 2016, S. 664). Dies steht im Widerspruch dazu, dass die Rolle des ­Stellvertreters
eine eigene Rechtspersönlichkeit erfordert, welche dem Softwareagent nach Zu-
grundelegung einer möglichen menschlichen Willensbildung nicht zukommt (alter-
native Überlegungen hierzu: Specht und Herold 2018, S. 43 f.). Eine analoge An-
wendung der Regelungen zum beschränkt geschäftsfähigen Stellvertreter, welche
aus diesem Grund angedacht wurde (Cornelius 2002, S. 353; Sorge 2006, S. 25),
wirft durch eine mögliche Haftung als falsus procurator Probleme auf. Schließlich
verfügt der Softwareagent nicht über eine eigene Haftungsmasse, sodass das Haf-
tungsrisiko auf den Vertragspartner des Nutzers übertragen würde, was im Ergebnis
124 T. Hoeren und S. Uphues

nicht hinnehmbar ist (Groß 2018, S. 5). Sinnvoll erscheint, die Erklärung des Soft-
wareagenten dem jeweiligen Nutzer zuzurechnen. Durch den Einsatz schafft der Nut-
zer einen Vertrauenstatbestand, welcher dazu führt, dass die Erklärung nach dem
objektiven Empfängerhorizont eben diesem Nutzer zuzuweisen ist (OLG Frankfurt
MMR 2003, S. 406; LG Köln MMR 2003, S. 482; Groß 2018, S. 5).

3.3.2  Einbeziehung von AGB

Im Rahmen von Verträgen, die beiderseitig durch autonom agierende Software-


agenten abgeschlossen werden, stellt sich die Frage, inwiefern AGB in den Vertrag
mit einbezogen werden können. Dabei gilt es vor allem Folgendes zu beachten:

3.3.2.1  Stellen der AGB

Die Partei, welche die Einbeziehung der Klauseln in den Vertrag veranlasst, stellt die
AGB und fungiert dadurch als Klauselverwender (Stadler 2018, § 305 BGB, Rn. 6).
Der Ursprung dieser Regelung liegt darin, dass die Verbraucher vor der überlegenen
Verhandlungsposition von Unternehmern geschützt werden sollen, da sie zumeist ein
deutliches Minus an Verständnis für die im Vertrag formulierten Regelungen aufwei-
sen. Bezüglich eines B2B-Vertrages wird teilweise die Ansicht geäußert, es liege kein
vergleichbares Ungleichgewicht vor und somit sei das Merkmal des Stellens von AGB
in diesem Zusammenhang zur Bewertung der Einbeziehung  nicht geeignet; hinzu
kommt, dass bei diesen Verträgen meist durch Zufälle bestimmt wird, von welcher
Seite die AGB eingeführt werden und wer danach in der Folge als Klauselverwender
gilt (Groß 2018, S. 8). Ähnlich verhält es sich bei Vertragsabschlüssen durch autonom
agierende Softwareagenten. Diese können den Vertragsinhalt in Echtzeit einlesen und
einen Abgleich mit den zuvor programmierten Vorstellungen und Forderungen des
Nutzers durchführen (Groß 2018, S. 8).

3.3.2.2  Negativmerkmal des Aushandelns

Sofern die Vertragsbedingungen zwischen den Vertragsparteien im Einzelnen aus-


gehandelt werden, liegen nach § 305 Abs. 1 S. 3 BGB keine AGB vor. Dies gilt al-
lerdings nur für diejenigen Vertragsbedingungen, die auch wirklich „ausgehandelt“
wurden (Stadler 2018, § 305 BGB, Rn. 8). Aushandeln meint dabei, dass der Klau-
selverwender Bereitschaft zur Abänderung der eingebrachten Klauseln gezeigt und
dem sogenannten Klauselgegner auch die Möglichkeit geboten hat, auf die Klauseln
inhaltlich einzuwirken (BGH NJW 2014, S.  1725; OLG Schleswig MDR 2001,
S. 262). In Bezug auf Vertragsabschlüsse zwischen autonom agierenden Software-
agenten werden zu Recht Zweifel geäußert, dass sprachlich ein Verhandeln ange-
nommen werden kann (Groß 2018, S. 8). Es müsste insofern auf die dahinterstehen-
den menschlichen Nutzer abgestellt werden und darauf, welchen Spielraum diese
den Softwareagenten bezüglich der Verhandlungsmöglichkeit einräumen. Die Pro-
Big Data in Industrie 4.0 125

grammierung des Softwareagenten kann an dieser Stelle auch zu Dokumentations-


zwecken verwendet werden, wenn es darum geht, die Bereitschaft zur Disposition
festzustellen (Groß 2018, S. 8).

3.3.2.3  Ermöglichung der Kenntnisnahme

Zur Wirksamkeit von AGB ist nach § 305 Abs. 2 Nr. 2 BGB erforderlich, dass der
Klauselverwender der anderen Partei eine zumutbare Möglichkeit bietet, die AGB
zur Kenntnis zu nehmen. Mit Blick auf Softwareagenten wirft dies insofern Fragen
auf, als diese gerade so konfiguriert sind, dass sie autonom agieren können und die
Nutzer gerade nicht mehr von jedweden Handlungen Kenntnis nehmen. Spätestens
jedoch mit dem Speichern der AGB auf den Servern des Nutzers kann der Klausel-
verwender vernünftigerweise davon ausgehen, dass seinem Verhandlungspartner
eine Einsicht möglich ist (Groß 2018, S. 8).

3.3.2.4  Wahrung der Schriftform

Aus § 305 Abs. 1 S. 2 BGB ergibt sich, dass AGB in Schriftform vorliegen müssen.
Im Zuge von Vertragsverhandlungen durch Softwareagenten wird es jedoch meist
nicht zu einem Schriftverkehr zwischen den beiden Parteien kommen. Diesbezüglich
ist zu empfehlen, nicht lediglich den Programmcode der Softwareagenten auszutau-
schen, sondern eben auch die AGB in Textform zu übermitteln (Groß 2018, S. 8 f.).

3.3.3  Haftungsrecht

Im Zusammenhang mit der Industrie 4.0 stellt sich in mehreren Konstellationen die
Frage, wer die Haftung für autonome Systeme übernehmen muss. Zum einen be-
steht die haftungsrechtliche Frage im Hinblick auf das autonom fahrende Fahrzeug,
bei dem grds. eine Gefährdungshaftung nach dem StVG in Betracht kommt (Lutz
2015, S. 119). Es gibt jedoch noch einige andere Anwendungsfälle autonomer Sys-
teme, in denen eine solche spezielle Gefährdungshaftung nicht herangezogen werden
kann. Ebenfalls wird über eine verschuldensunabhängige Gefährdungshaftung für
fehlerhafte Big-Data-Vorhersagen diskutiert (Bräutigam und Klindt 2015, S. 1139;
Horner und Kaulartz 2016, S. 7). Darüber hinaus bestehen Fragen hinsichtlich einer
Haftung für fehlerhafte Daten aufgrund vertraglicher Vereinbarungen oder Gewähr-
leistungsrechte.

3.3.3.1  Deliktsrecht

Eine Haftung aus dem Deliktsrecht, insb. nach den §§ 823 ff. BGB, setzt zumeist
ein Verschulden voraus. Gerade im Hinblick auf Verhaltensweisen, die sich eine
Künstliche Intelligenz selbstlernend aneignet, wird ein Verschulden des Verwen-
126 T. Hoeren und S. Uphues

ders diesbezüglich nicht in Frage kommen. Vorwerfbar erscheint lediglich eine


erhebliche Verletzung von Sorgfaltspflichten beim Betrieb der KI (Bräutigam und
Klindt 2015, S. 1139). Teile der Literatur sprechen sich dafür aus, über eine Ge-
fährdungshaftung für Betreiber von KI nachzudenken (Bräutigam und Klindt
2015, S.  1139). Eine solche Gefährdungshaftung sei für solche Konstellationen
vorgesehen, in denen eine Person eine Risikoquelle eröffnet und in der Folge ein
durch den Betrieb verursachter, nicht zu verhindernder Schaden bei einem ande-
ren entsteht (Sprau 2018, Einf v § 823, Rn. 11). Das Risiko beim Betrieb von KI
liegt darin, dass aufgrund des selbstlernenden Prozesses die Wirkweise vom Be-
treiber nicht gänzlich beherrscht werden kann. Mit Blick auf Beschäftigungsver-
hältnisse wird argumentiert, dass der Arbeitgeber sich autonomer Systeme zur
Gewinnmaximierung bedient und hierbei ein Betriebsrisiko entsteht, welches der
Arbeitnehmer mitunter nur schwer beherrschen kann (Groß und Gressel 2016,
S. 996).
Ebenfalls wird über eine verschuldensunabhängige Gefährdungshaftung für feh-
lerhafte Big-Data-Vorhersagen diskutiert (Bräutigam und Klindt 2015, S.  1139;
Horner und Kaulartz 2016, S.  7). Dem muss entgegengehalten werden, dass den
Vorhersagen eine Fehlerwahrscheinlichkeit immanent ist. Oft wird es bei fehlerhaf-
ten Vorhersagen so liegen, dass es dem Geschädigten hätte zugemutet werden kön-
nen, sich mit den Faktoren der Analyse auseinanderzusetzen bzw. der Analyse
schlicht nicht zu vertrauen.

3.3.3.2  Vertragliche Haftung für fehlerhafte Daten

Aufgrund des Wortlauts von § 433 Abs. 1 BGB ist für die Anwendung der §§ 433 ff.
BGB grds. erforderlich, dass es sich bei dem Kaufobjekt um eine Sache handelt
(Hoeren und Völkel 2014, S. 31). Nach § 453 Abs. 1 Alt. 2 BGB sind die Vorschrif-
ten über den Kauf von Sachen allerdings auch auf sonstige Gegenstände anwendbar.
Unter diesen Begriff werden auch Daten gefasst, sodass das kaufvertragliche Ge-
währleistungsrecht auf einen Datenverkauf anwendbar ist (Berger 2018, §  453
BGB, Rn. 11). Nach §§ 453, 433 Abs. 1 S. 2 BGB besteht somit bei einem Daten-
verkauf für den Verkäufer die Verpflichtung, diese Daten frei von Sach- und Rechts-
mängeln zur Verfügung zu stellen. Dabei bestimmt sich das Vorliegen eines Man-
gels maßgeblich nach dem subjektiven Fehlerbegriff (Westermann 2016, §  434
BGB, Rn. 6 ff.), also nach den Vereinbarungen der Kaufparteien (Kirchner 2018,
S. 21).
Stellt ein Unternehmen der Industrie 4.0 die im Produktionsprozess anfallenden
Daten einem Dienstleister zur Big-Data-Analyse zur Verfügung, ist zu erörtern, wie
sich fehlerhafte Daten auf die Vertragspflichten auswirken. Die Zur-Verfügung-­
Stellung fehlerfreier Daten stellt in dieser Konstellation (nur) eine Obliegenheit
oder je nach vertraglicher Vereinbarung eine Nebenleistungspflicht nach §  241
Abs. 1 BGB dar (Kirchner 2018, S. 23). Jedoch ist ein solcher Umstand geeignet, in
der Folge die Haftung des datenverarbeitenden Dienstleisters für solche Fälle aus-
zuschließen, in denen Fehler in den nach der Analyse zur Verfügung gestellten Er-
gebnissen auf den zugelieferten fehlerhaften Daten beruhen (Peschel und Rockstroh
2014, S. 576).
Big Data in Industrie 4.0 127

3.4  Daten als essential facility

Im Zusammenhang mit dem Zugang zu Daten wird diskutiert, inwiefern Unternehmen


dazu verpflichtet werden sollten, ihren Wettbewerbern Zugang zu diesen Daten zu
schaffen. Ein solcher Zugang könnte durch Zuhilfenahme der essential-­ facilities-­
Doktrin ausgestaltet werden. Hierbei handelt es sich um einen Sonderfall der kartell-
rechtlichen Geschäftsverweigerung, Art. 102 lit. c AEUV bzw. § 19 Abs. 1, Abs. 2 Nr. 4
GWB. Voraussetzung für die Anwendung von Art. 102 AEUV ist das Vorliegen einer
marktbeherrschenden Stellung. Sofern eine solche missbräuchlich eingesetzt wird, um
Wettbewerbsteilnehmern den Zugang zu wesentlichen Einrichtungen zu erschweren
bzw. zu verwehren, kann ein Einschreiten der zuständigen Behörden angezeigt sein.
Eine wesentliche Einrichtung im Sinne des Kartellrechts liegt vor, wenn kein Markt
existiert, auf welchem Dritte auftreten könnten bzw. wenn das beherrschende Unter-
nehmen einen solchen Markt nicht eröffnet hat (Paal und Hennemann 2018, S. 57).
Diesbezüglich formulierte der EuGH für Infrastruktureinrichtungen im wegweisenden
Bronner-Urteil (EuGH NJW 1999, S. 2261) drei Voraussetzungen. Zunächst muss die
Verweigerung, einen Zugang zu der wesentlichen Einrichtung zu schaffen, das Poten-
zial bergen, dass der jeweilige Wettbewerber vom Wettbewerb auf nachgelagerten
Märkten ausgeschlossen ist. Daneben darf die Verweigerung des Zugangs nicht objek-
tiv gerechtfertigt sein. Zuletzt darf nicht die Möglichkeit bestehen, die Einrichtung auf
anderem Weg zu ersetzen. Sofern eine wesentliche Einrichtung anzunehmen ist und der
Zugang hierzu nach den Maßgaben von Art. 102 Nr. 4 AEUV be- bzw. verhindert wird,
kann die EU-­Kommission nach Art. 7 VO 1/2003 Abhilfemaßnahmen in Richtung der
wettbewerbswidrig handelnden Unternehmen adressieren.
Daten sind grds. nicht exklusiv, sodass in den meisten Konstellationen nicht ersicht-
lich ist, inwiefern Wettbewerber von nachgelagerten Märkten durch eine Geschäftsver-
weigerung ausgeschlossen werden können (Bundeskartellamt 2017, S. 10; Nuys 2016,
S.  516). Anders ist dies jedoch etwa in Bezug auf maschinengenerierte Daten; hier
werden Daten(sätze) aus Analysemethoden gewonnen und können zu exklusiven Da-
tensätzen zusammengeführt werden, welche sodann eine ­wesentliche Einrichtung dar-
stellen können. Bezüglich der Anweisung zur Weitergabe von Daten aufgrund der es-
sential-facilities-Doktrin bestehen im Zusammenhang mit personenbezogenen Daten
jedoch erhebliche datenschutzrechtliche Bedenken, da für diesen Vorgang im Regelfall
keine Rechtmäßigkeitsanforderung des Art. 6 Abs. 1 DS-GVO erfüllt sein dürfte. Bei
maschinengenerierten Daten handelt es sich hingegen zumeist um nicht-personenbezo-
gene Daten, sodass es unter den geschilderten Voraussetzungen möglich ist, diese als
wesentliche Einrichtung zu qualifizieren (Schweitzer und Peitz 2017, S. 81 f.).

3.5  Industrie 4.0 als Arbeitgeber

3.5.1  Weisungsbefugnis autonomer Systeme

In der Industrie 4.0 entstehen zunehmend Situationen, in denen einem Arbeitneh-


mer von einem Roboter eine Arbeitsanweisung erteilt wird. Anders als bislang üb-
lich, ist ein Roboter nicht mehr lediglich ausführende Maschine als nachgelagerte
128 T. Hoeren und S. Uphues

Stufe einer menschlichen Willensbetätigung, sondern nimmt die Rolle eines Vorge-
setzten oder Arbeitskollegen ein (Groß und Gressel 2016, S. 990).
Ein Roboter ist aufgrund fehlender Rechtspersönlichkeit ebenso wenig wie eine
Maschine dazu befähigt, eine Willenserklärung abzugeben (Bräutigam und Klindt
2015, S. 1137). Dies ist für die Erteilung einer arbeitsrechtlichen Weisung jedoch
insofern nicht schädlich, als dass diese nicht die Voraussetzungen einer Willenser-
klärung gebietet (Bergwitz 2017, S. 1555). Somit ist es grds. möglich, dass ein Ro-
boter einen Arbeitnehmer zu Handlungen anweist. Seine Grenzen findet dies jedoch
in Art. 22 DS-GVO. Hiernach besteht das Recht, nicht einer Entscheidung unter-
worfen zu werden, welche ausschließlich auf einer automatisierten Verarbeitung
personenbezogener Daten basiert und dem Betroffenen gegenüber rechtliche Wir-
kung entfaltet bzw. diesen ähnlich beeinträchtigt. Sofern diese Voraussetzungen ge-
geben sind, kann der Roboter zur Vorbereitung der Entscheidung genutzt werden,
diese aber nicht eigenständig treffen – das bleibt einer natürlichen Person vorbehal-
ten (Sattler 2017, S. 48 f.; Günther und Böglmüller 2017, S. 56).

3.5.2  Kündigung aufgrund automatisierter Prozesse

Das Kündigungsschutzgesetz (KSchG) kennt drei verschiedene Kündigungs-


gründe  – personenbedingte, verhaltensbedingte sowie betriebsbedingte (vgl. §  1
Abs. 2 S. 1 KSchG). Personenbedingte und verhaltensbedingte Gründe sind solche,
welche aus der „Sphäre des Arbeitnehmers“ kommen (Zimmermann 2018, §  1
KSchG, Rn.  198). Sofern persönliche Eigenschaften und Fähigkeiten des Arbeit-
nehmers für eine Kündigung maßgeblich sind, liegen personenbedingte Gründe vor
(Denecke 2018, §  1 KSchG, Rn.  465). Kontrollfrage für das Vorliegen solcher
Gründe ist, ob der Arbeitnehmer eine gewisse Leistung nicht erbringen kann
­(personenbedingter Grund) oder aber nicht erbringen möchte (verhaltensbedingter
Grund) (Denecke 2018, § 1 KSchG, Rn. 466 m. w. N). Sofern ein Arbeitnehmer sich
weigert, an Fortbildungsmaßnahmen teilzunehmen, kommt somit keine personen-,
sondern eine verhaltensbedingte Kündigung in Betracht.
Eine verhaltensbedingte Kündigung verlangt nach herrschender Meinung, dass
sich der zu kündigende Arbeitnehmer vertragswidrig verhalten hat (Oetker 2019,
§  1 KSchG, Rn.  189). Somit ist das entsprechende Verhalten an den vertraglich
vereinbarten Haupt- und Nebenleistungspflichten des Arbeitnehmers zu messen.
Der Arbeitgeber kann etwa die Teilnahme an Schulungen zu Weiterbildungsmaß-
nahmen zwecks Aneignung von Kompetenzen im Umgang mit autonomen Syste-
men anordnen, sofern im Arbeitsvertrag eine Arbeitsleistung definiert ist, die Kennt-
nisse hinsichtlich solcher neuen technischen Entwicklungen voraussetzt (Neighbour
2017, S. 227). Die Teilnahme an Schulungen kann insbesondere dann verlangt wer-
den, wenn sie in der Arbeitszeit besucht werden sollen (Vogt und Oltmanns 2012,
S. 600). Bei Fortbildungsmaßnahmen außerhalb der Arbeitszeit, die vom Arbeitge-
ber finanziert werden, sollte eine vertragliche Vereinbarung mit dem Arbeitnehmer
getroffen werden, dass dieser unter Umständen die Kosten erstatten muss, etwa
wenn er nicht an den Veranstaltungen teilnimmt (Neighbour 2017, S. 227).
Big Data in Industrie 4.0 129

Neben diesen beiden Gründen, welche mit der Person des Arbeitnehmers zusam-
menhängen, besteht der betriebsbedingte Kündigungsgrund. Ein solcher liegt vor,
sofern ein dringendes betriebliches Erfordernis für die Kündigung eines Arbeitneh-
mers besteht (Zimmermann 2018, § 1 KSchG, Rn. 659). Dies kann etwa der Fall
sein, wenn die Tätigkeit, welche bislang vom betroffenen Arbeitnehmer ausgefüllt
wurde, durch den Einsatz autonomer Systeme ersetzt wird und kein Bedarf hinsicht-
lich menschlicher Arbeitskraft mehr besteht (Neighbour 2017, S. 227). Denn das
Anforderungsprofil hinsichtlich der Besetzung von Stellen kann der Arbeitgeber
grds. aufgrund seiner unternehmerischen Freiheit nach seinen Vorstellungen gestal-
ten (BAG NZA 1997, S. 253). Es darf jedoch keine anderweitige Beschäftigungs-
möglichkeit für den Arbeitnehmer zur Verfügung stehen (Zimmermann 2018, § 1
KSchG, Rn. 691).

Literatur

Bachmann R et al (2014) Big Data – Fluch oder Segen? mitp, Heidelberg
Berger C (2018) Bürgerliches Gesetzbuch (Jauernig O, Stürner R (Hrsg)), 17. Aufl. München
Bergwitz C (2017) Arbeitgeberweisungen: unbillig und doch verbindlich? NZA 1553 ff
Börnsen S, Büllingen F (2015) Marktorganisation und Marktrealität von Machine-to-Machine-­
Kommunikation mit Blick auf Industrie 4.0 und die Vergabe von IPv6-Nummern, WIK-­
Diskussionsbeitrag Nr. 400
Brammsen J (2014) Münchener Kommentar zum Lauterkeitsrecht (Heermann P, Schlinghoff J
(Hrsg)), Bd 2, 2. Aufl. C.H. Beck, München
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. NJW 1137 ff
Bundeskartellamt (2017) Big Data und Wettbewerb. https://www.bundeskartellamt.de/Shared-
Docs/Publikation/DE/Schriftenreihe_Digitales/Schriftenreihe_Digitales_1.pdf?__blob=publi-
cationFile&v=3. Zugegriffen am 02.10.2019
Chirco C (2016) Industrie 4.0 in der Praxis. InTeR 11 ff
Cornelius K (2002) Vertragsabschluss durch autonome elektronische Agenten. MMR 5(6):353 ff
Denecke F (2018) Kündigungsschutzrecht (Gallner I, Mestwerdt W, Nägele S (Hrsg)), 6. Aufl.
Nomos, Baden-Baden
Dreier T (2018) Urheberrechtsgesetz (Dreier T, Schulze G (Hrsg)), 6. Aufl. C.H. Beck, München
Drexl J et al (2016) Ausschließlichkeits- und Zugangsrechte an Daten. GRUR Int. 914 ff
EU-Kommission (2015) Commission staff working document – a digital single market strategy for
Europe, SWD(2015) 100 final. https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CE-
LEX:52015SC0100&from=EN. Zugegriffen am 02.10.2019
Faust F (2016) Digitale Wirtschaft – Analoges Recht: Braucht das BGB ein Update? NJW-Beil.
29 ff
Fraunhofer-Institut (2016) Industrial Data Space  – Digitale Souveränität über Daten. https://
www.fraunhofer.de/content/dam/zv/de/Forschungsfelder/industrial-data-space/Industrial-Da-
ta-Space_whitepaper.pdf. Zugegriffen am 02.10.2019
Gleß S, Weigend T (2014) Intelligente Agenten und das Strafrecht. ZSTw 561 ff
Goebel F, Engel F-W (2015) Patentgesetz (Benkard G (Hrsg)), 11. Aufl. C.H. Beck, München
Groß J (2018) AGB 4.0: Allgemeine Geschäftsbedingungen im Rahmen autonomer Vertrags-
schlüsse. InTeR 4 ff
Groß N, Gressel J (2016) Entpersonalisierte Arbeitsverhältnisse als rechtliche Herausforderung –
Wenn Roboter zu Kollegen und Vorgesetzten werden. NZA 33(16):990 ff
130 T. Hoeren und S. Uphues

Grützmacher M (2014) Praxiskommentar zum Urheberrecht (Wandtke A, Bullinger W (Hrsg)),


4. Aufl. C.H. Beck, München
Günther J, Böglmüller M (2017) Künstliche Intelligenz und Roboter in der Arbeitswelt. BB 53 ff
Henseler-Unger I (2017) Rechtshandbuch Industrie 4.0 und Internet of Things (Sassenberg T, Fa-
ber F (Hrsg)). C.H. Beck, München
Hoeren T (2018a) A new approach to data property? AMI 58 ff
Hoeren T (2018b) The EU directive on the protection of trade secrets and its relation to current
provisions in Germany. JIPITEC 9:138 ff
Hoeren T (2019) Datenbesitz statt Dateneigentum. MMR 22(1):5 ff
Hoeren T, Völkel J (2014) Big Data und Recht (Hoeren T (Hrsg)). C.H. Beck, München
Horner S, Kaulartz M (2016) Haftung 4.0. CR 32(1):7 ff
Hornung G, Hofmann K (2018) Rechtsfragen der Industrie 4.0 (Hornung G (Hrsg)). Nomos,
Baden-Baden
IBM (2012) Analytics: Big Data in der Praxis. https://www-935.ibm.com/services/de/gbs/thought-
leadership/GBE03519-DEDE-00.pdf. Zugegriffen am 02.10.2019
Kirchner G (2018) Big Data Management: Die Haftung des Big Data-Anwenders für Datenfehler
(Vertragsrecht – Teil 1). InTeR 19 ff
Köhler H (2019) UWG (Köhler H, Bornkamm J, Feddersen J (Hrsg)), 37. Aufl. C.H. Beck,
München
Laney D (2001) 3D data management: controlling data volume, velocity, and variety. https://blogs.
gartner.com/doug-laney/files/2012/01/ad949-3D-Data-Management-Controlling-Data-Volu-
me-Velocity-and-Variety.pdf. Zugegriffen am 02.10.2019
Leistner M (2017) Urheberrecht (Loewenheim U, Leistner M, Ohly A (Hrsg)), 5. Aufl. C.H. Beck,
München
Lutz L (2015) Autonome Fahrzeuge als rechtliche Herausforderung. NJW 119 ff
Markendorf M (2018) Recht an Daten in der deutschen Rechtsordnung. ZD 409 ff
Markl V (2018) Daten sind der neue Humus. In: Big Data, Smart Data, next?, S  28–31.
https://www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/Smart-
Data/2018_08_19_Big_Data_Smart_Data_next.pdf?__blob=publicationFile&v=5. Zugegrif-
fen am 02.10.2019
Neighbour K (2017) Rechtshandbuch Industrie 4.0 und Internet of Things (Sassenberg T, Faber T
(Hrsg)). C.H. Beck, München
Nuys M (2016) „Big Data“ – Die Bedeutung von Daten im Kartellrecht. WuW 66:512 ff
Oetker H (2019) Erfurter Kommentar zum Arbeitsrecht (Müller-Glöge R, Preis U, Schmidt I
(Hrsg)), 19. Aufl. C.H. Beck, München
Ohly A (2016) Gesetz gegen den unlauteren Wettbewerb (Ohly A, Sosnitza O (Hrsg)), 7. Aufl.
C.H. Beck, München
Ohly A (2019) Das neue Geschäftsgeheimnisgesetz im Überblick. GRUR 441 ff
Paal B, Hennemann M (2018) Big Data as an Asset – Daten und Kartellrecht. http://www.abida.de/
sites/default/files/Gutachten_ABIDA_Big_Data_as_an_Asset.pdf. Zugegriffen am 02.10.2019
Peschel C, Rockstroh S (2014) Big Data in der Industrie – Chancen und Risiken neuer datenba-
sierter Dienste. MMR 17:571 ff
Pieper F-U (2016) Die Vernetzung autonomer Systeme im Kontext von Vertrag und Haftung. In-
TeR 188 ff
Plattform Industrie 4.0 (2016a) Ergebnispapier Digitalisierte Industrie – Analoges Recht? https://
www.plattform-i40.de/I40/Redaktion/DE/Downloads/Publikation/digitalisierte-industrie-ana-
loges-recht.pdf?__blob=publicationFile&v=8. Zugegriffen am 02.10.2019
Plattform Industrie 4.0 (2016b) Ergebnispapier Industrie 4.0 – wie das Recht Schritt hält. https://
www.bmwi.de/Redaktion/DE/Publikationen/Industrie/industrie-4-0-wie-das-recht-schritt-ha-
elt.pdf?__blob=publicationFile&v=6. Zugegriffen am 02.10.2019
Reinbacher T (2017) Wirtschafts- und Steuerstrafrecht (Leitner W, Rosenau H (Hrsg)). Nomos,
Baden-Baden
Riehm T (2014) Von Drohnen, Google-Cars und Software-Agenten. ITRB 113 ff
Big Data in Industrie 4.0 131

Roland Berger Strategy Consultants (2015) Die digitale Transformation der Industrie. https://bdi.
eu/media/user_upload/Digitale_Transformation.pdf. Zugegriffen am 02.10.2019
Roßnagel A (2017) Rechtsfragen eines Smart Data-Austauschs. NJW 10 ff
Sattler A (2017) Rechtshandbuch Industrie 4.0 und Internet of Things (Sassenberg T, Faber T
(Hrsg)). C.H. Beck, München
Schirmer J-E (2016) Rechtsfähige Roboter? JZ 660 ff
Schlinkert H-J (2017) Industrie 4.0 – wie das Recht Schritt hält. ZRP 222 ff
Schubert C (2018) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F et al (Hrsg)),
Bd 1, 8. Aufl. C.H. Beck, München
Schweitzer H, Peitz M (2017) Datenmärkte in der digitalisierten Wirtschaft: Funktionsdefizite und
Regelungsbedarf? http://ftp.zew.de/pub/zew-docs/dp/dp17043.pdf. Zugegriffen am 02.10.2019
Siestrup G, Zebb D (2017) Reifegradbestimmung: der Weg zur Supply Chain 4.0. Industrie 4.0
Management 59 ff
Sorge C (2006) Softwareagenten. Vertragsschluss, Vertragsstrafe, Reugeld. https://doi.org/10.5445/
KSP/1000003768. Zugegriffen am 02.10.2019
Spangenberg N et al (2017) Big Data in der Logistik. Industrie 4.0 Management 43 ff
Specht L, Herold S (2018) Roboter als Vertragspartner? MMR 21:40 ff
Specht L, Kerber W (2018) Datenrechte – Eine rechts- und sozialwissenschaftliche Analyse im
Vergleich Deutschland – USA. http://www.abida.de/sites/default/files/ABIDA_Gutachten_Da-
tenrechte.pdf. Zugegriffen am 02.10.2019
Sprau H (2018) Bürgerliches Gesetzbuch (Palandt O (Hrsg)), 77. Aufl. C.H. Beck, München
Stadler A (2018) Bürgerliches Gesetzbuch (Jauernig O, Stürner R (Hrsg)), 17. Aufl. C.H. Beck,
München
Staffler L (2018) Industrie 4.0 und wirtschaftlicher Geheimnisschutz. NZWiSt 269 ff
Turek J (2017) Jahrbuch der Europäischen Integration (Weidenfeld W, Wessels W (Hrsg)). Nomos,
Baden-Baden
Vogt V, Oltmanns S (2012) Neues zur Kündigung wegen geänderter Anforderungsprofile. NZA
599 ff
Wandtke A-A (2017) Ökonomischer Wert von persönlichen Daten. MMR 20:6 ff
Westermann H (2016) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F et al
(Hrsg)), Bd 3, 7. Aufl. C.H. Beck, München
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken.
GRUR 338 ff
Zech H (2015a) Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“.
CR 31(3):137 ff
Zech H (2015b) „Industrie 4.0“  – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnen-
markt. GRUR 1151 ff
Zimmermann R (2018) Kündigungsschutzrecht (Gallner I, Mestwerdt W, Nägele S (Hrsg)),
6. Aufl. Nomos, Baden-Baden
Medienrecht 4.0

Frank Fechner und Johannes Arnhold

Inhaltsverzeichnis
1  E inleitung   134
2  Rechtliche Grundlagen eines Medienrechts 4.0   137
2.1  Herkömmliche Regelung der Medien   137
2.2  Rahmenbedingungen   137
2.3  Medienstaatsvertrag   138
3  Medienschaffende   138
3.1  Journalisten   138
3.2  Blogger und sonstige „Laienjournalisten“   140
3.3  Influencer   140
3.4  Bots   141
3.5  „Roboterjournalisten“   142
3.6  Medieninhalte basierend auf Künstlicher Intelligenz   143
3.7  Staat und Amtsträger   144
4  Medienunternehmen und öffentlich-rechtliche Medienanbieter   144
4.1  Institutioneller Rahmen des Medienschaffens   144
4.2  Öffentlich-rechtliche Rundfunkanstalten   145
4.2.1  Staatliche Gewährleistung von Meinungspluralität   145
4.2.2  „Rundfunkrecht 4.0“?   145
4.3  Privatsender   146
4.3.1  Verhältnis zum öffentlich-rechtlichen Rundfunk   146
4.3.2  Streaming-Dienste als Rundfunk?   147
4.3.3  Medienkonzentrationsrecht   147
4.4  Telemedienanbieter   148
4.4.1  Telemediengesetz   148
4.4.2  Vergleich mit Rundfunkanbietern   148
4.4.3  Ad-Blocker   149
4.4.4  Medienplattformen und Benutzeroberflächen   149
4.4.5  Intermediäre und Anbieter sozialer Netzwerke   150
5  Rezipienten   151
5.1  Informationsfreiheit   151
5.2  Informationsinteresse der Allgemeinheit   151

F. Fechner (*) · J. Arnhold


Technische Universität Ilmenau, Institut für Rechtswissenschaft, Ilmenau, Deutschland
E-Mail: frank.fechner@tu-ilmenau.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 133
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_8
134 F. Fechner und J. Arnhold

6  B etroffene   152
6.1  Persönlichkeitsrechte   152
6.2  Recht am eigenen Bild   152
7  Ausblick   153
Literatur   153

1  Einleitung

„Medienrecht 4.0“ als Rechtsbegriff gibt es nicht. Mit diesem Schlagwort kann in-
des im Hinblick auf das Medienrecht der Veränderung der Medien der letzten Jahre
Rechnung getragen werden, die sich von den herkömmlichen, voneinander getrenn-
ten „klassischen Medien“ hin zu einem Konglomerat unterschiedlichster medialer
Angebote entwickelt haben. Diese „Konvergenz der Medien“ resultiert aus der
technischen Möglichkeit, alle Medieninhalte zu digitalisieren und sie ohne Quali-
tätsverlust auszutauschen und zu verbreiten. Angesichts der rechtstatsächlichen Ge-
gebenheiten erscheint es kaum noch zeitgemäß, in einer Betrachtung der „Medien
4.0“ nach unterschiedlichen Medienformen zu differenzieren – wie dies weithin die
nationalen und europäischen Rechtsvorgaben tun -, vielmehr erscheint es sinnvoll,
nach den in den Medien tätigen Akteuren bzw. Betroffenen zu gliedern. Im Folgen-
den wird dieser Versuch unternommen, wobei nicht übersehen werden darf, dass ein
Akteur in verschiedenen Tätigkeitsfeldern aktiv sein kann.
Versucht man, ein „Medienrecht 4.0“ zu umschreiben, so ist es weniger die Ver-
änderung des Rechts selbst als die Fortentwicklung der Welt der Medien, die in den
Fokus der Betrachtung gerät. Das Recht reagiert auf die technischen und gesell-
schaftlichen Entwicklungen, so dass es korrekter wäre, von einem „Medienrecht
im Zeitalter der Medien 4.0“ zu sprechen.
Ein erster auffallender Wandel ist der der Medienformen. Zeitungen werden
mehr und mehr durch audiovisuelle Medien, Radio und Fernsehen durch Onlineme-
dien ergänzt oder ganz abgelöst. Die herkömmlichen Massenmedien verblassen
hinter kommunikativen Mischformen; an Stelle themenübergreifender Medienfor-
men vermitteln Suchmaschinen und Sprachassistenten eine gezielte, möglicher
Weise aber auch einseitige Information; soziale Medien mit interaktiven Funktio-
nen überflügeln die an die Rezipienten gerichteten Massenmedien.
Ein zweiter Wandel zeigt sich im Verschwimmen der Trennung von Medien-
schaffenden und Rezipienten. Während das Recht zwischen linearer und nichtli-
nearer Verbreitung unterscheidet und die linearen Dienste stärker reguliert, spielt
die Unterscheidung für die Nutzer kaum noch eine Rolle. Dies bringt gravierende
Veränderungen mit sich, etwa hinsichtlich der Möglichkeit stärkerer direkter Ein-
flussnahme auf politische Entscheidungsprozesse. Im positiven Sinne ergibt sich
hieraus ein „Mehr an Demokratie“, eine partizipative Mitwirkung, die in der reprä-
sentativen Demokratie von besonderer Bedeutung ist. In der negativen Spielart sind
diese Möglichkeiten häufig verbunden mit einer verrohten Sprache, einer viralen
Verbreitung persönlichkeitsrechtsverletzender, volksverhetzender oder bewusst fal-
scher Inhalte, bis hin zu „Fake News“.
Medienrecht 4.0 135

Im Wandel begriffen sind drittens Medieninhalte und Nutzungsformen. An die


Stelle des geschriebenen und gesprochenen Worts treten mehr und mehr Mischfor-
men von Text-, Bild-, Audio- und Videodateien. Zunehmend werden Medieninhalte
über mobile Geräte wie Smartphones und Tablets genutzt (Schütz 2018, S. 36), was
Einfluss auf den Umfang der Medieninhalte hat. Kurze Texte und Beiträge in Form
von Filmsnippets ersetzen ausführliche Darstellungen. Zudem ist die Trennung zwi-
schen redaktionellen und werblichen Inhalten immer schwerer erkennbar. Das gilt
insbesondere im Bereich der sog. Influencer, aber auch mit Blick auf traditionell
journalistische Inhalte im Rahmen von neu hinzugetretenen Geschäftsmodellen wie
Content-Marketing bzw. Native Advertising. Hinzu kommt, dass viele Inhalte im
Netz veröffentlicht werden und im Zweifel über einen längeren Zeitraum abrufbar
bleiben: „Das Netz vergisst nichts“.
Aus der geänderten Mediennutzung ergibt sich viertens eine gewandelte Me-
dienlandschaft mit neuen Finanzierungsformen. Zur herkömmlichen Finanzie-
rung der Presse hauptsächlich über Abonnements und Anzeigen und der Beitrags-
und Werbefinanzierung der dualen Rundfunkordnung mit ihrer Unterscheidung
zwischen dem öffentlich-rechtlichen Rundfunk mit seiner staatlich garantierten Fi-
nanzierung und dem durch Werbung finanzierten Privatrundfunk, sind im Online-­
Bereich andere Finanzierungsformen hinzugetreten, wie verschiedene Modelle des
Paid-Contents, der personalisierten Werbung und des Crowdfunding.
Es entstehen durch neue technische Möglichkeiten und neue Geschäftsideen bis-
her unbekannte Konkurrenzsituationen zwischen den Akteuren. Medienkonkur-
renz ergibt sich unter anderem aus der Crossmedialität im nationalen Bereich.
Beispiel ist das Konkurrenzverhältnis von originären Veranstaltern von Rundfunk,
insbesondere öffentlich-rechtlichen Anstalten, und privaten Presseverlagen im Netz,
was etwa im Zusammenhang mit der Tagesschau-App diskutiert wurde (OLG Köln,
Urteil vom 30. April 2015 – I ZR 13/14, Wimmer und Nawrath 2016, S. 132 f.).
Hinzu tritt fünftens die Internationalisierung bzw. Globalisierung des Medien-
marktes. Dies zeigt sich konkret durch die stärker auf die nationalen Medienmärkte
drängenden internationalen Player mit neuen, überwiegend nicht regulierten Ge-
schäftsmodellen (z. B. Netflix, Amazon-Prime oder Spotify als Streaming-­Dienste-­
Anbieter). Sie konkurrieren mit den traditionellen klassischen Rundfunkanbietern, die
im nationalen Recht vergleichsweise stark reguliert sind. Die Konkurrenzsituation
besteht darüber hinaus hinsichtlich lizenzierter und daher mit Kosten verbundener
Inhalte. Ein wirtschaftlich bedeutsames Beispiel bilden etwa „Sportrechte“, z. B. an
der Fußball-Champions-League, bei der durch Höchstgebote US-­ amerikanischer
bzw. britischer Medienhäuser (Perform-Group, Sky) ein nationales Angebot nicht
mehr finanzierbar bzw. mit dem Funktionsauftrag in Einklang zu bringen scheint –
weder für den öffentlich-rechtlichen noch für den privaten Rundfunk.
Die Konkurrenzsituation zwischen den Medien hat nicht nur inhaltliche Auswir-
kungen im Kampf um die Aufmerksamkeit der Nutzer und damit der Qualität bzw.
Quantität der Medieninhalte, vielmehr hat die „Geschwindigkeit“, mit der Medien-
inhalte vermittelt werden, erheblich zugenommen. Die Möglichkeit, unmittelbar
„online zu gehen“ korreliert mit der Gefahr, sorgfältige journalistische Recherche
136 F. Fechner und J. Arnhold

zu unterlassen, um „der erste“ zu sein. Zudem werden oft plakative, im politischen


Mainstream liegende Themen bevorzugt sowie Kampagnen, die aufgrund der
medialen Befeuerung schnell eine Eigendynamik entwickeln und auch zu Persön-
lichkeitsrechtsverletzungen (Ulbrich und Frey 2017, S. 33) führen können, wie dies
in den Fällen Kachelmann (Gounalakis 2016, S.  738; Hofmann und Fries 2017,
S. 2371) und „#metoo“ (Mafi-Gudarzi 2018, S. 521; Rodenbeck 2018, S. 1227) zu
beobachten war. Im Extremfall werden Reportagen erfunden, wie durch den Journa-
listen Relotius. Am schnellsten und unmittelbarsten ist der Livestream vom Ort des
Geschehens durch einen zufällig Anwesenden. Ist dies auch die unverfälschteste
Form der Übermittelung medialer Inhalte, so kann eine oftmals ausschnitthafte
Wiedergabe der Wirklichkeit ohne Erläuterung der Gesamtumstände zu einem fal-
schen, zumindest aber einseitigem Eindruck beim Rezipienten führen.
Eine der gegenwärtig spannendsten Fragen des Medienrechts, die sich aus diesen
Entwicklungen ergibt, ist die, inwieweit der Staat solche Entwicklungen lenken
oder gar unterdrücken darf oder muss. Wie kann es ihm gelingen, eine Ordnung zu
finden, die die wirtschaftlichen und kommunikativen Freiheiten im Internet nicht
einschränkt und gleichzeitig sowohl einen ausreichenden Schutz für Inhalteanbieter
als auch für deren Rezipienten gewährleistet? Zu berücksichtigen sind so unter-
schiedliche Aspekte und Interessen wie der Jugendschutz, der Datenschutz, der
Schutz von Verbrauchern, möglicher Weise auch der Schutz vor Hate Speech und
Fake News. Kann der Staat die Wahrheit von der Unwahrheit sondern? Muss er die
Bevölkerung vor der Unwahrheit schützen oder greift er gerade damit in die freie
Meinungsbildung ein? Soll die Anonymität im Netz garantiert oder gerade verhin-
dert werden? Hat der Staat für ein Gleichgewicht der Medieninhalte zu sorgen, in-
dem er „Gatekeeper“ zur Übermittlung bestimmter Inhalte verpflichtet, ungeachtet
ihrer wirtschaftlichen Relevanz? Wie kann der Staat faire Wettbewerbsbedingungen
zwischen den Akteuren einer Medienwelt 4.0 sicherstellen? Angesichts der zuneh-
menden Marktmacht von Intermediären wie Google oder Facebook ist zu fragen, ob
nicht die Intermediäre stärker zu regulieren sind oder umgekehrt dem Rundfunk
weniger Regulierung gut täte (Beaujean 2018, S. 3).
Ansatz der folgenden Seiten soll es sein, die einzelnen Akteure im Bereich der
Medien in den Blick zu nehmen und zu untersuchen, in welcher Weise das Recht
ihre Positionen beeinflusst und hinsichtlich der Herausforderungen eines „Medien-
rechts im Zeitalter der Medien 4.0“ möglicher Weise verändern wird.
In einem ersten Schritt geht es um die rechtliche und tatsächliche Einordnung
von Medienschaffenden als Journalisten sowie die Anwendbarkeit der Medienfrei-
heiten bzw. der journalistischen Privilegien auch auf nicht-professionelle Akteure
wie „Laienjournalisten“. In einem zweiten Schritt sind die Medienunternehmen zu
betrachten. Wie werden sie finanziert, wie können die von ihnen bereitgestellten
Inhalte geschützt werden? Wie ist das Konkurrenzverhältnis zwischen den Me-
dienanbietern auszugestalten? Sind z. B. Streamingdienste als Rundfunk zu behan-
deln, und sind presseähnliche Angebote des öffentlich-rechtlichen Rundfunks
­zuzulassen? Und schließlich: passen die regulatorischen Vorgaben aus der analogen
Welt noch auf die Konkurrenzsituation der „klassischen Medien“ mit Internetanbie-
Medienrecht 4.0 137

tern und Intermediären? Schließlich sind in einem letzten Schritt die Rechte der
Rezipienten darzustellen und vor allem derjenigen, die durch Medienberichte be-
troffen sind, weil über ihr Leben berichtet wird oder Fotos oder Videos von ihnen
veröffentlicht werden.

2  Rechtliche Grundlagen eines Medienrechts 4.0

2.1  Herkömmliche Regelung der Medien

Das Medienrecht ist und bleibt eine Querschnittsmaterie; damit ist gemeint, dass die
verschiedensten Gesetze auf medienrechtliche Fragestellungen anwendbar sein
können (Fechner 2019, S. 3). Die bestehenden Regelungen und Normen im Bereich
der Medien gelten auch im Zeitalter der Digitalisierung fort. Bei allem Reformbe-
darf stellen die bestehenden Gesetze eine gute Grundlage auch für das Medienzeital-
ter 4.0 dar, nicht zuletzt haben sich die Grundrechte über alle Veränderungen hin-
weg bewährt.

2.2  Rahmenbedingungen

Die Regelungsmaterie des Medienrechts wird im Grundgesetz auch künftig zwi-


schen Bund und Ländern aufgeteilt sein. Während der Bund Gesetzgebungskom-
petenzen hinsichtlich des Rechts der Wirtschaft, des Jugendschutzes, der Telekom-
munikation und weiterer Spezialmaterien geltend machen kann, sind vor allem im
Hinblick auf die Medieninhalte die Bundesländer zuständig (Auffangkompetenz
der Bundesländer gem. Art. 70 Abs. 1 GG). Zunächst sind einige spezielle Gesetze
zu erwähnen, die sektorspezifisch Anwendung finden, etwa das Telekommunikati-
onsgesetz (TKG) für Übermittlungsvorgänge und das Telemediengesetz (TMG) für
Telekommunikationsinhalte. Im Gegensatz zu diesen vom Bund erlassenen Geset-
zen gibt es wichtige medienrechtliche Regelungen der Bundesländer, wie die Lan­
des-­Pressegesetze oder der Rundfunkstaatsvertrag.
Anwendbar sind darüber hinaus die allgemeinen Gesetze, die in den Medien
zumindest im deutschen Hoheitsgebiet vollumfänglich anwendbar sind. Wer straf-
rechtlich relevante Medieninhalte ins Netz stellt, kann sich strafbar machen, Ur­
heberrechte sind auch im Internet zu beachten, ebenso Jugendschutz- und Da­
tenschutzvorschriften sowie das Persönlichkeitsrecht. Die Regulierungen der
Bundesländer dürfen nicht im Widerspruch stehen zu den Vorgaben der Bundesge-
setze und beide haben sich im Rahmen des Grundgesetzes zu halten. Sie müssen die
Freiheit der Medien, die Meinungs- und Informationsfreiheit (Art.  5 Abs.  1 GG)
ebenso achten wie die Kunstfreiheit (Art. 5 Abs. 3 GG). Schließlich ist auch der
Bundesgesetzgeber an die Grundrechte und europarechtliche Vorgaben gebunden.
138 F. Fechner und J. Arnhold

2.3  Medienstaatsvertrag

Geplant ist eine noch weitere Berücksichtigung der Konvergenz der Medien,
weshalb der Rundfunkstaatsvertrag durch einen Medienstaatsvertrag abgelöst
werden soll (Staatsvertrag zur Modernisierung der Medienordnung in Deutsch-
land, Entwurf vom 5.12.2019, MStV-E). Der Gesetzgeber ist sich somit der
Konvergenz der Medien bewusst. Doch auch der Medienstaatsvertrag wird
keine einheitliche Regelung im Sinne eines „Medienrecht 4.0“. Ein „Medien-
recht 4.0-Gesetz“, das seinen Namen verdient, wird es auf absehbare Zeit nicht
geben.
Ein Vergleich zwischen den Regelungen des bisherigen Rundfunkstaatsvertrags
und denen des geplanten Medienstaatsvertrags zeigt, dass zwar der Rundfunk-
staatsvertrag ergänzt und fortgeschrieben wird, von einer umfassenden Regelung
„der Medien“ indessen nicht die Rede sein kann. Die Änderungen liegen eher im
Detail.1

3  Medienschaffende

3.1  Journalisten

Nach traditionellem Verständnis werden die Inhalte der Massenmedien von Journa-
listen recherchiert und aufbereitet. Zwar unterliegt der Beruf des Journalisten keiner
zwingenden berufsspezifischen Ausbildung oder rechtlichen Zugangskontrolle, in-
des geht der Gesetzgeber von der tradierten Vorstellung eines „seriösen“, an der
Wahrheit orientierten und ethisch verantwortungsvoll handelnden Journalisten aus.
Den Besonderheiten des „Medienrecht 4.0“ trägt der Gesetzgeber bisher kaum
Rechnung. So hat es der Journalist nicht leicht, die ihn im digitalen Zeitalter bedrän-
genden Fragen beantwortet zu bekommen. Nicht nur der Fotojournalist ist verunsi-
chert hinsichtlich der Aufnahme und Verwendung von Bildmaterial angesichts der
DSGVO, auch weiß der Redakteur nicht, ob er Inhalte sozialer Netzwerke in seinem
Medium veröffentlichen darf.
In Anbetracht der großen Bedeutung freier und staatsunabhängiger Medien für
die Demokratie sind Journalisten mit erheblichen verfassungsrechtlichen und
einfachgesetzlichen Privilegien ausgestattet. Verfassungsrechtlich sind sie durch
die Presse- bzw. Rundfunkfreiheit  – die auch als „Medienfreiheit“ zusammenge-
fasst werden können – geschützt, die ihre Ausgestaltung in den Landespressegeset-

1
 Näheres zu den Neuerungen ist in der Veröffentlichung der Tagung „Medienrecht 4.0“ des Institut
für Urheber- und Medienrecht in München vom 09.11.2018 „>Medienrecht 4.0< – Eine zeitge-
mäße Modernisierung des Rundfunkrechts?“ nachzulesen, ZUM 63: 89 ff.
Medienrecht 4.0 139

zen bzw. im Rundfunkstaatsvertrag gefunden hat. Zu nennen sind vor allem das
Redaktionsgeheimnis und der Informantenschutz, der weitgehend einen Einfluss
des Staates auf den Entstehungsprozess von Medieninhalten verhindern soll. Hinzu
kommen das Verbot der Vorzensur und umfangreiche Schutzvorschriften gegen
Durchsuchungen und Beschlagnahmen, teilweise auch in anderen Gesetzen wie in
der StPO.  Besonderheiten für Journalisten ergeben sich zudem beim Zugang zu
Veranstaltungen wie großen Prozessen (§  6 Abs.  2 VersG; s.a. BVerfG Beschl.
v.  12.04.2013  – 1 BvR 990/13). Ergänzende Vorschriften sind etwa die über das
Zeugnisverweigerungsrecht für Journalisten vor Gericht, damit nicht der Informan-
tenschutz durch Aussagepflichten als Zeugen in einem Prozess unterlaufen werden
kann.
Demgegenüber stellt der Gesetzgeber auch gewisse Anforderungen an die
Tätigkeit von Journalisten. Die in einigen Landespressegesetzen formulierte
„Wahrheitspflicht“ macht diese Anforderung besonders deutlich. Da aber die
„Wahrheit“ eines Medieninhalts kaum von einer staatlichen Stelle wird be-
stimmt werden dürfen, ist die von anderen Pressegesetzen verwendete Begriff-
lichkeit der journalistischen Sorgfaltspflicht sicherlich treffender gewählt. Es
geht darum, dass der Journalist Nachrichten vor ihrer Verbreitung „mit der äu-
ßersten, nach den Umständen gebotenen Sorgfalt auf Inhalt, Herkunft und sach-
liche Richtigkeit zu prüfen“ hat (so z. B. § 5 ThürPresseG). Hierbei ist zu be-
rücksichtigen, dass Journalisten regelmäßig unter großem Zeitdruck arbeiten
müssen und ihnen auch nicht die Möglichkeiten zur Verfügung stehen, wie sie
etwa ein Gericht hat, um die Wahrheit zu ermitteln. Allerdings handelt es sich
nicht um eine Pflicht, die zwangsweise vom Staat durchgesetzt werden könnte
oder auch nur mit einer Strafe oder als Ordnungswidrigkeit sanktioniert wäre.
Schon das wäre ein zu großer staatlicher Eingriff in die Freiheit der journalisti-
schen Arbeit.
Die presserechtlichen Privilegien und Pflichten gelten über den Rundfunkstaats-
vertrag nicht nur für Rundfunkjournalisten, sondern auch für Journalisten, die im
Internet tätig sind. So verlangt § 54 Abs. 2 RStV, dass „Telemedien mit journalistisch-­
redaktionell gestalteten Angeboten, in denen insbesondere vollständig oder teil-
weise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben wer-
den“, den anerkannten journalistischen Grundsätzen zu entsprechen haben und dass
Nachrichten vom Anbieter vor ihrer Verbreitung mit der nach den Umständen gebo-
tenen Sorgfalt auf Inhalt, Herkunft und Wahrheit zu prüfen sind (vgl. § 6 Abs. 1
MStV-E). Dafür haben sie dieselben Auskunftsansprüche wie Rundfunkjournalisten
(§ 55 Abs. 3 RStV, § 5 MStV-E). Dieses Privileg gilt allerdings nur für solche jour-
nalistisch-redaktionell gestalteten Angebote, „in denen insbesondere vollständig
oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergege-
ben werden“. Der Konvergenz der Medien wird hier offensichtlich nur bedingt
Rechnung getragen. Offen bleibt zudem, wann genau sich ein Contentschaffender
auf die Privilegien der Journalisten berufen kann und ob diese Grenzziehung mit
dem höherrangigen Verfassungsrecht vereinbar ist.
140 F. Fechner und J. Arnhold

3.2  Blogger und sonstige „Laienjournalisten“

Der hauptberuflich für ein Massenmedium arbeitende Journalist hat mehr und mehr
Konkurrenz bekommen durch Blogger und sonstige „Laienjournalisten“, die über
keinerlei journalistische Ausbildung verfügen und nicht in ein klassisches Medien-
unternehmen eingebunden sind, gleichwohl Medieninhalte generieren und im
Zweifel viel schneller vom Ort des Geschehens berichten können. Es stellt sich da-
her die Frage, ob die Privilegien der Journalisten auch auf „Laienjournalisten“ an-
gewendet werden können oder müssen.
Wird verschiedentlich argumentiert, nur der Berufsjournalist könne sich auf sol-
che Privilegien berufen, so müssen sich die Vertreter dieser Auffassung fragen las-
sen, wo sie denn die Abgrenzung ziehen wollen und ob nicht die Medienfreiheit
einer solchen Ausgrenzung entgegensteht. Kann nicht die Meinungsbeeinflussung
durch einen Blogger mit großem Rezipientenkreis größer sein als die durch einen
Volontär einer Lokalausgabe? Ab wieviel Journalisten kann von einer „Redaktion“
gesprochen werden, die sich auf das Redaktionsgeheimnis berufen kann? Welche
Bedeutung kann hierfür ein Presseausweis haben? Der Streit der Juristen setzt sich
ins Verfassungsrecht hinein fort. Kann sich eine Onlineredaktion nur auf die Mei-
nungsfreiheit berufen oder auch – wie die Redaktion einer gedruckten Zeitung – auf
die Pressefreiheit, die zusätzliche institutionsgebundene Freiheiten garantiert wie
den Informantenschutz oder das Zeugnisverweigerungsrecht? Ganz offensichtlich
ist das Gesetzesrecht noch nicht in jeder Beziehung auf die Medienlandschaft „4.0“
ausgerichtet. Zudem sind weder die Gerichte noch die Rechtsberater hinsichtlich
der Interpretation der bestehenden Gesetze einig.

3.3  Influencer

Ein weiteres Phänomen, das einem „Medienrecht 4.0“ zugerechnet werden kann,
sind sog. „Influencer“. Diese haben in kurzer Zeit einen großen Einfluss auf den
Werbemarkt erreicht (Willems 2018, S. 707). Als Influencer werden Akteure in den
Medien bezeichnet, die in der Regel in sozialen Netzwerken, insbesondere auf You-
Tube und Instagram, aus ihrem Alltagsleben berichten und daher neutral und unab-
hängig wirken. Tatsächlich werben sie in ihren Videos oder Postings, indem sie
Produkte oder Dienstleistungen erwähnen, abbilden, benutzen oder deren Vorteile
anpreisen. In der Regel erhalten Influencer eine Gegenleistung von ihren Werbe-
partnern, die sowohl in einer Vergütung als auch in der unentgeltlichen Zurverfü-
gungstellung eines zu bewerbenden Produkts oder einer Dienstleistung liegen kann.
Für Unternehmen sind dabei diejenigen Influencer von besonderem Interesse, die
über große Abonennten- bzw. Followerzahlen und eine damit verbundene Reich-
weite sowie eine hohe Authentizität verfügen. Sie ermöglichen dem Werbepartner
ein zielgruppenspezifisches Marketing. Das für die Medien geltende Trennungsgebot
von Werbung und redaktionellem Teil läuft Gefahr, bei diesem Geschäftsmodell
nicht hinreichend beachtet zu werden.
Medienrecht 4.0 141

Das Influencer-Marketing bewegt sich allerdings nicht im rechtsfreien Raum


(Leeb und Maisch 2019, S. 40). Auf unionsrechtlicher Ebene hat ein gesetzgeberi-
sches Tätigwerden im Rahmen der Novellierung der AVMD-Richtlinie bereits ein-
gesetzt. Insbesondere sollen sogenannte Video-Sharing-Plattform-Dienste (i.S. des
Art. 1 Abs. 1 lit. aa) AVMD-RL n.F.), darunter etwa YouTube, sowie weitere soziale
Netzwerke, einer stärkeren Regulierung unterfallen. Der Fokus ist dabei vor allem
gerichtet auf den Schutz Minderjähriger vor Gewalt, Hass, Terrorismus und anderen
schädlichen Inhalten.
Im nationalen Bereich stellt sich vor allem die Frage, ob und regelmäßig auch
wie werbliche Inhalte im Social-Media-Bereich zu kennzeichnen sind. Dabei ist
auf den geltenden Regelungsrahmen zurückzugreifen. Für Telemedien konkretisie-
ren das Telemediengesetz (TMG) in § 6 Nr. 1 und der Rundfunkstaatsvertrag in § 58
Abs. 1, dass Werbung in Telemedien klar und eindeutig erkennbar und vom übrigen
Inhalt getrennt sein muss (sog. Trennungsgebot; Heins 2018, S. 795). Die Nicht-­
Kenntlichmachung von werblichen bzw. kommerziellen Inhalten stellt zudem eine
unlautere Handlung i.S. des Wettbewerbsrechts, und zwar des § 5 a Abs. 6 UWG
dar. Gleichwohl ergeben sich besondere Schwierigkeiten durch die Vielzahl an un-
terschiedlichen Funktionalitäten, die durch die jeweiligen Plattformen angeboten
werden und einem schnellen Wandel unterliegen können.
Nahezu ungeklärt sind bislang Fragen wie: Ist ein direktes Verlinken im Begleit-
text auf den Account eines Vertragspartners bei Instagram werberechtlich anders zu
beurteilen als eine bloße Erwähnung mit einem Hashtag?2 Was ist mit den sonstigen
Formen des „taggens“? Zudem muss wohl auch die gewählte Form eines Postings
(Bild, Video, Text) sowie die erhaltene Gegenleistung durch den Werbepartner bzw.
die Intention und der Schwerpunkt eines Posts berücksichtigt werden. Hier bedarf
es weiterer Klärung durch die Rechtsprechung. Ebenso besteht bislang Unklarheit
über die konkrete Ausgestaltung bzw. das Mindestmaß an Erkennbarkeit im Rah-
men einer möglichen Kennzeichnungspflicht, etwa wo genau eine Kennzeichnung
auf der jeweiligen Plattform eingefügt werden soll und durch welche konkrete For-
mulierung zu kennzeichnen ist. (OLG Celle, Urteil vom 08.06.2017 – 13 U 53/17;
KG Berlin, Beschluss vom 17.10.2017  – 5  W 233/17; LG Hagen, Urteil vom
13.09.2017 – 23 O 30/17).

3.4  Bots

Eine politisch, gesellschaftlich und medienrechtlich schwer zu fassende Entwicklung


ist die Generierung von Medieninhalten durch autonome Maschinen. Im Bereich der
sozialen Medien sind es Social Bots, die sowohl in sozialen Netzwerken wie Twitter

2
 Dazu bisher LG Berlin, MMR 2018, S. 543 ff. bzw. die Berufungsinstanz KG Berlin, Urteil vom
08.01.2019 (Az.: 5 U 83/18), das von einer pauschalen Kennzeichnungspflicht Abstand nimmt und
im Schwerpunkt auf die im Vordergrund stehende Absatzförderung der zu beurteilenden Posts
abstellt.
142 F. Fechner und J. Arnhold

oder Facebook als auch in Kommentarspalten von Presseplattformen eigenständig


Antworten auf Fragen generieren oder sich in Chats einbringen können. Durch die
abstrakte Steuerung über Algorithmen bestehen viele Möglichkeiten, wie sich ein Bot
im Rahmen einer konkreten Kommunikation „verhalten“ kann. Für den Empfänger
sind sie dabei in der Regel nicht als Bots zu erkennen, da sie als teilautonome Com-
puterprogramme eine menschliche Identität vortäuschen, indem sie wie Menschen im
Internet kommunizieren. Eine mögliche Manipulationsabsicht und Identitätstäu-
schung bleibt beim Kommunikationsempfänger unerkannt (Steinbach 2017, S. 102).
Die Verwendung von Bots ist sehr unterschiedlicher Natur. Während bei einer
Anfrage zu den Inhaltsstoffen eines Produkts kaum ein Nutzer auf eine persönliche
Antwort Wert legen wird, kann es problematisch sein, wenn Social Bots zu politisch-­
manipulativen Zwecken eingesetzt werden, indem beispielsweise in den Austausch
über politische Fragen maschinengenerierte Stellungnahmen eingeschleust werden,
die den Eindruck erwecken, von natürlichen Personen zu stammen.
Der Einsatz von Social Bots ist bisher nicht gesetzlich geregelt. De lege lata ist
wohl auch eine Strafbarkeit bei der Verwendung von Social Bots zu verneinen
(Volkmann 2018, S.  63). Es handelt sich weder um eine Datenveränderung nach
§ 303a Abs. 1 StGB noch um eine Computersabotage gem. § 303b Abs. 1 und 2
StGB. Und auch der Tatbestand der Wahlbehinderung oder der Wahlfälschung gem.
§§ 107 ff. StGB dürfte nicht anwendbar sein.
Diskutiert wird über ein Verbot von Bots, mindestens jedoch eine Kennzeich-
nungspflicht. Konkret gefordert wurde etwa die Kennzeichnungspflicht von Mei-
nungsbots oder eine Klarnamenpflicht als Ausfluss eines aus Art. 5 Abs. 1 GG abge­
leiteten „Schutzes der Freiheitlichkeit des öffentlichen Diskurses“ (BVerfG,
Beschluss vom 04.11.2009 – 1 BvR 2150/08), wobei gefragt werden kann, ob dies
mit dem in § 13 Abs. 6 TMG gewährleisteten „Recht auf Anonymität“ vereinbar ist
(Milker 2017, S. 216).
Neben der Überlegung, einen Straftatbestand „digitaler Hausfriedensbruch“ zu
schaffen, gibt es auch spezielle Bot-Regulierungsansätze. Von den technischen Pro-
blemen abgesehen, sind die Versuche einer Verrechtlichung von Bots bisher ge-
scheitert, was zum einen an der Unterschiedlichkeit der Angebote liegt, andererseits
an dem wohl zu bejahenden Schutz dieser Art der Meinungsverbreitung des Pro-
grammierers über die Meinungsfreiheit. § 18 Abs. 3 MStV-E sieht eine Kennzeich-
nungspflicht für Social Bots in Telemedien vor.
Wie auch in anderem Zusammenhang, stellt sich hier die Frage, ob der Staat die
Bevölkerung vor „falschen“ Medieninhalten schützen kann bzw. schützen darf, da
die Gefahr groß ist, solche Beeinflussungsmöglichkeiten zur Inhaltskontrolle zu
missbrauchen.

3.5  „Roboterjournalisten“

Von reinen Unterstützungshandlungen bei der Herstellung von Medieninhalten, bei-


spielsweise durch Software, ist die automatische Generierung von Texten ohne Zu-
tun eines Redakteurs zu differenzieren. Bislang ist dies etwa bei der Wiedergabe
Medienrecht 4.0 143

von Sportergebnissen verbreitet, die in einen maschinengenerierten Text eingebun-


den werden.
Beim Einsatz von „Roboterjournalisten“ können die Anforderungen der Landes-
pressegesetze nicht eingehalten werden, vor allem läuft hier die journalistische
Sorgfaltspflicht ins Leere und eine Abwägung zwischen Informationsinteresse der
Allgemeinheit und den Persönlichkeitsrechten der Betroffenen findet nicht statt
(Weberling 2018, S. 737). Eine haftungsrechtliche Entlastung der Redaktionen er-
gibt sich bei der Verwendung solcher Hilfsmittel allerdings nicht. Computerbasierte
Inhalte sind nach deutschem Urheberrecht nicht geschützt, da ihnen eine persönlich-­
geistige Leistung fehlt. Allerdings können sich Presseverleger auf ein Leistungs-
schutzrecht berufen (§§ 87 f bis 87 h UrhG). Dieser Befund auf einfachgesetzlicher
Ebene entspricht dem verfassungsrechtlichen Ergebnis. Die Medienfreiheiten wir-
ken nur für natürliche Personen, nicht für Roboter.

3.6  Medieninhalte basierend auf Künstlicher Intelligenz

Künftig wird die sehr grundsätzliche Frage zu klären sein, inwieweit künstliche
Intelligenz (KI), die auf selbstlernenden Systemen beruht, staatlicher Regulierung
bedarf. Die Grundfrage ist, ob ein gesetzlich geregeltes „Recht auf menschliche
Entscheidung“ (von Graevenitz 2018, S. 241) normiert werden sollte.
Eine von allen Akteuren konsistent genutzte Definition von KI gibt es nicht.
Bisherige Regulierungsbemühungen beziehen sich auf Phänomene der „schwa-
chen“ KI. Im Gegensatz zur „starken“ KI, bei der die Systeme die gleichen intellek-
tuellen Fertigkeiten wie der Mensch haben oder ihn sogar übertreffen können, ist
die „schwache“ auf die Lösung konkreter Anwendungsprobleme basiert, wobei die
entwickelten Systeme zur Selbstoptimierung fähig sind (vgl. KI-Strategie der Bun-
desregierung). Ein spezieller Anwendungsbereich sind die Versuche, KI auf rechtli-
che Fragen anwendbar zu machen („Legal Tech“).3
In diesem Zusammenhang stellen sich zahlreiche Rechtsfragen, die hier nur an-
gedeutet werden können. In sehr grundsätzlicher Weise ist zu klären, wie die Ent-
wicklungspotenziale für wirtschaftliche Aktivitäten gefördert werden können, ohne
die Betroffenenrechte zu sehr zu beeinträchtigen. Insbesondere wird verlangt, die
Transparenz, Nachvollziehbarkeit und Überprüfbarkeit der KI-Systeme zu gewähr-
leisten, um einen effektiven Schutz gegen Verzerrungen, Diskriminierungen, Mani-
pulationen oder sonstige missbräuchliche Nutzungen insbesondere beim Einsatz
von algorithmenbasierten Prognose- und Entscheidungssystemen zu ermöglichen.
Zu klären ist zudem das Verhältnis zwischen Big Data und dem Recht auf informa-
tionelle Selbstbestimmung des Einzelnen.

3
 Zur Vertiefung: Hartung/Bues/Halbleib: Legal Tech. Die Digitalisierung des Rechtsmarkts, 2017;
Breidenbach/Glatz Rechtshandbuch Legal Tech, 2018; Herberger: „Künstliche Intelligenz“ und
Recht, in: NJW 2018, S. 2825 ff.; Hähnchen/Bommel: Legal Tech. Perspektiven der Digitalisie-
rung des Rechtsdienstleistungsmarktes, in: AnwBl 2018, S. 600 ff.
144 F. Fechner und J. Arnhold

3.7  Staat und Amtsträger

Eine zentrale Frage des Medienrechts in der technischen Entwicklung einer Medi-
enwelt 4.0 ist die, inwieweit auch staatliche Stellen und Amtsträger mediale Inhalte
generieren dürfen. Das Spektrum reicht von staatlichen Warnungen beispielsweise
vor Gesundheitsgefahren bis hin zu erfolgreichen Accounts von Amtsträgern in so-
zialen Netzwerken.
Grundsätzlich sind Medieninhalte von staatlichem Einfluss frei zu halten.
Nur so kann die Bevölkerung plurale Inhalte rezipieren und sich eine unabhängige
Meinung bilden, was für eine freiheitliche Demokratie unabdingbar ist. Dieser
Grundsatz gilt zwar nicht uneingeschränkt, da im Rundfunkrecht lediglich Staats-
ferne verlangt wird, was mit der Besetzung der Rundfunkräte zusammenhängt, die
indes vom BVerfG 2014 noch enger gefasst worden ist („ZDF-Verwaltungsrat“,
Urteil vom 25.03.2014 – 1 BvF 1/11, 1 BvF 4/11). Unzweifelhaft wäre ein „Staats-
fernsehen“ mit dem Grundgesetz unvereinbar, wie schon in der ersten Rundfunkent-
scheidung des BVerfG klar festgestellt wurde („Deutschland-Fernsehen GmbH“,
BVerfG Urteil vom 28.02.1961 – 2 BvG 1 u. 2/60). War lange Zeit umstritten, wie
weit die Neutralitätspflicht von Politikern in sozialen Netzwerken geht, so hat das
BVerfG 2018 die Grenzen klar verortet. Staatliche Informationspolitik sachlich in-
formierender oder warnender Natur ist danach auch in sozialen Netzwerken zuläs-
sig. Allerdings dürfen Regierungsmitglieder im Hinblick auf die Chancengleichheit
politischer Parteien die mediale Öffentlichkeit nicht dazu nutzen, um Regierungs-
parteien zu unterstützen oder um Oppositionsparteien zu bekämpfen. Insbesondere
dürfen Regierungsmitglieder sich nicht auf die Autorität des Regierungsamtes beru-
fen und damit verbundene Ressourcen nutzen, über die politische Wettbewerber
nicht verfügen („Wanka“, BVerfG Urteil vom 27.02.2018 – 2 BvE 1/16). Ebenso-
wenig dürfen sie missliebige Follower auf ihren Accounts blockieren (sog. „Black-
listing“).

4  M
 edienunternehmen und öffentlich-rechtliche
Medienanbieter

4.1  Institutioneller Rahmen des Medienschaffens

Die Medienschaffenden bedurften – zumindest traditionell – eines institutionellen


Rahmens, um Medieninhalte produzieren zu können. Hat sich diese Notwendigkeit
im Zeitalter der Digitalisierung auch etwas relativiert, so sind doch die meisten
Medienschaffenden in Pressehäusern, bei Rundfunksendern oder Internetunter-
nehmen und Agenturen angestellt. Vor allem Presse und Rundfunk sind auch im
Zeitalter von „Medienrecht 4.0“ noch weithin von den herkömmlichen Medien-
strukturen geprägt und so wie es aussieht, wird das auch in absehbarer Zeit noch
der Fall sein.
Medienrecht 4.0 145

4.2  Öffentlich-rechtliche Rundfunkanstalten

4.2.1  Staatliche Gewährleistung von Meinungspluralität

Die Hauptaufgabe des Medienrechts ist und bleibt die Gewährleistung von Medi-
enpluralität. Nur wenn die Vielfalt der Meinungen in den Medien gewährleistet ist,
kann der Bürger insbesondere bei Wahlen kompetent entscheiden. Staatsunabhän-
gige und plurale Medien sind daher ein Garant demokratischer Willensbildung. Der
Staat kann Meinungspluralität sicherstellen, indem er eine Vielzahl voneinander
unabhängiger Medienanbieter gewährleistet (Außenpluralismus), wie dies im Be-
reich der Presse, oder, wenn die Strukturen dies wie beim Rundfunk nicht zulassen,
eine „Binnenpluralität“ vorsehen, wie dies mittels des Rundfunkrats in den
öffentlich-­
rechtlichen Rundfunkanstalten der Fall ist. Da früher aufgrund der
Knappheit der Sendefrequenzen und der hohen Kosten für die Veranstaltung von
Rundfunk eine Pluralität der Anbieter nicht gewährleistet werden konnte, wurde die
Meinungspluralität durch den Rundfunkrat in den öffentlich-rechtlichen Rundfunk-
anstalten sichergestellt, indem sich dieser aus ganz unterschiedlichen gesellschaftli-
chen Gruppen zusammensetzt. Zugleich wies das Bundesverfassungsgericht den
öffentlich-rechtlichen Sendern die Aufgabe zu, die Grundversorgung der Bevölke-
rung zu gewährleisten, indem sie nicht nur politisch informieren, sondern in der
vollen Breite des klassischen Rundfunkauftrags tätig sein sollen, bis hin zur
Ausstrahlung von Unterhaltungssendungen. Soweit der Grundversorgungsauftrag
reicht, der später vom Gericht auch Funktionsauftrag genannt wurde, hat der Staat
die hierfür erforderlichen finanziellen Mittel zu Verfügung zu stellen („Rundfunk-
gebühren II“, BVerfG Urteil vom 11.09.2007 – 1 BvR 2270/05, 1 BvR 809/06 und
1 BvR 830/06). Das Nebeneinander von öffentlich-rechtlichem Rundfunk und Pri-
vatsendern wird als „duale Rundfunkordnung“ bezeichnet. Da der Staat indes kei-
nen Einfluss auf die Programminhalte nehmen darf, kann die Finanzierung nicht aus
Steuereinnahmen erfolgen, sondern muss direkt von den Nutzern erhoben werden,
weshalb es den Rundfunkbeitrag gibt.

4.2.2  „Rundfunkrecht 4.0“?

Seit dem Beginn der Rundfunkrechtsprechung des BVerfG vor über 60 Jahren hat
sich die Medienlandschaft nicht unerheblich gewandelt. Vor allem hat sich seither
der private Rundfunk etabliert und wartet mit einer Vielzahl von Programmen auf,
sodass ohne weiteres von einem Außenpluralismus gesprochen werden kann, der
dem der Presselandschaft nicht unähnlich ist. Im Rahmen der Diskussion um die
Inhalte eines „Medienrecht 4.0“ kann daher mit Fug und Recht gefragt werden, ob
die nicht unerheblichen Privilegien der öffentlich-rechtlichen Rundfunkanstalten
noch gerechtfertigt sind. Das gilt insbesondere für die Finanzierung über die
zwangsweise erhobenen Rundfunkbeiträge, die auch denjenigen abverlangt wer-
den, die keinen öffentlich-rechtlichen Rundfunk nutzen wollen. Zudem gilt es auch
im Hinblick auf Unterhaltungssendungen, die in ähnlicher Weise von privaten Sen-
146 F. Fechner und J. Arnhold

dern angeboten werden, wohingegen die Privatsender auf Werbeeinnahmen ange-


wiesen sind. Für den öffentlich-rechtlichen Rundfunk wird angeführt, dass dieser
einen „Qualitätsjournalismus“ gewährleisten könne, wie auch werbe- und gewalt-
freie Kinderprogramme und nur dann attraktiv sei, wenn er auch Unterhaltung
biete. Ob diese Argumente überzeugen, steht dahin, vor allem angesichts der Me-
diennutzung jüngerer Rezipienten, bei denen öffentlich-rechtliche Angebote eher
eine untergeordnete Rolle spielen. Letztlich sind solche Forderungen aber nur
rechtspolitische Gedanken hinsichtlich der künftigen Rechtsentwicklung, ist doch
das BVerfG auch in jüngeren Entscheidungen nicht einmal ansatzweise von seinem
bisherigen Modell des dualen Rundfunks einschließlich des Funktionsauftrags des
öffentlich-­rechtlichen Rundfunks abgerückt. Da das BVerfG dieses „System“ aus
Art. 5 Abs. 1 GG ableitet, handelt es sich um eine verfassungsrechtliche Vorgabe,
die auch nicht vom Gesetzgeber, vor allem nicht vom Landesgesetzgeber, verwor-
fen werden kann.
Was die Rundfunklandschaft anbetrifft, bleibt bei „Medienrecht 4.0“ erst einmal
mehr oder weniger alles beim Alten. Über Details wird indes weiter gerungen wer-
den, etwa, in welchem Umfang die öffentlich-rechtlichen Sender auch presseähnli-
che Internetangebote bereithalten dürfen. Das derzeitige System stellt einen Kom-
promiss zwischen dem Anspruch dar, auch im Internet Grundversorgung betreiben
zu dürfen und den Interessen insbes. der Tageszeitungen, diesen Bereich ohne Kon-
kurrenz durch die öffentlich-rechtlichen Anstalten bewirtschaften zu können. Dem
Kompromiss zufolge sind den Öffentlich-rechtlichen „nicht sendungsbezogene
presseähnliche Angebote“ versagt (OLG Köln, Urteil vom 30.09.2016  – 6 U
188/12), §  11d Abs.  2 S.  1 Nr.  3 3. Halbsatz RStV.  Künftig soll der öffentlich-­
rechtliche Rundfunk keine „presseähnlichen“ Angebote mehr auf seinen Websites
bereithalten dürfen, vielmehr müssen diese ihren Schwerpunkt im bewegten Bild
und im Ton haben (§ 30 Abs. 7 MStV-E). Demgegenüber wird auch diskutiert, ob
der Funktionsauftrag des öffentlich-rechtlichen Rundfunks nicht hin zu einem stär-
ker informationsorientierten Auftrag definiert werden sollte, was derzeit mit der
Interpretation der Rundfunkfreiheit durch das BVerfG nicht vereinbar wäre. Der
Gesetzgeber steht vor der Aufgabe einer genaueren Zuordnung der unterschiedli-
chen Angebotsformen, da Telemedienangebote das klassische Gegensatzpaar Rund-
funk/Fernsehen und Presse aufgelöst haben.

4.3  Privatsender

4.3.1  Verhältnis zum öffentlich-rechtlichen Rundfunk

Da wie ausgeführt, auch das „Rundfunkrecht 4.0“ vom öffentlich-rechtlichen Rund-


funk dominiert sein wird, ist der private Rundfunk rechtlich anders ausgestaltet als
die Presse. Das Vorhandensein des öffentlich-rechtlichen Rundfunks verschafft dem
Privatrundfunk in gewisser Beziehung Vorteile, so jedenfalls die Rechtsprechung
Medienrecht 4.0 147

des BVerfG. So können angesichts des Grundversorgungsauftrags des öffentlich-­


rechtlichen Rundfunks die Vielfaltsanforderungen an Privatsender geringer aus-
fallen, wie wenn es den öffentlich-rechtlichen Rundfunk nicht geben würde
(„Niedersachsen“, BVerfG, Urteil vom 04.11.1986 – 1 BvF 1/84). Unverkennbar
ist demgegenüber der Wettbewerbsvorteil der öffentlich-rechtlichen Sender hin-
sichtlich ihrer Bestandsgarantie und der damit verbundenen staatlichen Finanzie-
rungsgewährleistung.

4.3.2  Streaming-Dienste als Rundfunk?

Wird Rundfunk im Internet angeboten, so greifen die Vorgaben des Rundfunkstaatsver-


trags für den Rundfunk, insbesondere die Pflicht zur Zulassung als Rundfunkanbieter,
die mit Kosten verbunden ist. Angesichts der Konvergenz der Medien mit der Annähe-
rung mancher Streams und Kanäle (etwa über Live-Streaming-Portale wie Twitch,
YouTube oder Lets-Play) an Rundfunkangebote, insbesondere wenn diese mit Live­
streams zu regelmäßigen Zeiten aufwarteten, sollten derartige Angebote nach Ansicht
mancher Landesmedienanstalten dem Rundfunkregime unterfallen (Bodensiek und
Walker 2018, S. 137). Im oben erwähnten Entwurf eines Medienstaatsvertrags soll eine
Ausnahme normiert werden (§ 54 Abs. 1 MStV-E). Ausgenommen werden demzufolge
Programme, die nur eine geringe Bedeutung für die individuelle und öffentliche Mei-
nungsbildung entfalten. Damit wäre der länger geführte Streit, inwieweit auch Blogger
einer Rundfunkgenehmigung bedürfen, beendet.

4.3.3  Medienkonzentrationsrecht

Die angesprochene Entlastung des Privatrundfunks hinsichtlich der Meinungsviel-


falt kennt allerdings verschiedene Grenzen. Auch der Privatrundfunk muss ein Min-
destmaß an inhaltlicher Ausgewogenheit der Programme, der Sachlichkeit und der
gegenseitigen Achtung gewährleisten („FRAG“, BVerfG, Urteil vom 16.06.1981 –
1 BvL 89/78). Zudem stellt der RStV Anforderungen an die Gewährleistung inhalt-
licher Vielfalt, wenn ein Medienunternehmen eine vorherrschende Meinungsmacht
zu erlangen droht, bis hin zur Pflicht, einen Programmbeirat einzurichten, dem ähn-
liche Funktionen zukommt wie dem Rundfunkrat bei den Rundfunkanstalten
(§§ 26, 32 RStV, §§ 59 ff., 64 MStV-E).
Die Frage der Meinungspluralität wird für Privatsender vor allem dann bedeu-
tungsvoll, wenn sie auf lokaler oder regionaler Ebene die einzigen Anbieter sind. In
diesen Fällen ergibt sich Meinungspluralität nicht aus einer Vielzahl von Angeboten –
die möglicher Weise aus einem Hause stammen -, sondern aus einer Mehrzahl von
Anbietern. Um nach Möglichkeit eine vorherrschende Meinungsmacht zu verhindern,
kann es geboten sein, Zusammenschlüsse konkurrierender Sender zu untersagen
(„Funkhausmodell“), wohingegen räumliche Zusammenlegungen in Sinne einer „Bü-
rogemeinschaft“ zulässig sein können (Fechner und Arnhold 2014, S. 288).
148 F. Fechner und J. Arnhold

Der Gesetzgeber darf zwar Anforderungen an die Finanzausstattung eines Sen-


ders oder an die Pluralität innerhalb eines Senders stellen. Programminhaltliche
Anforderungen sind ihm demgegenüber grundsätzlich verwehrt. So wären etwa
Auflagen hinsichtlich einer vorrangig zu erreichenden Alterszielgruppe oder zu
einer inhaltlichen Abgrenzung gegenüber einem bestimmten anderen Hörfunk-­
Vollprogramm mit der Rundfunkfreiheit des Art. 5 Abs. 1 Satz 2, 2. Var. GG unver-
einbar. Die Pflicht zur Zurückhaltung des Gesetzgebers in inhaltlich-programmlicher
Hinsicht gilt im Hinblick auf öffentlich-rechtlichen Rundfunkanstalten, aber erst
recht gegenüber privaten Sendern.
Noch nicht hinreichend ausgelotet sind Verflechtungen zwischen verschiedenen
Medienformen, sog. crossmediale Angebote, die die Meinungspluralität in beson-
derer Weise unterlaufen können. Die immer stärker wachsende Rolle der Intermedi-
äre ist bisher unberücksichtigt geblieben.

4.4  Telemedienanbieter

4.4.1  Telemediengesetz

Telemedien sind in doppelter Weise gesetzlichen Vorgaben unterworfen. Zunächst


unterfallen sie dem Telemediengesetz (TMG), einem Bundesgesetz, das die grund-
legenden Fragen aller Telemedien regelt. Soweit Telemedien insbes. journalistisch-­
redaktionell gestaltete Angebote bereithalten, sind zudem Regelungen des Rund-
funkstaatsvertrags anwendbar.
Das TMG unterwirft Telemedien verschiedenen Informationspflichten
(§ 6 TMG) und regelt deren Haftung im Einzelnen. Die §§ 7 ff. TMG beinhalten
vor allem Haftungsausschlüsse, da andernfalls Geschäftsmodelle wie die der Ac-
cess- und Serviceprovider schon an den allgemeinen Haftungsvorschriften des Zi-
vilrechts und des Strafrechts scheitern würden. Demgegenüber bleibt es bei der
Haftung für eigene Inhalte, denen allerdings auch fremde Inhalte zugerechnet wer-
den, wenn sie sich der Anbieter „zu eigen gemacht“ hat. Zu den Details der Haftung
gibt es eine ausufernde und nicht immer widerspruchsfreie Rechtsprechung.

4.4.2  Vergleich mit Rundfunkanbietern

Im Internet sind neben den Unternehmen, die lediglich den Zugang zum Internet
anbieten oder den Austausch von Inhalten ermöglichen, vor allem die Inhaltean-
bieter von medienrechtlicher Bedeutung. Sie sind deutlich weniger reguliert als die
Rundfunkanbieter. Telemedien bedürfen keiner Zulassung oder auch nur Anmel-
dung (§ 4 TMG), wohingegen die Rundfunkanbieter – auch wenn sie ihr Programm
über das Internet verbreiten – einer Zulassung bedürftig sind (§ 20 Abs. 1 RStV,
§ 52 MStV-E). Die liberalere Regelung hinsichtlich von Inhalteanbietern im Inter-
net kann angesichts der Konvergenz der Medien zu zwei gegensätzlichen rechtspo-
litischen Forderungen führen. Da die Meinungsbeeinflussung der Bevölkerung
Medienrecht 4.0 149

durch Internetmedien kaum geringer sein wird als durch den Rundfunk, wird entwe-
der verlangt, die Inhalteanbieter wie den Rundfunk zu reglementieren, oder aber die
Veranstaltung von Rundfunk zu liberalisieren.

4.4.3  Ad-Blocker

Telemedienanbieter sind regelmäßig auf Werbeeinnahmen angewiesen. Staatliche Re-


gulierung von Werbeinhalten ist daher von unmittelbarer Auswirkung auf die entspre-
chenden Internetauftritte. Eine interessante Frage ist, inwieweit staatliche Regelungen
greifen, wenn Firmen die Werbung Dritter blockieren. Dieses Geschäftsmodell basiert
auf Software (z. B. „Adblock Plus“), die es ermöglicht, Werbeinhalte aus Webseiten
auszublenden. Während bestimmte Werbeinhalte blockiert werden (Blacklisting) wird
„akzeptable“ Werbung freigeschaltet (Whitelisting) – wenn die werbetreibenden Un-
ternehmen dafür bezahlt haben. Diese Frage im Schnittfeld von Lauterkeitsrecht und
Medienrecht war Gegenstand einer Entscheidung des BGH im Jahr 2018. Der BGH
bejaht darin die Anwendbarkeit des im UWG geregelten Wettbewerbsrechts. Der
rechtlichen Einordung als „geschäftliche Handlung“ i.S. des § 2 Abs. 1 Nr. 1 UWG
steht nicht entgegen, dass die Software den Nutzern unentgeltlich überlassen wird und
Werbung durch die Whitelist-­Funktion teilweise ebenfalls kostenlos freigeschaltet
wird. Angenommen wird zudem ein konkretes Wettbewerbsverhältnis i.S. des §  2
Abs. 1 Nr. 3 UWG. Allerdings verneint der BGH die Unlauterkeit des Vorgehens. Es
handle sich weder um eine gezielte Behinderung (§ 4 Nr. 4 UWG) noch um eine all-
gemeine Marktstörung i.S. des § 3 Abs. 1 UWG und auch nicht um eine aggressive
Einflussnahme gem. § 4a Abs. 1 UWG. Ob diese Entscheidung die Medienfreiheit der
betroffenen Mediendiensteanbieter in ausreichender Weise berücksichtigt, bleibt vom
Bundesverfassungsgericht zu klären.

4.4.4  Medienplattformen und Benutzeroberflächen

Ein weiteres Anliegen der Landesgesetzgeber war es, die Plattformregulierung den
Folgen der Konvergenz anzupassen. Aus diesem Grund ist nicht mehr das Sitzland des
Plattformbetreibers maßgebend, sondern das Marktortprinzip. Danach ist zu fragen,
ob das Programm für den deutschen Markt bestimmt ist. Ist dies der Fall, so sollen
die Regelungen des Medienstaatsvertrags eingreifen. Neben den fortgeschrittenen
Must-carry-Vorschriften gibt es Veränderungsverbote hinsichtlich der Inhalte und Vor-
gaben. Beschränkungen müssen auch Anbieter von Benutzeroberflächen hinnehmen.
Darunter sind Übersichten zu verstehen, die der Orientierung dienen und unmittelbar
die Auswahl von Angeboten ermöglichen (vergl. § 2 Nr. 15 MStV-E). § 84 MStV-E
regelt die Auffindbarkeit bestimmter Angebote sowie ein Diskriminierungsverbot in
§ 82 Abs. 2 MStV-E. Durch diese Regelung wird in nicht unerheblicher Weise in die
Gestaltungsfreiheit und damit auch die wirtschaftliche Entscheidungsfreiheit der An-
bieter von Benutzeroberflächen eingegriffen. Rechtfertigungsgrund ist wiederum die
Meinungsvielfalt (Cornils 2019, S. 100).
150 F. Fechner und J. Arnhold

4.4.5  Intermediäre und Anbieter sozialer Netzwerke

Im Hinblick auf neuere technische Entwicklungen werden vom Normsetzer des Me-
dien-Staatsvertrags Intermediäre in den Blick gefasst (Kottmann 2019, S. 119). Unter
Medienintermediär versteht der Staatsvertrag jedes Telemedium, das auch journalis-
tische Angebote Dritter aggregiert, selektiert und allgemein zugänglich präsentiert,
ohne diese zu einem Gesamtangebot zusammenzufassen (§ 2 Nr. 16 MStV-E). Hier-
unter fallen etwa Google und Facebook als sog. „offene Systeme“. Hier gibt es eine
Bagatellgrenze, einen Schwellenwert von einer Million Nutzern. Von diesen Anbie-
tern wird Transparenz gefordert sowie eine Kennzeichnung von Social Bots und es
bestehen Diskriminierungsverbote.
In der Zeit des „Medienrecht 4.0“ spielen die sozialen Netzwerke eine große Rolle.
Aufgrund der Contentgenerierung durch journalistische Laien sowie aufgrund der
Möglichkeit der Pseudo- und Anonymisierung verbreiten sich in den sozialen Medien
auch Falschinformationen und Hasskriminalität, wie das in den „klassischen Medien“
undenkbar war. Mit dem Netzwerkdurchsetzungsgesetz (NetzDG) versucht der Staat,
die Anbieter selbst in die Pflicht zu nehmen, indem er sie verpflichtet, bestimmte
rechtswidrige Inhalte zu löschen. Ausdrücklich ausgenommen sind Plattformen mit
journalistisch-redaktionell gestalteten Angeboten, die vom Diensteanbieter selbst ver-
antwortet werden. Eine weitere wichtige Ausnahme ergibt sich gem. § 1 Abs. 2 NetzDG
für soziale Netzwerke, die im Inland weniger als zwei Millionen registrierte Nutzer
haben. Offensichtlich rechtswidrige Inhalte muss der Netzwerkdiensteanbieter inner-
halb von 24 Stunden nach Eingang der Beschwerde entfernen oder den Zugang zu ihm
sperren (§ 3 Abs. 2 Nr. 2 NetzDG). Andere rechtswidrige Inhalte müssen unverzüglich,
in der Regel innerhalb von sieben Tagen nach Eingang der Beschwerde entfernt oder
der Zugang zu ihnen gesperrt werden (§ 3 Abs. 2 Nr. 3 NetzDG). Die Regelungen des
NetzDG sind für Netzwerkdiensteanbieter von großer Relevanz, denn §  4 NetzDG
droht hohe Bußgelder im Falle von Zuwiderhandlungen an.
Verschiedentlich sind Zweifel an der Rechtmäßigkeit des NetzDG geäußert wor-
den (Liesching 2018, S.  26  ff.; Fechner 2018, S. 157 ff. Müller-Franken 2018,
S. 1 ff.; Peifer 2018, S. 14 ff.), Fechner 2018, S. 157 ff., etwa hinsichtlich der Kom-
petenz des Bundes, da es doch um die Regelung von Medieninhalten geht, die den
Bundesländern vorbehalten ist. Die inhaltliche Kritik am Gesetz stützt sich vor al-
lem auf die Beeinträchtigung der Meinungsfreiheit der Nutzer. Zwar handelt es sich
nicht um einen direkten staatlichen Eingriff, allerdings legt der Gesetzgeber ein
konkret ausgestaltetes Verfahren für Private fest, deren Nichteinhaltung durch hohe
Bußgelder (bis zu 50 Mio.  Euro, §  4 Abs.  2 NetzDG i.V.m. §  30 Abs.  2 Satz  3
OWiG) geahndet werden kann. Die Bußgeldandrohung im Zusammenhang mit den
kurzen Löschfristen macht es wahrscheinlich, dass es zu einem „Overblocking“
kommt, was eine Beeinträchtigung der Meinungsfreiheit des Art. 5 Abs. 1 Satz 1, 2.
Var. GG mit sich bringt, zumal gegen die Löschung keine angemessenen Rechts-
schutzmöglichkeiten bestehen. So stellt sich das Gesetz als etwas unausgereiften
und wohl auch verfassungswidrigen Versuch des Gesetzgebers dar, gegen – in der
Tat beklagenswerte – Zustände anzukämpfen. Ein Schutz gegen „Fake News“ kann
Medienrecht 4.0 151

das Gesetz weder in sozialen Netzwerken noch außerhalb gewährleisten. Viel ge-
fährlicher als die Äußerungen, die die im NetzDG aufgeführten Straftatbestände
erfüllen, sind tendenziöse oder die Tatsachen „verdrehende“ Berichte, die von den
Rezipienten als sauber journalistisch recherchiert eingeordnet werden, wie sie bei-
spielsweise von Agenturen verbreitet werden, die von ausländischen Staaten finan-
ziert sind (FAZ vom 23.01.2019, S. 3). Es wäre eine Illusion zu glauben, der Staat
könne uns vor Falschmeldungen schützen, vielmehr wäre es gefährlich, das Miss-
trauen gegen Medieninhalte zu verlieren. Dass auch die „klassischen Medien“ von
diesem Misstrauen nicht auszunehmen sind, zeigt neuerlich der bereits erwähnte
„Fall Relotius“. Umso eher gilt es, sich der inhaltlichen Gefahren im Zeitalter des
„Medienrecht 4.0“ bewusst zu bleiben.

5  Rezipienten

5.1  Informationsfreiheit

Weitere medienrechtliche Akteure sind die Rezipienten, die nicht nur die Zielgruppe
medialer Tätigkeit sind, sondern auch in direkter oder indirekter Weise deren Finan-
ciers. Gerade in einer Medienlandschaft „4.0“ muss sich die Informationsfreiheit des
Art. 5 Abs. 1 Satz 1, 1. Var. GG bewähren. Die Informationsfreiheit umfasst das Recht,
sich ungehindert aus allgemein zugänglichen Quellen zu informieren. Hierzu zählen
insbesondere auch ausländische Zeitungen und die verschiedenen Angebote des Inter-
net. Der Staat darf nicht versuchen, den Zugang zu solchen Quellen zu verhindern
oder zu verbieten. Da Medienangebote in der „Medienlandschaft 4.0“ immer weniger
einseitig gerichtet sind, liegt es nahe, die Informationsfreiheit in Zusammenhang mit
der Medienfreiheit zu sehen. Informationsfreiheit und die Freiheit medialer Betäti-
gung sind dann keine getrennten ­Grundrechte mehr, sondern können als Grundrecht
der Mediennutzung interpretiert werden.

5.2  Informationsinteresse der Allgemeinheit

In jedem medienrechtlichen Fall sind die Interessen der Rezipienten zudem über
das „Informationsinteresse der Allgemeinheit“ zu berücksichtigen. Dieses grund-
rechtsähnliche Recht wird vom BVerfG aus der Presse- Rundfunk- oder Meinungs-
freiheit abgeleitet. Es ergänzt die Medienfreiheiten und kann für die Medien strei-
ten. Medieninhalte, die dem Informationsinteresse der Allgemeinheit dienen, sind
eher zulässig als Beiträge, die lediglich die Sensationslust des Publikums für ihre
Zwecke nutzen wollen. Dieser Grundsatz in Abwägungsvorgängen ist auch im Hin-
blick auf soziale Netzwerke zu beachten.
152 F. Fechner und J. Arnhold

6  Betroffene

6.1  Persönlichkeitsrechte

Im digitalen Medienzeitalter sind Persönlichkeitsrechte in besonderer Weise bedroht.


Das Abschöpfen von Daten (wie im großen Stil hinsichtlich zahlreicher Politiker An-
fang 2019), Identitätsdiebstahl und Cybermobbing weisen ebenso medienrechtliche
Bezüge auf wie persönlichkeitsrechtsverletzende Berichterstattungen. Sind Persön-
lichkeitsrechte betroffen, so gilt das Abwägungserfordernis zwischen der Schwere der
Verletzung des Persönlichkeitsrechts auf der einen Seite und die Bedeutung der Mit-
teilung für die Allgemeinheit auf der anderen Seite ohne Abstriche auch in sozialen
Netzwerken. Schwierig kann die Einschätzung der Schwere der Persönlichkeitsverlet-
zung in sozialen Medien sein. Lässt sich bei den „klassischen Medien“ der Verbrei-
tungsgrad annäherungsweise erfassen, so ist dies aufgrund der viralen Form der Ver-
breitung von Inhalten in sozialen Netzwerken kaum der Fall. Im Zweifel darf der
Effekt nicht unterschätzt werden. Besonderheiten ergeben sich vor allem bei der Ver-
dachtsberichterstattung. Wird eine Person verdächtigt, eine Straftat begangen zu
haben, so erfordert eine solche Berichterstattung zwar keine absolute Gewissheit über
den Täter, es gilt jedoch auch in den Medien die Unschuldsvermutung, weshalb hohe
Anforderungen an die journalistische Sorgfaltspflicht zu stellen sind, sollen strafrecht-
liche und zivilrechtliche Sanktionen nicht zur Anwendung kommen. In sozialen Netz-
werken ist die Hemmschwelle für eine Verdachtsberichterstattung sehr niedrig. Zu-
dem sind die Rechtskenntnisse bei den Äußernden in vielen Fällen deutlich geringer
als bei Profijournalisten. Auch die Berichterstattung über Prominente (Stegmann
2018, S. 377; Thalmann 2018, S. 476 ff.) erfordert eine Abwägung mit den Interessen
der Betroffenen im ­Einzelfall.

6.2  Recht am eigenen Bild

Ein speziell ausgeformtes Persönlichkeitsrecht ist das „Recht am eigenen Bild“.


Dieses Recht ist auf der Grundlage des schon über 100 Jahre alten Kunsturheber-
gesetzes (KUG) und einer ausufernden, hierauf aufbauenden Rechtsprechung gut
ausgestaltet. Doch auch diesbezüglich führen neuere Entwicklungen – wenn man so
möchte, des „Medienrecht 4.0“ – zu neuer Verwirrung und Unklarheit.
Der europäische Rechtssetzer hat mit der Datenschutz-Grundverordnung (DS-
GVO) ein starkes Instrument zum Schutz personenbezogener Daten geschaffen. Das
Instrument ist so stark, da es als Verordnung dem nationalen Recht vorgeht und damit
grundsätzlich auch dem KUG – soweit sich die Anwendungsbereiche überschneiden.
Das Fotografieren wird als „automatisierte Verarbeitung personenbezogener Daten“
i.S. des Art. 2 Abs. 1 DSGVO eingeordnet. Damit sind die strengen Anforderungen
der DSGVO hinsichtlich der Einwilligung des Aufgenommenen sowie von Informa-
tions- und Löschungspflichten grundsätzlich bei der Anfertigung von Fotografien zu
Medienrecht 4.0 153

beachten (wohingegen das KUG lediglich die Veröffentlichung und Verbreitung von
Fotos regelt). Es gibt aber verschiedene Ausnahmen, die die Anwendbarkeit der DS-
GVO einschränken, so vor allem, wenn die Datenverarbeitung „zur Wahrung der be-
rechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich“ ist (Art. 6
Abs. 1f DSGVO). Diese Norm wird so interpretiert, dass auch Bilderjournalisten sich
auf sie berufen können. Zudem ermöglicht Art. 85 Abs. 1 DSGVO den Mitgliedstaa-
ten, Rechtsvorschriften zu schaffen, die den Schutz personenbezogener Daten mit
dem Recht auf freie Meinungsäußerung und der Informationsfreiheit in Einklang
bringen sollen. Ob darunter auch – das seit langem bestehende – KUG fällt, ist um-
stritten. Nimmt das Bundesinnenministerium dies – wohl zu Recht – an, so kann doch
letztlich nur der EuGH Klarheit schaffen. Bis dahin bleibt es, folgt man nicht pragma-
tischen Lösungen, bei der Ungewissheit für Fotografen.

7  Ausblick

Existiert bisher auch kein Rechtsgebiet „Medienrecht 4.0“, so ergeben sich doch
zahlreiche medienrechtliche Probleme aus den technischen Entwicklungen und den
damit verbundenen neuen Geschäftsmodellen einer Medienlandschaft „4.0“. Das
Recht, das den technischen Entwicklungen vollumfänglich gerecht wird, ist im Ent-
stehen begriffen. Solange sich immer wieder neue technische Möglichkeiten erge-
ben, kann die Rechtsentwicklung nicht zum Abschluss kommen.
Ganz offensichtlich geht es nicht nur darum zu klären, inwieweit die bestehen-
den gesetzlichen Vorgaben auf die neuen Phänomene anwendbar sind. Vielmehr
stellt sich die Frage, wie der Staat einen neuen Ordnungsrahmen schaffen kann, in
dem der Konkurrenzsituation zwischen den Medienanbietern Rechnung getragen
wird und die Interessen an einem Schutz der Jugend, der Persönlichkeitsrechte und
des geistigen Eigentums in hinreichender Weise gewahrt werden. Ohne Regulierung
geht es nicht, doch darf die staatliche Reglementierung der Medien weder den Mei-
nungspluralismus beeinträchtigen noch zu einem Einfluss des Staates auf Medien-
inhalte führen. Schließlich ist zu beachten, dass rein nationale Lösungen schnell an
Grenzen stoßen und auch europaweite Regelungen nicht ausreichend sind, so dass
ein echtes „Medienrecht 4.0“ völkerrechtlich zu verankern sein wird.

Literatur

Beaujean D (2018) Gewinner und Verlierer der Medienkonvergenz. MMR 21:3 ff


Bodensiek K, Walker M (2018) Livestreams von Gaming Video Content als Rundfunk? – Notwen-
digkeit einer verfassungskonformen Auslegung der Rundfunkzulassungspflicht. MMR 21:136 ff
Cornils M (2019) Die Perspektive der Wissenschaft: AVMD-Richtlinie, der 22. Rundfunkände-
rungsstaatsvertrag und der „Medienstaatsvertrag“ – Angemessene Instrumente für die Regulie-
rungsherausforderungen? ZUM 63:89 ff
154 F. Fechner und J. Arnhold

Fechner F (2018) Fake News und Hate Speech als Gefahr für die demokratische Willensbildung.
Staatliche Gewährleistung kommunikativer Wahrheit? In: Uhle A (Hrsg) Information und Ein-
flussnahme. Dunkler und Humblot, Berlin, S 157 ff
Fechner F (2019) Medienrecht. Lehrbuch des gesamten Medienrechts unter besonderer Berück-
sichtigung von Presse, Rundfunk und Multimedia, 20. Aufl. Mohr Siebeck, Tübingen
Fechner F, Arnhold J (2014) Meinungsvielfalt, Anbietervielfalt und Angebotsvielfalt – Medien-
konzentration im neuen Thüringer Landesmediengesetz auf dem Prüfstand der Rundfunkfrei-
heit. ThürVerwBl 23:285 ff
Gounalakis G (2016) Geldentschädigung bei vorverurteilenden Äußerungen durch Medien oder
Justiz. NJW 69:737 ff
von Graevenitz A (2018) „Zwei mal Zwei ist Grün“ – Mensch und KI im Vergleich. ZRP 51:238 ff
Heins M (2018) Anwendbarkeit rundfunkrechtlicher (Werbe-)Vorschriften auf Online-Videos.
MMR 21:794 ff
Hofmann R, Fries P (2017) Der äußerungsrechtliche Geldentschädigungsanspruch im digitalen
Zeitalter. NJW 70:2369 ff
Kottmann J (2019) Intermediäre im Fokus der Rundfunkregulierung – Stellungnahme zum Ent-
wurf des „Medienstaatsvertrags“ aus Sicht der Praxis (Google) ZUM 63:119 ff
Leeb C, Maisch M (2019) Social-Media-Stars und -Sternchen im rechtsfreien Raum? ZUM 63:29 ff
Liesching M (2018) Die Durchsetzung von Verfassungs- und Europarecht gegen das NetzDG –
Überblick über die wesentlichen Kritikpunkte. MMR 21:26 ff
Mafi-Gudarzi M (2018) #MeToo: Wieviel Wahrheit ist erlaubt. NJOZ 18:521 ff
Milker J (2017) „Social-Bots“ im Meinungskampf. ZUM 61:216 ff
Müller-Franken S (2018) Netzwerkdurchsetzungsgesetz: Selbstbehauptung des Rechts oder erster
Schritt in die selbstregulierte Vorzensur? – Verfassungsrechtliche Fragen. AfP 49:1 ff
Peifer K (2018) Netzwerkdurchsetzungsgesetz. Selbstbehauptung des Rechts oder erster Schritt in
die selbstregulierte Vorzensur? – Zivilrechtliche Aspekte. AfP 49:14 ff
Rodenbeck J (2018) #MeToo vs. Persönlichkeitsrechte und Unschuldsvermutung. NJW 71:1227 ff
Schütz R (2018) Regulierung in der digitalen Medienwelt. MMR 21:36 ff
Stegmann O (2018) Der Einkauf des fürsorgenden Familienvaters im Supermarkt als Zeitgesche-
hen – Zugleich Kommentar zu BGH, Urteil vom 06.02.2018. K&R 21:375 ff
Steinbach A (2017) Social Bots im Wahlkampf. ZRP 50:101 ff
Thalmann D (2018) Die Gemeinfreiheit der Prominenz – Werbung mit Abbildern von Personen
des öffentlichen Interesses im Spannungsfeld von Individual- und Allgemeininteressen. GRUR
120:476 ff
Ulbrich C, Frey B (2017) Mediale und gesellschaftliche Vorverurteilungen – Ein neuer Ansatz zum
Umgang mit einem alten Phänomen. ZUM 61:31 ff
Volkmann V (2018) Hate Speech durch Social Bots – Strafrechtliche Zuordnung von Volksverhet-
zung gem. § 130 Abs. 1 StGB. MMR 21:58 ff
Weberling J (2018) Medienrechtliche Bedingungen und Grenzen des Roboterjournalismus. NJW
71:735 ff
Willems C (2018) Influencer als Unternehmer. MMR 21:707 ff
Wimmer N, Nawrath K (2016) Der schöne 15. Juni 2011 – Anmerkungen zu BGH ZUM 2015,
989 – Tagesschau-App. ZUM 60:126 ff
Datenschutz 4.0

Axel Freiherr von dem Bussche

Inhaltsverzeichnis
1  E inleitung   156
1.1  Zum Begriff Datenschutz 4.0   156
1.2  Veränderungen durch Industrie 4.0 und Relevanz des Datenschutzes   157
1.3  Datenschutzrechtliche Regelungen im Überblick   158
2  Anwendungsbereich   159
2.1  Sachlich   159
2.1.1  Personenbezug   159
2.1.2  Anonymisierung und Pseudonymisierung   160
2.1.3  Big Data   162
2.2  Räumlich   162
2.3  Sonstige Daten   163
3  Rechte und Pflichten   164
3.1  Verantwortlichkeit   164
3.1.1  Begriff   164
3.1.2  Privacy by Design und Privacy by Default   165
3.1.3  Informationspflichten   166
3.2  Auftragsverarbeitung   167
3.3  Rechte betroffener Personen   168
3.4  Verstöße   169
4  Verarbeitung   170
4.1  Vertragserfüllung und vorvertragliche Maßnahmen   170
4.2  Berechtigtes Interesse   171
4.3  Einwilligung   172
4.4  Beschäftigtendatenschutz   173
4.5  Besondere Kategorien personenbezogener Daten   175
4.6  Drittlandtransfers   175
4.7  Verhaltensregeln (Codes of Conduct)   175
4.8  Zweckbindung und Datenminimierung   176
Literatur   177

A. F. von dem Bussche (*)


Taylor Wessing Partnergesellschaft mbB, Hamburg, Deutschland
E-Mail: a.bussche@taylorwessing.com

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 155
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_9
156 A. F. von dem Bussche

1  Einleitung

1.1  Zum Begriff Datenschutz 4.0

„Datenschutz 4.0“ ist ein verkürzter, vielleicht auch etwas irreführender Begriff.
Auf den ersten Blick suggeriert er die Existenz trennscharf abgrenzbarer Entwick-
lungsstufen des Datenschutzrechts oder Meilensteine, die sich in zeitliche Ab-
schnitte gliedern lassen und aufeinander folgen. Wo es Versionsnummer 4.0 gibt,
muss es auch 3.0, 2.0 und 1.0 gegeben haben. Solche Ereignisse lassen sich natür-
lich ausmachen. Der Erlass des weltweit ersten Datenschutzgesetzes 1970  in
Hessen, das Inkrafttreten des Bundesdatenschutzgesetzes (BDSG) in 1978, das
Volkszählungsurteil des Bundesverfassungsgerichts von 1983 und jüngst die
­Anwendbarkeit der Datenschutz-Grundverordnung (DSGVO) im Mai 2018. Zwei-
fellos läuteten diese Ereignisse auch Umbrüche im Datenschutzrecht ein. Ihre Be-
deutung für die Entwicklung des Rechtsgebiets ist aber komplizierter als es das
„Versioning“ auf eine stets höhere Zahl vorgibt. Erst vor dem Hintergrund des
Begriffs der Industrie 4.0 erklärt sich auch Datenschutz 4.0. Für eine umfassende
Betrachtung lässt sich der Begriff in zwei Richtungen verstehen:
Zum einen wirft Industrie 4.0 die Frage auf, wie sich das Datenschutzrecht de
lege lata zu den vorgezeichneten Entwicklungen verhält. Der Begriff Industrie 4.0
beschreibt zwar eine strategische Vision zur Zukunft der Industrie, doch sind die
Veränderungen aus dem Bereich der Digitalisierung schon heute angelegt und
­werden zunehmend spürbar. Bemisst man den Takt datenschutzrechtlicher Refor-
men nach dem Tempo der Vergangenheit, wird bis zur nächsten großen Zäsur noch
geraume Zeit vergehen. Für die Zwischenzeit besteht die in den digitalen Rechtsbe-
reichen übliche Herausforderung, dass Recht Entwicklungen Rechnung tragen
muss, die bei seiner Schaffung möglicherweise nicht ausreichend bedacht wurden.
Und selbst wenn das Recht flexibel genug gestaltet und damit für die (nahe) Zukunft
gewappnet ist, können sich auch die zugrundeliegenden gesellschaftlichen An-
schauungen ändern. Was zuvor als für die Privatsphäre invasiv verpönt war, kann in
einem sich wirtschaftlich verändernden Umfeld sozial akzeptabel werden. In beiden
Fällen klaffen die Erwartungen an das Recht von Gesellschaft und Wirtschaft im
Hinblick auf Schutz und Angemessenheit auseinander. Für das Datenschutzrecht
ergeben sich im Hinblick auf Industrie 4.0 damit unterschiedliche Fragen: Kann es
mit den Veränderungen durch die Industrie 4.0 Schritt halten? Sind die heutigen
Prämissen mit den zu erwartenden Veränderungen kompatibel? Wo ergeben sich
Spannungsfelder? Kurzum: Wie passt die Industrie 4.0 zum aktuellen Datenschutz?
Zum anderen stellt sich die Frage, wie ein Datenschutzrecht de lege ferenda in
der Industrie 4.0 aussehen sollte. Zwar stand erst kürzlich eine datenschutzrechtli-
che Reform auf der Tagesordnung, doch gilt: Nach der Reform ist vor der Reform.
Die sich im Zuge der ersten Fragestellung ergebenden Friktionen zwischen wettbe-
werbsfähiger Industrie 4.0 und Datenschutz müssen im Interesse von Wettbewerbs-
fähigkeit angemessenen Lösungen zugeführt werden. Dabei dürfen die Ziele und
Schutzgüter des Datenschutzes allerdings nicht preisgegeben werden, sie fungieren
Datenschutz 4.0 157

insofern als Leitplanken eines modernen Datenschutzrechts. Aufbauend auf die


erste Fragestellung ist also zu klären: Wie sind Spannungsfelder des Datenschutzes
zur Industrie 4.0 aufzulösen? Welche Probleme muss das Datenschutzrecht bewäl-
tigen, welche Werkzeuge muss es dafür bereithalten? Welche Ziele hat Datenschutz-
recht in der Industrie 4.0 und wie kann es diese Ziele erreichen? Anders gewendet:
Wie kann zukünftig Datenschutz zur Industrie 4.0 passen?
Beide Fragen lassen sich nicht getrennt voneinander beantworten. Überall dort,
wo der datenschutzrechtliche status quo der vorgezeichneten Entwicklung nicht ge-
recht wird, muss sich unmittelbar die Überlegung anschließen, ob und wie Abhilfe
geschaffen werden kann. Daher sollen im Folgenden die datenschutzrechtlichen
Gegebenheiten den im Rahmen von Industrie 4.0 entstehenden Sachverhalten ge-
genübergestellt und Spannungsfelder identifiziert werden und wo nötig, sollen diese
dann konkreten Lösungen zugeführt werden.

1.2  V
 eränderungen durch Industrie 4.0 und Relevanz des
Datenschutzes

Kern von Industrie 4.0 ist die Digitalisierung der Produktion. Wenn durch intelli-
gente Vernetzung der Produktionssysteme die Wertschöpfungskette optimiert wird,
geht damit auch die Verarbeitung eines bisher unrealisierten Potenzials von Daten
einher. Begünstigt wird dies durch die preiswertere Beschaffung und den dadurch
umfangreicheren Einsatz von Sensorik und Speichermedien. Die bestehende Daten-
menge wächst rasant an, es entsteht Datenreichtum. Industrie 4.0 bedeutet damit
auch das Entstehen einer Datenwirtschaft. Einen Überblick über die mit der unter
dem Begriff Industrie 4.0 versammelten Erwartungen geben die von der Plattform
Industrie 4.0 entwickelten Anwendungsszenarien (im Folgenden nach Plattform In-
dustrie 4.0 2016a). Datenschutzrechtliche Relevanz besitzen insbesondere folgende
Bereiche:
Die auftragsgesteuerte Produktion, also die Vernetzung von Produktionsfähig-
keiten über die eigenen Fabrikgrenzen hinaus, erfordert einen Austausch von Daten
zwischen den produzierenden Unternehmen. Mit dem Ziel, die Produktion im Hin-
blick auf Kundenwünsche zu flexibilisieren, sind möglicherweise auch personenbe-
zogene Daten involviert. Gleiches gilt für eine selbstorganisierende adaptive Logis-
tik, die Produkte reaktionsschnell allozieren soll. Der Bereich der Value Based
Services sieht es vor, Prozess- und Zustandsdaten aus der Produktion und der Pro-
duktionsnutzung als Rohstoff für die Optimierung der Produkte und die Kreation
neuer Services zu nutzen. Die Idee, bereits ausgelieferte Produkte im Interesse von
Produktpflege oder maßgeschneiderten Dienstleistungen wandlungsfähig zu ma-
chen, basiert auf Erkenntnissen, die durch die Verarbeitung von Nutzungs- und
Zustandsdaten gewonnen werden. Ein weiteres Feld ist die Mensch-Technik-Inter-
aktion in der Produktion. Sowohl die physische Unterstützung durch Fähig­
keitsverstärker als auch digitale Assistenzsysteme profitieren in besonderem Maße
158 A. F. von dem Bussche

von einer Personalisierung auf den jeweiligen Nutzer. Daten stehen in diesen An-
wendungsszenarien also im Zentrum.
Mit dem Zugewinn an Bedeutung von Daten für die Geschäftsmodelle, wandelt
sich auch der Blick auf das flankierende Datenschutzrecht. Abseits einer irrtümli-
chen Einordnung als bloße gegenwärtige Compliance-Aufgabe, rückt die daten-
schutzrechtliche Analyse weiter an den Anfang der Wertschöpfungskette und zwar
bereits in die Auswahl und Gestaltung der Geschäftsmodelle vor (Moos 2015,
S. 12). Da schließlich der Faktor Mensch als Arbeitnehmer auch in der Industrie 4.0
(noch) nicht wegzudenken ist, bedeuten Veränderungen im Arbeitsumfeld Heraus-
forderungen für den Arbeitnehmerdatenschutz. Aus der großen Bedeutung dieser
Daten für Industrie 4.0 folgt damit eine überragende Bedeutung auch des Daten-
schutzrechtes.

1.3  Datenschutzrechtliche Regelungen im Überblick

Das Datenschutzrecht bezweckt den Schutz natürlicher Personen bei der Verarbei-
tung personenbezogener Daten, vgl. Art.  8 Abs.  1 GRCh. Zur Erreichung dieses
Zwecks existiert eine unübersichtliche Anzahl an Spezialvorschriften. Maßgeblich
sind die Vorschriften der europäischen Datenschutz-Grundverordnung bzw. des sie
ggf. ausfüllenden BDSG. Daneben sind diverse bereichsspezifische, speziellere da-
tenschutzrechtliche Regelungen für Industrie 4.0-Anwendungen relevant, insbe-
sondere die §§ 11 ff. Telemediengesetz (TMG), die §§ 88 ff. Telekommunikations-
gesetz (TKG) und schließlich auch die §§  49  ff. des Messstellenbetriebsgesetzes
(MsbG) (s. dazu Lüdemann et al. 2016, S. 125 ff.).
Die DSGVO, eine Verordnung der Europäischen Union, ist unmittelbar gelten-
des Recht. Sie ist nach der ersten Vorstellung eines Entwurfes durch die Kommis-
sion in 2012 und einem umfangreichen Gesetzgebungsverfahren am 24. Mai 2016 in
Kraft getreten und seit 25. Mai 2018 anwendbar. Das BDSG, zuvor das zentrale
datenschutzrechtliche Regelungsregime für Deutschland, wurde im Zuge dessen an
die DSGVO angepasst. Es greift dort, wo die DSGVO den Mitgliedsstaaten Hand-
lungsspielräume einräumt (s. weiterführend Kühling 2017, S. 1985) und ist subsi-
diär zum spezielleren bereichsspezifischen Datenschutzrecht.
Die datenschutzrechtlichen Regelungen der §§ 11 ff. TMG adressieren Diens-
teanbieter nach § 2 S. 1 Nr. 1 TMG. Es ist angedacht, eine novellierte Version der
zugrundeliegenden ePrivacy-RL (RL 2002/58/EG) in Form einer Verordnung zu
verabschieden. Diese sog. ePrivacy-Verordnung soll die DSGVO im Hinblick auf
elektronische Kommunikationsdaten spezifizieren und würde die datenschutzrecht-
lichen Vorschriften des TMG ersetzen. Das Gesetzgebungsverfahren hat sich jedoch
erheblich verzögert; es ist mit einem Inkrafttreten nicht vor 2020 und einer An-
wendbarkeit nicht vor 2022 zu rechnen. Die §§ 11 ff. TMG sind nach herrschender
Ansicht in der Zwischenzeit nicht mehr anwendbar (Konferenz der unabhängigen
Datenschutzaufsichtsbehörden des Bundes und der Länder 2018, S. 2 ff.; Gola, in:
Gola 2018, Art. 95 Rn. 19 m. w. N.), es gilt die DSGVO.
Datenschutz 4.0 159

Die §§ 88 ff. TKG richten sich grundsätzlich an Diensteanbieter gemäß § 3 Nr. 6
TKG. Sie basieren auf der RL 2002/58/EG. Durch die Kollisionsregel des Art. 95
DSGVO richten sich die Pflichten und Erlaubnistatbestände für Telekommunikati-
onsdienste nach der Umsetzung der RL im TKG, nicht nach der DSGVO (Schmitz
2018, Vor § 11 TMG Rn. 21). Folglich ergibt sich für diese Dienste bis zur Anwend-
barkeit der ePrivacy-Verordnung zunächst keine Änderung.

2  Anwendungsbereich

2.1  Sachlich

Sachlich anwendbar sind die datenschutzrechtlichen Bestimmungen auf die (auto-


matisierte) Verarbeitung personenbezogener Daten (vgl. bspw. Art.  2 Abs.  1 DS-
GVO, § 1 Abs. 1 S. 2 BDSG, § 91 TKG). Besteht kein Personenbezug, ist der An-
wendungsbereich des Datenschutzrechts nicht eröffnet. Es kommt im Kontext der
Industrie 4.0 für die Eröffnung des Anwendungsbereichs folglich entscheidend da-
rauf an, ob überhaupt personenbezogene Daten verarbeitet werden.

2.1.1  Personenbezug

Personenbezogene Daten sind in der DSGVO definiert als alle Informationen, die
sich auf eine identifizierte oder identifizierbare natürliche Person beziehen
(Art. 4 Nr. 1 DSGVO). Eine Person ist identifizierbar, wenn sie direkt oder indirekt,
insbesondere mittels Zuordnung zu einer Kennung, identifiziert werden kann. Bei-
spiele für eine solche Kennung sind der Name, eine Kennnummer, Standortdaten,
eine Online-Kennung oder andere besondere Merkmale, die Ausdruck der Identität
der Person sind. Identifikation meint dabei nicht die namentliche Benennung; ausrei-
chend ist, dass unmittelbar aus der Information selbst (vgl. EuGH, Urt. v. 19.10.2016 –
C-582/14, ECLI:EU:C:2016:779, Rn. 38 – Breyer) eine Person individualisiert, also
wiedererkannt werden kann (Karg, in: Simitis 2019, Art. 4 Nr. 1 Rn. 49).
Schwieriger zu beurteilen ist die Frage der Identifizierbarkeit. Gemeint ist, ob
zwischen der Information und der Person eine Verbindung hergestellt werden
könnte. Unter dem früheren Recht war umstritten, ob es ausreicht, dass ein beliebi-
ger Dritter einen Bezug herstellen könnte (objektive/absolute Theorie) oder ob ge-
rade die im konkreten Einzelfall verantwortliche Stelle die Mittel hat und den Auf-
wand betreiben würde, einen Bezug herzustellen (subjektive/relative Theorie) (vgl.
Karg, in: Simitis 2019, Art. 4 Nr. 1 Rn. 49 m. w. N.). Die DSGVO verlangt auch die
Mittel Dritter, nicht nur die des Verantwortlichen, zu berücksichtigen (vgl. Erwä-
gungsgrund 26 zur DSGVO (im Folgenden: ErwG)). Der Einsatz dieser Mittel muss
aber auch nach allgemeinem Ermessen wahrscheinlich und nicht bloß hypotheti-
scherweise möglich sein. Dafür sind insbesondere die Kosten, der zeitliche Auf-
160 A. F. von dem Bussche

wand, die bei Verarbeitung verfügbare Technologie und deren Entwicklung zu


betrachten (vgl. ErwG 26). So können auch inhaltlich rein technische Daten perso-
nenbezogene Daten sein. Es ist stets im Einzelfall zu prüfen, ob und mit welcher
Wahrscheinlichkeit ein Personenbezug herzustellen ist.
Es besteht danach ein Personenbezug, wenn etwa im Rahmen auftragsgesteuer-
ter Produktion oder adaptiver Logistik Produkte im Herstellungs-/Versandprozess
mit einer Kennung des Kunden versehen werden. Generieren im Bereich der
Mensch-Technik-Interaktion bspw. Wearables Informationen über ihre Träger, sind
regelmäßig personenbezogene Daten betroffen; jedenfalls aber steigt die Wahr-
scheinlichkeit der Identifizierbarkeit mit dem Umfang des Einsatzes (Kopp u. So-
koll 2015, S. 1352). Auch im Zuge der Erhebung von Daten über ausgelieferte Pro-
dukte ist häufig ein Personenbezug gegeben. So sind bspw. die bei der KFZ-Nutzung
anfallenden Daten jedenfalls dann personenbezogen, wenn eine Verknüpfung mit
der Fahrzeugidentifikationsnummer bzw. dem Kennzeichen erfolgt (Konferenz der
unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder und Ver-
band der Automobilindustrie 2016, S. 1). Bezüglich IP-Adressen befürwortet der
EuGH die Einordnung als personenbezogene Daten, soweit es dem Verantwortli-
chen in rechtlich zulässiger und technisch zumutbarer Weise möglich ist, eine Ver-
bindung zum Verwender herzustellen (EuGH, Urt. v. 19.10.2016  – C-582/14,
ECLI:EU:C:2016:779, Rn. 49 – Breyer). Überall dort, wo in Industrie 4.0-­Prozessen
Berührungspunkte zu Mitarbeitern oder Endkunden bestehen, ist folglich eine ge-
naue Prüfung des Personenbezugs zu empfehlen.

2.1.2  Anonymisierung und Pseudonymisierung

Die Eröffnung des Anwendungsbereiches bedeutet, dass die Möglichkeiten der Ver-
arbeitung und damit die wirtschaftliche Wertschöpfung der Daten beschränkt sind
(s.u. 3, 4). Es kann daher ökonomisch sinnvoll sein, einen Personenbezug der Daten
zu beseitigen, um die Anwendbarkeit des Datenschutzrechts zu vermeiden. Nicht
zuletzt ist diese Vorgehensweise weniger invasiv für die Rechte der betroffenen Per-
sonen.
Vom Anwendungsbereich des Datenschutzrechts ausgenommen sind alle nicht
personenbezogenen Daten, darunter versteht man anonyme und anonymisierte
Daten. Das sind Informationen, die sich von vornherein nicht auf eine identifizierte
oder identifizierbare Person beziehen und personenbezogene Daten, die so anony-
misiert wurden, dass keine Identifikation mehr stattfinden kann (ErwG 26 S. 5). Der
Prozess der Anonymisierung selbst ist in der DSGVO nicht definiert. Der Gehalt
eines Datensatzes bleibt dabei unberührt, lediglich der Bezug wird beseitigt (Ernst,
in: Paal/Pauly 2018, Art. 4 Rn. 49). In Abgrenzung zu personenbezogenen Daten
muss dafür ausreichen, dass die Identifizierung nach allgemeinem Ermessen un-
wahrscheinlich ist (Roßnagel 2018, S.  244). Das Datenschutzrecht stellt hieran
hohe Anforderungen, die in der Praxis oftmals nicht erfüllt werden. Kriterien zur
Bewertung der Wirksamkeit einzelner Anonymisierungstechniken sind insbeson-
Datenschutz 4.0 161

dere, ob nach der Anonymisierung noch die Möglichkeit besteht, eine Person aus
dem Datenbestand herauszugreifen, eine Person betreffende Datensätze zu ver-
knüpfen oder Informationen über eine Person zu inferieren (vgl. zu den Techniken
Art.-29-Datenschutzgruppe 2014, S. 3). Ist diese Rückverfolgung zu einer natürli-
chen Person technisch möglich oder etwa nur die Übertragung der Daten anonymi-
siert, liegen die Voraussetzungen einer Anonymisierung nicht vor.
Nicht für jeden Zweck müssen Daten einen Personenbezug aufweisen. Bei der
Auswertung von Prozess- und Zustandsdaten aus Produktion und Produktnutzung
kommt es nicht zwangsläufig auf den einzelnen Nutzer an. Betriebsparameter und
Nachfragen lassen sich auch anonymisiert auswerten. Für Industrie 4.0-Szenarien,
wie beispielsweise die Entwicklung von Value Based Services oder die Optimie-
rung wandlungsfähiger Produkte ist die Anonymisierung daher ein hilfreiches Mit-
tel zur Vereinfachung der Rechtslage.
Auch die Pseudonymisierung spielt eine wichtige Rolle in der DSGVO. Pseu­
donyme Daten sind Daten, die einer Person nicht zugeordnet werden können, ohne
zusätzliche Informationen hinzuzuziehen (ErwG 26). In der Regel werden dazu
Identifikationsmerkmale durch Pseudonyme ersetzt. Die zur Reidentifizierung er-
forderlichen zusätzlichen Informationen (sog. Zuordnungsregel) müssen getrennt
von den eigentlichen Daten aufbewahrt werden und technischen und organisatori-
schen Maßnahmen unterliegen, die gewährleisten, dass keine Zuordnung stattfindet
(vgl. Art. 4 Nr. 5 DSGVO, ErwG 26 S. 2).
Im Unterschied zur Anonymisierung ist bei der Pseudonymisierung der Anwen-
dungsbereich des Datenschutzrechts grundsätzlich eröffnet, weil pseudonymisierte
Daten dennoch als personenbezogene Daten zu betrachten sind (vgl. ErwG 26 S. 2).
Das gilt jedenfalls für die Fälle, in denen die Zuordnungsregel beim Verantwortli-
chen verbleibt oder an einen Dritten weitergegeben wird, aber nicht gewährleistet
ist, dass der Verantwortliche keinen Zugriff auf sie erlangt. Ist dagegen gewährleis-
tet, dass der Verantwortliche die Zuordnungsregel nicht erhält, kann dieser die Da-
ten nicht mehr Personen zuordnen. ErwG 26 ist so zu verstehen, dass es sich für
diesen Verantwortlichen dann nicht um personenbezogene, sondern um anonyme
Daten handelt (vgl. Roßnagel 2018, S. 244).
Die Pseudonymisierung personenbezogener Daten kann darüber hinaus bei der
Erfüllung der datenschutzrechtlichen Pflichten helfen (vgl. ErwG 28, s. zu den
Pflichten unten 3.1). So kann Pseudonymisierung bspw. die Interessenabwägung im
Rahmen des Art. 6 Abs. 1 lit. f DSGVO zugunsten des Verantwortlichen beeinflus-
sen, die Weiterverarbeitung unter einem anderen Zweck erleichtern (Art. 6 Abs. 4
lit. e DSGVO), sowie der Verwirklichung von Privacy by Design nach Art. 25 Abs. 1
DSGVO (s. 3.1.2) und der Umsetzung technischer und organisatorischer Maßnah-
men gemäß Art.  32 Abs.  1 lit. a DSGVO dienen. Insofern ist es für Industrie
4.0-­Prozesse ratsam, soweit eine vollständige Anonymisierung nicht durchführbar
ist, wenn möglich Daten zu pseudonymisieren, um die Erfüllung der datenschutz-
rechtlichen Pflichten zu erleichtern.
162 A. F. von dem Bussche

2.1.3  Big Data

Ein für die Industrie 4.0 bedeutsames Phänomen ist Big Data, also die Verarbeitung
großer Datenmengen mit einer hohen Geschwindigkeit zur Erzeugung wirtschaftli-
chen Nutzens (Arning 2015, S. 7). Die zunehmende Verfügbarkeit von Daten
(s. o. 1.2) macht es für Unternehmen attraktiv, aus ihrer Analyse Wertschöpfung
und Effizienzgewinne zu generieren. Dabei besitzt die Menge der verarbeiteten Da-
ten an sich keine Relevanz für die Eröffnung des Anwendungsbereiches. Entschei-
dend ist abermals allein der Personenbezug.
Big Data-Anwendungen, die Daten für eine Mustererkennung kumulieren wie
bspw. Vorhersagemodelle, Simulationen oder intelligente Netze (Schulz, in: Gola
2018, Art. 6 Rn. 256), sind regelmäßig nicht auf einen Personenbezug angewiesen.
Im Interesse einer für betroffene Personen geringstmöglich invasiven und für Ver-
antwortliche rechtssicheren Verarbeitung bietet es sich an, anonyme Daten zu ver-
wenden oder vorhandene Daten mit Personenbezug zu anonymisieren. Der An­
wendungsbereich des Datenschutzes ist danach nicht eröffnet (s.o. 2.1.2), der
Verantwortliche in der Verarbeitung frei. Dabei darf jedoch nicht außer Acht gelas-
sen werden, dass der Begriff des Personenbezugs dynamisch ist. Bei der Frage der
Identifizierbarkeit, also welche Mittel wahrscheinlich zur Identifizierung einer Per-
son genutzt werden, sind insbesondere die zum Zeitpunkt der Verarbeitung verfüg-
bare Technologie und technologische Entwicklungen zu berücksichtigen (ErwG 26).
Das bedeutet, dass ein zunächst anonymes oder anonymisiertes Datum zum einen
durch technologischen Fortschritt personenbezogen werden kann. Möglich ist dane-
ben auch, dass ein Unternehmen mit der Zeit Informationen gewinnt, die eine Iden-
tifizierbarkeit wahrscheinlich werden lassen. Entscheidend für die Zulässigkeit ei-
ner solchen Verarbeitung ist also die Wahrscheinlichkeit der Reidentifizierung
(Schulz, in: Gola 2018, Art.  6 Rn.  256). Dieses Risiko kann zum einen dadurch
verringert werden, dass die Anonymisierungstechnik eine Art „Schutzreserve“ vor-
sieht, die einer Identifizierung vorbeugt (vgl. Schaar 2016, S. 225). Zum anderen ist
es erforderlich, dass regelmäßig kontrolliert wird, ob nicht durch inzwischen er-
langte verknüpfbare Informationen eine Identifizierbarkeit der Daten wahrschein-
lich ist – eine einmalige Risikoanalyse ist dafür nicht ausreichend (Laue et al. 2016,
§ 1 Rn. 22), sondern in regelmäßigen Abständen zu wiederholen.

2.2  Räumlich

Die DSGVO hat einen weiten räumlichen Anwendungsbereich. Zunächst findet sie
Anwendung, wenn die Verarbeitung personenbezogener Daten im Rahmen von Tä-
tigkeiten einer Niederlassung in der Europäischen Union erfolgt (sog. Niederlas-
sungsprinzip, vgl. Art. 3 Abs. 1 DSGVO). Eine Niederlassung setzt die effektive
und tatsächliche Ausübung einer Tätigkeit durch eine feste Einrichtung voraus  –
unabhängig von deren Rechtsform (vgl. ErwG 22 S.  2,  3). Der EuGH verlangte
unter dem alten Recht dafür ein Zusammenwirken von persönlichen und sachlichen
Datenschutz 4.0 163

Mitteln, sowie einen gewissen Grad an Beständigkeit (vgl. EuGH Urt. v.


01.10.2015  – C-230/14, ECLI:EU:C:2015:639, Rn.  29  – Weltimmo). Der selbst-
ständige Betrieb eines Servers soll dafür nicht ausreichen (Art.-29-Datenschutz-
gruppe 2010, S. 15; a. A. Hornung, in: Simitis 2019, § 3 Rn. 23). Entscheidend ist,
dass es lediglich auf den Ort der Niederlassung, nicht der tatsächlichen Verarbei-
tung ankommt, Art.  3 Abs.  1 DSGVO a. E.  Eine Auslagerung von Vorgängen in
Drittländer, bspw. im Rahmen von Cloud-Computing-Anwendungen, hat daher kei-
nen Einfluss auf die Pflichten nach der DSGVO (vgl. Hornung, in: Simitis 2019,
Art. 3 Rn. 27). Für Industrie 4.0-Anwendungen in Deutschland ansässiger Unter-
nehmen ergibt sich die räumliche Anwendbarkeit damit regelmäßig schon nach
dem Niederlassungsprinzip.
Ist der Verantwortliche nicht in der Union niedergelassen, ist die DSGVO darü-
ber hinaus anwendbar, wenn sich in der Europäischen Union befindenden Personen
Waren oder Dienstleistungen angeboten werden und die Datenverarbeitung damit
im Zusammenhang steht oder ihr Verhalten beobachtet werden soll (sog. Marktort-
prinzip, vgl. Art. 3 Abs. 2 DSGVO). Für das Angebot von Waren oder Dienstleis-
tungen ist irrelevant, ob eine Zahlung zu leisten ist, Art. 3 Abs. 2 lit. a DSGVO a.E.,
womit auch kostenfreie, werbefinanzierte Internetdienstleistungen erfasst sind. Ver-
halten meint alle messbaren physischen Aktivitäten (Hornung, in: Simitis 2019,
Art. 3 Rn. 27). Umfasst ist danach z. B. das Beobachten von Nutzerverhalten in der
EU von einer in einem Nicht-EU-Land betriebenen Website aus. Der Anwen-
dungsbereich geht damit weit über die EU-Grenzen hinaus, ein erklärtes Ziel der
DSGVO.

2.3  Sonstige Daten

Das den Anwendungsbereich prägende Konzept des Personenbezugs kennt keine


graduellen Unterschiede, sondern ist binär (vgl. Karg, in: Simitis 2019, Art. 4 Nr. 1
Rn.  14). Nicht-personenbezogene Daten unterfallen also in Gänze nicht daten-
schutzrechtlicher Regulierung. Das sind zum einen Daten, bei denen keine Identifi-
kation bzw. Identifizierbarkeit möglich ist, also anonyme Daten. Da die DSGVO
nicht auf die Verarbeitung personenbezogener Daten juristischer Personen Anwen-
dung findet (vgl. ErwG 14), sind davon aber auch Daten umfasst, die zwar einen
Personenbezug aufweisen, sich allerdings nicht auf eine natürliche Person bezie-
hen. Ein Personenbezug besteht dort nur ausnahmsweise, wenn sich die Verarbei-
tung auf die dahinterstehenden natürlichen Personen bezieht (Art.-29-Daten-
schutzgruppe 2007, S. 27).
Damit sind bspw. in der Industrie 4.0 anfallende Maschinendaten zwar in ihrer
Verarbeitung frei, andererseits aber auch nicht durch das Datenschutzrecht ge-
schützt. Gerade für sensible unternehmensbezogene Daten besteht jedoch in der
Industrie 4.0 durch umfassende Einbindung in Netzwerkstrukturen ein erhöhter
Schutzbedarf. Abseits etwaiger zu treffender vertraglicher Regelungen sind sie ver-
fassungs- und unionsrechtlich über die Unternehmens- und die Eigentumsfreiheit
164 A. F. von dem Bussche

geschützt (Frenz 2016, S.  122); einen einfachgesetzlichen Schutz vermitteln ggf.
das Datenbankherstellerrecht aus §§ 87a ff. UrhG (dazu Wiebe 2017, S. 338) oder
die Vorschriften für den Schutz von Unternehmensgeheimnissen. In der Diskussion
ist daneben ein eigentumsrechtlicher Schutz (s. z. B. Wiebe 2016, S. 877 ff.) oder
ein plattformregulatorischer Ansatz (Spindler, in: Hornung 2018, S.  151  ff.). Es
bleibt zu beobachten, ob und in welchem Ausmaß der (europäische) Gesetzgeber
tätig wird.
Für Industrie 4.0-Anwendungsszenarien ist ein freier Umgang mit diesen Daten
essenziell. Die Europäische Kommission hat dieses Bedürfnis erkannt und mit der
VO (EU) 2018/1807 (im Folgenden: VO) (Beginn der Geltungsdauer am 20.05.2019)
den freien Verkehr nicht-personenbezogener Daten adressiert. Die Verordnung bil-
det nach Art. 2 Abs. 1, Art. 3 Nr. 1 VO den Rechtsrahmen für die Verarbeitung elek-
tronischer Daten, die keine personenbezogenen Daten gemäß Art. 4 Nr. 1 DSGVO
sind und ist damit das Gegenstück zur DSGVO (vgl. ErwG 10 zur VO). Erfasst sind
z. B. aggregierte und anonymisierte Datensätze für Big-Data-Analysen, Daten im
Zusammenhang mit Präzisionslandwirtschaft und Daten zum Wartungsbedarf von
Industriemaschinen (ErwG 9 zur VO). Sind personenbezogene und nicht-­perso­
nenbezogene Daten in einem Datensatz untrennbar miteinander verbunden, bleibt
die Anwendung der DSGVO unberührt (Art. 2 Abs. 2 VO). Mangels Personenbezug
nimmt die Verordnung nicht die von Datenschutzgesetzen gewohnte Schutzpers-
pektive ein, sondern versucht, den freien Verkehr der Daten zu v­ erbessern. Dazu
untersagt die VO den Mitgliedsstaaten Datenlokalisierungsauflagen abseits von
Gründen öffentlicher Sicherheit (Art. 4 Abs. 1 VO). Im Gegenzug wird die Verfüg-
barkeit von Daten für zuständige Behörden sichergestellt (Art. 5 VO). Schließlich
wird die Entwicklung von Verhaltensregeln bei der Übertragung von Daten durch
Selbstregulierung der Diensteanbieter befördert (Art.  6 VO). Die Verordnung hat
dabei ausdrücklich den Wechsel zwischen Cloud-Anbietern bzw. in das eigene
IT-System vor Augen (vgl. ErwG 5, 6, 31 zur VO).

3  Rechte und Pflichten

3.1  Verantwortlichkeit
3.1.1  Begriff

Der Bestimmung der Verantwortlichkeit kommt besondere Bedeutung zu; der Ver-
antwortliche ist für die Einhaltung der Grundsätze für die Verarbeitung personenbe-
zogener Daten verantwortlich, Art.  5 Abs.  2 DSGVO, Adressat der datenschutz-
rechtlichen Pflichten und Anlaufstelle für betroffene Personen. „Verantwortlicher“
i.S.d. Art. 4 Nr. 7 DSGVO ist die Stelle, die allein oder gemeinsam mit anderen über
die Zwecke und Mittel der Verarbeitung entscheidet. Bedeutsam ist, dass es nicht
darauf ankommt, ob die Stelle selbst Daten verarbeitet, sondern ob sie die Entschei-
dungsgewalt darüber ausübt. Im Falle von vernetzten KFZ ist bspw. Verantwortli-
Datenschutz 4.0 165

cher, wer Daten aus dem Auto erhält, also in der Regel die Hersteller und ggf. dritte
Dienste-Anbieter (Konferenz der unabhängigen Datenschutzaufsichtsbehörden des
Bundes und der Länder und Verband der Automobilindustrie 2016, S. 2). In Bezug auf
Smart TVs gelten als Verantwortliche die Gerätehersteller, wenn sie im Rahmen von
Software-Updates personenbezogene Daten verarbeiten, App-Store-/Portalbetreiber,
App-Anbieter und Betreiber von Personalisierungsdiensten (Düsseldorfer Kreis
2015, S.  22). Ein Cloud-Anwender ist Verantwortlicher, jedoch kann auch ein
Cloud-Anbieter Verantwortlicher sein, wenn er zusätzliche Dienstleistungen, wie Ter-
min- oder Kontaktsynchronisation anbietet (Art. 29-Datenschutzgruppe 2010, S. 27).
Im Industrie 4.0-Kontext ergibt sich aufgrund der Vernetzung der Produktions-
strukturen dabei die Problematik, die Vielzahl von Akteuren mit neuartigen Verant-
wortlichkeiten den datenschutzrechtlich gewachsenen Rollen zuzuordnen. Be-
herrscht wird diese Komplexität zum Teil durch Art. 26 DSGVO, wonach mehrere
Personen, die gemeinsam über die Verarbeitung entscheiden, gemeinsam Ver­
antwortliche sind (s. zuletzt instruktiv EuGH , Urt. v. 5.6.2018  – C-210/16,
ECLI:EU:C:2018:388, Rn. 27 ff. – ULD/Wirtschaftsakademie Schleswig-Holstein).
Im Außenverhältnis sind beide Verarbeiter gemeinsam verantwortlich, im Innenver-
hältnis vereinbaren sie ihre Zuständigkeit (Martini, in: Paal/Pauly 2018, Art.  26
Rn. 4). Die Herausforderung der gemeinsam verantwortlichen Parteien besteht also
darin, ihre Beziehungen entsprechend vertraglich zu gestalten (Hornung u. Hof-
mann, in: Hornung 2018, S. 46).

3.1.2  Privacy by Design und Privacy by Default

Eine hohe Relevanz für Industrie 4.0-Prozesse haben die in Art. 25 DSGVO nieder-
gelegten Konzepte von Datenschutz durch Technikgestaltung („Privacy by Design“)
und datenschutzfreundliche Voreinstellungen („Privacy by Default“). Die Verpflich-
tung zu Privacy by Design bedeutet, dass der Verantwortliche auch bereits im Zeit-
punkt der Entwicklung von Produkten bzw. Prozessen verpflichtet ist, die Verarbei-
tung datenschutzfreundlich zu gestalten. Industrie 4.0-Prozesse sind von vornherein
also so datenschutzfreundlich zu gestalten, dass sich die Verarbeitung gewisserma-
ßen automatisiert rechtskonform vollzieht (Richter 2012, S. 576). Privacy by De-
fault fokussiert daneben darauf, die Verarbeitung bereits durch die Voreinstellungen
eines Systems auf das für den jeweiligen Zweck erforderliche Maß zu reduzieren.
Für die konkrete Bedeutung im Einzelfall sind Leitlinien und Empfehlungen des
Europäischen Datenschutzausschusses zu beobachten (Albrecht und Jotzo 2017,
Teil 5 Rn. 5).
Art. 25 DSGVO adressiert in erster Linie nur die für die Verarbeitung der perso-
nenbezogenen Daten Verantwortlichen. Häufig werden jedoch der ein System zur
Verarbeitung einsetzende Verantwortliche und der Hersteller dieses Systems ausei-
nanderfallen. Einen Verantwortlichen trifft allerdings bereits bei der Auswahlent-
scheidung entsprechender Systeme eine Pflicht zur Risikoanalyse. Datenschutz-
rechtlich nicht verantwortliche Hersteller sind daher dem wettbewerblichen Druck
166 A. F. von dem Bussche

ausgesetzt, DSGVO-konforme Systeme anzubieten (Mantz 2018, Art. 25 Rn. 79 f.)


Daher besteht ein Anreiz, die Vorgaben des Art. 25 DSGVO bei der Gestaltung von
Systemen umfassend zu berücksichtigen; Hersteller sind insofern mittelbar ver-
pflichtet (vgl. ErwG 78 S. 4).
Zur Umsetzung gehört zum einen die Festlegung interner Strategien, also Richt-
linien, die konkret beschreiben, wie die Vorgaben der DSGVO umgesetzt werden
(etwa Ausgestaltung und Dokumentation der Verarbeitung, Auswahl von Maßnah-
men, Einbindung von Auditoren) (Hansen, in: Simitis 2019, Art. 25 Rn. 60). Zum
anderen müssen schließlich konkrete Maßnahmen ergriffen werden, wie z. B. die
Minimierung der Verarbeitung, schnellstmögliche Pseudonymisierung, Herstellung
von Transparenz in Bezug auf die Funktionen und Verarbeitung des Systems, Er-
möglichung von Überwachung der Verarbeitung und Verbesserung von Sicherheits-
funktionen durch die betroffene Person (vgl. ErwG 78). Zu betonen ist, dass es sich
um eine Pflicht des Verantwortlichen handelt, die sanktioniert werden kann. Es ist
daher essenziell, die Bemühungen zur Umsetzung zu dokumentieren, wie es Artt. 5
Abs. 2, 24 Abs. 1 DSGVO auch vorsehen.

3.1.3  Informationspflichten

Mit der Verarbeitung gehen für den Verantwortlichen Informationspflichten gem.


Artt. 12–14 DSGVO einher. Im Vergleich zum alten Recht ist ihr Umfang erheblich
erweitert (vgl. Laue et al. 2016, § 3 Rn. 3). Dem Katalog der Artt. 13 Abs. 1, 14
Abs. 1 DSGVO folgend, muss der Verantwortliche zusätzlich zu den bereits unter
dem BDSG-alt vorgesehenen Informationen die Kontaktdaten des Datenschutzbe-
auftragten nennen (falls vorhanden), im Falle einer Verarbeitung nach Art. 6 Abs. 1
lit. f DSGVO die erfolgte Abwägung transparent machen, über die beabsichtigte
Rechtsgrundlage informieren, die Empfänger oder Kategorien von Empfängern
nennen und die Absicht, Daten an ein Drittland zu übermitteln, sowie ob ein Ange-
messenheitsbeschluss bzw. geeignete Garantien vorliegen, mitteilen. Nach Artt. 13
Abs. 2, 14 Abs. 2 DSGVO sind darüber hinaus in Abweichung zur alten Rechtslage
die folgenden Informationen zu erteilen: Speicherzeitraum der Daten, Unterrich-
tung über Betroffenenrechte, Hinweis auf Widerrufsrecht bei Einwilligung, Vorlie-
gen einer vertraglichen Pflicht zur Datenerhebung oder einer Datenerhebung, die
zum Zwecke des Vertragsabschlusses erforderlich ist, Bestehen und ggf. Offenle-
gung der Logik und Tragweite einer automatisierten Entscheidungsfindung. Der
Zeitpunkt der Erteilung ist bei Erhebung der Daten bei der betroffenen Person.
Werden die Daten nicht beim Betroffenen erhoben, müssen die Informationen spä-
testens einen Monat nach Erhebung erteilt werden, Art. 14 Abs. 3 DSGVO. Hat die
betroffene Person bereits die Informationen, entfällt die Information, Artt.  13
Abs. 4, 14 Abs. 5 lit. a DSGVO.
Industrie 4.0-Prozesse mit direktem Umgang mit betroffenen Personen sind folg-
lich so zu strukturieren, dass vor dem ersten Verarbeitungsvorgang die Information
des Betroffenen erfolgt. Handelt es sich nicht um eine Direkterhebung, muss der
entsprechende Aufwand betrieben werden, die Information spätestens innerhalb ei-
Datenschutz 4.0 167

nes Monats zu erteilen. Erfordert die Erteilung einen unverhältnismäßigen Auf-


wand, kann sie ausnahmsweise unterbleiben. Je höher der Aufwand und je geringer
das Interesse des Betroffenen an der Information bzw. das Risiko der Verarbeitung,
desto eher ist das der Fall (vgl. Bäcker, in: Kühling/Buchner 2018, Art. 14 Rn. 55).
Die für statistische Zwecke ebenfalls bestehende Ausnahme ist bei Big Data-An-
wendungen, die wirtschaftlichen Zwecken wie Kundenverhaltensanalysen dienen
und deren Ergebnisse für Entscheidungen gegenüber Individuen verwendet werden
sollen, nicht einschlägig (Caspar, in: Simitis 2019, Art. 89 Rn. 24; Roßnagel et al.
2016, S. 159). Die Erteilung der Information an die betroffene Person kann bei smar-
ten Systemen neben geschriebenem Text bspw. auch via QR-Codes, Videos, SMS/E-
Mail oder Audio-Hinweisen erfolgen (vgl. Art.-29-Datenschutzgruppe 2018, S. 21).

3.2  Auftragsverarbeitung

Die Auftragsverarbeitung ist das datenschutzrechtliche Instrument für den Verant-


wortlichen, um Verarbeitungsvorgänge durch andere Stellen ausführen zu lassen
und damit auch in Industrie 4.0-Prozessen, die häufig die Verarbeitung durch ver-
schiedene Instanzen vorsehen, de lege lata von hoher Relevanz. Auftragsverarbei-
ter ist gem. Art. 4 Nr. 8 DSGVO jede Stelle, die Daten im Auftrag des Verantwort-
lichen verarbeitet. In Abgrenzung zur sog. Funktionsübertragung zwischen zwei
Verantwortlichen und der gemeinsamen Verantwortlichkeit sind damit Stellen ge-
meint, die nicht selbst über die Verarbeitung entscheiden, sondern an den Auftrag
des Verantwortlichen gebunden sind und in dessen Interesse die Verarbeitung durch-
führen (Petri, in: Simitis 2019, Art. 28 Rn. 21). Für die Einbindung des Auftragsver-
arbeiters ist keine weitere Erlaubnisnorm erforderlich (Albrecht und Jotzo 2017,
Teil 5 Rn. 22; Petri, in: Simitis 2019, Art. 28 Rn. 33 m.w.N.). Art. 28 Abs. 3 DSGVO
normiert dabei spezielle Anforderungen an den Vertrag zwischen Verantwortlichem
und Auftragsverarbeiter, der in der Textform des § 126b BGB geschlossen werden
kann (vgl. Hartung, in: Kühling/Buchner 2018, Art. 28 Rn. 96 m. w. N.). Insbeson-
dere ist vorzusehen, dass Daten nur auf Weisung des Verantwortlichen verarbeitet
werden. Anders als bei der gemeinsamen Verantwortlichkeit (s. 3.1.1) ist der Auf-
tragsverarbeiter daher dem Verantwortlichen untergeordnet, er hat keinen eigenen
Wertungs- oder Entscheidungsspielraum (Martini, in: Paal/Pauly 2018, Art.  28
Rn.  2). In Abkehr vom alten Recht kann der Auftragsverarbeiter nach Art.  82
Abs. 1, 2 DSGVO direkt Schadensatzansprüchen Betroffener ausgesetzt sein, ggf.
haftet er gesamtschuldnerisch nach Abs. 4. Außerdem haftet er gegenüber dem Ver-
antwortlichen für von ihm eingesetzte Unterauftragnehmer gemäß Art. 28 Abs. 4
S.  2 DSGVO.  Anwendungsfälle der Auftragsverarbeitung sind bspw. Cloud
Computing-­Dienste, soweit kein inhaltlicher Datenzugriff des Betreibers erforder-
lich ist, die Auslagerung von Backups, Fernwartungsanwendungen oder externer
Support (Bayerisches Landesamt für Datenschutzaufsicht 2018, S. 1).
168 A. F. von dem Bussche

Die stetig wachsende Menge an Daten bedingt Intermediäre wie Plattformen


oder Datenaggregatoren, um den Austausch zu erleichtern. Unter dem bestehenden
Recht werden diese häufig als Auftragsverarbeiter eingeordnet. Im Zuge der Vernet-
zung von Produktionsstrukturen und dem damit verbundenen multilateralen Aus-
tausch von Daten ist fraglich, ob das der Auftragsverarbeitung zugrundeliegende
Bild eines Unterordnungsverhältnisses der Praxis in Zukunft in gleicher Weise ge-
recht wird (Plattform Industrie 4.0 2016b, S. 14). Die mit der Industrie 4.0 einher-
gehenden Wertschöpfungsketten verlaufen nicht linear, sehen also nicht immer eine
Weisungsabhängigkeit der verarbeitenden Unternehmen vor (vgl. Plattform Indus­
trie 4.0 2016b, S. 14). Zudem werden die Empfänger von Daten, anders als beim
Prototyp der Auftragsverarbeitung (vgl. Petri, in: Simitis 2019, Art. 28 Rn. 3), regel-
mäßig ein Eigeninteresse am Umgang mit den Daten haben. Abseits davon, auf die
bloße Einwirkungsmöglichkeit des ursprünglich Verantwortlichen abzustellen, ist
es zielführender, den neuen Akteuren klar und transparent die datenschutzrecht­
lichen Pflichten zuzuordnen, bspw. durch ein Zertifizierungssystem (Plattform
­Industrie 4.0 2016b, S. 14). Für Industrie 4.0-Anwendungen ist das Institut der Auf-
tragsverarbeitung nichtsdestotrotz vorerst beachtenswert.

3.3  Rechte betroffener Personen

Betroffene Personen sind nach Art. 4 Nr. 1 DSGVO identifizierte oder identifizier-
bare natürliche Personen, auf die sich Informationen beziehen. Die Artt. 15–22 DS-
GVO geben den Betroffenen verschiedene Rechte, durch die sie Einfluss auf die
Verarbeitung nehmen können. Eine betroffene Person hat zunächst ein Auskunfts-
recht, ob und wie (vgl. der Katalog des Art. 15 Abs. 1 lit. a-h) sie betreffende Daten
verarbeitet werden, der Verantwortliche hat dazu eine Kopie mit den Daten zur Ver-
fügung zu stellen (vgl. Art. 15 Abs. 1, 3 DSGVO). Sie kann unverzüglich die Be-
richtigung und Vervollständigung unrichtiger Daten verlangen (Art. 16 DSGVO).
Es besteht daneben unter bestimmten Voraussetzungen das Recht auf Löschung
(sog. „Recht auf Vergessenwerden“, Art.  17 DSGVO) und das Recht auf Ein-
schränkung der Verarbeitung (Art. 18 DSGVO). Solche Änderungen hat der Ver-
antwortliche nach Art. 19 DSGVO grundsätzlich auch allen Empfängern dieser Da-
ten mitzuteilen. Nach Art. 21 DSGVO kann die betroffene Person der Verarbeitung
von Daten zum Zwecke der Direktwerbung oder soweit die Verarbeitung unter
Art.  6 Abs.  1 lit. f DSGVO erfolgt, widersprechen. Im Falle von lit. f muss die
betroffene Person dazu geltend machen, dass bei ihr eine besondere Situation vor-
liegt und es dürfen auf Seite des Verantwortlichen keine zwingenden schutzwürdi-
gen Gründe bestehen, wie bspw. die Gewährleistung von Daten-/IT-Sicherheit.
(Kamlah 2018, Art. 21 Rn. 5 f.).
Schließlich enthält Art. 20 DSGVO mit dem Recht auf Datenübertragbarkeit
ein Novum. Es soll sog. „lock-in“-Effekte verhindern, die entstehen, wenn ein An-
bieterwechsel von Nutzern aufgrund zu hohen Aufwands unterbleibt (Hornung
Datenschutz 4.0 169

2012, S. 103). Dazu wird der betroffenen Person das Recht gegeben, die sie betref-
fenden Daten in einem strukturierten, gängigen und maschinenlesbaren Format zu
erhalten und diese Daten an einen anderen Verantwortlichen zu übermitteln, wenn
die ursprüngliche Verarbeitung mithilfe automatisierter Verfahren und aufgrund ei-
ner Einwilligung oder eines Vertrages erfolgte. Die Daten müssen von dem Betrof-
fenen bereitgestellt worden sein, was vor dem Hintergrund von Industrie 4.0 den
Anwendungsbereich einschränken kann. Jedenfalls nicht mehr als „bereitgestellt“
in diesem Sinne sollten Daten verstanden werden, die vom Verantwortlichen selbst
geschaffen wurden, wie beispielsweise eine durch Analyse der Rohdaten entstan-
dene Einschätzung des Gesundheitszustands einer Person (Art.-29-Datenschutz-
gruppe 2017, S. 9 f.). Den Grenzfall bilden Daten, die zwar nicht wissentlich und
willentlich von der betroffenen Person bereitgestellt wurden, aber durch die Nut-
zung eines Dienstes angefallen sind, wie Verkehrs- und Ortungsdaten oder Daten,
die beim Umgang mit Smart Devices entstehen. Es spricht insbesondere der Zweck
der Norm dafür, diese Daten von Art. 20 DSGVO als umfasst anzusehen, da ihre
Übertragung gerade den Anbieterwechsel erschwert (im Einzelnen Wrobel 2018,
S. 247). Für Industrie 4.0-Anwendungen wie Plattformen, bei denen der Wechsel
von Kunden zu Konkurrenzangeboten nicht ausgeschlossen ist, empfiehlt es sich,
einen Workflow zum Umgang mit Anfragen zur Datenportabilität zu etablieren,
bspw. durch die Einrichtung eines Online-Tools.

3.4  Verstöße

Verstöße gegen die Vorgaben der DSGVO können unterschiedliche Auswirkungen


haben. Zunächst besteht nach Art. 82 DSGVO für jede Person, die einen materiellen
oder immateriellen Schaden erlitten hat, ein Anspruch auf Schadensersatz gegen
den Verantwortlichen oder den Auftragsverarbeiter. Sie haften ggf. als Gesamt-
schuldner (Art.  82 Abs.  4 DSGVO). Nach Art.  82 Abs.  3 wird das Verschulden
vermutet, so dass sich der Verantwortliche oder Auftragsverarbeiter exkulpieren
muss. Nach Art. 79 Abs. 2 sind die Gerichte des Mitgliedsstaats zuständig, indem
der Ersatzpflichtige eine Niederlassung hat oder der gewöhnliche Aufenthaltsort der
betroffenen Person liegt. Ob daneben auch Wettbewerber datenschutzrechtliche
Verstöße abmahnen können, hängt davon ab, ob die Vorschriften der DSGVO – wie
für das BDSG noch befürwortet (KG, Urt. v. 22.09.2017 – 5 U 155/14 m. w. N.) –
Marktverhaltensregeln i.  S.  d. §  3a UWG sind. Das ist nicht der Fall, wenn das
Sanktionssystem der DSGVO als abschließend betrachtet werden müsste (so OLG
Hamburg, Urt. v. 25.10.2018, 3 U 66/17, Köhler 2018, S. 1269 ff.; a.A. Laoutoumai
und Hoppe 2018, S. 533 ff.). Hier ist in Kürze eine höchstrichterliche Klärung zu
erwarten.
Nach Art. 83 DSGVO können Aufsichtsbehörden Bußgelder verhängen. Unter
Berücksichtigung des Kataloges des Art. 83 Abs. 2 lit. a-k DSGVO kann für Ver-
stöße gegen Vorschriften des Abs.  4 ein Bußgeld von bis zu 10 Mio. € oder bei
170 A. F. von dem Bussche

Unternehmen (vgl. die Definition in Art. 4 Nr. 18 DSGVO) 2 % des gesamten welt-
weiten Jahresumsatzes des vorherigen Geschäftsjahrs verhängt werden; für Ver-
stöße gegen Vorschriften des Abs. 5 kann das Bußgeld bis zu 20 Mio. € bzw. 4 %
des Jahresumsatzes betragen, gleiches gilt für die Nichtbefolgung einer Anweisung
der Aufsichtsbehörde. Die mögliche Bußgeldhöhe ist damit im Vergleich zur alten
Rechtslage drastisch angestiegen. Waren die Aufsichtsbehörden im Übergangs-
zeitraum zum neuen Recht zunächst zurückhaltend, sind zunehmend Berichte über
die Verhängung (höherer) Bußgelder zu verzeichnen (bspw. jüngst 50 Mio. € Buß-
geld für Google wegen intransparenter Information von der französische Daten-
schutzbehörde CNIL und 80.000 € aufgrund unzureichend gesicherter Gesundheits-
daten verhängt vom Landesbeauftragten für Datenschutz und Informationsfreiheit
von Baden-Württemberg). Der gerichtliche Rechtsschutz ergibt sich im Rahmen der
Rechtsmittel, die § 41 Abs. 2 BDSG in Anwendung des Gesetzes über Ordnungs-
widrigkeiten einräumt (Gola, in: Gola 2018, Art. 83 Rn. 34). Schließlich kommen
ggf. strafrechtliche Sanktionen nach §  43 BDSG, §§  201a,  202a,  206 StGB in
­Betracht.

4  Verarbeitung

Gemäß Art. 6 Abs. 1 DSGVO ist die Verarbeitung personenbezogener nur rechtmä-
ßig, wenn sie sich auf mindestens eine der Rechtsgrundlagen der lit. a-f stützen
lässt. Der Begriff der Verarbeitung ist dabei denkbar weit und umfasst jeden Vor-
gang, der irgendwie im Zusammenhang mit personenbezogenen Daten steht (Roß-
nagel, in: Simitis 2019, Art. 4 Nr. 2 Rn. 11). Folglich kann das Datenschutzrecht in
der gesamten Wertschöpfungskette relevant werden; mögliche Verarbeitungshand-
lungen müssen Rechtsgrundlagen zugeführt werden.

4.1  Vertragserfüllung und vorvertragliche Maßnahmen

Nach Art. 6 Abs. 1 lit. b DSGVO ist die Verarbeitung rechtmäßig, soweit sie für die
Erfüllung eines Vertrages mit der betroffenen Person erforderlich ist. Das ist
der Fall, wenn die Verarbeitung in unmittelbarem sachlichen Zusammenhang zum
Vertragsverhältnis steht (Wolff 2017, Rn. 540) und zur Erfüllung von Pflichten aus
dem Vertragsverhältnis notwendig ist (Schulz, in: Gola 2018, Art. 6 Rn. 38). Die
Verarbeitung darf auf der einen Seite nicht bloß nützlich sein, muss aber anderer-
seits auch nicht unverzichtbar sein (Buchner und Petri, in: Kühling/Buchner 2018,
Art. 6 Rn. 42 ff.). Typischerweise umfasst sind davon Daten wie Name, Adresse und
Zahlungsdaten. Durch die Ausgestaltung des Vertragsinhalts kann die Reichweite
der Zulässigkeit der Datenverarbeitung also in gewissem Maße festgelegt werden
Datenschutz 4.0 171

(vgl. Schulz, in: Gola 2018, Art. 6 Rn. 27; zur Abgrenzung von der Einwilligung
Wolff 2017, Rn. 543 ff.).

4.2  Berechtigtes Interesse

Neben der Einwilligung (s. sogleich 4.3) ist Art. 6 Abs. 1 lit. f DSGVO die in der
Praxis relevanteste Rechtsgrundlage. Eine für die Wahrung berechtigter Interes-
sen des Verantwortlichen erforderliche Verarbeitung ist danach rechtmäßig, so-
fern nicht die Interessen oder Grundrechte der betroffenen Person überwiegen. Zu
berücksichtigen sind alle berechtigten, also von der Rechtsordnung gebilligten,
rechtlichen, wirtschaftlichen und ideellen Interessen (vgl. Schulz, in: Gola 2018,
Art. 6 Rn. 57). Die Verarbeitung muss notwendig sein, um ein solches Interesse zu
wahren. Diese Interessen sind abzuwägen mit den Interessen oder Grundrechten der
betroffenen Personen. Die Abwägung im Einzelfall orientiert sich dabei an Fakto-
ren wie insbesondere der Art und dem Umfang der Daten, dem Kontext der Erhe-
bung, sowie den Folgen der Verarbeitung (Schantz, in: Simitis 2019, Art. 6 Abs. 1
Rn. 105 ff.). Dabei gilt grundsätzlich: Je größer die Aussagekraft eines Datums über
die betroffene Person, desto schwerwiegender ist der Eingriff in deren Rechte (vgl.
Schantz, in: Simitis 2019, Art. 6 Abs. 1 Rn. 106).
Die sog. vernünftigen Erwartungen der betroffenen Person sind bei der Abwä-
gung ausdrücklich zu berücksichtigen (vgl. ErwG 47 S. 1, 3). Bspw. können ver-
netzte und mit Sensorik ausgestattete Geräte durch ihre Einbindung in die Hand-
lungsabläufe betroffener Personen Daten erheben, die bei einer Auswertung
Aufschluss über sensible Eigenschaften geben. Diese Erhebung geschieht häufig im
Kontext von für die Person belanglosen alltäglichen Handlungen und möglicher-
weise in der gedachten Privatsphäre der eigenen Wohnung (vgl. Schantz, in: Simitis
2019, Art. 6 Abs. 1 Rn. 121). Diese Erwartungen beeinflussen die Abwägung dann
zuungunsten des Verantwortlichen. Dient die Verarbeitung der Wartung des Pro-
dukts, wie bspw. bei wandlungsfähigen Produkten oder der Ermittlung der Nach-
frage von Value Based Services, kommt es weniger auf den konkreten Nutzer, son-
dern auf die Eigenschaften des Produkts an. Der Gebrauch pseudonymisierter oder
unverzüglich nach Erhebung anonymisierter Daten für solche Big Data-Analysen
schont die Interessen der betroffenen Personen. Damit kann der Verantwortliche
durch kompensatorische Maßnahmen, wie bspw. einem voraussetzungslosen Wi-
derspruchsrecht oder zusätzlichen Informationen (vgl. Schantz, in: Simitis 2019,
Art. 6 Abs. 1 Rn. 114.), auf die Abwägung in seinem Interesse Einfluss nehmen.
Die Flexibilität der lit. f als Rechtsgrundlage verleitet dazu, möglichst umfang-
reich davon Gebrauch zu machen. Es ist zwar für den Verantwortlichen vorteilhaft,
nicht auf die Mitwirkung der betroffenen Personen angewiesen zu sein, doch birgt
die vorzunehmende Abwägung ein hohes Maß an Rechtsunsicherheit. In jedem Fall
muss der Verantwortliche die Abwägung auch tatsächlich vornehmen und doku-
mentieren, vgl. Art. 5 Abs. 1 lit. a, 2 DSGVO.
172 A. F. von dem Bussche

4.3  Einwilligung

Abseits der gesetzlichen Rechtfertigungstatbestände bietet sich auch eine Einwilli-


gung der betroffenen Person an. Dadurch können Sachverhalte, die nicht unter die
engen gesetzlichen Tatbestände passen, einer Rechtsgrundlage zugeführt werden.
Eine wirksame Einwilligung muss freiwillig, für einen bestimmten Fall, in infor-
mierter Weise und unmissverständlich in Form einer eindeutigen bestätigenden
Handlung abgegeben werden, Art. 4 Nr. 11, Art. 7 DSGVO. An der Freiwilligkeit
kann es insbesondere fehlen, wenn ein besonderes Ungleichgewicht zwischen be-
troffener Person und Verantwortlichem besteht (ErwG 43). Dafür reicht es aber
noch nicht aus, dass ein verarbeitendes Unternehmen bspw. durch eine innovative
Geschäftsidee ein Alleinstellungsmerkmal am Markt besitzt (Schulz, in: Gola 2018,
Art. 7 Rn. 22). Entscheidend ist, ob für die betroffene Person (zumutbare) Alterna-
tiven existieren und sie bei Verweigerung der Einwilligung einen Nachteil erleidet,
der eine freie Entscheidung ausschließt (Wolff 2017, Rn. 503 ff.)
Problematisch sind im Hinblick auf Industrie 4.0-Szenarien die Merkmale der
Informiertheit und Bestimmtheit. Die Einwilligung muss gemäß Art. 4 Nr. 11 in
informierter Weise erfolgen und für den bestimmten Fall abgegeben werden (Art. 6
Abs. 1 lit a DSGVO). Die betroffene Person soll die Reichweite der Datenverarbei-
tung, in die sie einwilligt, überblicken können (Stemmer 2018, Art. 7 Rn. 74). Daher
müssen bei der Abgabe, also vor der Verarbeitung, jedenfalls der Verantwortliche,
die zu verarbeitenden Daten und die Art der Verarbeitung sowie die Verarbeitungs-
zwecke (vgl. Art. 6 Abs. 1 lit. a DSGVO) feststehen (Stemmer 2018, Art. 7 Rn. 75)
und die betroffene Person muss über diese Modalitäten informiert werden (ErwG
42). Insbesondere bei Big-Data-Anwendungen stehen die konkreten Zwecke, für
die die Daten verwendet werden sollen, bei der Erhebung der Daten aber nicht
zwangsläufig fest. Verantwortliche stehen dann vor der Aufgabe, möglichst weitläu-
fige, zugleich aber hinreichend bestimmte Einwilligungserklärungen zu entwerfen,
die je nach Ausgestaltung im Einzelfall die Grenze zur Unbestimmtheit überschrei-
ten (vgl. Arning 2015, 10 f.).
Wurde zwar eine wirksame Einwilligung eingeholt, allerdings für einen anderen
Zweck, richtet sich die Zulässigkeit der Zweckänderung nach Art. 6 Abs. 4 DS-
GVO. Dafür müssen die Zwecke miteinander vereinbar sein. Zu berücksichtigen ist
die Verbindung zwischen den Zwecken, der Zusammenhang der Erhebung, die Art
der personenbezogenen Daten, die Folgen der beabsichtigten Weiterverarbeitung
und das Vorhandensein geeigneter Garantien, wobei zu letzterem ausdrücklich die
Pseudonymisierung gehören kann. Eine Vereinbarkeit kann vorbehaltlich des Risi-
kos im Einzelfall bspw. gegeben sein, wenn selbstlernende Systeme oder Assistenz-
systeme Nutzungsdaten verarbeiten, um sich an die Präferenzen des Nutzers anzu-
passen (Roßnagel, in: Simitis 2019, Art. 6 Abs. 4 Rn. 37).
In anderen Anwendungsszenarien, wie beispielsweise im Bereich der Value Ba-
sed Services oder zur Auswertung von nutzungsbezogenen Daten ausgelieferter
Produkte lassen sich dagegen üblicherweise hinreichend bestimmte und informierte
Datenschutz 4.0 173

Einwilligungen zweckbezogen einholen. Im Bereich der auftragsgesteuerten Pro-


duktion ist zu berücksichtigen, dass die Einwilligung alle Verarbeitungsvorgänge
über die gesamte Produktionskette hinweg erfassen muss (BMWi 2016, S. 108). Es
ist aber zu beachten, dass gemäß Art. 7 Abs. 3 S. 1 DSGVO die betroffene Person
die Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen kann. In der
Folge kann die Löschung der auf Grundlage der Einwilligung verarbeiteten Daten
verlangt werden, soweit der Verantwortliche die Verarbeitung nicht auf eine andere
Rechtsgrundlage stützen kann (vgl. Art. 17 Abs. 1 lit. b DSGVO). Um dieses Risiko
und die Rechtsunsicherheit zu vermeiden, ist es ratsam, soweit möglich auf gesetz-
liche Tatbestände zurückzugreifen und die Einwilligung auf Fälle zu reduzieren, in
denen keine gesetzliche Erlaubnis in Frage kommt.

4.4  Beschäftigtendatenschutz

Die Umwälzungen der Digitalisierung erfassen in besonderem Maße auch die Ar-
beitswelt. Das im Industrie 4.0-Kontext geläufige Schlagwort der Smart Factory,
einer umfassend vernetzten Fabrik, betrifft nicht nur die Kommunikation zwischen
Maschinen, sondern auch die Mensch-Maschine-Interaktion (Krause 2017, S. 14).
Neben der schon heute üblichen Nutzung von Computern und Smartphones sind
künftige Anwendungsszenarien etwa der Gebrauch von Wearables, die Betriebsab-
läufe datafizieren, wie Trackern, Datenbrillen oder intelligenten Handschuhen
(Krause 2017, S. 14), oder die Unterstützung der Beschäftigten durch Assistenzsys-
teme wie Exoskelette. Ein Vorteil dieser Systeme besteht darin, dass ihre Nutzung
durch die Datenerhebung analysiert und optimiert werden kann. So kann ein Be-
schäftigter etwa darauf hingewiesen werden, wenn er in einem standardisierten Pro-
zess einen Fehler begeht (vgl. das Beispielszenario von Hofmann 2016, S. 13). Um
sinnvoll und sicher betrieben zu werden, erfordern Assistenzsysteme eine Zugriffs-
kontrolle in Form des Identitätsmanagements, in der Regel über personalisierte Nut-
zerkonten (Plattform Industrie 4.0 2015, S. 82). Dadurch können die Daten regel-
mäßig einzelnen Beschäftigten zugeordnet werden und unterfallen folglich dem
Anwendungsbereich des Datenschutzrechts.
Für den Beschäftigtendatenschutz eröffnet Art. 88 DSGVO den Mitgliedsstaaten
einen Handlungsspielraum, den der deutsche Gesetzgeber mit § 26 BDSG ausge-
staltet hat. Danach ist eine Verarbeitung personenbezogener Daten von Beschäftig-
ten nur zulässig, wenn sie für die Entscheidung über die Begründung, die Durchfüh-
rung oder Beendigung eines Beschäftigungsverhältnisses erforderlich ist, §  26
Abs. 1 S. 1 BDSG. Für die Bestimmung der Erforderlichkeit sind, ähnlich wie bei
Art. 6 Abs. 1 lit. f DSGVO, das Interesse des Arbeitgebers an der Verarbeitung und
das Persönlichkeitsrecht des Beschäftigten abzuwägen (BT-Drs. 18/11325, S. 97).
Die zum alten Recht entwickelten Grundsätze der Rechtsprechung lassen sich über-
tragen (Nebel 2018, S. 523). Daneben kann die Verarbeitung mittlerweile – abwei-
174 A. F. von dem Bussche

chend von der alten Rechtslage – auch aufgrund einer Einwilligung erfolgen. Sie
bedarf gem. § 26 Abs. 2 S. 3 BDSG regelmäßig der Schriftform. Bei der Frage, ob
die Einwilligung freiwillig erteilt wurde, müssen insbesondere die im Beschäfti-
gungsverhältnis bestehende Abhängigkeit und die Umstände der Erteilung berück-
sichtigt werden (§ 26 Abs. 2 S. 1 BDSG), weshalb die Einwilligung im Beschäftig-
tendatenschutz die Ausnahme bleiben wird. Lediglich in den Fällen, in denen der
Beschäftigte einen Vorteil erlangt oder die Interessen beider Parteien gleichgelagert
sind, liegt eine Freiwilligkeit nahe, vgl. § 26 Abs. 2 S. 2 BDSG. In allen anderen
Fällen sind jeweils die Art des Datums, die Nähe zum Arbeitsverhältnis und das
Bestehen einer konkreten Drucksituation zu erwägen.
In erster Linie zielen die Industrie 4.0-Anwendungen auf eine Optimierung der
Betriebsabläufe und bezwecken nicht die Verhaltens- oder Leistungskontrolle der
Beschäftigten, was zwar bei der Bestimmung der Erforderlichkeit zu berücksichtig-
ten ist (Krause 2017, S. 33), jedoch für die grundsätzliche Anwendbarkeit des Da-
tenschutzrechts keine Rolle spielt. Durch die ubiquitäre Datenerhebung ermög­
lichen sie eine umfangreiche Überwachung der Beschäftigten. In jedem Fall
unzulässig ist eine „Totalüberwachung“ der Beschäftigten (Kort 2018, S. 25), Ar-
beitsverhalten darf nur punktuell einer Datenerhebung unterliegen (Krause 2017,
S. 34). Abseits davon hängt richtet sich die Erforderlichkeit nach der Ausgestaltung
im Einzelfall (zu einzelnen Konstellationen der Industrie 4.0 s. Kort 2018, S. 24;
nach Datenkategorien Hofmann 2016, S. 12). Dafür muss nicht die ­Funktionsfähigkeit
des Unternehmens berührt sein, im Interesse technischer Innovationen reichen be-
reits nicht unerhebliche Effizienzgewinne aus (Krause 2017, S. 34). Bspw. ist es für
den Schutz von Beschäftigten in der Kollaboration mit Robotern nicht erforderlich,
dass diese Beschäftigten durch den Roboter identifizierbar sind, für einen effizien-
ten Einsatz der Beschäftigten ist es nicht erforderlich, dass diese dauerhaft, sondern
erst im Bedarfsfall lokalisiert werden (Krause 2017, S. 34).
Involviert ist neben dem Datenschutzrecht aber auch das Mitbestimmungsrecht
des Betriebsrats aus § 87 Abs. 1 Nr. 6 BetrVG, sobald eine technische Einrichtung
im konkreten Fall objektiv zur Leistungs- oder Verhaltenskontrolle geeignet ist (vgl.
BAG, AP Nr. 1 zu § 87 BetrVG 1972 Überwachung). Die Einführung von Systemen
der Industrie 4.0 wird danach regelmäßig von einer Betriebsvereinbarung gem. § 77
BetrVG begleitet werden (Hofmann 2016, S.  14). Nach Art.  88 Abs.  1 DSGVO,
§ 26 Abs. 4 S. 1 BDSG kann eine solche Kollektivvereinbarung jedoch darüber
hinaus auch Rechtsgrundlage für eine Datenverarbeitung sein, wenn sie das Schutz-
niveau der DSGVO nicht unterschreitet (vgl. Gräber und Nolden, in: Paal/Pauly
2018, § 26 Rn. 5). Kollektivvereinbarungen können daher gerade in den Bereichen,
wo die gesetzlichen Regelungen abstrakt bleiben, als Mittel zur Gestaltung
betriebsadäquater Regelungen fungieren (vgl. Nebel 2018, S.  524). In der Praxis
größerer Unternehmen sind Kollektivvereinbarungen  – gerade wegen des im
Be­schäftigtendatenschutz nur sehr eingeschränkt möglichen Gebrauchs von
Einwilligungen – der Regelfall zur Herbeiführung der datenschutzrechtlichen Zu-
lässigkeit.
Datenschutz 4.0 175

4.5  Besondere Kategorien personenbezogener Daten

Im Ausgangspunkt behandelt die DSGVO jedes Datum gleich. Differenziert wird


aber bei der Verarbeitung sog. besonderer Kategorien personenbezogener Daten
(Art. 9 DSGVO) und bei Daten über strafrechtliche Verurteilungen oder Straftaten
(Art. 10 DSGVO), die nur unter behördlicher Aufsicht verarbeitet werden dürfen.
Erstgenannte besondere Kategorien umfassen insbesondere Daten aus denen politi-
sche Meinungen oder religiöse bzw. weltanschauliche Überzeugungen hervorge-
hen, sowie genetische und biometrische Daten und Gesundheitsdaten. Wann immer
in einer Industrie 4.0-Anwendung die Verarbeitung dieser Daten im Raum steht, ist
besondere Vorsicht geboten, da deren Verarbeitung grundsätzlich verboten ist. Es
müssen dann ggf. die Ausnahmeregelungen des Art.  9 Abs.  2 DSGVO geprüft
­werden.

4.6  Drittlandtransfers

Die mit der digitalen Transformation einhergehende Vernetzung macht nicht an


Landesgrenzen halt – ein sicherer Rechtsrahmen für Drittlandtransfers ist nötig, um
zu verhindern, dass die im Gebiet der DSGVO liegenden Betriebe von globalen
Lieferketten abgeschnitten werden (Plattform Industrie 4.0 2016b, S. 14). Die Zu-
lässigkeit einer Übermittlung von personenbezogenen Daten in Drittländer richtet
sich nach den Art. 44 ff. DSGVO. Erforderlich ist ein Angemessenheitsbeschluss
der Europäischen Kommission mit dem betreffenden Drittland (Art. 45 DSGVO),
wie zuletzt am 23.01.2019 mit Japan reziprok getroffen, oder das Vorhandensein
geeigneter Garantien nach Art. 46 DSGVO, wie verbindliche interne Datenschutz-
vorschriften (vgl. Art. 47) oder Standarddatenschutzklauseln (Standard Contrac-
tual Clauses, „SCCs“). In der Praxis bewährt hat sich der Einsatz von SCCs, da sie
unkompliziert verwendet werden können. Sie können unverändert übernommen
werden und bedürfen keiner zusätzlichen Genehmigung durch oder Anzeige bei
Aufsichtsbehörden (Schantz, in: Simitis 2019, Art.  46 Rn.  31). Gemäß Art.  46
Abs. 5 S. 2 DSGVO gelten die bereits vor Anwendbarkeit der DSGVO abgeschlos-
senen SCCs fort (es existieren zwei Versionen für Übermittlungen in Drittländer an
verantwortliche Stellen sowie eine Version für Übermittlungen in Drittländer an
Auftragsverarbeiter).

4.7  Verhaltensregeln (Codes of Conduct)

Art. 40 DSGVO erlaubt es Wirtschafts- oder Branchenverbänden, die mehrere Ver-


antwortliche vertreten, Verhaltensregeln zu entwickeln. So kann die Anwendung der
DSGVO für bestimmte Bereiche präzisiert werden, etwa im Hinblick auf berechtigte
176 A. F. von dem Bussche

Interessen der Verantwortlichen, die Pseudonymisierung personenbezogener Daten,


die Unterrichtung betroffener Personen und die Ausübung der Rechte betroffener
Personen (Art. 40 Abs. 2 DSGVO). Auch wenn in der Vergangenheit vergleichbare
Möglichkeiten nur selten genutzt wurden (2 Mal in Deutschland, vgl. Roßnagel, in:
Simitis 2019, Art. 40 Rn. 4), bietet sich dadurch für einzelne Branchen mit Industrie
4.0-Anwendungen die Chance, die sehr abstrakten Regelungen der DSGVO im
branchenspezifischen Interesse zu konkretisieren, ein höheres Maß an Rechtssicher-
heit zu erlangen und die Wahrscheinlichkeit von Rechtsstreitigkeiten zu reduzieren
(Bitkom 2016, S. 10; Paal, in: Paal/Pauly 2018, Art. 40 Rn. 3). Die Verhaltensregeln
werden der Aufsichtsbehörde vorgelegt und durch eigene Überwachungsstellen nach
Art. 41 DSGVO durchgesetzt (sog. regulierte Selbstregulierung). Hier sind die Ver-
bände aufgefordert, tätig zu werden.

4.8  Zweckbindung und Datenminimierung

Eine besondere Relevanz für Industrie 4.0-Anwendungen hat der von Art. 8 Abs. 2
S. 1 GRCh gewährleistete und in Art. 5 Abs. 1 lit. b DSGVO niedergelegte Grund-
satz der Zweckbindung. Danach müssen Daten für festgelegte, eindeutige Zwecke
erhoben werden und dürfen nicht in einer mit diesen Zwecken unvereinbarenden
Weise weiterverarbeitet werden. Die betroffene Person hat dadurch die Gewissheit,
dass bei ihr erhobene Daten nur für den Zweck verwendet werden, der ursprünglich
festgelegt wurde. Dieser Grundsatz steht zur Industrie 4.0 in einem gewissen Span-
nungsverhältnis. Anwendungsszenarien, wie die Kreation von Value Based Services
oder transparenter und wandlungsfähige Produkte verlangen nach der flexiblen Ver-
arbeitung umfangreicher Datenbestände (Plattform Industrie 4.0 2016b, S.  12).
Auch wenn die Verarbeitung durch eine Einwilligung auch für mehrere Zwecke
gerechtfertigt werden kann – der Grundsatz der Zweckbindung verlangt, die jewei-
ligen Verarbeitungszwecke bereits bei Erhebung erkannt zu haben und festzulegen.
Das ist angesichts sich stetig neu ergebender Nachfragen und Anforderungen nur
schwer realisierbar. Bspw. bei Big Data-Analysen werden Daten, die ursprünglich
für einen anderen Zweck verarbeitet wurden, aus dem bestehenden Zusammenhang
gerissen (vgl. Helbing 2015, S. 150) und in einem neuen Zusammenhang zu einem
neuen Zweck zweitverarbeitet. Eine solche Zweitverarbeitung ist nur unter engen
Voraussetzungen möglich (s. 4.3). In jedem Fall müssen bereits bei der Entwicklung
von Geschäftsmodellen die Zwecke der Verarbeitung von Daten möglichst voraus-
schauend weit bedacht werden.
Ein ähnliches Spannungsverhältnis besteht zum Grundsatz der Datenminimie-
rung aus Art. 5 Abs. 1 lit. c DSGVO. Er sieht vor, dass Daten nur insoweit verarbei-
tet werden dürfen, wie sie zur Erreichung des Zwecks erforderlich sind (Roßnagel,
in: Simitis 2019, Art. 5 Rn. 116). Demgegenüber basieren Industrie 4.0-Prozesse
auf anwachsendem Datenreichtum, indem durch Sensorik mehr Daten erfasst und
durch günstigere Speichermöglichkeiten länger und in größerem Maße aufbewahrt
werden können. Je größer der Datenschatz, desto umfangreicher können Big Data-­
Datenschutz 4.0 177

Analysen durchgeführt werden und umso aussagekräftiger sind die Ergebnisse. Es


besteht also ein Anreiz für Verantwortliche, möglichst viele Daten zu sammeln, der
mit dem Grundsatz der Datenminimierung konfligiert. Zwar kann der Konflikt
durch Anonymisierung der Daten umgangen werden, doch kommen nicht alle Ge-
schäftsmodelle ohne personenbezogene Daten aus, zudem besteht ein zunehmendes
Risiko der Reidentifizierbarkeit (s. 2.1.3).
Diese Spannungen lassen sich also nur bedingt auflösen. In Bezug auf die
Zweckbindung hat der europäische Gesetzgeber zwar die Kriterien aufgezählt, wo-
nach sich die Vereinbarkeit der Zwecke bemisst (vgl. Art. 6 Abs. 4), es besteht je-
doch keine klare Grundlage für die abschließende Beurteilung (vgl. Roßnagel et al.
2016, S. 159). Die Verantwortung liegt beim einzelnen Datenverarbeiter; die beste-
hende Rechtsunsicherheit verhindert aber, dass bereits erhobene Daten zu Zwecken,
die aus neuen Geschäftsmodellen entstehen, verwendet werden. Hier ist im I­ nteresse
von Innovation auf Konkretisierungen zur Handhabung von Seiten des Europä­
ischen Datenschutz-Aussschusses zu warten.

Literatur

Albrecht JP, Jotzo F (2017) Das neue Datenschutzrecht der EU, 1. Aufl. Nomos, Baden-Baden
Arning MA (2015) Datenpools – Big Data datenschutzkonform umsetzen, K&R Beilage Nr. 3, 7 ff
Artikel-29-Datenschutzgruppe (2007) Stellungnahme 4/2007 zum Begriff „personenbezogene Da-
ten“, 01248/07/DE, WP 136. https://ec.europa.eu/justice/article-29/documentation/opinion-re-
commendation/files/2007/wp136_de.pdf. Zugegriffen am 01.11.2019
Artikel-29-Datenschutzgruppe (2010) Stellungnahme 8/2010 zum anwendbaren Recht, 0836-­
02/10/DE, WP 179. https://ec.europa.eu/justice/article-29/documentation/opinion-recommen-
dation/files/2010/wp179_de.pdf. Zugegriffen am 01.11.2019
Artikel-29-Datenschutzgruppe (2014) Stellungnahme 5/2014 zu Anonymisierungstechniken,
0829/14/DE, WP 216. https://ec.europa.eu/justice/article-29/documentation/opinion-recom-
mendation/files/2014/wp216_en.pdf. Zugegriffen am 01.11.2019
Artikel-29-Datenschutzgruppe (2017) Leitlinien zum Recht auf Datenübertragbarkeit, 16/DE,
WP 242 rev.01. http://ec.europa.eu/newsroom/document.cfm?doc_id=44099. Zugegriffen am
01.11.2019
Artikel-29-Datenschutzgruppe (2018) Leitlinien für Transparenz gemäß der Verordnung 2016/679,
17/DE, WP 260 rev.01. https://ec.europa.eu/newsroom/article29/document.cfm?action=dis-
play&doc_id=51025. Zugegriffen am 01.11.2019
Bayerisches Landesamt für Datenschutzaufsicht (2018) FAQ zur DSGVO. https://www.lda.bay-
ern.de/media/FAQ_Abgrenzung_Auftragsverarbeitung.pdf. Zugegriffen am 01.11.2019
Bitkom e.V. (2016) Rechtliche Rahmenbedingungen von Industrie 4.0  – Stellungnahme. http://
www.bitkom.org/sites/default/files/file/import/Bitkom-Position-Rechtliche-Rahmenbedingun-
gen-Industrie40.pdf. Zugegriffen am 01.11.2019
Bundesministerium für Wirtschaft und Energie (Hrsg) (2016) IT-Sicherheit für die Industrie 4.0 –
Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten,
(zit.: BMWi 2016). https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/it-sicherheit-fu-
er-industrie-4-0.pdf?__blob=publicationFile&v=4. Zugegriffen am 01.11.2019
Düsseldorfer Kreis  – Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich
(2015) Orientierungshilfe zu den Datenschutzanforderungen an Smart-TV-Dienste. https://
www.datenschutzkonferenz-online.de/media/oh/20150917_oh_smart_tv.pdf. Zugegriffen am
01.11.2019
178 A. F. von dem Bussche

Frenz W (2016) Industrie 4.0 und Datenschutz im fairen Wettbewerb. EuZW 27:121 f
Gola P (Hrsg) (2018) Datenschutz-Grundverordnung, 2. Aufl. C.H. Beck, München. (zit.: Bear-
beiter, in: Gola 2018)
Helbing T (2015) Big Data und der datenschutzrechtliche Grundsatz der Zweckbindung. K&R
2015:145 ff
Hofmann K (2016) Smart Factory – Arbeitnehmerdatenschutz in der Industrie 4.0 – Datenschutz-
rechtliche Besonderheiten und Herausforderungen. ZD 6:12 ff
Hornung G (2012) Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kom-
missionsentwurf vom 25.01.2012. ZD 2:99 ff
Hornung, G (Hrsg) (2018) Rechtsfragen der Industrie 4.0, Datenhoheit  – Verantwortlichkeit  –
rechtliche Grenzen der Vernetzung. Nomos, Baden-Baden. (zit. als Autor, in: Hornung 2018)
Kamlah W (2018) In: Plath K-U (Hrsg) DSGVO/BDSG, 3. Aufl. OttoSchmidt, Köln
Köhler H (2018) Durchsetzung der DS-GVO mittels UWG und UklaG? WRP 2018:1269 ff
Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (2018) Zur An-
wendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018. https://www.bfdi.
bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/95DSK_Po-
sitionsbestimmung_TMG.pdf?__blob=publicationFile&v=4. Zugegriffen am 01.11.2019
Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder und Verband der
Automobilindustrie (2016) Datenschutzrechtliche Aspekte bei der Nutzung vernetzter und
nicht vernetzter Kraftfahrzeuge. https://www.vda.de/dam/vda/Medien/DE/Themen/Innovati-
on-und-Technik/Vernetzung/Gemeinsame-Erkl-rung-VDA-und-Datenschutzbeh-rden-2016/Ge-
meinsame-Erklaerung-VDA-und-Datenschutzbehoerden-2016.pdf. Zugegriffen am 01.11.2019
Kopp R, Sokoll K (2015) Wearables am Arbeitsplatz – Einfallstore für Alltagsüberwachung? NZA
32:1352 ff
Kort M (2018) Neuer Beschäftigtendatenschutz und Industrie 4.0 – Grenzen einer „Rundumüber-
wachung“ angesichts der Rechtsprechung, der DSGVO und des BDSG nF. RdA 24 ff
Krause R (2017) Expertise – Digitalisierung und Beschäftigtendatenschutz. https://www.bmas.de/Sha-
redDocs/Downloads/DE/PDF-Publikationen/Forschungsberichte/fb482-digitalisierung-und-bes-
chaeftigtendatenschutz.pdf?__blob=publicationFile&v=1. Zugegriffen am 01.11.2019
Kühling J (2017) Neues Bundesdatenschutzgesetz  – Anpassungsbedarf bei Unternehmen. NJW
70:1985 ff
Kühling J, Buchner B (Hrsg) (2018) Datenschutz-Grundverordnung/BDSG, 2. Aufl. C.H. Beck,
München. (zit.: Bearbeiter, in: Kühling/Buchner 2018)
Laoutoumai S, Hoppe A (2018) Setzt die DSGVO das UWG Schachmatt? K&R 2018:533 ff
Laue P, Nink J, Kremer S (2016) Das neue Datenschutzrecht in der betrieblichen Praxis, 1. Aufl.
Nomos, Baden-Baden
Lüdemann V, Ortmann MC, Pokrant P (2016) Datenschutz beim Smart Metering – Das geplante
Messstellenbetriebsgesetz (MsbG) auf dem Prüfstand. RDV 2016:125 ff
Mantz, R (2018) In: Sydow G (Hrsg) Europäische Datenschutzgrundverordnung, 2. Aufl. Nomos,
Baden-Baden
Moos F (2015) „Geht nicht“ gibt es nicht: Datennutzung als rechtliche Gestaltungsaufgabe. K&R
Beilage 2015:Nr 03:12 ff
Nebel, M (2018) Big Data und Datenschutz in der Arbeitswelt – Risiken der Digitalisierung und
Abhilfemöglichkeiten. ZD 11:520 ff
Paal BP, Pauly DA (Hrsg) (2018) Datenschutz-Grundverordnung – Bundesdatenschutzgesetz,
2. Aufl. BDSG, München. (zit.: Bearbeiter, in: Paal/Pauly 2018)
Plattform Industrie 4.0 (2015) Umsetzungsstrategie Industrie 4.0 – Ergebnisbericht der Plattform
Industrie 4.0. https://www.bitkom.org/sites/default/files/file/import/150410-Umsetzungsstrate-
gie-0.pdf. Zugegriffen am 01.11.2019
Plattform Industrie 4.0 (2016a) In: Bundesministerium für Wirtschaft und Energie (Hrsg) Fort-
schreibung der Anwendungsszenarien der Plattform Industrie 4.0. https://www.plattform-i40.
Datenschutz 4.0 179

de/I40/Redaktion/DE/Downloads/Publikation/fortschreibung-anwendungsszenarien.pdf?__
blob=publicationFile&v=7. Zugegriffen am 01.11.2019
Plattform Industrie 4.0 (2016b) In: Bundesministerium für Wirtschaft und Energie (Hrsg) Ergeb-
nispapier Industrie 4.0 – wie das Recht Schritt hält. https://www.plattform-i40.de/I40/Redak-
tion/DE/Downloads/Publikation/i40-wie-das-recht-schritt-haelt.pdf;jsessionid=B8394BB485
838445387890601A799761?__blob=publicationFile&v=8. Zugegriffen am 01.11.2019
Richter P (2012) Datenschutz durch Technik und die Grundverordnung der EU-Kommission. DuD
36:576 ff
Roßnagel A (2018) Pseudonymisierung personenbezogener Daten – Ein zentrales Instrument im
Datenschutz nach der DS-GVO. ZD 9:243 ff
Roßnagel A, Geminn C, Jandt S, Richter P (2016) Datenschutzrecht 2016 – „Smart“ genug für die
Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts.
Kassel. http://www.uni-kassel.de/upress/online/OpenAccess/978-3-7376-0154-2.OpenAccess.
pdf. Zugegriffen am 01.11.2019
Schaar K (2016) DS-GVO: Geänderte Vorgaben für die Wissenschaft – Was sind die neuen Rah-
menbedingungen und welche Fragen bleiben offen? ZD 5:224 ff
Schmitz, P (2018) In: Spindler G, Schmitz P, Liesching M (Hrsg) Telemediengesetz mit Netzwerk-
durchsetzungsgesetz, 2. Aufl. C.H. Beck, München
Simitis S, Hornung G, Spiecker gen. Döhmann I (Hrsg) (2019) Datenschutzrecht – DSGVO mit
BDSG, 1. Aufl. Nomos, Baden-Baden. (zit.: Bearbeiter, in: Simitis 2019)
Stemmer, B (2018) In: Wolff HA, Brink S (Hrsg) BeckOK Datenschutzrecht, 26, C.H. Beck, Mün-
chen
Wiebe A (2016) Protection of industrial data – a new property right for the digital economy?
GRUR Int. 65:877 ff
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken,
GRUR 119:338 ff
Wolff, HA (2017) In: Schantz P, Wolff HA (Hrsg) Das neue Datenschutzrecht  – Datenschutz-­
Grundverordnung und Bundesdatenschutzgesetz in der Praxis, 1. Aufl. C.H. Beck, München
Wrobel M (2018) Datenportabilität – Demokratisierung der digitalen Wirtschaft?, DSRITB 9:247 ff
Herausforderungen im Datenschutz
zwischen Unternehmen

Alexander Benecke und Indra Spiecker gen. Döhmann

Inhaltsverzeichnis
1  Einleitung   181
2  I ndustrie 4.0: Begriff und Herausforderungen   183
3  Grundlagen zur datenschutzrechtlichen Regulierung privater Verhältnisse   184
4  Herausforderungen für den Daten- und Informationsschutz zwischen Unternehmen   186
4.1  Unternehmenstransaktionen   186
4.1.1  Datenübermittlung beim Share Deal   186
4.1.2  Datenübermittlung beim Asset Deal   188
4.1.3  Zusammenfassung und Relevanz   190
4.2  Wem „gehören“ Daten? – Status quo und Perspektiven   190
4.2.1  Wo Recht vermögenswerte Positionen an Daten schon jetzt schützt   191
4.2.1.1  Vertraglicher Schutz   191
4.2.1.2  Vermögenswerter Schutz im Deliktsrecht   193
4.2.1.3  Zuweisung von Verfügungsbefugnissen durch das Datenschutz-
recht   195
4.2.2  Konzepte für eine künftige Zuordnung von Daten-­
Ausschließlichkeitsrechten   196
5  Fazit & Ausblick   198
Literatur   198

1  Einleitung

Im Kontext der Industrie 4.0 werden Daten häufig als das „Öl der digitalen Wirt-
schaft“ bezeichnet (Riehm 2018, S. 73). Die Metapher soll u. a. verdeutlichen, dass
Daten – wie Öl – sowohl Wirtschaftsgut als auch „Schmiermittel“ für unternehme-
rische Kooperation sind (Riehm 2018, S.  73; Kling-Straub und Straub 2018,
S. 3201). So plakativ der Vergleich ist, er übersieht, dass Daten – anders als Öl –
gerade kein knappes Gut sind (Badmann 2019, S. 578 ff.; Drexl 2017, S. 339, 340);

A. Benecke (*) · I. Spiecker gen. Döhmann


Goethe-Universität Frankfurt am Main, Lehrstuhl für Öffentliches Recht, Informationsrecht,
Umweltrecht, Verwaltungswissenschaft, Frankfurt am Main, Deutschland
E-Mail: Benecke@jur.uni-frankfurt.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 181
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_10
182 A. Benecke und I. Spiecker gen. Döhmann

demgegenüber Wiebe 2016, S.  877). Darüber hinaus verschleiert seine positive
Konnotation, dass die Verarbeitung beider „Rohstoffe“ (Zech 2015a, S.  137,  138
m.w.N ) neben unbestreitbaren Potenzialen gerade auch Risiken birgt (so auch
Hirsch 2014, S.  374,  375; zu den Begriffen Gefahr, Risiko und Unsicherheit
Spiecker gen. Döhmann 2020, i. E.).
Typische Gefahren von Datenverarbeitungen der Industrie 4.0 sind Verletzun-
gen individueller Persönlichkeitsrechte und die ungewollte Publizität industriellen
Wissens. Letzteres erlangt und bewahrt seinen ökonomischen Wert gerade dadurch,
dass es gegenüber Wettbewerbern geheim gehalten wird. Namentlich technische
Vorkehrungen sollen den Schutz vor Zugriff von außen vermitteln. Technischer
Schutz allein ist jedoch insuffizient. Denn einmal überwunden, stehen bekannt ge-
wordene Informationen weitgehend schutzlos da. Kenntnisnahme und Verwendung
durch andere lassen sich kaum mehr kontrollieren, und das Vergessen von Informa-
tionen lässt sich nur schwerlich durchsetzen (Riehm 2018, S. 74). Zudem vermag
technischer Schutz (noch) nicht das Problem zu lösen, dass Daten zwar freiwillig
offenbart, aber zweckfremd verarbeitet werden.
Diese beispielhaften Risiken sind weder revolutionär neue noch alleinige Phäno-
mene der Industrie 4.0. Sie werden durch die Industrie 4.0-typischen Vernetzungs-
prozesse aber forciert, weil sowohl Datenmenge als auch Aussagekraft der aus
ihnen generierten Informationen zunehmen (zur Abgrenzung von Daten und
Informationen statt vieler Deißler 2018, S. 34 ff. m. w. N.). Diese Vulnerabilität
fängt das Recht im Idealfall auf, indem es nachgelagert1 die Verarbeitungsfolgen
geheimnisbrüchig bzw. zweckfremd verarbeiteter Daten regelt und andererseits In-
dividuen und Unternehmen mit Gegenansprüchen rüstet.
Die fluide Regelungsmaterie Industrie 4.0, die Vielzahl ihrer – teils miteinander ver-
flochtenen – Beteiligten sowie deren teils gegensätzliche Interessen führen das Recht
allerdings an Grenzen: Denn Unternehmen, Wettbewerber, Arbeitnehmer, Zwischen-
händler und Kunden der Industrie 4.0 haben häufig genug konfligierende Interessen an
der Erlangung, Geheimhaltung und Nutzung „ihrer“ Daten (siehe dazu die exemplari-
sche Darstellung bei Specht 2017, S. 1040, 1041). Das geltende Recht kann derart he-
terogene Zerrkräfte bislang nur bruchteilig rezipieren. Ein Grund dafür ist Rechtszer-
splitterung: Denn der Schutz von personenbezogenen und Unternehmensdaten setzt
sich als Querschnittsmaterie aus verschiedenen Versatzstücken aller drei großen
Rechtsgebiete zusammen. Ein weiterer Grund ist die Eigendynamik des Rechtsgebiets:
Die schnellen Innovationen der Industrie 4.0 offenbaren Regelungslücken im behäbigen
Recht. Wem etwa (Maschinen-)Daten im B2C- und B2B-Verhältnis „gehören“ oder
welche Haftungs- und Verantwortungszuschreibungen für autonome Systeme bestehen
(siehe zum Problem der systemischen Digitalisierung Spiecker gen. Döhmann 2016,
S. 698 ff.), kann das Recht derzeit nur in Teilen beantworten. Dabei sind diese Fragen
nur eine Teilmenge all jener rechtlichen Herausforderungen, die durch Datenverarbei-

1
 Darüber hinaus verstärkt es faktischen Schutz präventiv, etwa in Gestalt von Vorschriften zur
Implementierung sicherer Technikgestaltung, vgl. Art. 25 DSGVO. Zur Verstärkungsfunktion des
Rechts Zech, CR 2015, 137 (140  f.); zu den Grenzen faktischen Schutzes Rhiem, in: Hornung
(Hrsg.), Rechtsfragen der Industrie 4.0, 2018, S. 74.
Herausforderungen im Datenschutz zwischen Unternehmen 183

tungen der Industrie 4.0 aufgeworfen werden. Dieser Beitrag adressiert einige ausge-
wählte ­Problemstellungen aus datenschutzrechtlicher Sicht, die besonders häufig auftre-
ten dürften – nämlich die Frage, wie Daten in Unternehmenstransaktionen einbezogen
werden können, und daran anknüpfend die Frage, ob sich ein „Recht an Daten“ aus
Sicht des Unternehmens konstruieren lässt bzw. in welche Richtung die dazu erfolgende
Diskussion weist. Diese Frage wird zwar nicht speziell für Industrie 4.0-­Anwendungen
thematisiert, gleichwohl dürfte sie hier wegen des spezifischen Mehrwerts gerade von
hier anfallenden Daten von besonderer Bedeutung sein.

2  Industrie 4.0: Begriff und Herausforderungen

Der Begriff Industrie 4.0 ist eine deutsche Schöpfung (Müllmann 2018,
S. 1177, 1178 m.w.N.). Er nimmt Anleihen bei der historischen Phasengliederung
unterschiedlicher industrieller Epochen (1. Revolution: Mechanische Produktions-
anlage mit Wasser- und Dampfkraft; 2. Revolution: Massenproduktion mithilfe
elektrischer Energie; 3. Revolution: Einsatz von Informationstechnologien) (Mer-
tens et al. 2017, S. 46; Staffler 2018, S. 269 f.; Mühlich 2014, S. 381). Anders als
die bisherigen, erst im Nachhinein als solche identifizierten Industriegenerationen
wurde Industrie 4.0 vorgreiflich proklamiert (implizit Staffler 2018, S. 269). Das
erklärt, warum es trotz der verbreiteten Überzeugung, dass die mit dem Begriff
verstichworteten Umwälzungen eine Revolution darstellen (Bräutigam und Klindt
2015, S. 1137; Mühlich 2014, S. 381; Leimster 2015, S. 176), sowohl an einem in-
tra- als auch interdisziplinär übereinstimmenden Verständnis fehlt (Mertens et al.
2017, S. 46; Müllmann 2018, S. 1178). Nicht von ungefähr wird dem Begriff zuwei-
len vorgeworfen, er verkomme zur „scheinwissenschaftlichen Luftblase“ (Wilhelm
2015, S.  187; ähnlich Bräutigam und Klindt 2015, S.  137 („Marketingbegriff“)),
zum „hype cycle“ (Hirsch-Kreinsen 2016, S. 24 f.), oder zerreibe sich zwischen den
Mahlsteinen unterschiedlicher Rezeptionen (zur Heterogenität der Begriffsver-
ständnisse und grundsätzlichen Kritik Mertens et al. 2017, S. 47 ff.).
Daher soll ein neuerlicher Versuch, dem Begriff allzu feste Konturen zu verlei-
hen, unterbleiben. Das Unterfangen müsste sich ohnehin dem Diktat schnelllebiger
technologischer Umwürfe beugen (Beispiel bei Müllmann 2018, S. 1177, 1178). Die
Aufmerksamkeit konzentriert sich stattdessen auf technische Abläufe und Struktu-
ren, die spezifische Herausforderungen an den Datenschutz zwischen Unternehmen
stellen: Der Einsatz cyber-physischer Systeme (CPS), autonom agierende künstli-
che Intelligenz (KI) oder integrierte Datennutzung gehören ebenso dazu wie die
horizontale und vertikale Vernetzung innerhalb der gesamten Wertschöpfungskette
(IoT) – welche ihrerseits dezentrale Fertigungsstrukturen (Staffler 2018, S. 269, 270)
ermöglicht. Kumuliert wird daraus das idealtypische Bild einer „Smart Factory“
(dazu insb. Hofmann 2016, S. 12 f.; Thalhofer 2017, S. 225).
Solche neuen Begrifflichkeiten dürfen freilich nicht darüber hinwegtäuschen, dass
nicht alle innovativen Fertigungsstrukturen und die durch sie aufgeworfenen Probleme
wirklich neu sind. Einige Produktionsmechanismen der intelligenten Fabrik sind
184 A. Benecke und I. Spiecker gen. Döhmann

durchaus seit einiger Zeit bekannt und tatsächlich im Einsatz (Mertens et  al. 2017,
S. 47; Müllmann 2018, S. 1177, 1178; Mühlich 2014, S. 381). Die aktuellen Heraus-
forderungen ergeben sich vor allem aus der vernetzungsbedingten Intensivierung von
Autonomisierungs- und Automatisierungsprozessen sowie der kundenbezogenen und
z. T. kundenzentrierten personalisierten Anwendung. Services etwa, die sich aus Nut-
zerdaten generieren (sog. „Smart Services“), werden oftmals erst durch den Einsatz
von „Smart Products“ (beispielsweise einem vernetzten Kühlschrank oder einer Pro-
duktionsmaschine) ermöglicht. Diese helfen bei der Erhebung und Verarbeitung von
Daten, auf deren Grundlage die Dienstleistung des Unternehmens erfolgen kann. Am
Beispiel des Kühlschranks kann diese im selbstständigen Bestellen von Nahrungsmit-
teln, am Beispiel der Produktionsmaschine in deren vorausschauender Wartung liegen.
Damit handelt es sich aber noch nicht zwingend um Anwendungen von Industrie 4.0,
zeichnet diese sich doch gerade durch die individualisierte Ausrichtung an sich standar-
disierter Fertigungsprozesse aus. Wird also der Kühlschrank oder ein Auto von vorne-
herein anders hergestellt, weil er für einen bestimmten Kunden gedacht ist, dessen in-
dividuellen Anforderungen er genügen soll, lässt sich möglicherweise schon von
Industrie 4.0 sprechen. Geschieht dies im B2B-Bereich, ist dies jedenfalls gegeben.

3  G
 rundlagen zur datenschutzrechtlichen Regulierung
privater Verhältnisse

Eine der zentralen Rechtsmaterien, die datenbasierte Vorgänge der Industrie 4.0
regulieren, ist das Datenschutzrecht. Seinen Kern findet es seit dem 25.05.2018 in
der Europäischen Datenschutzgrundverordnung (DSGVO). Trotz des Rechtscha-
rakters als Verordnung im Sinne von Art. 288 EUV enthält die DSGVO an verschie-
denen Stellen sog. Öffnungsklauseln (Benecke und Wagner 2016, S. 600 ff.), die
substanzielle Regelungsspielräume sowohl für allgemeine nationale Normen als
auch für weitere Bereiche des bisherigen nationalen besonderen Datenschutzrechts
bei den Mitgliedstaaten belassen (Simitis et al. 2019, Einl. Rn. 206).
Das Datenschutzrecht befasst sich mit den Folgen automatisierter Datenverarbei-
tung. Es will verhindern, dass es auf der Basis einseitiger informationeller Überge-
wichte sowie den zwangsläufigen Kontextverlusten zu Machtasymmetrien oder
Fehlinterpretationen kommt und Betroffene der Gefahr einer wirtschaftlichen, sozi-
alen oder politischen Diskriminierung ausgesetzt werden (Simitis et al. 2019, Einl.
Rn. 10). Die Fundierung des Datenschutzrechts im Persönlichkeitsrecht (so deutlich
für das nationale Recht BVerfGE 65, S. 1, 41) führte im nationalen wie im europä­
ischen Recht dazu, dass das Datenschutzrecht sich nicht etwa als ein allgemeines
Informationsumgangsrecht entwickelt hat, sondern dass vielmehr in diesem Rechts-
gebiet die Auswirkungen der automatisierten Datenverarbeitung auf den Einzelnen
im Mittelpunkt der Überlegungen standen und stehen. Als Technikrecht ist das
Datenschutzrecht in besonderer Weise einem präventiven Ansatz verpflichtet.2

 Simitis/Hornung/Spiecker gen. Döhmann, in: Simitis/Hornung/Spiecker gen. Döhmann, Daten-


2
Herausforderungen im Datenschutz zwischen Unternehmen 185

­ aher sieht das sog. Verbotsprinzip auch vor, dass Datenverarbeitungen sich stets
D
auf eine Rechtsgrundlage stützen können müssen (Simitis et al. 2019, Einl. Rn. 236).
Faktisch ist das Datenschutzrecht damit längst auch zu einem gewichtigen Wirt-
schaftsregulierungsrecht der Datenverarbeiter geworden (Simitis et al. 2019, Art. 1
Rn. 47). Spätestens mit der DSGVO sind zudem verbraucherschutzrechtliche Rege-
lungen integriert worden (früh schon Weichert 2001, S. 264), z. B. Art. 80 (Vertre-
tung betroffener Personen durch Verbände) und vor allem das Recht auf Datenpor-
tabilität nach Art. 20 (Simitis et al. 2019, Art. 20 Rn. 1).
Inhaltlich ist das Datenschutzrecht ganz darauf ausgerichtet, den Schutz personen-
bezogener Daten zu gewährleisten. Auch wenn angesichts eines weit verstandenen
Begriffs (Simitis et al. 2019, Art. 4 Nr. 1 Rn. 3 und 66 unter Einbeziehung der jüngsten
EuGH Entscheidung, EuGH C-582/14, NVwZ 2017, S. 213 – Breyer) vielfältige, nur
zunächst als reine Sachinformationen scheinende Daten darunter subsumiert werden
können, so bleibt damit doch ein gewichtiger Teil an Informationen davon unge-
schützt. Unterfallen Daten allerdings dem Art. 4 Nr. 1 DSGVO, greift die gesamte
datenschutzrechtliche Regulierung. Kann zwischen nicht-­personenbezogenen und
personenbezogenen Daten nicht getrennt werden oder fallen auch nur beiläufig oder
gar ungewollt personenbezogene Daten bei einer Datenverarbeitung an, ändert dies an
der Anwendbarkeit des Datenschutzrechts nicht (vgl. EuGH C-131/12, NJW 2014,
S. 2257 – Google Spain, der gar nicht erst unterscheidet). Für Industrie 4.0-Anwen-
dungen mag daher das Datenschutzrecht oftmals nicht offenkundig einschlägig sein;
allein die Verbindung von Informationen mit bestimmten Personen, allen voran Ar-
beitnehmern und möglicherweise auch Endkunden, eröffnet dann aber doch oftmals
dieses Rechtsgebiet.
Die DSGVO regelt im Kern besondere Verarbeitungsbefugnisse sowie beglei-
tende prozedurale und absichernde weitere Maßnahmen. Für den privaten Umgang
mit personenbezogenen Daten ist sie, jedenfalls hinsichtlich der Verarbeitungsbe-
fugnisse, weitgehend abschließend (anderes gilt insoweit über Art. 6 Abs. 1 lit. c
und e für öffentliche Aufgaben eine Öffnungsklausel zugunsten der EU und der
Mitgliedstaaten). Dies führt in diesem Bereich zu einer weitgehend einheitlichen
Rechtslage bei der privaten Datenverarbeitung personenbezogener Daten in Europa.
Gerade im zumeist betroffenen Bereich des Arbeitnehmerdatenschutzes gilt aller-
dings über die besondere Öffnungsklausel des Art.  88 DSGVO i.  V.  m. Art.  26
BDSG n.F. ein besonderes nationales Datenschutzrecht.
In jedem Fall hat sich das Datenschutzrecht längst davon gelöst, vor allem auf staat-
liche Machtasymmetrien reagieren zu wollen; gerade bei der Entwicklung zur DSGVO
standen die vielfältigen Problemlagen im Verhältnis Privater untereinander im Vorder-
grund der Regulierungsanstrengungen.3 Damit erfasst es als Querschnittsmaterie viel-
fältige Datenverarbeitungen in den verschiedensten rechtlich ­überformten Bereichen

schutzrecht, 2019, Einleitung Rn.  17; Hornung/Spiecker gen. Döhmann, in: Simitis/Hornung/
Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 1 Rn. 8.
3
 Zur Drittwirkung von Artt. 7, 8 GRCh Marsch, Das europäische Datenschutzgrundrecht, 2018,
S. 247 ff.; zur Entstehungsgeschichte etwa Albrecht, in: Simitis/Hornung/Spiecker gen. Döhmann,
Datenschutzrecht, 2019, Einleitung Rn. 185; Hornung/Spiecker gen. Döhmann, in: Simitis/Hor-
nung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Einleitung Rn. 208.
186 A. Benecke und I. Spiecker gen. Döhmann

von Industrie 4.0. Von diesen sollen einige besonders herausfordernde herausgegriffen
werden.

4  H
 erausforderungen für den Daten- und
Informationsschutz zwischen Unternehmen

4.1  Unternehmenstransaktionen

Datenschutzrechtliche Herausforderungen für Unternehmen der Industrie 4.0 erge-


ben sich zunächst bei branchentypischen Unternehmenstransaktionen. Betroffen ist
vor allem der Umgang mit personenbezogenen Kundendaten während der Due
Diligence-­Phase4 und dem eigentlichen Erwerbsvollzug. Die Notwendigkeit der
Einhaltung von Datenschutzvorschriften während der Transaktion ergibt sich nicht
zuletzt daraus, dass gerade bei komplexen (Göpfert und Meyer 2011, S. 486) Un-
ternehmenskäufen leicht begehbare Datenschutzverstöße von der DSGVO mit
empfindlichen Bußgeldern bedacht werden (statt vieler Grünwald und Hackl 2017,
S. 556 ff.).
Unternehmenstransaktionen können verschiedene Gestalt annehmen, die vom
Unternehmens(ver)kauf über den Unternehmenszusammenschluss bis hin zur Unter-
nehmensabspaltung reichen. Wegen ihrer praktischen Relevanz werden im Folgen-
den vor allem zwei Erwerbsformen betrachtet, die wegen des unterschiedlichen Er-
werbsablaufs unterschiedliche datenschutzrechtliche Problemstellungen aufwerfen:
Beim Share Deal werden Gesellschaftsanteile an der zu veräußernden Gesell-
schaft durch die Inhaber der entsprechenden Anteile übertragen (zum Vorstehenden
insgesamt Plath 2014, Rn. 5). Es ändert sich nur der Rechtsträger der veräußerten
Gesellschaft, ohne dass es zu einer Rechtsnachfolge kommt (Beyer und Beyer 2016,
S. 241).
Demgegenüber wird beim Asset Deal der Unternehmenserwerb durch Übertra-
gung der jeweiligen Vermögensgüter im Wege der Einzelrechtsnachfolge erreicht
(Schröder 2017, Rn. 36). Die materiellen und immateriellen Vermögensgüter wer-
den also teilweise oder gänzlich durch das Unternehmen selbst verkauft.

4.1.1  Datenübermittlung beim Share Deal

Die Übertragung von Unternehmensanteilen in Form des Share Deal löst in der
Regel keine datenschutzrechtliche Änderung des Verantwortlichen aus (Simitis
et al. 2019, Art. 6 Abs. 1 Rn. 126 m.w.N.; Plath 2014, Rn. 64 f.; Göpfert und Meyer

4
 Dem eigentlichen Transaktionsvollzug ist in aller Regel eine Due Diligence-Prüfung vorgeschal-
tet, die mögliche Interessenten in die Lage versetzen soll, eine „sorgfältige“ Kaufentscheidung zu
treffen. Dazu werden der Erwerberin verkäuferseitig Informationen über das zu veräußernde Un-
ternehmen zur Verfügung gestellt. Plath, in: Bussche v.d./Voigt, Konzerndatenschutz, 2014, Teil.
6, Rn. 5.
Herausforderungen im Datenschutz zwischen Unternehmen 187

2011, S. 486, 490). Da lediglich die Anteile des verkaufenden Unternehmens an den


Erwerber veräußert werden, mithin das Unternehmen als solches fortbesteht, ändert
sich die juristische Person als datenschutzrechtlich Verantwortliche im Sinne des
Art. 4 Nr. 7 DSGVO nicht. Die personenbezogenen Daten werden nach dem Voll-
zug des Share Deals vom gleichen Unternehmen verarbeitet wie vor dem Vollzug
(Baranowski und Glaßl 2017, S. 199, 201). Weil beim Erwerb der Anteile an der
Zielgesellschaft keine Übermittlung personenbezogener Daten an einen Dritten
vorliegt (Schröder 2017, Rn. 36 m. w. N.; Härting 2017, S. 724, 725), fehlt es be-
reits an einem „Vorgang“, wie ihn Art. 4 Abs. 2 DSGVO, der das „Verarbeiten“ des
insoweit die Erlaubnispflicht auslösenden Art. 6 Abs. 1 DSGVO legal definiert, vo-
raussetzt (so schon Nebel 2016, S. 417, 418; dem folgend Härting 2017, S. 724, 725).
Problematisch ist allenfalls die Eingliederung des erworbenen Unternehmens in
den gegebenenfalls bestehenden Unternehmensverbund des Erwerbers. Die DS-
GVO enthält, wie schon die DSLR und das BDSG a.F., kein sog. Konzernprivileg
(vgl. Simitis et al. 2019, Art. 6 Abs. 1 Rn. 116). Aus dem Blickwinkel des Daten-
schutzrechts bleiben konzernangehörige Unternehmen daher eigenständige daten-
schutzrechtliche Verantwortliche (Gola 2018, Art. 6 Rn. 170). Jede Verarbeitung,
beispielsweise die Übermittlung von Kundendaten an die Mutter- oder Schwester-
gesellschaft, bedarf folglich einer eigenen Rechtsgrundlage (vgl. Simitis et al. 2019,
Art. 6 Abs. 1 Rn. 116; Schröder 2017, Rn. 36 m. w. N.). Für den konzerninternen
Austausch personenbezogener Daten bietet Art. 6 Abs. 1 lit. f DSGVO einen ent-
sprechenden gesetzlichen Erlaubnistatbestand. Danach ist die Verarbeitung recht-
mäßig, wenn sie zur Wahrung der „berechtigten“ Interessen des Verantwortlichen
oder eines Dritten erforderlich ist und nicht Interessen oder Grundrechte/Grundfrei-
heiten der betroffenen Person überwiegen. Erwägungsgrund 48 S. 1 gibt dahinge-
hend Handhabe, dass etwa Verantwortliche, die Teil einer Unternehmensgruppe
sind, ein berechtigtes Interesse haben können, personenbezogene Daten innerhalb
der Unternehmensgruppe für interne Verwaltungszwecke zu übermitteln. Bei kon-
zerninternen Datenübermittlungen liegt ein berechtigtes Interesse also regelmäßig
(so Gola 2018, Art. 6 Rn. 170 f.; zurückhaltender Schröder 2017, Rn. 36) vor, so-
weit es sich um personenbezogene Daten von Kunden und Beschäftigten handelt.
Ob eine spezifische Datenverarbeitung vom Verarbeitungstatbestand gedeckt ist, ist
gleichwohl eine Frage des Einzelfalls und kann der durch den Erwägungsgrund
nahegelegten „Regelvermutung“ widersprechen (Gola 2018, Art. 6 Rn. 171). Stets
ist eine Interessenabwägung durchzuführen (Simitis et  al. 2019, Art.  6 Abs.  1
Rn. 116). Insbesondere sind die Erwartungen der betroffenen Person im Zeitpunkt
der Erhebung zu berücksichtigen, da sich aus dem neuen Konzernkontext ergebende
Verarbeitungszwecke für sie möglicherweise nicht vorhersehbar waren (Simitis
et al. 2019, Art. 6 Abs. 1 Rn. 126).
Hinsichtlich der Offenlegung von Kundendaten (Plath 2014, Rn. 45 ff.) bei der
Vertragsanbahnung ist zu berücksichtigen, dass sie in der Due-Diligence-Phase
grundsätzlich eine erlaubnispflichtige Datenverarbeitung darstellt. Zu diesem Zeit-
188 A. Benecke und I. Spiecker gen. Döhmann

punkt agiert der Erwerber als Dritter; die ihm verkäuferseitig eingeräumte Möglich-
keit zur Einsichtnahme von Daten stellt eine Datenverarbeitung als „andere Form
der Bereitstellung“ im Sinne des Art. 4 Abs. 2 DSGVO dar. Deren Rechtmäßigkeit
kann wiederum auf Art. 6 Abs. 1 lit. f DSGVO gestützt werden. Beim Share Deal
handelt als Verkäuferin diejenige, die die Anteile am zu veräußernden Unternehmen
hält. Die Daten wurden jedoch vom zu veräußernden Unternehmen selbst generiert
und werden auch von ihm – zumeist auf Weisung der Gesellschafterin (Göpfert und
Meyer, S. 486, 490) – im Rahmen der Due Diligence offengelegt. Datenschutzrecht-
lich Verantwortlicher ist folglich nicht die Konzernmutter, sondern die Zielgesell-
schaft. Mit Recht lässt sich daher fragen, ob die Zielgesellschaft bei der Offenle-
gung der Daten ihre eigenen „berechtigten Interessen“ wahrt (Plath 2014, Rn. 26 ff.;
Göpfert und Meyer 2011, S. 486, 490). Ungeachtet dessen, dass Konzernmutter und
Zielgesellschaft regelmäßig gleichlaufende Interessen haben werden (Plath 2014,
Rn. 27), sodass diese Frage zu bejahen wäre, ist nach Art. 6 Abs. 1 lit. f DSGVO die
Verarbeitung jedenfalls auch dann zulässig, wenn die Verarbeitung zur Wahrung
berechtigter Interessen eines Dritten erforderlich ist (Simitis et  al. 2019, Art.  6
Abs.  1 Rn.  100)  – in diesem Fall der Konzernmutter (Göpfert und Meyer 2011,
S.  486,  490). Einer Übermittlung von Daten beim Share Deal stehen damit ver-
gleichsweise wenige rechtliche Hürden im Wege.

4.1.2  Datenübermittlung beim Asset Deal

Anders als beim Share Deal werden beim Asset Deal Vermögenswerte des Unter-
nehmens im Wege der Einzelrechtsnachfolge erworben. Hier gehen die Kunden-
und Lieferantenverträge zumeist über einen dreiseitigen Vertrag unter Zuhilfenahme
eines zum Erwerbszweck gegründeten weiteren Rechtsträgers auf den Erwerber
über (Schröder 2017, Rn.  37). Im Vergleich zum Share Deal treten dementspre-
chend andere Konflikte auf.
Vergleichsweise unproblematisch sind Fälle, in denen der Erwerber den Ge-
schäftsbetrieb des Veräußerers zumindest teilweise fortführen will und im Wege der
Vertragsübernahme vorgeht (Plath 2014, Rn.  66). Dann wird der Erwerber den
Kundenvertrag regelmäßig im Wege eines dreiseitigen Vertrages zwischen Veräuße-
rer, Kunde und Erwerber übernehmen. Stimmt der Kunde dem Vertragsübergang zu,
hat er damit zwar noch nicht in die Übermittlung seiner Daten an den Käufer einge-
willigt.5 Jedoch kann die Zustimmungserklärung zum Vertragsübergang zugleich
auch die datenschutzrechtliche Einwilligung in die Übertragung der Nutzerdaten
enthalten, sofern die Parteien dies vorsehen (Baranowski und Glaßl 2017,
S. 199, 201). Willigt der Kunde ein, ist die Übermittlung von Art. 6 Abs. 1 lit. a
DSGVO gedeckt. Liegt eine Einwilligung des Betroffenen nicht vor, kann die Da-

5
 Anders Schröder, in: Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, 2. Aufl. 2017, Kap. 4
Rn. 37 und Nebel, CR 2016, 417 (418), die annehmen, der Kundenwunsch zur Übertragung des
Vertragsverhältnisses indiziere regelmäßig, dass jedenfalls konkludent auch dem Datenübergang
zugestimmt sei bzw. ihm nicht widersprochen werde.
Herausforderungen im Datenschutz zwischen Unternehmen 189

tenübermittlung auf Art.  6 Abs.  1 lit. b DSGVO gestützt werden (Härting 2017,
S. 724, 727; zur alten Rechtslage Schröder 2017, Rn. 37), da die Übermittlung zur
„Erfüllung“ des Vertrages – durch Übertragung – erforderlich ist.6
Nicht unüblich – spätestens bei drohender Insolvenz des Veräußerers (vgl. Bay-
LDA, 7. TB 2015/2016, S. 74 f.) – sind demgegenüber Asset Deals, bei denen ent-
weder Kundendaten isoliert oder Alt-Daten aus bereits beendeten Vertragsverhält-
nissen veräußert werden (grundlegend zur Unterscheidung Schröder 2017, Rn. 38;
zur Übermittlung von Daten im Rahmen noch nicht abgewickelter Verträge Nebel
2016, S.  417,  420). In beiden Fällen kommt als gesetzlicher Erlaubnistatbestand
Art. 6 Abs. 1 lit. f DSGVO in Betracht. Damit muss die Datenübermittlung nicht nur
zur Wahrung eines veräußerseitigen Interesses erforderlich sein, sondern dieses In-
teresse bei einer Abwägung mit den Interessen der Betroffenen auch überwiegen.
Werden Kundendaten isoliert mittels Asset Deals veräußert, besteht das Interesse
des Veräußerers regelmäßig ausschließlich in der Erfüllung seiner vertraglichen
Pflicht zur Übermittlung der Daten an den Erwerber – m. a. W. an der „Verwertung“
der Daten selbst (Simitis et al. 2019, Art. 6 Abs. 1 Rn. 127). Auf Seiten des Kunden
ist ein unmittelbares Interesse demgegenüber nicht erkennbar, dass seine Daten nun
von Dritten verarbeitet werden. In Person des Erwerbers erhält bloß ein Dritter Zu-
gang zu den beim Veräußerer über den Kunden gespeicherten Daten, ohne dass dem
Kunden daraus per se ein Vorteil erwächst (Schröder 2017, Rn. 38). Im Gegenteil:
Die Identität des datenschutzrechtlich Verantwortlichen wird für den Kunden regel-
mäßig – jedenfalls nach den Wertungen der DSGVO – ein wesentlicher Umstand
der Datenverarbeitung sein (Simitis et al. 2019, Art. 6 Abs. 1 Rn. 127; a.A. Nebel
2016, S. 417, S. 421 f.). Selbstredend ist die Rechtmäßigkeit der Datenverarbeitung
nach Art. 6 Abs. 1 lit. f DSGVO eine Frage der Einzelfallabwägung, sodass auch
eine isolierte Übertragung rechtmäßig sein kann. Nach o. g. kommt das allerdings
nur dann in Betracht, wenn der Veräußerer gewichtige, über den bloßen Verwer-
tungszweck hinausgehende Interessen in die Waagschale legen kann.
Handelt es sich um Alt-Daten aus bereits abgewickelten Verträgen, die noch rechtmä-
ßig gespeichert sind, wird sich die Rechtmäßigkeit der Übermittlung eher auf Art. 6
Abs. 1 lit. f DSGVO stützen lassen. Zwar ist wiederum eine Interessenabwägung vor-
zunehmen. In diesem Fall spricht jedoch einiges mehr dafür, dass die Interessen der
Verantwortlichen die Interessen der Kunden überwiegen. Soweit es nicht um Verbrau-
cherdaten geht, folgt das schon aus dem gewichtigen Interesse des Veräußerers, dem
Erwerber eine möglichst voraussetzungslose Betriebsfortführung zu ermöglichen
(Schröder 2017, Rn. 38). Soweit es doch um Verbraucherdaten geht, wird zu Recht eine
objektiv nachvollziehbare Erwartungshaltung des Kunden im Hinblick auf die angebo-
tenen Waren und Dienstleistungen verlangt, etwa in der Gestalt, dass der Erwerber frü-
here Käufe kennt, um Kunden besser beraten oder ihnen passende Produkte anbieten zu
können (Schröder 2017, Rn. 38). Hier spielt die Rechtsgrundlage, warum der Veräuße-
rer die Daten überhaupt noch speichern durfte, eine große Rolle für die konkrete

6
 Plath, in: Bussche v.d./Voigt, Konzerndatenschutz, 2014, Teil. 6, Rn. 68; i.E. auch Thode, PinG
2016, 26 (28); Härting, CR 2017, 724 (725 f.); Nebel, CR 2016, 417; Schröder, in: Forgó/Helfrich/
Schneider, Betrieblicher Datenschutz, 2. Aufl. 2017, Kap. 4 Rn. 37.
190 A. Benecke und I. Spiecker gen. Döhmann

Interessenabwägung. Behelfsweise kann der Veräußerer den Betroffenen ein zeitlich


begrenztes, voraussetzungsloses Widerspruchsrecht einräumen, dessen Nichtausübung
unter Hinzuziehung weiterer Umstände für das Überwiegen seiner Interessen streitet.7
Wie beim Share Deal stellt sich auch beim Asset Deal die Frage nach der Zuläs-
sigkeit der Datenoffenbarung im Rahmen der Due Diligence. Wiederum kann dafür
Art. 6 Abs. 1 lit. f DSGVO herangezogen werden. In diesem Fall verfolgt die Ver-
antwortliche bei der Veräußerung jedoch eigene Interessen, wie bspw. die Ver-
schlankung oder Neu-Positionierung des Unternehmens, sodass schon die erste Tat-
bestandsalternative des Art.  6 Abs.  1 lit. f DSGVO greift (hierzu und umfassend
Plath 2014, Rn. 19 ff.). Ein ratsames Mittel für die Phase der Due-Diligence liegt
zudem in der Pseudonymisierung und Anonymisierung entsprechender Daten
(Simitis et al. 2019, Art. 6 Abs. 1 Rn. 127).

4.1.3  Zusammenfassung und Relevanz

Wie schon nach alter Rechtslage lassen sich die rechtlichen Herausforderungen an
typische Unternehmenstransaktionen zweiteilen: Während der Share Deal aus da-
tenschutzrechtlicher Sicht weitgehend unproblematisch ist, steht der Asset Deal vor
größeren Hürden. Erfreulich für Unternehmen der Industrie 4.0 dürfte sein, dass die
DSGVO wenig an der materiellen Rechtslage geändert hat; mit Art. 6 Abs. 1 lit. f
DSGVO besteht nunmehr eine zentrale Vorschrift. Angesichts der Komplexität von
Unternehmenstransaktionen, der Menge an involvierten Daten sowie des drasti-
schen Sanktionsmechanismus der DSGVO für einzelne Datenschutzrechtsver-
stöße ist jedoch Vorsicht geboten.

4.2  Wem „gehören“ Daten? – Status quo und Perspektiven

„Datenschutz“ wird zumeist abwehrrechtlich im Sinne individueller Kontrollbefug-


nisse über Daten verstanden; beispielhaft dafür stehen Ansprüche Betroffener auf
Auskunft, Unterlassung und Löschung (Art. 15, 17 DSGVO). Der lange Zeit hin­
reichende, gesetzlich überwiegend nicht-kommerzielle Zugriff auf die Beurteilung
von Datenverarbeitungen (Ausnahme: Schadensersatz) wurzelt in der historisch
öffentlich-­rechtlichen Regulierungsidee sowie in der engen Anbindung des Daten-
schutzrechts an das Persönlichkeitsrecht. Angesichts des zunehmenden (monetären)
Wertes von Daten in der Wissensgesellschaft und im E-Commerce kann der Rege-
lungsansatz allerdings kaum mehr vollständig genügen. Vielmehr bedarf eine zeit-
gemäße Rechtsordnung auch des wirtschaftlichen Verwertungsschutzes von Da-
ten in Gestalt eindeutiger Bestimmungen über Umfang und Inhaberschaft von
Verfügungsbefugnissen, Zugriff, gewinnorientierter Nutzung und Ausgleichs-

7
 BayLDA, 7. TB 2015/2016, 74 f.; Baranowski/Glaßl, BB 2017, 199 (202); Schröder, in: Forgó/
Helfrich/Schneider, Betrieblicher Datenschutz, 2. Aufl. 2017, Kap. 4 Rn. 38; Schantz, in: Simitis/
Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 6 Abs. 1 Rn. 127.
Herausforderungen im Datenschutz zwischen Unternehmen 191

ansprüchen bei unrechtmäßiger Nutzung und Löschung von Daten.8 Dass dies
grundsätzlich möglich ist, zeigen andere Bereiche des Informationsrechts wie etwa
das Recht am geistigen Eigentum oder auch das Informationsverwertungsrecht. Das
geltende Recht kann viele dieser Anforderungen jedoch kaum bzw. überhaupt nicht
erfüllen. Ein Grund dafür ist, dass entsprechende Regelungen auf viele unterschied-
liche Rechtsgebiete versprengt sind. Zudem stellen deutsches Verfassungs- wie eu-
ropäisches Primärrecht zusätzliche Anforderungen an die Verarbeitung personenbe-
zogener Daten und schaffen so ein komplexes normatives Mehrebenensystem, das
zur Unterscheidung von Personendaten einerseits und Maschinendaten andererseits
zwingt.

4.2.1  Wo Recht vermögenswerte Positionen an Daten schon jetzt schützt

Das deutsche Recht kennt bis dato keine (zivilrechtliche) Güterzuordnung von
Daten per se; vermögensrechtlich werden sie keiner Person ausschließlich zugeord-
net (Specht 2016, S. 288, 289). Daten sind zwar häufig als „Zahlungsmittel“ Be-
standteil (pseudo-) synallagmatischer Verträge (Specht 2016, S. 288, 289; kritisch
zum Synallagma Hornung und Goeble 2015, S. 265, 270 f.) und Gegenstand ver-
schiedener gesetzlicher Regelungen bzw. de facto über sie miterfasst. Ein zusam-
menhängendes Regelwerk gibt es insoweit allerdings nicht. Der Vorschriften-­
Flickenteppich reicht vom allgemeinen Zivilrecht (etwa Eigentumsschutz am
Datenträger) über das Urheberrecht (Datenbankschutz) und das Wettbewerbsrecht
(Zugangsverpflichtungen) bis hin zum Datenschutzrecht (Betroffenenrechte).

4.2.1.1  Vertraglicher Schutz

Wirtschaftlichen Schutz von Daten vermittelt das Zivilrecht zunächst über die – in
der Industrie 4.0 besonders relevanten – vertraglichen Abreden. In sui generis Ver-
trägen kann die Zuordnung von Daten u. a. durch Regelungen über Zugang zu und
Verwertung von Daten sowie Vertragsstrafen und Gewinnabschöpfungsklauseln ge-
regelt werden. Für Vereinbarungen gelten die AGB-rechtlichen Vorschriften
(§§  305  ff. BGB) nebst anderem zwingenden Recht (z.  B. datenschutzrechtliche
Bestimmungen über personenbezogene Daten). Bei Verstößen greifen vorrangig
vertragliche Rechtsfolgen, im Übrigen gilt das gesetzliche Haftungsregime, etwa in
Form von Schadensersatzansprüchen gem. §§ 280 Abs. 1, 241 Abs. 2 BGB (zum
Vorstehenden insgesamt Riehm 2018, S. 74 f.).

8
 Riehm, in: Hornung (Hrsg.), Rechtsfragen der Industrie 4.0, 2018, S. 74; Zur Aktualität der De-
batte vgl. Spindler, in: Hornung (Hrsg.), Rechtsfragen der Industrie 4.0, 2018, S.  151 („heißes
Eisen“) sowie die weiteren Beiträge in Hornung (Hrsg.), Rechtsfragen der Industrie 4.0, 2018;
Wiebe, GRUR Int 2016, 877  ff.; Hornung/Goeble, CR 2015, 265  ff.; Zech, CR 2015, 137  ff.;
Specht, CR 2016, 288 ff.; Spindler, ZGE 2017, 399 ff.; Fezer, MMR 2017, 3 ff.
192 A. Benecke und I. Spiecker gen. Döhmann

Die Zuteilung von Nutzungs- und Verwertungspositionen an Daten mittels


Vertrag hat gegenüber zwingendem Gesetzesrecht den Vorteil, Raum für Verhand-
lungen zu belassen (Hornung und Goeble 2015, S. 265, 271). Indes ist es ebenje-
ner Freiraum, der sich infolge von Informationsasymmetrien, unternehmerischen
Monopolen und wirtschaftlichen Ungleichgewichten zwischen den Beteiligten
häufig genug in Verhandlungsdisparität verkehrt und vor allem – aber nicht nur –
Verbrauchern zum Nachteil gereicht (so zurecht mit Verweis auf die lex mercatoria
digitalis und das übliche binäre Modell des „take it or leave it“ Hornung und Go-
eble 2015, S. 265, 270 m.w.N.). Das wesentliche Problem von Verträgen folgt zu-
dem aus ihrer bloßen inter partes-Wirkung; sie können allenfalls relative (Mar-
kendorf 2018, S.  409,  410), ausschließlichkeitsähnliche Bindungen bewirken,
nicht jedoch (bislang nicht existente) Eigentumsrechte an nicht-körperlich gebun-
denen Daten konstituieren (Specht 2016, S. 288, 289 f.). Was umgangssprachlich
als Datenkauf bezeichnet wird, ist damit letztlich nicht anderes und nicht mehr als
die bloß schuldrechtliche Einräumung von (exklusiven) Nutzungsbefugnissen
durch eine Vertragspartei an die andere (Markendorf 2018, S. 409, 410; Paal und
Hennemann 2017, S.  1697,  1698, die annehmen, es würden lediglich faktische
Positionen ausgetauscht). Zudem folgt aus der Relativität von Schuldverhältnissen
gerade im Hinblick auf den Datenaustausch zwischen Unternehmen eine gegen-
über absoluten Rechten entscheidende Schwäche (Stender-Vorwachs und Steege
2018, S. 1361, 1363): Die in der Industrie 4.0 häufig involvierten vertragsfremden
Dritten können mittels Vertragslösungen nicht berücksichtigt werden. Das betrifft
z. B. das intelligente KFZ und die dort auftretende Problematik des Vertrags zwi-
schen Fahrzeughalter und Unternehmen als taugliche Rechtsgrundlage für die Ver-
arbeitung personenbezogener Daten über mitfahrende Dritte (Hornung und Go-
eble 2015, S.  265,  272). Ähnlich problematisch ist die Vertragsgestaltung bei
Unternehmenskooperationen, wenn nicht am Vertrag beteiligte Dritte faktischen
Zugriff auf Daten erlangen, sie manipulieren, löschen oder ausspähen (Riehm
2018, S. 74, 75). Eine weitere Leistungsgrenze erreichen Vertragsmodelle bei der
Nutzung von Daten als Kreditsicherungsmittel und der Berechtigung zur Ver-
wertung von Daten in Zwangsvollstreckung und Insolvenz (Riehm 2018, S. 74, 75;
siehe eingehend dazu Berberich und Kanschik 2017, S. 1 ff.). Aus Sicht der Indus-
trie 4.0-Unternehmen überwiegen offenbar dennoch die Vorteile von privaten Ver-
einbarungen; in der Praxis stellen sie bislang das Mittel der Wahl dar. Die beteilig-
ten Akteure sollten mit ihrer Einschätzung zur Eignung von Verträgen im
Geschäftsverkehr gehört und ihre Praktikabilitätserwägungen bei reformatorischen
Bestrebungen zur Einführung eines strikten gesetzlichen „Datenrechts“ berück-
sichtigt werden.9

9
 Das gilt jedenfalls, soweit es nicht um Ausschließlichkeitsrechte an personenbezogenen Daten
geht, ist dort die Gemengelage infolge der Beteiligung strukturell unterlegener Verbraucher doch
eine gänzlich andere. Jedoch dürfte hier das Datenschutzrecht in seinem Selbstverständnis als ab-
wehrrechtlich geprägtes Rechtsgebiet passgenauere Lösungen für die aufgeworfenen Probleme
bieten als eine wirtschaftliche Überformung des Datenschutzrechts.
Herausforderungen im Datenschutz zwischen Unternehmen 193

4.2.1.2  Vermögenswerter Schutz im Deliktsrecht

Einen anderen Anknüpfungspunkt für vermögenswerten Schutz von Daten bietet


das Deliktsrecht. Nicht nur wegen der verbreiteten Debatte um das Schlagwort
„Dateneigentum“ rückt zunächst die deliktische Tatbestandsvariante Eigentum
(§ 823 Abs. 1 Var. 5 BGB) in den Vordergrund. Eigentum kann nach § 903 BGB
grundsätzlich nur an Sachen i. S. d. § 90 BGB, also körperlichen Gegenständen er-
worben werden (ganz h.M., vgl. insoweit BGH NJW 1972, S.  43; NJW 2009,
S. 1947; NJW-RR 2016, S. 982; vgl. statt vieler MüKo BGB 2017, § 854 Rn. 2). Als
unkörperliche Güter fallen Daten daher von vornherein aus dem Schutzbereich he­
raus.10 Einzig im Hinblick auf ihre Speicherung auf physischen Datenträgern können
deliktische Ansprüche wegen Eigentumsverletzung entstehen; das jedoch mit
gleich mehreren – entscheidenden – Einschränkungen: Zum einen werden nicht die
Daten selbst, sondern lediglich der Datenträger vom Eigentumsschutz erfasst; die
auf ihm gespeicherten Daten sind nur reflexiv geschützt.11 Zum anderen entstehen
Schadensersatzansprüche allenfalls bei Löschung oder Beschädigung der Daten,
nicht jedoch bei andersartiger Einwirkung. Schließlich ist nur der Eigentümer des
betroffenen Datenträgers deliktisch anspruchsberechtigt. Da aber die ganz überwie-
gende Datenmenge mittlerweile in der Cloud, bei der typischerweise Eigentum und
Besitz am Datenträger auseinanderfallen, verarbeitet wird, ist der Schutz porös. Das
gilt umso mehr, als derjenige, der in privatrechtlichen Verträgen als wirtschaftlich
Berechtigter an den Daten vorgesehen ist, häufig nicht Eigentümer des Datenträgers
ist (zum Vorstehenden insgesamt und weiterführend Riehm 2018, S. 74, 78; Specht
2016, S. 288, 289). Das soll den deliktischen Eigentumsschutz am Datenträger der
Sache nach nicht schmälern; in einigen Sachverhalten kommt ihm nach wie vor
maßgebliche, eigenständige Bedeutung zu (OLG Oldenburg BeckRS 2011, 28832:
OLG Karlsruhe NJW 1996, S. 200). Die ganz überwiegende Zahl der Fälle kann mit
dem Behelfskonstrukt jedoch keiner rechtlichen Lösung mehr zugeführt werden.
Nicht wesentlich anderes gilt für die Idee des sog. Datenbesitzes. Vereinzelt wird
angenommen, an Daten könne zwar kein Eigentum, wohl aber Besitz i. S. d. § 854
BGB entstehen (dafür zuletzt Hoeren 2019, S. 5, 7 f.). Zwangsläufige Folgen dieses
Konstruktes wäre nicht nur die Einschlägigkeit der Besitzschutzvorschriften zu-
gunsten des Datenbesitzers (Hoeren 2019, S. 5, 7 f.), sondern auch die Annahme
von Datenbesitz als sonstiges Recht i. S. d. § 823 Abs. 1 Var. 6 BGB. Soweit es um
den Besitz am Datenträger und dessen Erstreckung auf die auf ihm gespeicherten
Daten geht, greifen die zum Eigentum erhobenen Bedenken eines bloß
­eingeschränkten Anwendungsbereichs. Teilweise wird darüber hinaus aber auch für
die Annahme von Besitz an Daten selbst plädiert. Gegen dieses Konstrukt spreche

10
 Markendorf, ZD 2018, 409 (410); Wandtke, MMR 2017, 6 (11); Dorner, CR 2014, 617 (626);
Determann, MMR 2018, 277 ff.; a.A. Welp, iur 1988, 443 (448); Hoeren, MMR 2013, 486, die für
eine analoge Anwendung des § 903 BGB plädieren.
11
 BGH, NJW 2007, 2394; BGH NJW 2016, 1094; OLG Karlsruhe NJW 1996, 200; Zech, CR
2015, 137 (142); Daten sind darüber hinaus auch nicht als Früchte der Sache Datenträger anzuse-
hen, Specht, CR 2016, 288 (292); Zech, CR 2015, 137 (142).
194 A. Benecke und I. Spiecker gen. Döhmann

nicht schon die fehlende Sachqualität von Daten, weil der Sachbegriff insofern weit
auszulegen sei (Hoeren 2019, S. 5, 7 f.). Der Besitzschutz vermittle zudem eine re-
lativ schwache Rechtsposition, sodass sich im Übrigen bei der Zuordnung von Da-
ten zum Besitz andere Rechte und ein allgemeiner Zugang zu Daten angemessen
berücksichtigen ließen (Hoeren 2019, S. 5, 7 f.; zur Vergleichbarkeit des Rechtsguts
Information mit dem Besitz Redeker 2011, S.  634,  638  f.; dagegen Markendorf
2018, S. 409, 410 Fn. 16). Ungeachtet seiner ohnehin fragwürdigen Praktikabilität
ist dem Konstrukt des Datenbesitzes der Wortlaut des § 854 Abs. 1 BGB entgegen-
zuhalten. Dieser bezieht sich eindeutig auf die „tatsächliche Gewalt über die Sache“
und damit – wie schon das Eigentum – auf § 90 BGB. Den immateriellen Gütern
„Daten“ fehlt es jedoch an dem für die Einordnung als „Sache“ konstitutiven Tatbe-
standsmerkmal der Körperlichkeit. Auch für eine entsprechende Anwendung der
Besitzvorschriften ist mangels Vergleichbarkeit der Interessenlagen kein Raum.12
Ähnlich beschränkt ist der Anwendungsbereich des Allgemeinen Persönlich-
keitsrechts als Rahmenrecht i. S. d. § 823 Abs. 1 BGB. Zum einen erfasst es nur
den Umgang mit personenbezogenen Daten, zum anderen ist die Rechtsprechung in
der Vergangenheit restriktiv mit dem Anspruch bei Persönlichkeitsrechtsverstößen
umgegangen.13 Das Allgemeine Persönlichkeitsrecht gewährt zwar jedermann ein
Recht auf Achtung der Privatsphäre (BGH NJW 2012, S. 3645) und damit auch das
für den Datenschutz relevante Recht auf informationelle Selbstbestimmung als
Ausfluss des Persönlichkeitsrechts (Schertz 2013, S. 721, 722 ff.). Gleichwohl han-
delt es sich beim Persönlichkeitsrecht um einen „offenen Tatbestand“, weshalb es
keine absolute Geltung beanspruchen kann. Daher hat zur Feststellung einer Verlet-
zung stets eine Abwägung zwischen den Gütern und Interessen des Beeinträchtigten
und denen des Handelnden stattzufinden (Jauernig 2018, § 823 Rn. 67), welche in
einer kommunikativen Gesellschaft nicht selten aufgrund der in Art. 5 Abs. 1 GG
verbürgten Meinungsfreiheit zugunsten des Handelnden ausfallen kann.
Über § 823 Abs. 1 BGB hinaus ist auch § 823 Abs. 2 BGB in der Lage, Daten
deliktsrechtlich zu schützen. Als notwendige Schutzgesetze können insbesondere
die strafrechtlichen Vorschriften der §§ 202 a-c, 303a StGB dienen (MüKo BGB
2017, § 823 Rn. 296; OLG Dresden NJW-RR 2013, S. 27), nach denen sowohl der
ausschließliche Zugang zu Daten als auch deren Integrität geschützt ist (Zech
2015a, S.  137,  143). Bei den Normen handelt es sich um Schutzgesetze für
­Individualrechtsgüter, weshalb sie im Rahmen des § 823 Abs. 2 BGB anwendbar
sind (MüKo BGB 2017, § 823 Rn. 296). In der strafrechtlichen Literatur wurde das

12
 Denga, NJW 2018, 1371 (1372); Zudem dürfte es an der Planwidrigkeit einer etwaigen Rege-
lungslücke fehlen, hat der Gesetzgeber doch durchaus erkannt, dass Daten wegen ihrer fehlenden
Körperlichkeit nicht unter den Sachbegriff des § 90 BGB zu subsumieren sind, vgl. Arbeitsgruppe
„Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Be-
richt v. 15.5.2017, S. 34, abrufbar unter: https://jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonfe-
renz_neu/Bericht_der_AG_Digitaler_Neustart_vom_15._Mai_2017.pdf.
13
 So wurde beispielsweise die Bewertung eines namentlich genannten Lehrers auf der Internet-
plattform spickmich.de nicht als Verletzung des Persönlichkeitsrechts eingeordnet, BGH, NJW
2009, 2888; siehe auch Wybitul/Haß/Albrecht, NJW 2018, 113 (115); Kühling, NJW 2017, 1985
(1990); Schertz, NJW 2013, 721 (724 ff.).
Herausforderungen im Datenschutz zwischen Unternehmen 195

Problem des geschützten Rechtsinhabers zugunsten desjenigen gelöst, der die Da-
ten im Wege eines „Skripturakts“ aufgezeichnet hat. Es wird befürwortet, diese
Gedanken im Sinne einer einheitlichen Rechtsordnung auf das Zivilrecht zu über-
tragen (Hoeren 2017, S. 1587, 1592); vgl. m. w. N. Zech 2015a, S. 137, 143 Fn. 42).
Berechtigter an Daten sei demzufolge, wer die Daten durch Eingabe oder Verwen-
dung eines Programms erstellt habe (Hoeren 2013, S. 486; krit. dazu Peschel und
Rockstroh 2014, S. 309, 312).

4.2.1.3  Zuweisung von Verfügungsbefugnissen durch das Datenschutzrecht

Ausschließlichkeitsrechte an personenbezogenen Daten aus der datenschutzrecht­


lichen Betroffenheit herzuleiten (zur möglichen Zuweisung von Beteiligungsrech-
ten des Betroffenen an Daten durch das Datenschutzrecht Specht 2017, S. 1040, 1042),
knüpft an eine grundlegende Debatte zur Ausgestaltung des Persönlichkeitsrechts –
und damit auch dessen Fallgruppe des Rechts auf informationelle Selbstbestim-
mung (BVerfGE 65, S. 1 ff.; Schertz 2013, S. 721, 722 ff.) – als eigentumsähnliches
Recht an (Specht 2016, S. 288, 291 f.). Zwar geht das BVerfG im insoweit maßgeb-
lichen Volkszählungsurteil davon aus, der Einzelne habe kein Recht „im Sinne
einer absoluten, uneingeschränkten Herrschaft“ über seine Daten (BVerfGE 65,
S. 1, S. 43 f.). Gleichwohl ist dadurch die einfachgesetzliche Zuschreibung indivi-
dueller Datenverwertungsbefugnisse unter engeren, insbesondere von Schrankenre-
gelungen flankierten Voraussetzungen nicht von vornherein gehindert (so zu Recht
Specht 2016, S. 288, 292 andererseits mit Bedenken dies. 2017, S. 1040, 1041 f.).
Freilich hat der Gesetzgeber diesen Weg bislang nicht beschritten. Die Idee er-
schöpft sich daher zumindest vorläufig in einem reinen Gedankenspiel. Ohnehin
wäre spätestens seit Inkrafttreten der DSGVO die unionsrechtliche Überformung
des nationalen Datenschutzrechts und der Anwendungsvorrang ihm gegenüber zu
bedenken; insoweit kennt das Unionsrecht bislang weder das verfassungsrechtliche
Konstrukt der informationellen Selbstbestimmung noch gibt die DSGVO als ver-
ordnungsrechtliche Ausprägung des europäischen Datenschutzgrundrechts (Art. 8
GrCH) Anhaltspunkte für eine vermögensrechtliche (Neu-)Orientierung des Daten-
schutzrechts (Härting 2016, S. 63).
Gegeneinwände finden sich allenfalls im Hinblick auf Art. 20 DSGVO, der zuwei-
len dahingehend interpretiert wird, die in ihm verbriefte Datenportabilität stelle erste
rechtsdogmatische Weichen für einen marktbasierten Datenhandel (Jülicher et  al.
2016, S. 358, 361). Die Lesart ist allerdings verfehlt, weil die Norm nicht dinglich an
personenbezogene Daten anknüpft, sondern lediglich eine (schuldrechtliche) Pflicht
des Verantwortlichen begründet, über die auch nicht – etwa durch Abbedingung – dis­
poniert werden kann.14 Selbst wenn man darüber hinwegsieht, dass die datenschutz-
rechtlich neuartige Regelung in erster Linie wettbewerbspolitische und verbraucher-

 Von Lewinski, in: BeckOK Datenschutzrecht, Wolff/Brink, 26. Ed., Art.  20 Rn.  8; Kamann/
14

Braun, in: Ehmann/Selmayr, DSGVO, Art. 20 Rn. 4; Kritisch wohl auch Dix, in: Simitis/Hornung/
Spiecker gen. Döhmann, Datenschutzrecht, Art. 20 Rn. 1.
196 A. Benecke und I. Spiecker gen. Döhmann

schützende Ziele verfolgt (Kühling und Buchner 2018, Art. 20 Rn. 4; Ehmann und
Selmayr 2018, Art. 20 Rn. 4, „wettbewerbs- und binnenmarktpolitische Zielsetzung“;
Gola 2018, Art. 20 Rn. 1), ordnet sich Art. 20 DSGVO doch am ehesten in den Kanon
abwehrrechtlicher Betroffenenrechte ein und ergänzt deren Anliegen, Betroffenen
eine bessere Kontrolle über ihre Daten zu ermöglichen (strenger Kühling und Buchner
2018, Art. 20 Rn. 4, „Fremdkörper“). Insoweit ähnelt die Datenportabilität eher dem
datenschutzrechtlichen Auskunftsanspruch, freilich ohne vorrangig die Informiertheit
der Betroffenen – z. B. als Vorbedingung für die Ausübung weiterer Rechte – zu be-
zwecken (strenger Wolff und Brink 2018, Art. 20 Rn. 7, „modifizierter Auskunftsan-
spruch“; zum Zweck Kühling und Buchner 2018, Art. 20 Rn. 2). Zurzeit konstituiert
das Datenschutzrecht daher keine individuellen Ausschließlichkeitsrechte an perso-
nenbezogenen Daten.15 Vielmehr wäre das Datenschutzrecht nach seiner aktuellen
Ausgestaltung kehrseitig ein Instrument nachgelagerter Begrenzung etwaig einzufüh-
render Ausschließlichkeitsrechte an Daten (Denga 2018, S. 1371, 1373; umfassend
und m. w. N. Specht 2017, S. 1040, 1042): Der Inhaber eines solchen Rechts müsste
bei Verfügungen stets die zwingenden datenschutzrechtlichen Vorgaben beachten und
eine Einwilligung des Betroffenen einholen oder seine Verfügung auf einen gesetzli-
chen Erlaubnistatbestand stützen (Specht 2016, S. 288, 294).

4.2.2  K
 onzepte für eine künftige Zuordnung von Daten-­
Ausschließlichkeitsrechten

Einheitlich ist die Literatur darum bemüht, die Folgen der wirtschaftlichen Aufwer-
tung von Daten und die damit einhergehende Notwendigkeit der Schaffung einer
wirtschaftlichen Rahmenordnung aufzugreifen. Unterschiedlich sind demgegen-
über die Ansätze:
Vereinzelt wird für die Beibehaltung des rechtlichen Status quo plädiert. Das Recht
sei schon jetzt in der Lage, die unterschiedlichen Interessen der Beteiligten hinrei-
chend auszubalancieren (etwa Dorner 2014, S. 617, 626). Strikte Ausschließlichkeits-
rechte an Daten seien nicht nur ein Fehlanreiz für wirtschaftliche Investitionen und
hätten wenig Nutzwert für Verbraucher, sondern stießen sich ihrerseits an verfas-
sungsrechtlichen Vorgaben. In Anlehnung an das volksmündische „Die Gedanken
sind frei“ wird vor der Gefahr der Überregulierung gewarnt und für ein weitgehend
freies Oszillieren von Daten plädiert (so insb. Determann 2018, S. 503, 506 ff.).
Dem gegenüber stehen Reformüberlegungen, die teilweise auf bereits existieren-
den Instrumenten aufbauen und ggf. punktuelle Modifikationen im Recht vorsehen,
die der Gesetzgeber ohne umfassenden Eingriff bzw. die Rechtsprechung durch

15
 Paal/Hennemann, NJW 2017, 1697 (1698 m.w.N.); implizit Denga, NJW 2018, 1371 (1373);
kritisch zu etwaigen Tendenzen Dix; ZEuP 2017, 1 ff.; bedenkliche Formulierung bei Stender-Vor-
wachs/Steege, NJOZ 2018, 1361 (1362, „verfügen“). Im Ergebnis auch gegen eine positive Verfü-
gungsbefugnis Bundesministerium für Verkehr und digitale Infrastruktur, „Eigentumsordnung“ für
Mobilitätsdaten? – Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive“, Au-
gust 2017, S.  50; abrufbar unter: http://www.bmvi.de/SharedDocs/DE/Publikationen/DG/eigen-
tumsordnung-mobilitaetsdaten.pdf?blob=publicationFile.
Herausforderungen im Datenschutz zwischen Unternehmen 197

Auslegung  der einschlägigen Normen umsetzen können. Im Schattenwurf der  –


mittlerweile jedenfalls für Europa als gescheitert anzusehenden – Dateneigentums-
debatte findet sich beispielsweise der Ansatz, die Vorschriften zum Datenbankher-
stellerrecht nach §§  87a  ff. UrhG weit auszulegen (Wiebe 2017, S.  338  ff.;
umfassend Wiebe 2018, S.  97  ff.). Weiterhin wird erwogen, ein eigenständiges
Recht an Daten als sonstiges Recht i. S. v. § 823 Abs. 1 BGB anzuerkennen (statt
vieler Riehm 2018, S. 74, 84 ff.). Ein anderes Konzept mit begrenzter legislativer
Intervention wird in der Schaffung von Plattformen und Plattformregulierungen
erblickt. Bei kleineren Änderungen der Inhaltskontrolle (§§ 307 ff. BGB) und der
Erweiterung kartellrechtlicher Freistellung seien sie eine effiziente Alternative zur
Einführung von Ausschließlichkeitsrechten, weil sie flexible Vereinbarungen für die
Verwendung von Daten ermöglichten (Spindler 2018, S. 151, 169 f. m. w. N., S. 152
Fn. 7); siehe auch Metzger 2019, S. 129 ff.). Im Hinblick allein auf personenbezo-
gene Daten finden sich zudem Überlegungen in Richtung eines an das bestehende
Urheberrecht anknüpfenden Datennutzungsrechts (Wandtke 2017, S. 6 ff.; Zech
2015b, S. 1151, 1154) sowie eines sui generis Immaterialgüterrechts an verhaltens-
generierten Informationsdaten (Fezer 2017a, S. 3 ff.; b, S. 99 ff.).
Auf unionaler Ebene bestehen in jüngerer Zeit verschiedene Reformüberlegun-
gen zu einem europäisch einheitlichen Ordnungsrahmen für Datenmärkte.16 Auf
nationaler Ebene sind zuletzt zwei größere Studien erschienen. Die Arbeitsgruppe
„Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der
Länder hat sich in einer größeren Studie mit den Vorarbeiten des Schrifttums zu
Eigentumsrechten auseinandergesetzt. Allerdings wird dort angenommen, der zivil-
rechtliche „Flickenteppich“ datenschützender Vorschriften bilde ein „hinreichend
geschlossenes Schutzsystem“.17 Eine weitere Studie des BMJV zur Eigentumsord-
nung von Mobilitätsdaten erkennt Schwächen in allen bestehenden gesetzlichen
Instrumenten zum Verwertungsschutz von Daten. Ein zu entwickelndes eigentum-
sähnliches Recht an Daten könne jedoch Elemente bestehender Ansätze überneh-
men und solle sich letztlich auf zwei Grundpfeiler stützen: Den Investitionsschutz-
gedanken einerseits und den Skripturakt andererseits.18
Jeder dieser Ansätze wird sich aber daran messen lassen müssen, nicht in Wider-
spruch zu dem umfangreichen, wenngleich nicht immer präzisen Rechtsrahmen der
DSGVO für den personenbezogenen Teil der Datenverarbeitung zu geraten, ohne
dass dort allerdings ein überzeugender Schutz von Betriebs- und Geschäftsdaten
gleichsam mitgeregelt worden wäre.

16
 EU-Kommission, Mitteilung „Aufbau einer europäischen Datenwirtschaft“, COM (2ß17) 9 final;
EU-Kommission, Mitteilung „Aufbau eines gemeinsamen europäischen Datenraums“, COM
(2018) 232 final; dazu statt vieler Peitz/Schweitzer, NJW 2018, 275 ff. mw.N.; Schweitzer, ZEuP
2019, 1 ff.
17
 Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister
der Länder, Bericht v. 15.5.2017, S. 98; abrufbar unter: https://jm.rlp.de/fileadmin/mjv/Jumiko/
Fruehjahrskonferenz_neu/Bericht_der_AG_Digitaler_Neustart_vom_15._Mai_2017.pdf.
18
 Bundesministerium für Verkehr und digitale Infrastruktur, „Eigentumsordnung“ für Mobilitäts-
daten? – Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive“, August 2017,
S.  104; abrufbar unter: http://www.bmvi.de/SharedDocs/DE/Publikationen/DG/eigentumsord-
nung-mobilitaetsdaten.pdf?blob=publicationFile. Kritisch dazu Determann, ZD 2018, 503 (506).
198 A. Benecke und I. Spiecker gen. Döhmann

5  Fazit & Ausblick

Der datenschutzrechtliche Schutz von Daten in der Industrie 4.0 kann nicht als ei-
genständiger Schutz begriffen werden. Vielmehr erfolgt er weitgehend über beste-
hende Regulierungsansätze. Dies führt dazu, dass das große Problem der Zuordnung
von Daten, die im Rahmen von Industrie 4.0-Unternehmungen anfallen, weiterhin
weitgehend ungelöst ist. Wer Zugriff auf die Daten hat, die bei der Nutzung von
individualisierten Fertigungsprozessen anfallen, entbehrt einer grundlegenden Ent-
schließung.
Das Datenschutzrecht hilft hier immerhin insoweit weiter, als es für den Schutz
personenbezogener Daten gezielt am Betroffenen anknüpft und diesem die zentrale
Rolle zuweist. Über die Rechtsgrundlage des Art. 6 Abs. 1 lit. f.) DSGVO können im
Rahmen einer Interessenabwägung durchaus auch Datenverarbeitungen legitimiert
werden, die von den Vorstellungen des Betroffenen unabhängig sind oder ihnen
sogar zuwiderlaufen. Für den Bereich von Datentransaktionen lässt sich gut zeigen,
dass hier klare Beurteilungen erzielt werden können, die für die beteiligten Unter-
nehmen eine rechtssichere Einschätzung ermöglichen. Ein Recht an Daten oder
eine monetär übersetzbare Datenhoheit geht damit aber nicht einher, aus der sich
dann weitere Folgerungen für nicht-personenbezogene Daten ableiten ließen.
Ansätze zu einer Regelung gibt es bereits; allerdings können sie die vielfältigen
Bezüge in der Industrie 4.0 nur unzureichend präzisieren und übersetzen. Dies gilt
erst recht vor dem Hintergrund, dass sie überwiegend an bestehenden Konzepten
anknüpfen und damit die Eigenheiten der Verarbeitung in automatisierten und zu-
gleich individualisierten Fertigungsprozessen kaum integrieren können.

Literatur

Badmann M (2019) Grundlagen der Allgemeinen Betriebswirtschaftslehre, 3. Aufl. Springer Gab-


ler, Wiesbaden
Baranowski A, Glaßl R (2017) M&A im Internet. Transaktionen von Daten und Content. BB
199–207
Benecke A, Wagner J (2016) Öffnungsklauseln in der Datenschutzgrundverordnung und das deut-
sche BDSG – Grenzen und Gestaltungsspielräume für ein nationales Datenschutzrecht. DVBl
600–608
Berberich M, Kanschik J (2017) Daten in der Insolvenz. NZI 1–10
Beyer A, Beyer A (2016) Verkauf von Kundendaten in der Insolvenz – Verstoß gegen datenschutz-
rechtliche Bestimunngen? NZI 241–245
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. NJW 1137–1142
Deißler L-S (2018) Gewährleistung von Informationsqualität in europäischen Informationssyste-
men. Nomos, Baden-Baden
Denga M (2018) Gemengelage privaten Datenrechts. NJW 1371–1376
Determann L (2018) Gegen Eigentumsrechte an Daten. ZD 503–508
Dix A (2017) Daten als Bezahlung – Zum Verhältnis zwischen Zivilrecht und Datenschutzrecht.
ZEuP 1–5
Herausforderungen im Datenschutz zwischen Unternehmen 199

Dorner M (2014) Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Infor-
mationshandels. CR 617–628
Drexl J (2017) Neue Regeln für die Europäische Datenwirtschaft? NZKart 339–344
Ehmann E, Selmayr M (2018) Datenschutz-Grundverordnung. C.H. Beck, München
Fezer K-H (2017a) Dateneigentum Theorie des immaterialgüterrechtlichen Eigentums an verhal-
tensgenerierten Personendaten der Nutzer als Datenproduzenten. MMR 3–5
Fezer K-H (2017b) Dateneigentum der Bürger. ZD 99–105
Gola P (2018) Datenschutz-Grundverordnung. C.H. Beck, München
Göpfert B, Meyer S (2011) Datenschutz bei Unternehmenskauf: Due Diligence und Betriebsüber-
gang. NZA 486–493
Grünwald A, Hackl J (2017) Das neue umsatzbezogene Sanktionsregime der DS-GVO: Bußgeld-
bemessung nach kartellrechtlichen Maßstäben? ZD 556–560
Härting N (2016) Datenschutz-Grundverordnung  – Das neue Datenschutzrecht in der betriebli-
chen Praxis. Otto-Schmidt, Köln
Härting N (2017) Kundendaten beim Unternehmenskauf nach DSGVO. CR 724–727
Hirsch D (2014) The glass house effect: big data, the new oil, and the power of analogy. Maine
Law Rev 66:374–395
Hirsch-Kreinsen H (2016) Industrie 4.0 als Technologieversprechen. Soziologisches Arbeitspapier
46/2016, TU Dortmund
Hoeren T (2013) Dateneigentum  – Versuch einer Anwendung von §  303a StGB im Zivilrecht.
MMR 486–491
Hoeren T (2017) IT- und Internetrecht – Kein Neuland für die NJW. NJW 1587–1592
Hoeren T (2019) Datenbesitz statt Dateneigentum. MMR 5–8
Hofmann K (2016) Smart Factory – Arbeitnehmerdatenschutz in der Industrie 4.0 – Datenschutz-
rechtliche Besonderheiten und Herausforderungen. ZD 12–17
Hornung G, Goeble T (2015) „Data Ownership“ im vernetzten Automobil. CR 265–273
Jauernig O (2018) Bürgerliches Gesetzbuch Kommentar, 17. Aufl. C.H. Beck, München
Jülicher T, Röttgen C, von Schönfeld M (2016) Das Recht auf Datenübertragbarkeit – Ein daten-
schutzrechtliches Novum. ZD 358–362
Kling-Straub J, Straub T (2018) Nächste Ausfahrt DS-GVO – Datenschutzrechtliche Herausforde-
rungen beim automatisierten Fahren. NJW 3201–3206
Kühling J, Buchner B (2018) Datenschutz-Grundverordnung/Bundesdatenschutzgesetz.
C.H. Beck, München
Leimster JM (2015) Einführung in die Wirtschaftsinformatik, 12. Aufl. Springer Gabler, Wiesba-
den
Markendorf M (2018) Recht an Daten in der deutschen Rechtsordnung. Blockchain als Lösungs-
ansatz für eine rechtliche Zuordnung? ZD 409–413
Marsch N (2018) Das europäische Datenschutzgrundrecht. Mohr Siebeck, Tübingen
Mertens P, Barbian D, Baier S (2017) Digitalisierung und Industrie 4.0 – eine Relativierung. Sprin-
ger Vieweg, Wiesbaden
Metzger A (2019) Digitale Mobilität – Verträge über Nutzerdaten. GRUR 129–136
Mühlich R (2014) Datenschutz und Industrie 4.0 – eine sensible Annäherung ist notwendig. ZD
381–382
Müllmann D (2018) Auswirkungen der Industrie 4.0 auf den Schutz von Betriebs- und Geschäfts-
geheimnissen. WRP 1177–1182
Nebel J (2016) Die Zulässigkeit der Übermittlung personenbezogener Kundenstammdaten zum
Vollzug eines Asset Deals. CR 417–424
Paal BP, Hennemann M (2017) Big Data im Recht – Wettbewerbs- und daten(schutz)rechtliche
Herausforderungen. NJW 1697–1701
Peschel C, Rockstroh S (2014) Chancen und Risiken neuer Daten-basierter Dienste für die Indus­
trie, Tagungsband DSRI Herbstakademie 2014. OLWIR, Edewecht, S 377–390
Plath (2014) Teil. 6 Datenschutz bei M&A  – Transaktionen. In: von dem Bussche A, Voigt P
(Hrsg) Konzerndatenschutz. C.H. Beck, München
200 A. Benecke und I. Spiecker gen. Döhmann

Riehm T (2018) Dateneigentum – Schutz nach Zivilrecht. In: Hornung G (Hrsg) Rechtsfragen der
Industrie 4.0. Nomos, Baden-Baden, S 74–96
Schertz (2013) Der Schutz des Individuums in der modernen Mediengesellschaft. NJW 721–728
Schröder C (2017) Kap. 4 Datenschutz in der Unternehmenstransaktion. In: Forgó N, Helfrich M,
Schneider J (Hrsg) Betrieblicher Datenschutz. C.H. Beck, München
Simitis S, Hornung G, Spiecker gen. Döhmann I (2019) Datenschutzrecht. Nomos, Baden-Baden
Specht L (2016) Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternati-
ven. CR 288–296
Specht L (2017) Das Verhältnis möglicher Datenrechte zum Datenschutzrecht. GRUR Int.
1040–1047
Spiecker gen. Döhmann I (2016) Zur Zukunft systemischer Digitalisierung  – Erste Gedanken
zur Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen. CR
698–704
Spiecker gen. Döhmann I (2020) Staatliche Entscheidungen unter Unsicherheit. Mohr Siebeck,
Tübingen (im Erscheinen)
Spindler G (2017) Data and property rights. ZGE 399–405
Spindler G (2018) Plattformen und Plattformregulierungen als Alternative zu Dateneigentumsrech-
ten. In: Hornung G (Hrsg) Rechtsfragen der Industrie 4.0. Nomos, Baden-Baden, S 151–174
Staffler L (2018) Industrie 4.0 und wirtschaftlicher Geheimnisschutz. NZWiSt 269–274
Stender-Vorwachs J, Steege H (2018) Wem gehören unsere Daten? Zivilrechtliche Analyse zur
Notwendigkeit eines dinglichen Eigentums an Daten, der Datenzuordnung und des Datenzu-
gangs. NJOZ 1361–1367
Thalhofer T (2017) Recht an Daten in der Smart Factory. GRUR-Prax 225–227
Thode J-C (2016) Kundendaten beim Unternehmenskauf – tatsächlich ein Datenschutzproblem?
PinG 26–29
Wandtke A-A (2017) Ökonomischer Wert von persönlichen Daten. MMR 6–12
Weichert T (2001) Datenschutz als Verbraucherschutz. DuD 264–270
Welp J (1988) Datenveränderung (§ 303a StGB) – Teil 1. iur 443–449
Wiebe A (2016) Protection of industrial data  – a new property right for the digital exonomy?
GRUR Int 877–884
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis Schutzrecht für Datenbanken.
GRUR 338–345
Wiebe A (2018) Schutz von Daten im Immaterialgüterrecht. In: Hornung G (Hrsg) Rechtsfragen
der Industrie 4.0. Nomos, Baden-Baden, S 97–118
Wilhelm B (2015) Anmerkungen zur Produktion von morgen. zfo 187
Zech H (2015a) Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“.
CR 137–146
Zech H (2015b) „Industrie 4.0“  – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnen-
markt. GRUR 1151–1160
Informationssicherheitsrecht 4.0

Paul Voigt

Inhaltsverzeichnis
1  E inführung   201
2  IT-Sicherheit als allgemeine gesellschaftsrechtliche Pflicht   202
2.1  Pflicht zur Früherkennung bestandsgefährdender Risiken   202
2.2  IT-Compliance   203
3  IT-Sicherheit als vertragliche Pflicht   203
3.1  Allgemeines   204
3.2  Kaufverträge über IT-Produkte   204
4  IT-Sicherheit zum Schutz von Geschäftsgeheimnissen   205
5  IT-Sicherheitspflichten für kritische Infrastrukturen   206
6  Pflichten für Anbieter telemedialer/digitaler Dienste   207
6.1  Telemediendiensteanbieter (§ 13 Abs. 7 Satz 1 TMG)   207
6.2  Anbieter digitaler Dienste (§ 8c Abs. 1 Satz 1 BSIG)   208
6.3  Überschneidender Anwendungsbereich   209
7  Datenschutzrechtliche IT-Sicherheitspflichten   210
7.1  Technische und organisatorische Maßnahmen   210
7.2  Abgrenzung zu § 8c Abs. 1 BSIG   211
7.3  Melde- und Dokumentationspflichten   211
8  Weiteres branchenspezifisches IT-Sicherheitsrecht   212
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 212

1  Einführung

Informationstechnologie bildet die Grundlage nahezu sämtlicher unternehmensin-


terner Abläufe. Hierbei bietet sie zwar den Vorteil einer hohen Effizienz, jedoch
birgt sie auch ein großes Risikopotenzial: Nahezu die Hälfte aller Industrieunter-
nehmen ist in den vergangenen zwei Jahren durch einen IT-Angriff zu Schaden ge-
kommen (Bitkom 2018, S.  19). Zugleich führt die immer schneller voranschrei-
tende Digitalisierung auch im privaten Sektor zu einer wachsenden Abhängigkeit
von der Funktionstüchtigkeit informationstechnischer Systeme (Schober 2018,
S. 12). Immer mehr Haushaltsgeräte werden mit dem Internet verknüpft. Dies hat

P. Voigt (*)
Taylor Wessing Partnergesellschaft mbB, Berlin, Deutschland
E-Mail: p.voigt@taylorwessing.com

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 201
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_11
202 P. Voigt

zur Folge, dass es im Jahr 2022  in Deutschland voraussichtlich 797,6 Millionen


vernetzte Geräte geben wird; im Schnitt kämen damit auf jeden Bürger rund zehn
smarte Geräte (Cisco 2018, S. 3), die potenziellen Bedrohungen in Form von Mal-
ware oder gezielten Cyberangriffen ausgesetzt sein könnten. Selbst einfachste
Haushalts- und Verbrauchsgegenstände  – wie beispielsweise Glühbirnen (hierzu
Steigerwald 2018), Staubsauger oder Kühlschränke  – werden zur Gefahr, da sie
Hackern den Zugriff auf das gesamte lokale Netzwerk ermöglichen können.
Im Zusammenhang mit dem Internet of Things (IoT) sind zwei Gefährdungsla-
gen denkbar: Zum einen könnte ein IoT-Gerät kompromittiert werden, um dem Nut-
zer etwa durch die Manipulation bzw. das Ausspähen von Daten oder durch die
Sabotage des Geräts einen Schaden zuzufügen (BSI 2018, S.  21). Zum anderen
kann die Kompromittierung des Geräts auch auf die Schädigung Dritter abzielen,
indem ein Botnetz aufgebaut und zu DDoS-Attacken genutzt oder indem das kom-
promittierte Gerät als Proxy zur Identitätsverschleierung bei weiteren Angriffen
genutzt wird (BSI 2018, S. 21).
In Anbetracht des steigenden Risikopotenzials liegt es im Eigeninteresse eines
jeden Unternehmens, dass seine informationstechnischen Geräte gegen Gefahren
und Schäden jeglicher Art abgesichert sind. Jedoch besteht häufig auch eine Rechts-
pflicht zur Ergreifung von Schutzmaßnahmen gegen IT-Bedrohungen. Die wich-
tigsten dieser IT-sicherheitsrechtlichen Pflichten sowie jeweils denkbare Bedro-
hungsszenarien werden im Folgenden kurz dargestellt.

2  IT-Sicherheit als allgemeine gesellschaftsrechtliche Pflicht

Pflichten betreffend die IT-Sicherheit können sich zunächst aus den jeweils an-
wendbaren gesellschaftsrechtlichen Vorschriften ergeben. Bei Kapitalgesellschaf-
ten obliegen den Geschäftsführungsorganen die wesentlichen Pflichten zur Leitung
der Gesellschaft und zur Einhaltung rechtlicher Vorgaben. Diese Leitungsaufgabe
umfasst auch die Gewährleistung der IT-Sicherheit der Geschäftsleitung, wozu
die Risikoprävention und die IT-Compliance zählen.

2.1  Pflicht zur Früherkennung bestandsgefährdender Risiken

Gemäß § 91 Abs. 2 AktG hat der Vorstand einer Aktiengesellschaft geeignete Maß-
nahmen zur Früherkennung bestandsgefährdender Risiken zu treffen. Ange-
sichts des allgegenwärtigen Einsatzes von Informationstechnologie in Unterneh-
men können sowohl die unmittelbar mit einem Sicherheitsvorfall einhergehenden
finanziellen Schäden – wie beispielsweise Produktions- oder Betriebsausfälle – als
auch etwaige Reputationsverluste aufgrund öffentlichkeitswirksamer Cyberangriffe
Informationssicherheitsrecht 4.0 203

bestandsgefährdende Folgen haben. Daher ist die Erreichung und Aufrechterhal-


tung von IT-Sicherheit eine aus §  91 Abs.  2 AktG abgeleitete Aufgabe des Vor-
stands, wobei in der Praxis meist einzelnen Vorstandsmitgliedern das entsprechende
Ressort zugewiesen wird.
Etwaige Sicherheitslücken in der IT-Infrastruktur müssen so früh erkannt wer-
den, dass die Verhinderung der risikoreichen Entwicklung noch möglich ist (Spind-
ler 2014, Rn. 27). Hierzu ist nach Maßgabe des § 91 Abs. 2 AktG insbesondere die
Einrichtung eines Früherkennungs- und Überwachungssystems erforderlich, das
regelmäßig einen Teilbestandteil des allgemeinen Risikomanagementsystems bildet
(ausführlich zur Implementierung eines solchen Systems: Voigt 2018, Rn. 44–49).
Der in §  91 Abs.  2 AktG enthaltene Risikoverteilungsgrundsatz kann ange-
sichts der gleich gelagerten Sorgfaltspflichten der Geschäftsleiter Ausstrahlungs-
wirkung auf andere Gesellschaftsformen  – insbesondere die GmbH  – haben
(Spindler 2014, Rn. 87 m. w. N.). Das Auswahl- und Entschließungsermessen der
Geschäftsleitung hinsichtlich der Risikoüberwachung orientiert sich dann an den
Vorgaben des § 91 Abs. 2 AktG (Spindler 2014, Rn. 87). Dies gilt jedoch nur für
Unternehmen ab einer bestimmten Größe und Komplexität, da insbesondere klei-
nen Unternehmen die Einrichtung eines umfassenden Überwachungssystems
nicht in gleichem Maße auferlegt werden kann wie großen Konzernen (Spindler
2014, Rn. 87).

2.2  IT-Compliance

Darüber hinaus ergibt sich aus § 76 Abs. 1 AktG die allgemeine Pflicht, im Einklang
mit der geltenden Rechtsordnung – und folglich auch im Einklang mit den recht-
lichen IT-Anforderungen – zu handeln. Im Rahmen dieser „IT-Compliance“ müs-
sen sowohl präventive Maßnahmen – wie regelmäßige interne Schulungen des Per-
sonals  – als auch organisatorische Sicherheitsmaßnahmen zur Eindämmung
erkannter Risiken getroffen werden. Hierdurch kann und soll Bedrohungsszenarien,
wie beispielsweise der Infizierung mit Schadsoftware, der Ausnutzung von Soft­
ware-­Schwachstellen oder Phishing-Angriffen, begegnet werden.

3  IT-Sicherheit als vertragliche Pflicht

IT-Sicherheit kann jedoch nicht nur im Rahmen unternehmensinterner Rechts-


pflichten, sondern auch als vertragliche Pflicht des Unternehmens gegenüber Drit-
ten relevant werden. Prinzipiell kann IT-Sicherheit hierbei eine vertragliche Haupt-
leistungspflicht oder eine Nebenpflicht darstellen.
204 P. Voigt

3.1  Allgemeines

Dass IT-Sicherheit (auch) eine wesentliche Leistungspflicht darstellt, ist etwa bei
Geheimhaltungsvereinbarungen, Auftragsverarbeitungsverträgen, Verträgen über
die Wartung und Pflege von Hard- bzw. Software, Cloud-Computing-Verträgen
oder den besonders praxisrelevanten Outsourcing-Verträgen regelmäßig anzuneh-
men (ausführlich Voigt 2018, Rn. 88–93).
IT-Sicherheit als eine vertragliche Nebenpflicht i.S.d. §  241 Abs.  2 BGB ist
beispielsweise beim für die Abwicklung alltäglicher Geschäfte immer bedeutsamer
werdenden Online-Banking anzunehmen: Da Sicherheitsvorfälle hierbei leicht zu
Schäden beim Kunden führen können, ist die Aufrechterhaltung der IT-Sicherheit
eine Nebenpflicht der Bank, deren Verletzung Schadensersatzansprüche des Ver-
tragspartners zur Folge haben oder Rücktritts- bzw. Kündigungsrechte auslösen
kann (Voigt 2018, Rn. 108–111 sowie vor Rn. 115).
Für das IoT besonders wichtig sind jedoch Verträge über die dauerhafte Überlas-
sung von IT-Produkten  – also beispielsweise Kaufverträge über Smart-­Home-­
Produkte  – und die damit einhergehenden Verpflichtungen des Verkäufers bzw.
Herstellers (dazu gesondert unter 3.2).

3.2  Kaufverträge über IT-Produkte

Weist der Kaufgegenstand einen Mangel i.S.d. § 434 BGB auf, stehen dem Käufer
die in § 437 BGB bezeichneten Mängelgewährleistungsrechte zu. Fraglich erscheint
insoweit, ob mangelnde IT-Sicherheit in Gestalt einer Sicherheitslücke als Sach-
mangel anzusehen ist. Dies dürfte jedenfalls dann zu bejahen sein, wenn die Lü-
ckenlosigkeit der IT-Sicherheit ausdrücklich vereinbart worden ist und somit eine
Beschaffenheitsvereinbarung i.S.d. § 434 Abs. 1 Satz 1 BGB vorliegt. Eine solche
Beschaffenheitsvereinbarung kann sich freilich nur auf den Zustand des IT-­Produkts
zum Zeitpunkt des Gefahrübergangs beziehen: Ist das IT-Produkt bei Gefahr­
übergang frei von jedweder Sicherheitslücke, kommen diesbezügliche Mängelge-
währleistungsansprüche des Käufers nicht in Betracht. Ferner darf das Produkt
grundsätzlich auf diesem technischen Stand gehalten werden (Voigt 2018,
Rn. 106 m. w. N.). Sofern sich die Bedrohungslage für die IT-Sicherheit nachträg-
lich ändert – beispielsweise durch neuartige Malware oder gezielte Cyberangriffe,
durch welche die bisher als lückenlos angesehenen Sicherheitsstandards überwun-
den werden – stellt sich jedoch die Frage, ob und inwieweit der Anbieter bzw. Ver-
käufer zur Bereitstellung von Sicherheitsupdates verpflichtet ist. Eine Aktualisie-
rungspflicht kann sich nach den zuvor aufgezeigten Grundsätzen allenfalls aus
gesondert abzuschließenden Wartungs- oder Pflegeverträgen ergeben (vgl. Roth-­
Neuschild 2016, Rn. 73). Gleichwohl besteht zumindest während der Gewährleis-
tungsfrist eine Verpflichtung zur Bereitstellung von Updates, die der Erhaltung der
Funktionsfähigkeit des Produktes dienen.
Informationssicherheitsrecht 4.0 205

Sofern eine bestimmte Beschaffenheit des IT-Produkts nicht vereinbart worden


ist, erscheint es dennoch möglich, dass eine IT-Sicherheitslücke einen Sachmangel
i.S.d. § 434 Abs. 1 Satz 2 Nr. 2 BGB darstellt. Voraussetzung hierfür wäre jedoch,
dass die Lückenlosigkeit der IT-Sicherheit eine nach der Verkehrsauffassung bei
Sachen der gleichen Art übliche Beschaffenheit darstellt. Ob dies der Fall ist, hängt
vom jeweils in Rede stehenden Produkt ab und dürfte bei smarten Haushalts- und
Gebrauchsgegenständen  – wie beispielsweise Glühbirnen  – näherliegen als bei
Computern oder Smartphones, die nach der Verkehrsauffassung wohl als eher an-
greifbar wahrgenommen werden. Ungeachtet dessen kann stets von einem Sach-
mangel ausgegangen werden, wenn eine besonders gravierende Sicherheitslücke
vorliegt, von deren Nichtvorhandensein nach der Verkehrsauffassung schlechthin
ausgegangen wird. Als Rechtsfolge kommt in einem solchen Fall insbesondere ein
auf die Schließung der Sicherheitslücke – etwa durch ein Sicherheitsupdate – ge-
richteter Nacherfüllungsanspruch des Käufers in Betracht.
Entsteht dem Käufer aufgrund der IT-Sicherheitslücke ein Folgeschaden, kommt
zudem ein Schadensersatzanspruch gegenüber dem Verkäufer gem. §§ 280 I, 437
Nr. 3 BGB sowie gegenüber dem Produzenten gem. § 823 I BGB (Produzentenhaf-
tung, ausführlich hierzu: Spindler 2007, S. 48 ff.) in Betracht. Denkbar wäre ein
solcher Anspruch etwa, wenn Unbefugte aufgrund einer IT-Sicherheitslücke Zugriff
auf die Kontodaten des Käufers erlangen und infolgedessen nachteilige Transaktio-
nen durchführen.
In tatsächlicher Hinsicht ist problematisch, dass für Verbraucher zumeist nur
schwer erkennbar ist, ob die Software auf dem neusten Stand ist und ob bzw. in
welchem Umfang Updates zur Verfügung gestellt werden. Die Verkäufer liefern
diesbezüglich oftmals nur unzureichende Informationen; bisweilen ist sogar zu be-
obachten, dass Produkte mit bekannten IT-Sicherheitslücken und ohne die Möglich-
keit eines Sicherheitsupdates als neu vertrieben werden (BSI 2018, S. 45 im Hin-
blick auf die „Stagefright“-Sicherheitslücke des Betriebssystems Android).

4  IT-Sicherheit zum Schutz von Geschäftsgeheimnissen

Geschäftsgeheimnisse sind regelmäßig wesentlicher Vermögensbestandteil eines


Unternehmens; ihre Offenlegung kann existenzbedrohende Folgen nach sich ziehen
(vgl. Brammsen 2016, S. 2193 f.). Das Ausmaß der von Industriespionage ausge-
henden Risiken wurde im Oktober 2018 deutlich, als darüber berichtet wurde, dass
schädliche Computerchips durch einen chinesischen Zulieferer direkt in weltweit
genutzte Hardwarekomponenten installiert worden sein sollen (Scherschel 2018).
Der Schutz ihrer Geschäftsgeheimnisse sollte für Unternehmen daher eine sehr
hohe Priorität haben. In rechtlicher Hinsicht bestimmt § 2 Nr. 1 des Regierungsent-
wurfs für ein Gesetz zur Umsetzung der Richtlinie (EU) 2016/943 zum Schutz von
Geschäftsgeheimnissen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung
und Offenlegung (GeschGehG), dass nur solche Informationen „Geschäftsgeheim-
nisse“ sein können, die Gegenstand von den Umständen entsprechenden ange-
206 P. Voigt

messenen Geheimhaltungsmaßnahmen sind. Damit obliegt es im Einzelfall maß-


geblich dem Unternehmen, durch geeignete Vorkehrungen zu bestimmen, welche
Informationen dem Geheimnisschutz unterfallen. Da nicht die bestmöglichen, son-
dern lediglich „angemessene“ Schutzmaßnahmen ergriffen werden müssen, sollte
zunächst kritisch geprüft werden, ob und inwieweit der wirtschaftliche und persön-
liche Umsetzungsaufwand einer konkreten Maßnahme in einem adäquaten Verhält-
nis zur Bedeutung der zu schützenden Information und den drohenden Risiken steht
(Voigt et al. 2019, S. 144). Zu den denkbaren Geheimhaltungsmaßnahmen zählen
beispielsweise die Einrichtung eines Passwortschutzes, die Verwendung einer
Zwei-Faktor-Authentifizierung, die Verschlüsselung von Daten und Verbindungen
sowie ein auf dem neusten Stand befindlicher Viren- und Malwareschutz (Voigt
et al. 2019, S. 144).

5  IT-Sicherheitspflichten für kritische Infrastrukturen

Unternehmen in gesellschaftskritischen Versorgungsbranchen (KRITIS-­Betreiber)


werden durch das BSI-Gesetz (BSIG) hohe IT-Sicherheitsvorgaben auferlegt, da
Hackerangriffe in diesem Bereich erhebliche Folgen für eine Vielzahl von Verbrau-
chern haben können. Durch die voranschreitende Vernetzung technischer Geräte
vergrößert sich auch die potenzielle Angriffsfläche von Versorgungsdienstleistern:
Ein Bedrohungsszenario besteht darin, dass sich Angreifer über intelligente Strom-
zähler (Smart Meter) Zugang zu einem System verschaffen und über die Kommu-
nikationsinfrastruktur falsche Steuerungsaktionen auslösen, die Überlastungen und
Ausfälle zur Folge haben können (Meyer 2015).
Kritische Infrastrukturen sind gem. § 2 Abs. 10 Satz 1 BSIG Einrichtungen, An-
lagen oder Teile davon, die (1.) den Sektoren Energie, Informationstechnik und
Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung
oder Finanz- und Versicherungswesen angehören und (2.) von hoher Bedeutung
für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre
Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öf-
fentliche Sicherheit eintreten würden. Eine Konkretisierung des Begriffs erfolgt
durch die auf Grundlage des § 10 Abs. 1 BSIG erlassene Verordnung zur Bestim-
mung Kritischer Infrastrukturen (BSI-KritisV).
KRITIS-Betreiber sind gem. § 8a Abs. 1 Satz 1 BSIG dazu verpflichtet, ange-
messene organisatorische und technische Vorkehrungen zur Vermeidung von
Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer in-
formationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die
Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeb-
lich sind. Zur Bestimmung des konkreten Pflichtenumfangs erfolgt eine Verhältnis-
mäßigkeitsprüfung unter Berücksichtigung des Standes der Technik, §  8a Abs.  1
Sätze 2, 3 BSIG. Der „Stand der Technik“ ist hierbei eine dynamische Bezugsgröße,
die sich fortwährend den sich verändernden Möglichkeiten anpasst. Folglich ist
Informationssicherheitsrecht 4.0 207

d­ amit auch für das verpflichtete Unternehmen eine regelmäßige Aktualisierung sei-
ner Sicherheitsmaßnahmen erforderlich (Voigt 2018, Rn. 365).
Ferner müssen KRITIS-Betreiber gem. § 8a Abs. 3 Satz 1 BSIG mindestens alle
zwei Jahre die Erfüllung der vorgenannten Anforderungen auf geeignete Weise
nachweisen. Als mögliche Formen des Nachweises nennt § 8a Abs. 3 Satz 2 BSIG
Sicherheitsaudits, Prüfungen oder Zertifizierungen. Darüber hinaus trifft KRITIS-­
Betreiber gem. § 8b Abs. 4 BSIG die Pflicht zur Meldung erheblicher Störungen
gegenüber dem BSI (ausführlich zur Meldepflicht: Voigt 2018, Rn. 370–380).
Trifft ein KRITIS-Betreiber vorsätzlich oder fahrlässig entgegen §  8a Abs.  1
Satz  1 BSIG i.V.m. der BSI-KritisV eine dort genannte Vorkehrung nicht, nicht
richtig, nicht vollständig oder nicht rechtzeitig, droht gem. § 14 Abs. 1 Nr. 1, Abs. 2
Satz 1 Halbsatz 2 BSIG eine Geldbuße i.H.v. bis zu fünfzigtausend Euro.

6  Pflichten für Anbieter telemedialer/digitaler Dienste

Für Anbieter digitaler oder telemedialer Dienste können sich IT-­sicherheitsrechtliche


Verpflichtungen einerseits aus § 13 Abs. 7 Satz 1 TMG sowie andererseits aus § 8c
Abs. 1 Satz 1 BSIG ergeben. Gefährdungsszenarien bestehen vorrangig darin, dass
sich Hacker in großem Umfang Zugriff auf Kunden- oder Nutzerdaten verschaffen
könnten.

6.1  Telemediendiensteanbieter (§ 13 Abs. 7 Satz 1 TMG)

§ 13 Abs. 7 Satz 1 TMG erlegt Telemediendiensteanbietern die Pflicht auf, im Rah-
men ihrer jeweiligen Verantwortlichkeit für geschäftsmäßig angebotene Telemedien
durch technische und organisatorische Vorkehrungen sicherzustellen, dass (1.) kein
unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen
Einrichtungen möglich ist und diese (2.) gegen Verletzungen des Schutzes perso-
nenbezogener Daten und gegen Störungen, auch soweit sie durch äußere Angriffe
bedingt sind, gesichert sind. Zu beachten ist, dass § 13 Abs. 7 Satz 1 Nr. 2 TMG, der
den Schutz personenbezogener Daten bezweckt, aufgrund des Anwendungsvor-
rangs des Unionsrechts durch die DSGVO verdrängt wird, sodass nunmehr ledig-
lich § 13 Abs. 7 Satz 1 Nr. 1 TMG verpflichtende Wirkung entfaltet (Voigt 2019,
Rn. 47 m. w. N.).
Telemediendiensteanbieter und somit Adressat der Vorschrift ist nach der Le-
galdefinition des § 2 Satz 1 Nr. 1 Halbsatz 1 TMG jede natürliche oder juristische
Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang
zur Nutzung vermittelt. Unter den Begriff fallen Dienste, die nicht ausschließlich
Telekommunikationsdienste oder Rundfunk sind (Deutscher Bundestag 2006,
S.  13), also beispielsweise Online-Suchmaschinen, -Shops, -Auktionshäuser
oder soziale Netzwerke (Voigt 2018, Rn. 411 m. w. N.). Der Anwendungsbereich
208 P. Voigt

des § 13 Abs. 7 Satz 1 TMG wird zudem durch das Erfordernis der Geschäftsmäßig-
keit begrenzt, das ein planmäßiges und dauerhaftes Tätigwerden voraussetzt (Deut-
scher Bundestag 2015, S. 34).
Die zu treffenden Vorkehrungen sind einzelfallabhängig und müssen nach dem
ausdrücklichen Wortlaut der Norm technisch möglich sowie wirtschaftlich zumut-
bar sein. Als konkrete Maßnahmen kommen etwa Zugriffs- und Zutrittskontrollen
(Spindler und Schmitz 2018, Rn.  89) oder die Anwendung eines als sicher aner-
kannten Verschlüsselungsverfahrens in Betracht, § 13 Abs. 7 Satz 3 TMG. Setzt der
Diensteanbieter eine erforderliche Vorkehrung nicht um, droht gem. §  16 Abs.  2
Nr. 3, Abs. 3 TMG eine Geldbuße i.H.v. bis zu fünfzigtausend Euro.

6.2  Anbieter digitaler Dienste (§ 8c Abs. 1 Satz 1 BSIG)

Anbieter digitaler Dienste sind gem. § 2 Abs. 11, Abs. 12 BSIG juristische Perso-
nen, die Online-Marktplätze, Online-Suchmaschinen oder Cloud-­Computing-­
Dienste anbieten. Gemäß § 8c Abs. 1 Satz 1 BSIG haben Anbieter digitaler Dienste
geeignete und verhältnismäßige technische und organisatorische Maßnahmen
zu treffen, um Risiken für die Sicherheit der Netz- und Informationssysteme, die sie
zur Bereitstellung der digitalen Dienste innerhalb der Europäischen Union nutzen,
zu bewältigen. Die Maßnahmen müssen gem. § 8c Abs. 2 Satz 1 BSIG unter Be-
rücksichtigung des Stands der Technik ein Sicherheitsniveau der Netz- und Infor-
mationssysteme gewährleisten, das dem bestehenden Risiko angemessen ist. Dies
entspricht im Wesentlichen dem für KRITIS-Betreiber geltenden Maßstab in § 8a
Abs. 1 BSIG. Darüber hinaus müssen die Maßnahmen dazu geeignet sein, Sicher-
heitsvorfällen vorzubeugen oder die Auswirkungen eines Sicherheitsvorfalles mög-
lichst gering zu halten, § 8c Abs. 1 Satz 2 BSIG. Gemäß § 8c Abs. 2 Satz 2 BSIG
sind bei der Bestimmung des im Einzelfall erforderlichen IT-Sicherheitsstandards
die folgenden Faktoren zu berücksichtigen:
• die Sicherheit der Systeme und Anlagen,
• die Erkennung, Analyse und Eindämmung von Sicherheitsvorfällen,
• das Betriebskontinuitätsmanagement,
• die Überwachung, Überprüfung und Erprobung sowie
• die Einhaltung internationaler Normen.
Eine nähere Bestimmung der Maßnahmen erfolgt durch Durchführungsrechtsakte
der Kommission nach Art. 16 Abs. 8 der Richtlinie (EU) 2016/1148, § 8c Abs. 2
Satz  3 BSIG.  Am 30.01.2018 wurde eine entsprechende „Durchführungsverord-
nung über Vorschriften für die Anwendung der Richtlinie (EU) 2016/1148 des Eu-
ropäischen Parlaments und des Rates hinsichtlich der weiteren Festlegung der von
Anbietern digitaler Dienste beim Risikomanagement in Bezug auf die Sicherheit
von Netz- und Informationssystemen zu berücksichtigenden Elemente und der Pa-
rameter für die Feststellung erheblicher Auswirkungen eines Sicherheitsvorfalls“
erlassen, die in Art. 2 eine Aufzählung konkreter Sicherheitselemente enthält.
Informationssicherheitsrecht 4.0 209

Kommt es zu einem erheblichen Sicherheitsvorfall, sind Anbieter digitaler Diens­te


zur unverzüglichen Meldung an das BSI verpflichtet, § 8c Abs. 3 Satz 1 BSIG. Bei
der Bestimmung, ob die die Meldepflicht auslösende Erheblichkeitsschwelle er-
reicht ist, sind nach Maßgabe des § 8c Abs. 3 Satz 2 BSIG insbesondere
• die Zahl der von dem Sicherheitsvorfall betroffenen Nutzer, insbesondere der
Nutzer, die den Dienst für die Bereitstellung ihrer eigenen Dienste benötigen,
• die Dauer des Sicherheitsvorfalls,
• das von dem Sicherheitsvorfall betroffene geographische Gebiet,
• das Ausmaß der Unterbrechung der Bereitstellung des Dienstes sowie
• das Ausmaß der Auswirkungen auf wirtschaftliche und gesellschaftliche Tätig-
keiten zu berücksichtigen.
Gemäß Art. 4 Abs. 1 der Durchführungsverordnung ist das Vorliegen erheblicher
Auswirkungen zu bejahen, wenn
• der von einem Anbieter digitaler Dienste bereitgestellte Dienst mehr als fünf
Millionen Nutzerstunden lang nicht verfügbar war;
• der Sicherheitsvorfall zu einem Verlust der Integrität, Authentizität oder Vertrau-
lichkeit (…) geführt hat, von dem mehr als 100.000 Nutzer in der Union betrof-
fen sind;
• durch den Sicherheitsvorfall eine öffentliche Gefahr oder ein Risiko für die öf-
fentliche Sicherheit entstanden ist oder Menschen ums Leben gekommen sind;
• der Sicherheitsvorfall für mindestens einen Nutzer in der Union zu einem Sach-
schaden in Höhe von mehr als einer Million Euro geführt hat.
Trifft ein Anbieter digitaler Dienste vorsätzlich oder fahrlässig entgegen § 8c Abs. 1
Satz 1 BSIG eine dort genannte Maßnahme nicht oder nimmt er entgegen §  8c
Abs. 3 Satz 1 BSIG eine Meldung nicht, nicht richtig, nicht vollständig oder nicht
rechtzeitig vor, handelt er gem. § 14 Abs. 1 Nr. 5 bzw. Nr. 6 BSIG ordnungswidrig
und es droht eine Geldbuße i.H.v. bis zu fünfzigtausend Euro, § 14 Abs. 2 Satz 1
Halbsatz 2 BSIG.

6.3  Überschneidender Anwendungsbereich

Ist ein Anbieter digitaler Dienste i.S.d. § 2 Abs. 11, Abs. 12 BSIG zugleich Tele-
mediendiensteanbieter i.S.d. § 2 Satz 1 Nr. 1 Halbsatz 1 TMG, wird § 13 Abs. 7
TMG aufgrund der mit der europäischen Richtlinie zur Gewährleistung einer hohen
Netzwerk- und Informationssicherheit (NIS-Richtlinie, ABl. EU Nr. L 194 v.
19.07.2016, S. 1–30) angestrebten Vollharmonisierung grundsätzlich verdrängt,
vgl. Art. 16 Abs. 10 NIS-Richtlinie. Eine Ausnahme gilt für Unternehmen mit we-
niger als 50 Beschäftigten und einem Jahresumsatz von weniger als zehn Millionen
Euro (Art. 2 Abs. 2 der Empfehlung der Kommission vom 6. Mai 2003 betreffend
die Definition der Kleinstunternehmen sowie der kleinen und mittleren Unterneh-
men, ABl. EU Nr. L 124 v. 20.05.2013, S.  36–41): Diese unterfallen gem. §  8d
210 P. Voigt

Abs. 4 Satz 1 BSIG den IT-Sicherheitspflichten für Anbieter digitaler Dienste nicht,
sodass § 13 Abs. 7 TMG Anwendung findet (ausführlich zur Abgrenzung zwischen
BSIG und TMG: Voigt 2018, Rn. 417–419).

7  Datenschutzrechtliche IT-Sicherheitspflichten

Die in der jüngeren Vergangenheit wohl meistdiskutierten IT-Sicherheitspflichten


entspringen dem (allgemeinen) Datenschutzrecht – namentlich der DSGVO –, das
zum Schutz personenbezogener Daten verschiedene Vorgaben für unternehmensin-
terne IT-Systeme und Verfahrensabläufe aufstellt und für die Missachtung dieser
Vorgaben zum Teil drastische Geldbußen vorsieht. Für das IoT ist die DSGVO vor
allem relevant, weil Smart-Home-Anbieter in großem Umfang Nutzerdaten ver-
arbeiten, die nach Maßgabe der im Folgenden aufgeführten Regelungen durch ver-
schiedene Maßnahmen geschützt werden müssen. Jedoch wird das Vertrauen in die
Datenschutzkonformität der Anbieter immer wieder erschüttert: Für großes Aufse-
hen sorgte ein Vorfall, bei dem Amazon eine Vielzahl von Sprachaufnahmen des
Sprachassistenten Alexa an einen fremden Nutzer gesendet hat (siehe hierzu den
Beitrag von: Bleich 2019). Auch das Bekanntwerden des Umstands, dass die Alarm-
anlage Nest Secure von Google ein Mikrofon enthält, über das die Nutzer zunächst
nicht informiert worden sind (siehe hierzu den Artikel von: Herbig 2019), schürte
neuerliche Zweifel an der Transparenz und Datensparsamkeit großer Anbieter.

7.1  Technische und organisatorische Maßnahmen

Gemäß Art. 32 Abs. 1 Halbsatz 1 DSGVO sind Verantwortliche und Auftragsverar-


beiter dazu verpflichtet, geeignete technische und organisatorische Maßnahmen
zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Ver-
antwortlicher ist nach der Legaldefinition des Art. 4 Nr. 7 DSGVO, wer über die
Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.
Demgegenüber verarbeitet ein Auftragsverarbeiter personenbezogene Daten ledig-
lich im Auftrag des Verantwortlichen, Art. 4 Nr. 8 DSGVO.
Welche spezifischen Maßnahmen ergriffen werden müssen, ist im Einzelfall auf
Grundlage einer objektiven Risikobewertung zu ermitteln, vgl. Erwägungsgrund
76 Satz 2 DSGVO. Hierbei sind gem. Art. 32 Abs. 1 Halbsatz 1 DSGVO insbeson-
dere der Stand der Technik, die Implementierungskosten und die Art, der Umfang,
die Umstände und die Zwecke der Verarbeitung sowie die unterschiedliche Ein-
trittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten na-
türlicher Personen zu berücksichtigen (ausführlich zu den einzelnen Berücksichti-
gungsfaktoren: Voigt 2019, Rn. 17–24).
Allerdings werden in Art. 32 Abs. 1 Halbsatz 2 lit. a-d DSGVO beispielhaft („un-
ter anderem“) einige Mindestanforderungen aufgezählt. Die technischen und
Informationssicherheitsrecht 4.0 211

o­ rganisatorischen Maßnahmen können demgemäß Folgendes einschließen (aus-


führlich hierzu: Voigt 2019, Rn. 4–14):
• die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
• die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der
Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicher-
zustellen;
• die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang
zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederher-
zustellen;
• ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der
Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewähr-
leistung der Sicherheit der Verarbeitung.
Eine dem eigentlichen Datenverarbeitungsprozess vorgelagerte Pflicht zur Ergrei-
fung technischer und organisatorischer Maßnahmen ergibt sich aus Art. 25 Abs. 1
DSGVO („Privacy by Design“) sowie aus Art. 25 Abs. 2 Satz 1 DSGVO („Privacy
by Default“). Diese präventiven Schutzansätze zielen darauf ab, die mit etwaigen
IT-Sicherheitslücken einhergehenden Risiken schon während der System- bzw. Pro-
duktentwicklung zu minimieren, beispielsweise indem IT-Systeme bereits im Ent-
wicklungsstadium darauf ausgerichtet werden, möglichst wenige Daten zu erheben
und erforderliche Daten direkt bei ihrer Erfassung zu pseudonymisieren bzw. zu
anonymisieren.
Werden nach Maßgabe der Art. 32 Abs. 1, 25 Abs. 1, Abs. 2 Satz 1 DSGVO er-
forderliche Maßnahmen nicht umgesetzt, droht gem. Art. 83 Abs. 4 lit. a DSGVO
eine Geldbuße in Höhe von bis zu zehn Millionen Euro oder – im Fall eines Unter-
nehmens – von bis zu 2 % des gesamten weltweit erzielten Jahresumsatzes des vo-
rangegangenen Geschäftsjahres, wobei der jeweils höhere Betrag maßgebend ist.

7.2  Abgrenzung zu § 8c Abs. 1 BSIG

Sofern der datenschutzrechtlich Verantwortliche auch „Anbieter digitaler Dienste“


i. S. d. § 2 Abs. 11, Abs. 12 BSIG ist, überschneiden sich der Anwendungsbereich
der DSGVO-Vorschriften mit dem des § 8c Abs. 1 BSIG. Da die jeweiligen Norm-
zwecke  – der Schutz personenbezogener Daten einerseits und die Sicherheit von
Netz- sowie Informationssystemen andererseits – jedoch unterschiedlich sind, kön-
nen die Vorschriften durchaus nebeneinander Anwendung finden.

7.3  Melde- und Dokumentationspflichten

Kommt es zu einer Verletzung des Schutzes personenbezogener Daten, so besteht


gem. Art  33 Abs.  1 Satz 1 DSGVO eine Pflicht zur unverzüglichen Meldung
(grundsätzlich binnen höchstens 72 Stunden) der Datenpanne bei der zuständigen
212 P. Voigt

Aufsichtsbehörde, es sei denn, dass ein Risiko für die Rechte und Freiheiten natür-
licher Personen nicht zu befürchten ist. Unabhängig von dieser Risikoprognose
müssen derartige Zwischenfälle nach Maßgabe des Art. 33 Abs. 5 DSGVO aller-
dings stets zumindest dokumentiert werden. Hat die Verletzung des Schutzes per-
sonenbezogener Daten voraussichtlich gar ein hohes Risiko für die Rechte und Frei-
heiten natürlicher Personen zur Folge, muss gem. Art. 34 Abs. 1 DSGVO auch die
betroffene Person unverzüglich benachrichtigt werden (ausführlich zu den Informa-
tionspflichten bei Datenschutzverletzungen: von dem Bussche 2019).
Die Umsetzung der Verpflichtung zur unverzüglichen Meldung bzw. Benach-
richtigung kann in der Praxis nur effektiv – und vor allem fristgerecht – umgesetzt
werden, wenn spezifische interne Richtlinien zum Umgang mit Datenschutzverlet-
zungen und entsprechende Standardvorgehensweisen vorhanden sind, aus denen
sich für sämtliche Mitarbeiter ergibt, wie sie sich angesichts eines (vermeintlichen)
Datenschutzvorfalls zu verhalten haben (eine Aufzählung der im Rahmen einer
Richtlinien zum Umgang mit Datenschutzverletzungen regelungsbedürftigen
Punkte findet sich bei: Voigt 2018, Rn. 333).

8  Weiteres branchenspezifisches IT-Sicherheitsrecht

Im Übrigen gibt es eine Reihe bereichsspezifischer IT-sicherheitsrechtlicher Rege-


lungen – etwa im Telekommunikationsgesetz (TKG), im SGB V, im Versicherungs-
aufsichtsgesetz (VAG) oder im Kreditwesengesetz (KWG) –, deren Anforderungen
zumindest in Teilen denen des BSIG ähneln. Daneben enthalten auch das Energie-
wirtschaftsgesetz (EnWG) sowie das Gesetz über die friedliche Verwendung der
Kernenergie und den Schutz gegen ihre Gefahren (AtG) Anforderungen an die
IT-Sicherheit. Diese branchenspezifischen Regelungen sind für IoT jedoch nur am
Rande interessant und werden daher an dieser Stelle nicht erörtert (tiefergehend
hierzu: Voigt 2018, Rn. 422–485).

Literatur

Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, Studi-
enbericht 2018. https://www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.
html. Zugegriffen am 28.02.2019
Bleich H (2019) Alexa, wer hat meine Daten? Amazon gibt intime Sprachdateien preis, c’t – Ma-
gazin für Computertechnik, Heft 01/2019, S 16–18
Brammsen J (2016) „Durchlöcherter“ Bestandsschutz – Wirtschaftsgeheimnisse im 21. Jahrhun-
dert. ZIP 2193
Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018) Die Lage der IT-Sicherheit in
Deutschland 2018. https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/the-
men/it-digitalpolitik/bsi-lagebericht-2018.pdf?__blob=publicationFile&v=3. Zugegriffen am
28.02.2019
Informationssicherheitsrecht 4.0 213

Von dem Bussche A (2019) Informationspflichten bei Datenschutzverletzungen. In: von dem Bus-
sche A, Voigt P (Hrsg) Konzerndatenschutz, 2. Aufl. C.H. Beck, München (im Erscheinen),
Teil 2 Kapitel 7
Cisco (2018) Visual networking index: forecast and trends, 2017–2022, Germany  – 2022 Fo-
recast Highlights. https://www.cisco.com/c/dam/m/en_us/solutions/service-provider/vni-fo-
recast-highlights/pdf/Germany_2022_Forecast_Highlights.pdf. Zugegriffen am 28.02.2019
Deutscher Bundestag (2006) Drucksache 16/3078 vom 23.10.2006
Deutscher Bundestag (2015) Drucksache 18/4096 vom 25.02.2015
Herbig D (2019) Googles Alarmanlage hat ein Mikrofon, von dem niemand wusste. https://www.
heise.de/newsticker/meldung/Googles-Alarmanlage-hat-ein-Mikrofon-von-dem-­niemand-­
wusste-4313669.html. Zugegriffen am 28.02.2019
Meyer R (2015) Intelligente Stromzähler: Einfallstor für Hacker. https://politik-digital.de/news/
smart-meter-einfallstor-hacker-147655/. Zugegriffen am 28.02.2019
Roth-Neuschild B (2016) Handbuch IT- und Datenschutzrecht (Auer-Reinsdorff A, Conrad I
(Hrsg)), 2. Aufl, § 13 Überlassung von Software auf Zeit. C.H. Beck, München
Scherschel F (2018) Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon.
https://www.heise.de/security/meldung/Bericht-Winzige-Chips-spionierten-in-Cloud-Servern-­
von-­Apple-und-Amazon-4181461.html. Zugegriffen am 28.02.2019
Schober M (2018) Regulierung für Digitale Dienste. BSI-Magazin 1:12 f
Spindler G (2007) Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären (Studie
im Auftrag des BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/
Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf?__blob=publicationFile&v=2. Zugegriffen
am 28.02.2019
Spindler G (2014) In: Münchener Kommentar zur Aktiengesetz, § 91 AktG, 4. Aufl. C.H. Beck,
München
Spindler G, Schmitz P (2018) Telemediengesetz, § 13 TMG, 2. Aufl. München
Steigerwald M (2018) Smart Home – Smart Hack: Wie der Weg ins digitale Zuhause zum Spa-
ziergang wird. https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack. Zugegriffen am
28.02.2019
Voigt P (2018) IT-Sicherheitsrecht, 1. Aufl. Köln
Voigt P (2019) Technischer Datenschutz. In: von dem Bussche A, Voigt P (Hrsg) Konzerndaten-
schutz, 2. Aufl. C.H. Beck, München. (im Erscheinen), Teil 5 Kapitel 3
Voigt P, Herrmann V, Grabenschröer J (2019) Das neue Geschäftsgeheimnisgesetz – praktische
Hinweise zu Umsetzungsmaßnahmen für Unternehmen, Betriebs-Berater 4/2019, S 142–146
Recht der Informationssicherheit

Thomas Wischmeyer und Alica Mohnert

Inhaltsverzeichnis
1  G rundlagen und Gegenstand   216
1.1  Geschichte und gegenwärtige Herausforderungen   216
1.2  Institutionalisierung und Vergesetzlichung der Materie   216
1.3  Das Recht der Informationssicherheit als Rechtsgebiet   218
2  Informationssicherheit als hoheitliche Aufgabe   220
2.1  Staatliche Gewährleistungsverantwortung   220
2.2  Verfassungsrechtlicher Rahmen   221
3  Instrumente des Rechts der Informationssicherheit   222
3.1  Vorgaben zum Stand der Technik   222
3.2  Weitere Instrumente   224
3.2.1  Zertifizierung und Produktuntersuchung   225
3.2.2  Informationsrechte und Meldepflichten   226
3.2.3  Beibringungspflichten und Eingriffsermächtigungen   228
3.2.4  Operative Kapazitäten: Computer-Notfallteams (CSIRTs/CERTs) und
Mobile Incident Response Teams (MIRTs)   229
3.2.5  Vorgaben für die Hersteller von IT-Produkten und IT-Systemen   229
3.2.6  Haftung   230
3.2.7  Informationssicherheit bei staatlichen Stellen   230
4  Institutionen und Akteure   231
4.1  Allgemeines   231
4.2  BSI   232
4.3  ENISA   233
5  Ausblick   233
Literatur   234

T. Wischmeyer (*)
Universität Bielefeld, Fakultät für Rechtswissenschaften, Bielefeld, Deutschland
E-Mail: thomas.wischmeyer@uni-bielefeld.de
A. Mohnert
Kanzlei GÖRG Rechtsanwälte Standort Köln, Bielefeld, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 215
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_12
216 T. Wischmeyer und A. Mohnert

1  Grundlagen und Gegenstand

1.1  Geschichte und gegenwärtige Herausforderungen

In wenigen Politikfeldern ist die Diskrepanz zwischen dem Interesse von Wirtschaft
und Gesellschaft an tragfähigen normativen Vorgaben und den von staatlicher Seite
entfalteten Regulierungsaktivitäten so groß wie im Fall der Informationssicherheit.
Ursache des Regulierungsbedarfs ist die drängende Gefährdungslage gerade für
vernetzte und informationsgetriebene Industrie- und Wirtschaftsunternehmen. So
wurden in den Jahren 2016 und 2017 knapp 70 Prozent der Unternehmen in
Deutschland Opfer von Cyber-Angriffen (BSI 2018, S. 15). Branchenverbände be-
ziffern den 2017 bis 2018 durch Cyber-Angriffe entstandenen Schaden für die deut-
sche Industrie auf mehr als 43 Mrd. Euro (Bitkom 2018). Durch das Internet der
Dinge potenzieren sich die Gefahren nochmals (Klein-Hennig und Schmidt 2017).
Die Politik hat den Ernst der Lage mittlerweile erkannt (Bundesregierung 2014,
2016; Europäische Kommission 2017). Dennoch gleicht das Recht der Informati-
onssicherheit nach wie vor einem Flickenteppich.
Dabei sind die ersten gesetzlichen Regelungen zur Informationssicherheit ver-
gleichsweise alt. Weithin vergessen ist heute, dass das erste Hessische Datenschutz-
gesetz von 1970 vor allem Regeln zur Datensicherheit enthielt (Pohle 2017, S. 35).
Während sich die Vorgaben zum Schutz der informationellen Selbstbestimmung
jedoch in der Folgezeit ausdifferenziert und als eigenständige Rechtsmaterie konso-
lidiert haben, sank das Recht der Datensicherheit zur Annexmaterie herab (vgl.
§ 9 BDSG a. F.; zu den schwindenden Unterschieden von Informations- und Daten-
sicherheit Schallbruch 2017b, S. 802 ff.). Dem versuchte die Politik zunächst auf
organisatorischer Ebene durch die Errichtung des Bundesamtes für Sicherheit in der
Informationstechnik (BSI) im Jahr 1990 und die Gründung der EU-Agentur für
Netz- und Informationssicherheit (ENISA) im Jahr 2004 zu begegnen. Daneben
schuf der Gesetzgeber für einzelne Sektoren Spezialnormen. Überwiegend bediente
sich der Staat im Umgang mit Informationssicherheitsrisiken jedoch informeller
und kooperativer Strategien (Wiater 2013, S. 96 ff.).

1.2  Institutionalisierung und Vergesetzlichung der Materie

Erst in jüngerer Zeit erfolgte hier ein Kurswechsel. Die Institutionalisierung und
Vergesetzlichung der Materie nahm ihren Ausgang im (Informations-)Strafrecht
(vgl. §§ 202a–202d, 263a, 303a, 303b StGB). Maßgeblich für die Entwicklung war
die Convention on Cybercrime des Europarats vom 23. November 2001. Seit der
Neufassung des Gesetzes über die Errichtung des Bundesamtes für Sicherheit
in der Informationstechnik (BSIG) von 2009 ist dem BSI dann immer mehr eine
Schlüsselposition bei der Ausarbeitung und Implementierung von rechtlichen Vor-
Recht der Informationssicherheit 217

gaben zur Informationssicherheit zunächst für den verwaltungsinternen Bereich,


dann aber auch für die Gesellschaft im Ganzen zugewachsen. 2015 und 2016 haben
Deutschland und die EU schließlich mit dem IT-Sicherheitsgesetz (ITSiG) – ei-
nem Artikelgesetz, das insbesondere im BSIG Änderungen vorgenommen hat – und
der Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie) Regelun-
gen erlassen, die vor allem im Bereich kritischer Infrastrukturen auf eine Stärkung
des Schutzniveaus für IT-Systeme und Netzwerke zielen. In materieller Hinsicht
nahm das ITSiG die Richtlinie bereits in weiten Teilen vorweg. Dennoch waren ei-
nige Anpassungen erforderlich. Dies betraf insbesondere den Umgang mit Anbie-
tern von sogenannten „digitalen Diensten“, namentlich Online-Marktplätzen, Such-
maschinen und Cloud-Computing-Diensten (vgl. Art. 14 ff. NIS-RL, §§ 2 Abs. 11, 8c
BSIG; zu Überschneidungen von § 8c BSIG mit § 13 Abs. 7 TMG und § 8a BSIG
Schallbruch (2017b), S. 800). Im NIS-RL-Umsetzungsgesetz von 2017 (NIS-RL-­
UmG) verband der Gesetzgeber diese mit weiteren, vom Unionsrecht nicht zwin-
gend vorgegebenen Regelungen (Schallbruch 2017a, S. 649). Durch das NIS-RL-­
UmG wurde zudem die Rolle des BSI weiter gestärkt, so etwa im Gesundheitssektor,
vgl. Art. 4 des NIS-RL-UmG bzw. §§ 291b, 307 SGB V (Germann und Voigt 2017,
S. 96 f.).
Ein weiterer Meilenstein für das Recht der Informationssicherheit war das In-
krafttreten der DSGVO und des reformierten BDSG.1 Während Informationssicher-
heit im alten Datenschutzrecht eher stiefmütterlich behandelt wurde, wird die Ma-
terie nunmehr, wie in der frühen datenschutzrechtlichen Diskussion, als integraler
Bestandteil in jeder Phase des Datenschutzes mitgedacht, beginnend mit der Tech-
nikgestaltung und der Wahl der Voreinstellungen (Art. 25 DSGVO). Bei Zwischen-
fällen greifen Meldepflichten und Informationspflichten der Art.  33 und  34
DSGVO.  Auch ist Informationssicherheit Teil der datenschutzrechtlichen Fol­
genabschätzung nach Art. 35 Abs. 7 lit. d) DSGVO. Angesichts des weiten Anwen-
dungsbereichs des Datenschutzrechts entfalten diese Regelungen erhebliche Brei-
tenwirkung und werden zudem durch empfindliche Bußgeldnormen scharfgestellt.
Inwieweit die E-Privacy-Verordnung diesen Ansatz ausbaut, bleibt abzuwarten.
Art. 17 Abs. 1a des Parlamentsentwurfs sieht jedenfalls vor, dass Betreiber elektro-
nischer Kommunikationsdienste einen ausreichenden Schutz der Kommuni­
kationsdaten vor dem Zugriff oder der Änderung durch Dritte sicherstellen und
Daten während der Kommunikation verschlüsseln müssen (Europäisches Parlament
2017).
Daneben kam es in den vergangenen Jahren in weiteren Rechtsgebieten zu punk-
tuellen Neuregelungen wie dem Erlass des Messstellenbetriebsgesetzes (MsbG) im
Jahr 2016, das die Sicherheit der „Smart Meter“ regelt, oder zu Verschärfungen der
bisherigen Rechtslage wie im Versicherungs- und Bankenrecht (Grudzien 2016,

1
 Für staatliche Stellen im Bereich der Strafverfolgung und Gefahrenabwehr greifen zudem die
Art. 29–31 der Richtlinie (EU) 2016/680 zum Schutz natürlicher Personen bei der Verarbeitung
personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermitt-
lung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien
Datenverkehr, ABl. L 119 vom 04.05.2016, S. 89.
218 T. Wischmeyer und A. Mohnert

S. 32 f.; Gehrmann und Voigt 2017, S. 98 f.). Relevante Normen sind etwa §§ 53, 54
ZAG, § 25a Abs. 1 Satz 3 Nr. 5 KWG, § 13 PrüfBV. Bisher weitgehend unbeachtet,
potenziell aber wirkmächtig ist die (wie in § 19 MsbG) produktbezogene Verpflich-
tung zum Einbau von Sicherheitsvorkehrungen nach § 4 Abs. 3 Nr. 5 Funkanlagen-
gesetz. Der als großer Wurf geplante § 13 Abs. 7 TMG, der Pflichten für alle nicht
rein privaten Telemedienanbieter (Websites, Webserver etc.) vorsieht (Gehrmann
und Voigt 2017, S. 94), hat die Praxis hingegen bisher nicht nachhaltig beeinflusst
(zu möglichen Gründen Schallbruch 2017b, S. 798 f.).
Am 13. September 2017 schlug die Europäische Kommission zudem ein neues
Maßnahmenpaket vor, das neben einer neuen EU-Cybersicherheitsstrategie auch den
Vorschlag für eine Verordnung zur Neugestaltung des Zertifizierungsregimes für An-
bieter von IoT-Produkten in Europa enthielt („EU Cybersecurity Act“). Kontrovers dis-
kutiert und mehrheitlich abgelehnt wurde vor allem das im Ursprungsentwurf enthal-
tene Regime, wonach europäische Standards nationale Vorgaben verdrängen, auch
wenn Letztere ein höheres Schutzniveau vorschreiben. Der Rechtsakt zur Cybersicher-
heit ist am 28. Juni 2019 als Verordnung (EU) 2019/881 in Kraft getreten. Regelungen,
die die Errichtung sicherer IT-Infrastrukturen ermöglichen sollen wie die eIDAS-Ver-
ordnung (VO (EU) Nr. 910/2014 vom 23.07.2014 über elektronische Identifizierung
und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt, ABl. L 257
vom 28.08.2014), aber auch repressive Maßnahmen wie der 2015 ins StGB eingefügte
Straftatbestand der Datenhehlerei (§  202d StGB) runden das Bild eines engagierten
Gesetzgebers ab, dem freilich bislang der Ehrgeiz zur Systembildung fehlt.

1.3  Das Recht der Informationssicherheit als Rechtsgebiet

Trotz der Heterogenität seiner Rechtsquellen bildet das Recht der Informationssi-
cherheit eine funktionale Einheit und kann als zusammenhängendes Rechtsgebiet im
Werden beschrieben werden (Wischmeyer 2017; Schallbruch 2017a, S. 648; Voigt
2018). Als solches wird es in erster Linie durch seinen Gegenstand – die hoheitliche
Aufgabe zur Gewährleistung von Informationssicherheit – charakterisiert.
§ 2 Abs. 2 BSIG definiert Informationssicherheit als die Sicherheit der „Verfüg-
barkeit, Unversehrtheit oder Vertraulichkeit von Informationen“; Art. 4 Nr. 2
NIS-RL formuliert analog und ergänzt noch das Schutzziel der „Authentizität“ von
Informationen. Der Gesetzgeber orientiert sich damit an technischen Normen zur
Informationssicherheit, in denen die Schutzziele detailliert aufgeschlüsselt und teil-
weise um weitere Aspekte ergänzt werden (Schneider 2017, S. 54 ff.; vgl. ISO/IEC
27001:2013; BSI-Standard 100-1 (IT-Grundschutz)).
Dem Recht der Informationssicherheit gehören danach all jene Rechtsnormen
an, die eine Beeinträchtigung dieser Schutzziele vermeiden sollen (so auch Raabe
et al. 2018, S. 707). Erfasst wird so eine große Bandbreite von Fallkonstellationen.
Denn die Verfügbarkeit von IT-Systemen kann durch die Betreiber selbst (z.  B.
fehlerhafte Wartung), durch Dritte (z.  B.  DDoS-Attacken) oder auch durch
­Naturereignisse (z.  B.  Stromausfall) gefährdet werden. Ebenso kann die Unver-
sehrtheit bzw. Integrität von Daten durch externe (z. B. Phishing) und interne Fak-
Recht der Informationssicherheit 219

toren (z. B. mangelhaftes Passwortmanagement) kompromittiert werden. Je nach-


dem, ob Verbraucher, Unternehmen, staatliche Stellen oder Betreiber kritischer
Infrastrukturen (KRITIS) bzw. – so die Terminologie der NIS-Richtlinie – „we-
sentlicher Dienste“ (vgl. Art. 4 Nr. 4 und 5 Abs. 2 i.V.m. Anhang II der RL) betrof-
fen sind, unterscheidet sich zudem das Gefährdungspotenzial der entsprechenden
Beeinträchtigungen erheblich.2
Da in vielen Fällen schwer erkennbar ist, wer oder was die Ursache für Informa-
tionssicherheitsrisiken setzt (sog. Attributionsproblem), ist zur Erreichung der
Schutzziele die ganze Bandbreite des Instrumentenarsenals zu nutzen. Dieses
muss drei Phasen abdecken: die Prävention, die Detektion sowie die Reaktion auf
Beeinträchtigungen der Informationssicherheit (Bundesregierung 2016, S. 8 f.). Teil
des Informationssicherheitsrechts sind dementsprechend nicht nur spezifische Vor-
gaben für die Gestaltung von IT-Systemen und Komponenten, sondern auch repres-
sive Regelungen sowie Normen des allgemeinen Haftungsrecht, die hier einen spe-
ziellen Anwendungsbereich finden (vgl. Spindler 2016; Mehrbrey und Schreibauer
2016). Auch lassen sich im Zeitalter umfassender Vernetzung Risiken kaum für
einzelne Betroffenengruppen isolieren; soweit bislang überwiegend Sondernormen
für einzelne Sektoren bzw. für kritische Infrastrukturen geschaffen werden, müssen
diese langfristig durch allgemeine bereichsübergreifende Regelungen ergänzt wer-
den, um Ansteckungsgefahren auszuschließen. Eine Querschnittsaufgabe wie die
der Informationssicherheit kann also nur im integrierten Zusammenwirken der Teil-
rechtsordnungen sowie im Wechselspiel der Ebenen – Nationalstaat, Europäische
Union, Völkerrechtsgemeinschaft – bewältigt werden, wobei hier im Folgenden die
völkerrechtliche Ebene aus der Darstellung ausgeklammert bleibt (dazu Finnemore
and Hollis (2016), Pernice (2018)).
Präzisieren lässt sich der Gegenstand des Informationssicherheitsrechts aller-
dings mit Blick auf die Strukturen und Architekturen vernetzter IT. Komplementär
zu den Angriffsvektoren auf IT lassen sich vier entgegengesetzte „Regulierungs-
vektoren“ identifizieren (Wischmeyer 2017). Diese Vektoren charakterisieren die
bestehenden Herausforderungen und bezeichnen zugleich die Arenen, in denen der
Gesetzgeber aktiv werden muss, wenn er auf die Informationssicherheitslage ein-
wirken will. So bestehen vernetzte IT-Systeme zunächst aus Hard- und Software-­
Komponenten, deren Hersteller entsprechende Sicherungspflichten auferlegt wer-
den können (Produktsicherheit). Daneben sind die Betreiber informationstechnischer
Systeme selbst zu Schutzmaßnahmen verpflichtet (Systemschutz); auf dieser
Ebene ist etwa das ITSiG angesiedelt. Drittens verlangt Informationssicherheit den
Schutz von Kommunikationsvorgängen: Neben System, Komponenten und Pro-
dukten sind Kommunikationsvorgänge zwischen IT-Systemen essenzielle Bedin-

2
 Zum Begriff der kritischen Infrastrukturen umfassend Wiater (2013). Die Einstufung als Betrei-
ber einer kritischen Infrastruktur richtet sich nach § 2 Abs. 10 BSIG bzw. den Schwellenwerten der
auf § 10 Abs. 1 BSIG gestützten Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem
BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV vom 22.04.2016, BGBl. I 2016, 958, geändert
durch Verordnung vom 21.06.2017, BGBl. I 2017, 1903). BSIG und BSI-KritisV ziehen den Be-
griff der kritischen Infrastrukturen weiter als die NIS-RL, vgl. Schallbruch (2017a), S. 650 f.
220 T. Wischmeyer und A. Mohnert

gung der Informatisierung und damit zugleich zentraler Angriffs- und Regu­
lierungsvektor auf bzw. für vernetzte Systeme. Schließlich müssen viertens
Kommunikationsarchitekturen geschützt werden, die den Rahmen für die Kom-
munikation zwischen IT-Systemen setzen, d. h. im Wesentlichen die informations-
sicherheitsrelevanten Standards des Internet. In der Praxis ist die überwiegende
Zahl der Normen des Informationssicherheitsrechts bisher freilich recht unspezi-
fisch und wenig kohärent an die Anbieter von aus Marktsicht unterschiedlichen
„Diensten“ gerichtet (Raabe et al. 2018, S. 708 f.).

2  Informationssicherheit als hoheitliche Aufgabe

2.1  Staatliche Gewährleistungsverantwortung

Sicherheitsfragen im virtuellen Raum betreffen die Grundrechte jedes Einzelnen


ebenso wie die Funktionsfähigkeit gesellschaftlicher Teilbereiche und letztlich der
Gesellschaft als ganze. Insbesondere gefährden Angriffe auf Informationsinfra-
strukturen latent all jene Grundrechte, deren Inanspruchnahme heute auf sichere IT
angewiesen ist, darunter das Recht auf informationelle Selbstbestimmung, die
Kommunikationsgrundrechte, aber auch das Recht auf körperliche Unversehrtheit
oder auf Eigentum (Heckmann 2009; Möllers und Pflug 2010). Kern dieser Diskus-
sion könnte das vom BVerfG 2008 anerkannte Grundrecht auf Gewährleistung
der Vertraulichkeit und Integrität informationstechnischer Systeme bilden
(BVerfGE 120, 274; Heinemann 2015); allerdings bleibt dieses in der Praxis bisher
blass. In jedem Fall kommt der Gesetzgeber durch den Erlass von Normen zur In-
formationssicherheit – ebenso wie durch das „analoge“ Gefahrenabwehrrecht – sei-
ner grundrechtlichen Gewährleistungsverantwortung nach (Wischmeyer 2017,
S. 162). Dies gilt nicht nur, aber insbesondere für kritische Infrastrukturen, deren
Funktionieren oft ganz direkt der Grundrechtsentfaltung dient (Leuschner 2018,
S. 205).
Insofern ist freilich bemerkenswert, dass die weit überwiegende Zahl der Bürger
die Fähigkeit des Staates, dieser Verantwortung gerecht zu werden, in Frage stellt.
Repräsentativen Umfragen zufolge wünschen sich zwar über 80 Prozent ein offen-
siveres staatliches Tätigwerden; gleichzeitig trauen aber 84 Prozent dem Staat nicht
zu, die Gefährdungslage im Internet in den Griff zu bekommen (DIVSI 2017). Um
verloren gegangenes Vertrauen in den Willen und die Fähigkeit des Staates zur
produktiven Gestaltung des digitalen Raumes zurückzugewinnen, bedarf es daher in
Zukunft proaktiver und zielgerichteter Aktivitäten der zuständigen Stellen. Insbe-
sondere kann der Staat die Gewährleistung von Informationssicherheit nicht wie in
der Vergangenheit weitgehend privaten Akteuren überlassen. Zwar müssen sich
selbstverständlich auch Private für die Sicherheit ihrer IT und der ihnen anvertrau-
ten Daten engagieren. Allerdings stößt rein privates Handeln rasch an tatsächliche
sowie an rechtliche Grenzen, letzteres etwa dort, wo einfachrechtliche oder – ggf.
im Wege der Horizontalwirkung zu beachtende – grundrechtliche Schutzpositionen
Recht der Informationssicherheit 221

Dritter zu beachten sind. Einer Übertragung hoheitsrechtlicher Befugnisse an Pri-


vate zieht zudem Art. 33 Abs. 4 GG eine Grenze. Für die Zukunft wird es daher
notwendig sein, für die bislang faktisch privatisierte Aufgabe Informationssicher-
heit das Kooperationsverhältnis von Staat und Privaten im Lichte der allgemei-
nen verfassungsrechtlichen Vorgaben neu zu definieren. Dabei wird privaten
Akteuren etwa im Bereich des Informationsaustauschs, der Suche nach neuen Ab-
wehrmaßstrategien oder der operativen Bewältigung von IT-Sicherheitsvorfällen
durch Computer Emergency Response Teams (CERTs) weiterhin eine gewichtige
Rolle zukommen. Stärker als bisher wird jedoch auch der Staat in der Verantwor-
tung stehen.

2.2  Verfassungsrechtlicher Rahmen

Im Zuge dessen dürfen staatliche Stellen aber umgekehrt auch nicht unter Verweis
auf die Bedeutung der Aufgabe Informationssicherheit verfassungsrechtliche Vor-
gaben und Differenzierungsgebote überspielen. Bestehende und neue staatliche Be-
fugnisse, mit denen der Staat seiner Gewährleistungsverantwortung nachkommen
will, müssen sich selbstverständlich an den verfassungsrechtlichen Vorgaben, insbe-
sondere den Grundrechten, messen. Zudem kann von der übergreifenden Aufgabe
Informationssicherheit weder auf die den an ihrer Umsetzung beteiligten Stellen
zustehenden Befugnisse noch auf eine „Funktionseinheit“ des damit befassten Teils
der Staatsverwaltung geschlossen werden (Kingreen und Poscher 2018, S. 20). Als
Teil des Gefahrenabwehrrechts unterliegen die Regelungen zur Informationssicher-
heit vielmehr den Vorgaben der Verfassung zur Aufteilung von Gesetzgebungs- und
Verwaltungskompetenzen auf Bund und Länder. Sofern sich diese Vorgaben aus
tatsächlichen Gründen als untunlich erweisen sollten, etwa weil eine exklusive Zu-
ständigkeit der Verwaltungsbehörden des Bundes zielführender wäre, muss dies ge-
gebenenfalls durch Verfassungsänderungen abgesichert werden. Auf der Ebene der
Standardsetzung können hingegen bereits die durch Art.  91c GG und den IT-­
Staatsvertrag geschaffenen Möglichkeiten zur Koordinierung von Bund und Län-
dern in Fragen der Informationstechnik genutzt werden (Wischmeyer 2018,
Rn. 21 ff.). Gestützt auf Art. 91c Abs. 2 GG und den IT-Staatsvertrag wurde 2013
eine – bisher mäßig effektive – Informationssicherheitsleitlinie für die öffentliche
Verwaltung beschlossen (IT-Planungsrat 2013). Auf der Basis des neuen Art. 91c
Abs. 5 GG verfügt der Bund zudem seit August 2017 durch Inkrafttreten des On-
linezugangsgesetzes (OZG) über erweiterte Befugnisse, um durch Rechtsverord-
nung Sicherheitsstandards für die in den Portalverbund von Bund und Länder in-
tegrierten Verwaltungsleistungen zu erlassen (kritisch Martini und Wiesner 2017;
befürwortend Wischmeyer 2018, Rn. 33; vgl. auch Schallbruch 2017a, S. 655).
Das Differenzierungsgebot betrifft ferner die Verortung der Materie im Span-
nungsfeld von innerer und äußerer Sicherheit sowie zwischen Gefahrenabwehr,
Strafverfolgung und nachrichtendienstlicher Tätigkeit. Im gesellschaftlichen Dis-
kurs finden Begriffe wie „Cybersecurity“ oder „Cyberwar“ oft unterschiedslos
222 T. Wischmeyer und A. Mohnert

auf Fragen der Daseinsvorsorge, der Gefahrenabwehr, der Strafverfolgung und des
(Kriegs-)Völkerrechts im Internet Anwendung. Aufgrund der weitgehenden Anony-
mität des Internet ist zudem nicht immer eindeutig, welche Konstellation im kon-
kreten Fall einschlägig ist – ob überhaupt ein Angriff vorliegt und wenn ja, ob dieser
Innentätern, externen Tätern oder fremden Staaten zu attribuieren ist (vgl. Rid und
Buchanan 2015). Durchaus nachvollziehbar befassen sich daher auch Dienste und
Militär verstärkt mit der Thematik (Schallbruch 2018, S. 216 f.). In diese Richtung
zielen etwa die durch das Gesetz zur Verbesserung der Zusammenarbeit im Bereich
des Verfassungsschutzes vom 17.11.2015 eingefügten §§  3 Abs.  1 S.  1 Nr.  8,  5
Abs. 1 S. 3 Nr. 8 G10. Aber auch wenn hergebrachte Differenzierungen in diesem
Bereich aus tatsächlichen Gründen nicht einfach durchzuhalten sind (Bundesregie-
rung 2016), dispensiert dies nicht von den verfassungsrechtlichen Vorgaben, die
etwa dem Einsatz der Bundeswehr im Inneren Grenzen ziehen (vgl. BVerfGE 115,
118) oder den Austausch von Daten zwischen Gefahrenabwehrbehörden und Nach-
richtendienste beschränken (vgl. BVerfGE 133, 277).

3  Instrumente des Rechts der Informationssicherheit

Um Beeinträchtigungen von bzw. Angriffen auf IT-Produkte, IT-Systeme, Kommu-


nikationsformen und -architekturen Herr zu werden, stellte die Rechtsordnung, wie
beschrieben, lange Zeit in erster Linie die Mittel des Zivil- und des Strafrechts zur
Verfügung. Dies hatte allerdings kaum nachhaltigen Einfluss auf die Sicherheits-
lage. Da Täter im Internet oft anonym und transnational agieren, wirken strafrecht-
liche Sanktionen wenig abschreckend. Auch reichen in einer derart technikge­
prägten und hochdynamischen Materie wie der Informationssicherheit abstrakte
Pflichten und Verbote, deren Durchsetzung beim Eintritt von Schäden dem Einzel-
nen bzw. den Zivilgerichten überantwortet werden, nicht aus. Vielmehr muss der
Staat auf die spezifische Herausforderung abgestimmte Institutionen, Instrumente
und Verfahren entwickeln. Die in den letzten Jahren verabschiedeten Gesetzeswerke
ergänzen den staatlichen Instrumentenkasten daher um zahlreiche neue Werkzeuge.

3.1  Vorgaben zum Stand der Technik

Ein Grundproblem, das dem Rechtsgebiet Informationssicherheit immanent ist, ist die
Bestimmung des jeweiligen „Stands der Technik“, also des konkret maßgeblichen
materiellen IT-Sicherheitsniveaus (dazu jüngst Michaelis 2016a, b; Knopp 2017; Wei-
denhammer und Gundlach 2018). Diese Schwierigkeit teilt die Regulierung von In-
formationssicherheit mit anderen Gebieten des Technikrechts (dazu Gusy 1995). Die
Aktualisierung verwaltungsrechtlicher Pflichten setzen nämlich ebenso wie die Akti-
vierung privatrechtlicher Haftungsnormen einen technischen Maßstab voraus, an dem
das zu beurteilende Verhalten, System oder Programm zu messen ist. Lange Zeit hat
Recht der Informationssicherheit 223

der Gesetzgeber den Prozess der Standardsetzung weitgehend Privaten anvertraut.


Die neueren Gesetze geben hier aktivere Impulse.
Die Forderung an Hersteller und Betreiber, ihre Produkte auf den „Stand der
Technik“ in Sachen Informationssicherheit zu bringen, findet sich mittlerweile in
zahlreichen Normen. Im Fall der Verarbeitung personenbezogener Daten ver-
pflichten Art. 32 Abs. 1 DSGVO und § 64 Abs. 1 BDSG die Verantwortlichen, bei
der Auswahl ihrer Sicherheitsmaßnahmen den jeweiligen Stand der Technik zu be-
rücksichtigen. Dies kann etwa durch fortwährend gewartete Backup-Systeme, Pseu-
donymisierungs- oder Verschlüsselungsmaßnahmen gewährleistet werden (§  64
Abs. 2 BDSG). Die Rechtsprechung steht bei der Konkretisierung dieser Pflichten
noch am Anfang. Wohin die Reise gehen kann, zeigt beispielhaft eine Entscheidung
des LG Würzburg von September 2018, die gestützt auf Art. 32 Abs. 1 lit. a DSGVO
einen Betreiber zur Verschlüsselung des Kontaktformulars auf seiner Website durch
SSL- oder TLS-Protokolle verpflichtet hat (LG Würzburg, B. v. 13.09.2018, Az. 11
O 1741/18 UWG, vgl. weiter Petrlic (2018)).
Den Stand der Technik berücksichtigen müssen auch Anbieter von Telemedien-
diensten gemäß § 13 Abs. 7 S. 2 TMG (dazu Michaelis 2016b) und Telekommuni-
kationsanbieter nach § 109 Abs. 1 S. 2 und Abs. 2 S. 3 TKG; für atomrechtliche
Genehmigungsinhaber ergibt sich dieses Erfordernis bereits aus §§ 6 Abs. 2 Nr. 2, 7
Abs. 2 Nr. 3, 9 Abs. 2 Nr. 3 AtG i. V. m. der Bekanntmachung „Sicherheitsanforde-
rungen an Kernkraftwerke“  (Gehrmann und Voigt 2017, S.  95  f.). Laut Art.  14
Abs. 1, 2 NIS-RL sind zudem Betreiber „wesentlicher Dienste“ verpflichtet, ange-
messene technische und organisatorische Maßnahmen zum Schutz der Sicherheit
von Netzen und Informationssystemen zu schaffen. Strenger verlangt § 8a Abs. 1
Satz 2 BSIG von KRITIS-Betreibern, dass der Stand der Technik „eingehalten“
wird (zum Unterschied Roßnagel (2015), S. 1208). Die Anbieter „digitaler Dienste“
(Art. 14 ff. NIS-RL, § 2 Abs. 11 BSIG) trifft hingegen nach § 8c Abs. 2 BSIG wie-
derum nur eine Berücksichtigungspflicht.
Diese noch unbestimmten Verpflichtungen müssen freilich mit Leben gefüllt wer-
den (zu den Herausforderungen Knopp 2017, S.  664). Hierzu finden sich in den
Maßstabskatalogen des Art. 32 Abs. 1 DSGVO, § 64 Abs. 2 BDSG oder § 8c Abs. 2
BSIG erste Anhaltspunkte, die allerdings bewusst allgemein gehalten sind, um für
zukünftige Sicherheitstechnologien offen zu bleiben. Durch Gesetz oder unterge-
setzliche Regelung kann darüber hinaus die Pflicht zur Orientierung an vom BSI
oder anderen Behörden vorgehaltenen technischen Standards und Richtlinien vorge-
schrieben bzw.  können sicherheitsrelevante Aufgaben direkt dem BSI übertragen
werden. Die Zahl solcher fachgesetzlichen Normen steigt derzeit rasch an (Schall-
bruch 2017a, S. 649). Ein Beispiel ist § 64 Abs. 1 S. 2 BDSG, der datenschutzrecht-
lich verantwortlichen Stellen aufgibt, die einschlägigen technischen Richtlinien und
Empfehlungen des BSI zu berücksichtigen; auch für die in § 13 Abs. 7 S. 3 TMG
verlangten sicheren Verschlüsselungsverfahren macht das BSI in einer Technischen
Richtlinie zu kryptographischen Verfahren Vorgaben (Michaelis 2016b, S. 119). Kri-
tik hingegen hat etwa die jüngste Technische Richtlinie zu ­„Secure Broadband Rou-
ter“ (BSI TR-03148) auf sich gezogen (Chaos Computer Club und OpenWrt 2018).
Für Vertrauensdienste definieren die eIDAS-Verordnung und die auf ihrer Grund-
224 T. Wischmeyer und A. Mohnert

lage erlassenen Durchführungsrechtsakte Sicherungsanforderungen auf dem Stand


der Technik, die teils von der Bundesnetzagentur (z. B. elektronische Signatur) und
teils vom BSI (Webseiten-Zertifikate) beaufsichtigt werden. Für bestimmte Energi-
eunternehmen verweisen §§ 11 Abs. 1a und 1b EnWG auf einen von der BNetzA
als Regulierungsbehörde im Benehmen mit dem BSI erstellten Katalog von Sicher-
heitsanforderungen (näher dazu Gehrmann und Voigt 2017, S. 96). Für die Anbieter
digitaler Dienste werden schließlich gemäß Art.  16 Abs.  8 NIS-Richtlinie nähere
Regelungen durch die Durchführungsverordnung (NIS-DV) der EU-Kommission
vom 30. Januar 2018 getroffen (Durchführungsverordnung (EU) 2018/151, ABl. L
26 vom 31.01.2018, S. 48). Eine entsprechende Ermächtigung existiert bemerkens-
werterweise nicht in der DSGVO (Schallbruch (2017b), S. 803).
In einem derart dynamischen Feld wie der Informationssicherheit steht die Set-
zung technischer Normen allerdings vor erheblichen Herausforderungen. Vermie-
den werden muss, dass Standards zu unspezifisch, inkohärent oder auch veraltet
sind. Hinzu kommt, dass Standards die unterschiedlichen Fähigkeiten und Risiko-
profile ihrer Adressaten berücksichtigen müssen. Selten passt ein globaler Standard
für alle Branchen bzw. für alle Teilnehmer in einer Branche. Im Allgemeinen ist es
etwa für Start-ups oder KMUs deutlich schwieriger, anspruchsvollen Sicherheits-
vorgaben gerecht zu werden, als für große Technologieunternehmen – zugleich sind
die Risiken hier auch entsprechend geringer. BSI und Standardisierungsgremien
müssen Strategien entwickeln, um diesen Problemstellungen gerecht zu werden. In
die Zukunft weist hier vor allem das in § 8a Abs. 2 BSIG für KRITIS vorgeschrie-
bene Verfahren halbstaatlicher Standardsetzung, in dem die Betreiber bran-
chenspezifische Sicherheitsstandards vorschlagen können, deren Tauglichkeit das
BSI auf Antrag prüft und gegebenenfalls unter Beteiligung weiterer Behörden durch
Verwaltungsakt feststellt (dazu näher Wischmeyer 2017; ähnlich auch das Verfahren
nach Art. 40, 41 DSGVO).3 Die § 109 TKG, § 11 Abs. 1b und 1c EnWG treffen für
die von der BSI-­KritisV erfassten Betreiber öffentlicher Telekommunikations- und
Energieversorgungsnetze und Energieanlagen zusätzliche Vorgaben.

3.2  Weitere Instrumente

Das Recht der Informationssicherheit enthält nun zahlreiche unterschiedliche In­


strumente, um die Verpflichtung der Verantwortlichen auf ein dem Stand der Tech-
nik entsprechendes oder diesen jedenfalls berücksichtigendes Sicherheitsniveau zu
konkretisieren und durchzusetzen. Diese lassen sich auf unterschiedliche Weise
ordnen. Möglich ist eine Differenzierung nach den drei Phasen des Informations-
sicherheitszyklus von Prävention, Detektion und Repression. Alternativ kann
nach Adressatenkreisen unterschieden werden  – Privatpersonen, Unternehmen,
KRITIS-­Betreiber, staatliche Stellen – oder nach den Grundmodi der Aufgaben-

3
 Vgl. die Übersicht über die Branchenstandards unter https://www.bsi.bund.de/DE/Themen/Indus-
trie_KRITIS/KRITIS/IT-SiG/Was_tun/Stand_der_Technik/B3S_BAKs/B3S_BAKs_node.html
(zugegriffen 7. Januar 2019).
Recht der Informationssicherheit 225

wahrnehmung – von der hoheitlichen Regulierung über die regulierte Selbstregu-


lierung bis zur Selbstregulierung. Gleicht man ein derartiges „Mapping“ der Instru-
mente mit dem oben beschriebenen Aufgabenspektrum und den erforderlichen
Regulierungsvektoren ab, lassen sich Regulierungslücken identifizieren (so fehlt es
bislang etwa weitgehend an präventiven Regelungen in Form von Zulassungsver-
fahren für die Komponenten von IT-Systemen). Um den hier vorgegebenen Rahmen
nicht zu sprengen, beschränkt sich die folgende Darstellung auf die Analyse der
aktuell wichtigsten Instrumente des Informationssicherheitsrechts.

3.2.1  Zertifizierung und Produktuntersuchung

Ein bewährtes Mittel zur Erhöhung des allgemeinen technischen Sicherheitsniveaus


sind Zertifizierungsregime, wie sie vor allem aus dem Produktsicherheitsrecht be-
kannt sind. Bereits das Bereitstellen von Zertifizierungsverfahren kann einen Bei-
trag zur Erhöhung des Sicherungsniveaus leisten, weil auf diese Weise (zertifizierte)
Informationssicherheit als Argument im Wettbewerb genutzt und von Verbrauchern
bzw. Anwendern zur Bedingung für einen Vertragsabschluss gemacht werden kann.
Eine zusätzliche Steuerungswirkung tritt ein, wenn Zertifizierungen rechtliche Wir-
kung zuerkannt wird, wie dies für bestimmte nach Art. 32 Abs. 3 i. V. m. Art. 42
Abs. 5 DSGVO von den Aufsichtsbehörden genehmigte Zertifizierungen der Fall
ist. Auch über Vergabeentscheidungen, in denen Zertifikate zur Voraussetzung ge-
macht werden, wird den in Zertifikaten attestierten Standards zur Wirksamkeit ver-
holfen. Schließlich können auch unverbindliche Zertifikate de facto einen Stand der
Technik fixieren (Raabe et al., S. 708).
Nach § 9 Abs. 1 BSIG fungiert das BSI als nationale Zertifizierungsstelle für
IT-Sicherheit. Bei der Prüfung orientiert sich das BSI an europäischen und transna-
tionalen Standards, an deren Erstellung es oft auch aktiv mitwirkt (BSI 2017). Das
BSI erteilt selbst oder durch anerkannte Stellen (§ 9 Abs. 3 und 6 BSIG) Sicher-
heitszertifikate für Systeme, Komponenten, Produkte, Schutzprofile, Personen und
IT-Sicherheitsdienstleister (vgl. auch § 2 Abs. 7 BSIG). Das Angebot, sich durch ein
BSI-Zertifikat eine hochwertige IT-Sicherheitslösung attestieren zu lassen, wird
von zahlreichen Herstellern von Betriebssystemen, Digitalen Tachographen, Soft-
ware, Serveranwendungen etc. wahrgenommen.4 Besonders umfassend – aber auch
keineswegs preiswert – ist der sog. BSI-Grundschutz, der auf die Vergabe eines
ISO 27001-Zertifikats für das IT-Management in Unternehmen und staatlichen Stel-
len zielt. Allerdings ist das BSI nicht allein im Zertifizierungsmarkt tätig. Zahlrei-
che weitere Anbieter bieten Zertifikate für alle möglichen informationssicherheits-
relevanten Bereiche und Tätigkeiten. Vermieden werden muss, dass der Markt für
Gütesiegel unübersichtlich wird.
Hier soll der neue EU Cybersecurity Act (VO 2019/881) Abhilfe schaffen (dazu
Kowalski und Intemann 2018; Mitrakas 2018). Die Verordnung zielt darauf, die
nationalen Zertifizierungssysteme zu europäisieren und zugleich zu harmonisie-

4
 Eine Liste der vergebenen Zertifikate findet sich unter https://www.bsi.bund.de/DE/Themen/Zer-
tifizierungundAnerkennung/Listen/Listen_node.html (zugegriffen 7. Januar 2019).
226 T. Wischmeyer und A. Mohnert

ren, um so einen europaweiten Markt für vertrauenswürdige IT-Produkte und -Ser-


vices zu schaffen. Der Act stärkt die Rolle von ENISA – die Agentur hatte schon
u.  a. nach Art.  16 NIS-RL Zertifizierungsaufgaben übernommen –, die nunmehr
Koordinations- und Steuerungsfunktionen für den neu geschaffenen Behördenver-
bund, die „European Cybersecurity Certification Group“, übernimmt. Auch
wenn in der Vergangenheit nationale Standards gerade auch des BSI in Europa oft
als Wegweiser fungiert haben und funktionierende nationale Behörden nicht zu-
gunsten von erst im Aufbau begriffenen europäischen Strukturen geschwächt wer-
den sollten, ist ein europäischer Ansatz vorzugswürdig. Nur so kann eine Zersplit-
terung der Standardisierungen vermieden werden. Dass der EU Cybersecurity
Act  – abgesehen von kritischen Infrastrukturen  – weitgehend auf Freiwilligkeit
setzt, wird zwar von Industrieseite als Offenhalten für Innovationen gelobt, schwächt
aber fraglos die Durchschlagkraft des Instruments.
Parallel zum Zertifizierungsregime nach dem EU Cybersecurity Act legt Art. 32
Abs. 3 DSGVO die Grundlage für ein europäisches Zertifizierungsregime für die
Verarbeiter personenbezogener Daten. Allerdings ist darauf hinzuweisen, dass Zer-
tifizierungsverfahren kein Allheilmittel sind. Aus Unternehmersicht können sich die
hohen Kosten und der Verfahrensaufwand durch Re-Zertifizierung als erhebliche
Belastung darstellen, ohne dass dem stets aus Verbrauchersicht ein erheblicher Ge-
winn an Qualität gegenübersteht.

3.2.2  Informationsrechte und Meldepflichten

Die Sammlung und Verbreitung von Informationen über Sicherheitsrisiken und


Zwischenfälle ist ein weiteres wichtiges Werkzeug des Informationssicherheits-
rechts. Nach § 3 Abs. 1 Satz 2 Nr. 2 BSIG bzw. § 8b Abs. 2 BSIG für KRITIS ob-
liegt dem BSI die Sammlung und Auswertung von Informationen über Sicher­
heitsrisiken und Sicherheitsvorkehrungen. Auf dieser Grundlage analysiert das
IT-Lagezentrum im BSI kontinuierlich die Sicherheitslage in Deutschland und ver-
öffentlicht entsprechende Erkenntnisse auf geeignete Weise.
Essentiell für die Wissensgenerierung des BSI sind die Meldepflichten für
IT-Sicherheitszwischenfälle (dazu umfassend Schneider 2017; zur IT-Sicherheit
als Wissensproblem grundlegend Leisterer 2018). Diese sind mittlerweile in zahl-
reichen Konstellationen vorgesehen. Durch das ITSiG wurden sie für KRITIS-­
Betreiber in § 8b Abs. 4 BSIG bzw. für ausgewählte Industrien in § 44b AtG, § 11
Abs. 1c EnWG, § 109 Abs. 5 TKG angeordnet. Danach müssen Betreiber kritischer
Infrastrukturen durch Eigenkontrollsysteme entdeckte „erhebliche“ potenzielle
oder aktuelle Störungen unverzüglich an das BSI melden. Die hierzu vorgebrachten
grundrechtlichen Bedenken, die einem möglichen Verstoß gegen das Verbot der
Selbstbezichtigung gelten, treffen zwar insoweit, als sie einer straf- und ordnungs-
widrigkeitsrechtlichen Sanktionierung des zugrundeliegenden gemeldeten Verhal-
tens im Einzelfall Grenzen ziehen können. An der grundsätzlichen Geeignetheit,
Erforderlichkeit und Angemessenheit von Meldepflichten, die auch in zahlreichen
anderen Bereichen des Verwaltungsrechts Standard sind, lässt sich jedoch angesichts
Recht der Informationssicherheit 227

der großen Bedeutung funktionierender IT-Systeme sowie der überaus zurückhal-


tenden Ausgestaltung der Pflichten im gegenwärtigen Recht nicht ernsthaft zwei-
feln (Schneider 2017, S. 576).
Die Meldepflichten fanden auch in Art. 14 Abs. 3 NIS-RL Niederschlag. Art. 14
Abs. 5, 6 NIS-RL gibt vor, dass die zuständigen Sicherheitsbehörden weitere betrof-
fene Mitgliedstaaten informieren; sie sind dabei gehalten, die Sicherheit des Anbie-
ters, dessen kommerzielle Interessen und die Vertraulichkeit der Informationen in
der Meldung zu gewährleisten sowie Informationen zum effektiven Umgang mit
dem Vorfall weiterzugeben. In Absprache mit dem Unternehmen kann zudem die
Öffentlichkeit informiert werden. Als Parameter bei der Feststellung eines erheb-
lichen und damit meldepflichtigen Sicherheitsvorfalls sind nach Art.  14 Abs.  4
NIS-RL dessen materielle und zeitliche Auswirkungen und die geographische Aus-
breitung der Störung zu berücksichtigen; diese Kriterien werden in der Durchfüh-
rungsverordnung (EU) 2018/151 der Kommission weiter präzisiert. Mit dem NIS-­
RL-­UmG wurde nach Vorgabe von Art. 16 Abs. 3 NIS-RL im deutschen Recht noch
in § 8c Abs. 2 S. 1 BSIG eine Meldepflicht für digitale Dienste ergänzt. Für alle
sonstigen Telemedienangebote ist hingegen nach § 13 Abs. 7 TMG keine Melde-
pflicht vorgesehen. Weitere Meldepflichten finden sich im Fachrecht, etwa in § 54
Zahlungsdiensteaufsichtsgesetz (ZAG).
Für personenbezogene Daten begründet schließlich die DSGVO Meldepflichten.
Bei Datenschutzverletzungen muss das verantwortliche Unternehmen unverzüglich
und möglichst binnen 72 Stunden nach Bekanntwerden gemäß Art.  33 Abs.  1,  2
DSGVO Meldung an die Aufsichtsbehörden erstatten und gegebenenfalls nach
Art. 34 DSGVO die Betroffenen informieren. Zwischenfälle sind im Übrigen stets
zu dokumentieren, Art. 33 Abs. 5 DSGVO. Für die Anbieter von Telekommunikati-
onsdiensten sichert dies ferner § 109a Abs. 1 TKG ab, der verlangt, im Fall einer
Verletzung des Schutzes personenbezogener Daten unverzüglich die Bundesnetz-
agentur und den Bundesbeauftragten für den Datenschutz und die Informationsfrei-
heit (BfDI) von der Verletzung zu benachrichtigen.
Die letztgenannte Norm zeigt, dass das BSI gegenwärtig keineswegs überall Teil
der Meldekette bei IT-Zwischenfällen ist (bei § 109 Abs. 5 TKG wurde das durch
das NIS-RL-UmG korrigiert). Auch im Fachrecht, etwa dem erwähnten § 54 ZAG,
ist grundsätzlich die BaFin direkter Adressat einer Meldung – und nur bei Finanzin-
stitutionen, die auch als KRITIS klassifiziert sind, zusätzlich das BSI. Das Vermei-
den einer übergroßen Fragmentierung der Meldepflichten ist zwar im Interesse der
Unternehmen; allerdings darf dies nicht zulasten der Koordinierungsfunktion des
BSI gehen. Sowohl aus Bestimmtheits- wie aus Effektivitätsgründen sind zudem in
Zukunft präzise Regelungen zu Aufbau und Inhalt der Meldungen zu fordern (vgl.
auch die detaillierten Vorgaben für Finanzinstitute in European Banking Authority
2017).
Verstöße gegen Meldepflichten können als Ordnungswidrigkeiten geahndet wer-
den (vgl. § 14 BSIG, § 95 Abs. 1 Nr. 2a und 2b EnWG, § 307 Abs. 1a SGB V).
­Besondere Durchschlagkraft haben Sanktionen bei Verstößen gegen die daten-
schutzrechtlichen Meldepflichten (vgl. Art.  83 DSGVO). Intensiv diskutiert wird
ferner die Weiterverwendung von durch Meldepflichten erlangten Informationen
228 T. Wischmeyer und A. Mohnert

seitens der staatlichen Stellen. Hier bietet § 43 Abs. 4 BDSG eine Blaupause für
eine grundrechtsschonende Ausgestaltung, insoweit eine Meldung in einem Buß-
geldverfahren gegen den Meldepflichtigen bzw. Benachrichtigenden nur mit dessen
Zustimmung verwendet werden darf. Darüber hinaus verpflichtet § 8b Abs. 2 Nr. 2
BSIG das BSI, „potenzielle Auswirkungen auf die Verfügbarkeit der Kritischen In-
frastrukturen in Zusammenarbeit mit den zuständigen Aufsichtsbehörden und dem
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) zu analysieren“
und § 8b Abs. 2 Nr. 4 BSIG weitere Behörden in Bund und Ländern zu informieren.
Dies schließt die Information des BKA bei einem möglichen terroristischen Hinter-
grund und des BfV bei möglichen sicherheitsgefährdenden oder geheimdienstli-
chen Tätigkeit für eine fremde Macht ein.
Meldepflichten ermöglichen dem BSI, eine koordinierte Antwort auf Sicherheits-
vorfälle zu entwickeln. Relevanz entfalten sie vor allem dann, wenn die gemeldeten
Informationen nicht bei den Behörden „versacken“, sondern zur Information der Öf-
fentlichkeit genutzt werden. Hierbei stellt sich die Herausforderung, das Interesse der
Öffentlichkeit an Transparenz mit dem Interesse der meldenden Stelle an der Ver-
traulichkeit ihrer Betriebsprozesse sowie den durch die Meldung gegebenenfalls
betroffenen Interessen Dritter am Schutz ihrer personenbezogenen Daten in Ausgleich
zu bringen. Das ITSiG setzt insoweit primär auf ein geschlossenes Informationssys-
tem von BSI, Infrastrukturbetreibern und weiteren zuständigen Aufsichtsbehörden in
Bund und Ländern (§ 8b Abs. 2, 3 und 5 BSIG). § 7 Abs. 1 Satz 1 BSIG ergänzt dies
allerdings um die Befugnis des BSI, die Öffentlichkeit oder betroffene Kreise zu war-
nen oder den Einsatz bestimmter Sicherheitsprodukte zu empfehlen. Ungefilterte
Informationen über die aufgrund der Meldepflicht nach § 8b BSIG vom BSI erlangten
Erkenntnisse kann die Öffentlichkeit hingegen nach § 8e BSIG nur auf Antrag erhal-
ten und nur dann, wenn dem weder schutzwürdige Interessen des betroffenen Betrei-
bers noch sonstige wesentliche Sicherheitsinteressen entgegenstehen (vgl. auch § 109
Abs.  5 Satz 7 und 8 TKG). Die datenschutzrechtlichen Meldepflichten gehen hier
weiter und verlangen nach Art. 34 DSGVO bzw. für TK-Anbieter nach § 109a Abs. 4
TKG, dass die Betroffenen unverzüglich über relevante Zwischenfälle bzw. Störun-
gen, die von Datenverarbeitungssystemen ausgehen, benachrichtigt und über etwaige
technische Abhilfemöglichkeiten instruiert werden. Ein solches proaktive Informa-
tionsmanagementsystem wäre auch in anderen Kontexten sinnvoll.

3.2.3  Beibringungspflichten und Eingriffsermächtigungen

Das Recht der Informationssicherheit enthält darüber hinaus klassische ordnungs-


rechtliche Befugnisse. Für Verantwortliche im Sinne der DSGVO besteht insoweit ein
umfangreiches Pflichtenprogramm, das durch die Aufsichtsbehörden durchgesetzt
wird. Für KRITIS-Betreiber sieht § 8a Abs. 3 BSIG in seiner zwecks U­ msetzung von
Art.  15 NIS-RL modifizierten Fassung unter anderem vor, dass KRITIS-­Betreiber
mindestens alle zwei Jahre die Erfüllung der Sicherheitsstandards nachzuweisen ha-
ben – durch Audits, Prüfungen oder Zertifizierungen. Das BSI kann (ggf. gemeinsam
mit den zuständigen Aufsichtsbehörden) die Beseitigung von Sicherheitsmängeln ver-
Recht der Informationssicherheit 229

langen. Eine analoge Pflicht zur Vorlage eines Sicherheitskonzepts gilt nach § 109
Abs. 4 TKG für die Telekommunikationsunternehmen. § 8a Abs. 4 BSIG gibt dem
BSI daneben ein umfassendes Überprüfungsrecht, das auch das Recht zur Nach-
und Umschau in den Geschäfts- und Betriebsräumen während der üblichen Betriebs-
zeiten umfasst und die Pflicht zur Auskunftserteilung. § 8b Abs. 6 Satz 1 BSIG er-
streckt die Einwirkungsmöglichkeiten des BSI bei konkreten Störfällen auch auf die
Hersteller eventuell betroffener informationstechnischer Produkte und Systeme. § 8c
Abs. 4 BSIG sieht ähnliche, allerdings nicht ganz so weitgehende Pflichten für Anbie-
ter digitaler Dienste vor. Bei Pflichtverletzungen steht den Behörden erneut das Ord-
nungswidrigkeitenrecht zur Verfügung.

3.2.4  O
 perative Kapazitäten: Computer-Notfallteams (CSIRTs/CERTs)
und Mobile Incident Response Teams (MIRTs)

Neben regulierenden können staatliche Stellen im Bereich Informationssicherheit auch


operative Tätigkeiten wahrnehmen. Muster hierfür sind die sogenannten Computer
Emergency Response Teams (CERTs). Seit Ende der 1980er-Jahre bilden CERTs
oder auch Computer Security Incident Response Teams (CSIRTs) die international eta-
blierte Standard-Organisationsform zum Umgang mit IT-­Sicherheitsvorfällen. Inner-
halb der Bundesverwaltung übernimmt das BSI die Funktion des CERT und fungiert
damit als Anlaufstelle für präventive und reaktive Maßnahmen bei sicherheitsrelevanten
Vorfällen in IT-Systemen von Bundesbehörden. Die Einrichtung von CSIRTs verlangt
jetzt auch Art. 1 Abs. 2 lit. c und Art. 9 NIS-RL; Anhang I der Richtlinie präzisiert die
Anforderungen und Aufgaben der CSIRTs und beschreibt, wie sie Risiken überwachen,
analysieren und auf Vorfälle reagieren sollen.
Noch darüber hinaus geht die durch das NIS-RL-UmG eingeführte operative
Gefahrenabwehrbefugnis des BSIin § 5a BSIG. Danach stellt die Behörde sog.
Mobile Incident Response Teams (MIRTs) auf, um Bundesbehörden und KRITIS-­
Betreiber bei Cyber-Angriffen auf Ersuchen der Betreiber vor Ort zu untersuchen
und diese bei der Bewältigung zu unterstützen („Cyber-Feuerwehr“). Dabei dürfen
MIRTs auch Eingriffe in das Recht auf informationelle Selbstbestimmung und das
Fernmeldegeheimnis vornehmen. Auf Seiten der Betreiber kann das Ausmaß des
Angriffs oder auch eine neue Angriffsform ein Grund sein, das BSI zu involvieren
(Schallbruch 2018, S. 219). Unter den in § 5 Abs. 4 und 5 BSIG definierten Umstän-
den dürfen im Zuge eines Einsatzes gesammelte Daten auch an Polizei- und Nach-
richtendienste weitergegeben werden.

3.2.5  Vorgaben für die Hersteller von IT-Produkten und IT-Systemen

Im Vordergrund des Rechts der Informationssicherheit stehen bislang die Betreiber


von IT-Systemen. An diese richten sich die meisten Pflichten aus dem BSIG, dem
Datenschutzrecht und den Fachgesetzen. Das BSIG trifft in §§ 7 und 7a allerdings
auch Regelungen, die für die Hersteller von IT-Produkten und -Systemen relevant
230 T. Wischmeyer und A. Mohnert

sind. So kann das BSI nach § 7 BSIG Warnungen vor Sicherheitslücken oder Emp-
fehlung aussprechen und ist dabei berechtigt, den Hersteller und die Produktbezeich-
nung zu benennen. Weiterhin ist das BSI gemäß § 7a BSIG befugt, IT-­Produkte und
-Systeme, die entweder bereits auf dem Markt oder zukünftig dafür vorgesehen sind,
zu untersuchen. Dieses Untersuchungsrecht ermöglicht dem BSI auch, etwaige Ab-
sprachen zur Blockade von Zertifizierungen zu brechen. Auch kann die Behörde da-
durch Anstöße für die Entwicklung der Informationssicherheitstechnik geben. In je-
dem Fall obliegt es dem Haushaltsgesetzgeber, dieser Befugnis durch ausreichende
Mittelzuweisungen zur Wirksamkeit zu verhelfen: Weder Sicherheitsuntersuchungen
noch Zertifizierungen wirken, wenn eine Untersuchung bis zum Quellcode bzw. bis in
den Detailaufbau von IT-Systemen oder Komponenten aus Kapazitätsgründen nicht
geleistet werden kann (so bereits Wischmeyer 2017). Das Produktsicherheitsgesetz
(ProdSG) mit seinem Fokus auf den Schutz der körperlichen Integrität findet hinge-
gen bisher keine Anwendung (Leisterer 2018, S. 109).

3.2.6  Haftung

Neben den verschiedenen Sanktionsmöglichkeiten in Form von Bußgeldern und straf-


rechtlicher Verfolgung droht an sich bei Verstößen gegen das IT-­Sicherheitsrecht auch
eine zivilrechtliche Haftung (ausführlich dazu Spindler 2016; Voigt 2018, S. 88 ff.).
In der Praxis sehen sich Hersteller und Betreiber fehlerhafter Systeme und Anwen-
dungen freilich selten entsprechenden Ansprüchen ausgesetzt. Oft fehlt es bereits an
hinreichend konkreten vertraglichen Vereinbarungen, insbesondere im Verhältnis zu
Endnutzern. Daneben kommt zwar auch eine deliktische Haftung nach § 823 Abs. 1
BGB über das sonstige Recht des eingerichteten und ausgeübten Gewerbebetriebes
oder eine Verletzung von Verkehrssicherungspflichten in Betracht. Weiterhin kann je
nach Fallgestaltung § 823 Abs. 2 BGB i. V. m. einem Schutzgesetz – etwa Art. 32
DSGVO, § 13 Abs. 7 TMG, § 109a TKG, § 303a und 266 StGB sowie §§ 17, 18 UWG
– einschlägig sein (vgl. Voigt 2018, S. 102). Derartige Ansprüche sind bislang aller-
dings nur schwer durchsetzbar (Spindler 2016, S. 309 f.; Gehrmann und Voigt 2017,
S. 98; Klein-Hennig und Schmidt 2017, S. 611). Die verschuldensunabhängige Pro-
dukthaftung nach § 1 ProdHaftG ist schließlich wegen ihrer engen Voraussetzungen
im IT-Sektor kaum anwendbar (Voigt 2018, S. 105 ff.). So existiert auch keine allge-
meine Pflicht zur Produktbeobachtung oder zur aktiven Schließung von Sicherheitslü-
cken. Eine Verschärfung der Herstellerhaftung wurde zwar verschiedentlich disku-
tiert, konnte aber bisher nicht im Gesetzgebungsverfahren durchgesetzt werden
(Schallbruch 2018, S. 221 f.). Bis auf Weiteres fällt das Haftungsrecht als Steuerungs-
instrument daher weitgehend aus.

3.2.7  Informationssicherheit bei staatlichen Stellen

Während der Staat über längere Zeit Vorreiter in Sachen Informationssicherheit war –
so erfolgte die Errichtung des BSI bereits 1990, also zu einem Zeitpunkt, als die ent-
sprechende Gefährdungslage in der Gesellschaft noch kaum präsent war – fällt er seit
Recht der Informationssicherheit 231

einiger Zeit zurück. Zwar wurden 2009 die Aufgaben des BSI zum Schutz der IT der
Bundesverwaltung nochmals gestärkt. In das ITSiG und die NIS-RL wurde die Staats-
verwaltung jedoch nicht als eigener Sektor einbezogen. Materielle Vorgaben folgen
daher weiterhin primär aus § 8 BSIG, wonach das BSI Sicherheitsstandards für die
Bundesverwaltung erlassen kann, die das BMI durch Verwaltungsvorschrift für ver-
bindlich erklären kann.5 In der Praxis hatte hier freilich lange Zeit das Ressortprinzip
Vorrang vor Sicherheitsaspekten. Hinzu kommt, dass nach wie vor ungeklärt ist, in-
wieweit das BSI als Teil der Bundesverwaltung anderen Verfassungsorganen – insbe-
sondere dem Bundestag und den Bundesgerichten – Vorgaben in sicherheitstechni-
scher Hinsicht machen kann. Dabei hat spätestens der Angriff auf die Bundestags-IT
2015 gezeigt, dass eine solche zentrale Steuerung durch das BSI durchaus praktische
Vorteile böte. Verfassungsfeste Lösungen existieren aber noch nicht. Im ebenfalls
rechtlich und tatsächlich sensiblen Bund-Länder-Verhältnis führt nach der aktuellen
Rechtslage kein Weg an den durch Art. 91c GG ermöglichten Verbundverfahren vor-
bei (vgl. oben 2.2). Ob bei Betroffenheit von personenbezogenen Daten organüber-
greifend Art. 32 DSGVO greift, ist bislang ungeklärt (ablehnend Grzeszick 2018).

4  Institutionen und Akteure

4.1  Allgemeines

Die Zahl staatlicher und nichtstaatlicher Akteure, die im Bereich der Informations-
sicherheit regulierend oder operativ tätig werden, ist groß (Pospisil et al. 2017; Bre-
ternitz und Herbig 2018). Die ministeriale Steuerung der deutschen „Cyber-­
Sicherheitsarchitektur“ erfolgt primär durch das BMI (Abteilung Cyber- und
Informationssicherheit) und zunehmend auch durch das BMVg. Im Zentrum der
Architektur steht auf Behördenseite das BSI, das seit 2017 in ZITiS und seit 2018 in
der Cyberagentur durch spezialisierte Institutionen ergänzt wird. Spezielle
­Aufgaben nimmt die Bundesanstalt für den Digitalfunk der Behörden und Organi-
sationen mit Sicherheitsaufgaben (BDBOS) wahr. Zahlreichen regulären Auf-
sichtsbehörden wie der BaFin, der BNetzA und den Datenschutzbehörden werden
zudem durch Gesetz für ihre Sektoren Aufgaben im Bereich Informationssicherheit
übertragen. Im Bereich der Informationsvorsorge und der Gefahrenabwehr sind fer-
ner das Bundesamt für Verfassungsschutz (BfV) und das Bundeskriminalamt
(BKA) intensiv mit den einschlägigen Fragestellungen befasst. Das Nationale
Cyber-­Abwehrzentrum (NCAZ) dient verschiedenen Behörden (BSI, BfV, BKA,
BBK und andere) zum Informationsaustausch (vgl. Leisterer 2018, S. 275 ff.). Auch
auf Länderebene werden zahlreiche Behörden tätig. Einzelne Bundesländer wie

5
 Vgl. etwa BMI, Allgemeine Verwaltungsvorschrift v. 12.12.2014, GMBl. 2015, S. 173. Für eine
Liste der Mindeststandards des BSI siehe https://www.bsi.bund.de/DE/Themen/StandardsKrite-
rien/Mindeststan-dards/mindeststandards_node.html (zugegriffen am 7. Januar 2019). Zum For-
schungsrahmenprogramm der Bundesregierung für IT-Sicherheit siehe https://www.bmbf.de/de/
sicher-in-der-digitalen-welt-849.html (zugegriffen am 7. Januar 2019).
232 T. Wischmeyer und A. Mohnert

Bayern haben zudem eine eigene Landes-IT-Sicherheitsbehörde eingerichtet. Zu-


gleich wächst auch in Europa die Zahl der mit Informationssicherheit befassten In-
stitutionen. Aktiv sind hier etwa das 2012 geschaffene CERT-EU, Europol (insbes.
dessen 2013 gegründetes European Cybercrime Centre EC3), ENISA, die EU De-
fence Agency (EDA) und auch die Kommission selbst (vgl. weiter Sparenberg und
Pohlmann 2018). Art.  11  ff. NIS-RL haben die Grundlagen für eine umfassende
informationelle Zusammenarbeit in der EU gelegt (dazu Leisterer 2018, S. 202 ff.).
Am 12. September 2018 hat die Kommission zudem einen Verordnungsvorschlag
zur Einrichtung eines Europäischen Kompetenzzentrums für Cybersicherheit in In-
dustrie, Technologie und Forschung und des Netzes nationaler Koordinierungszen-
tren veröffentlicht (COM(2018) 630 final).
Neben den genuin staatlichen Bereich treten zahlreiche staatlich-private Mi-
schgremien. Am einflussreichsten ist der Cyber-Sicherheitsrat, in dem sich Vertre-
ter des Bundeskanzleramts und zahlreicher Ministerien mit Vertretern der Wirt-
schaft über strategische Ziele im Bereich Informationssicherheit verständigen; hier
entstanden auch die Cyber-Sicherheitsstrategien des Bundes. In der Praxis spielen
schließlich private Unternehmen nach wie vor eine maßgebliche Rolle für die Ent-
wicklung des Feldes, sei es, dass sie als Anbieter von Sicherheitsdienstleistungen
bzw. von sicherheitsrelevanten Tätigkeiten oder als Beteiligte in Verfahren der Stan-
dardsetzung oder der Zertifizierung tätig werden. Die Verwaltung ist auf die Koope-
ration von Privaten essenziell angewiesen (Leisterer 2018, S. 134 ff.).
Die Vielfalt der zuständigen Stellen auf nationaler und europäischer Ebene birgt
eine gewisse Gefahr von Zersplitterung. In Zukunft dürfte hier eine stärkere Bünde-
lung der Zuständigkeiten geboten sein. Aus der Vielzahl der Akteure kann im Fol-
genden näher nur auf das BSI und ENISA eingegangen werden.

4.2  BSI

Das BSI ist der zentrale Ansprechpartner für Fragen der Informationssicherheit in
Deutschland. Die Behörde, die ihren Ursprung in der „Zentralstelle für das Chiffrier-
wesen“ des Bundesministeriums des Innern (BMI) hat, wurde mit dem BSI-­
Errichtungsgesetz vom 17. Dezember 1990 aus dem Bereich der Nachrichtendienste
herausgelöst und als zivile Bundesoberbehörde im Geschäftsbereich des BMI
­geschaffen (Buchberger 2014). Seither wurde die Stellung der Behörde stetig ge-
stärkt. Nach wie vor nimmt das BSI in erster Linie seine Aufgaben als Dienstleister
für Informationssicherheit für andere Stellen des Bundes wahr. Durch die Änderun-
gen des BSIG im Jahr 2015 ist das BSI heute aber auch im Verhältnis zu Unterneh-
men und Bürgern die wichtigste Regulierungsbehörde für Informationssicherheit.
Dieser Aufgabenzuwachs bildet sich im erheblichen Anstieg der dem BSI zur Ver-
fügung gestellten finanziellen und personellen Mittel ab (Wischmeyer 2017). Auch
in der gegenwärtigen Legislaturperiode wird über einen Aufgabenzuwachs des BSI
nachgedacht (Koalitionsvertrag 2018, S. 44). Dabei muss freilich darauf geachtet
werden, eine Überforderung der Behörde zu vermeiden (Schallbruch 2018, S. 223).
Recht der Informationssicherheit 233

Jenseits der konkreten Aufgabenzuweisung wird in der Politik immer wieder erör-
tert, ob die Einordnung des BSI als obere Bundesbehörde in den Geschäftsbereich des
BMI (noch) sachgerecht ist; als alternatives Organisationsmodell wird auf die unab-
hängigen Datenschutzbehörden verwiesen (vgl. Neumann 2015; Wischmeyer 2017;
Leisterer 2018, S. 280 ff.).

4.3  ENISA

Mit ENISA besteht auf Unionsebene schon seit 2005 eine Institution, die Kommis-
sion, Mitgliedstaaten und Private zu Fragen der Informationssicherheit berät und die
einen institutionellen Rahmen für die Koordination der nationalen Informationssi-
cherheitspolitiken sowie den Austausch der nationalen Stellen untereinander und mit
der Kommission bereitstellt; darüber hinaus unterstützt ENISA selbst als „facilitator
and information broker“ CERT-Teams in ganz Europa und auf allen Ebenen (dazu
bereits Wischmeyer 2017). Vor allem die NIS-Richtlinie hat die Rolle von ENISA
weiter aufgewertet. Die Agentur ist nun Teil einer „Kooperationsgruppe“ aus Vertre-
tern der Mitgliedstaaten und der Kommission, in der eine strategische Koordination
der Informationssicherheitspolitiken erfolgt. Sie koordiniert zudem ein Netzwerk
aus nationalen und unionalen Stellen, das bei – v. a. grenzüberschreitenden – IT-Si-
cherheitszwischenfällen aktiv wird. Anders als das BSI ist ENISA allerdings nicht
selbst als CERT aktiv; hierzu wurde mit CERT-EU eine separate Stelle eingerichtet.
Erhebliche zusätzliche Aufgaben im Bereich der IoT-­Zertifzierung wachsen ENISA
mit dem EU Cybersecurity Act zu (siehe oben 3.2.1).

5  Ausblick

Bei allen Lücken und Inkonsistenzen, die das Recht der Informationssicherheit der-
zeit noch aufweist, darf nicht übersehen werden, wie rasch sich die Materie konso-
lidiert. Ein Vergleich der gegenwärtigen Rechtslage mit dem Zustand vor 2015 zeigt
einen bemerkenswerten Zuwachs sowohl der Normierungsdichte als auch der
­Regelungstiefe. Dieser Prozess ist keineswegs beendet. In Deutschland wird derzeit
diskutiert, ob jene Pflichten, die das ITSiG für die Betreiber kritischer Infrastruktu-
ren gebracht hat, weiteren Stellen auferlegt werden sollen, etwa den Betreibern so-
zialer Netzwerke. Insbesondere Meldepflichten sollen – soweit nicht schon ohnehin
schon durch das neue Datenschutzrecht scharf gestellt – allgemein bei schwerwie-
genden IT-Sicherheitsverstößen gelten. Ob diese Pläne noch in der laufenden Legis-
laturperiode in einem sogenannten „IT-Sicherheitsgesetz 2.0“ verabschiedet wer-
den, ist derzeit nicht absehbar. Gleiches gilt für die beabsichtigte Stärkung des
„digitalen Verbraucherschutzes“.6 Insoweit werden die zeitweilig diskutierten

6
 Dazu näher auch unter https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/digitaler_Ver-
braucherschutz/digitaler_Verbrauscherschutz_node.html (zugegriffen am 14. November 2018).
234 T. Wischmeyer und A. Mohnert

Pläne zur Einführung von Update-Pflichten für Software-Hersteller derzeit aller-


dings nicht vorangetrieben; im Koalitionsvertrag vereinbart ist stattdessen die Ein-
führung eines Gütesiegels für IT-Sicherheit (Koalitionsvertrag 2018, S.  44  f.).
Langfristig führt hier an einer Ausweitung des Produktsicherheitsrechts, das umfas-
send Mindeststandards an sichere IT-Produkte vorsehen muss (Verschlüsselung,
Passwortschutz, Authentifizierung, Updatemöglichkeit), kein Weg vorbei. Diese
oder ähnliche Maßnahmen entbinden freilich Unternehmen und Verbraucher nicht
davon, sich verstärkt mit den Risiken der Informationsgesellschaft auseinanderzu-
setzen. Und auch die öffentliche Hand muss ihre Kompetenzen weiter stärken.
Insbesondere die DSGVO wird zudem aller Voraussicht nach dafür sorgen, dass
sich nicht nur Parlamente und Behörden mit der Materie befassen. Im Sinne der
Mobilisierung des Bürgers für die Durchsetzung des Rechts werden vielmehr zu-
nehmend die Gerichte die einschlägigen Pflichtenkataloge konkretisieren und dabei
auch bisher nicht ausdiskutierte Abwägungen zu treffen haben.7 Beispielsweise
existieren für die Detektion von Innentätern, die erfahrungsgemäß für eine Großteil
der Informationssicherheitsrisiken verantwortlich sind, aus sicherheitstechnischer
Sicht durchaus effektive Intrusion Detection und Prevention Systeme, die den
internen Datenverkehr umfassend scannen (zur Spannungslage umfassend Leisterer
2018, S. 149 ff.). Diese müssen nun mit den Vorgaben des (Arbeitnehmer-)Daten-
schutzes in Ausgleich gebracht werden. Ähnliches gilt für die Tätigkeit der CERTs
(Einzinger und Skopik 2017).

Literatur

Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie. https://
www.bitkom.org/noindex/Publikationen/2018/Studien/Wirtschaftsschutzstudie/181008-Bit-
kom-Studie-Wirtschaftsschutz-2018-NEU.pdf. Zugegriffen am 07.01.2019
Breternitz T, Herbig S (2018) Zuständigkeiten und Aufgaben in der deutschen Cyber-­
Sicherheitspolitik. Stiftung Neue Verantwortung. https://www.stiftung-nv.de/sites/default/files/
cybersicherheitsarchitektur_papier.pdf. Zugegriffen am 07.01.2019
BSI (2017) Zertifizierte IT-Sicherheit. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/
Publikationen/Broschueren/Zertifizierte-IT-Sicherheit.html. Zugegriffen am 07.01.2019
BSI (2018) Die Lage der IT-Sicherheit in Deutschland. https://www.bsi.bund.de/DE/Publikatio-
nen/Lageberichte/lageberichte_node.html. Zugegriffen am 07.01.2019
Buchberger E (2014) § 1 BSIG. In: Schenke WR, Graulich K, Ruthig J (Hrsg) Sicherheitsrecht des
Bundes. C.H. Beck, München
Bundesregierung (2014) Digitale Agenda 2014–2017. https://www.bmvi.de/SharedDocs/DE/An-
lage/Digitales/digitale-agenda-2014-deutsch.html. Zugegriffen am 07.01.2019
Bundesregierung (2016) Cyber-Sicherheitsstrategie für Deutschland. http://www.bmi.bund.de/
DE/Themen/Sicherheit/IT-Cybersicherheit/Cyber-Sicherheitsstrategie/cyber-sicherheitsstrate-
gie_node.html. Zugegriffen am 14.11.2018

7
 Vgl. zu dieser Spannungslage bereits EuGH v. 19.10.2016  – Rs. C-582/14; BGH, NJW 2017,
2416, vgl. auch Ruhmann und Bernhardt (2017). Zum Versuch eines Ausgleichs siehe §  109a
TKG.
Recht der Informationssicherheit 235

Chaos Computer Club und OpenWrt (2018) Technische Richtlinie des BSI zu sicheren Routern
unzureichend. 19. November 2018. https://www.ccc.de/de/updates/2018/risikorouter. Zuge-
griffen am 07.01.2019
DIVSI (2017) Digitalisierung – Deutsche fordern mehr Sicherheit: Was bedeutet das für Vertrauen
und für Kommunikation? https://www.divsi.de/publikationen/studien/digitalisierung-deut-
sche-fordern-mehr-sicherheit-was-bedeutet-das-fuer-vertrauen-und-fuer-kommunikation/. Zu-
gegriffen am 07.01.2019
Einzinger K, Skopik F (2017) Über die datenschutzrechtliche Problematik in CERTs/CSIRTs-­
Netzwerken. DuD 41(9): 572–576
Europäische Kommission (2017) Gemeinsame Mitteilung an das Europäische Parlament und den
Rat. Abwehrfähigkeit, Abschreckung und Abwehr: die Cybersicherheit in der EU wirksam er-
höhen. 13. September 2017. JOIN(2017) 450 final
Europäisches Parlament (2017) Report. 20. Oktober 2017. A8-0324/2017. http://www.europarl.
europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A8-2017-0324+0+-
DOC+PDF+V0//EN. Zugegriffen am 07.01.2019
European Banking Authority (2017) Final Report Guidelines on major incident reporting un-
der Directive (EU) 2015/2366 (PSD2). EBA/GL/2017/10. http://www.eba.europa.eu/
documents/10180/1914076/Guidelines+on+incident+reporting+under+PSD2+%28E-
BA-GL-2017-10%29.pdf. Zugegriffen am 07.01.2019
Finnemore M, Hollis D (2016) Constructing Norms for Global Cybersecurity. Am J Int Law
110(3):425–479
Gehrmann M, Voigt P (2017) IT-Sicherheit – Kein Thema nur für Betreiber Kritischer Infrastruk-
turen. CR 33(2):93–99
Grudzien W (2016) IT-Sicherheitsgesetz – Gedanken zur Implementierung. DuD 40(1):29–33
Grzeszick B (2018) Nationale Parlamente und EU-Datenschutzgrundverordnung. NVwZ 1505–
1512
Gusy C (1995) Probleme der Verrechtlichung technischer Standards. NVwZ 105–112
Heckmann D (2009) Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit.
In: Rüßmann H (Hrsg) Festschrift für Gerhard Käfer. juris, Saarbrücken, S 129–164
Heinemann M (2015) Grundrechtlicher Schutz informationstechnischer Systeme. Duncker &
Humblot, Berlin
IT-Planungsrat (2013) Leitlinie Informationssicherheit für die öffentliche Verwaltung. Entschei-
dung 2013/01. http://www.it-planungsrat.de/SharedDocs/Entscheidungen/DE/2013/Entschei-
dung_2013_01.html?nn=6849116. Zugegriffen am 07.01.2019
Kingreen T, Poscher R (2018) Polizei- und Ordnungsrecht, 10. Aufl. C.H. Beck, München
Klein-Hennig M, Schmidt F (2017) Zurück auf Los – Die IT-Sicherheit zurück in der Steinzeit.
DuD 41(10):605–611
Knopp M (2017) Stand der Technik, Ein alter Hut oder eine neue Größe? DuD 41(11):663–666
Koalitionsvertrag (2018) Ein neuer Aufbruch für Europa – Eine neue Dynamik für Deutschland –
Ein neuer Zusammenhalt für unser Land (CDU, CSU und SPD) 19. Legislaturperiode. https://
www.cdu.de/system/tdf/media/dokumente/koalitionsvertrag_2018.pdf?file=1. Zugegriffen am
07.01.2019
Kowalski B, Intemann M (2018) Perspektiven der IT-Sicherheits-Zertifizierung für Europas
Märkte. DuD 42(7):415–420
Leisterer H (2018) Internetsicherheit in Europa. Zur Gewährleistung der Netz- und Informations-
sicherheit durch Informationsverwaltungsrecht. Mohr Siebeck, Tübingen
Leuschner S (2018) Sicherheit als Grundsatz – Eine grundrechtsdogmatische Rekonstruktion im
Unionsrecht am Beispiel der Cybersicherheit. Mohr Siebeck, Tübingen
Martini M, Wiesner C (2017) Art. 91c Abs. 5 GG und das neue Zugangsregime zur digitalen Ver-
waltung – Quantensprung oder zu kurz gesprungen? ZG 32(3):193–227.
Mehrbrey KL, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und
Haftungsrisiken von Unternehmen und Organen. MMR 75–82
Michaelis P (2016a) Der „Stand der Technik“ im Kontext regulatorischer Anforderungen. DuD
40(7):458–462
236 T. Wischmeyer und A. Mohnert

Michaelis P (2016b) Cybersecurity: Technische Voraussetzungen der „Maßnahme“ nach §  13


Abs. 7 TMG – Herausforderung „Stand der Technik“. ITRB 118–119
Mitrakas A (2018) The emerging EU framework on cybersecurity certification. DuD 42(7):411–414
Möllers C, Pflug L (2010) Verfassungsrechtliche Rahmenbedingungen des Schutzes kritischer
IT-Infrastrukturen. In: Kloepfer M (Hrsg) Schutz kritischer Infrastrukturen. Nomos, Baden-­
Baden, S 47–66
Neumann L (2015) Stellungnahme zum IT-Sicherheitsgesetz für den Chaos Computer Club,
17. April 2015. https://www.ccc.de/de/updates/2015/it-sicherheit. Zugegriffen am 07.01.2019
Pernice I (2018) Global cybersecurity governance: a constitutionalist analysis. Glob Const
7:112–141
Petrlic R (2018) HTTPS im Lichte der DSGVO. DuD 42(11):691–693
Pohle J (2017) Datenschutz und Technikgestaltung. Geschichte und Theorie des Datenschutzes
aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation, HU Berlin
Pospisil B, Gusenbauer M, Huber E, Hellwig O (2017) Cyber-Sicherheitsstrategien – Umsetzung
von Zielen durch Kooperation. DuD 41(10):628–632
Raabe O, Schallbruch M, Steinbrück A (2018) Systematisierung des IT-Sicherheitsrechts. CR
34(11):706–715
Rid T, Buchanan B (2015) Attributing cyber attacks. J Strateg Stud 38:4–37
Roßnagel A (2015) Das IT-Sicherheitsgesetz. DVBl 130(19):1206–1212
Ruhmann I, Bernhardt U (2017) Der EuGH-Entscheid als Anstoß für mehr Rechtssicherheit in der
IT-Sicherheit. DuD 41(1): 34–38
Schallbruch M (2017a) IT-Sicherheitsrecht  – Schutz kritischer Infrastrukturen und staatlicher
IT-Systeme, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Teil 1). CR
33(10):648–656
Schallbruch M (2017b) IT-Sicherheitsrecht – Schutz digitaler Dienste, Datenschutz und Datensi-
cherheit (Folge 2). CR 798–804
Schallbruch M (2018) IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick, Zur
Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Folge 3). CR 34(4):215–224
Schneider F (2017) Meldepflichten im IT-Sicherheitsrecht. Nomos, Baden-Baden
Sparenberg M, Pohlmann N (2018) Cybersecurity made in EU. DuD 42(4):220–223
Spindler G (2016) IT-Sicherheitsgesetz und zivilrechtliche Haftung. CR 32(5):297–312
Voigt P (2018) IT-Sicherheitsrecht. Pflichten und Haftung im Unternehmen. Otto Schmidt, Köln
Weidenhammer D, Gundlach R (2018) Wer kennt den „Stand der Technik“? DuD 42(2):106–110
Wiater P (2013) Sicherheitspolitik zwischen Staat und Markt. Nomos, Baden-Baden
Wischmeyer T (2017) IT-Sicherheitsgesetz und NIS-Richtlinie als Bausteine eines Ordnungs-
rechts für die Informationsgesellschaft. DV 50:155–188
Wischmeyer T (2018) Art. 91c GG. In: von Mangoldt/Klein/Starck. Grundgesetz. Bd 3. 7. Aufl.
C.H. Beck, München
Vertragsrecht 4.0

Torsten Körber und Carsten König

Inhaltsverzeichnis
1  E inleitung   237
2  Vertragsgestaltung in der Industrie 4.0   238
3  Grenzen der Vertragsfreiheit   242
3.1  AGB-Recht   243
3.2  Kartellrecht   245
4  Wandel des Vertragsrechts – Vertragsrecht 4.0   247
4.1  AGB-Recht   247
4.2  Agentenerklärungen   248
4.3  Vertragsnetze   252
5  Fazit   253
Literatur   253

1  Einleitung

Technische Innovationen werden durch den Gesetzgeber meist eher zurückhaltend


begleitet. Das gilt auch für die Triebkräfte der Industrie 4.0, z. B. Automatisierung
und Vernetzung, Cloud Computing, die Entwicklung cyber-physischer Systeme
(CPS) und Big Data. Für die Vertragsgestaltung ergeben sich daraus Chancen und
Risiken zugleich. Einerseits besteht Spielraum für kreative und interessengerechte
Lösungen in Ausübung der Vertragsfreiheit, weil spezifische regulatorische Vorga-
ben noch fehlen und der allgemeine gesetzliche Rahmen nur wenige Beschränkun-
gen vorgibt. Andererseits passen die gesetzlichen Vorgaben oft nicht (z. B. die im
BGB beschriebenen Vertragstypen), was die Ausarbeitung von Verträgen aufwendig
und kostspielig machen kann, zumal die Last einer lückenlosen und rechtssicheren
Gestaltung ihrer vertraglichen Beziehungen allein bei den Parteien liegt.

T. Körber (*) · C. König


Universität zu Köln, Lehrstuhl für Bürgerliches Recht, Kartell- und Regulierungsrecht, Recht
der digitalen Wirtschaft, Köln, Deutschland
E-Mail: tkoerber@uni-koeln.de; carsten.koenig@unikoeln.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 237
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_13
238 T. Körber und C. König

Vor diesem Hintergrund werden im Folgenden zunächst typische Gegenstände


der Vertragsgestaltung in der Industrie 4.0 skizziert (dazu unter 2), bevor wichtige
Grenzen der Vertragsfreiheit aufgezeigt werden (3). Abschließend wird die Perspek-
tive umgedreht und untersucht, in welchen Bereichen die Industrie 4.0 Auswirkun-
gen auf das Vertragsrecht haben könnte (4). Der Fokus liegt auf der Industrie 4.0 im
engeren Sinne, also auf intelligenten Produktionsumgebungen, in denen sich Ferti-
gungsanlagen und Logistiksysteme ohne menschliche Eingriffe weitgehend selbst
organisieren (sog. Smart Factories).1

2  Vertragsgestaltung in der Industrie 4.0

Die in der Industrie 4.0 abzuschließenden Verträge und ihre Inhalte sind so vielfältig
wie die Industrie selbst. Die klassischen Vertragstypen des BGB bieten allenfalls die
Grundlage für hochkomplexe, weitgehend individualisierte Vertragswerke, die sich
oft nur als typengemischte Verträge oder Verträge sui generis einordnen lassen (Heu-
er-James et al. 2018, S. 2822 ff.). Im Folgenden kann daher weder im Detail auf ein-
zelne Vertragstypen eingegangen werden, noch ist es möglich, die Vertragsgegen-
stände abschließend zu beschreiben. Vielmehr sollen einige Themen hervorgehoben
werden, die im Rahmen der Vertragsgestaltung besonderes Augenmerk verdienen.
a) Rollen-/Aufgabenverteilung. Die Digitalisierung industrieller Prozesse kann
dazu führen, dass Unternehmen stärker miteinander kooperieren. So mag z. B.
ein Hersteller von Werkzeugmaschinen seinen Kunden nicht mehr nur die Ma-
schinen als solche verkaufen, sondern ihnen auch IT- und Datenanalysedienst-
leistungen anbieten, mit denen sich der jeweilige Produktionsprozess (z. B. die
Fertigung von Metallteilen) optimieren lässt.2 Die Erbringung dieser Dienstleis-
tungen kann die Einbeziehung weiterer Unternehmen (z. B. Softwareentwickler,
Anbieter von Cloud-Diensten) erforderlich machen. Dadurch entstehen Wert-
schöpfungsnetzwerke, in denen die Beteiligten typischerweise durch Dauer-
schuldverhältnisse (z. B. Dienstleistungsverträge) miteinander verbunden sind.
Teilweise wird befürchtet, dass dadurch die jeweiligen Verantwortungsbereiche
verschwimmen könnten (Kuß 2017, Rn. 2; Forschungsunion Wirtschaft – Wis-
senschaft und acatech 2013, S.  63), sodass eine eindeutige Zurechnung von
Pflichtverletzungen im Wertschöpfungsnetzwerk nicht mehr möglich ist. Wo
diese Gefahr droht, sollte die konkrete Rollen- und Aufgabenverteilung (z. B. die
Verantwortlichkeit für Updates, IT-Sicherheit usw.) vertraglich geregelt werden.
b) Haupt- und Nebenpflichten. In der Industrie 4.0 kommen häufig Verträge zum
Einsatz, die sich nicht ohne Weiteres in Vertragstypologien des BGB einordnen
lassen, z. B. komplexe Softwareerstellungs- oder Softwareanpassungsverträge,
Plattformnutzungsverträge oder Cloud-Computing-Verträge. Es ist dann umso

1
 Wikipedia, „Smart Factory“ (http://t1p.de/feqq). Zugegriffen am 02.10.2019.
2
 Ein Beispiel ist das Angebot TruConnect des Unternehmens Trumpf (http://t1p.de/8x88). Zuge-
griffen am 02.10.2019.
Vertragsrecht 4.0 239

wichtiger, dass die Parteien die jeweiligen Rechte und Pflichten im Vertrag ge-
nau benennen (Kuß 2017, Rn. 15), weil und soweit sich diese eben nicht anhand
eines gesetzlichen Leitbilds bestimmen lassen. Vor allem bei Softwareverträ-
gen ist wichtig, dass die geschuldete Leistung möglichst konkret beschrieben
wird, z.  B. anhand eines Lasten- bzw. Pflichtenhefts (sog. Software Require-
ments Specification). Fehlt eine derartige Leistungsbeschreibung oder ist sie un-
vollständig, greift die Rechtsprechung im Anwendungsbereich des Werkver-
tragsrechts auf den „mittleren Ausführungsstandard“ zurück (z. B. BGH, Urt. v.
16.12.2003 – X ZR 129/01, NJW-RR 2004, 782, 783 m. w. N.), der sich jedoch
in Bezug auf Software selbst mithilfe von Sachverständigen kaum präzise be-
stimmen lässt und deshalb erhebliche Rechtsunsicherheiten für die Parteien birgt
(Conrad und Witzel 2016, Rn. 26), welche sich durch eine sorgfältige, interes-
sengerechte Vertragsgestaltung weitgehend verhindern lassen.
c) Gewährleistungsrechte. Da die vertragstypologische Einordnung von Verträgen
über IT-Dienstleistungen oftmals Probleme bereitet (Conrad und Schneider 2016,
Rn. 46 ff.), sollten sich die Parteien nicht darauf verlassen, dass das Gewährleis-
tungsrecht z. B. des Mietvertrags oder des Werkvertrags zur Anwendung kommt,
sondern die Gewährleistung vertraglich regeln (Kuß 2017, Rn. 2). Das gilt beson-
ders, wenn der Dienstleister auch Mängel beheben soll, die nach Gefahrübergang
auftreten (z. B. durch Softwareupdates; s. dazu noch unten, unter 4.3), weil solche
nachträglichen Mängel bei Kauf- und Werkverträgen von der gesetzlichen Ge-
währleistung nicht umfasst sind (vgl. §§ 434 Abs. 1 S. 1, 633 Abs. 2 S. 1, 640
Abs. 1 S. 1 BGB; anders bei Mietverträgen, vgl. § 536 Abs. 1 S. 1 BGB), oder
wenn die Parteien die Gewährleistung über die gesetzlichen Fristen (typischer-
weise zwei oder drei Jahre, vgl. §§ 438 Abs. 1 Nr. 3, 634a Abs. 1 Nr. 1, 3 BGB)
hinaus verlängern möchten. Wichtig ist auch, dass die Parteien genau festlegen,
was als Mangel gelten soll und was nicht, ob und inwieweit also ein gewisser To-
leranzrahmen (z. B. in Bezug auf Ausfallhäufigkeit, Reaktionszeiten, Wartungsin-
tervalle, Nachbesserungszeiten etc.) bestehen soll. Qualitätsmaßstäbe und -kri-
terien lassen sich mithilfe von Service-­Level-­Agreements (SLA) objektivieren.
d ) Haftung. Natürlich sind auch Haftung und Haftungsbeschränkung wichtige Ele-
mente der Vertragsgestaltung (s. dazu auch das Kapitel „Haftungsrecht 4.0“ in
diesem Buch). Sind die vertraglichen Pflichten klar definiert, lassen sich Pflicht-
verletzungen in der Regel ohne Schwierigkeiten feststellen. Hinsichtlich des
Verschuldens kann sich der Gläubiger auf die Vermutung des § 280 Abs. 1 S. 2
BGB berufen. Dennoch können sich Nachweisprobleme stellen (Grapentin
2018, S. 213 ff.; Horner und Kaulartz 2015, S. 512 ff.). Auch können die Par-
teien eine vom Gesetz abweichende Haftungsregelung bevorzugen, z. B. um den
Aufwand der Schadensabwicklung zu reduzieren. Denkbar ist etwa, die Anfor-
derungen an den Schadensnachweis abzusenken oder die Schadensberechnung
zu pauschalisieren und im Gegenzug die Haftung auf Höchstsummen zu be-
schränken. So lässt sich ggf. auch sicherstellen, dass Fremdschäden versichert
werden können. Allerdings sind in diesem Zusammenhang oft die Vorgaben des
AGB-Rechts zu beachten (s. dazu noch unten, unter 3.1). Ein wichtiger Rege-
lungsgegenstand kann auch der Innenregress bei der Produkthaftung sein (s. dazu
240 T. Körber und C. König

das Kapitel „Haftungsrecht 4.0“, dort unter 3.2.3). Wichtig ist ferner, dass die
Parteien vereinbaren, ob und ggf. wie und durch wen die relevanten Vorgänge in
der Smart Factory softwaregestützt zu protokollieren sind und wer unter wel-
chen Voraussetzungen Zugriff auf die Protokolldateien haben soll (Horner und
Kaulartz 2015, S. 514 f. S. dazu auch noch das Kapitel „Haftungsrecht 4.0“, dort
unter 3.2.4).
e) Standards und Schnittstellen. Die software- und internetbasierte Vernetzung
industrieller Produktionsanlagen zu cyber-physischen Systemen (CPS) setzt vo-
raus, dass alle relevanten Bestandteile der Produktionsumgebung nahtlos mitei-
nander zusammenarbeiten können. Deshalb sollten wichtige Details zu techni-
schen Spezifikationen wie Standards und Schnittstellen (z.  B.  Dateiformaten,
Netzwerkprotokollen) vertraglich festgehalten werden (Kuß 2017, Rn. 2). Das
gilt besonders für Programmier- und Kommunikationsschnittstellen, die es
ermöglichen, einzelne Computerprogramme zu Softwaresystemen zu integrie-
ren und sicherzustellen, dass Informationen auch zwischen Maschinen bzw.
Software unterschiedlicher Hersteller ausgetauscht werden können, was für die
angestrebte universelle Vernetzung im Rahmen intelligenter Produktionspro-
zesse von zentraler Bedeutung ist. Die Parteien können diesbezüglich allerdings
sehr unterschiedliche Interessen haben. So kann der Betreiber einer Smart Fac-
tory zu offenen Standards neigen, z. B. damit er Maschinen unterschiedlicher
Anbieter in das CPS einbinden kann oder weil er die verwendete Software selbst
individualisieren können möchte. Ein Hersteller von Produktionsanlagen kann
demgegenüber proprietäre Lösungen bevorzugen, z. B. weil er dem Anlagenbe-
treiber ein Komplettpaket aus Maschinen, Software und IT-Dienstleistungen
­anbieten möchte. Durch fehlende Interoperabilität können Abhängigkeiten
entstehen (Henseler-Unger 2017, Rn. 74 f.), die unter Umständen auch kartell-
rechtliche Probleme aufwerfen (s. dazu noch unten, unter 3.2).
f) M2M-Kommunikation. Ein zentrales Element intelligenter Produktionsumgebun-
gen ist die IT-gestützte, automatisierte Kommunikation, z. B. zwischen einzelnen
Stationen der Fertigungsanlage, zwischen diesen Stationen und den Werkstücken
oder zwischen der Produktionsanlage und der Außenwelt (Machine-­to-Machine,
M2M). Soweit die Kommunikation zwischen unterschiedlichen Unternehmen er-
folgt, empfiehlt es sich, die Grundregeln der M2M-Kommunikation in einem
Rahmenvertrag festzuschreiben (dazu auch Groß 2018, S. 6 f.; Baum et al. 2017,
S. 1890 f.). Es ist zwar weitgehend anerkannt, dass Maschinenerklärungen Willens­
erklärungen i.S. von §§ 116 ff. BGB sein können und regelmäßig dem Maschinen-
nutzer zuzurechnen sind, da dieser die Abgabe der Erklärung veranlasst und des-
halb deren Inhalt gegen sich gelten lassen muss (s. dazu noch unten, unter 4.2),
jedoch kann eine vertragliche Regelung eventuell verbleibende Ungewissheiten
beseitigen und Rechtssicherheit schaffen. Selbst hochautomatisierte oder auto-
nome Willenserklärungen, die unter Einsatz selbstlernender Algorithmen und/oder
künstlicher Intelligenz von sog. Softwareagenten abgegeben werden, müssen
dann keine Probleme bereiten. Sinnvoll sind z. B. Regelungen zur (Nicht-)Zurech-
nung von Willenserklärungen bei Softwarefehlern („Irrtümern“ des Softwareagen-
ten) sowie zur Anfechtung bzw. zum Widerruf von Erklärungen in solchen Fällen.
Vertragsrecht 4.0 241

Beispiel: A betreibt eine Smart Factory und vereinbart mit Zulieferer B, dass Be-
stellungen auch per M2M-Kommunikation erfolgen können. Die Prozesse auf bei-
den Seiten sind hochautomatisiert, sodass weder an der Abgabe noch an der Ent-
gegennahme von Bestellungen Menschen beteiligt sind. Die Parteien vereinbaren,
dass A grundsätzlich alle Erklärungen seiner Softwareagenten uneingeschränkt
gegen sich gelten lassen muss, dass er jedoch Bestellungen bei B frei widerrufen
kann, solange sie im vernetzten Bestellsystem von A und B noch als „unbearbei-
tet“ gekennzeichnet sind.
g) Data Ownership/Datennutzungsrechte. Es gibt bisher kein mit dem Eigentum
vergleichbares Herrschaftsrecht an Daten.3 Eine analoge Anwendung der Vor-
schriften über Sachen (vgl. § 90 BGB) kommt nicht in Betracht (Grützmacher
2016, S. 492; Boehm 2016, S. 381; A.A. Hoeren 2013). Einen gewissen Schutz
bieten § 823 Abs. 1 i. V. m. dem Recht am eingerichteten und ausgeübten Gewer-
bebetrieb, der strafrechtliche Schutz von Daten (§§ 202a ff., 303a StGB, auch
i. V. m. § 823 Abs. 2 BGB; dazu Hoeren 2013), der Schutz von Geschäftsgeheim-
nissen4 und das Datenbankherstellerrecht gemäß §§ 87a ff. UrhG (zu letzterem
Wiebe 2018, S. 100 ff.; Ehlen und Brandt 2016, S. 572 ff.). Im Übrigen steht der
faktische Schutz von Daten im Mittelpunkt: Der Dateninhaber darf andere von
der Nutzung der Daten in seiner Herrschaftsgewalt ausschließen, indem er diese
z. B. auf geeignete Weise speichert und gegen unberechtigten Zugriff sichert.5
Die fehlende rechtliche Zuweisung privilegiert also denjenigen, der die Daten
tatsächlich unter seiner Kontrolle hat (das kann z.  B. ein Anbieter von Cloud-­
Diensten sein). Sollen andere Parteien Daten nutzen und verwerten dürfen
(z. B. Maschinenhersteller, der Anlagenbetreiber, Zulieferer, Kunden), muss dies
vertraglich vereinbart werden (Baum et al. 2017, S. 1827). Dabei können natür-
lich auch unterschiedliche Berechtigungen für verschiedene Arten von Daten
erteilt werden. Denkbar wäre etwa, dass ein Maschinenhersteller Zugriff auf die
Betriebsdaten der von ihm hergestellten Maschinen erhält (z. B. um Fehlfunk­
tionen zu erkennen, Updates zu entwickeln und verbesserte Maschinen herzu­
stellen), aber nicht auf sonstige Produktionsdaten (z. B. Betriebsdaten und Aus-
lastung anderer Maschinen und der Produktionsanlage insgesamt) oder gar
Kundendaten (z. B. Auftragsdaten, Kontaktdaten). Entsprechende Data-­Sharing-­
Vereinbarungen sollten auch Regelungen zu Datensicherung (Backups), IT-Si-
cherheit, Löschpflichten und zur Weitergabe von Daten an Dritte enthalten. Bei
der Definition von Datennutzungsrechten ist allergrößte Sorgfalt und Vorsicht
geboten, da andernfalls Betriebs- und Geschäftsgeheimnisse in die falschen
Hände geraten können (z. B. an aktuelle oder potentielle Wettbewerber, die auf
vor- oder nachgelagerten Stufen bereits Teil des ­Wertschöpfungsnetzwerks sind),

3
 Dazu allgemein Denga 2018, S. 1372; Wiebe 2017, 2018; Baum et al. 2017, S. 1826 f.; Thalhofer
2017; Specht 2016; Ehlen und Brandt 2016; Dorner 2014; Peschel und Rockstroh 2014.
4
 Bisher §§ 17–19 UWG. In Zukunft nach dem Gesetz zum Schutz von Geschäftsgeheimnissen
(GeschGehG, BT-Drs. 19/4724), das auf der Richtlinie (EU) 2016/943 beruht.
5
 Ausnahmsweise können gesetzliche Datenzugangsansprüche bestehen, die den Dateninhaber ver-
pflichten, seine Daten mit anderen zu teilen, s. dazu König 2017, 2018; Wiebe 2017.
242 T. Körber und C. König

was nicht nur aus betriebswirtschaftlicher Sicht regelmäßig unerwünscht ist, son-
dern auch zu kartellrechtlichen Probleme führen kann (s. dazu noch unten, unter
3.2). Ferner können Data-Sharing-Vereinbarungen mit Rechten Dritter kollidie-
ren (z. B. Datenschutzrechten von Beschäftigten).
h) IT-Sicherheit. Ein wichtiger Gegenstand vertraglicher Vereinbarungen ist auch
die IT-Sicherheit. Schwierigkeiten ergeben sich insbesondere daraus, dass die
Beteiligten das cyber-physische System (CPS) typischerweise nur gemein-
schaftlich gegen IT-Sicherheitsrisiken absichern können (Baum et  al. 2017,
S. 1889). So kann z. B. ein Cloud-Dienstleister zwar die Sicherheit von Servern
und Datenspeichern gewährleisten, aber nicht verhindern, dass die Beschäftigten
einer Smart Factory unachtsam mit ihren Zugangsdaten umgehen. Der Betreiber
der Produktionsanlagen kann zwar verhindern, dass sich Unberechtigte vor Ort
Zugang zur Unternehmens-IT verschaffen, überlässt aber die Absicherung der
Software gegen Hackerangriffe etc. typischerweise den IT-Dienstleistern. Ge-
rade im Bereich der IT beruht die Industrie 4.0 typischerweise auf einer weitrei-
chenden Arbeitsteilung, aus der sich spezielle Risiken ergeben. Es sollte des-
halb vertraglich genau geregelt werden, wer welche Verantwortung in Bezug auf
die IT-Sicherheit trägt.
i) Laufzeit und Kündigung. In der Industrie 4.0 werden die Parteien oftmals ein
Interesse an langfristigen Vertragsbeziehungen haben, z. B. weil eine Maschine
mit einem individualisierten Softwarepaket geliefert wird und regelmäßig Updates
erforderlich sind, z.  B. um die Interoperabilität der Anlage zu erhalten und ein
hohes Sicherheitsniveau zu gewährleisten. Die Parteien werden deshalb regelmä-
ßig Wert darauf legen, interessengerechte Lösungen in Bezug auf Vertragslauf-
zeit und Kündigungsmodalitäten zu finden (Kuß 2017, Rn. 60 f.). Im Beispiel
dürfte der Käufer der Maschine einerseits ein Interesse daran haben, für eine ge-
wisse Mindestdauer mit Updates versorgt zu werden, andererseits mag er aber
auch eine zu starke Abhängigkeit fürchten, wenn er dauerhaft auf eine einzelne
(womöglich sogar proprietäre) Softwarelösung setzt. Für die Interessenlage der
Parteien kann auch eine Rolle spielen, dass Verträge in der Industrie 4.0 oft wirt-
schaftlich miteinander verbunden sind, z. B. weil die Maschine im genannten Bei-
spiel ohne die Software genauso nutzlos ist wie umgekehrt die Software ohne die
Maschine (s. dazu noch unten, unter 4.3). In solchen Fällen kann es zweckmäßig
sein, die Verträge auch rechtlich zu verkoppeln und etwa den Bestand des einen
Vertrags vom Bestand des anderen Vertrags abhängig zu machen oder Widerrufs-,
Rücktritts- oder Kündigungsrechte einzuräumen, die auch bei Leistungsstörungen
in Bezug auf den jeweils anderen Vertrag ausgeübt werden dürfen.

3  Grenzen der Vertragsfreiheit

Weil spezielle gesetzliche Vorgaben zu Softwareverträgen, M2M-Kommunikation,


Datenrechten usw. fehlen, besteht nicht nur Bedarf, sondern auch erheblicher Spiel-
raum für vertragliche Regelungen. Geschützt durch die verfassungsrechtlich fun-
Vertragsrecht 4.0 243

dierte Vertragsfreiheit können die Parteien grundsätzlich vereinbaren, was sie wol-
len. Grenzen ergeben sich aus dem zwingenden Recht, das nach dem Willen des
Gesetzgebers nicht zur Disposition der Parteien steht. Dazu zählen das öffentliche
(Regulierungs-)Recht, die §§ 134, 138 BGB über die Nichtigkeit von Verträgen we-
gen Gesetzes- oder Sittenwidrigkeit, das AGB-Recht, das Verbraucherschutzrecht
und große Teile des Sachenrechts. Auch von speziellen Vorschriften des Wirt-
schaftsverwaltungsrechts, etwa des Datenschutzrechts (s. dazu das Kapitel „Daten-
schutz 4.0“ in diesem Buch), des Tarifvertragsrechts oder des Kartellrechts, können
die Parteien in der Regel nicht abweichen. Im Folgenden wird auf die für die Indus-
trie 4.0 besonders relevanten Bereiche des AGB-Rechts und des Kartellrechts ein-
gegangen.

3.1  AGB-Recht

In der Literatur wird vor allem das deutsche AGB-Recht als Hürde für die Vertrags-
gestaltung in der Industrie 4.0 gesehen (so z. B. Groß 2018, S. 7 ff.; Faber 2017,
Rn. 64 ff.; Baum et al. 2017, S. 1892 f.). Die Problematik sollte allerdings nicht
überbewertet werden, da zwar das AGB-Recht ein zwingender Teil des deutschen
Vertragsrechts ist, dieses aber von den Parteien gemäß Art.  3 Abs.  1 der Rom-I-­
Verordnung (Verordnung [EG] Nr. 593/2008, ABl. EU L 177/6) insgesamt abge-
wählt werden kann (Einschränkungen gelten insb. bei Verbraucherverträgen, s.
Art. 6 der Rom-I-Verordnung). Vor allem kleinere Unternehmen mag aber der damit
verbundene Aufwand abschrecken. Der Anwendungsbereich der deutschen AGB-­
Kontrolle ist sehr umfassend, insbesondere ergibt sich aus § 310 Abs. 1 BGB, dass
sie auch zwischen Unternehmen gilt; es handelt sich also nicht bloß um Verbrau-
cherschutzrecht. AGB sind nach § 305 Abs. 1 S. 1 BGB „alle für eine Vielzahl von
Verträgen vorformulierten Vertragsbedingungen, die eine Vertragspartei (Verwen-
der) der anderen Vertragspartei bei Abschluss eines Vertrags stellt“. In § 305 Abs. 1
S. 3 BGB wird klargestellt, dass keine AGB vorliegen, „soweit die Vertragsbedin-
gungen zwischen den Vertragsparteien im Einzelnen ausgehandelt sind“. Die Anfor-
derungen an das Aushandeln sind hoch, da die Rechtsprechung verlangt, dass der
Verwender die Klausel ernsthaft zur Disposition stellen und dem Vertragspartner
Gestaltungsfreiheit einräumen muss.6 Auch bei hohen Vertragswerten wird dies
­wegen der großen Komplexität der Verträge oft nicht der Fall sein, da zwischen den
Klauseln in der Regel erhebliche Wechselwirkungen bestehen, die es erschweren
können, eine neue Balance zu finden. Auch die Vertragsgestaltung in der Industrie
4.0 wird sich deshalb oft an den Schranken der AGB-Kontrolle messen lassen müssen.
Als besonders problematisch erweisen sich Haftungsbeschränkungen und
-ausschlüsse. Gerade Unternehmen ist oft daran gelegen, die Schadensabwicklung

6
 BGH, Urt. v. 22.11.2012 – VII ZR 222/12, NJW 2013, 856 f., Rn. 10 ff.; BGH, Urt. v. 19.05.2005 –
III ZR 437/04, NJW 2005, 2543, 2544; BGH, Urt. v. 23.01.2003 – VII ZR 210/01, BGHZ 153,
311, 321.
244 T. Körber und C. König

effizienter zu gestalten und z. B. die Schadensberechnung zu pauschalisieren oder


Nachweisanforderungen abzusenken. Gleichzeitig kann es eine angemessene Risi-
koverteilung gebieten, die Haftung auf bestimmte Höchstsummen zu begrenzen.
Das deutsche AGB-Recht steht solchen Bestrebungen oft im Wege. § 309 Nr. 7a
BGB verbietet jegliche Haftungsbeschränkung in Bezug auf Schäden aus Verlet-
zung des Lebens, des Körper oder der Gesundheit. Für sonstige Schäden ordnet
§ 309 Nr. 7b BGB an, dass die Haftung für grobe Fahrlässigkeit nicht ausgeschlos-
sen werden darf; für vorsätzliche Pflichtverletzungen ergibt sich dasselbe bereits
aus § 276 Abs. 3 BGB. § 309 BGB gilt zwar gemäß § 310 Abs. 1 S. 1 BGB nicht
unmittelbar zwischen Unternehmen, die Rechtsprechung geht aber davon aus, dass
die dort verankerten Klauselverbote Indizwirkung für die Feststellung einer unan-
gemessenen Benachteiligung i.S. des § 307 Abs. 1 BGB haben.7 Für § 309 Nr. 7a
u. 7b BGB ist anerkannt, dass solche Haftungsbeschränkungen auch zwischen Un-
ternehmen unzulässig sind (BGH, Urt. v. 19.09.2007 – VIII ZR 141/06, BGHZ 174,
1, 5, Rn. 13 ff.). Weitere Schranken ergeben sich daraus, dass die Rechtsprechung
auf Grundlage von § 307 Abs. 2 Nr. 2 BGB Haftungsfreizeichnungen in Bezug auf
sog. Kardinalpflichten vielfach für unwirksam hält.8 Dabei handelt es sich um
Pflichten, „deren Erfüllung die ordnungsgemäße Durchführung des Vertrages über-
haupt erst ermöglicht und auf deren Einhaltung der Vertragspartner regelmäßig ver-
traut und vertrauen darf“ (BGH, Urt. v. 20.07.2005 – VIII ZR 121/04, BGZ 164, 11,
36), also vor allem (aber nicht nur – dazu Wurmnest 2016, Rn. 74 m. w. N.) um die
vertraglichen Hauptpflichten. Diese Rechtsprechung beruht auch auf der Überle-
gung, dass es widersprüchlich wäre, eine Leistung zu versprechen, aber nicht für
deren Erfüllung einstehen zu wollen. Allerdings ist nicht jede Haftungsbeschränkung
in Bezug auf vertragswesentliche Pflichten automatisch unwirksam (zutreffend
Kähler 2018, Rn. 125 ff. m. w. N.). Die Rechtsprechung lässt durchaus Raum für in-
teressengerechte Differenzierungen, z.  B. nach Schadensarten (Kähler 2018,
Rn. 215 ff.; Boehm 2016, S. 377 f.), und erlaubt auch Haftungshöchstsummen (Käh-
ler 2018, Rn. 227 ff.), solange sie nicht den Vertragszweck gefährden. Gleichwohl
ist bei der Formulierung von Haftungsklauseln größtmögliche Sorgfalt ­geboten.
Herausforderungen für die Praxis in der Industrie 4.0 können sich jedoch auch
mit Blick auf andere Klauseln ergeben. So verbietet § 309 Nr. 12 BGB Klauseln,
welche die gesetzliche Beweislast zum Nachteil des Vertragspartners ändern, insbe-
sondere weil sie ihm die Beweislast für Umstände auferlegen, die im Verantwor-
tungsbereich des Verwenders liegen (lit. a). Auch dieses Verbot hat der BGH über
§ 307 Abs. 1 S. 1 BGB auf den unternehmerischen Geschäftsverkehr erstreckt (Urt.
v. 05.10.2005 – VIII ZR 16/05, BGHZ 164, 196, 207 m. w. N.). Das erwähnte Ver-
bot der Vertragszweckgefährdung kann zudem auch jenseits von Haftungsklauseln

7
 BGH, Urt. v. 19.09.2007 – VIII ZR 141/06, BGHZ 174, 1, 4 f., Rn. 12; BGH, Urt. v. 03.03.1988 –
X ZR 54/86, BGHZ 103, 316, 328 f.; BGH, Urt. v. 03.08.1984 – VII ZR 349/82, BGHZ 90, 273,
278 f.
8
 St. Rspr., z.  B.  BGH, Urt. v. 20.07.2005  – VIII ZR 121/04, BGHZ 164, 11, 36; BGH, Urt. v.
24.10.2001 – VIII ARZ 1/01, BGHZ 149, 89, 95 f.; BGH, Urt. v. 27.09.2000 – VIII ZR 155/99,
BGHZ 145, 203, 244.
Vertragsrecht 4.0 245

Bedeutung erlangen. So hat Boehm mit Blick auf Cloud-Computing-Verträge über-


zeugend herausgearbeitet, dass weitreichende Mitwirkungspflichten des Nutzers
(z. B. häufige Datensicherung, Sicherheitsupdates) gegen § 307 Abs. 2 Nr. 2 BGB
verstoßen können, weil Zweck der Verträge gerade die Auslagerung von IT-­
Ressourcen auf Dritte ist (Boehm 2016, S. 378 f.). Schließlich ist natürlich auch die
Generalklausel des § 307 Abs. 1 S. 1 BGB zu beachten, aus der sich weitere Schran-
ken ergeben. Die Wirksamkeit konkreter Klauseln kann letztlich immer nur anhand
der Umstände des jeweiligen Einzelfalles beurteilt werden. Zur möglichen Reform
des AGB-Rechts für Unternehmen s. noch unten, unter 4.1.

3.2  Kartellrecht

Es gibt auch zwingendes Recht, das sich selbst durch eine Rechtswahl der Parteien
nicht ausschalten lässt und deshalb auch und gerade für größere Unternehmen ein
erhebliches Hindernis darstellen kann. Gemeint ist insbesondere das Kartellrecht
(dazu auch Frenz 2016 und das Kapitel „Industrie 4.0 und Wettbewerbsrecht“ in
diesem Buch), das nach dem sog. Auswirkungsprinzip auf alle Wettbewerbsbe-
schränkungen anwendbar ist, die sich im Geltungsbereich des jeweiligen Kartell-
rechts auswirken (vgl. für das deutsche Kartellrecht §  185 Abs.  2 GWB, für das
EU-Kartellrecht EuGH, Urt. v. 06.09.2017 – C-413/14 P, Rn. 40 ff. – Intel).
Art. 101 Abs. 1 AEUV und § 1 GWB verbieten u. a. Vereinbarungen und abge-
stimmte Verhaltensweisen, die zu einer Wettbewerbsbeschränkung führen oder eine
solche bezwecken, und nicht nach Art. 101 Abs. 3 AEUV und § 2 GWB freistel-
lungsfähig sind. Horizontale Kooperationen zwischen Unternehmen auf dersel-
ben Marktstufe sind besonders problematisch, was in der Industrie 4.0 z. B. bei der
Bildung von Wertschöpfungsnetzwerken beachtet werden muss. Freistellungsmög-
lichkeiten sind u. a. in den Horizontal-Leitlinien (ABl. EU 2011 C 11/1) der Euro-
päischen Kommission beschrieben und bestehen z. B. in Hinblick auf die Erarbei-
tung von Normen und Standards (Horizontal-LL, Rn. 257 ff. Siehe dazu Plattform
Industrie 4.0 2018, S. 36), aber auch für Kooperationen in Produktion, Einkauf und
Vertrieb (Horizontal-LL, Rn. 150 ff., 194 ff. 225 ff. Siehe dazu Plattform Industrie
4.0 2018, S.  37  ff.). Für Spezialisierungsvereinbarungen (Verordnung [EU]
Nr. 1218/2010, ABl. EU L 335/43) und Vereinbarungen über Forschung und Ent-
wicklung (Verordnung [EU] Nr.  1217/2010, ABl. EU L 335/36; Horizontal-LL,
Rn. 111 ff.) existieren verbindliche Gruppenfreistellungsverordnungen, die gemäß
§ 2 Abs. 2 GWB auch für das deutsche Kartellverbot gelten.
Vertikale Kooperationen zwischen Unternehmen auf verschiedenen Marktstufen
sind kartellrechtlich weniger problematisch, da sie oft mit Effizienzgewinnen verbun-
den sind. Sie werden deshalb relativ großzügig durch die sog. Vertikal-GVO freige-
stellt (Verordnung [EU] Nr. 330/2010, ABl. EU L 102/1, s. dazu auch Vertikal-LL,
ABl. EU 2010 C 130/1). In der Industrie 4.0 drohen Abhängigkeiten vor allem da-
durch zu entstehen, dass Einzelverträge durch Dauerschuldverhältnisse ersetzt wer-
den (z. B. weil Maschinen mit umfangreichen Softwarepaketen und IT-Dienstleistun-
246 T. Körber und C. König

gen wie Cloud-Services und Datenanalyse angeboten werden, wodurch es zu


langfristigen Bindungen an Hersteller und/oder hochspezialisierte IT-Dienstleister
kommen kann). Soweit dadurch der Wettbewerb beschränkt wird (z. B. durch sog.
Lock-in-­Effekte, s. dazu auch Plattform Industrie 4.0 2018, S. 39; Baum et al. 2017,
S. 1831), ist zu beachten, dass Art. 3 Abs. 1 der Vertikal-GVO die Freistellung daran
knüpft, dass die relevanten Marktanteile der beteiligten Unternehmen 30  % nicht
überschreiten, und dass Art. 5 Abs. 1 lit. a i. V. m. Art. 1 Abs. 1 lit. d der Vertikal-GVO
langfristige Bindungen mit einer Dauer von mehr als fünf Jahren von der Freistellung
ausnimmt, wenn sie mehr als 80 % des relevanten Gesamtbezugs betreffen.
Kartellrechtliche Schranken für die Vertragsgestaltung in der Industrie 4.0 beste-
hen im Übrigen vor allem mit Blick auf den Austausch von Daten und Informati-
onen (Horizontal-LL, Rn. 55 ff.). Vor allem der Austausch strategischer Daten, also
z. B. solcher mit Bezug zu Preisen, Produktionskosten, Mengen, Umsätzen, Kapa-
zitäten, Risiken oder Investitionen (Horizontal-LL, Rn. 86), ist im Horizontalver-
hältnis problematisch (Horizontal-LL, Rn. 58, 65 ff.), wobei hinzukommt, dass ein
solches nach Ansicht der Europäischen Kommission auch schon zwischen poten-
ziellen Wettbewerbern besteht (Horizontal-LL, Rn. 1, 10. S. zu dieser Problematik
Plattform Industrie 4.0 2018, S. 31 ff.). Der EuGH hat im Fall Eturas klargestellt,
dass auch eine einseitige Kontaktaufnahme über eine Online-Plattform die Vermu-
tung kollusiven Verhaltens rechtfertigen kann, wenn sich die Empfänger nicht aus-
reichend davon distanzieren (Urt. v. 21.01.2016 – C-74/14, Rn. 26 ff.). Auch der
Plattformbetreiber kann als „Kartellgehilfe“ in der Verantwortung stehen, weil
Art. 101 AEUV und § 1 GWB nicht voraussetzen, dass die beteiligten Unternehmen
auf den gleichen oder verbundenen Märkten tätig sind (EuGH, Urt. v. 22.10.2015 –
C-194/14 P, Rn. 26 ff. – AC Treuhand). Plattformbetreiber müssen deshalb durch
eine entsprechende Gestaltung der Plattform und geeignete Schutzmechanismen
(organisatorisches Unbundling, Chinese Walls etc.) sicherstellen, dass es auf der
Plattform nicht zu einem unzulässigen Informationsaustausch kommen kann (sog.
compliance by design; Plattform Industrie 4.0 2018, S. 21). Das hat das Bundeskar-
tellamt jüngst in zwei Fällen betont, die den Aufbau von B2B-Handelsplattformen
betrafen, mit deren Hilfe Kommunikation und Geschäftsabschlüsse zwischen An-
bietern und Nachfragern erleichtert werden sollen. Im Fall ECEMENT wirkte das
Amt darauf hin, dass die Plattformbetreiberin den Nutzern keine Preisinformatio-
nen anbietet, und verringerte damit das Risiko, dass die Plattform als wettbewerbs-
beschränkendes Marktinformationssystem dient (Bundeskartellamt, Pressemittei-
lung v. 07.12.2017). Im Fall XOM Metals bestand eine zusätzliche Herausforderung
darin, dass die Plattformbetreiberin Teil eines Konzerns ist, in welchem weitere
­Konzernunternehmen selbst als Anbieter auf den relevanten Märkten tätig sind
(Bundeskartellamt, Fallbericht v. 27.03.2018 – B5-1/18-001). Es droht deshalb die
Gefahr, dass der Konzern über die Plattform Zugriff auf strategische Informationen
seiner Wettbewerber erhält. Das soll nun mit einem Bündel von Maßnahmen ver-
hindert werden, u. a. der organisatorischen, strukturellen und personellen Trennung
der Plattformbetreiberin von anderen Konzernunternehmen.
Sind ein oder mehrere marktbeherrschende oder relativ marktstarke Unterneh-
men beteiligt, so sind neben dem Verbot wettbewerbsbeschränkender Vereinbarun-
Vertragsrecht 4.0 247

gen die Missbrauchsverbote der §§ 19, 20 GWB und Art. 102 AEUV zu beachten,
wenn eines dieser Unternehmen aufgrund seiner Machtstellung missbräuchliche
Vertragsbedingungen durchsetzt.

4  Wandel des Vertragsrechts – Vertragsrecht 4.0

Die Industrie 4.0 ist nicht nur durch das Vertragsrecht herausgefordert – vor allem in
Bezug auf die Vertragsgestaltung –, sie fordert auch ihrerseits das Vertragsrecht heraus.
Einerseits kommt es zu Verschiebungen innerhalb des Systems, z. B. wenn Verträge auf
einmaligen Leistungsaustausch immer häufiger durch Dauerschuldverhältnisse ersetzt
oder ergänzt werden oder Einzelverträge durch komplexe Vertragsnetze. Andererseits
stellt sich die Frage, ob das System als solches noch passt, oder ob Anpassungen not-
wendig sind. Die Literatur ist stark darauf fokussiert, vermeintliche Lücken aufzude-
cken und Änderungen anzumahnen. Vielfach ist aber ein konkreter Handlungsbedarf
nicht zu erkennen, stattdessen erweist sich das Vertragsrecht als relativ robust. Im Fol-
genden wird exemplarisch auf drei Reformdiskussionen eingegangen.

4.1  AGB-Recht

Am konkretesten sind die Pläne für eine Änderung des AGB-Rechts. Die Rechtspre-
chung des BGH zum „Aushandeln“ i.S. von § 305 Abs. 1 S. 3 BGB und zur entspre-
chenden Anwendung der Klauselverbote der §§ 308, 309 BGB im unternehmeri-
schen Geschäftsverkehr nach §  310 Abs.  1 S.  2 BGB halten große Teile der
Wirtschaft für zu restriktiv (Bitkom et al 2018). Dies wird auch mit Blick auf die
Industrie 4.0 als Hemmschuh angesehen (Plattform Industrie 4.0 2016, S. 5 f.). Die
Frankfurter Initiative zur Fortentwicklung des AGB-Rechts hat vorgeschlagen, die
AGB-Kontrolle im unternehmerischen Bereich zurückzudrängen und die Inhalts-
kontrolle weniger streng auszugestalten (Frankfurter Initiative 2018). Der Deutsche
Juristentag hat 2012 in München ebenfalls Änderungen gefordert (Deutscher Juris-
tentag 2013, Teil I, S. 90) und dies 2016 in Essen nochmals bekräftigt (Deutscher
Juristentag 2017, Teil K, S. 197). Auch in der Literatur überwiegen wohl die Anhän-
ger einer Reform (statt vieler Wicker 2014, S. 789; Kaufhold 2012; Berger 2010.
A.A. Basedow 2016, Rn. 16 ff. m. w. N.). Leuschner hat eine groß angelegte Unter-
suchung im Auftrag des BMJV vorgelegt (Leuschner 2014) und sich dafür ausge-
sprochen, summenmäßige Haftungsbeschränkungen ausdrücklich zu erlauben und
die AGB-Kontrolle bei Verträgen mit einem Vertragswert ab 1 Mio. Euro zwischen
Unternehmen gänzlich auszuschließen (Leuschner 2015a, b. A.A.  Westphalen
2015). Die Regierungskoalition hat im Koalitionsvertrag vereinbart, „das AGB-­
Recht für Verträge zwischen Unternehmen auf den Prüfstand [zu] stellen mit dem
Ziel, die Rechtssicherheit für innovative Geschäftsmodelle zu verbessern“ (Koaliti-
onsvertrag v. 12.03.2018, Rn. 6186 ff. Kritisch dazu Westphalen 2018). Es ist also
248 T. Körber und C. König

damit zu rechnen, dass die Bundesregierung in der laufenden Legislaturperiode


konkrete Vorschläge für eine Liberalisierung der AGB-Kontrolle im unternehme-
rischen Bereich machen wird.

4.2  Agentenerklärungen

Eines der meistdiskutierten rechtlichen Themen im Zusammenhang mit der Indus­


trie 4.0 ist die Einordnung von Erklärungen, die von intelligenten Softwareagenten
abgegeben werden. Zu denken ist beispielsweise an vollautomatisierte und ver-
netzte Produktionsanlagen, in denen Maschinen selbstständig Werkstoffe oder Be-
triebsmittel bei Zulieferern bestellen. Hier können sich einerseits Zurechnungsfra-
gen ergeben, andererseits kann je nach Automatisierungsgrad fraglich sein, ob
überhaupt noch eine (menschliche) Willenserklärung i.S. der §§ 116 ff. BGB vor-
liegt. Die praktische Relevanz dieser Themenkomplexe sollte allerdings nicht über-
bewertet werden. Gerade in Bezug auf Industriesachverhalte ist davon auszugehen,
dass die Parteien typischerweise durch Rahmenverträge miteinander verbunden
sein werden, in denen sie u. a. die Grundregeln ihrer M2M-Kommunikation fest-
schreiben (dazu schon oben, unter 2). Da Lagerbestände aus Kostengründen gering
gehalten werden, Stillstandszeiten aber unbedingt zu vermeiden sind, können es
sich Industrieunternehmen nicht leisten, Material einfach „irgendwo im Internet“ zu
bestellen. Stattdessen verfügen sie typischerweise über einen Pool präqualifizierter
Lieferanten, von denen Angebote angefordert und an die Aufträge vergeben werden.
Da also typischerweise schon vor der ersten Bestellung ein geschäftliche Beziehung
besteht, lässt sich meist ohne Schwierigkeiten vertraglich vereinbaren, wie mit Ma-
schinenerklärungen umzugehen ist und ob z. B. unter bestimmten Voraussetzungen
ein Widerruf in Betracht kommen soll.
Dennoch ist absehbar, dass die Diskussion über Maschinenerklärungen auch in
der allgemeinen Rechtsgeschäftslehre Widerhall finden wird. Im Ergebnis ist weit-
gehend unstreitig, dass Erklärungen automatisierter oder autonomer Softwareagen-
ten auch außerhalb von bestehenden Vertragsverhältnissen dem Nutzer der Software
(also z. B. dem Inhaber einer Smart Factory) zuzurechnen sind.9 Dafür werden un-
terschiedliche Begründungsansätze vertreten.
Überwiegend wird davon ausgegangen, die Agentenerklärung sei eine eigene
Willenserklärung der Person, die den Softwareagenten einsetzt.10 Der subjektive

9
 Ganz h.M., s. nur Faber 2017, Rn. 36 f.; Plattform Industrie 4.0 2016, S. 7; Spindler 2015, Rn. 9;
Bräutigam und Klindt 2015, S. 1138; Horner und Kaulartz 2015, S. 502 f.; Spindler 2014, S. 64 f.;
Medicus 2010, Rn. 256 sowie die Nachweise in den nachfolgenden Fn. Sehr kritisch zur h.M. Teub-
ner 2018, S.  177  ff. Vgl. auch BGH, Urt. v. 16.10.2012  – X ZR 37/12, BGHZ 195, 126, 131,
Rn. 17 – Flugticketbuchung.
10
 Bei Unternehmen ist die Lage komplizierter, weil die Willenserklärung dem Unternehmensträ-
ger, also typischerweise einer juristischen Person zugerechnet werden muss, was wiederum zu-
nächst voraussetzt, dass sie einer vertretungsberechtigen natürlichen Person zugerechnet werden
kann.
Vertragsrecht 4.0 249

Erklärungstatbestand soll, soweit man ihn für erforderlich hält, durch den willentli-
chen Einsatz der Software verwirklicht werden (Kitz 2018, Rn. 51; Spindler 2015,
Rn. 9; Gitter 2007, S. 181; John 2007, S. 74; Cornelius 2002, S. 355). Teilweise
wird eine Parallele zu den sog. Computererklärungen gezogen (Faber 2017,
Rn.  45  ff.; Spindler 2015, Rn.  9; Sester und Nitschke 2004, S.  550  f.; Cornelius
2002, S. 355), die von EDV-Systemen anhand von vordefinierten Parametern und
eingegebenen Daten automatisch erzeugt werden und für die Rechtsprechung und
Literatur davon ausgehen, es handele sich um vorbereitete menschliche Erklärun-
gen, die lediglich mithilfe technischer Einrichtungen erzeugt würden (Busche 2018,
Rn. 38; Säcker 2018, Rn. 189; Singer 2017, Rn. 57; Köhler 1982, S. 132 ff.). Dage-
gen wird eingewandt, jedenfalls auf autonome Softwareagenten, deren Entschei-
dungen nicht mehr determiniert seien, sondern von einem intelligenten Algorithmus
getroffen würden, passe diese Sichtweise nicht, weil sich die Agentenerklärung
nicht mehr unbedingt auf den Willen des Nutzers zurückführen lasse (Grapentin
2018, S. 91; Specht und Herold 2018, S. 42 f.; Nitschke 2010, S. 57 f.; John 2007,
S. 100 f.; Bauer 2006, S. 78 ff.; skeptisch auch Schulz 2015, S. 104). Dem ist jedoch
wiederum entgegenzuhalten, dass es im Recht der Willenserklärungen maßgeblich
auf den objektiven Empfängerhorizont ankommt, sodass in Zweifelsfällen nicht
entscheidend ist, was der Nutzer tatsächlich wollte, sondern wie ihn ein neutraler
Beobachter vernünftigerweise verstanden hätte.11 Die objektive Gestalt einer Agen-
tenerklärung wird aber praktisch immer eindeutig auf das dahinter stehende Unter-
nehmen verweisen, z.  B. wenn ein autonomer Softwareagent der X AG in deren
Namen 25.000 Schrauben bei der Y GmbH bestellt. Ähnlich wie in Fällen fehlenden
Erklärungsbewusstseins (Stichwort: „Trierer Weinversteigerung“; paradigmatisch
BGH, Urt. v. 07.06.1984 – IX ZR 66/83, BGHZ 91, 324 ff.) muss für die Zurech-
nung der Willenserklärung genügen, dass der Nutzer des Softwareagenten erkennen
und vermeiden kann, dass der Rechtsverkehr die Willenserklärung ihm, dem Nut-
zer, zuordnen wird.12
Die Zurechnung automatisierter Willenserklärungen wirft also keine besonderen
Probleme auf. Eine gesetzliche Klarstellung, wie sie u. a. die Arbeitsgruppe 4 der Platt-
form Industrie 4.0 angeregt hat (Plattform Industrie 4.0 2016, S. 7),13 ist daher nicht
unbedingt erforderlich, mag aber dennoch sinnvoll sein, um letzte Zweifel auszuräumen.
Den Aspekt des Verkehrsschutzes stellen auch diejenigen Literaturstimmen in
den Vordergrund, die sich für eine Zurechnung nach Risikosphären aussprechen
(Wiebe 2002, S. 216 ff., 237 ff.; Nitschke 2010, S. 63 ff.; kritisch Grapentin 2018,

11
 Grundlegend BGH, Urt. v. 07.06.1984 – IX ZR 66/83, BGHZ 91, 324 ff.; s. auch BGH, Urt. v.
05.10.2006 – III ZR 166/05, NJW 2006, 3777, 3778; BGH, Urt. v. 29.11.1994 – XI ZR 175/93,
NJW 1995, 953; BGH, Urt. v. 02.11.1989 – IX ZR 197/88, BGHZ 109, 171, 177.
12
 A.A. John 2007, S. 75 f., der u. a. meint, der Vertragspartner sei nicht schutzwürdig, weil er in
der Regel wisse, dass die Erklärung von einem Softwareagenten abgegeben werde. Die entschei-
dende Frage ist jedoch, ob der Vertragspartner erkennen kann, dass der Nutzer des Softwareagen-
ten die Erklärung des Agenten nicht als seine eigene Willenserklärung gegen sich gelten lassen
will, was typischerweise gerade nicht der Fall ist.
13
 Schirmer 2016, S. 664 schlägt eine Änderung angelehnt an Section 14 des US Uniform Electro-
nic Transaction Act (1999) vor.
250 T. Körber und C. König

S. 89 f.; Schulz 2015, S. 105) und/oder davon ausgehen, der Nutzer des Software-
agenten müsse sich wegen des gesetzten Rechtsscheins jedenfalls so behandeln
lassen, als ob er eine eigene Willenserklärung abgegeben habe (dazu ausführlich
Schulz 2015, S. 113 ff.; Nitschke 2010, S. 61 ff.; John 2007, S. 110 ff.). Dazu gehö-
ren auch jene Vertreter der Literatur, die meinen, die Agentenerklärung solle nach
den Grundsätzen über die Blanketturkunde behandelt werden,14 auf welche der
BGH in ständiger Rechtsprechung § 172 Abs. 2 BGB analog anwendet.15 Tatsäch-
lich sind die Parallelen augenfällig (vgl. schon Köhler 1982, S.  134): Wie beim
Blankett scheint auch bei der Agentenerklärung eine zusammengesetzte Willenser-
klärung vorzuliegen, die aus einer (im Programmcode angelegten) Rahmenerklä-
rung des Nutzers und deren Konkretisierung durch den Softwareagenten besteht.
Angesichts der potenziell großen praktischen Bedeutung von Agentenerklärungen
ist es aber dogmatisch unbefriedigend, deren Zurechnung schon im Regelfall „nur“
auf einen Rechtsschein zu stützen, weshalb der aufgezeigte Weg über den objekti-
ven Erklärungstatbestand vorzugswürdig erscheint.
Nur eine Mindermeinung spricht sich dafür aus, Agentenerklärungen dem Nut-
zer des Softwareagenten als fremde Willenserklärungen zuzurechnen. In erster
Linie wird dies auf eine analoge Anwendung der §§ 164 ff. BGB über die Stellver-
tretung gestützt,16 teilweise wird sogar eine Teilrechtsfähigkeit des Softwareagen-
ten befürwortet und die genannten Vorschriften werden unmittelbar angewandt.17
Für diese Ansichten spricht im ersten Zugriff, dass tatsächlich der Softwareagent
den Willen bildet (z. B. indem er Bestellmenge und Lieferzeitpunkt festlegt) und
nicht derjenige, für den die Software im Einsatz ist. Wer den subjektiven
­Erklärungstatbestand wieder stärker in den Mittelpunkt rücken will, findet in diesen
Lehren also Anknüpfungspunkte. Richtet man den Blick hingegen pragmatisch auf
die Rechtsfolgen der §§ 164 ff. BGB, erweisen sich die Stellvertretungslösungen
als wenig zielführend (ähnlich Gitter 2007, S. 179: „unnötig kompliziert“). Es bleibt
schlicht unklar, worin der Vorteil dieser Ansätze liegen soll.18 Die Zurechnung der

14
 Grapentin 2018, S.  91  ff.; Schulz 2015, S.  109  ff.; Gitter 2007, S.  181  f.; John 2007,
S. 102 ff., 121 f.; Sester und Nitschke 2004, S. 550 f.; Gitter und Roßnagel 2003, S. 66; sympathi-
sierend auch Wettig 2010, S. 171 f.; A.A. Nitschke 2010, S. 44 f.; Bauer 2006, S. 79.
15
 Grundlegend BGH, Urt. v. 11.07.1963 – VII ZR 120/62, BGHZ 40, 65, 67 ff.; s. auch BGH, Urt.
v. 29.02.1996 – IX ZR 153/95, NJW 1996, 1467, 1469; BGH, Urt. v. 20.11.1990 – XI ZR 107/89,
BGHZ 113, 48, 53.
16
 Teubner 2018, S. 177 ff., insb. 181 ff.; Gruber 2012, S. 154 ff.; Teubner 2006, S. 14 ff. (beide
sprechen sich für Teilrechtsfähigkeit aus, wollen die Vorschriften über die Stellvertretung aber nur
entsprechend anwenden); A.A. Grapentin 2018, S. 94 ff.; Faber 2017, Rn. 38 ff.; Mayinger 2017,
S. 70 ff.; Wettig 2010, S. 179 ff.; John 2007, S. 83 ff.; Bauer 2006, S. 68 ff.
17
 Specht und Herold 2018, S. 43; Schirmer 2016, S. 664. A.A. Grapentin 2018, S. 93 f.; Mayinger
2017, S. 70; Schulz 2015, S. 106 f.; Gitter 2007, S. 177 ff.; John 2007, S. 77 ff.; aus rechtspoliti-
scher Sicht Sorge 2006, S. 118 f.
18
 So auch Spindler 2016, S. 816. Teubner 2018, S. 177 ff. und Schirmer 2016, S. 663 f. stören sich
vor allem daran, dass der tatsächliche Wille des Nutzers des Softwareagenten für die h.M. kaum
noch eine Rolle spielt, weil die objektive Zurechnung den subjektiven Erklärungstatbestand er-
setzt. Auch eigene Erklärungen des Softwareagenten ließen sich aber letztlich nur objektiv kon­
struieren. Das wird deutlich bei Teubner 2018, S. 182 ff.
Vertragsrecht 4.0 251

Willenserklärung zum „Vertretenen“ gemäß § 164 Abs. 1 S. 1 BGB lässt sich, wie
gezeigt, auch auf direktem Wege erreichen. Die sonst wichtige Abgrenzung des
Handelns in eigenem und in fremdem Namen fällt ohnehin weg, weil der Agent als
Vertragspartner von vornherein nicht in Betracht kommt. Die auf den Vertreter be-
zogenen Rechtsfolgen der §§ 164 Abs. 2, 179 Abs. 1 BGB passen nicht auf Soft-
wareagenten, was auch Anhänger der Stellvertretungslösungen einräumen (Teubner
2018, S. 182 ff.). Eine Haftung des Agenten nach § 179 Abs. 1 BGB wäre für den
Vertragspartner genauso sinnlos wie eine eigene vertragliche Bindung des Agenten,
da dieser nicht vermögensfähig ist und nicht auf Erfüllung oder Schadensersatz in
Anspruch genommen werden kann.19
Es bleibt noch §  166 Abs.  1 BGB, allerdings lassen sich vermeintliche Irr-
tumskonstellationen damit nicht leichter lösen, denn es ist schon nicht klar, was
überhaupt als Inhalts- oder Erklärungsirrtum eines Softwareagenten gelten soll
(skeptisch auch Gitter 2007, S. 178). Die im Bereich der Automatisierung typischer-
weise zu erwartenden Fehler (z. B. falsche Datenerfassung durch Sensoren; Fehl-
funktionen infolge von Programmierfehlern, Hardwareschäden oder externen An-
griffen) werden oft bereits die Willensbildung beeinträchtigen und wären dann als
bloße Motivirrtümer einzuordnen, die nicht zur Anfechtung berechtigen (Gitter
2007, S.  199  f.; Medicus 2010, Rn.  256. Vgl. auch schon Köhler 1982, S.  135).
Übrig bleiben menschlichem Verhalten ähnliche „Irrtümer“ bei der Willensbetäti-
gung, die allerdings im Rahmen einer speziellen Irrtumslehre für Softwareagenten
noch genauer herauszuarbeiten wären. Schirmer nennt das Beispiel eines Einkaufs-
roboters, der sich wegen eines Sensorfehlers im Laden „vergreift“ und Fisch statt
Fleisch in den Einkaufswagen legt (Schirmer 2016, S. 664). Hier ließe sich bei An-
wendung des §  166 Abs.  1 BGB in der Tat von einem Inhaltsirrtum nach §  119
Abs. 1 BGB ausgehen, weil der Roboter an der Kasse erklärt, Fisch kaufen zu wol-
len, obwohl er dies eigentlich gar nicht „will“. Jedoch: Die Frage, ob es überhaupt
sachgerecht ist, dem Nutzer eines Softwareagenten in solchen Fällen ein Anfech-
tungsrecht einzuräumen, ist bisher unbeantwortet. Selbstverständlich ist dies nicht,
denn es würde bedeuten, die Risiken des Einsatzes solcher Programme teilweise
den Erklärungsempfängern zuzuweisen. Dagegen spricht, dass sich „Irrtümer“ von
Softwareagenten oft durch technische Vorrichtungen verhindern lassen (im Beispiel
könnte der Roboter etwa zusätzlich den Barcode des Produkts scannen) und dass in
erster Linie der Nutzer auf ein ordnungsgemäßes Funktionieren des Agenten hin-
wirken kann (z. B. durch Wartung, aber auch mittelbar, indem er durch sein Nach-
frageverhalten Druck auf Hersteller, Softwareentwickler etc. ausübt). Ein Anfech-
tungsrecht würde die entsprechenden Anreize reduzieren. Auch wenn die
rechtspolitische Diskussion über diese Fragen noch am Anfang steht (vgl. z. B. Gra-
pentin 2018, S. 99), ist deshalb einstweilen davon auszugehen, dass für eine Anwen-
dung des Stellvertretungsrechts kein Bedarf besteht.

 Grapentin 2018, S. 98; Faber 2017, Rn. 39; Bräutigam und Klindt 2015, S. 1138; Wettig 2010,
19

S. 179 ff.; Gitter 2007, S. 178 f.; John 2007, S. 87 f.; Bauer 2006, S. 70; Sester und Nitschke 2004,
S. 550; Cornelius 2002, S. 355; auch schon Kuhn 1991, S. 66. Zu möglichen Auswegen Mayinger
2017, S. 71 f. m. w. N.
252 T. Körber und C. König

4.3  Vertragsnetze

Eine weitere Herausforderung für das Vertragsrecht wird darin gesehen, dass ein-
zelne Verträge in der Industrie 4.0 häufig wirtschaftlich miteinander verknüpft sind,
z.  B. weil eine neue Maschine nur mit zusätzlichen IT-Dienstleistungen (Cloud-­
Services, Datenanalyse) funktioniert und deshalb neben dem Kaufvertrag weitere
Verträge abgeschlossen werden müssen (z. B. Spindler 2018, S. 47). Vergleichbare
Konstellationen gibt es im B2C-Bereich z.  B. in Bezug auf sog. Wearables, also
etwa Smartwatches oder Fitnesstracker, bei denen, selbst wenn die zusätzlichen
Services kostenlos sind, neben dem Kaufvertrag z. B. Lizenzverträge abgeschlossen
werden (Heuer-James et al. 2018, S. 2822 ff.; Börding et al. 2017, S. 136 ff.; Bräu-
tigam und Klindt 2015, S. 1138).
Teilweise wird mit Blick auf solche sog. Vertragsnetze schon der „Abschied vom
bilateralen Vertragsverständnis“ ausgerufen (so Wendehorst 2016, S.  2610), was
dann aber doch übertrieben scheint. Zum einen sind Vertragsnetze kein neues Phä-
nomen (s. nur Grundmann 2007; Teubner 2004; Heermann 1998; Rohe 1998; Mö-
schel 1986), zum anderen bestehen sie typischerweise aus klassischen bilateralen
Verträgen, zwischen denen es lediglich zu Wechselwirkungen kommt. Diese kön-
nen aber durchaus beachtlich sein und zwar gerade auch im Kontext der Industrie
4.0. So wird z. B. diskutiert, ob es einen Mangel i.S. von § 434 Abs. 1 BGB darstel-
len kann, wenn die Funktionalität des Kaufgegenstands (z.  B. einer Maschine)
nachträglich verloren geht, weil ein Unternehmen, das selbst nicht Vertragspartei
ist, eine Leistung nicht wie vorgesehen erbringt (Börding et al. 2017, S. 137; Bräu-
tigam und Klindt 2015, S.  1138). Denkbar ist etwa, dass notwendige IT-Dienste
eingestellt werden oder dass eine für die Kaufsache lizensierte Software nicht mehr
weiterentwickelt wird. Verbreitet wird in diesen Fällen das Vorliegen eines Mangels
abgelehnt (Schrader und Engstler 2018, S.  357; Solmecke und Vondrlik 2013,
S. 757), nicht zuletzt, weil ein solcher nach § 434 Abs. 1 BGB bereits bei Gefahr­
übergang, also regelmäßig bei Übergabe der Kaufsache vorliegen muss. Aus demsel-
ben Grund besteht gegen den Verkäufer typischerweise kein gewährleistungsrecht-
licher Anspruch auf Softwareupdates (Schrader und Engstler 2018, S.  356  ff.).
Teilweise wird aber (z. B. gestützt auf ergänzende Vertragsauslegung) davon aus-
gegangen, dass eine vertragliche Nebenpflicht des Verkäufers bestehen kann, dafür
einzustehen, dass die Funktionalität des intelligenten Geräts für die übliche Nut-
zungsdauer erhalten bleibt, selbst wenn er diese (wie im Regelfall) nicht selbst er-
bringt (Regenfus 2018, S.  81  f. A.A.  Schrader und Engstler 2018, S.  357  f.). Im
Übrigen muss sich der Kunde an die IT-Dienstleister etc. halten, sodass die Ver-
tragsgestaltung in diesem Bereich besonders wichtig ist (z. B. in Bezug auf Lauf-
zeit, Leistungspflichten, Gewährleistung). Diskutiert wird außerdem, ob Verträge so
eng miteinander verbunden sein können, dass das Wegfallen des einen Vertrages
einen Anspruch auf Anpassung oder Aufhebung des anderen Vertrages rechtfertigen
kann. Grundmann hat gezeigt, dass sich solche Konstellationen am besten nach den
Regeln über die Störung der Geschäftsgrundlage, §  313 BGB, lösen lassen
(Grundmann 2007, 2008, S. 741 ff.).
Vertragsrecht 4.0 253

Die Beispiele zeigen, dass sich auch für Herausforderungen im Zusammenhang


mit Vertragsnetzen typischerweise Lösungen auf dem Boden gefestigter Dogmatik
finden lassen. Ob diese rechtspolitisch immer überzeugend sind, wird noch zu dis-
kutieren sein. Mit gesetzlichen Änderungen ist am ehesten für den B2C-Bereich zu
rechnen. In Bezug auf Industriesachverhalte ist vor allem eine sorgfältige Vertrags-
gestaltung anzumahnen, die den Wechselwirkungen zwischen einzelnen Verträgen
im Rahmen von Vertragsnetzen angemessen Rechnung trägt.

5  Fazit

Das geltende Vertragsrecht ist für die Industrie 4.0 gut gerüstet. Es lässt weiten
Spielraum, verlangt aber auch Eigeninitiative. Viel hängt deshalb vom Willen der
Beteiligten ab, sich im Rahmen der Vertragsgestaltung um umfassende, interessen-
gerechte Lösungen zu bemühen. Dabei stellen sich schwierige Fragen, etwa mit
Blick auf Datenrechte, M2M-Kommunikation und IT-Sicherheit. Den Beteiligten
ist daher zu raten, bei der Vertragsgestaltung große Sorgfalt walten zu lassen.
Schranken ergeben sich aus dem zwingenden Recht, wobei hier exemplarisch das
AGB-Recht und das Kartellrecht herausgehoben wurden. Gerade letzteres kann
z. B. dem Austausch von Daten entgegenstehen und Kooperationen in der Industrie
4.0 erschweren. Auch insoweit lassen sich aber in der Regel Gestaltungen finden,
die den Interessen der Beteiligten gerecht werden und gleichzeitig Gefahren für den
Wettbewerb ausschließen. Das Vertragsrecht 4.0 zeichnet sich also vor allem durch
eine wachsende Komplexität der Vertragsgestaltung aus, steht aber den technischen
Innovationen der Industrie 4.0 nicht prinzipiell entgegen.

Literatur

Basedow J (2016) Kommentierung zu § 310 BGB. In: Säcker FJ et al (Hrsg) Münchener Kommen-
tar zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Bauer MC (2006) Elektronische Agenten in der virtuellen Welt. Dr Kovač, Hamburg
Baum F, Appt S, Schenk IK (2017) Die vernetzte Fabrik: Rechtliche Herausforderungen in der
Industrie 4.0. Betrieb (DB) 70:1824–1832 (Teil 1), 1888–1893 (Teil 2)
Berger KP (2010) Für eine Reform des AGB-Rechts im Unternehmensverkehr. Neue Jurist Wo-
chenschr (NJW) 63(8):465–470
Bitkom et al (2018) AGB-Recht für Unternehmen modernisieren. http://t1p.de/1pdr. Zugegriffen
am 02.10.2019
Boehm F (2016) Herausforderungen von Cloud Computing-Verträgen: Vertragstypologische Ein-
ordnung, Haftung und Eigentum an Daten. Zeitschrift für Europäisches Privatrecht (ZEuP)
24:358–387
Börding A, Jülicher T, Röttgen C, Schönfeld M (2017) Neue Herausforderungen der Digitalisie-
rung für das deutsche Zivilrecht. Comput Recht (CR) 33(2):134–140
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. Neue Jurist
Wochenschr (NJW) 68:1137–1142
254 T. Körber und C. König

Busche J (2018) Vorbemerkung zu §§ 145 ff. BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 1, 8. Aufl. C.H. Beck, München
Conrad I, Schneider J (2016) Vertragliche Grundlagen. In: Auer-Reinsdorff A, Conrad I (Hrsg)
Handbuch IT- und Datenschutzrecht. C.H. Beck, München, S 367–414
Conrad I, Witzel M (2016) IT-Projektverträge. In: Auer-Reinsdorff A, Conrad I (Hrsg) Handbuch
IT- und Datenschutzrecht. C.H. Beck, München, S 721–802
Cornelius K (2002) Vertragsabschluss durch autonome elektronische Agenten. MultiMedia Recht
(MMR) 5:353–358
Denga M (2018) Gemengelage privaten Datenrechts. Neue Jurist Wochenschr (NJW) 71:1371–1376
Deutscher Juristentag (2013) Verhandlungen des 69. Deutschen Juristentages, Band II/1.
C.H. Beck, München
Deutscher Juristentag (2017) Verhandlungen des 71. Deutschen Juristentages, Band II/2.
C.H. Beck, München
Dorner M (2014) Big Data und „Dateneigentum“. Computer Recht (CR) 30(9):617–628
Ehlen T, Brandt E (2016) Die Schutzfähigkeit von Daten – Herausforderungen und Chancen für
Big Data Anwender. Computer Recht (CR) 32(9):570–575
Faber T (2017) Vertragsschluss beim IoT Rechtsgeschäft. In: Sassenberg T, Faber T (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. C.H. Beck, München, S 239–266
Forschungsunion Wirtschaft – Wissenschaft und acatech (2013) Umsetzungsempfehlungen für das
Zukunftsprojekt Industrie 4.0. http://t1p.de/hlnm. Zugegriffen am 02.10.2019
Frankfurter Initiative (2018) Gesetzgebungsvorschlag zur Änderung des AGB-Rechts im unter-
nehmerischen Geschäftsverkehr. http://t1p.de/72bh. Zugegriffen am 02.10.2019
Frenz W (2016) Industrie 4.0 und Wettbewerbsrecht. Wettbew Recht Prax (WRP) 62(9):671–678
Gitter R (2007) Softwareagenten im elektronischen Geschäftsverkehr. Nomos, Baden-Baden
Gitter R, Roßnagel A (2003) Rechtsfragen mobiler Agentensysteme im E-Commerce. Kommun
Recht (K&R) 64(2):64–72
Grapentin J (2018) Vertragsschluss und vertragliches Verschulden beim Einsatz von Künstlicher
Intelligenz und Softwareagenten. Nomos, Baden-Baden
Groß J (2018) AGB 4.0: Allgemeine Geschäftsbedingungen im Rahmen autonomer Vertrags-
schlüsse. Z Innov Technikrecht (InTeR) 6:4–9
Gruber M-C (2012) Rechtssubjekte und Teilrechtssubjekte des elektronischen Geschäftsverkehrs.
In: Beck S (Hrsg) Jenseits von Mensch und Maschine. Nomos, Baden-Baden, S 133–160
Grundmann S (2007) Die Dogmatik der Vertragsnetze. Arch Civ Prax (AcP) 207:718–767
Grundmann S (2008) Vertragsnetz und Wegfall der Geschäftsgrundlage. In: Aderhold L et al (Hrsg)
Festschrift für Harm Peter Westermann zum 70. Geburtstag. Otto Schmidt, Köln, S 227–244
Grützmacher M (2016) Dateneigentum – ein Flickenteppich. Comput Recht (CR) 32(8):485–495
Heermann PW (1998) Drittfinanzierte Erwerbsgeschäfte. Mohr Siebeck, Tübingen
Henseler-Unger I (2017) Auf dem Weg zur Industrie 4.0. In: Sassenberg T, Faber T (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. C.H. Beck, München, S 1–26
Heuer-James J-U, Chibanguza KJ, Stücker B (2018) Industrie 4.0 – vertrags- und haftungsrechtli-
che Fragestellungen. Betriebs-Berater (BB) 73:2818–2832
Hoeren T (2013) Dateneigentum. Versuch einer Anwendung von § 303a StGB im Zivilrecht. Mul-
tiMedia Recht (MMR) 16:486–491
Horner S, Kaulartz M (2015) Rechtliche Herausforderungen durch Industrie 4.0: Brauchen wir ein
neues Haftungsrecht? – Deliktische und vertragliche Haftung am Beispiel „Smart Factory“. In:
Taeger J (Hrsg) Internet der Dinge. OlWIR, Edewecht, S 501–518
John R (2007) Haftung für künstliche Intelligenz. Dr. Kovač, Hamburg
Kähler L (2018) Kommentierung zu §  307 BGB, Stichwort: Haftungsklausel. In: Gsell B et  al
(Hrsg) beck-online. Grosskommentar zum Zivilrecht, Stand 01.08.2018. C.H. Beck, München
Kaufhold S (2012) „Echte“ und „unechte“ AGB in der Klauselkontrolle. Betriebs-Berater (BB)
67:1235–1241
Kitz V (2018) Vertragsschluss im Internet. In: Hoeren T, Sieber U, Holznagel B (Hrsg) Multimedia-­
Recht, 46. Erglfg. C.H. Beck, München. Teil 13.1
Vertragsrecht 4.0 255

Köhler H (1982) Die Problematik automatisierter Rechtsvorgänge, insbesondere von Willenserklä-


rungen. Arch Civ Prax (AcP) 182:126–172
König C (2017) Der Zugang zu Daten als Schlüsselgegenständen der digitalen Wirtschaft. In:
Hennemann M, Sattler A (Hrsg) Immaterialgüter und Digitalisierung. Nomos, Baden-Baden,
S 89–103
König C (2018) Towards a data sharing economy: the legal framework for access to data. In:
Veenbrink M, Looijestijn-Clearie A, Rusu CS (Hrsg) Digital Markets in the EU. Wolf Legal
Publishers, Oisterwijk, S 175–192
Kuhn M (1991) Rechtshandlungen mittels EDV und Telekommunikation. C.H. Beck, München
Kuß C (2017) Vertragstypen und Herausforderungen der Vertragsgestaltung. In: Sassenberg T, Fa-
ber T (Hrsg) Rechtshandbuch Industrie 4.0 und Internet of Things. C.H. Beck, München, S
291–332
Leuschner L (2014) AGB-Recht für Verträge zwischen Unternehmen, Abschlussbericht. http://t1p.
de/cy7i. Zugegriffen am 02.10.2019
Leuschner L (2015a) Reformvorschläge für die AGB-Kontrolle im unternehmerischen Rechtsver-
kehr. Z Wirtschaftsrecht (ZIP) 36:1045–1052
Leuschner L (2015b) Noch einmal: Reformvorschläge für die AGB-Kontrolle im unternehmeri-
schen Bereich. Z Wirtschaftsrecht (ZIP) 36:1326–1332
Mayinger SM (2017) Die künstliche Person. Deutscher Fachverlag, Frankfurt am.Main
Medicus D (2010) Allgemeiner Teil des BGB, 10. Aufl. C.F. Müller, Heidelberg
Möschel W (1986) Dogmatische Strukturen des bargeldlosen Zahlungsverkehrs. Arch Civ Prax
(AcP) 186:187–236
Nitschke T (2010) Verträge unter Beteiligung von Softwareagenten – ein rechtlicher Rahmen. Pe-
ter Lang, Frankfurt am Main
Peschel C, Rockstroh S (2014) Chancen und Risiken neuer datenbasierter Dienste. MultiMedia
Recht (MMR) 17:571–576
Plattform Industrie 4.0 (2016) Industrie 4.0 – wie das Recht Schritt hält. http://t1p.de/cucs. Zuge-
griffen am 02.10.2019
Plattform Industrie 4.0 (2018) Industrie 4.0 – Kartellrechtliche Betrachtungen. http://t1p.de/21dv.
Zugegriffen am 02.10.2019
Regenfus T (2018) Deaktivierte Geräte – Rechte des Nutzers bei Einschränkung der Funktionsfä-
higkeit „smarter“ Produkte durch den Hersteller. Juristenzeitung (JZ) 73:79–87
Rohe M (1998) Netzverträge. Mohr Siebeck, Tübingen
Säcker FJ (2018) Einleitung. In: Säcker FJ et al (Hrsg) Münchener Kommentar zum Bürgerlichen
Gesetzbuch, Bd 1, 8. Aufl. C.H. Beck, München
Schirmer J-E (2016) Rechtsfähige Roboter? Juristenzeitung (JZ) 71:660–666
Schrader PT, Engstler J (2018) Anspruch auf Bereitstellung von Software-Updates? MultiMedia
Recht (MMR) 21:356–361
Schulz T (2015) Verantwortlichkeit bei autonom agierenden Systemen. Nomos, Baden-Baden
Sester P, Nitschke T (2004) Software-Agent mit der Lizenz zum …? Vertragsschluss und Verbrau-
cherschutz beim Einsatz von Softwareagenten. Comput Recht (CR) 20(7):548–554
Singer R (2017) Vorbemerkung zu §§ 116 ff. BGB. In: Staudingers Kommentar zum Bürgerlichen
Gesetzbuch. de Gruyter, Berlin
Solmecke C, Vondrlik S-E (2013) Rechtliche Probleme bei Produkten mit serverbasierten Zusatz-
diensten. MultiMedia Recht (MMR) 16:755–760
Sorge C (2006) Softwareagenten. Universitätsverlag Karlsruhe, Karlsruhe
Specht L (2016) Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternati-
ven, Comput Recht (CR) 32(5):288–296
Specht L, Herold S (2018) Roboter als Vertragspartner? MultiMedia Recht (MMR) 21:40–44
Spindler G (2014) Zivilrechtliche Fragen beim Einsatz von Robotern. In: Hilgendorf E (Hrsg)
Robotik im Kontext von Recht und Moral. Nomos, Baden-Baden, S 63–80
Spindler G (2015) Vorbemerkung zu §§ 116 ff. BGB. In: Spindler G, Schuster F (Hrsg) Recht der
elektronischen Medien, 3. Aufl. C.H. Beck, München
256 T. Körber und C. König

Spindler G (2016) Digitale Wirtschaft – analoges Recht? Braucht das BGB ein Update? Juristen-
zeitung (JZ) 71:805–816
Spindler G (2018) Zukunft der Digitalisierung – Datenwirtschaft und Unternehmenspraxis. Be-
trieb (DB) 71:41–50
Teubner G (2004) Netzwerk als Vertragsverbund. Nomos, Baden-Baden
Teubner G (2006) Elektronische Agenten und große Menschenaffen: Zur Ausweitung des Akteurs-
status in Recht und Politik. Z Rechtssoziol (ZfRSoz) 27:5–30
Teubner G (2018) Digitale Rechtssubjekte? Arch Civ Prax (AcP) 218:155–205
Thalhofer T (2017) Recht an Daten in der Smart Factory. Gewerblicher Rechtsschutz und Urheber-
recht. Praxis im Immaterialgüter- und Wettbewerbsrecht (GRUR-Prax) 9:225–227
Wendehorst C (2016) Die Digitalisierung und das BGB. Neue Jurist Wochenschr (NJW) 69:2609–2613
Westphalen F (2015) Schwellenwert und Neuregelung einer vertraglichen Haftungsbegrenzung – ist
das der „Königsweg“ einer Reform des AGB-Rechts? Z Wirtschaftsrecht (ZIP) 36:1316–1326
Westphalen F (2018) Reformvorhaben der Koalition zum AGB-Recht bei innovativen Geschäfts-
modellen auf dem Prüfstand. Z Wirtschaftsrecht (ZIP) 39:1101–1113
Wettig S (2010) Vertragsschluss mittels elektronischer Agenten. Wissenschaftlicher Verlag, Berlin
Wicker M (2014) Haftungsbegrenzung des Cloud-Anbieters trotz AGB-Recht? MultiMedia Recht
(MMR) 17:787–790
Wiebe A (2002) Die elektronische Willenserklärung. Mohr Siebeck, Tübingen
Wiebe A (2017) Von Datenrechten und Datenzugang – Ein rechtlicher Rahmen für die europäische
Datenwirtschaft. Comput Recht (CR) 33:87–93
Wiebe A (2018) Schutz von Daten im Immaterialgüterrecht. In: Hornung G (Hrsg) Rechtsfragen
der Industrie 4.0. Nomos, Baden-Baden, S 97–118
Wurmnest W (2016) Kommentierung zu § 307 BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Haftungsrecht 4.0

Torsten Körber und Carsten König

Inhaltsverzeichnis
1  E inleitung   257
2  Haftung innerhalb des Wertschöpfungsnetzwerks   258
3  Haftung für fehlerhafte Produkte   259
3.1  Gewährleistung   260
3.2  Produkt-/Produzentenhaftung   261
3.2.1  Produktfehler   261
3.2.2  Verantwortlichkeit   262
3.2.3  Regress   262
3.2.4  Beweisfragen   263
4  Wandel des Haftungsrechts – Haftungsrecht 4.0   264
4.1  Verschärfte Herstellerhaftung   265
4.2  Sachhalterhaftung   267
4.3  Gehilfenhaftung   270
4.4  Eigenhaftung autonomer Systeme   272
4.5  Systemische Haftung   273
5  Fazit   274
Literatur   275

1  Einleitung

Haftungsfragen gehören ohne Zweifel zu den meistdiskutierten Rechtsthemen in


Bezug auf die Industrie 4.0. Verbreitet wird davon ausgegangen, dass das geltende
Recht nur unzureichend in der Lage sei, der Digitalisierung und Vernetzung indus­
trieller Prozesse gerecht zu werden, z. B. weil sich Verursachungs- und Verschul-
densbeiträge in immer komplexer werdenden Wertschöpfungsnetzwerken nicht
mehr eindeutig zuordnen ließen. Verschiedentlich sind deshalb bereits Änderungen

T. Körber (*) · C. König


Universität zu Köln, Lehrstuhl für Bürgerliches Recht, Kartell- und Regulierungsrecht, Recht
der digitalen Wirtschaft, Köln, Deutschland
E-Mail: tkoerber@uni-koeln.de; carsten.koenig@unikoeln.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 257
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_14
258 T. Körber und C. König

des bestehenden Rechtsrahmens angemahnt worden, etwa die Einführung einer ver-
schuldensunabhängigen Haftung für autonome Systeme.
Im Folgenden soll vor diesem Hintergrund untersucht werden, wie sich der haf-
tungsrechtliche Rahmen für die Industrie 4.0 im Einzelnen darstellt und ob und in-
wieweit tatsächlich Lücken bestehen, die auf dem Weg zu einem Haftungsrecht
4.0  noch geschlossen werden müssten. Dabei werden unterschieden die Haftung
innerhalb der Smart Factory,1 also die primär vertragliche Haftung zwischen den
Mitgliedern des Wertschöpfungsnetzwerks (Anlageninhaber, Maschinenhersteller,
IT-Dienstleister, Zulieferer etc., dazu unter 2) und die Haftung der wertschöpfenden
Unternehmen für das hergestellte Produkt, insbesondere gegenüber Endkunden (3).
Im Anschluss wird auf die rechtspolitische Diskussion über die Fortentwicklung des
Haftungsrechts eingegangen (4).

2  Haftung innerhalb des Wertschöpfungsnetzwerks

Die gegenseitige Haftung der am Produktionsprozess beteiligten Unternehmen für


Schäden, die aus dem Produktionsumfeld heraus entstehen, ist zweckmäßigerweise
vertraglich zu gestalten (Chirco 2015, S. 527 ff. Siehe dazu auch schon das Kapitel
„Vertragsrecht 4.0“ in diesem Buch). Die möglichen Schäden und Haftungskon­
stellationen sind überaus vielgestaltig. Beispiele sind Einnahmeausfälle infolge von
Produktionsstörungen in der Smart Factory, z.  B. aufgrund von Softwarefehlern,
Cyberangriffen oder fehlerhafter Datenerfassung (Marschollek und Wirwas 2017,
Rn. 44) sowie Schäden an Produktionsanlagen oder Werkstücken infolge falscher
Bedienung, Inkompatibilität oder technischen Defekten (Horner und Kaulartz 2015,
S. 501). Denkbar sind z. B. auch Datenverluste oder Datenschutzverstöße infolge
unzureichender IT-Sicherheit (Marschollek und Wirwas 2017, Rn. 47 ff.; Bräutigam
und Klindt 2015, S. 1140 f.), Fehlbestellungen und dadurch verursachte Liefereng-
pässe oder unnütze Aufwendungen infolge fehlerhafter M2M-Kommunikation
(Horner und Kaulartz 2015, S.  501) oder Körperverletzungen und Sachbeschädi-
gungen durch autonome Systeme (Heuer-James et al. 2018, S. 2828), z. B. Trans-
portfahrzeuge oder -drohnen. Mangels vertraglicher Haftungsregelung würde hier
das gesetzliche Haftungsrecht eingreifen, welches in §§ 280–283, 276 Abs. 1 BGB
vorsieht, dass der Schuldner diejenigen Schäden zu ersetzen hat, die er durch eine
schuldhafte Verletzung seiner vertraglichen Pflichten verursacht, wobei das Ver-
schulden gemäß § 280 Abs. 1 S. 2 BGB vermutet wird. Daneben können, insbeson-
dere bei Sachschäden und Körperverletzungen, deliktische Ansprüche nach
§§  823  ff. BGB in Betracht kommen (beachte aber für Unternehmensangehörige
auch §§ 104, 105 SGB VII). Auch insoweit gilt das Verschuldensprinzip, wenn nicht
ausnahmsweise (wie z. B. in Bezug auf Kraftfahrzeuge [vgl. § 7 Abs. 1 StVG] und

1
 Gemeint sind intelligente Produktionsumgebungen, in denen sich Fertigungsanlagen und Logis-
tiksysteme ohne menschliche Eingriffe weitgehend selbst organisieren, vgl. Wikipedia, „Smart
Factory“ (http://t1p.de/feqq).
Haftungsrecht 4.0 259

Drohnen [vgl. § 33 Abs. 1 S. 1 i. V. m. § 1 Abs. 2 S. 2 LuftVG ]) eine Gefährdungs-
haftung besteht.
Der Interessenlage der Parteien dürften die gesetzlichen Regelungen oftmals
nicht entsprechen, weil sich daraus z. B. eine Haftung bereits bei einfacher Fahrläs-
sigkeit ergibt und die Haftung der Höhe nach nicht beschränkt ist. Hier können
vertragliche Lösungen Abhilfe schaffen, da das gesetzliche Haftungsrecht zum
größten Teil dispositiv ist, für das konkrete Vertragsverhältnis der Parteien also ab-
bedungen werden kann (s. für die vertragliche Haftung Ernst 2016, Rn. 46 ff., für
die deliktische Wagner 2017a, Rn. 87 ff. Vgl. aber auch § 14 ProdHaftG). Grenzen
ergeben sich aus dem zwingenden Recht, das nach dem Willen des Gesetzgebers
nicht zur Disposition der Parteien steht.2 So ordnet § 276 Abs. 3 BGB an, dass die
Haftung für Vorsatz im Voraus nicht ausgeschlossen werden kann. In Bezug auf
Haftungsvereinbarungen ist daneben vor allem das AGB-Recht von Bedeutung,
welches in § 309 Nrn. 7 u. 12 BGB bestimmte Haftungsbeschränkungen und Be-
weislastregeln ausschließt (s. dazu das Kapitel „Vertragsrecht 4.0“ in diesem Buch,
dort unter 3.1). Diese Vorgaben sind nach der Rechtsprechung des BGH über die
Generalklausel des § 307 Abs. 1 BGB auch in Verträgen zwischen Unternehmen zu
beachten, obwohl § 310 Abs. 1 S. 1 BGB die Anwendbarkeit des § 309 BGB inso-
weit eigentlich auszuschließen scheint (ebd.). Innerhalb des gesetzlichen Rahmens
können die Parteien von ihrer Vertragsfreiheit Gebrauch machen und detaillierte
Regelungen z.  B. zur Abgrenzung der jeweiligen Verantwortungsbereiche, zum
Haftungsmaßstab (z. B. Beschränkung auf Vorsatz und grobe Fahrlässigkeit, soweit
nicht ein Fall des § 309 Nr. 7a BGB vorliegt oder gemäß § 307 Abs. 2 Nr. 2 BGB
der Vertragszweck gefährdet würde), zu Vertragsstrafen (vgl. aber §  309 Nr.  6
BGB), zu Haftungshöchstsummen (s. auch dazu schon das Kapitel „Vertragsrecht
4.0“, dort unter 3.1) und zu Protokollierungs- und Nachweispflichten (Horner und
Kaulartz 2015, S. 512 ff. Siehe dazu auch noch unten, unter 3.2.4) treffen.

3  Haftung für fehlerhafte Produkte

Von der Haftung innerhalb des Wertschöpfungsnetzwerks zu unterscheiden ist die


Haftung der wertschöpfenden Unternehmen gegenüber Außenstehenden, vor allem
Kunden und Dritten, für Schäden, die durch fehlerhafte Produkte entstehen. Auch
insoweit bleibt es nicht ohne Folgen, dass industrielle Produktionsprozesse im Zuge
der Digitalisierung an Komplexität gewinnen und oftmals zusätzliche Akteure
(z. B. Softwareentwickler, IT-Dienstleister) einbezogen werden, was es erschweren
kann, die Verantwortlichkeiten klar zuzuordnen. Von besonderer Bedeutung sind die
vertragliche Haftung des Verkäufers und die deliktische Haftung des Produzenten
bzw. Herstellers, wobei der Begriff des Herstellers denkbar weit ist und auch Zulie-

2
 Dazu zählen das öffentliche (Regulierungs-)Recht, die §§ 134, 138 BGB über die Nichtigkeit von
Verträgen bei Gesetzes- oder Sittenwidrigkeit, das AGB-Recht, das Verbraucherschutzrecht und
große Teile des Sachenrechts.
260 T. Körber und C. König

ferer und andere Mitglieder des Wertschöpfungsnetzwerks erfassen kann. Der Fo-
kus liegt im Folgenden auf Produkten aus automatisierter Produktion (Smart
­Factory; Industrie 4.0 im engeren Sinne), weniger auf automatisierten Produkten
(z. B. Wearables, autonome Fahrzeuge).3

3.1  Gewährleistung

Für das vertragliche Haftungsrecht, insbesondere die Gewährleistung beim Kauf-


vertrag, ergeben sich in der Industrie 4.0 vergleichsweise wenige Besonderheiten.
Insbesondere wirft die Identifikation des Schuldners keine größeren Herausforde-
rungen auf, da zur Gewährleistung nach §§  434  ff. BGB immer der Verkäufer
verpflichtet ist, also im Regelfall ein Händler, von dem der Kunde die Kaufsache
erwirbt. Erweist sich die Kaufsache als mangelhaft, muss der Verkäufer gemäß
§ 437 Nr. 1 BGB vor allem nacherfüllen, also den Mangel beseitigen oder die man-
gelhafte Sache durch eine mangelfreie ersetzen. Das gilt auch beim sog. Werkliefe-
rungsvertrag gemäß § 650 BGB, welcher die Lieferung individuell zu fertigender
Sachen zum Gegenstand hat und dem in der Industrie 4.0 ein Bedeutungszuwachs
vorausgesagt wird (Iliou 2017, S. 847), weil Digitalisierung und Automatisierung
vielfach auch die kostendeckende Produktion geringer Mengen (bis hin zur Los-
größe 1, d. h. Sonderanfertigung) möglich machen.
Während die Nacherfüllungspflicht des Verkäufers von einem Verschulden unab-
hängig ist (genauso wie die nachrangigen Rechte des Käufers auf Rücktritt und
Minderung, vgl. § 437 Nr. 2 BGB), kann der Käufer Schadensersatz vom Verkäu-
fer gemäß §§ 437 Nr. 3, 280 Abs. 1 BGB nur verlangen, wenn dieser die Pflichtver-
letzung zu vertreten hat. Das wiederum setzt im Regelfall gemäß § 276 Abs. 1 BGB
voraus, dass der Verkäufer schuldhaft gehandelt hat (beachte zur Beweislast § 280
Abs. 1 S. 2 BGB), was typischerweise nicht der Fall sein wird, wenn der Mangel auf
einen Fehler innerhalb der Produktion zurückzuführen ist (z.  B. einen Konstruk-
tions- oder einen Fabrikationsfehler) und der Verkäufer daran nicht beteiligt ist. Die
Rechtsprechung qualifiziert Hersteller, Zulieferer etc. regelmäßig nicht als Erfül-
lungsgehilfen des Verkäufers gemäß § 278 BGB4 und zwar auch nicht beim Werklie-
ferungsvertrag.5

3
 S. dazu noch unten, unter 4.2 bis 4.4. Außerdem ausführlich Wagner 2017d; Wende 2017,
Rn. 37 ff.; Gomille 2016; Bodungen und Hofmann 2016; Borges 2016, S. 274 ff.; Kütük-Marken-
dorf und Essers 2016; Spindler 2015.
4
 BGH, Urt. v. 18.10.2017 – VIII ZR 86/16, NJW 2018, 291, Rn. 24; BGH, Urt. v. 29.04.2015 –
VIII ZR 104/14, NJW 2015, 244, Rn. 13; Grundmann 2016 BGH, Urt. v. 02.04.2014 – VIII ZR
46/13, BGHZ 200, 337, Rn. 31 f. m. w. N. A.A. Grundmann 2016 m. w. N. auch zur h.M.; Weller,
NJW 2012, S. 2312 ff.; Schroeter 2010, S. 497 ff.
5
 BGH, Urt. v. 02.04.2014 – VIII ZR 46/13, BGHZ 200, 337, Rn. 33 ff.; BGH, Urt. v. 21.06.1967 –
VIII ZR 26/65, BGHZ 48, 118, 120 ff. – Trevira. A.A. wohl Schaub 2018, Rn. 65.2 m. w. N.
Haftungsrecht 4.0 261

3.2  Produkt-/Produzentenhaftung

Stärkere Veränderungen ergeben sich in Bezug auf die gesetzliche Haftung der am
Produktionsprozess beteiligten Unternehmen für Schäden durch fehlerhafte Pro-
dukte. Die Herstellerhaftung ist in Deutschland zweispurig geregelt: Zum einen
sind die speziellen Vorschriften des Produkthaftungsgesetzes (ProdHaftG) zu be-
achten, das auf die EG-Produkthaftungsrichtlinie (ProdHaftRL, ABl. EG 1985  L
210/29) aus dem Jahre 1985 zurückgeht, welche gegenwärtig auch und gerade in
Hinblick auf die speziellen Herausforderungen neuer digitaler Technologien einer
Überprüfung unterzogen wird (Europäische Kommission 2018a S. 9 ff.; b, S. 17 ff.
Siehe dazu noch unten, unter 4.1). Zum anderen stützen die Gerichte die Haftung
des Herstellers für fehlerhafte Produkte unverändert auf die Generalklausel des
§ 823 Abs. 1 BGB, die auch schon vor Inkrafttreten der ProdHaftRL zum Einsatz
kam. In den Einzelheiten ergeben sich durchaus Unterschiede (z. B. beschränkt das
ProdHaftG nach dessen § 1 Abs. 1 S. 2 die Haftung für Sachschäden auf Sachen, die
für den privaten Ge- oder Verbrauch bestimmt sind, während §  823 Abs.  1 BGB
keine solche Einschränkung kennt – Hager 2009, Rn. 5. Siehe auch EuGH, Urt. v.
04.06.2009 – C-285/08, Rn. 24 ff – Moteurs Leroy Somer), allerdings ist die Recht-
sprechung um eine einheitliche Auslegung der entsprechenden Regelungen bemüht,
was es erlaubt, hier beide Haftungsregime gemeinsam in den Blick zu nehmen.

3.2.1  Produktfehler

Für Produkte aus einer Smart Factory gelten grundsätzlich dieselben Anforderun-
gen wie für alle anderen Produkte auch: Sie müssen die Sicherheit bieten, die be-
rechtigterweise erwartet werden kann (vgl.  §  3 Abs.  1 ProdHaftG; Grützmacher
2016, S. 696. Zur Haftung nach § 823 Abs. 1 BGB Wagner 2017b, Rn. 809 ff.). Das
ist der Fall, wenn das Produkt keinen Konstruktions- oder Fabrikationsfehler
aufweist und der Nutzer hinsichtlich der Verwendung des Produkts sorgfältig in­
struiert worden ist; im Rahmen von § 823 Abs. 1 BGB ist der Hersteller außerdem zur
Produktbeobachtung verpflichtet (Wagner 2017b, Rn. 836 ff.). Automatisierung
und Vernetzung in der Industrie 4.0 wirken sich vor allem auf die Fabrikation aus,
also den Herstellungsprozess im engeren Sinne, welcher in intelligenten Produkti-
onsumgebungen weitgehend ohne menschliche Eingriffe abläuft. Größere Auswir-
kungen auf die Herstellerhaftung werden sich dadurch jedoch nicht ergeben. Für die
verschuldensunabhängige Haftung nach § 1 Abs. 1 S. 1 ProdHaftG kommt es ohne-
hin nur darauf an, dass das Produkt als solches objektiv fehlerhaft ist, „nicht hin-
gegen darauf, ob und ggf. welche Fehler dem Produktionsvorgang […] anhafteten“
(BGH, Urt. v. 25.02.2014 – VI ZR 144/13, BGHZ 200, 242, 246, Rn. 11 – Über-
spannungsschaden). Die konkrete Fehlerursache ist also genauso unerheblich wie
der Umstand, ob dabei menschliches Versagen eine Rolle gespielt hat. Anerkannt ist
auch, dass sich der Hersteller hinsichtlich der Fabrikation nicht auf Entwicklungs­
risiken i.  S. von §  1 Abs.  2 Nr.  5 ProdHaftG berufen kann, sodass er auch für
262 T. Körber und C. König

­ chäden infolge unvermeidbarer „Ausreißer“ haftet (Förster 2018, Rn. 60; Wagner


S
2017c, § 3 Rn. 37. Zur Haftung nach § 823 Abs. 1 BGB Wagner 2017b, Rn. 824).
Die Haftung nach § 823 Abs. 1 BGB setzt hingegen stets einen Sorgfaltspflichtver-
stoß voraus (Wagner 2017b, Rn. 806).

3.2.2  Verantwortlichkeit

Für fehlerhafte Produkte verantwortlich ist in erster Linie der Hersteller (vgl. § 4
ProdHaftG), also „jeder, in dessen Organisationsbereich das Produkt entstanden ist“
(BGH, Urt. v. 25.02.2014 – VI ZR 144/13, BGHZ 200, 242, 248, Rn. 16 – Über-
spannungsschaden). Das ist auch in der Industrie 4.0 in erster Linie der Betreiber
der Produktionsanlagen, in denen das Endprodukt gefertigt wird. Das kann auch ein
sog. Assembler sein, der am Markt eingekaufte Komponenten lediglich zum End-
produkt zusammenfügt (BT-Drs. 11/2447, S.  19). §  4 Abs.  1 S.  1 ProdHaftG er-
streckt die Haftung zudem auf Hersteller von Teilprodukten und Grundstoffen, also
Zulieferer, die allerdings wegen § 1 Abs. 1, Abs. 3 ProdHaftG nur haften, wenn
bereits die Zulieferung als solche fehlerhaft ist (Wagner 2017c, § 1 Rn. 60 f.). Von
einem Teilprodukt oder Grundstoff ist überdies nur auszugehen, wenn die fragli-
che Komponente in das Endprodukt eingeht (Spickhoff 2017, Rn. 8, 10), also etwa
nicht bei Dienstleistungen, die in Bezug auf den Produktionsprozess erbracht wer-
den (z. B. IT-Dienstleistungen, Logistik; vgl. Wagner 2017c, § 4 Rn. 10.). Auch die
Zulieferung fehlerhafter Software kann eine Produkthaftung allenfalls begründen,
wenn diese in das Endprodukt integriert werden soll (z. B. bei Wearables) und des-
halb als Teilprodukt anzusehen ist, nicht jedoch, wenn sie lediglich im Rahmen der
Produktion zum Einsatz kommt (es ist allerdings streitig, ob Software als Produkt
i.S. von §  2 ProdHaftG angesehen werden kann, s. dazu nur Wagner 2017c, §  2
Rn. 17 ff.). Mit Blick auf § 823 Abs. 1 BGB lassen sich die Haftungsadressaten über
die Zuweisung und Konkretisierung von Sorgfaltspflichten sogar noch differenzier-
ter bestimmen (s. dazu Wagner 2017b, Rn. 786 ff.; Wende 2017, S. 60). Die Digita-
lisierung des Produktionsprozesses wird also in der Regel nicht zu unklaren Verant-
wortlichkeiten führen (vgl. aber Wende 2017, Rn. 64 ff.), solange klar ist, wer die
Organisationshoheit über die Smart Factory innehat. Die Gesamtverantwortung
für ein fehlerfreies Endprodukt trägt ohnehin stets der Endhersteller (Wagner 2017c,
§ 4 Rn. 12).

3.2.3  Regress

Sind mehrere Hersteller verantwortlich (z.  B. der Zulieferer einer fehlerhaften


Komponente und der Endhersteller), haften sie gemäß § 5 Abs. 1 S. 1 ProdHaftG als
Gesamtschuldner. Der Innenregress ist ein wichtiger Teil der Vertragsgestaltung in
Wertschöpfungsnetzwerken (s. dazu schon das Kapitel „Vertragsrecht 4.0“ in die-
sem Buch, dort unter 2 d), da sich die Haftung im Innenverhältnis gemäß § 5 Abs. 1
S.  2 ProdHaftG primär nach den vertraglichen Vereinbarungen richtet und nur
Haftungsrecht 4.0 263

s­ ekundär nach Verantwortungsanteilen. Auch im Verhältnis zu Parteien, die nicht


Gesamtschuldner nach § 5 ProdHaftG sind (z. B. einem Händler, der nicht Herstel-
ler ist oder als solcher gilt, vgl. § 4 Abs. 1 S. 2, Abs. 2 u. 3 ProdHaftG), lassen sich
Freistellungs- und Regressansprüche im Innenverhältnis regeln. Dasselbe gilt im
Anwendungsbereich der BGB-Deliktshaftung, die ebenfalls vertraglichen Regelun-
gen über die Haftung im Innenverhältnis offensteht (vgl. §§ 840 Abs. 1, 426 Abs. 1
BGB).
Denkbar ist etwa, dass der Endhersteller im Rahmen von Qualitätssicherungs­
vereinbarungen von der Rügeobliegenheit des § 377 HGB befreit wird und Zulie-
ferer die volle Verantwortung für die Fehlerlosigkeit und sichere Verwendbarkeit
von Zulieferteilen übernehmen (Wagner 2017c, § 5 Rn. 9). Allerdings sind ggf. die
Vorgaben des AGB-Rechts zu beachten (s. dazu schon das Kapitel „Vertragsrecht
4.0“ in diesem Buch, dort unter 3.1). In der Literatur wird z. B. argumentiert, ein
vollständiger Ausschluss des Händlerregresses gegenüber dem Endhersteller sei un-
wirksam, da eine solche Regelung von der Wertung des § 4 Abs. 3 ProdHaftG ab-
weiche und deshalb i.S. von § 307 Abs. 2 Nr. 1 BGB mit wesentlichen Grundgedan-
ken einer gesetzlichen Regelung nicht zu vereinbaren sei (Wagner 2017c, § 5 Rn. 8;
vgl. für den Verbrauchsgüterkauf auch § 478 Abs. 2 BGB). Außerdem sind seit dem
01.01.2018 §§ 445a, 445b BGB zu beachten, die zwar grundsätzlich dispositiv sind
(Umkehrschluss zu § 478 Abs. 2 BGB, s. Arnold 2018, Rn. 161), aber nach teil-
weise vertretener Ansicht zumindest für bestimmte Konstellationen (z. B. Machtun-
gleichgewichte) ebenfalls auf die AGB-Kontrolle ausstrahlen (Arnold 2018,
Rn. 164 ff.; Westphalen 2015, S. 2889; Orlikowski-Wolf 2018, S. 363 f. m. w. N.).

3.2.4  Beweisfragen

Die Beweislast nach dem ProdHaftG ist in § 1 Abs. 4 des Gesetzes geregelt. Nach
dessen S. 1 muss der Geschädigte den Produktfehler, die Rechtsgutsverletzung, die
haftungsbegründende Kausalität, den Schaden und die haftungsausfüllende Kausa-
lität nachweisen (Wagner 2017c, § 1 Rn. 72). Der Hersteller trägt nach § 1 Abs. 4
S. 2 ProdHaftG die Beweislast für die Haftungsausschlüsse nach § 1 Abs. 2 u. 3
ProdHaftG. In Bezug auf die Herstellerhaftung nach § 823 Abs. 1 BGB ist die Be-
weislast letztlich fast genauso verteilt, wegen des Verschuldenserfordernisses zer-
fällt hier jedoch der Fehlerbegriff in zwei Teile: die objektive Mangelhaftigkeit des
Produkts und den Sorgfaltsverstoß des Herstellers (Wagner 2017b, Rn.  858  ff.).
Während erstere der Geschädigte nachweisen muss,6 hat die Rechtsprechung die
Beweislast für den Sorgfaltsverstoß dem Hersteller zugeordnet, weil sich die

6
 BGH, Urt. v. 30.04.1991 – VI ZR 178/90, BGHZ 114, 284, 296 – Blutkonserve; BGH, Urt. v.
17.03.1981 – VI ZR 191/79, BGHZ 80, 186, 196 f. – Apfelschorf I; BGH, Urt. v. 19.06.1973 – VI
ZR 178/71, NJW 1973, 1602, 1603; BGH, Urt. v. 26.11.1968  – VI ZR 212/66, BGHZ 51, 91,
97 ff. – Hühnerpest.
264 T. Körber und C. König

­ rsachen des objektiven Produktmangels in der Regel ohne Einblicke in den Pro-
U
duktionsprozess nicht aufklären lassen.7
Besondere Herausforderungen ergeben sich abermals in Hinblick auf das Innen­
verhältnis der Mitglieder des Wertschöpfungsnetzwerks. Hier gilt zunächst der all-
gemeine Grundsatz, dass derjenige, der sich auf bestimmte Rechtsfolgen beruft,
nachweisen muss, dass deren Voraussetzungen vorliegen (Gottwald 2018, Rn. 7).
Generell kann die Digitalisierung des Produktionsprozesses die Beweislage erheb-
lich verbessern, da sich alle relevanten Abläufe softwaregestützt protokollieren las-
sen.8 Allerdings sollte vertraglich geregelt werden, wer für die Erstellung und Erhal-
tung der Protokolldateien verantwortlich ist und wer unter welchen Voraussetzungen
darauf zugreifen darf. Denkbar wäre z. B. auch, dass die Parteien vereinbaren, dass
im Streitfalle ein unabhängiger Experte die Protokolldateien auswerten soll (ähnlich
Horner und Kaulartz 2015, S. 514 f.) oder dass die Datenerfassung manipulations-
sicher von vornherein durch einen speziellen Dienstleister erfolgen soll. Auf diesem
Gebiet ergeben sich Schnittmengen zu Fragen der IT-Sicherheit, die z.  B. auch
im  Rahmen der Digitalisierung der Energiewirtschaft eine große Rolle spielen
(vgl. §§ 19 ff. MsbG).

4  Wandel des Haftungsrechts – Haftungsrecht 4.0

In den letzten Jahren ist eine lebhafte rechtspolitische Diskussion um die Frage
entbrannt, wer für Schäden haften soll, die durch automatisierte oder autonome Sys-
teme verursacht werden (z. B. Kraftfahrzeuge, Rasenmäh- und Putzroboter, Droh-
nen, aber auch unkörperliche Algorithmen für den Betrieb von Online-Plattformen
oder den Wertpapierhandel). Die Frage berührt auch die Herstellerhaftung, weil
kein realistisches Haftungskonzept ohne die im geltenden Recht fest etablierte und
EU-rechtlich abgesicherte Haftung für fehlerhafte Produkte auskommen könnte.
Die Diskussion reicht aber weit darüber hinaus, da sie z. B. auch die Haftung der
Nutzer und Halter autonomer Systeme sowie Versicherungs- und Fondslösungen
und andere innovative Lösungsansätze einbezieht. Im Folgenden wird das diesbe-
zügliche Meinungsbild gewürdigt und dafür die Perspektive etwas ausgeweitet, da
viele der genannten Entwicklungen im Zusammenhang mit Automatisierung und
Vernetzung zwar auch die Industrie 4.0 betreffen, aber eben nicht nur. Soll das künf-
tige Haftungsregime für autonome Systeme nicht in zahlreiche Einzelregelungen
für Sonderbereiche zerfallen, muss zumindest ein Teil der aufgeworfenen Fragen
auf übergeordneter Ebene beantwortet werden.

7
 BGH, Urt. v. 11.06.1996 – VI ZR 202/95, NJW 1996, 2507, 2508; BGH, Urt. v. 17.03.1981 – VI
ZR 191/79, BGHZ 80, 186, 196 f. – Apfelschorf I; grundlegend BGH, Urt. v. 26.11.1968 – VI ZR
212/66, BGHZ 51, 91, 97 ff. – Hühnerpest.
8
 Vgl. auch Spindler 2015, S. 772. Skeptisch hinsichtlich der Wirtschaftlichkeit einer umfassenden
Protokollierung Reichwald und Pfisterer 2016, S. 211 f.; Grützmacher 2016, S. 697.
Haftungsrecht 4.0 265

4.1  Verschärfte Herstellerhaftung

Recht konkret ist die Diskussion, insbesondere auf EU-Ebene, über eine Anpassung
des Produkthaftungsrechts. Der Fokus der bisherigen Bemühungen der Europä­
ischen Kommission, die aller Voraussicht nach in einen Vorschlag für eine Neufas­
sung der ProdHaftRL (ABl. EG 1985 L 210/29) münden werden, liegt auch und
gerade auf „neuen digitalen Technologien“ (Europäische Kommission 2018a,
S. 9 f.). In Hinblick auf den Produktbegriff hebt die Kommission hervor, dass die
Grenzen zwischen Produkten und Dienstleistungen immer häufiger verschwimmen
und dass möglicherweise Klarstellungen in Bezug auf Software geboten sind (Eu-
ropäische Kommission 2018b, S. 18; c, S. 61). Die Erfassung von Software ist we-
gen des engen Wortlauts des Art. 2 ProdHaftRL bisher streitig (vgl. dazu Wagner
2017c, §  2 Rn.  20 m.  w.  N.), während Dienstleistungen nach ganz herrschender
Meinung dem harmonisierten Produkthaftungsrecht nicht unterfallen (Oechsler
2018, § 2 Rn. 41 ff.; Wagner 2017c, § 2 Rn. 1). Die Kommission meint, ferner sei
der Herstellerbegriff zu überprüfen, weil Produkte immer komplexer würden und
oft nachträglich verändert oder um weitere (Software-)Funktionen ergänzt werden
könnten (Europäische Kommission 2018b, S. 18; c, S. 61). Noch wichtiger dürfte in
diesem Zusammenhang sein, welche Pflichten den Hersteller ggf. nach Inverkehr-
bringen des Produkts treffen, also ob er z. B. verpflichtet ist, dessen Sicherheit auch
später noch zu gewährleisten, etwa durch Softwareupdates.9 Bisher lassen sich sol-
che Pflichten aus den ProdHaftG nicht konstruieren, sondern allenfalls auf § 823
Abs. 1 BGB stützen (Schrader und Engstler, S. 359 m. w. N.).
Richtig ist die Feststellung der Kommission, dass es bei komplexen oder nach-
träglich erweiterbaren Produkten für den Nutzer schwierig sein kann, den Produkt­
fehler und die haftungsbegründende Kausalität nachzuweisen (Europäische Kom-
mission 2018b, S.  18; c, S.  61), weil die Erweiterung (z.  B. eine Software eines
Drittanbieters, die nachträglich installiert wird) als zusätzliche Fehlerquelle in Be-
tracht kommt, für die der Hersteller nicht haften würde (wohl aber eventuell der
Drittanbieter). Auch über eine Ausweitung des Rechtsgüterschutzes (z. B. in Bezug
auf beruflich genutzte Sachen, Umweltschäden, Persönlichkeitsrechtsverletzungen,
ggf. sogar reine Vermögensschäden), die sog. Entwicklungsklausel (Art. 7 lit. e Pro-
dHaftRL; § 1 Nr. 5 ProdHaftG) und den Selbstbehalt des Geschädigten i. H. v. 500
Euro bei Sachbeschädigungen (Art. 9 lit. b ProdHaftRL; § 11 ProdHaftG) denkt die
Kommission offenbar nach (Europäische Kommission 2018b, S. 18 f.; c, S. 61). Es
scheint daher nicht unwahrscheinlich, dass am Ende des Überprüfungsverfahrens
eine Verschärfung der Herstellerhaftung stehen wird.
In der Literatur wird demgegenüber teilweise gefordert, die Herstellerhaftung
solle gegenüber der geltenden Rechtslage eingeschränkt werden, um neue Techno-
logien wie das automatisierte Fahren nicht zu behindern (Lutz 2015, S. 121). Rich-
tig ist, dass der Hersteller die Haftungsrisiken über die Produktpreise an die Kunden

9
 Vgl. dazu Schrader und Engstler 2018, S. 359 f.; Redeker 2017, Rn. 826; Gomille 2016, S. 81;
Droste 2015, S. 107 f.; Orthwein und Obst 2009, S. 3 f.; Spindler 2008, S. 12.
266 T. Körber und C. König

weitergibt, was sich negativ auf die Nachfrage auswirkt und die Marktdurchdrin-
gung erschweren kann. Eine „Subventionierung“ innovativer Produkte zulasten
der Gesamtheit der Geschädigten mutet aber willkürlich an und ist gegenüber ziel-
gerichteteren Instrumenten der Wirtschaftspolitik (z. B. Beihilfen) unterlegen. Auch
liegt auf der Hand, dass die Hersteller erheblichen Einfluss darauf haben, welche
Risiken von den Produkten ausgehen, weil sie das Sorgfaltsniveau in der Produktion
bestimmen und dass deshalb gerade den Herstellern durch das Haftungsrecht wirk-
same Verhaltensanreize gesetzt werden sollten (Wagner 2017d, S.  762; Sosnitza
2016, S. 772; Borges 2016, S. 279; Spindler 2015, S. 774).
In Einklang mit der Initiative der Europäischen Kommission ist deshalb eher
über eine Verschärfung der Herstellerhaftung nachzudenken, vor allem  – aber
nicht nur – wenn keine Gefährdungshaftung für Halter autonomer Systeme geschaf-
fen werden sollte (dazu noch unten, unter 4.2). Zwei Punkte sollen hier exempla-
risch hervorgehoben werden. Zum einen gilt die harmonisierte Produkthaftung bis-
her nicht für Schäden, die an dem Produkt selbst entstehen (Art. 9 Abs. 1 lit. b
ProdHaftRL; § 1 Abs. 1 S. 2 ProdHaftG). Wenn ein autonomes Fahrzeug also wegen
eines Fehlers der Automatik gegen einen Baum fährt, besteht kein Anspruch des
Halters gegen den Hersteller nach § 1 Abs. 1 S. 1 ProdHaftG und es bleibt allenfalls
ein Rückgriff auf § 823 Abs. 1 BGB und die Grundsätze über den sog. „Weiterfres-
serschaden“ (dazu Wagner 2017d, S. 723 f.). Die zweijährige Gewährleistung des
Händlers gemäß §§ 434, 437 BGB ist schon wegen ihrer Kürze ein schwacher Trost.
Allerdings könnten Hersteller langjährige Garantien oder spezielle Vollkaskoversi-
cherungen anbieten, um Kunden dennoch vom Kauf eines autonomen Fahrzeugs zu
überzeugen (ähnlich Lutz 2015, S. 121). Das Problem ließe sich aber natürlich auch
durch eine entsprechende Ausweitung der Herstellerhaftung erledigen. Als noch
hinderlicher könnte es sich erweisen, dass die harmonisierte Produkthaftung bisher
nur Schäden an Sachen erfasst, die der Geschädigte privat nutzt (Art. 9 Abs. 1 lit.
b ProdHaftRL; § 1 Abs. 1 S. 2 ProdHaftG). Das führt vor allem dort zu willkürli-
chen Ergebnissen, wo die Produkthaftung künftig vor allem im Regresswege zum
Einsatz kommt (dazu z. B. Wagner 2017d, S. 760 f.; Borges 2016, S. 280), also wie-
derum z. B. bei autonomen Fahrzeugen. Kollidiert ein autonomes Fahrzeug nämlich
infolge eines Defekts mit einem anderen Fahrzeug, das privat genutzt wird, kann der
Halter den Hersteller gemäß §§ 840 Abs. 1, 426 BGB in Regress nehmen, weil der
Hersteller nach § 1 ProdHaftG haftet. Wird das gegnerische Fahrzeug beruflich ge-
nutzt, bestünde diese Möglichkeit hingegen nur, wenn der Hersteller aus §  823
Abs. 1 BGB haftet, weil eine Haftung aus § 1 Abs. 1 Abs. 1 ProdHaftG nicht in
Betracht kommt. Soll das harmonisierte Produkthaftungsrecht für sich genommen
überzeugende Lösungen ermöglichen, ist also insoweit eine Anpassung der Herstel-
lerhaftung geboten.
Da Haftung in der Praxis eng mit Fragen der Versicherbarkeit sowie des Um-
fangs und der Finanzierung des Versicherungsschutzes verbunden ist, sollten auch
diese Aspekte von Anfang an in die Überlegungen einbezogen werden, wobei der
Schwerpunkt  – abgesehen von der gesetzlichen Etablierung von Versicherungs-
pflichten – hier freilich im Bereich der privatautonomen Gestaltung liegen dürfte.
Haftungsrecht 4.0 267

4.2  Sachhalterhaftung

Die gegenwärtige rechtspolitische Diskussion dreht sich insbesondere auch um die


Frage, wie die Haftung der Nutzer und der Halter autonomer Systeme ausgestaltet
werden sollte. Was zunächst den Nutzer (also z. B. den Fahrer eines autonomen
Fahrzeugs) angeht, lässt sich konstatieren, dass die Automatisierung dazu führt,
dass diesen immer seltener ein unmittelbar auf das konkrete Schadensereignis bezo-
genes Verschulden trifft, weil Fehler des Systems (z. B. infolge von Programmier-
fehlern, defekten Sensoren etc.) für den Nutzer in der Regel weder vorhersehbar
noch vermeidbar sind (Horner und Kaulartz 2015, S. 509). Käme nur der Nutzer als
Haftungssubjekt in Betracht, drohten also Haftungslücken, die auch eine Beweislas-
tumkehr (vgl. z. B. §§ 280 Abs. 1 S. 2 BGB, § 18 Abs. 1 S. 2 StVG) nicht schließen
könnte, weil der Entlastungsbeweis eben in vielen Fällen gelänge.10 Teilweise steht
neben der Haftung des Nutzers aber die Haftung des Halters, also desjenigen der
die Sache für eigene Rechnung in Gebrauch hat und die Verfügungsgewalt darüber
ausübt. Die Halterhaftung ist typischerweise eine verschuldensunabhängige Ge-
fährdungshaftung, so etwa bei Kraftfahrzeugen (vgl. § 7 Abs. 1 StVG) und Drohnen
(vgl. § 33 Abs. 1 S. 1 i. V. m. § 1 Abs. 2 S. 2 LuftVG), also zwei praktisch besonders
wichtigen Anwendungsfeldern von Automatisierungstechnologie, in denen deshalb
schon nach geltender Rechtslage keine Haftungslücken drohen, sodass insoweit al-
lenfalls zu diskutieren ist, ob die Haftung zwischen Nutzer, Halter und ggf. Herstel-
ler sachgerecht verteilt ist.
Die Europäische Kommission plant nun offenbar, die Einführung einer EU-­
weiten generellen Gefährdungshaftung für Halter autonomer Systeme vorzu-
schlagen (Europäische Kommission 2018b, S. 19 ff.). Auch in der Literatur spre-
chen sich viele Stimmen für einen solchen Ansatz aus (Schirmer 2016, S.  665;
Spindler 2016, S. 816; 2015, S. 775 f.; Horner und Kaulartz 2015, S. 507 ff. Wohl
auch Riehm 2014, S. 114). In der Tat hätte eine Gefährdungshaftung viele Vorteile,
wie gerade das geltende System der Kraftfahrzeughaftung zeigt. Sie gewährleistet
einen starken Opferschutz, da der Halter typischerweise leicht zu identifizieren ist
und die Anforderungen an einen Schadensersatzanspruch eher gering sind (König
2017, S. 329 f.; Borges 2016, S. 278). Für die Haftung nach § 7 Abs. 1 StVG muss
der Geschädigte beispielsweise nur die Rechtsgutsverletzung, den Betrieb des geg-
nerischen Fahrzeugs, die haftungsbegründende Kausalität, den Schaden und die
haftungsausfüllende Kausalität beweisen (statt vieler Burmann 2018, Rn. 28). Au-
ßerdem setzt eine Gefährdungshaftung wichtige Verhaltensanreize, denn der Hal-
ter wird zwar normalerweise die genaue Funktionsweise des autonomen Systems
nicht beeinflussen können, entscheidet aber immerhin über dessen Einsatz an sich
und über die Einsatzhäufigkeit (sog. Aktivitätsniveau; König 2017, S. 330 f.; Borges
2016, S. 278; Spindler 2015, S. 775).

 So auch Pieper 2016, S. 197; Borges 2016, S. 273; Schrader 2015, S. 3541. Exemplarisch OLG
10

Frankfurt, Urt. v. 14.12.2017 – 11 U 43/17, NJW 2018, 637, Rn. 17.


268 T. Körber und C. König

Durch die klaren Haftungsvoraussetzungen und die typischerweise im Gesetz


außerdem verankerten Haftungshöchstsummen sind Gefährdungshaftungen ferner
in der Regel statistisch gut kalkulierbar, was eine Grundvoraussetzung für die Ver­
sicherbarkeit der damit verbundenen Haftungsrisiken ist. Eine Gefährdungshaf-
tung für autonome Systeme ließe sich (wiederum nach dem Vorbild der Kraftfahr-
zeughaftung [vgl.  §  1 PflVG] und der Drohnenhaftung [vgl.  §  43 Abs.  2 S.  1
i. V. m. § 1 Abs. 2 S. 2 LuftVG sowie §§ 101 ff. LuftVZO. Dazu z. B. Schäfer 2017])
mit einem Pflichtversicherungssystem verbinden, wodurch sichergestellt würde,
dass die Haftungsrisiken nicht einzelne Halter träfen, sondern über die Gesamtheit
aller Halter entsprechender Systeme gestreut würden. Dadurch ließe sich zudem die
Haftungsabwicklung erheblich professionalisieren, was vor allem auch in Hinblick
auf etwaige Regressansprüche gegen den oder die Hersteller des autonomen Sys-
tems (Endhersteller, aber auch Zulieferer [dazu schon oben, unter 3.2.2] z. B. feh-
lerhafter Steuerungssoftware oder Sensoren) von Vorteil ist.
In der Literatur wird teilweise eingewandt, eine Gefährdungshaftung des Hal-
ters könne der  – volkswirtschaftlich wünschenswerten  – Verbreitung autonomer
Systeme im Wege stehen, weil potentielle Erwerber die Haftungsrisiken scheuen
könnten (so wohl Hanisch 2014, S. 36. Vgl. auch Gless und Janal 2016, S. 571 f.;
Albrecht 2005, S. 374 f.). Richtig ist, dass sich mit dem Haftungsrecht Tätigkeiten
oder Technologien „subventionieren“ lassen, indem die Kosten damit verbundener
Schäden der Gesamtheit der Geschädigten zugewiesen werden. Bei der Bewertung
solcher Verteilungseffekte ist jedoch größte Vorsicht geboten, da sie sich oft nur
schwer bestimmen lassen und teilweise durch gegenläufige Effekte aufgewogen
werden (König 2017, S. 331 f.).
So müsste beispielsweise Beachtung finden, dass neben der Halterhaftung auch
noch die Herstellerhaftung existiert, die gerade mit Blick auf typische Fehlerquel-
len autonomer Systeme (Programmierfehler, mangelhafte Hardware, unzureichende
IT-Sicherheit etc.) häufig einschlägig sein wird (s. dazu schon oben, unter 3.2 und
4.1). Das bedeutet einerseits, dass sich die Schadenskosten ohne eine (derzeit nicht
zu erwartende – s. dazu schon oben, unter 4.1) Abschwächung des Produkthaftungs-
rechts nicht den Geschädigten zuweisen lassen, weil diese durch eine Inanspruch-
nahme des Herstellers ausweichen könnten (§ 1 Abs. 1 S. 1 ProdHaftG, § 823 Abs. 1
BGB), andererseits relativiert sich aber auch das Haftungsrisiko des Halters, weil
dieser seinerseits beim Hersteller Regress nehmen kann (§§ 840 Abs. 1, 426 BGB).
Auch damit sind aber die Verteilungseffekte noch nicht vollständig beschrieben,
denn der Hersteller wird ebenfalls nicht untätig bleiben, sondern die voraussichtli-
chen Schadenskosten bzw. die Kosten der Versicherung in den Produktpreis ein-
rechnen. Diesen entrichtet gewöhnlich der Halter, was wiederum nichts anderes
bedeutet, als dass der Halter die typischen Schadenskosten auch ohne Einführung
einer speziellen Gefährdungshaftung in den meisten Fällen sowieso tragen würde.
Das liegt schlicht daran, dass selbst bei perfektem Wettbewerb alle Kosten der Wert-
schöpfung in Richtung des Endkunden weitergewälzt werden, also auch die der
Produkthaftung und -versicherung. Allerdings wird die Automatisierung in vielen
Bereichen (z. B. bei Kraftfahrzeugen) das Sicherheitsniveau erhöhen, sodass insge-
samt geringere Schadenskosten zu erwarten sind (so auch Spindler 2015, S. 775),
Haftungsrecht 4.0 269

was unter Wettbewerbsbedingungen ceteris paribus zu niedrigeren Produktpreisen


und Versicherungsprämien führt. Der Marktdurchsetzung autonomer Systeme
dürfte dann nichts entgegenstehen.
Der Blick auf die Verteilungseffekte zeigt, dass es bei der Schaffung einer Ge-
fährdungshaftung für die Halter autonomer Systeme nicht in erster Linie darum
geht, diesen zusätzliche Haftungsrisiken oder Kosten zuzuweisen. Die Vorzüge ei-
nes solchen Systems liegen in seiner Praktikabilität, die im Vergleich mit alterna-
tiven Modellen erhebliche Effizienzgewinne verspricht. Die Kombination aus klarer
Haftungsregelung und Haftungshöchstsummen erleichtert die Professionalisie­
rung der Schadensabwicklung, insbesondere über Versicherungen.
Eine Anlehnung an die Entlastungsmöglichkeiten der Nutztierhalterhaftung
(§ 833 S. 2 BGB; Bräutigam und Klindt 2015, S. 1139), der Gebäudehaftung (§ 836
Abs. 1 S. 2 BGB; Grützmacher 2016, S. 698) oder der Haftung für Verrichtungsge-
hilfen (§ 831 Abs. 1 S. 2 BGB; Riehm 2014, S. 114), wie sie in der Literatur ver-
schiedentlich erwogen werden, würde die Schadensabwicklung komplizierter
­machen und ggf. sogar die Versicherbarkeit gefährden, ohne dass dem ein nennens-
werter Nutzen gegenüberstünde. Denn typischerweise würde sich der Halter wohl
dadurch zu entlasten versuchen, dass er hinsichtlich der Fehlerursache auf den Ver-
antwortungsbereich des Herstellers (und ggf. seiner Zulieferer) verweist, wo in der
Tat die meisten Fehler autonomer Systeme begründet sein dürften. Dann wären aber
wiederum die genannten Kosten- und Preiseffekte zu beachten, sodass zumindest
für die Gesamtheit der Halter wenig gewonnen wäre. Die Schadenskosten werden
entweder über Versicherungsprämien oder eben über die Produktpreise in der
Gruppe der Halter sozialisiert, wobei die Gesamtkosten der Schadensabwicklung
über das Versicherungssystem geringer sein dürften und ein solches System außer-
dem den Vorteil hätte, dass es mithilfe einer gestuften Tarifgestaltung erlaubt, die
Weitergabe der Kosten nach dem Aktivitätsniveau zu differenzieren (d. h. für inten-
siv genutzte autonome Systeme könnten höhere Prämien anfallen als für wenig ge-
nutzte; zu diesem Aspekt auch Wagner 2017d, S. 763 f.).
Allerdings ist Gefährdungshaftung nicht gleich Gefährdungshaftung und über
die Details wird noch zu diskutieren sein. So wäre z. B. zu klären, ob und ggf. wel-
che Haftungsausschlüsse vorgesehen werden sollen. Das deutsche Straßenver-
kehrsrecht sieht etwa Einschränkungen vor, wenn ein Unfall auf höhere Gewalt (§ 7
Abs. 2 StVG) oder ein unabwendbares Ereignis (§ 17 Abs. 3 S. 1 StVG) zurückzu-
führen ist. Durch ein entsprechendes „Feintuning“ lässt sich die Gefährdungshaf-
tung für autonome Systeme im weiten Spektrum zwischen reiner Kausalhaftung
und reiner Verschuldenshaftung beliebig verorten.
Das hat auch die Europäische Kommission erkannt, die darüber nachdenkt, ob
und ggf. in welchem Maße es die Haftung beeinflussen soll, ob der Halter den Scha-
den vermeiden konnte (Europäische Kommission 2018b, S.  19). Hierhin gehört
auch die Frage der Beweislast, mit deren Hilfe sich die gesetzliche Risikoverteilung
noch weiter ausdifferenzieren lässt. Wie bereits ausgeführt spricht aber vieles dafür,
es mit der Komplexität nicht zu übertreiben, sondern das Haftungssystem klar und
berechenbar zu gestalten (Effizienz der Schadensabwicklung, Versicherbarkeit).
270 T. Körber und C. König

Die Kommission hat außerdem zur Diskussion gestellt, welche Rechtsgüter


durch die neue Gefährdungshaftung geschützt werden sollen (ebd., S. 20). Klassi-
sche Fälle wie die Tierhalterhaftung (§ 833 BGB), die Kraftfahrzeughalterhaftung
(§  7 Abs.  1 StVG) und die Luftfahrzeughalterhaftung (§  33 Abs.  1 LuftVG) be-
schränken den Schutz auf Leib, Leben und Sacheigentum. Zwingend ist das na­
türlich nicht. Aber auch eine Ausweitung auf schwieriger abzugrenzende Rah­
menrechte wie das allgemeine Persönlichkeitsrecht und erst recht auf reine
Vermögensschäden birgt die Gefahr, die Haftung unberechenbar zu machen und
könnte dadurch die effiziente Schadensabwicklung insgesamt gefährden, zumal mit
einer solchen Rechtsgüteranknüpfung Neuland betreten würde, sodass sich das um-
fangreiche Erfahrungswissen in Bezug auf die etablierten Systeme nur einge-
schränkt nutzen ließe. Haftungshöchstgrenzen (ebd.) fördern hingegen die Bere-
chenbarkeit und können daher, auch wenn sie Sorgfaltsanreize reduzieren,
zweckmäßig  sein, wobei ihre Existenz dann  wichtiger ist als die konkrete Höhe.
Richtig ist auch, dass die Kommission die Notwendigkeit einer Koordinierung und
Abstimmung mit anderen Systemen betont (ebd., S.  20  f.), insbesondere mit der
Herstellerhaftung, da sich, wie gesehen, erhebliche Wechselwirkungen ergeben.

4.3  Gehilfenhaftung

Mit einer Gefährdungshaftung für autonome Systeme ließen sich Haftungslücken in


besonders empfindlichen Bereichen (Todesfälle, Gesundheitsschäden, erhebliche
Sachschäden) weitgehend vermeiden. Ob daneben dann noch ein Bedürfnis für eine
Gehilfenhaftung besteht, wie sie in der Literatur teilweise vorgeschlagen wird,11 ist
derzeit noch nicht zu überblicken, weil dies auch von der konkreten Ausgestaltung
der Gefährdungshaftung abhängt.
Für den vertraglichen Bereich wird bereits länger diskutiert, ob autonome Sys­
teme als Erfüllungsgehilfen i.S. von §  278 BGB anerkannt werden sollten, um
deren Fehlverhalten dem Schuldner unabhängig von einem eigenen Verschulden
zurechnen zu können. Oft wird in erster Linie an Schutzpflichtverletzungen ge-
mäß §  241 Abs.  2 BGB gedacht. So hat Hanisch das Beispiel gebildet, dass ein
Putzroboter in einem Kaufhaus einen dort tätigen Handwerker verletzt, was für den
Inhaber des Kaufhauses (d. h. den Auftraggeber des Werkunternehmers) unvorher-
sehbar und unvermeidbar war (Hanisch 2010, S.  20). Die Haftung nach §§  280
Abs.  1,  241 Abs.  2 BGB würde dann am fehlenden Verschulden scheitern (ebd.,
S. 21 f.), allerdings griffe gerade in solchen Fällen künftig die Gefährdungshaftung
des Systemhalters, sodass der Handwerker nicht schutzlos wäre.
Die Frage der Anwendbarkeit des §  278 BGB dürfte deshalb vor allem dann
von  Bedeutung sein, wenn autonome Systeme eingesetzt werden, um sonstige

11
 Z. B. Teubner 2018, S. 185 ff.; Kluge und Müller 2017, S. 28 f.; Schirmer 2016, S. 664 f.; Wulf
und Burgenmeister 2015, S. 407. Dagegen u. a. Heuer-James et al. 2018, S. 2829 f.; Horner und
Kaulartz 2015, S. 505.
Haftungsrecht 4.0 271

­ ertragspflichten, insbesondere auch Leistungspflichten, zu erfüllen, z.  B. wenn


V
der Anbieter eines Winterdienstes künftig einen Streuroboter einsetzt, dieser aber
im Ernstfall nicht ausrückt, weil seine Sensoren versagen. Verletzt sich jemand und
wird der Grundstückseigentümer gemäß § 823 Abs. 1 BGB auf Schadensersatz in
Anspruch genommen, stellt sich die Frage, ob dieser einen Freistellungsanspruch
gegen den Unternehmer nach §§ 634 Nr. 4, 280 Abs. 1 u. 3, 283 BGB hätte. Auch
dies würde am Verschulden scheitern, wenn der Unternehmer den Ausfall der Sen-
soren nicht vorhersehen und vermeiden konnte, weil er z. B. auf einem Program-
mierfehler in der Steuerungssoftware beruht. Eine etwaige Gefährdungshaftung
würde bei solchen reinen Vermögensschäden wahrscheinlich nicht eingreifen.
Eine Zurechnung in Anlehnung an § 278 BGB würde dieses Problem beseitigen,
allerdings wäre damit eben auch eine weitreichende Abkehr vom Verschul­
densprinzip verbunden, denn der Unternehmer hat ja im Beispiel tatsächlich die
gebotene Sorgfalt eingehalten. Spindler weist zutreffend daraufhin, dass der Schuld-
ner auch bisher nicht für Maschinenversagen und technische Defekte haftet und
nicht ersichtlich ist, warum dies für autonome Systeme anders sein soll (Spindler
2016, S. 816). Gerade weil diese Systeme auch für den durchschnittlichen Nutzer
weniger beherrschbar sind, spricht ein Erst-Recht-Schluss dafür, den Entlastungs-
beweis zuzulassen. Im vertraglichen Bereich ist das weitgehend unproblematisch,
weil es den Parteien freisteht, die Haftungsrisiken über Garantien etc. anders zu
verteilen.
Für den deliktischen Bereich hat Teubner gezeigt, dass eine Gefährdungshaf-
tung für autonome Systeme nicht alle Probleme lösen würde (Teubner 2018,
S. 191 ff.). Das liegt vor allem daran, dass der Anwendungsbereich einer solchen
Haftung wahrscheinlich relativ eng wäre. Die genauen Grenzen sind zwar noch
auszuloten und die Überlegungen der Europäischen Kommission zeigen, dass man
dort durchaus „breit“ denkt (Europäische Kommission 2018b, S. 19 ff.), aber es ist
wahrscheinlich (und aus den oben genannten Gründen auch richtig), dass sich ein
Gefährdungshaftungssystem zunächst an bekannten Modellen orientieren und z. B.
den Kreis der geschützten Rechtsgüter einschränken würde. Während aber durch
Kraftfahrzeuge, Drohnen, Tiere, gefährliche Anlagen usw. tatsächlich in der Regel
vor allem Körperverletzungen und Sachschäden verursacht werden, ist das Gefah-
renpotenzial autonomer Systeme größer, weil diese in so gut wie allen Lebensberei-
chen zum Einsatz kommen können (Teubner 2018, S. 194). Zwei Beispiele mögen
dies illustrieren. Verletzt z. B. der Suchalgorithmus von Google Persönlichkeits­
rechte, weil er bei Eingabe eines Namens ehrenrührige Begriffe als weitere Such-
wörter vorschlägt, wäre dies mit einer Gefährdungshaftung nach klassischem Vor-
bild nicht zu erfassen, weil diese sich nicht auf Persönlichkeitsrechtsverletzungen
erstrecken würde. Der BGH konnte den Fall über § 823 Abs. 1 BGB lösen, weil
Google den Algorithmus selbst entwickelt hat und deshalb die Sorgfaltspflichtver-
letzung keine Probleme bereitete (BGH, Urt. v. 14.05.2013 – VI ZR 269/12, BGHZ
197, 213  ff.). Was aber, wenn der Algorithmus von einem Dritten stammt? Der
­Nutzer wäre dann regelmäßig nicht mehr zu belangen und der Geschädigte könnte
sich nur an den Hersteller wenden. Ähnlich ist es, wenn „lediglich“ reine Vermö­
gensschäden eintreten, was z.  B. im Bereich des automatisierten Handels mit
272 T. Körber und C. König

­ ertpapieren (sog. algorithmic trading) typischerweise der Fall sein wird. Eine Ge-
W
fährdungshaftung nach traditionellem Muster würde dann nicht helfen.
Allerdings ist zweifelhaft, ob es deshalb gleich einer „digitalen Assistenzhaf­
tung“ bedarf, wie sie Teubner vorschlägt (Teubner 2018, S. 191 ff.; ähnlich schon
Hanisch 2014, S. 54), also einer verschuldensunabhängigen Haftung für autonome
Systeme nach dem Prinzip respondeat superior. Von einer Gefährdungshaftung unter-
scheidet sich dieser Ansatz dadurch, dass kein neuer Haftungstatbestand formuliert
würde, sondern eine strikte Zurechnung zum Halter erfolgte, wenn das autonome
System „ein Delikt begeht“, z. B. nach § 823 Abs. 1, § 823 Abs. 2 oder § 826 BGB. So
ließen sich z. B. auch Persönlichkeitsrechtsverletzungen und reine Vermögensschäden
erfassen, soweit sie denn dem geltenden Deliktsrecht unterfallen. Ein großer Nachteil
im Vergleich mit einer Gefährdungshaftung wäre jedoch, dass die Haftungsvorausset-
zungen und damit die gesamte Schadensabwicklung ungleich komplizierter und unsi-
cherer würden, weil z. B. geklärt werden müsste, welche Systeme deliktsfähig sind
(Kluge und Müller 2017, S. 26 f.), wann ein System vorsätzlich oder fahrlässig han-
delt (hierzu auch Heuer-James et al. 2018, S. 2829 f.) und wann es die erforderliche
Kenntnis von den die Sittenwidrigkeit begründenden Umständen hat (vgl.  §  826
BGB). Einstweilen scheint es deshalb sachgerechter, zunächst auf ein begrenztes Sys-
tem der Gefährdungshaftung zu setzen und daneben auftretende Haftungslücken, so-
weit sie sich als problematisch erweisen, über spezielle, den jeweiligen Anforderun-
gen gerecht werdende Regelungen in den Spezialgebieten, also z. B. im Wertpapierrecht
und im Bereich der Plattformregulierung, zu schließen.

4.4  Eigenhaftung autonomer Systeme

Keinen praktischen Mehrwert hätte es gegenwärtig, die Haftung dem autonomen


System als solchem zuzuweisen, wie es teilweise in der Literatur angedacht wird.12
Die fehlende Delikts- und Vermögensfähigkeit des Systems ist dabei nicht das
Problem, denn eine derartige (Teil-)Rechtsfähigkeit könnte der Gesetzgeber herstel-
len (so auch Schirmer 2016, S. 665). Aber woher soll das Vermögen, also die Haf-
tungsmasse des autonomen Systems kommen? Letztlich kommen für deren Einzah-
lung wieder nur die üblichen Verdächtigen in Betracht, insbesondere der Halter und
der Hersteller. Dann aber stellt sich die Frage, warum die Haftung nicht gleich die-
sen Personen zugeordnet werden soll. Für jedes autonome System ein eigenes
Bankkonto zu eröffnen und darauf eine Art Mindestkapital einzuzahlen (Hilgendorf
2012, S. 128), würde viel totes Kapital bedeuten (so auch Hanisch 2014, S. 40) und
wäre mangels Risikopooling an Ineffizienz kaum zu überbieten. Ein Pflichtversi­
cherungssystem, wie es für die Eigenhaftung autonomer Systeme teilweise
­vorgeschlagen wird (Hilgendorf 2012, S. 128), ist hingegen eine gute Lösung, lässt

 Kluge und Müller 2017, S. 29 f.; Beck 2013, S. 256; 2009, S. 229 f.; Gruber 2012, S. 156. Dazu
12

auch Bodungen und Hoffmann 2015, S. 525. A.A. Schirmer 2016, S. 665; Spindler 2015, S. 774 f.;
Hanisch 2014, S. 39 f.
Haftungsrecht 4.0 273

sich aber mindestens genauso gut an die Halterhaftung anknüpfen, zumal der Halter
ohnehin Ansprechpartner für alle Vorgänge und Aktivitäten bleiben müsste, bei de-
nen das autonome System menschliche Hilfe benötigt. Ein gewisses Potenzial für
die Eigenhaftungsansätze scheint allenfalls mit Blick auf Fondslösungen zu beste-
hen, die sich dadurch auszeichnen, dass nicht nur eine Partei die Haftungsmasse
aufbringen soll, sondern mehrere, z.  B. alle Mitglieder des Wertschöpfungsnetz-
werks, in welchem das autonome System hergestellt wurde. Solche Haftungsfonds
lassen sich aber ohne weiteres vertraglich konstruieren, wenn es dafür ein prakti-
sches Bedürfnis gibt. Die weitere Entwicklung kann also zunächst den Märkten
überlassen werden, ein Handeln des Gesetzgebers ist nicht geboten.

4.5  Systemische Haftung

Eine große Herausforderung für das Haftungsrecht wird darin gesehen, dass auto-
nome Systeme in Zukunft immer stärker miteinander (inter-)agieren werden, sodass
es teilweise nicht mehr möglich sein wird, Schäden einem konkreten IT-System und/
oder dessen Halter zuzuweisen. Spiecker gen. Döhmann spricht von „systemischer
Digitalisierung“ und beschreibt eindrücklich die drohenden Haftungslücken, die sich
vor allem daraus ergeben, dass sich in stark vernetzten, „kollektivierten“ Systemen
mitunter nicht mehr nachweisen lässt, welche Komponente oder welcher Prozess für
den konkreten Schaden in welchem Umfang ursächlich war (Spiecker gen. Döhmann
2016). Teubner hat diese Überlegungen unter dem Schlagwort „Vernetzungsrisiko“
aufgegriffen und nennt als Beispiel den sog. Flash Crash vom 6. Mai 2010 (Teubner
2018, S. 201 ff.), bei dem der Dow Jones innerhalb weniger Minuten um fast 1000
Punkte einbrach, wofür neben Marktmanipulationen Einzelner auch das Zusammen-
wirken von Algorithmen im Hochfrequenzhandel verantwortlich gemacht wird.13 Da
das zentrale Problem systemischer Digitalisierung ist, dass sich Verantwortung nicht
mehr zuschreiben lässt, weil nicht mehr nachgewiesen werden kann, wer tatsächlich
einen Beitrag zur Schadensverursachung gesetzt hat, helfen die bisher diskutierten
Lösungsansätze wie die Halterhaftung oder eine Eigenhaftung des autonomen Sys-
tems nicht weiter (Spiecker gen. Döhmann 2016, S. 702 f.).
Spiecker gen. Döhmann hat deshalb den Vorschlag einer „graduellen Gesamt­
schuld“ zur Diskussion gestellt, bei der alle am System Beteiligten als Gesamt-
schuldner haften würden, allerdings ggf. differenziert und abgestuft nach Gruppen
(z. B. Unternehmer/Verbraucher; Spiecker gen. Döhmann 2016, S. 703 f.). Inner-
halb der Gruppen ließen sich die Haftungsquoten von Unternehmen z. B. an Markt-
anteilen orientieren (Ebd.; s. auch schon Hanisch 2014, S. 41 ff.). Teubner hat die
Bildung von Risikopools „kraft autoritativer Anordnung“ vorgeschlagen, die sich
nicht an kooperativen, organisatorischen oder technischen Strukturen auszurichten
habe, sondern allein an der „Fähigkeit des Pools zum Risikomanagement“ (Teubner
2018, S. 203).

13
 Wikipedia, „2010 Flash Crash“ (http://t1p.de/hwgd).
274 T. Körber und C. König

Die Diskussion, die freilich noch ganz am Anfang steht, scheint also bisher in
Richtung kollektiver Sicherungssysteme zu tendieren, zu denen sich z. B. auch noch
Versicherungs- und Fondslösungen sowie steuerfinanzierte Ausgleichssysteme
zählen lassen. Solche Ansätze haben den Vorteil, dass sie auch ohne Identifizierung
der konkreten Verursacher eine Kompensation der Geschädigten ermöglichen. Ein
großer Nachteil sind die fehlenden bzw. unzureichenden Verhaltensanreize: Müssen
Unternehmen z. B. nach Umsätzen, Marktanteilen etc., aber eben nicht abhängig
vom konkret verursachten Schaden in einen Haftungsfonds einzahlen, haben sie nur
einen geringen Anreiz, den Schaden zu vermeiden. Es ergibt sich ein klassisches
Moral-Hazard-Problem. Kollektivsysteme können deshalb nur ultima ratio sein und
es sollte zunächst versucht werden, die individuelle Verantwortungszuschrei­
bung auch in Bereichen systemischer Digitalisierung so gut wie möglich zu erhal-
ten, z. B. durch regulatorische Vorgaben, die entsprechenden Systeme technisch so
auszugestalten, dass sich Verantwortlichkeiten stets eindeutig bestimmen lassen
(dazu auch Spiecker gen. Döhmann 2016, S. 703).

5  Fazit

Insgesamt zeigt sich, dass Digitalisierung und Automatisierung – in der Industrie


4.0 wie auch in anderen Bereichen – die Anwendung des Haftungsrechts verkom-
plizieren, da sie die Bestimmung von Kausalität, Zurechnung und Verschulden er-
schweren können und teilweise einen höheren Begründungsaufwand erforderlich
machen. Haftungslücken sind bisher jedoch kaum festzustellen, sodass sich die
rechtspolitische Diskussion zurecht vor allem um die Frage dreht, ob die Haftung
auch unter den veränderten tatsächlichen Umständen noch sachgerecht zugeordnet
ist, z.  B. ob es auch bei einem (voll-)automatisierten oder autonomen Fahrzeug
noch angemessen ist, den Halter verschuldensunabhängig für Unfallschäden ein-
stehen zu lassen oder ob eine Umverteilung der Haftung in Richtung des Herstel-
lers geboten ist.
Gesetzesinitiativen sind derzeit vor allem auf EU-Ebene zu erwarten und es ist
auch sinnvoll, sie dort zu verorten. Im industriellen Bereich können die Parteien
zudem selbst durch vertragliche Regelungen Klarheit schaffen und sicherstellen,
dass interessengerechte und pragmatische Lösungen zum Einsatz kommen. Be­
sonderes Augenmerk verdienen Regressfragen, die in komplexer werdenden
Wertschöpfungsnetzwerken zukünftig an Bedeutung gewinnen werden. Um Be-
weisschwierigkeiten zu vermeiden, empfiehlt es sich, die Abgrenzung von Verant-
wortungsbereichen nicht nur rechtlich zu regeln, sondern auch durch technische
Lösungen (Identitätszertifikate, Protokolldateien etc.) nachvollziehbar zu machen.
Das Haftungsrecht 4.0 wird sich aller Voraussicht nach durch einen veränderten
gesetzlichen und regulatorischen Rahmen auszeichnen, aber gerade im Bereich der
Industrie 4.0 auch und vor allem durch eine weiter wachsende Bedeutung vertragli-
cher Lösungen.
Haftungsrecht 4.0 275

Literatur

Albrecht F (2005) „Fährt der Fahrer oder das System?“  – Anmerkungen aus rechtlicher Sicht.
Straßenverkehrsrecht (SVR) 5:373–376
Arnold S (2018) Kommentierung zu § 445a BGB. In: Gsell B et al (Hrsg) beck-online.Grosskom-
mentar zum Zivilrecht (Stand 15.09.2018). C.H. Beck, München
Beck S (2009) Grundlegende Fragen zum rechtlichen Umgang mit der Robotik. Jurist Rundsch
(JR): 225–230
Beck S (2013) Über den Sinn und Unsinn von Statusfragen. In: Hilgendorf E, Günther J-P (Hrsg)
Robotik und Gesetzgebung. Nomos, Baden-Baden, S 239–260
Bodungen B, Hoffmann M (2015) Belgien und Schweden schlagen vor: Das Fahrsystem soll Fah-
rer werden! Neue Z Verkehrsrecht (NZV) 28:521–526
Bodungen B, Hoffmann M (2016) Autonomes Fahren – Haftungsverschiebung entlang der Supply
Chain? Neue Z Verkehrsrecht (NZV) 29:449–454 (Teil 1), 503–509 (Teil 2)
Borges G (2016) Haftung für selbstfahrende Autos. Comput Recht (CR) 32:272–280
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. Neue Jurist
Wochenschr (NJW) 68:1137–1142
Burmann M (2018) Kommentierung des § 7 StVG. In: Burmann M et al (Hrsg) Straßenverkehrs-
recht, 28. Aufl. C.H. Beck, München
Chirco C (2015) Industrie 4.0 in der Praxis – Die Auswirkungen der Vernetzung von Wertschöp-
fungsketten auf die anwaltliche Beratung. In: Taeger J (Hrsg) Internet der Dinge. OlWIR Ver-
lag, Edewecht, S 519–535
Droste J (2015) Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten ver-
netzten Fahrens. Corp Compliance Z (CCZ) 8:105–110
Ernst W (2016) Kommentierung zu § 280 BGB. In: Säcker FJ et al (Hrsg) Münchener Kommentar
zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Europäische Kommission (2018a) Bericht über die Anwendung der Richtlinie des Rates zur
Angleichung der Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Haftung
für fehlerhafte Produkte. COM(2018) 246 final
Europäische Kommission (2018b) Liability for emerging digital technologies. SWD(2018) 137
final
Europäische Kommission (2018c) Evaluation of Council Directive 85/374/EEC. SWD(2018) 157
final
Förster C (2018) Kommentierung des § 1 ProdHaftG. In: Bamberger HG et al (Hrsg) Beck’scher
Online-Kommentar zum Bürgerlichen Gesetzbuch, Stand 01.11.2018. C.H. Beck, München
Gless S, Janal R (2016) Hochautomatisiertes und autonomes Autofahren – Risiko und rechtliche
Verantwortung. Jurist Rundsch (JR) 561–575
Gomille C (2016) Herstellerhaftung für automatisierte Fahrzeuge. Juristenzeitung (JZ) 71:76–82
Gottwald P (2018) Die Beweislast. In: Rosenberg L, Schwab KH, Gottwald P (Hrsg) Zivilprozes-
srecht. C.H. Beck, München, S 116
Gruber M-C (2012) Rechtssubjekte und Teilrechtssubjekte des elektronischen Geschäftsverkehrs.
In: Beck S (Hrsg) Jenseits von Mensch und Maschine. Nomos, Baden-Baden, S 133–160
Grundmann S (2016) Kommentierung zu § 278 BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 2, 7. Aufl. C.H. Beck, München
Grützmacher M (2016) Die deliktische Haftung für autonome Systeme – Industrie 4.0 als Heraus-
forderung für das bestehende Recht? Comput Recht (CR) 32:695–698
Hager J (2009) Kommentierung des § 823 BGB, Teil F – Die deliktische Produkthaftung. In: Stau-
dingers Kommentar zum Bürgerlichen Gesetzbuch. de Gruyter, Berlin
Hanisch J (2010) Haftung für Automation. Cuvillier, Göttingen
Hanisch J (2014) Zivilrechtliche Haftungskonzepte für Robotik. In: Hilgendorf E (Hrsg) Robotik
im Kontext von Recht und Moral. Nomos, Baden-Baden, S 27–61
Heuer-James J-U, Chibanguza KJ, Stücker B (2018) Industrie 4.0 – vertrags- und haftungsrechtli-
che Fragestellungen. Betriebs-Berater (BB) 73:2818–2832
276 T. Körber und C. König

Hilgendorf E (2012) Können Roboter schuldhaft handeln? In: Beck S (Hrsg) Jenseits von Mensch
und Maschine. Nomos, Baden-Baden, S 119–132
Horner S, Kaulartz M (2015) Rechtliche Herausforderungen durch Industrie 4.0: Brauchen wir ein
neues Haftungsrecht? – Deliktische und vertragliche Haftung am Beispiel „Smart Factory“. In:
Taeger J (Hrsg) Internet der Dinge. OlWIR Verlag, Edewecht, S 501–518
Iliou C (2017) Industrie 4.0: Contract Splitting und werkvertraglicher Erfolg – ist beides möglich?
Betriebs-Berater (BB) 72:847–849
Kluge V, Müller A-K (2017) Autonome Systeme. Z Innov Technikrecht (InTeR) 5:24–31
König C (2017) (Vorerst) Keine Haftungsbefreiung für Halter und Fahrer automatisierter Kraft-
fahrzeuge. Jurist Rundsch (JR) 323–332
Kütük-Markendorf ME, Essers D (2016) Zivilrechtliche Haftung des Herstellers beim autonomen
Fahren. MultiMedia Recht (MMR) 19:22–26
Lutz LS (2015) Autonome Fahrzeuge als rechtliche Herausforderung. Neue Jurist Wochenschr
(NJW) 68:119–124
Marschollek JP, Wirwas M (2017) Digitalisierung der Elektroindustrie (Smart Factory). In: Sas-
senberg T, Faber T (Hrsg) Rechtshandbuch Industrie 4.0 und Internet of Things. C.H. Beck,
München, S 420–436
Oechsler J (2018) Kommentierung des ProdHaftG. In: Staudingers Kommentar zum Bürgerlichen
Gesetzbuch. de Gruyter, Berlin
Orlikowski-Wolf SM (2018) Auswirkungen der Änderungen der kaufrechtlichen Mängelhaftung
zum 01.01.2018 auf AGB im B2B-Verkehr. Z Wirtschaftsrecht (ZIP) 39:360–364
Orthwein M, Obst J-S (2009) Embedded Systems – Updatepflichten für Hersteller hardwarenaher
Software. Comput Recht (CR) 25:1–4
Pieper F-U (2016) Die Vernetzung autonomer Systeme im Kontext von Vertrag und Haftung.
Z Innov Technikrecht (InTeR) 4:188–194
Redeker H (2017) IT-Recht, 6. Aufl. C.H. Beck, München
Reichwald J, Pfisterer D (2016) Autonomie und Intelligenz im Internet der Dinge. Comput Recht
(CR) 32:208–212
Riehm T (2014) Von Drohnen, Google-Cars und Software-Agenten. IT-Rechtsberater (ITRB)
113–115
Schäfer C (2017) Drittschäden durch Drohnen. Versicherungsrecht (VersR) 68:849–855
Schaub R (2018) Kommentierung zu § 278 BGB. In: Gsell B et al (Hrsg) beck-online.Grosskom-
mentar zum Zivilrecht, Stand 01.09.2018. C.H. Beck, München
Schirmer J-E (2016) Rechtsfähige Roboter? Juristenzeitung (JZ) 71:660–666
Schrader PT (2015) Haftungsrechtlicher Begriff des Fahrzeugführers bei zunehmender Automati-
sierung. Neue Jurist Wochenschr (NJW) 68:3537–3542
Schrader PT, Engstler J (2018) Anspruch auf Bereitstellung von Software-Updates? MultiMedia
Recht (MMR) 21:356–361
Schroeter U (2010) Untersuchungspflicht und Vertretenmüssen des Händlers bei der Lieferung
sachmangelhafter Ware. Juristenzeitung (JZ) 65:495–499
Sosnitza O (2016) Das Internet der Dinge – Herausforderung oder gewohntes Terrain für das Zi-
vilrecht? Comput Recht (CR) 32:764–772
Spickhoff A (2017) Kommentierung des §  4 ProdHaftG.  In: Gsell B et  al (Hrsg) beck-online.
Grosskommentar zum Zivilrecht, Stand 01.12.2017. C.H. Beck, München
Spiecker gen. Döhmann I (2016) Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur
Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen. Comput
Recht (CR) 32:698–704
Spindler G (2008) IT-Sicherheit – Rechtliche Defizite und rechtspolitische Altenrativen. Comput
Recht (CR) 24:7–13
Spindler G (2015) Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das
Recht neue Haftungskategorien? Comput Recht (CR) 31:766–776
Spindler G (2016) Digitale Wirtschaft – analoges Recht: Braucht das BGB ein Update? Juristen-
zeitung (JZ) 71:805–816
Haftungsrecht 4.0 277

Teubner G (2018) Digitale Rechtssubjekte? Arch Civ Prax (AcP) 218:155–205


Wagner G (2017a) Vorbemerkung zu §§ 823 ff. BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 6, 7. Aufl. C.H. Beck, München
Wagner G (2017b) Kommentierung zu § 823 BGB. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 6, 7. Aufl. C.H. Beck, München
Wagner G (2017c) Kommentierung des ProdHaftG. In: Säcker FJ et al (Hrsg) Münchener Kom-
mentar zum Bürgerlichen Gesetzbuch, Bd 6, 7. Aufl. C.H. Beck, München
Wagner G (2017d) Produkthaftung für autonome Systeme. Arch Civ Prax (AcP) 217:707–765
Weller M (2012) Die Verantwortlichkeit des Händlers für Herstellerfehler. Neue Jurist Wochenschr
(NJW) 65:2312–2317
Wende S (2017) Haftungsfragen bei vernetzten und autonomen Systemen. In: Sassenberg T, Faber
T (Hrsg) Rechtshandbuch Industrie 4.0 und Internet of Things. C.H. Beck, München, S 69–84
Westphalen F (2015) Der Referentenentwurf zur Änderung der kaufrechtlichen Mängelhaftung –
Licht und Schatten. Betriebs-Berater (BB) 70:2883–2892
Wulf HM, Burgenmeister C (2015) Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz
neuer Vernetzungs-Technologien. Comput Recht (CR) 31:404–412
Immaterialgüterrecht 4.0: Gewerbliche
Schutzrechte

Andreas Wiebe

Inhaltsverzeichnis
1  I ndustrie 4.0 und vernetzte Umgebungen   279
2  Markenrecht und 3D-Druck   280
2.1  Schutzvoraussetzungen   281
2.2  Verletzungshandlungen   281
2.3  Anwendung des Erschöpfungsgrundsatzes   284
2.4  Fazit   284
3  Datenbankherstellerrecht in der Industrie 4.0   285
3.1  Datenbanken als Schutzanknüpfung   285
3.2  Zuordnungsprobleme   287
3.3  Schutzumfang   288
3.4  Fazit   289
4  Haftung Intermediäre (Plattformen etc.)   290
4.1  Störerhaftung   290
4.2  Neue Plattformgestaltungen   292
5  Know-how-Schutz in vernetzten Umgebungen   293
5.1  Vorrausetzungen   293
5.2  Schutz in der Industrie 4.0 – Technische Lösungen   294
5.3  Fazit   295
6  Ausblick   295
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 295

1  Industrie 4.0 und vernetzte Umgebungen

Die Förderung der Innovation war immer das Hauptziel des Immaterialgüterrechts.
Dabei steht dessen Ausgestaltung immer im Spannungsfeld zwischen Schaffung
von Anreizen und Zugang zu Informationen. Dies drückte sich bereits im grundsätz-
lichen Konflikt um die Einführung des Patentschutzes im 19. Jahrhundert aus, aber
auch im ständigen Ringen um die konkrete Ausgestaltung und Stärke der Schutz-
systeme, das heute weitgehend in Brüssel stattfindet.

A. Wiebe (*)
Georg-August-Universität Göttingen, Juristische Fakultät, Göttingen, Deutschland
E-Mail: andreas.wiebe@jura.uni-goettingen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 279
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_15
280 A. Wiebe

Die durch die rasante technologische Entwicklung ausgelösten Veränderungen


haben auch Einfluss auf das Interessengleichgewicht der Schutzsysteme und werfen
die Frage auf, inwieweit diese in Schutzrichtung und Ausgestaltung ihrem Ziel noch
gerecht werden oder angepasst warden müssen. Nachgedacht wird sogar über die
Einführung neuer Schutzsysteme, insbesondere für den Schutz von Daten.
Industrie 4.0 bezeichnet die umfassende Integration informationstechnisch ver-
netzter Systeme in die Produktion. Weitergehend fasst man die Erfassung aller Le-
bensbereiche mit dem Begriff des Internet of Things (IoT) (Drexl 2017). In einer
Smart Factory wird der Produktionsprozess durch cyber physical systems ausge-
führt, die autonom Daten sensorgestützt aufzeichnen und mit der Umgebung aus-
tauschen, um Prozessabläufe schneller und effizienter zu gestalten (Zech 2015;
Müllmann 2018; Bräutigam und Klindt 2015a; Gölzer 2017). Durch Kombination
mit BigData-Analysen können Entscheidungsprozesse verbessert werden. Ziel ist
die Integration der Datenverarbeitung auf verschiedenen Ebenen eines Unterneh-
mens (vertikal) wie auch zwischen Unternehmen (horizontal). Mehrwert wird ge-
schaffen in dynamischen Netzwerken mit Daten als zentraler Ressource.
Wegen der gestiegenen Bedeutung der Daten erlangen auch die Immaterialgüter-
rechte immer größere Bedeutung, da Daten ja nichts anderes als gespeicherte Infor-
mationen darstellen (Wiebe 2016). Im Folgenden soll der Frage nachgegangen wer-
den, wie sich dies auf die gewerblichen Schutzrechte auswirkt und inwieweit diese
in vernetzten Umgebungen weiterhin nutzbar gemacht werden können. Dabei sollen
jeweils Anwendungsbeispiele herangezogen werden.

2  Markenrecht und 3D-Druck

Der 3D-Druck hat das Potenzial, die Produktion zu revolutionieren und die Ver-
triebsketten radikal zu verändern. Derzeit sind Hauptanwendungsbereiche aller-
dings das Rapid Prototyping und das Ersatzteilgeschäft, während die Anwendung
im privaten Bereich sich noch nicht durchsetzen konnte und dies auch noch nicht
absehbar ist, was auch mit den Kosten zu tun hat. Beim 3D-Druck werden aus einer
realen Vorlage ein digitales Abbild in einer CAD-Vorlagendatei erstellt, die dann die
Grundlage für den Druck des Erzeugnisses bietet. Ist die Vorlage immaterialgüter-
rechtlich geschützt, gibt dies die Handhabe für eine rechtliche Kontrolle des Drucks.
Hier sind das Urheberrecht, das Designrecht, Markenrecht, Patentrecht aber auch
ein ergänzender wettbewerbsrechtlicher Leistungsschutz von Bedeutung (Zum
Ganzen Leupold und Glossner 2017). Daneben kommt auch ein Patentschutz für
digitale Druckverfahren in Betracht (dazu Mellulis Leupold und Glossner 2017).
Vor allem das Markenrecht hat in diesem Kontext eine große Bedeutung, da die
geschützte Marke als gewerbliches Schutzrecht für viele Unternehmen ein wichti-
ger Unternehmenswert zur Herkunftsidentifizierung von Waren oder Dienstleistun-
gen sowie zur Assoziierung der gekennzeichneten Waren und Dienstleistungen mit
Vertrauen in Produkt, Dienstleistung und Unternehmen ist.
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 281

2.1  Schutzvoraussetzungen

Nach § 3 Abs. 1 MarkenG können als Marke alle Zeichen geschützt werden, die
geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denjenigen
anderer Unternehmen zu unterscheiden. Neben den klassischen Marken für das vor-
liegende Thema von besonderer Bedeutung ist die dreidimensionale Formmarke,
deren Schutz in § 3 Abs. 1 MarkenG geregelt ist. Soll eine dreidimensionale Marke
eingetragen werden, so darf ihr wie allen einzutragenden Marken nicht jegliche
Unter­scheidungskraft fehlen, § 8 Abs. 2 Nr. 1 MarkenG. Nach ständiger EuGH-Recht­
sprechung kann die Unterscheidungskraft für eine Warenform nur dann bejaht
werden, wenn sie eine erhebliche Abweichung von der Norm oder Branchenüblich-
keit aufweist (EuGH, GRUR Int 2004, 631 Rn. 39 – Dreidimensionale Tabletten-
form I; GRUR Int 2004, 635 Rn. 37 – Dreidimensionale Tablettenform II; GRUR
Int 2004, 639 Rn.  37  – Dreidimensionale Tablettenform III; GRUR 2005, 158  –
Maglite; GRUR 2006, 233 – Standbeutel). Erforderlich dafür ist, dass die einzutra-
gende Form vergleichsweise auffällige Besonderheiten aufweist, die sie aus ihrem
wettbewerblichen Umfeld heraushebt.
Zu beachten ist weiterhin, dass ein Zeichen nach § 3 Abs. 2 MarkenG dann nicht
eintragungsfähig ist, wenn die Form durch die Art der Ware selbst bedingt ist, zur
Erreichung einer technischen Wirkung erforderlich ist oder der Ware einen wesent-
lichen Wert verleiht. Auch nach der Rechtsprechung des EuG können Formen nur
dann markenrechtlichen Schutz genießen, wenn sie keine Charakteristika haben, die
ausschließlich durch die technische Funktion bestimmt sind (Zur Rechtsprechung
des EuGH und BGH in diesem Zusammenhang ausführlich Berlit 2015).

2.2  Verletzungshandlungen

Beim 3D-Druck geht es vor allem um die Frage, inwieweit bei der Erstellung von
Vorlagen sowie dem eigentlichen Druck und der Verbreitung des Erzeugnisses
fremde Markenrechte verletzt werden. Dazu sind zunächst die markenrechtlichen
Voraussetzungen für eine Rechtsverletzung näher zu betrachten.
Will ein Markenrechtsinhaber gem. § 14 Abs. 1 MarkenG Dritten die Benutzung
seiner Marke untersagen, kann er dies nur, wenn diese im geschäftlichen Verkehr
handeln. Nach der Rechtsprechung des EuGH muss zur Abgrenzung von privatem
und geschäftlichem Handeln schwerpunktmäßig darauf abgestellt werden, ob die
Verwendung der geschützten Marke mit einer auf einen wirtschaftlichen Vorteil ge-
richteten kommerziellen Tätigkeit und somit nicht ausschließlich im privaten Be-
reich erfolgt (EuGH, GRUR 2003, 55 Rn. 40 – Arsenal Football Club). Insgesamt
stellt der BGH im Interesse des Markenschutzes keine zu hohen Anforderungen an
das Vorliegen einer geschäftlichen Handlung.
Nutzungen im privaten Bereich außerhalb von Erwerb und Berufsausübung
können daher nicht vom Markenrechtsinhaber untersagt werden. Daher können
282 A. Wiebe

­ egenstände, die mit einer geschützten Marke versehen sind oder diese darstellen,
G
zulässigerweise für den privaten Gebrauch und Bedarf in Vorlagen wiedergegeben
und repliziert werden. Die im privaten Bereich durch den 3D-Druck geschaffenen
Gegenstände können auch in der Öffentlichkeit benutzt werden. Dies gilt etwa für
den Druck und die Benutzung von Kleidung.
Die im Zusammenhang mit dem 3D-Druck in Betracht kommenden Handlungen
können eine rechtswidrige Nutzung im Rahmen des § 14 MarkenG darstellen. Wird
ein abstrakter Gegenstand durch die Erstellung einer CAD-Datei in einer 3D-­
Druckvorlage wiedergegeben, so überträgt der Ersteller dieser CAD-Datei „eigen-
händig“ die Grundzüge einer analogen Vorlage in Form des abstrakten Werkes in
die digitale 3D-Druckvorlage. Dabei können auch nach §  4 MarkenG geschützte
Marken mit übertragen werden.
Werden die geschützten Zeichen identisch in der Druckvorlage abgebildet, so
kann ein Verstoß gegen § 14 Abs. 1 Nr. 1 MarkenG wegen Verwendung einer iden-
tischen Marke für identische Waren oder Dienstleistung vorliegen. Zweidimensio-
nale Wort- und Wort-/Bildmarken, die durch ein CAD-Programm isoliert in eine
dreidimensionalen Abbildung transformiert werden, sind jedoch keine identische
Verwendung der Marke im Sinne des § 14 Abs. 2 Nr. 1 MarkenG, da hierfür Dimen-
sionsgleichheit vorausgesetzt wird. Insofern kommt es dann auf das Vorliegen einer
Verwechslungsgefahr an.
Genauerer Untersuchung bedarf zudem das Merkmal der Identität von Waren
oder Dienstleistungen. Da die erzeugte Druckvorlage nur eine digitale Datei ist, mit
deren Hilfe ein Druckerzeugnis erstellt werden kann, kann es sich schon nicht um
eine identische Dienstleistung, dem Grunde nach aber auch nicht um eine identi-
sche Ware handeln. Denn die Druckvorlage ist per se schon nicht gleichzusetzen mit
dem abstrakten Werk, das als Vorlage dient. Rein dogmatisch betrachtet kann daher
eine Doppelidentität nicht vorliegen. Um jedoch Schutzrechtslücken zu vermeiden,
wird in der Literatur vorgeschlagen, die in der Druckvorlage enthaltene digitale
Abbildung der geschützten Marke als Aufmachung oder Verpackung im Sinne des
§ 14 Abs. 4 MarkenG zu verstehen, um zumindest eine mittelbare Markenverlet-
zung in Verbindung mit § 14 Abs. 2 Nr. 1 MarkenG herleiten zu können (Norde-
mann et al. 2015). Ob die Rechtsprechung dies als tragfähig ansehen wird, bleibt
abzuwarten.
Durch die reine Erstellung einer Druckvorlage kann noch keine Verwechslungs-
gefahr begründet werden, weil dies nur eine Vorbereitungshandlung zu ihrer Ver-
breitung oder Verwendung darstellt. Diese kann aber eine mittelbare Verletzungs-
handlung gem. § 14 Abs. 4 in Verbindung mit § 14 Abs. 2. Nr. 2 MarkenG begründen.
Ausreichend ist hierfür bereits die geschaffene Gefahr der Verwendung der Druck-
vorlage als Kennzeichnungsgegenstand.
Schließlich kommt bei bekannten Marken auch ein Verstoß gegen § 14 Abs. 2
Nr. 3 MarkenG in Betracht. Dieser erstreckt sich auch in den Bereich ungleicharti-
ger Waren oder Dienstleistungen und umfasst den Schutz gegen Ausnutzung oder
Beeinträchtigung des guten Rufs oder der Unterscheidungskraft bekannter Marken.
Die Besonderheit des erweiterten Schutzes der bekannten Marke liegt darin, dass
auch ein Schutz ohne Verwechslungsgefahr besteht. Dafür bedarf es aber zumindest
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 283

einer gedanklichen Verknüpfung zwischen dem benutzten und dem geschützten


Zeichen (EuGH, GRUR 2004, 58 Rn. 29 – Adidas/Fitnessworld; GRUR 2008, 503
Rn. 41 – adidas/Marca; GRUR 2009, 56 Rn. 60 – Intel Corporation/CPM United
Kingdom).
Bei der Erstellung von 3D-Druckvorlagen wird häufig ein Verstoß gegen § 14
Abs.  2 Nr.  3 MarkenG vorliegen, da bekannte Produkte bekannter Hersteller ein
beliebtes Objekt zur Erstellung einer Druckvorlage sein werden. Da diese Produkte
auch entweder selbst als dreidimensionale Marke geschützt sein oder aber zumin-
dest geschützte Zeichen (Logo, Name, Farbe) enthalten werden, kann bei original-
getreuer Abbildung in der Druckvorlage eine Ausnutzung der Unterscheidungskraft
sowie der Wertschätzung der bekannten Marke vorliegen. Dies hängt dann davon
ab, ob durch die Erstellung der Druckvorlage bereits etwa eine Verwässerung des
guten Rufs der bekannten Marke eintritt, oder umgekehrt die Gefahr der Übertra-
gung des guten Rufs auf ein anderes Erzeugnis. Ansonsten wäre insoweit auf die
Verbreitung des Druckerzeugnisses abzustellen.
Noch „verletzungsanfälliger“ als die Erstellung der Vorlage ist deren Verbrei-
tung. Dabei könnte ein Verstoß gegen § 14 Abs. 2 Nr. 2 MarkenG wegen Vorliegens
einer Verwechslungsgefahr vorliegen, wenn man davon ausgeht, dass die Druckvor-
lage zwar nicht unbedingt eine identische, aber zumindest eine ähnliche Ware wie
das abstrakte Werk darstellt. Eine Ähnlichkeit kann auch bei solchen Waren entste-
hen, die verschiedenen Fertigungsstufen angehören, wenn der durchschnittliche
Abnehmer der Ware auf Grund der Bedeutung des Vorproduktes für das Endprodukt
von einer einheitlichen Kontrollverantwortung des Rechteinhabers für das Endpro-
dukt ausgeht (Ingerl und Rohnke 2010; Hacker 2015). Daher ist bei Druckvorlagen
für komplexe Produkte mit angebrachten geschützten Zeichen in der Regel davon
auszugehen, dass ein Verstoß gegen § 14 Abs. 2 Nr. 2 MarkenG wegen einer Ver-
wechslungsgefahr vorliegt.
Auch ohne Verletzung der Herkunftsfunktion kommt bei bekannten Marken eine
Verletzung von § 14 Abs. 2 Nr. 3 MarkenG in Betracht. In der unautorisierten Ver-
breitung von Druckvorlagen, die dreidimensionale Marken als Produktform enthal-
ten, kann eine Beeinträchtigung oder Ausnutzung der bekannten Marke liegen. Dies
ist etwa der Fall, wenn die Druckvorlage gerade wegen der bekannten Marke kom-
merziell erfolgreich vermarktet wird oder bereits die Verbreitung der Druckvorlage
die mit der bekannten Marke verbundenen Gütevorstellungen beeinträchtigt.
Bei Ausdruck und Verbreitung des Druckerzeugnisses werden die in der Druck-
vorlage enthaltenen geschützten Marken auf dem Druckerzeugnis angebracht oder
sind im Falle der dreidimensionalen Marken in eben jenem verkörpert und dadurch
die Tatbestände des § 14 Abs. 2 und 3 MarkenG erfüllt. Hinsichtlich der Identität
der Waren geht es insoweit nicht mehr um die Druckvorlage, sondern um das Dru-
ckerzeugnis selbst, das durch den Ausdruck mit der Marke gekennzeichnet wird.
Insofern wird häufig ein Fall des Identitätsschutzes vorliegen, so dass es auf das
Vorliegen einer Verwechslungsgefahr nicht mehr ankommt. Auch besteht bei Ver-
breitung von Druckerzeugnisse besonders die Gefahr der Ausnutzung oder Beein-
trächtigung von bekannten Formmarken.
284 A. Wiebe

2.3  Anwendung des Erschöpfungsgrundsatzes

Der im gesamten Immaterialgüterrecht geltende Erschöpfungsgrundsatz soll einen


angemessenen Ausgleich zwischen der Exklusivität des Markenrechts auf der einer
Seite und der Warenverkehrsfreiheit auf der anderen Seite schaffen (Zu den Grund-
lagen der Erschöpfungslehre Hacker 2015). Zwar wurden zur körperliche Gegen-
stände von der Warenverkehrsfreiheit erfasst, im Interesse eines lückenlosen Schut-
zes wirtschaftlicher Tätigkeit hat der EuGH das Merkmal jedoch stark ausgeweitet.
Bezogen auf Handlungen im Zusammenhang mit dem 3D-Druck stellt sich vor
allem die Frage, ob der Erschöpfungsgrundsatz auch bei digitalen Inhalten ein-
greifen kann. Die auf einem körperlichen Datenträger gespeicherten CAD-Dateien
oder 3D-Scans sind als Waren einzuordnen und können daher grundsätzlich der
Erschöpfung unterliegen (vgl. zu einer ähnlichen Fallgestaltung BGH, GRUR 2012,
392 – Echtheitszertifikat.). Die Erschöpfung ist aber in diesem Zusammenhang nur
von Bedeutung, wenn der Rechteinhaber selbst den körperlichen Datenträger in
Umlauf gebracht hat. Dies könnte ein zukünftig bedeutendes Geschäftsmodell sein,
spielt aber derzeit keine wirtschaftlich relevante Rolle und ist in der Praxis kaum
vorzufinden. Die Erschöpfungswirkung wäre dann auf den konkreten Datenträger
beschränkt.
Die 3D-Druckerzeugnisse sind als Waren zu klassifizieren. Das 3D-­ Druck­
erzeugnis ist jedoch eine Vervielfältigung der Vorlage und wird daher von einer
Erschöpfung in Bezug auf diese nicht mit umfasst. Wenn der Rechteinhaber aber
eine Lizenz erteilt, die es dem Nutzer erlaubt, selbst unter Verwendung der Marke
eine 3D-Druckvorlage zu gestalten und diese auch auszudrucken, so ist das so er-
zeugte 3D-Druckerzeugnis mit Zustimmung des Markeninhabers in den Verkehr
gebracht worden, weshalb der Erschöpfungsgrundsatz eingreift und das 3D-Dru-
ckerzeugnis weiterverbreitet werden darf.

2.4  Fazit

Insgesamt lässt sich festhalten, dass das Markenrecht in vollem Umfang auf den
3D-Druck Anwendung findet und seine Funktion auch in diesem Bereich erfüllen
kann. Die durch den 3D-Druck erfolgten Veränderungen auch in der Vertriebskette
können markenrechtlich gut erfasst werden und bringen gegenüber dem klassischen
Vertrieb insoweit keine Nachteile. Zusätzliche Gefährdungen durch die Verbreitung
digitaler Druckvorlagen können im Zusammenwirken mit dem zusätzlichen Schutz
durch das Urheberrecht bewältigt werden (dazu Wiebe in Leupold und Glossner
2017) Der vorhandene rechtliche Rahmen des Immaterialgüterrechts reicht aus, um
die mit dem Einsatz von 3D-Druckern verbundenen Probleme zu bewältigen (Ein-
schätzung der Bundesregierung, BT-Drucks. 17/13734, S. 12). Einige Fragen sind
durch die Rechtsprechung in den nächsten Jahren zu klären.
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 285

Bei einer stärkeren Nutzung im privaten Bereich erscheint es möglich, dass eine
Pirateriegefahr in Bezug auf Druckvorlagen entstehen könnte, die dann z. B. über
Peer-To-Peer-Plattformen gehandelt werden. Hier könnten ähnliche Probleme ent-
stehen wie beim urheberrechtlichen Schutz von Musik und Filmen. Die Industrie ist
aufgerufen, hier rechtzeitig angemessene Geschäftsmodelle zu entwickeln, die ei-
nen wesentlichen Beitrag zur Vermeidung eines illegalen Vertriebs leisten können.
Auch die Einführung von technischen Schutzmaßnahmen kann in Zukunft hilfreich
sein. In dieser Hinsicht bietet der 3D-Druck neue Möglichkeiten.

3  Datenbankherstellerrecht in der Industrie 4.0

3.1  Datenbanken als Schutzanknüpfung

Datenbanken spielen eine zentrale Rolle in der der digitalen Wirtschaft, in der Da-
ten die wichtigste Ressource darstellen. Aus rechtlicher Sicht ist insoweit vor allem
die Reichweite des Datenbankschutzes von Bedeutung, das de lege lata den weit-
reichendsten Schutz fr Daten bereit stellt. Datenbanken sind nach der EU-Richtlinie
96/9/EG in zweifacher Hinsicht geschützt. Die Struktur ist als Auswahl oder Anord-
nung der Daten nach dem Urheberrecht schutzfähig. Dies ist allerdings im technisch-­
wissenschaftlichen Bereich kaum praktisch relevant. Von größerer Bedeutung ist
das Sui-generis-Schutzrecht für einen Investitionsschutz von Datenbanken nach
§§ 87a ff. UrhG. Danach werden Datenbanken geschützt, in die wesentliche Inves-
titionen geflossen sind.
Eine Datenbank ist in § 4 Abs. 2 i.V. m. § 4 Abs. 1 UrhG definiert als eine Samm-
lung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch
und methodisch angeordnet und einzeln mit elektronischen oder anderen Mitteln
zugänglich sind. Durch die Voraussetzung der Unabhängigkeit der Elemente wer-
den solche Gestaltungen ausgegrenzt, die von vornherein für ein Ganzes geschaffen
sind, inhaltliche Wechselbeziehungen aufweisen und so in ihrer Verschmelzung
eine einheitliche Aussage bilden. Der EuGH hat in Übereinstimmung damit auf ei-
nen „selbstständigen Informationswert“ und darauf abgestellt, dass sich die Ele-
mente voneinander trennen lassen, ohne dass der Wert des Inhalts beeinträchtigt
wird (EuGH, ECLI:EU:C:2012:115, Rn. 26 – Football Dacato/Yahoo.). Der EuGH
stellt dann fest, dass sich durch Herauslösen von Elementen aus der Karte zwar der
Informationswert reduziere, dies aber unschädlich sei, solange ein „selbstständiger
Informationswert“ bleibe. Dabei ist zu beachten, dass sich dieser Informationswert
natürlich aus dem neuen Kontext ergibt, in den die Daten gestellt werden. Dieser
weite Datenbankbegriff gibt Raum für eine weite Anwendung des Datenbankher-
stellerrechts.
Die Möglichkeit der Wiederauffindbarkeit der Elemente durch ein Abfragemittel
unterscheidet eine Datenbank im Sinne der Richtlinie insoweit von einer bloßen
Sammlung von Elementen, die zwar auch Informationen liefert, der es aber an
286 A. Wiebe

e­ inem Mittel zur Verarbeitung der einzelnen Elemente, aus denen sie besteht, fehlt.
Hierin liegt also auch der Unterschied zu einer Sammlung von Rohdaten, bei der es
sich nicht um eine geschützte Datenbank handelt. Auch von Maschinen produzierte
oder durch Sensoren erhobene Daten müssen diese Schwelle überwinden, indem sie
in einer Form gespeichert werden, die eine Wiederauffindbarkeit in systematischer
oder methodischer Form ermöglicht.
Das heutige Datenmanagement in vernetzten Strukturen lässt diese Konzeption
zunehmend unscharf erscheinen. Big Data Analytics arbeitet beispielsweise mit
HDFS (Hadoop Distributed Filesystem). Die Daten sind in Rechnerclustern gespei-
chert. Metadaten befinden sich im NameNode (Verzeichnisstruktur, Dateiverwal-
tung, http://hadoop.apache.org/docs/r1.2.1/hdfs_design.html; http://www.aosa-
book.org/en/hdfs.html.). Das entspricht zwar nicht mehr dem „klassischen“ Bild
einer auf einem Server liegenden Datenbank mit Software und Benutzerschnitt-
stelle. Es lässt sich aber durchaus mit dem klassischen Modell eines Datenbankma-
nagementsystems in der Informatik auf drei Ebenen (Datenbasis, Datenbankma-
nagementsystem, Schnittstelle) in Einklang bringen (Wiebe und Funkat 1998).
Zwar ist die Datenbasis auf verteilten Rechnernetzwerken gespeichert, die Min-
destanforderungen der Speicherung auf einem körperlichen Träger ist dadurch aber
ebenso erfüllt wie die der systematischen und methodischen Anordnung aufgrund
der Metadaten. Da der Speicherort grundsätzlich keine Rolle spielt, liegt eine Da-
tenbank auch dann vor, wenn die Datenbestände, auf die ein einheitliches Abfrage-
mittel zugreift, räumlich verstreut auf mehreren Servern gespeichert sind. Damit
lassen sich Datenbankschutzrechte auch im Rahmen von Big Data nutzbar machen.
Ein wesentliches Problem besteht hier darin, dass die Rechtsprechung des EuGH
eine klare Abgrenzung von geschützter Datensammlung und ungeschützter Daten-
generierung fordert (EuGH, C- 203/02 n. 31 – BHB v. William Hill; C-338/02, Fix-
tures Marketing Ltd v. Svenska Spel AB, n. 19–38). Dadurch werden „spin-offs“
ausgeschlossen, bei denen die Datenbank als Nebenprodukt zu einer anders gearte-
ten Haupttätigkeit anfallen, was im Kontext von Industrie 4.0 besonders relevant
erscheint (Zech 2015). Hier liesse sich allerdings durch eine erweiterte Rechtspre-
chung Abhilfe schaffen, die mit der wohl in Deutschland bereits h.M. die Datenbe-
schaffung durch Ermittlung vorhandener Elemente einbezieht (Wiebe 2017). Da-
nach sind gesammelte Daten in der Natur bereits vorhanden und werden lediglich
durch Messung „gesammelt“ (bspw. meteorologische oder geologische Daten, Gen-
analysen, etc.); aufgrund ihrer allgemeinen Verfügbarbarkeit können sie grds. von
jedem Dritten mit dem gleichen Aufwand selbst „gesammelt“ werden. „Erzeugte
Daten“ und damit hinsichtlich der relevanten Investition nicht berücksichtigungsfä-
hig sind „ihrer Natur nach“ grds. niemandem außer dem Daten­erzeuger selbst be-
kannt.
Damit könnte man jedenfalls maschinenerzeugte und sensorgestützt erhobene
Daten und die Investitionen in die entsprechende Datenproduktion einbeziehen. Vo-
raussetzung ist aber immer noch, dass diese Daten unmittelbar in eine Datenbank
eingestellt werden. Rechteinhaber ist dann der Datenbankhersteller, der die Investi-
tionen in die Datenbank getätigt hat und das Risiko trägt. Bei Big DATA ließe sich
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 287

etwa das HDFS (Hadoop Distributed Filesystem), das zu einer Speicherung von
Daten in Rechnerclustern führt, als Datenbank ansehen.

3.2  Zuordnungsprobleme

Inhaber des Sui-generis-Rechts ist nicht wie im Urheberrecht derjenige, der die
Datenbank konzipiert hat, sondern die Person, „die die Initiative ergreift und das
Investitionsrisiko trägt“ (ErwG. 41 der Datenbank-RL). Das ist diejenige Person,
die die „Organisations- und Anordnungsgewalt über den Datenbankaufbau“ innehat
und die für die Organisation notwendigen Verträge schließt (Vogel 2017). Diese
ebenfalls auf das Modell der klassischen Datenbanken zugeschnittene Zuordnung
wird in vernetzten Wertschöpfungsketten schwierig. Aus der Perspektive des Daten-
bankherstellerrechts kommt es allein darauf an, wer in Bezug auf die Datenbank das
Investitionsrisiko trägt. Werden die Sensoren vom Hersteller eingebaut und die Da-
ten bei diesem in eine Datenbank eingestellt, ist er als Datenbankhersteller anzuse-
hen. Man muss also auch insoweit jeweils von der Datenbank aus denken, in der die
Daten primär gespeichert werden. Das können auch mehrere verschiedene Daten-
banken sein. Werden die Daten direkt an dritte Dienstleister übermittelt, kommt es
darauf an, ob sie zuvor beim Hersteller in einer Datenbank erfasst wurden, was dann
auch zu einer Zuordnung zum Hersteller führt.
Am Beispiel von Smart-Analytics-Verfahren in Produktionsanlagen wird das
Abgrenzungsproblem deutlicher (Bräutigam und Klindt 2015b). Ein Dienstleister
erhebt mit eigenem Gerät Messdaten, was der Phase der Datensammlung zuzurech-
nen ist. Die Datenbank befindet sich unter organisatorischer Verantwortung des
Dienstleisters, so dass dieser als Hersteller der Datenbank und damit Rechteinhaber
anzusehen ist. Erfolgt die Datenerhebung vollständig im Auftrag des Produzenten,
so wäre der Dienstleister als Auftragnehmer auch bezüglich des Datenbankbetriebs
anzusehen und der Produzent als Auftraggeber Inhaber des Datenbankhersteller-
rechts. Bei Auftragserstellung klammert die DatenbankRL „Auftragnehmer“ aus-
drücklich aus, so dass jedenfalls „Subunternehmer, welche nur innerhalb der Ver-
antwortungssphäre des Auftraggebers handeln“ auszuschließen sind. Anders ist es,
wenn der Auftragnehmer die organisatorische Verantwortung innehat und das wirt-
schaftliche Risiko trägt.
Erfolgt aber ein Austausch der Daten in einer vernetzten Umgebung, wie beim
oben angesprochenen Beispiel des HDFS-Clusters, so wird die Zuordnung der Da-
tensammlung zu einem Datenbankhersteller schwierig. Hier müsste man genau eru-
ieren, in welcher Datenbank die Daten zuerst gespeichert werden und wer als Her-
steller dieser Datenbank anzusehen ist. Sieht man den Cluster als eine Datenbank
an, so kommen möglicherweise mehrere Beteiligte als Hersteller in Betracht, mit
der Folge der Anwendung von §§ 705 ff. BGB. Spätestens an dieser Stelle werden
dann auch die vertraglichen Regelungen relevant.
288 A. Wiebe

3.3  Schutzumfang

Der Schutzumfang ist nach § 87b UrhG beschränkt auf die Entnahme und Weiter-
verwendung wesentlicher Teile einer Datenbank. Unwesentliche Teile sind nur
dann relevant, wenn die Entnahme wiederholt und systematisch erfolgt und zusätz-
lich eine Interessenabwägung zu einer wesentlichen Beeinträchtigung der Interes-
sen des Datenbankherstellers führt. Insofern ist die Entnahme einzelner Daten aus
der geschützten Datenbank als solche noch nicht ausreichend, sondern es bedarf
einer Bewertung als erhebliche Beeinträchtigung der Interessen des Datenbankher-
stellers. Hinzu kommt, dass nicht die Daten als solche geschützt sind, sondern nur
in ihrer Herkunft aus der geschützten Datenbank. Eine Beschaffung der Daten aus
dritten Quellen ist insoweit nicht rechtsverletzend.
Praktisch ist die Frage relevant, wie wiederholte Zugriffe auf Datenbanken in
automatisierter Form in einer vernetzten Umgebung zu bewerten sind. Der BGH
hatte bei Nutzung einer Suchmaschine auf die Einschränkung durch Suchkriterien
abgestellt und insoweit die Entnahme eines wesentlichen Teils abgelehnt (BGH
v. 22.06.2011 – I ZR 159/10, GRUR 2011, 1018 Rn. 55). Der EuGH hat dies jedoch
anders bewertet und geht davon aus, dass eine spezialisierte Metasuchmaschine die
gesamte Datenbank dem Nutzer verfügbar mache, so dass es nicht mehr auf die
Zahl der tatsächlich gefundenen oder angezeigten Ergebnisse ankomme (EuGH,
ECLI:EU:C:2013:850 – Innoweb/Wegener.). Ob dies auch auf automatisierte Aus-
wertungen mittels eines Algorithmus, ohne dass noch Suchkriterien durch einen
Nutzer eingegeben werden, gilt, ist offen.
Bei der Interessenabwägung im Rahmen der Entnahme unwesentlicher Teile nei-
gen deutsche Gerichte zu einer starken Betonung des Allgemeininteresses an Infor-
mation und Kommunikation, insbesondere bei Suchdiensten. Der EuGH stellt dem-
gegenüber die ökonomischen Interessen stärker in den Vordergrund. Dies dürfte
jedenfalls in einem B2B-Kontext eher zu einem Vorrang der wirtschaftlichen Inte­
ressen vor dem Interesse an einem freien Informationszugang führen. Zwar besteht
auch hier ein erhebliches Informationsinteresse von Konkurrenten und anderen Un-
ternehmen. Dieses ist aber primär wirtschaftlich begründet und liegt daher eher im
Bereich des Schutzzwecks der Investitionen des Datenbankherstellers.
Bei Weiterverarbeitung der Daten in der Produktions- und Vertriebskette stellt
sich des Weiteren auch die Frage, welche Rechte insoweit entstehen. Geht man von
einer Zuordnung der Daten zur Datenbank der Erstspeicherung aus, so ist jede
Übermittlung aus dieser Datenbank an weitere Verarbeiter im Rahmen von § 87b
Abs. 1 UrhG zu beurteilen. Das Sui-generis-Recht enthält zwar kein eigenes Bear-
beitungsrecht. Der Schutz umfasst aber auch die Entnahme und Weiterverwendung
von Daten mit Herkunft aus der geschützten Datenbank. Die Weiterverarbeitung
lässt sich ohne weiteres darunter fassen (Vgl. auch Dreier, in: Dreier und Schulze
2015). Allerdings sind die weiteren Schutzvoraussetzungen von § 87b Abs. 1 UrhG
zu beachten.
Noch wertvoller als die Datenerhebung ist im Kontext von Big Data sowie von
Industrie 4.0 die Aggregierung und „Veredelung“ der Daten. Bei Big Data Analytics
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 289

werden „neue“ Daten produziert. Hinsichtlich der verarbeiteten Daten stellt dies
eine Entnahme oder Weiterverwendung dar, hinsichtlich der „neuen“ Daten eine
Generierung. Für den Verarbeiter entsteht ein eigenes Datenbankherstellerrecht,
wenn er die „neuen“ Daten in einer eigenen Datenbank speichert. Gleichzeitig wäre
wegen der Weiterverwendung die Zustimmung des Herstellers der Datenbank erfor-
derlich, der die Daten entnommen wurden.
Die Schutzdauer von 15 Jahren erscheint in einem dynamischen industriellen
Umfeld als zu lang. Problematisch in einem Industrie 4.0-Kontext erscheint auch
die Regelung des § 87a Abs. 1 S. 2 UrhG, wonach eine wesentlich geänderte Daten-
bank als neue Datenbank gilt. Voraussetzung ist zunächst eine „in ihrem Inhalt nach
Art und Umfang wesentlich geänderte Datenbank“. Man wird diese Regelung sogar
dann anwenden müssen, wenn es zu keiner inhaltlichen Änderung kommt, aber eine
intensive Überprüfung erfolgt ist. Es bleibt aber die Unsicherheit, dass jeweils fest-
gestellt werden muss, wann laufende Änderungen die Schwelle der Wesentlichkeit
der Investition erreichen.
Mit dem Entstehen einer „neuen Datenbank“ nach § 87a Abs. 1 S. 2 UrhG ist
möglicherweise eine neue Zuordnung des Datenbankherstellerrechts verbunden,
und auch die Schutzfrist beginnt neu zu laufen. Unklar ist, ob Art. 10 Abs. 3 der
Datenbank-RL („für die Datenbank, die das Ergebnis (der neuen) Investition ist“)
den Neubeginn der Frist nur für den Teil, der von der Neuinvestition betroffen ist,
vorsieht, oder für die gesamte Datenbank. Nach h.M. sollen bei der Prüfung einer
Verletzung nach § 87b UrhG nur die Elemente berücksichtigt werden, die innerhalb
der vergangenen Jahre Gegenstand einer wesentlichen Neuinvestition waren, sei es
im Wege der Ergänzung, der Aktualisierung oder Überprüfung (vgl. Leistner 1999;
Czychowski 2014; Dreier 2015). Damit erhält man praktisch mehrere, zeitlich un-
terschiedliche, parallele Schutzrechte. Auch hier wird deutlich, dass eine entspre-
chende praktikable Handhabung in einem Industrie 4.0- oder IoT-Kontext sehr
schwierig sein kann. Es müssten über Jahre alle Investitionen in die jeweiligen Da-
tenbanken sowie die betroffenen Daten dokumentiert werden, um Inhaber der
Rechte und Schutzdauer zu bestimmen. Andernfalls bliebe ein ewiger Schutz, der
aber nicht beabsichtigt und auch nicht sinnvoll ist.

3.4  Fazit

Insgesamt kann das Datenbankherstellerrecht eine wichtige Rolle bei der Kontrolle
von Datenflüssen spielen. Allerdings bestehen bei der Schutzbegründung und beim
Schutzumfang vielfältige Unsicherheiten, die auch die EU-Kommission zu einem
Überdenken veranlasst hat. Auch ist der Schutz auf Europa beschränkt, was ange-
sichts der globalen Dimension von Datenflüssen problematisch erscheint. Schließ-
lich bedingt die Beschränkung auf den Schutz einer Datenbank, dass dieses Schutz-
system für einen Schutz der Daten selbst nur begrenzt effektiv ist.
290 A. Wiebe

4  Haftung Intermediäre (Plattformen etc.)

Neben einer Haftung der unmittelbaren Täter oder Teilnehmer rückt auch im Imma-
terialgüterrecht zunehmend die Haftung der Intermediäre in den Mittelpunkt. Dies
liegt nicht nur daran, dass die Täter oft schwer greifbar oder verantwortlich zu ma-
chen sind, sondern auch an der zunehmend bedeutenden Rolle der Plattformen.
Diese ermöglichen die Verbreitung und den Zugang zu Inhalten und geschützten
Gegenständen. Ihre Organisation und Ausgestaltung in technischer und rechtlicher
Hinsicht hat insoweit auch wesentlichen Einfluss auf den Schutz von immateriellen
Gütern.

4.1  Störerhaftung

Ein gutes Beispiel ist wiederum der 3D-Druck. Die bereits bestehenden und noch
entstehenden Plattformen sind unterschiedlicher Art und basieren auf verschiede-
nen Geschäftsmodellen. Dabei existieren nicht nur Angebote, die sich sektorspezi-
fisch an ausgewählte Unternehmen richten (geschlossene Industrieplattformen),
sondern auch Online-Plattformen, die für sämtliche Internetnutzer öffentlich zu-
gänglich sind (offene Plattformen im B2C-Bereich) und den Download einer
Druckvorlage gegen ein Entgelt ermöglichen. Es ist davon auszugehen, dass auch
klassische internetbasierte Tauschbörsen entstehen werden, wo Nutzer ihre erstma-
lig gegen Entgelt erworbenen Druckvorlagen im Rahmen einer Zweitverwertung
gegen die Druckvorlage anderer Nutzer tauschen werden (peer-to-peer Netzwerke).
Auch eine weitere Segmentierung und Spezialisierung einzelner Plattformen auf
Druckvorlagen für bestimmte Gegenstände ist vorstellbar.
Ein Plattformbetreiber, der Nutzern die Möglichkeit bietet, Inhalte zu platzieren,
zu verbreiten und von ihnen Kenntnis zu nehmen, unterliegt bereits der Störerhaf-
tung, da er durch diese Tätigkeit einen willentlich und adäquat kausalen Beitrag zu
einer Rechtsverletzung leistet. Seine Haftung ist dann von der Verletzung von Sorg-
faltspflichten abhängig. Der BGH hat hierzu ein ausgeklügeltes System unter-
schiedlicher Prüfpflichten entwickelt. (BGH MMR 2001, 671, 673 – ambiente.de;
BGH MMR 2004, 668, 671  – Internetversteigerung I; BGH MMR 2007, 507,
509 f. – Internetversteigerung II; BGH GRUR 2007, 890 – Jugendgefährdende Me-
dien bei eBay). Die Prüfpflichten reichen nur soweit wie die Verletzung von Rechts-
gütern zu verhindern gewesen ist. Das bedeutet, dass die Rechtsverletzung für den
Störer erkennbar und deren Verhinderung vor allem auch zumutbar gewesen sein
muss.
Während die Störerhaftung die Haftungsbegründung betrifft und sich nach nati-
onalem Recht richtet, hat der europäische Gesetzgeber durch die E-CommerceRL
eine Haftungsbegrenzung für Diensteanbieter eingeführt (§§ 7–10 TMG), die die
einmal begründete Haftung wieder begrenzt. Danach haften Dienstanbieter (Provi-
der) grundsätzlich für eigene, auch zu Eigen gemachte, Inhalte nach den ­allgemeinen
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 291

Gesetzen einschließlich der Störerhaftung. Host Provider haften nur eingeschränkt,


Access Provider gar nicht. Eine weitere Einschränkung ergibt sich daraus, dass die
§§  8–10 TMG nicht bei Unterlassungs- und Beseitigungsansprüchen eingreifen,
sondern nur für Schadensersatzansprüche.
Problematisch ist die rechtliche Einordnung von Online-Plattformen dann, wenn
sie auf Grundlage der von ihren massenhaft anonymisiert oder pseudonymisiert
handelnden Nutzern eingestellten Inhalte zunehmend selbst wie strukturierte Inhal-
teanbieter in Erscheinung treten. Die Rechtsprechung versucht diese Entwicklung
durch gesteigerte und aufwendig ausgestaltete Prüfpflichten der Plattformbetreiber
zu korrigieren (Leistner 2016, S. 584). Dies bringt aber große Rechtsunsicherheit
mit sich.
Denkbar ist, dass solche Plattformen bereits jetzt im Einzelfall und möglicher-
weise in Zukunft auf breiter Front als eigene Inhaltsanbieter mit voller Haftung
belegt werden. Der BGH hat in einer Grundsatzentscheidung ausgeführt, dass ein
Zu-Eigen-Machen nach bestimmten Kriterien angenommen werden kann (BGH
GRUR 2010, 616 – marions-kochbuch.de ):
• Die Inhalte werden vor der Veröffentlichung redaktionell geprüft.
• Auf der Webseite wird auch darauf hingewiesen, dass die Inhalte vorab von der
Redaktion bearbeitet werden können.
• Die Fotos werden mit dem eigenen Logo als Wasserzeichen versehen.
• Die Betreiber der Plattform lassen sich ein sehr weit reichendes Nutzungsrecht
an den Fotos der User einräumen.
• Die Rezepte der Nutzer stellen den „redaktionellen Kerngehalt“ der Webseite
dar.
Hier kann also eine eigene Haftung in Betracht kommen. Dieser Trend wird ver-
stärkt durch neuere Entwicklungen, wonach möglicherweise die Störerhaftung von
einer täterschaftlichen Haftung abgelöst wird.
Dies könnte das Resultat eines laufenden Vorabentscheidungsverfahrens betref-
fend YouTube sein. Der BGH hat sich mit zwei Vorlagebeschlüssen an den EuGH
gewandt und diesem die Fragen zur Vorabentscheidung vorgelegt, ob der Betreiber
einer Internetvideoplattform und ob der Betreiber eines Sharehosting-Dienstes eine
Handlung der öffentlichen Wiedergabe iSd Art. 3 I der InfoSoc-RLvornimmt, wenn
die Nutzer auf der Plattform urheberrechtsverletzende Inhalte öffentlich zugänglich
machen (BGH, GRUR 2018, 1132 –YouTube; BGH, GRUR 2018, 1239 – uploaded ).
Käme der EuGH in den Vorabentscheidungsverfahren zu dem Ergebnis, dass
P2P-Plattformen selbst das Recht der öffentlichen Wiedergabe verletzen, wenn die
Nutzer auf diesen Plattformen urheberrechtsverletzende Inhalte öffentlich zugäng-
lich machen, würde dies wohl das Ende der deutschen Störerhaftung bedeuten.
In die gleiche Richtung geht Art. 13 des Entwurfs für eine Urheberrechtsrichtli-
nie, wonach „Online content sharing service provider“ in der Regel das Recht der
öffentlichen Wiedergabe verletzen, außer wenn sie nicht-gewinnorientiert handeln
(Proposal 2018). Nach Art. 13 Abs. 4 werden Haftungsprivilegierungen bei Einsatz
technischer Maßnahmen zur Verhinderung von Rechtsverletzungen geschaffen. Der
dadurch entstehende Druck zum Einsatz von technischen Filtern ist aber politisch
292 A. Wiebe

heftig umstritten. Diese neueren Entwicklungen im Urheberrecht haben auch Aus-


wirkungen auf die mittelbare Haftung bei den gewerblichen Schutzrechten.

4.2  Neue Plattformgestaltungen

Darüber hinaus entwickeln sich interessante Zwischenformen. Beim 3D-Druck von


besonderer Praxisrelevanz sind die so genannten FabLabs (engl. fabrication labora-
tory – Fabrikationslabor). FabLabs sind meist als Vereine organisierte Laboratorien,
die es jedermann ermöglichen, u. a. mit 3D-Druckern dreidimensionale Objekte wie
Kunst- und Designobjekte, Maschinen, Alltagsgegenstände sowie Mechanik-, Elek-
tronik-, Hardware- und Software-Komponenten bis zu einer bestimmten Größe, und
zwar mit einer Auswahl an vielen unterschiedlichen Materialien, herzustellen (Leu-
pold und Glossner 2016). Jedem Einzelnen wird damit ermöglicht, sowohl Ent-
wickler als auch Produzent zu sein. Wer eine Idee hat, kann diese selbst entwerfen
und unmittelbar in ein gedrucktes Objekt umsetzen.
In der Regel lässt man das gewünschte Objekt nicht durch FabLabs drucken,
sondern druckt, konventionellen Copyshops entsprechend, das Objekt eigenhändig.
Der FabLab Betreiber stellt zumeist lediglich seine räumliche, technische und per-
sonelle Infrastruktur zur Verfügung. Eine Haftung des FabLab Betreibers kommt
jedoch insbesondere in Fällen in Betracht, in denen Vervielfältigungen durch die
Nutzer außerhalb der z. . urheberrechtlichen Schranken vorgenommen werden. Dies
ist etwa bei der Vervielfältigung eines Werks zu gewerblichen Zwecken oder bei
Vervielfältigungen auf Vorrat zum Erwerb durch Dritte der Fall. Gleiches gilt, so-
fern zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte oder öffent-
lich zugänglich gemachte Vorlage verwendet wird.
Dabei kann man weitgehend auf die frühere Rechtsprechung zu Kopierläden
(„Copy Shops“) zurückgreifen. Danach sind die Betreiber von Kopierläden ver-
pflichtet, im Rahmen des Zumutbaren und Erforderlichen Maßnahmen zu treffen,
durch die die Gefahr eines unberechtigten Vervielfältigens urheberrechtlich ge-
schützter Vorlagen ausgeschlossen wird oder doch ernsthaft gemindert werden kann
(BGH, NJW 1984, 1106, 1107 – Kopierläden). Dazu müssen sie keine allgemeinen
Kontrollen zu Beginn und Ende jedes Kopiervorganges durchführen. Die Anbrin-
gung eines deutlich sichtbaren Hinweises auf die Verpflichtung des Kunden zur
Beachtung fremder Inhalte im Ladenlokal hat der BGH jedoch für zumutbar gehal-
ten. Aus der Störerhaftung können weitergehende Prüfpflichten entstehen. Erkennt
der FabLab Betreiber etwa eine Rechtsverletzung, hat er den Druck zu stoppen, um
nicht im Wege der Störerhaftung in Anspruch genommen zu werden. Eine generelle
Unterlassungsverpflichtung kommt dagegen nur im Ausnahmefall in Betracht, etwa
wenn der Betreiber die Möglichkeit der rechtsverletzenden Nutzung der 3D-­Drucker
bewirbt (Nordemann et al. 2015).
Um unerwünschte Haftungsfolgen, insbesondere kostenträchtige Abmahnungen
von Rechteinhabern zu vermeiden, ist es ratsam, den Benutzern lediglich den Zu-
gang zu den 3D-Druckern zu ermöglichen, nicht jedoch ohne Weiteres den Druck
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 293

im Auftrag auszuführen. Wird nämlich zum Beispiel eine urheberrechtlich rechts-


widrige Vervielfältigungshandlung durch den den Druckvorgang einleitenden Mit-
arbeiter vorgenommen, kann dieser als Hersteller des Erzeugnisses anzusehen und
voller Haftung ausgesetzt sein (OLG Hamburg ZUM 2009, 642, 646 f.).

5  Know-how-Schutz in vernetzten Umgebungen

5.1  Vorrausetzungen

Traditionell eine große Rolle in der Praxis spielt der Schutz von Informationen als
Betriebs- und Geschäftsgeheimnis oder Know-how-Schutz. Ein Betriebs- oder Ge-
schäftsgeheimnis ist jede im Zusammenhang mit einem Geschäftsbetrieb stehende
Tatsache zu verstehen, die nicht offenkundig, sondern nur einem eng begrenzten
Personenkreis bekannt ist und nach dem bekundeten Willen des Betriebsinhabers
aufgrund eines berechtigten wirtschaftlichen Interesses geheim gehalten werden
soll (BGH GRUR 1955, 424, 425  – Möbelpaste; 2003, 356, 357  f.  – Präzisions-
messgeräte. Eingehend zu den einzelnen Voraussetzungen Harte-Bavendamm 2016.
Vgl. auch Art. 39 Abs. 2 TRIPS-Abkommen). Ein solches Interesse ist anzunehmen,
wenn die Geheimhaltung Auswirkungen auf die Wettbewerbsfähigkeit des Unter-
nehmens hat. Betriebs- und Geschäftsgeheimnisse sind bisher in verschiedener
Hinsicht nach § 17 Abs. 1 und 2 UWG gegen unlautere Erlangung durch Arbeitneh-
mer und Dritte geschützt, wobei der zivilrechtliche Schutz über (§§ 3 Abs. 1, 4 Nr. 3
lit. c) UWG sowie § 823 Abs. 1 und 2 BGB noch etwas weiter reicht.
Die im Juli 2016 in Kraft getretene EU-Richtlinie zum Know-how-Schutz1 soll
durch ein neues Gesetz zum Schutz von Geschäftsgeheimnisse umgesetzt werden
(BT-Drs. 19/4724 v. 04.10.2018). Es wird einige Änderungen für den Schutz von
Know-how und Betriebs- und Geschäftsgeheimissen bringen. Dazu gehören vor al-
lem verschärfte Anforderungen an die Geheimhaltungsmaßnahmen, ein Abstellen
auf einen wirtschaftlichen Wert, aber auch die Zulässigkeit des Whistleblowing und
des reverse engineering. Dies wird einerseits dazu führen, dass größere Anstrengun-
gen zum Schutz geheimer Information unternommen werden und dadurch der
Schutz größere Bedeutung erlangen könnte. Andererseits wurde der Schutzumfang
eingeschränkt, etwa durch Zulassung des Reverse Engineering.
Für den Schutz von Daten kann der Know-how-Schutz nur eine relative Schutz-
möglichkeit bieten. Sobald die Offenkundigkeit eintritt, ist der Schutz verloren.
Nach der EU-Richtlinie 2016/943 sind Informationen geheim, wenn sie „weder in
ihrer Gesamtheit noch in der genauen Anordnung und Zusammensetzung ihrer Be-
standteile den Personen in den Kreisen, die üblicherweise mit dieser Art von

1
 Richtlinie (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den
Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheim-
nisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, OJ L 157,
15.06.2016, S. 1–18.
294 A. Wiebe

I­nformationen umgehen, allgemein bekannt oder ohne weiteres zugänglich“ sind.


Hier muss man durch angemessene technische und organisatorische ebenso wie
rechtliche Maßnahmen sicherstellen, dass die Offenkundigkeit nicht eintritt (Dorner
2014). Für die Produktion und den Austausch von Daten in vernetzten Umgebungen
besteht das Problem, dass eine Trennung der Organisationssphären zwischen Unter-
nehmen immer schwieriger wird, was auch die Organisation effektiver Geheimhal-
tung erschweren kann (Zech 2015).
Ein weiteres Problem, das daraus entsteht, ist die Zuordnung des Know-how zu
einem Rechtsträger. Diese ergibt sich bei maschinenproduzierten oder sensorge-
steuert erhobenen Daten nicht mehr „automatisch“, da durchaus verschiedene Per-
sonen und Unternehmen organisatorisch und technisch an der Datenproduktion un-
mittelbar beteiligt sein können. Hier ließe sich die notwendige faktische Kontrolle
durch vertragliche Regelungen unterstützen.

5.2  Schutz in der Industrie 4.0 – Technische Lösungen

Die EU-Richtlinie scheint insoweit die sich verändernden Strukturen der digitalen
Wirtschaft nicht im Blick gehabt zu haben. Vertikale und horizontale Integration
machen die Aufrechterhaltung der Nichtoffenkundigkeit schwieriger. Big Data-­
Analysen erfordern Zugang zum Inhalt der Daten und können insoweit eine Verlet-
zung der Vertraulichkeit ebenso wie einen Verlust der Geheimniseigenschaft be-
gründen.
Hier bliebe nur der Ausweg zu einer möglichst frühzeitigen Verschlüsselung der
Daten. Dazu können einerseits symmetrische und asymmetrische Verschüsselungs-
verfahren eingesetzt werden (Spindler und Schmechel 2016). Allerdings müssen die
Daten irgendwann entschlüsselt werden, um sie zu verarbeiten. Insoweit wäre eine
Ende-zu-Ende-Verschlüsselung sinnvoll (Hoppen 2015). Außerdem bedarf es eines
Austausches der Schlüssel, was angesichts zunehmender Vernetzung der Smart-
Factory schwieriger wird.
Es wäre daher sinnvoll, eine Entschlüsselung ganz zu vermeiden. Neue Metho-
den der homomorphischen Verschlüsselung versprechen hier Abhilfe, da sie die
Verarbeitung von Daten erlauben, ohne diese entschlüsseln zu müssen (Gentry
2009). Die Verarbeitung von Cyphertext entspricht der von unverschlüsselten Tex-
ten. Eine ähnliche Funktionalität bieten Methoden der Secure Multiparty Computa-
tion (SMC). Danach können Daten zwischen vernetzten Parteien verschlüsselt ver-
arbeitet werden (Cramer et al. 2015). Input und Resultate bleiben nur dem jeweiligen
Verarbieter zugänglich (Spindler und Schmechel 2016). Solche Verfahren könnten
die Interessen an Zugang einerseits und Geheimnisschutz andererseits kompatibel
machen.
Derzeit sind solche Verfahren aber noch sehr teuer und nicht weit verbreitet. Da
in der Industrie 4.0 Echtzeitverarbeitung besonders wichtig ist, erscheint es derzeit
offen, ob solche Methoden wirtschaftlich eingesetzt werden können.
Immaterialgüterrecht 4.0: Gewerbliche Schutzrechte 295

5.3  Fazit

Trotzdem erscheint der Schutz von Know-how auch in vernetzten Umgebungen der
Industrie 4.0 grundsätzlich möglich, wobei in Zukunft technische Verfahren eine
noch wichtigere Rolle spielen werden. Deren zukünftiger breiter Einsatz wird sehr
stark von der technischen Entwicklung und der Kostenstruktur abhängen. Während
technische Schutzmaßnahmen generell beim Schutz von Immaterialgüterrechten
eine steigende Rolle spielen, ist dies besonders beim Geheimnisschutz der Fall.

6  Ausblick

Insgesamt ergibt sich, dass Immaterialgüterrechte auch in vernetzten Umgebungen


der Industrie 4.0 ihre Funktion erfüllen können. Während die zunehmende Digitali-
sierung und vertikale und horizontale Integration scheinbar eine stärkere Verletzbar-
keit und damit Schwächung der gewerblichen Schutzrechte mit sich bringt, können
notwendige Anpassungen durch die Rechtsprechung weitgehend geleistet werden.
Offen ist, welche Auswirkungen technische Schutzverfahren auf das immaterialgü-
terrechtliche Interessengleichgewicht in Zukunft haben werden.
Ein neuer Faktor auch für das Immaterialgüterrecht ist die Rolle von digitalen
Intermediären. Deren Regulierung ist in die Gesamtbetrachtung des immaterialgü-
terrechtlichen Interessenausgleichs einzubeziehen. Dabei geht es um deren mittel-
bare Haftung für fremde Rechtsverletzung, die auch Organisationspflichten mit sich
bringt. Zum anderen sind auch kartellrechtliche Rahmenbedingungen von steigen-
der Bedeutung, soweit sich die Marktbeziehungen zunehmend auf solche Plattfor-
men verlagern. Auch das Immaterialgüterrecht muss daher zunehmend als Bestand-
teil eines rechtlichen Ökosystems gesehen werden, dessen Wechselwirkungen zu
beachten sind.

Literatur

Berlit W (2015) Markenrecht, 10. Aufl. C.H. Beck, München


Bräutigam P, Klindt T (2015a) Industrie 4.0, das Internet der Dinge und das Recht. NJW 2015:1137
Bräutigam P, Klindt T (2015b) Digitalisierte Wirtschaft/Industrie 4.0, Gutachten
Cramer R, Damgård IB, Nielsen JB (2015) Secure multiparty computation and secret sharing.
Cambridge University Press, Cambridge
Czychowski C (2014) In: Fromm/Nordemann, 11. Aufl. Stuttgart, § 87d UrhG
Dorner M (2014) Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Infor-
mationshandels. CR 2014:617
Dreier T (2015) In: Dreier T, Schulze G, UrhG, 5. Aufl. München § 87b UrhG, Rn. 3; § 87d UrhG,
Rn. 8
Drexl J (2017) Designing competitive markets for industrial data. JIPITEC 2017:257
296 A. Wiebe

Gentry C (2009) A fully homomorphic encryption scheme. https://crypto.stanford.edu/craig/cra-


ig-thesis.pdf
Gölzer P (2017) Big Data in Industrie 4.0. Diss. Erlangen-Nürnberg
Hacker F (2015) In: Ströbele P, Hacker F, § 9 MarkenG Rn. 91; § 24 MarkenG Rn. 1
Harte-Bavendamm H (2016) In: Harte-Bavendamm H, Henning-Bodewig UWG, 4. Aufl. Mün-
chen, § 17 Rn. 1
Hoppen P (2015) Sicherung von Eigentumsrechten an Daten. CR 2015:802
Ingerl R, Rohnke C (2010) MarkenG, 3. Aufl., München, § 14 MarkenG Rn. 764
Leistner M (1999) Der neue Rechtsschutz des Datenbankherstellers. GRUR Int 1999:819
Leistner M (2014) Urheberrecht in der digitalen Welt, JZ 2014:846
Leistner M (2016) Reformbedarf im materiellen Urheberrecht: Online-Plattformen und Aggrega-
toren. ZUM 2016:580
Leupold und Glossner (2017), 3D Printing, München
Müllmann D (2018) Auswirkungen der Industrie 4.0 auf den Schutz von Betriebs- und Geschäfts-
geheimnissen. WRP 2018:1177
Nordemann JB, Rüberg M, Schaefer M (2015) 3D-Druck als Herausforderung für die Immaterial-
güterrechte. NJW 2015:1265
Proposal for a Directive on Copyright (2018) In the Digital single market, 9134/18, May 25, 2018.
http://www.consilium.europa.eu/media/35373/st09134-en18.pdf
Spindler G, Schmechel (2016) Personal Data and Encryption in the General Data Protection Re-
gulation. JIPITEC 7:163
Vogel R (2017) In: Schricker, Loewenheim, § 87a UrhG, Rn. 70
Wiebe A (2016) Protection of industrial data  – a new property right for the digital economy?
GRUR Int. 2016:877
Wiebe A (2017) Schutz von Maschinendaten durch das Sui-Generis-Schutzrecht für Datenbanken.
GRUR 2017:338
Wiebe A, Funkat D (1998) Multimedia-Anwendungen als urheberrechtlicher Schutzgegenstand.
MMR 1998:69
Zech H (2015) „Industrie 4.0“ – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt.
GRUR 2015:1151
Urheberrecht 4.0

Gerald Spindler

Inhaltsverzeichnis
1  E inleitung und Begriffsklärung   298
2  (Kein) Urheberrechtlicher Schutz von Daten   298
2.1  Daten und urheberrechtlich geschützte Werke   298
2.2  Datenbankenschutz (§§ 87a ff. UrhG)   299
2.2.1  Schutzvoraussetzungen   300
2.2.2  Schutzgegenstand   302
2.2.3  Schutz von Daten über vertragliche Abmachungen   303
3  Text- und Datamining als (eine) Voraussetzung für Industrie 4.0   304
3.1  Relevanz von Text- und Datamining für Industrie 4.0   304
3.2  Einschlägige Verwertungsrechte   305
3.3  Die neue Schranke des § 60d UrhG   307
3.3.1  Europarechtliche Grundlagen   307
3.3.2  Anwendungsbereich: nicht-kommerzielle wissenschaftliche Forschung   308
3.3.3  Right to read = right to mine?   309
3.3.4  Erfasste Werke   309
3.3.5  Betroffene Verwertungsrechte   310
3.3.6  Urheberbenennung und Quellenangabe   311
3.3.7  Schranken für Datenbankrechte   311
3.3.8  Digital Rights Management (DRM) bzw. technische Schutzmaßnahmen
und Einschränkungen des Zugangs   312
3.3.9  TDM-Schranke und Lizenzmodelle   312
3.4  Text- und Datamining auf EU-Ebene   313
4  Miturheberschaft in Netzen   315
4.1  Die Voraussetzungen nach § 8 UrhG (analog)   316
4.2  Verbundenes Werk nach § 9 UrhG   318
4.3  Konsequenzen: Verfügungs- und Klagebefugnisse   318
5  Urheberrechtliche Probleme bei cloud-gestützten Anwendungen   320
5.1  Vervielfältigung   321
5.2  Öffentliche Zugänglichmachung   322
5.3  Nutzungsart und bestimmungsgemäße Nutzung   323
6  Fazit   325
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 326

G. Spindler (*)
Georg-August-Universität Göttingen, Juristische Fakultät, Göttingen, Deutschland
E-Mail: lehrstuhl.spindler@jura.uni-goettingen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 297
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_16
298 G. Spindler

1  Einleitung und Begriffsklärung

Industrie 4.0 hat sich als ein Schlagwort in der deutschen Diskussion eingebürgert,
das eine Vielzahl von Phänomenen umschreibt, die mit der zunehmenden Digita­
lisierung in der Industrie einhergehen. Hierzu gehören die unmittelbare Kom­
munikation von Maschinen untereinander über die Grenzen von Unternehmen bzw.
juristischen Personen hinweg, die massenhafte Produktion und Nutzung von
nicht-personenbezogenen Daten, die enge (digital unterstützte) Vernetzung von
­Unternehmen bis hin zum Einsatz von „Künstlicher Intelligenz“ (KI).
Selbstverständlich beansprucht das allgemeine Urheberrecht auch in dieser vernetzten
Welt Geltung und muss nicht gesondert beschrieben werden, z. B. hinsichtlich der Aus-
gestaltung von Lizenzverträgen. Von Interesse sind aber die Besonderheiten, die die
charakteristischen Phänomene der Industrie 4.0 in urheberrechtlicher Hinsicht aufwer-
fen: Aus der Perspektive eines „Urheberrecht 4.0“ besonders streitwürdig erscheint dabei
zunächst der Schutz von Daten bzw. den Datenbanken (dazu 2.); aber auch in ganz beson-
derem Maße die urheberrechtliche Zulässigkeit des Text- und Data-Minings (TDM), das
sowohl aus der Perspektive des geltenden, aber auch dem zukünftigen Recht betrachtet
werden muss (dazu 3.). Die immer engere Kooperation verschiedener Partner bedingt
zudem über die Unternehmensgrenzen hinaus eine verstärkte Partizipation an gemeinsa-
men Schutzrechten (dazu 4.). Mit der Verwendung verschiedenster Cloud-Anwendun-
gen, insbesondere aber dem Cloud-Computing, stellen sich letztlich auch bei der Infra-
struktur eines Unternehmens verstärkt urheberrechtliche Fragen (dazu 5.).

2  (Kein) Urheberrechtlicher Schutz von Daten

Ob und ggf. wie Daten und Datensammlungen rechtlich geschützt sind, war und ist
Gegenstand von intensiven Diskussionen sowohl de lege lata als auch de lege ferenda.
Angesichts ihrer Nähe zu Wirtschaftsgütern, die klassischerweise durch das Immate-
rialgüterrecht geschützt werden, liegt es auf der Hand, dass auch für Daten diese
Frage zu thematisieren ist. Entsprechend dem Fokus auf das Immaterialgüterrecht
werden im Folgenden Probleme des deliktischen Schutzes von Daten (etwa nach
§ 823 Abs. 1 BGB) oder ihrer sachenrechtlichen oder vertragsrechtlichen Behandlung
nicht näher erörtert, ebenso wenig wie Fragen des Datenschutzes von personenbezo-
genen Daten, die Gegenstand der DSGVO sind (Zur Definition von maschinengene-
rierten, nicht-personenbezogenen Daten s. Sattler 2017, Teil 2 A Rn. 2 ff.).

2.1  Daten und urheberrechtlich geschützte Werke

Voraussetzung für einen Urheberrechtsschutz ist gem. § 2 Abs. 2 UrhG eine
geistige, individuelle Schöpfung eines Werkes, ohne dass §  2 UrhG mit sei-
nem Abs. 1 eine abschließende Aufzählung enthielte. Zwar hat die Rechtspre-
Urheberrecht 4.0 299

chung im Laufe der Zeit die Anforderungen an eine geistige Schöpfungshöhe


erheblich vermindert, indem auch die sog. „kleine Münze“ anerkannt wird
(vgl. etwa BGH, Urt.  v.  27.01.1983  – I ZR 177/80, GRUR 1983, S.  378  –
Brombeer-Muster; für die Angleichung bei Gebrauchskunst: BGH, Urt. v. 13.
11. 2013  – I ZR 143/12, GRUR 2014, S.  175 Rn.  26  ff.  – Geburtstagszug;
Wandtke und Bullinger 2014, § 2 UrhG Rn. 23 f.; Dreier und Schulze/Schulze
2018, §  2 UrhG, Rn.  24  ff.); doch liegt es auf der Hand, dass dies für reine
Daten nicht zutrifft, da diese gerade nicht durch eine schöpferische Tätigkeit
geschaffen werden. Des Weiteren sind Daten, die erst durch den Einsatz von
Algorithmen und damit durch neuartige Verknüpfungen von bereits bestehen-
den Daten geschaffen werden, nur das Produkt dieser Software bzw. Algorith-
men, aber keine eigenständige geistige Schöpfung (Sattler 2017, Teil  2 A
Rn.  15  f.  m.  w.  N.). Und auch die Schutzfähigkeit der Sammlung nach §  4
Abs. 1 UrhG bzw. des Datenbankwerks nach § 4 Abs. 2 iVm Abs. 1 UrhG er-
streckt sich jedenfalls nur auf deren Struktur, nicht aber auf die in ihr gesam-
melten Elemente (Werke und Daten) (EuGH, Urt. v. 01.03.2012 – C-604/10,
ECLI:EU:C:2012:115, Rn. 30 – Football Dacato; Dreier und Schulze/Dreier
2018, §  4 UrhG Rn.  11  f.; Möhring und Nicolini/Ahlberg 2018, §  4 UrhG
Rn. 11), sodass auch hierdurch kein Schutz der Daten erzielt werden kann. Ein
Schutz von Daten nach diesen Vorschriften des Urheberrechts scheidet folg-
lich aus.

2.2  Datenbankenschutz (§§ 87a ff. UrhG)

Differenzierter gestaltet sich aber die Rechtslage beim Schutz von Datenban-
ken nach §§ 87a ff. UrhG. Für den Schutz von Datenbanken nach den §§ 87a ff.
UrhG ist keine geistige Schöpfung erforderlich; vielmehr genügt eine erheb­
liche Investition in die Datenbank, wobei allerdings nach Auffassung des
EuGH  nicht alle Kosten Berücksichtigung finden können (vgl. etwa EuGH,
Urt. v. 09.11.2004 – C 203/02, ECLI:EU:C:2004:695, Rn. 31, 42 – The British
Horseracing Board; EuGH, Urt. v. 09.11.2004 – C-338/02, ECLI:EU:C:2004:696,
Rn.  24  – Fixtures-­Fußballspielpläne I; EuGH, Urt.  v.  09.11.2004  – C-444/02,
ECLI:EU:C:2004:697, Rn.  40  – Fixtures-Fußballspielpläne II; EuGH,
Urt. v. 09.11.2004 – C-46/02, ECLI:EU:C:2004:694, Rn. 31 ff. – Fixtures-Mar-
keting). Das einzelne Datum selbst genießt zwar auch nach den §§§  87a  ff.
UrhG keinen Schutz; der Gesetzgeber bzw. Richtliniengeber hat sich hier be-
wusst für die Gemeinfreiheit der Daten selbst entschieden (vgl. schon Erw.Gr.
46 der Richtlinie des Europäischen Parlaments und des Rates vom 11. März
1996 über den rechtlichen Schutz von Datenbanken, RL 96/9/EG, ABl. Nr. L 77
S. 20; Spindler und Schuster/Wiebe 2019, § 87a UrhG Rn. 1; Wandtke und Bul-
linger/Thum/Hermes 2014, § 87a UrhG Rn. 26; Schmidt und Zech 2017, S. 418;
Wiebe 2017, S. 338; Ehmann 2014, S. 395). Ein mittelbarer Schutz kann sich
gleichwohl ergeben.
300 G. Spindler

2.2.1  Schutzvoraussetzungen

Voraussetzung für den Schutz nach §§ 87a ff. UrhG ist die Unabhängigkeit der in
der Datenbank enthaltenen Elemente voneinander, vor allem ihres Sinngehaltes,
ohne dass dieser sich erst in Verbindung mit anderen Elementen ergibt (Schricker
und Loewenheim/Vogel 2017, § 87a UrhG Rn. 12, 14; Wandtke und Bullinger/Thum/
Hermes 2014, § 87a UrhG Rn. 12; Fromm und Nordemann/Czychowski 2018, § 87a
UrhG Rn.  9; Dreier und Schulze/Dreier 2018, §  87a UrhG Rn.  6; Wiebe 2017,
S.  339). Maßgeblich ist, ob jeder Dritte dem aus der Sammlung herausgelösten
Element noch einen – wenn auch möglicherweise geminderte – Informationswert
entnehmen kann (vgl. EuGH, Urt. v. 9.11.2004 – C-444/02, ECLI:EU:C:2004:697,
Rn.  33  – Fixtures-Fußballspielpläne II; EuGH, Urt.  v.  1.3.2012  – C-604/10,
ECLI:EU:C:2012:115, Rn. 26 – Football Dacato u. a.), wie etwa bei geografischen
Daten im Rahmen einer topographischen Landkarte (vgl. EuGH, Urt. v. 29.10.2015 –
C-490/14, ECLI:EU:C:2015:735, Rn. 29 – Verlag Esterbauer). Für die meisten An-
wendungen im Bereich der Industrie 4.0 wird die Unabhängigkeit der Elemente
dabei ohne Weiteres gegeben sein, da sie isoliert erhoben werden und erst durch ihre
Zusammenfügung neue Erkenntnisse generieren (so für Big Data-Anwendungen
zutr. Schmidt und Zech 2017, S. 419). Ausgeschlossen ist die Unabhängigkeit der
Elemente allerdings im Rahmen der KI-Systeme, da dessen (maschinengenerierte)
Parameter isoliert keinen Informationswert vermitteln (Hartmann und Prinz 2018,
S.  786). Anders kann allerdings für die mit KI generierten Daten  – also die KI-­
Produkte – gelten (Hetmank und Lauber-Rönsberg 2018, S. 578).
Erforderlich für den Datenbankschutz ist ferner die systematische oder methodi-
sche Anordnung – ohne dass hier besondere Unterschiede bestehen würden; wesent-
lich ist nur die Auffindbarkeit des einzelnen Datums mit Hilfe einer Verknüpfung
(EuGH, Urt.  v.  09.11.2004  – C-444/02, ECLI:EU:C:2004:697, Rn.  30  – Fixtures-­
Fußballspielpläne II; s. auch Wandtke und Bullinger/Thum/Hermes 2014, § 87a UrhG
Rn.  24: de minimis Regelung). Ausgeschlossen sind damit nur völlig ungeordnete
„Datenhaufen“ (OLG Köln, Urt. v. 15.12.2006 – 6 U 229/0, MMR 2007, S. 444 –
DWD-Wetterdaten; OLG München, Urt. v. 09.11.2000 – 6 U 2812/00, GRUR-RR
2001, S. 228 – Übernahme fremder Inserate; KG, Urt. v. 26.05.2000 – 5 U 1171/00,
GRUR-RR 2001, S. 102 – Stellenmarkt; Dreier und Schulze/Dreier 2018, § 87a UrhG
Rn.  7; Schricker und Loewenheim/Vogel 2017, §  87a UrhG Rn.  22; Wiebe 2017,
S. 340). Wie Schmidt/Zech zu Recht ausführen, ist selbst dieses Kriterium aber im
Zeitalter der Big-Data-Anwendungen fragwürdig, da durch die – nicht zum Daten-
bankschutz gehörende  – Abfragesoftware stets auch Rohdaten auffindbar sind
(Schmidt und Zech 2017, S. 420). Indes stellte zumindest die einzelne Zugänglichkeit
der jeweiligen Elemente keine große Hürde dar; ausgeschlossen vom Datenbank-
schutz sind damit allerdings neuronale Netzwerke bzw. die Dateien, die mit dem Trai-
ning einer Künstlichen Intelligenz geschaffen werden (zutr. Schmidt und Zech 2017,
S. 420); nicht hingegen aber die Trainingsdaten selbst.
Entscheidend für die Frage des Schutzes ist aber  – bei Vorliegen der sonstigen
Voraussetzungen des Datenbankenschutzes – die Ausrichtung der §§ 87a ff. UrhG als
Investitionsschutz, also insbesondere inwieweit schon die Generierung von Daten
Urheberrecht 4.0 301

diese zu schützen vermag. Bedingung für den Schutz von Datenbanken ist dabei die
Tätigung wesentlicher Investitionen in die Beschaffung, Prüfung und Darstellung
der  Datenbank und ihres Inhalts (vgl. EuGH, Urt.  v.  09.11.204 C-338/02,
ECLI:EU:C:2004:696, Rn.  22  f.  – Fixtures-Fußballspielpläne I; EuGH,
Urt.  v.  09.11.2004  – C-444/02, ECLI:EU:C:2004:697, Rn.  38  f.  – Fixtures-­
Fußballspielpläne II; Dreier und Schulze/Dreier 2018, § 87a UrhG Rn. 12; Wandtke
und Bullinger/Thum/Hermes 2014, § 87a UrhG Rn. 34 f.; Wiebe 2017, S. 341), nicht
aber nach der Rechtsprechung des EuGH Investitionen hinsichtlich der Erzeugung der
Datenbank (Datengenerierung) selbst (EuGH, Urt.  v.  09.11.2004  – C-203/02,
ECLI:EU:C:2004:695 – The British Horseracing Board; EuGH, Urt. v. 09.11.2004 –
C-46/02, ECLI:EU:C:2004:694; EuGH, Urt.  v.  09.11.2004  – C-338/02,
ECLI:EU:C:2004:696  – Fixtures-Fußballspielpläne I; EuGH, Urt.  v.  09.11.2004  –
C-444/02, ECLI:EU:C:2004:697 – Fixtures-Fußballspielpläne II; Wandtke und Bul-
linger/Thum/Hermes 2014, § 87a UrhG Rn. 36). Der Grund für diese – nicht unbe-
dingt einleuchtende  – Einschränkung liegt darin, selbst erzeugte Daten von einer
Monopolisierung freizuhalten (sog. Sole-Source-Datenbanken) (Schricker und Loe-
wenheim/Vogel 2017, §  87a UrhG Rn.  47; Wandtke und Bullinger/Thum/Hermes
2014, § 87a UrhG Rn. 44 ff.; Leistner 2007, S. 458; Ehmann 2014, S. 397 f.; Wiebe
2014, S. 4; zur Kritik statt vieler Schmidt und Zech 2017, S. 421 f.; im Hinblick auf
Industrie 4.0-Anwendungen Sattler 2017, Teil 2 A Rn. 20 ff.). Demgemäß kommt es
für die für den Schutz der Datenbank notwendige Investition nicht darauf an, ob der
Datenbankerzeuger die Daten durch aufwendige Mess- oder Beobachtungsverfahren
erst ermittelt hat, sondern nur auf die Investitionen in die Erzeugung der Datenbank
selbst (Dreier und Schulze/Dreier 2018, § 87a UrhG Rn. 13; Wandtke und Bullin-
ger/Thum/Hermes 2014, § 87a UrhG Rn. 49; Wiebe 2016, S. 879; Schmidt und Zech
2017, S.  421  f.). Andere stellen dagegen maßgeblich darauf ab, ob Dritte mit ver-
gleichbarem Aufwand die Daten ebenfalls sammeln könnten – womit einerseits auch
die Daten vieler Beobachtungen und Messungen erfasst würden (Leistner 2007,
S. 460; Grützmacher 2016, S. 488; Schmidt und Zech 2017, S. 421 f.; Wiebe 2017,
S. 341; Hetmank und Lauber-­Rönsberg 2018, S. 578), allerdings andererseits – und
abseits einer sehr abstrakten Abgrenzung (dafür Wiebe 2017, S. 341) – ausschließlich
temporär beobachtbare Daten (etwa Wetterphänomene) weiterhin exkludiert würden,
da ein Dritter diese Beobachtung gerade nicht wiederholen kann (so konsequent
Schmidt und Zech 2017, S. 422). Dies erscheint jedenfalls angesichts der sonst dro-
henden Monopolisierung „flüchtiger“ Daten konsequent.
Die Investitionen müssen ferner nach Art oder Umfang wesentlich sein, etwa
dadurch, dass ein erheblicher Aufwand an Zeit, Energie und Arbeit geleistet wurde
oder, dass neuartige Kombinations- und Kategorisierungsverfahren verwandt
­wurden (Wandtke und Bullinger/Thum/Hermes 2014, § 87a UrhG Rn. 67 f; Fromm
und Nordemann/Czychowski 2018, § 87a UrhG Rn. 15). Die Beschaffung öffentlich
leicht zugänglicher Informationen wird dagegen als unwesentlich angesehen (LG
Düsseldorf, Urt. v. 07.02.2001 – 12 O 492/00, ZUM 2002, 66; Dreier und Schulze/
Dreier 2018, § 87a UrhG Rn. 15). Generell stellt die Rechtsprechung jedoch keine
hohen Anforderungen (BGH, Urt. v. 01.12.2010 – I ZR 196/08, GRUR 2011, S. 724
mAnm. Sendrowski Rn. 20 ff. – Zweite Zahnarztmeinung II; Fromm und Norde-
302 G. Spindler

mann/Czychowski 2018, § 87a UrhG Rn. 16; Wandtke und Bullinger/Thum/Hermes


2014, § 87a UrhG Rn. 54; vgl. Dreier und Schulze/Dreier 2018, § 87a UrhG Rn. 15).
Für Industrie 4.0-Gestaltungen resultiert daraus, dass Investitionen in die Erzeu-
gung von Daten, z. B. durch Roboter im Rahmen einer Fertigungsstraße, nicht Teil
der für die Datenbank erforderlichen Investitionen werden bzw. den Schutz nicht
begründen können – wohl aber wenn diese Daten an einen Dritten (durchaus auch
eine andere Konzerngesellschaft (BGH, Urt. v. 06.05.1999 – I ZR 199/96, GRUR
1999, S.  925  – Tele-info.CD; Wandtke und Bullinger/Thum/Hermes 2014, §  87a
UrhG Rn. 45 ff.; Sattler 2017, Teil 2 A Rn. 21 f.; ähnlich für Herstellerdaten Wiebe
2017, S. 342)) lizenziert werden, sodass bei diesem Dritten dann der Datenbank-
schutz entsteht, weil der Dritte dann Aufwand für den Erwerb der Daten betrieben
hat. Der Käufer eines Roboters mit Datengenerierung und Systematisierung inves-
tiert daher nach der Rechtsprechung „nur“ in die Datenerzeugung, währenddessen
er bei einem Erwerb der gleichen Daten vom Roboterlieferanten Datenbankerzeu-
ger sein könnte (zutr. Sattler 2017, Teil 2 A Rn. 23; Wiebe 2017, S. 342). Problema-
tisch sind ferner gerade die für die „Industrie 4.0“-Gestaltungen typischen Fälle, in
denen die Daten nur als „Nebenprodukte“ der Tätigkeit anfallen, die Erstellung ei-
ner Datenbank aber gerade nicht Zweck der Investition ist, sog. „Spin-Off“ (Wandtke
und Bullinger/Thum/Hermes 2014, §  87a UrhG Rn.  41). Dennoch lässt es die
Rechtsprechung genügen, dass die Daten zumindest auch vom Investitionszweck
umfasst sind (BGH, Urt. v. 25.03.2010 – I ZR 47/08, GRUR 2010, S. 1006 Rn. 37 –
Autobahnmaut; Dreier und Schulze/Dreier 2018, § 87a UrhG Rn. 13; Wandtke und
Bullinger/Thum/Hermes 2014, § 87a UrhG Rn. 41; Schmidt und Zech 2017, S. 423;
Ehmann 2014, S. 396 ff.; Grützmacher 2016, S. 488).

2.2.2  Schutzgegenstand

Der Schutzgegenstand des sui-generis Schutzrechts bezieht sich indes ebenfalls


nicht auf die einzelnen Daten (Art. 8 RL 96/9/EG, Erw. 46, 49 RL 96/9/EG), ebenso
wenig auf die Struktur der Datenbank (Erw. 15 RL 96/9/EG, ausdrücklich Erw. 58;
anders aber etwa: Wandtke und Bullinger/Thum/Hermes 2014, § 87a UrhG Rn. 3,
§ 87b UrhG Rn. 9, § 87d UrhG Rn. 3) oder die getätigte Investition als solche, son-
dern „nur“ auf die Datenbank als Ergebnis der Investition (Wandtke und Bullin-
ger/Thum/Hermes 2014, Vor §§ 87a ff. UrhG Rn. 27, sowie § 87a UrhG Rn. 2 f.;
Schricker und Loewenheim/Vogel 2017, Vor §§ 87a ff. UrhG Rn. 29, § 87a UrhG
Rn. 31). Untersagt werden kann demgemäß nach § 87b Abs. 1 S. 1 UrhG nur die
Entnahme oder Nutzung wenigstens eines wesentlichen Teils der Datenbank; da-
her unterliegen nicht einzelne Daten, sondern nur ihre (wesentliche) Gesamtheit,
die auch den Datenbankinhalt ausmacht, dem Schutz (Schmidt und Zech 2017,
S. 423). Für die Frage, wann eine Nutzung bzw. Entnahme wesentlicher Teile vor-
liegt, muss ebenfalls auf das Ziel der Richtlinie (den Investitionsschutz und damit
vordergründig die Amortisation der Investition) abgestellt werden (Wandtke und
Bullinger/Thum/Hermes 2014, § 87b UrhG Rn. 26 f.; Schricker und Loewenheim/
Vogel 2017, §  87b UrhG Rn.  9  f.; Dreier und Schulze/Dreier 2018, §  87b UrhG
Rn.  6; Schmidt und Zech 2017, S.  425). Dabei kann die Wesentlichkeit der Ent-
Urheberrecht 4.0 303

nahme sowohl qualitativ – im Hinblick auf die Investitionen – als auch quantitativ –
im Hinblick auf das Datenvolumen (EuGH, Urt.  v.  09.11.2004  – C-203/02,
ECLI:EU:C:2004:695, Rn.  70,  71  – The British Horseracing Board)  – bestimmt
werden. Letzterem folgend soll eine Entnahme von 10 % noch nicht als wesentlich
angesehen werden, wohl aber von mehr als 50 % (BGH, Urt. v. 01.12.2010 – I ZR
196/08, GRUR 2011, S. 724 mAnm. Sendrowski Rn. 10, 29 – Zweite Zahnarztmei-
nung  II; BGH, Urt.  v.  21.07.2005 I ZR 290/02, BGHZ 164, S.  37; Dreier und
Schulze/Dreier 2018, §  87b UrhG Rn.  7; Wandtke und Bullinger/Thum/Hermes
2014, § 87b UrhG Rn. 15; Grützmacher 2016, S. 488).
Dass es zulässig ist, unwesentliche Teile der Datenbank zu entnehmen (und zu verwer-
ten bzw. zu verwenden), führt jedoch nicht dazu, dass diese Ausnahme dazu verwandt
werden könnte, die Grenzen der wesentlichen Entnahme zu unterlaufen, etwa mit wieder-
holten Entnahmen unterhalb der Wesentlichkeitsgrenze (vgl. EuGH, Urt. v. 09.11.2004 –
C-203/02, ECLI:EU:C:2004:695, Rn. 26 – The British Horseracing Board; Dreier und
Schulze/Dreier 2018, § 87b UrhG Rn. 11). Derartige Umgehungsstrategien verhindert
§ 87b Abs. 1 S. 2 UrhG, wenn wiederholt und systematisch unwesentliche Teile der Da-
tenbank vervielfältigt, verbreitet oder öffentlich wiedergegeben werden. Da es sich um
einen Umgehungsschutz handelt, wird diese Ausnahme allerdings eng ausgelegt (Schri-
cker und Loewenheim/Vogel 2017, § 87b UrhG Rn. 60; Wandtke und Bullinger/Thum/
Hermes 2014, § 87b UrhG Rn. 66; Dreier und Schulze/Dreier 2018, § 87b UrhG Rn. 13;
Schmidt und Zech 2017, S. 425). Dementsprechend muss es sich um gezielte, systemati-
sche Nutzungen handeln, die in summa der Entnahme wesentlicher Teile gleichkommen
(Wandtke und Bullinger/Thum/Hermes 2014, § 87b UrhG Rn. 69; Schmidt und Zech
2017, S. 426). Nach Auffassung des EuGH liegt eine Entnahme bzw. Weiterverwendung
im Sinne der Richtlinie auch nicht nur bei einer physischen Vervielfältigung von Daten
vor, sondern schon dann, wenn sich die „Herkunft“ der gespeicherten Daten auf die ge-
schützte Datenbank zurückführen lässt (Hetmank und Lauber-Rönsberg 2018, S. 579;
zur weiten Auslegung des EuGH vgl. EuGH, Urt.  v.  19.12.2013  – C 202/12,
ECLI:EU:C:2013:850, Rn.  37  – Innoweb; EuGH, Urt.  v.  09.11.2004  – C-203/02,
ECLI:EU:C:2004:695, Rn. 67 – The British Horseracing Board).
Die erfassten Verwertungshandlungen beziehen sich dabei auf die im deutschen
Recht bekannten Tatbestände, etwa der Vervielfältigung nach § 16 UrhG, auch wenn
die Richtlinie hier eine andere Terminologie verwendet (Entnahme) (Dreier und
Schulze/Dreier 2018, § 87b UrhG Rn. 4). Aufgrund der in der digitalen Verarbeitung
stets erforderlichen Anfertigung von Kopien liegt so gut wie immer eine Vervielfälti-
gung vor (s. für Big Data etwa Schmidt und Zech 2017, S. 426). Ähnliches gilt für die
öffentliche Zugänglichmachung und Verbreitung – die üblichen Kriterien gelangen
hier zur Anwendung, spezifische Fragen für Industrie 4.0 ergeben sich nicht, außer
hinsichtlich der Frage, wann eine neue Öffentlichkeit vorliegt.

2.2.3  Schutz von Daten über vertragliche Abmachungen

Daten können daher aus urheberrechtlicher Sicht allenfalls über §§  87a  ff. UrhG
geschützt werden – dies allerdings auch nicht vereinzelt, sondern nur in einer signi-
fikanten Gesamtheit. Daher ist es nicht verwunderlich, dass derzeit im Fokus eher
304 G. Spindler

der vertraglich abgesicherte Schutz von Daten steht, in Analogie zu immaterialgü-


terrechtlichen Lizenzen. Hierfür sind Kategorisierungen der anfallenden Daten
ebenso wie die eigenen Analyse- und Weiterverarbeitungsmöglichkeiten von Rele-
vanz (s. dazu Sattler 2017, Teil 2 A Rn. 58 ff.). Die Vertragsgestaltungen können
sich dabei an vergleichbaren Verträgen im Know-How-Bereich orientieren, da es
sich hier ebenfalls zwar um für das Unternehmen wichtige, nicht aber um immate-
rialgüterrechtlich geschützte Informationen handelt (zutr. Sattler 2017, Teil  2 A
Rn.  65  ff.), wobei ein wichtiger Bestandteil die Vertraulichkeitsvereinbarungen
bzw. Non-Disclosure-Agreements betreffen wird.

3  T
 ext- und Datamining als (eine) Voraussetzung für
Industrie 4.0

3.1  Relevanz von Text- und Datamining für Industrie 4.0

Eine im großen Kontext von Industrie 4.0, Vernetzungen und „Big Data“ besonders
herausragende Technologie stellt das Text- und Datamining (kurz: TDM) dar. Die
technische Funktionsweise von Text- und Datamining ist bereits verschiedentlich
beschrieben worden (Spindler 2016, S. 1112 f.; ferner Clark 2012; Hippner/Rentz-
mann, Text Mining (Gesellschaft für Informatik)1; vertiefend zum technischen Ab-
lauf von TDM s. Feldman und Sanger 2006, S. 15 ff.), sodass hier nur kurz daran zu
erinnern ist, dass die jeweiligen Datensätze maschinenlesbar gemacht, zu struktu-
rierten Datensätzen einschließlich Metainformationen umgearbeitet (s. auch Heyer
et al. 2006, S. 4 ff.; darauf Bezug nehmend auch de la Durantaye 2014,2 S. 7 ff.) und
schlussendlich in einen sog. Korpus transformiert werden, der die eigentliche
Grundlage für die Anwendung der Mining-Software bildet. Das Originalmaterial
wird dabei nicht ersetzt oder verändert (S. dazu LIBER, Text and Datamining
­Factsheet3). Letztlich handelt es sich stets um eine Form der Datenanalyse, wobei
der Begriff des Mining eher schlagwortartig verwandt wird und weit zu verstehen
ist (zutreffend Triaille et al. 2014, S. 8 f., 17 f.). Charakteristisch ist jedenfalls die
automatisierte Verwertung von Daten im weitesten Sinne (Texte, Bilder, Daten etc.)
(Triaille et al. 2014, S. 17). Hierbei können mit Hilfe von Algorithmen dann neue
Zusammenhänge in bestehenden Datensätzen bzw. Texten ermittelt werden (wohl
zuerst betont durch Hearst 1999, S. 3 ff.). Wie der Name schon suggeriert, ist dieses
„Mining“ nicht auf irgendeine Werkart beschränkt, sondern kann sich auf alles, was
digitalisiert ist und werden kann, erstrecken. Die urheberrechtliche Zulässigkeit des
Text- und Datamining warf etliche Fragen auf, bei denen naturgemäß die Interessen

1
 Abrufbar unter: https://www.gi.de/service/informatiklexikon/detailansicht/article/text-mining.html.
2
 Abrufbar unter: http://durantaye.rewi.hu/doc/Wissenschaftsschranke.pdf.
3
 Abrufbar unter: http://libereurope.eu/wp-content/uploads/2014/11/Liber-TDM-Factsheet-v2.pdf.
Urheberrecht 4.0 305

der Rechteinhaber bzw. Verwerter denjenigen der Forschung, aber auch der Wirt-
schaft in Gestalt der kommerziellen Forschung gegenüberstanden und stehen. Ge-
rade aber auch die Entwicklung von Künstlicher Intelligenz (KI) hängt von mög-
lichst großen Datenmengen ab, da die KI trainiert werden muss. Daher ist der
Zugang und die Verarbeitung von Daten aus anderen Quellen mitunter entscheidend
für den Erfolg der KI.
Wie gezeigt, kann aber die Entnahme von Daten aus einer Datenbank (auch suk-
zessiv) die Schwelle der Wesentlichkeit überschreiten, sodass es naheliegt, dass
KI-Nutzung bzw. Text- und Datamining Datenbankrechte verletzen könnten
(s. z. B. Raue 2017a, S. 13 f.; hinsichtlich des sui-generis-Schutzes ist allerdings die
restriktive Auslegung des EuGH zu beachten, EuGH, Urt. v. 09.11.2004 – C-203/02,
ECLI:EU:C:2004:695, Rn. 87 – The British Horseracing Board; vgl. schon Spindler
2016, S. 1114; Triaille et al. 2014, S. 78 f.). Daneben kommt auch die Verletzung
der Verwertungsrechte an den analysierten Werken in Betracht. Umso wichtiger
sind deshalb einschlägige Schranken, die erst das TDM und das Training von KI als
eine der Eckpfeiler der Industrie 4.0 ermöglichen:
Nachdem bereits einige Staaten wie Großbritannien, Frankreich oder Japan ent-
sprechende Schranken in ihr Urheberrecht eingeführt haben, um Text und Datamining
auf ein rechtliches Fundament zu stellen, hat nunmehr auch Deutschland im Rahmen
der Reform des heftig umstrittenen „Urheberrechts-­Wissensgesellschafts-Ge­
setz“ (UrhWissG, Gesetz v. 01.09.2017 (BGBl. I S. 3346)) Regelungen für das Text-
und Datamining im § 60d UrhG n. F. eingeführt.

3.2  Einschlägige Verwertungsrechte

Wie bereits anderweitig en détail dargestellt (Spindler 2016, S. 1113 f.), sind vom
TDM sowohl das Vervielfältigungsrecht nach § 16 UrhG bzw. Art. 2 InfoSoc-RL als
auch das Recht auf öffentliches Zugänglichmachen nach § 19a UrhG bzw. Art. 3
InfoSoc-RL tangiert. Denn meist werden bspw. PDF-Texte oder andere Daten in
auswertbare XML-Dateien überführt (Triaille et  al. 2014, S.  30; allgemein zur
Überführung der gesammelten Texte in XML-Format s. Weiss et al. 2015, S. 15 f.),
mithin Vervielfältigungen vorgenommen. Es gibt aber auch TDM-Anwendungen,
die nur Datensätze durchsuchen („crawlen“) und keine Vervielfältigungen auslö-
sen. Ausgenommen sind nur marginale Vervielfältigungen, z. B. Textexzerpte mit
weniger als 8–11 Wörtern (EuGH, Urt. v. 16.07.2009 – C-5/08, ECLI:EU:C:2009:465,
Rn.  51  – Infopaq; hierzu Schulze 2009, S.  1019; Handig 2012, S.  976; Metzger
2012, S. 120 f.).
Das Recht auf öffentliches Zugänglichmachen (§ 19a UrhG, Art. 3 InfoSoc-RL)
betrifft dagegen nicht das ursprüngliche Werk, das auch nicht in Teilen weiter
veröffentlicht wird, sondern den Korpus, der noch erkennbare Teile des Werkes
(zusammen mit Metainformationen) enthält. Dessen Veröffentlichung ist oftmals
dann erforderlich, wenn Forschungsergebnisse breit diskutiert und verifiziert wer-
den sollen.
306 G. Spindler

Trotz der Transformation in ein maschinenlesbares Format liegt allerdings keine


Bearbeitung vor, da es sich insoweit nicht um eine Veränderung des Originalwerkes
handelt (statt vieler Schricker und Loewenheim/Loewenheim 2017, §  23 UrhG
Rn. 6; ausführlicher Spindler 2016, S. 1113 f.). So werden Teilstücke des Werkes
lediglich in ein anderes Format überführt; auch die Metainformationen berühren
nicht das eigentliche Werk, sondern reichern dieses quasi nur an und systematisie-
ren es nach einem eigenen Schema; auch die Herstellung des Korpus stellt demnach
keine Bearbeitung dar. Allerdings entfällt damit nicht die Notwendigkeit der Rech-
teeinräumung oder des Eingreifens von Schranken hinsichtlich der Vervielfältigung
oder des öffentlichen Zugänglichmachens (s. zuvor).
Da nicht nur einzelne Daten durchsucht und analysiert werden, könnten ne-
ben den einzelnen Werken auch Datenbanken betroffen sein, sei es als urheber-
rechtlich geschützte Sammelwerke, § 4 Abs. 2 S. 1 UrhG (bzw. Art. 5 Daten-
bank-RL (Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vom
11. März 1996 über den rechtlichen Schutz von Datenbanken, ABl.  Nr.  L 77,
27.03.1996, S.  20  ff.) oder als nach §§  87a  ff. UrhG (bzw.  Art.  7  ff. Daten-
bank-RL) im Rahmen des sui generis-­Rechts geschützte Datenbanken. Das
Text- und Datamining betrifft aber weder die nach §  4 Abs.  2 S.  1 UrhG ge-
schützte logische Anordnung oder Auswahl (BeckOK UrhG/Ahlberg 2018, § 4
UrhG Rn. 26; Dreier und Schulze/Dreier 2018, § 4 UrhG Rn. 19; Wandtke und
Bullinger/Marquardt 2014, § 4 UrhG Rn. 8; Fromm und Nordemann/Czychow-
ski 2018, § 4 UrhG Rn. 31), noch werden wesentliche Teile der Datenbank in
qualitativer oder quantitativer Hinsicht (Art. 7, 8 Abs. 1 Datenbank-­RL) extra-
hiert oder wiederverwendet (näher Spindler 2016, S. 1114; Raue 2017b, S. 659
m. w. N.) – unter der Voraussetzung, dass die Lizenz solche Nutzungen als „nor-
mal“ zulässt (EuGH, Urt.  v.  9.11.2004  – C 203/02, ECLI:EU:C:2004:695,
Rn. 84 – The British Horseracing Board unter Verweis auf Erw.Gr. 42 der RL
96/9/EG). Allerdings schränkt Art.  7 Abs.  5 Datenbank-RL die Entnahme unwe-
sentlicher Teile, wie bereits gezeigt (s. oben Abschn. 2.2.2), wieder ein: Eine wie-
derholte und systematische Entnahme auch unwesentlicher Teile oder deren Wie-
derverwendung, die die rechtmäßigen Interessen des Rechteinhabers schädigt, ist
demnach unzulässig (EuGH, Urt. v. 09.11.2004 – C 203/02, ECLI:EU:C:2004:695,
Rn.  86  – The British Horseracing Board). Allerdings verlangt der EuGH hier
quasi eine „Wiederherstellung“ der eigentlichen Datenbank, sodass TDM, das
als solches gerade auf den Erkenntnis- und Strukturgewinn aus Daten und
nicht  etwa die (Wieder-)Herstellung der ursprünglichen Datenbank(-Struktur)
gerichtet ist, selten unter diese Rückausnahme fallen wird. (vgl. EuGH,
Urt. v. 09.11.2004 – C-203/02, ECLI:EU:C:2004:695, Rn. 87 – The British Hor-
seracing Board; zutr. Triaille et al. 2014, S. 79). Gleichwohl bleibt damit – je-
denfalls hinsichtlich der konkreten Werke – eine verwertungsrechtlich relevante
Handlung zu konstatieren.
Urheberrecht 4.0 307

3.3  Die neue Schranke des § 60d UrhG

3.3.1  Europarechtliche Grundlagen

Die neue TDM-Schranke fußt auf Art. 5 Abs. 3 lit. (a) InfoSoc-RL (eine umfassende
Analyse der europäischen Regelung findet sich bei Dusollier 2013, S. 359 ff.) der
als generelle Wissenschaftsschranke sowohl das Vervielfältigungsrecht als auch das
Recht auf öffentliches Zugänglichmachen erfasst. Allerdings beschränkt Art.  5
Abs. 3 lit. (a) InfoSoc-RL die Privilegierung ausdrücklich auf nicht-kommerzielle
Zwecke, wie es in ähnlicher Weise etwa auch die Richtlinie 96/6/EG (Daten-
bank-­RL) in Art.  6 Abs.  1 (c) für Zwecke der wissenschaftlichen Forschung zu
nicht-kommerziellen Zwecken vorsieht.
Gleichwohl können andere (europäische) Grundlagen nicht herangezogen
werden: Art. 5 Abs. 1 lit. (a) InfoSoc-RL (Richtlinie 2001/29/EG des Europäi-
schen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung be-
stimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft, ABl.  Nr.  L 167, 22.06.2001, S.  10), der als für alle
Mitgliedstaaten zwingende Schranke (in Deutschland § 44a UrhG) sog. ephe-
mere Kopien privilegiert, hilft nicht weiter, denn die ephemeren (also nur zeit-
weilige) Kopien dürfen nur der technischen Übertragung dienen und keinen ei-
genen wirtschaftlichen Wert aufweisen (Dreier und Schulze/Dreier 2018, § 44a
UrhG Rn. 4 ff.; Wandtke und Bullinger/v. Welser 2014, § 44a UrhG Rn. 2, 7, 21;
Spindler und Schuster/Wiebe 2019, §  44a UrhG Rn.  3,  6; Fromm und Norde-
mann/Dustmann 2018, § 44a UrhG Rn. 8 ff.). Die meisten im Rahmen von TDM
angefertigten Kopien können jedoch kaum als nur zeitweilige Kopien und erst
recht nicht nur der Übermittlung dienend angesehen werden; dies gilt insbeson-
dere für den Korpus, der als Grundlage des Mining dient. Zweifel wären auch
hinsichtlich der wirtschaftlichen Verwertbarkeit angebracht, da der Korpus jen-
seits des eigentlichen TDM für weitere Miningzwecke verwendet werden könnte
(Zweifel auch bei Triaille et  al. 2014, S.  47; zu dem Gedanken der Erzielung
eines aus der rechtmäßigen Werknutzung gezogenen Gewinnes s. EuGH, Be-
schl. v. 17.01.2012 – C-302/10, ECLI:EU:C:2012:16, Rn. 50 ff. – Infopaq II),
ebenso die in maschinenlesbare Formate umgewandelten Daten. Die Schranke
des Art.  5 Abs.  1 lit. (a) InfoSoc-RL bzw. §  44a UrhG kann daher kaum für
TDM in Ansatz gebracht werden (Triaille et al. 2014, S. 50). Ähnlich verhält es
sich aber auch mit der Zitatschranke nach Art. 5 Abs. 3 lit. (d) InfoSoc-­RL bzw.
§ 51 UrhG. So muss das Zitat stets der eigenen Gedankenführung bzw. der Illus-
tration des eigenen Werkes dienen (BeckOK UrhG/Schulz 2018, §  51 UrhG
Rn. 13; Schricker und Loewenheim/Spindler 2017, § 51 UrhG Rn. 14 ff. („sub-
jektiver Umstand“), 39; Dreier und Schulze/Dreier 2018, § 51 UrhG Rn. 3), was
für TDM aber nicht eingreift, da sie gerade nicht der Unterstützung des eigenen
Werkes dient.
308 G. Spindler

3.3.2  A
 nwendungsbereich: nicht-kommerzielle wissenschaftliche
Forschung

Entsprechend der unionsrechtlichen Grundlage in Art. 5 Abs. 3 lit. (a) InfoSoc-RL


beschränkt §  60d UrhG die in ihm niedergeschriebene Schranke daher auf die
nicht-kommerzielle wissenschaftliche Forschung (Begr RegE BT-Drs. 18/12329,
S.  23), mit der Industrie 4.0-Anwendungen in der Regel aus mehreren Gründen
ausscheiden werden:
Der Begriff einer fehlenden Kommerzialität (nicht-kommerziell) wurde begriff-
lich bereits bei § 53 Abs. 2 S. 1 Nr. 1 UrhG a. F. verwandt, bedarf jedoch weiterer
Umschreibung: Indizien können hier die fehlende Exklusivität der Rechte an ent-
sprechenden Forschungsergebnissen sein, die Berechtigung zur Veröffentlichung
oder die nur auf Grundlagen bezogene Forschung ohne unmittelbaren Anwendungs-
charakter (s. auch Triaille et  al. 2014, S.  65). Zum Teil wird bereits generell ein
kommerzielles Tätigwerden bei Unternehmen und Freiberuflern angenommen
(Dreier und Schulze/Dreier 2018, §  53 UrhG Rn.  22  ff.; Schricker und Loewen-
heim/Loewenheim 2017, § 53 UrhG Rn. 46); dies dürfte jedoch zu weit gehen. Viel-
mehr erscheint hier der Ansatz der Zweckermittlung einer konkreten Handlung ziel-
führender: So würde ein Handeln von Unternehmen erst dann nicht mehr als
nicht-kommerzielle Forschung gelten, wenn es primär der beruflichen Betätigung
dient (dazu noch BeckOK UrhG/Grübler 2016, § 53 UrhG Rn. 22). Wendet man
diese Grundsätze aber auf typische Industrie 4.0-Gestaltungen an, so wird die
Schranke kaum einschlägig sein, da fast alle Anwendungen einschließlich des Trai-
nings von KI letztlich kommerziellen Zwecken dienen; ein Gegenbeweis dürfte so
gut wie nie zu führen sein.
Ähnliches gilt auch für den Begriff der Forschung: Hier kann begrifflich auf
Art. 13 der EU-Grundrechtecharta (so zu Recht Raue 2017b, S. 657) und dessen
Auslegung zurückgegriffen werden, sodass jede methodische und systematische
Tätigkeit mit dem Ziel, in nachprüfbarer Weise neue Erkenntnisse zu gewinnen,
vom Forschungsbegriff umfasst ist (Jarass 2016, Art. 13 Rn. 13 GRCh; Calliess und
Ruffert/Ruffert 2016, Art. 13 GRCh Rn. 6; Pünder 2015, § 18 Rn. 8; v. d. Groeben
et al./Augsberg 2015, Art. 13 AEUV Rn. 5; Maunz und Dürig/Scholz 2018, Art. 5
Abs. 3 GG Rn. 101). Auch an diesem Erfordernis dürfte in aller Regel eine Industrie
4.0-Anwendung unter TDM sowie das Training der Künstlichen Intelligenz mit Da-
ten scheitern, da es dabei nicht primär (allenfalls mittelbar) um die Gewinnung
neuer Erkenntnisse geht. Darüber hinaus fällt zudem auch die privat finanzierte For-
schung an Universitäten etc., nicht unter die Schranke, wenn die Forschungsergeb-
nisse später dem Auftraggeber zu dessen kommerzieller Verwertung zur Verfügung
stehen. Auch die sog. public-private-partnerships müssen genau auf ihre Ausrich-
tung hin untersucht werden. Vertragliche Absicherungen, dass die Forschung
nicht-kommerziellen Zwecken dient und vom Partner nicht in dieser Hinsicht ge-
braucht werden kann, sind daher in diesem Feld unabdingbar.
Rechtspolitisch mag man an der Beschränkung auf nicht-kommerzielle Zwecke
mit Fug und Recht Zweifel äußern, da das kommerzielle Text- und Datamining da-
mit gegebenenfalls ins außereuropäische Ausland ausweichen wird (s. schon Har-
Urheberrecht 4.0 309

greaves et al. 2014, S. 14; de la Durantaye 2017, S. 561 f.; Klett und Schlüter 2017,
S. 17). Es führt aber nicht daran vorbei, dass der unionsrechtliche Rahmen derzeit
keine anderen Schranken zulässt. (Zum Rechtrahmen de lege ferenda s. 3.4)

3.3.3  Right to read = right to mine?

Einer der wesentlichen Kritikpunkte gegen die Einführung einer TDM-Schranke,


die auch die Vervielfältigung erfasst, bezieht sich auf den naheliegenden Umkehr-
schluss, dass jedes TDM dann eine Verwertungshandlung, insbesondere eine Ver-
vielfältigung impliziere, die nicht mehr von dem ursprünglichen Nutzungsrecht
gedeckt sei. Die Folge wäre der Ausschluss kommerziellen Dataminings, selbst für
eigene bzw. erworbene Werke und Daten. Das UrhWissG versucht dem dadurch
Rechnung zu tragen, dass in der Gesetzesbegründung ausdrücklich darauf verwie-
sen wird, dass die intensive Auswertung eines Werkes keine urheberrechtlich rele-
vante Verwertungshandlung darstelle (Begr RegE BT-Drs. 18/12329, S.  41). Ob
damit tatsächlich auch Industrie 4.0-Anwendungen die Tür zu kommerziellen TDM
geöffnet wird, erscheint fraglich, da das Anfertigen zusätzlicher Vervielfältigungen
kaum zu leugnen ist und nicht mehr von der normalen Nutzung – auch im Rahmen
des Dreistufentests nach Art. 5 Abs. 5 InfoSoc-RL – gedeckt erscheint (aA Hilty and
Moscon 2017, Part B, Kap. 1 Rn. 13).

3.3.4  Erfasste Werke

Sollte die TDM-Schranke – entgegen des zuvor gesagten – tatsächlich eingreifen,


verweist § 60d Abs. 1 UrhG auf die Auswertung einer Vielzahl von Werken. Von
welcher Art diese Werke sind, ist dabei unerheblich; sämtliche vom Urheberrecht
geschützte Werke werden erfasst, seien es Werke der bildenden Kunst, Texte oder
Software. Auch die reinen Leistungsschutzrechte werden durch die Verweistechnik
der Leistungsschutzrechte auf die Schranken erfasst, etwa § 87c Abs. 1 Nr. 2 UrhG
oder § 72 Abs. 1 UrhG (Raue 2017b, S. 658). Ebenso wenig kommt es darauf an, in
welchem Format die Werke vorliegen, ob analog oder digital; auch die erste Digita-
lisierung wird von der Schranke erfasst (Begr RegE BT-Drs. 18/12329, S. 41; Raue
2017b, S. 658).
Bedeutsamer ist dagegen die Frage, ob die Schranke nur für Werke gilt, zu denen
der Forschende berechtigterweise Zugang hat, wie es etwa auch der Vorschlag der
EU-Kommission vorsieht (s. Art. 3 Abs. 1 des Vorschlags für eine Richtlinie über
das Urheberrecht im Binnenmarkt, COM (2016) 593 final, dazu sogleich unter 3.4).
§ 60d UrhG enthält keine ausdrückliche Beschränkung; jedoch weist die Gesetzes-
begründung deutlich daraufhin, dass sich die Schranke nur auf solche Werke be-
zieht, zu denen der Forschende einen rechtmäßigen Zugang hat (Begr RegE BT-Drs.
18/12329, S.  41). Der rechtmäßige Zugang wird zunächst für per Lizenz ange-
schaffte Werke gegeben sein, ebenso bei Bibliotheksexemplaren oder Fernleihen
(so ausdrücklich Begr RegE BT-Drs. 18/12329, S. 41), gilt aber auch für über das
310 G. Spindler

Internet allgemein zugängliche Werke – hier ist die vom BGH entwickelte Doktrin
einer allgemeinen Einwilligung des Rechteinhabers maßgeblich (BGH,
Urt. v. 29.04.2010 – I ZR 69/08, GRUR 2010, S. 628 – Vorschaubilder I; krit. dazu
Spindler 2010, S.  789), wenngleich das dogmatische Fundament nach wie vor
brüchig ist und angesichts der neueren EuGH-Rechtsprechung nur restriktiv ver-
standen werden kann (zur restriktiven Handhabung: EuGH, Urt.  v.  16.11.2016  –
C-301/15, ECLI:EU:C:2016:878, Rn.  35  ff.  – Soulier und Doke; zur Grenze bei
(selbstständiger und damit nicht mehr kontrollierbarer) Zweitveröffentlichung:
EuGH, Urt. v. 07.08.2018 – C-161/17, ECLI:EU:C: 2018:634, Rn. 31 ff. – Land
Nordrhein-Westfalen/Renckhoff (Córdoba)). Gerade im Lichte der für Hyperlinks
entwickelten Rechtsprechung des EuGH kann es fragwürdig sein, ob das TDM
noch zulässig ist, wenn es auf rechtswidrig ins Internet gestellte Inhalte zurückgreift
(für Hyperlinks auf rechtswidrige Wiedergabe: EuGH, Urt.  v.  08.09.2016  –
C-160/15, ECLI:EU:C:2016:644 – GS Media; hingegen bei Hyperlink auf rechtmä-
ßige Wiedergabe: EuGH, Urt.  v.  13.02.2014  – C-466/12. ECLI:EU:C:2014:76  –
Svensson; mit anderer Wertung aber für selbstständige Zweitveröffentlichung:
EuGH, Urt. v. 07.08.2018 – C-161/17, ECLI:EU:C: 2018:634, Rn. 38 ff. – Land
Nordrhein-Westfalen/Renckhoff (Córdoba)).
Allerdings bezieht sich diese Rechtsprechung auf das Schaffen einer neuen, vom
Rechteinhaber nicht gewollten Öffentlichkeit. Dies liegt gerade bei TDM aber nicht
vor, da aus dem Ursprungsmaterial ein neues Werk geschaffen wird und selbst der
Korpus allenfalls Fragmente des ursprünglichen Werks enthält, mithin der – vom
EuGH extensiv verstandene – Tatbestand der öffentlichen Wiedergabe gar nicht er-
fasst sein dürfte. Auch der EuGH selbst betont, dass andere Schranken hier wiede-
rum eingreifen können (EuGH, Urt. v. 08.09.2016 – C-160/15, ECLI:EU:C:2016:644,
Rn. 53 – GS Media), was gerade im Hinblick auf Art. 5 Abs. 3 lit. (a) InfoSoc-RL
für TDM der Fall ist. Indes ist aber wiederum erforderlich, dass es sich um eine
nicht-kommerzielle Verwertung handelt – dies dürfte bei Industrie 4.0 jedoch nur
selten der Fall sein.

3.3.5  Betroffene Verwertungsrechte

Die Schranke des § 60d Abs. 1 UrhG erfasst auch die einschlägigen Verwertungs-
rechte im Bezug auf TDM (dazu 3.2), so insbesondere die Vervielfältigung jegli-
chen Formats (zur Kritik 3.3.3), einschließlich der vorhergehenden Digitalisierung
analoger Werke (Begr RegE BT-Drs. 18/12329, S. 40: automatisierte Verwertung
als Kern des TDM keine urheberrechtlich relevante Handlung), ebenso nach § 60d
Abs. 1 Nr. 2 UrhG in eingeschränkter Weise die öffentliche Zugänglichmachung,
auch wenn man daran zweifeln könnte, ob angesichts der Beschränkung auf einen
begrenzten Personenkreis überhaupt eine solche Schranke erforderlich gewesen
wäre, da für das öffentliche Zugänglichmachen gerade der unbegrenzte Kreis von
Personen als Öffentlichkeit nach der einschlägigen EuGH-Rechtsprechung erfor-
derlich ist (EuGH, Urt.  v.  26.04.2017  – C-527/15, ECLI:EU:C:2017:300,
Rn.  32  m.  w.  N.  – Stichting Brein; EuGH, Urt.  v.  07.03.2013  – C-607/11,
Urheberrecht 4.0 311

ECLI:EU:C:2013:147, Rn. 32 – ITV Broadcasting u. a.; EuGH, Urt. v. 31.05.2016 –


C-117/15, ECLI:EU:C:2016:379, Rn. 41 – Reha Training; EuGH, Urt. v. 08.09.2016 –
C-160/15, ECLI:EU:C:2016:644, Rn. 36 – GS Media); immerhin trägt sie aber dazu
bei, dass Abgrenzungsfragen ausgeschlossen werden (insoweit zu Recht Raue
2017b, S. 659). Allerdings scheint der Gesetzgeber selbst einen größeren Kreis, der
dann eine Öffentlichkeit darstellen könnte, noch einbeziehen zu wollen, da er darauf
hinweist, dass eine kleine Forschergruppe gar nicht der Schranke nach § 60d Abs. 1
Nr. 2 UrhG bedarf (Begr RegE BT-Drs. 18/12329, S. 41; anders wohl Raue 2017b,
S. 659).

3.3.6  Urheberbenennung und Quellenangabe

Abseits der neuen Schranke stellt sich auch die Forderung nach der Quellenangabe
als Hürde für das TDM in Industrie 4.0 dar, Art. 5 Abs. 3 lit. (a) InfoSoc-RL, § 63
Abs. 1 S. 1, Abs. 2 S. 2 UrhG. Bezogen auf Daten bzw. Datenbanken muss nämlich
der Inhaber der Datenbank benannt werden, ohne dass dieser aber immer klar wäre
(s. unten 4.3). Auf Fragen der Zumutbarkeit stellt § 63 Abs. 1 S. 3 UrhG (leider)
nicht ab. Deswegen ist zu Recht eine europarechtskonforme Auslegung gerade im
Hinblick auf § 60d Abs. 1 UrhG eingefordert worden, die der Automatisierung und
der dann oft fehlenden Zumutbarkeit Rechnung trägt (Raue 2017b, S. 659).

3.3.7  Schranken für Datenbankrechte

Wie gezeigt, sind die Schutzrechte von Datenbanken von besonderer Bedeutung für
Industrie 4.0-Gestaltungen, insbesondere aber auch die Entnahme von Daten. In
ähnlicher Weise wie Art. 5 Abs. 3 lit. (a) InfoSoc-RL enthält Art. 6 Abs. 2 lit. (b)
Datenbank-RL eine optionale Schranke für die Mitgliedstaaten. Diese können
Schranken gegenüber urheberrechtlich geschützten Datenbanken für (allein)
nicht-kommerzielle Forschungszwecke einführen, solange die Quelle genannt
wird (allerdings ohne Beschränkung auf eine Zumutbarkeit) (s. dazu Walter und v.
Lewinski/v. Lewinski/Walter 2010, Rn. 11.5.46, die hierin keinen Unterschied se-
hen; a. A. Triaille et al. 2014, S. 70). Von diesem Recht hatten bislang nur wenige
Mitgliedstaaten wie Belgien, Spanien, UK und Italien Gebrauch gemacht (zum
Ganzen s. Triaille et al. 2014, 68). Daneben findet sich ich das Recht zur Entnahme
für wissenschaftliche Zwecke (nicht für die Wiederverwendung) auch in Art. 9 Da-
tenbank-­RL bzw. § 87c Abs. 1 S. 1 Nr. 2 UrhG. Wiederum ist der nicht-­kommerzielle
Zweck sowie die Angabe der Quelle erforderlich (§ 87c Abs. 1 S. 2 UrhG). § 60d
Abs. 2 UrhG greift diese Optionen auf, indem nun qua gesetzlicher Fiktion die un-
wesentliche Entnahme von Daten im Rahmen des TDM als normale Auswertung
einer Datenbank gilt. Zudem soll die Nutzung von Datenbankwerken im Falle der
nicht-kommerziellen Forschung als normale Nutzung gelten.
Für Industrie 4.0-Zwecke ergibt sich damit aber auch hier das nüchterne Fazit,
dass die bestehenden Schranken keine oder nur sehr geringen Möglichkeiten vorse-
312 G. Spindler

hen, ohne eine Lizenz die Datenbanken zu nutzen. Wiederum ist allerdings darauf
hinzuweisen, dass generierte Daten nicht per se zum Datenbankschutz führen
(s. oben 2.2.1), sodass die Frage der Schranken natürlich bei fehlendem Datenban-
kenschutz auch nicht relevant wird.

3.3.8  D
 igital Rights Management (DRM) bzw. technische
Schutzmaßnahmen und Einschränkungen des Zugangs

Trotz des weitgehenden Schutzes, den die InfoSoc-RL technischen Schutzmaßnah-


men gewährt, sieht Art.  6 Abs.  4 InfoSoc-RL vor, dass die Mitgliedstaaten die
Durchsetzung der Schranken vorsehen müssen, die in Art. 6 Abs. 4 UAbs. 1 Info-
Soc-­RL erwähnt sind – wozu u. a. auch Art. 5 Abs. 3 lit. a InfoSoc-RL zugunsten
der Wissenschaftsschranke gehört. Auch auf die Datenbank-RL wird hier entspre-
chend verwiesen, sodass die Durchbrechung hierfür ebenfalls Anwendung findet.
Allerdings schränkt Art. 6 Abs. 4 UAbs. 4 InfoSoc-RL diese sofort wieder ein, in-
dem Art. 6 Abs. 4 UAbs. 1 InfoSoc-RL keine Anwendung findet, wenn das Werk
durch vertragliche Vereinbarung öffentlich zugänglich gemacht wurde, was in der
Mehrzahl der Fälle zutrifft.
Der deutsche Gesetzgeber hat daher von der Option des Art. 6 Abs. 4 UAbs. 1
InfoSoc-RL keinen Gebrauch gemacht, sondern sieht für online zugänglich ge-
machte Werke keine Durchbrechung vor. Stattdessen hat es der Gesetzgeber wegen
Art. 6 Abs. 4 UAbs. 4 InfoSoc-RL bei der Regelung des § 95b Abs. 3 UrhG belassen
(Begr RegE BT-Drs. 18/12329, S. 41), sodass dementsprechend technische Schutz-
maßnahmen bei Online-Werken nicht durch die TDM-Schranke nach § 60d UrhG
durchbrochen werden können (s. auch Raue 2017b, S.  658). Für Industrie
4.0-­Gestaltungen bedeutet dies letztlich, dass jede Zugangsschranke zu Daten und
Datenbanken dazu führt, dass die Schranke des § 60d UrhG nicht angewandt wer-
den kann – selbst wenn nicht-kommerzielle Forschung vorliegt.

3.3.9  TDM-Schranke und Lizenzmodelle

Eine der am heftigsten umstrittenen Regelungen der Reform betraf das Verhältnis
von Schranken zu Lizenzen. Durchgesetzt hat sich schließlich die Regelung des
§ 60g Abs. 1 UrhG, wonach Lizenzen nicht hinter die Schranken zurückfallen kön-
nen bzw. diese halbzwingend sind. Eine solche Regelung erscheint nach wie vor
erforderlich, können doch TDM-Forscher bei einer Vielzahl von Werken kaum jede
einzelne Lizenz erwerben, die zudem mit unterschiedlichen Bedingungen versehen
ist; auch kann der einzelne Rechteinhaber unter Umständen nicht auffindbar sein
(wie hier Raue 2017b, S. 661; Truyens und van Eecke 2014, S. 167).
Eng damit verbunden ist eine der Achillesfersen aller zwingenden Rechte im
Urheberrecht, nämlich die Durchsetzung im internationalen Kontext, insbesondere
bei einer Rechtswahl in internationalen Verträgen (dies ausblendend etwa Bruch
und Pflüger 2014, S. 394 f.). Daher stellt sich die Frage, ob das im Inland zwingende
Urheberrecht 4.0 313

Recht auch bei einer Rechtswahl nach wie vor Gültigkeit hat. Als Eingriffsnormen,
die nach Art. 9 Rom-I VO im europäischen Kollisionsrecht anerkannt werden, gel-
ten nur solche, die zwingenden Gemeinwohlinteressen dienen. So hat der BGH
(noch für Art. 34 EGBGB) der Auffassung, die die Zweckübertragungslehre zum
zwingenden Recht zählte und damit gegenüber einer Rechtswahl immunisierte (da-
für Dreier/Schulze/Dreier, Urheberrechtsgesetz, 6. Aufl. 2018, Vor §§ 120 ff. UrhG
Rn.  55; Schricker und Loewenheim/Katzenberger 2017, Vor §§  120  ff. UrhG,
Rn. 166 f., in diese Richtung auch Staudinger 2018, Art. 9 Rom I-VO Rn. 30), eine
Absage erteilt (BGH, Urt.  v.  24.09.2014  – I ZR 35/11, GRUR 2015, S.  267
Rn. 45 ff. – Hi Hotel II; s. auch Loewenheim 2014, S. 891 f.). Aufgrund der vom
Kollisionsrecht intendierten Vereinheitlichung sei im Zweifel davon auszugehen,
dass es sich nicht um zwingende Eingriffsnormen handele (BGH, Urt. v. 24.09.2014 –
I ZR 35/11, GRUR 2015, S. 267, Rn. 47 – Hi Hotel II unter Verweis auf BGHZ 165,
S. 256 ff.). Bei der Schranke des TDM nach § 60d UrhG handelt es sich jedoch zum
einen nicht um Vertragsbeziehungen zwischen Urheber und Rechteinhaber, sondern
mit Nutzern, die zudem Allgemeinwohlinteressen, nämlich der Förderung von For-
schung und Entwicklung, dienen. Mithin dürfte sich auch hier die Schranke gegen-
über einer Rechtswahl durchsetzen. Schließlich kann die Entscheidung des EuGH
in der Sache Ingmar ins Feld geführt werden, in der das Gericht den Schutz des
Handelsvertreters als zwingende Eingriffsnorm qualifizierte, da dies der Rechtsverein-
heitlichung dienen solle (EuGH, Urt. v. 09.11.2000 – C-381/98, ECLI:EU:C:2000:605 –
Ingmar GB).

3.4  Text- und Datamining auf EU-Ebene

Die EU hat inzwischen die sog. Digital Single Market-Richtlinie (DSM-RL) verab-
schiedet (Richtlinie (EU) 2019/790 des Europäischen Parlaments und des Rates
vom 17. April 2019 über das Urheberrecht und die verwandten Schutzrechte im di-
gitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/EG
Abl. L 130, S. 92  ff. vom 17.5.2019). Die DSM-RL enthält in Art. 3 und Art. 4
nunmehr Schranken zugunsten des Text- und Datamining (näher Spindler 2019,
S. 277). Gleichzeitig ist damit implizit eine Entscheidung gegen die Auffassung
getroffen worden, die das „Mining“ dem Genuss des Werkes gleichsetzen wollte (In
diese Richtung Hilty und Moscon 2017, Teil B, Kap. 1 Rn. 13; s. dazu Spindler
2018, S. 284; Spindler 2016, S. 1118; zuvor bereits de la Durantaye 2014, S. 241).
Die zwingende Schranke wird nur für die nicht-kommerzielle Forschung einge-
führt, Art. 3 Abs. 1 DSM-RL, worunter nach Art. 2 Nr. 1 nur (europäische) For-
schungsorganisationen und Einrichtungen des kulturellen Erbes fallen, nicht dage-
gen – anders § 60d UrhG (Raue 2017b S. 657; Spindler 2018, S. 279 f.) – individu-
elle Forscher, Doktoranden etc. oder Forschergemeinschaften außerhalb ihrer
Institutionen. Als Forschungsorganisationen gelten nach Art. 2 Nr. 1 DSM-RL ne-
ben Hochschulen einschließlich ihrer Bibliotheken alle Einrichtungen, deren vor-
rangiges Ziel die Forschung ist, auch in Verbindung mit einer Lehrtätigkeit. Für
314 G. Spindler

Industrie -4.0 Zwecke ist die Abgrenzung zur kommerziellen Forschung relevant:
Hier ist die fehlende Gewinnorientierung oder das Handeln in staatlich anerkann-
tem Auftrag im öffentlichen Interesse maßgeblich (Erwägungsgrund 12). Werden
Gebühren oder Kosten für den Zugang zu Forschungsergebnissen erhoben, ist ent-
scheidend, ob diese lediglich die Kosten decken sollen (Raue 2017b, S. 657). Wie
in § 60d UrhG sollte aber auch weiterhin die privat finanzierte Forschung erfasst
sein, solange ihr Zweck nicht auf die kommerzielle Auswertung gerichtet ist.
Public-­private-partnerships von kommerziellen Unternehmen mit Forschungsein-
richtungen sollen nach wie vor möglich sein, solange keine kommerzielle Auswer-
tung erfolgt und kein überwiegender Einfluss des privaten Dritten vorliegt (Erwä-
gungsgrund 11).
Anders als das deutsche Recht bezieht sich Art. 3 Abs. 1 DSM-RL jedoch nur auf
Vervielfältigungen und Entnahmen aus Datenbanken (s. auch Erwägungsgrund 11).
Während das deutsche Recht ausdrücklich den Korpus als Technik erwähnt, ver-
zichtet die DSM-RL hier auf nähere Umschreibungen, indem Art. 2 Nr. 2 DSM-RL
lediglich auf automatisierte Analysen von Texten und Daten in digitaler Form ab-
stellt. Erfasst werden im Prinzip sämtliche vom Urheberrecht geschützten Werke,
auch „sonstige Schutzgegenstände“ bzw. Leistungsschutzrechte, allerdings offen-
bar nicht Software. Ebenso wenig kommt es darauf an, in welchem Format die
Werke vorliegen, nur muss die Vervielfältigung nach bzw. durch das Text- und Da-
tamining digital erfolgen.Nach Art. 3 Abs. 2 DSM-RL dürfen die Vervielfältigungen
auch ohne eine zeitliche Beschränkung aufbewahrt werden, solange es nur der wis-
senschaftlichen Forschung einschließlich der für Forschungszwecke unabdingbaren
Überprüfung durch Dritte dient. Die Regelung unterscheidet sich damit von § 60d
UrhG, der die Archivierung nur für die Dauer des konkreten Forschungsprojektes
einschließlich dessen Beurteilung und nachrangiger Peer-Review-Verfahren er-
laubt. Demgegenüber erlaubt Art. 3 Abs. 2 DSM-RL der Forschungsorganisation
die Aufbewahrung auch für weitere Forschungszwecke.Anders als das deutsche
Recht trifft die DSM-RL keinerlei Aussage über ein öffentliches Zugänglichmachen
des Korpus. Allerdings ist insbesondere für dieses Verwertungsrecht zweifelhaft, ob
überhaupt eine solche Schranke erforderlich gewesen wäre, da für das öffentliche
Zugänglichmachen gerade der unbegrenzte Kreis von Personen als Öffentlichkeit
nach der einschlägigen EuGH-Rechtsprechung erforderlich ist (EuGH, Urt. v.
26.04.2017 – C-527/15 ECLI:EU:C:2017:300, Rn. 32 m. w. N. – Stichting Brein/
Jack Frederik Wullems; EuGH, Urt. v. 07.03.2013 – C-607/11, ECLI:EU:C:2013:147,
Rn. 32 – ITV Broadcasting u. a./TVCatchup; EuGH, Urt. v. 31.05.2016 – C-117/15,
ECLI:EU:C:2016:379, Rn. 41  – Reha Training; EuGH, Urt. v. 08.09.2016  –
C-160/15, ECLI:EU:C:2016:644, Rn. 36  – GS Media/Sanoma Media u. a.), was
aber gerade bei Forschergruppen nicht der Fall ist. Daher bleibt es dabei, dass inner-
halb einer Forschungsinstitution, z. B. universitätsweit, der Korpus nicht zugänglich
gemacht werden darf.Die Schranke gilt nur für Werke, zu denen der Forschende
berechtigterweise Zugang hat, etwa per Lizenz angeschaffte Werke ebenso wie für
Werke in einer Bibliothek. Sie gilt aber auch für über das Internet frei und allgemein
zugängliche Werke (Erwägungsgrund 14).
Urheberrecht 4.0 315

Für die nicht-kommerzielle Forschung setzt sich die Schranke auch gegenüber
Lizenzverträgen (Art. 7 Abs. 1 DSM-RL) und technischen Schutzmaßnahmen
durch, Art. 7 Abs. 2 DSM-RL.  Demnach ist der Nutzer berechtigt, die Schranke
selbst zu überwinden oder deren Aufhebung zu verlangen.
Interessanterweise sieht die DSM-RL keinen Vergütungstatbestand vor – anders
als § 60h UrhG. Erwägungsgrund 17 stellt es den Mitgliedstaaten implizit frei, eine
Vergütung vorzusehen, spricht indes eine Empfehlung aus, da der entstehende
Schaden „minimal“ sei.
Heftig diskutiert wird das Text- und Datamining im kommerziellen Bereich, was
gerade für Kooperationen in Industrie 4.0-Netzwerken, einschließlich Big-Data An-
wendungen und künstlicher Intelligenz erhebliche Bedeutung haben kann. Die von
Art. 4 DSM-RL schließlich vorgesehene Schranke (allerdings ohne Aufbewahrung)
steht aber unter dem Vorbehalt anderweitiger Lizenzverträge (Art. 7 Abs. 1 DSM-RL)
sowie entsprechender Rechte- und Nutzungsvorbehalte (Art. 4 Abs. 3 DSM-RL).
Die DSM-RL hebt aber auch zu Recht hervor, dass diese Vorbehalte in angemesse-
ner Weise erfolgen müssen, bei online veröffentlichen Inhalten in maschinenlesba-
rer Form (Art. 4 Abs. 3, Erwägungsgrund 18 DSM-RL); eine manuelle Prüfung
würde das Text- und Datamining unmöglich machen. Für die Industrie 4.0-Netz-
werke bedeutet dies, dass Text- und Datamining dann durchgeführt werden kann,
wenn keine durch IT-Anwendungen lesbare Rechtevorbehalte erklärt wurden.
Nach Erwägungsgrund 5 soll die neue DSM-RL nichts an den bereits „im Uni-
onsrecht festgelegten Ausnahmen und Beschränkungen“ ändern, gerade im Hin-
blick auf „Text- und Datamining.“ Konkret bedeutet dies für die deutsche Schranke
des § 60d UrhG, die in Ausnutzung von Art. 5 Abs. 3 a) InfoSoc-RL verabschiedet
wurde, dass diese weitgehend aufrecht erhalten bleiben kann, sowohl was den An-
wendungsbereich der Schranke als auch die erfassten Verwertungsrechte angeht.
Die kommerzielle Forschungsschranke muss indes eingeführt werden.

4  Miturheberschaft in Netzen

Wie mehrfach hervorgehoben, stellt Industrie 4.0 eine der intensivsten Vernetzun-
gen innerhalb der Wirtschaft dar, ohne dass die Grenzen der juristischen Person
bzw. vertraglichen Beziehungen aufgehoben und ohne dass die Grenze zum Gesell-
schaftsrecht überschritten würde. Insbesondere aus der gemeinsamen Nutzung und
Schöpfung von Daten resultieren jedoch neue Fragen der Allokation und Partition
an entstehenden Rechten.
316 G. Spindler

4.1  Die Voraussetzungen nach § 8 UrhG (analog)

Für die urheberrechtliche Frage, wann bzw. unter welchen Umständen ein gemein-
sames Urheberrecht am Datenbankwerk nach § 4 II UrhG, oder – wohl praxisnä-
her  – ein gemeinsames sui-generis-Recht des Datenbankherstellers an in Netzen
vergemeinschafteten Daten entstehen kann, ist der Entwicklungsablauf maßgeblich.
Auch ist ein gemeinsamer Beitrag zur Fort-Entwicklung von (online lernenden)
KI-Systemen denkbar (vgl. Hartmann und Prinz 2018, S. 785). Denkbar ist in all
diesen Fällen, das verschiedene Partner einer Industrie 4.0-Vernetzung gleichzeitig
an einer Datenbank arbeiten und im Laufe der Zeit die Daten aus ihren Fertigungs-
prozessen etc. zuliefern. Aber auch die sukzessive Erstellung einer Datenbank quasi
„hintereinander“ in der Wertschöpfungskette ist denkbar. Nach diesen verschiede-
nen Entwicklungsmodellen entscheidet sich auch, wer Rechteinhaber an einer Da-
tenbank werden kann.
Handelt es sich um ein gemeinsames Konzept, etwa eine Datenbank, die ge-
meinsam genutzt werden soll, können alle Datenlieferanten als Miturheber für ein
einheitliches Werk (Schricker und Loewenheim/Loewenheim/Peifer 2017, § 8 UrhG
Rn. 8 f.; Möhring und Nicolini/Ahlberg 2018, § 8 UrhG Rn. 4 ff.; Wandtke/Bullin-
ger/ § 8 UrhG Rn. 7; Fromm und Nordemann/Wirzt 2018, § 8 UrhG Rn. 2 f.) quali-
fiziert werden (Omsels 2000, S. 141, 166 f.; Plaß 2002, S. 672). Allerdings ist hier-
für erforderlich, dass die Mitwirkung an einem Werk erfolgt, das nach einem
gemeinsamen Plan bzw. einer gemeinsamen Idee entworfen worden ist (vgl. BGH,
Urt.  v.  14.07.1993  – I ZR 47/91, BGHZ 123, S.  213  – Buchhaltungsprogramm;
BGH, Urt.  v.  09.05.1985  – I ZR 52/83, NJW 1985, S.  195  ff.; BGH,
Urt. v. 14.11.2002 – I ZR 199/00, GRUR 2003, S. 233 – Staatsbibliothek; vgl. auch
BGH, Urt. v. 13.06.2002 – I ZR 1/00, BGHZ 151, S. 92 – Mischtonmeister; OLG
Frankfurt, Urt.  v.  17.09.2002  – 11 U 67/00 MMR 2003, S.  46  f.; OLG Köln,
Urt.  v.  14.10.1952  – 4 U 82/52, GRUR 1953, S.  499  – Kronprinzessin Cäcile I;
Schricker und Loewenheim/Loewenheim/Peifer 2017, §  8 UrhG Rn.  9; Möhring
und Nicolini/Ahlberg 2018, § 8 UrhG Rn. 4 ff.; Waldenberger 1991, S. 26 ff.), wobei
die einzelnen Beiträge nicht gesondert verwertbar sind (BGH, Urt. v. 14.11.2002 – I
ZR 199/00, GRUR 2003, S. 233 – Staatsbibliothek; ausführlich (und für einen rest-
riktiven Miturheberbegriff) Waldenberger 1991, S.  25  ff.). Zu beachten ist dabei
wieder (leider), dass hinsichtlich der sui-generis Schutzes nach §§ 87a ff. UrhG die
Erzeugung eigener Daten und die Zulieferung zur gemeinsamen Datenbank selbst
keine geschützte Investition darstellt und daher keinen Datenbankschutz begründen
kann (s. oben Abschn. 2.2.2). Demgemäß ist nur die Zulieferung „fremder“ Daten
oder die Entwicklung der Datenbankstruktur etc. durch die Industrie 4.0-Partner
Gegenstand eines Datenbankschutzes; die Lieferung eigener Daten gehört nicht
dazu.
Auch die Tatsache, dass über die Ausgestaltung und Nutzung der Datenbank ein
Gremium oder ein einzelner Industrie 4.0-Partner entscheidet (ausführlich zu den
weitgehend basisdemokratischen Entscheidungsprozessen Grassmuck 2004,
S. 239 f.), ändert nichts daran, dass die einzelnen Teilnehmer des Industrie 4.0-Netz-
Urheberrecht 4.0 317

werks „Urheber“ ihrer jeweiligen Beiträge sind und bleiben. Allerdings ist nach wie
vor erforderlich, dass es sich um einen gemeinsamen Plan handelt und gemeinsam
wesentliche Investitionen getätigt werden.
Weniger Probleme wirft die implizite Voraussetzung des § 8 Abs. 1, 3 UrhG, dass
die Miturheberschaft sich grundsätzlich auf verschiedene gleichartige Beiträge der
gleichen Werkskategorie bezieht (so etwa für Filmwerke und die Beteiligung musi-
kalischer Urheber Schricker 1986, S. 76, 79; Fromm und Nordemann/Wirtz 2018,
§ 8 UrhG Rn. 11). Denn hier geht es vorrangig um Daten, die zu einer Datenbank
zusammengefügt werden, nicht aber andere Werkkategorien. Liegt eine solche
Miturheberschaft vor, bestimmt §  8 Abs.  2 S.  1 UrhG  – ggf. analog für das sui-­
generis Recht (Dreier und Schulze/Schulze 2018, § 87a UrhG, Rn. 21; ohne aus-
drückliche Analogie Schricker und Loewenheim/Vogel 2017, § 87a UrhG Rn. 73),
dass zwischen den Miturhebern der Datenbank von Gesetzes wegen eine Gesamt-
handsgemeinschaft entsteht, ordnet dies aber nur für das Veröffentlichungs- sowie
das Verwertungsrecht des Werkes an, mit den daraus folgenden Problemen der ge-
meinsamen Entscheidung über die Verwertung des Gesamthandsguts (näher Wal-
denberger 1991, S. 63 ff.; Dreier und Schulze/Schulze 2018, § 8 UrhG Rn. 13 ff.).
Auf diese Gesamthandsgemeinschaft finden ergänzend die Regelungen der
BGB-Gesellschaft nach §§  705  ff. BGB Anwendung, jedoch mit Modifikationen
(s. auch Waldenberger 1991, S. 39 ff. m. w. N.): So kann – anders als nach §§ 705 ff.
BGB – die Gemeinschaft nicht etwa durch Kündigung aufgelöst werden, sondern
endet erst mit Ablauf der Schutzfrist, berechnet nach dem Tod des Längstlebenden
Miturhebers, § 65 UrhG (Wandtke und Bullinger/Thum 2014, § 8 UrhG Rn. 51 so-
wie Wandtke und Bullinger/Lüft 2014, § 65 UrhG Rn. 2 f.; Möhring und Nicoli-
ni/Freudenberg 2018, § 65 UrhG Rn. 4; Schricker und Loewenheim/Loewenheim/
Peifer 2017, §  8 UrhG Rn.  12.), bzw. nach dem Ende der Schutzfrist des §  87d
UrhG. Bei juristischen Personen, die im Rahmen der §§ 87a ff. UrhG aufgrund des
Investitionsschutz- (und nicht des Schöpfungs-) Gedankens als „Schöpfer“ von Da-
tenbanken in Betracht kommen (Schricker und Loewenheim/Vogel 2017, §  87a
UrhG Rn. 70; Dreier und Schulze/Schulze 2018, § 87a UrhG, Rn. 20), richtet sich
das Verhältnis nach der zugrundliegenden Vereinbarung; die in der Regel ebenfalls
die BGB-Gesellschaft, wenigstens aber eine Bruchteilsgemeinschaft nach §  741
BGB begründen wird (Schricker und Loewenheim/Vogel 2017, § 87a UrhG Rn. 73;
Dreier und Schulze/Schulze 2018, § 87a UrhG, Rn. 21).
Jedenfalls im Hinblick auf die gesamthänderisch gebundenen Verwertungsrechte
dürfte die Miturheber zudem auch die solidarische Haftung treffen, etwa im Hin-
blick auf Rechte Dritter nach § 97 UrhG. Denn sie handeln oft – eben wie von § 8
UrhG vorausgesetzt  – nach einem gemeinsamen Plan, indem die Datenbank ge-
meinsam entwickelt wird, sodass von der für eine Personengesellschaft allein maß-
geblichen (gemeinsamen) Verbindung zur Verfolgung eines gemeinsamen Zwecks
(MünchKommBGB/Schäfer 2017a, b § 705 BGB Rn. 95 f.; BeckOK BGB/Schöne
2018, § 705 BGB Rn. 62) ausgegangen werden kann. Eine bestimmte Geschäftsfüh-
rung, ein Gesamthandsvermögen oder eine realiter stattfindende Gesellschafterver-
sammlung sind hingegen für die Annahme einer (Personen-) Gesellschaft nicht er-
forderlich, selbst wenn eine derartige Gesellschaft unter Umständen bei größeren
318 G. Spindler

Netzwerken nicht mehr dem Gebilde, welches der Rechtsanwender sich traditionel-
lerweise unter einer Personengesellschaft mit ihrer persönlichen Verbundenheit
­vorstellt, entspricht. Gleichwohl sind dem Personengesellschaftsrecht auch Mas-
senphänomene, wie etwa die berühmten Publikums-Kommanditgesellschaften,
keineswegs fremd.

4.2  Verbundenes Werk nach § 9 UrhG

Möglich ist aber auch ein sog. verbundenes Werk, bei dem mehrere selbstständige
Werke, die unabhängig voneinander geschaffen wurden, miteinander verbunden
werden. Dies ist auch für Datenbanken denkbar. Mit dem verbundenen Werk ent-
steht durch die Zielrichtung der gemeinsamen Verwertung der so miteinander ver-
bundenen Werke ebenfalls eine BGB-Gesellschaft (so F. A. Koch 2000, S. 277 f.;
BGH, Urt. v. 02.10.1981 – I ZR 81/79, GRUR 1982, S. 42 f. – Musikverleger III;
eingehend v. Becker 2002, S. 581 ff.; differenzierend Fromm und Nordemann/Wirtz
2018, § 9 UrhG Rn. 12; allgemein Schricker und Loewenheim/Loewenheim/Peifer
2017, § 9 UrhG Rn. 3, 9; Wandtke und Bullinger/Thum 2014, § 9 UrhG Rn. 22 ff.;
Möhring und Nicolini/Ahlberg 2018, § 9 UrhG Rn. 12 ff.), ohne dass jedoch die
Urheberrechte an den jeweiligen Werken damit Gesamthandsgut würden. Die Trag-
fähigkeit einer solchen Konstruktion steht und fällt jedoch mit der Unabhängigkeit
der einzelnen Datenbanken, die miteinander verbunden werden (s. dazu Wandtke
und Bullinger/Thum 2014, § 8 UrhG Rn. 7 ff.; Möhring und Nicolini/Ahlberg 2018,
§  8 UrhG Rn.  10  ff.; Schricker und Loewenheim/Loewenheim/Peifer 2017, §  8
UrhG Rn. 5; Fromm und Nordemann/Wirtz 2018, § 8 UrhG Rn. 16 ff.).

4.3  Konsequenzen: Verfügungs- und Klagebefugnisse

Sowohl bei der Miturheberschaft nach § 8 UrhG als auch der gemeinschaftlichen
Verwertung nach § 9 UrhG handelt es sich jeweils (mindestens) um eine Gesamt-
handsgemeinschaft, die die Urheber- oder sui-generis Schutzrechte innehat und –
anders als die BGB-Gesellschaft – nicht gekündigt bzw. aufgelöst werden kann
(s. schon 4.1).
Daraus ergeben sich zahlreiche Folgen für die Verfügungs- und Klagebefugnis.
Zwar ist seit längerem die BGB-Gesellschaft als eine typische Form der Gesamt-
handsgemeinschaft von der Rechtsprechung sogar als parteifähig und damit teil-
rechtsfähig anerkannt worden (BGH, Urt. v. 29.01.2001 – II ZR 331/00, NJW 2001,
S. 1056 ff. – ARGE Weißes Ross); doch muss dies nicht für jede Gesamthandsge-
meinschaft gelten und ändert überdies nichts an der Frage, wer für die Gesamt-
handsgemeinschaft eine Rechteeinräumung und –übertragung erklären kann. So
muss auch bei der BGB-Gesellschaft und deren Teilrechtsfähigkeit die Rechteüber-
tragung grundsätzlich einstimmig erfolgen (BGH, Urt. v. 02.10.1981 – I ZR 81/79,
Urheberrecht 4.0 319

GRUR 1982, S. 43 – Musikverleger III). Zudem bedarf auch die Klageerhebung in
der BGB-Gesellschaft der Zustimmung aller Gesellschafter, sofern keine besondere
Regelung über Geschäftsführung und Vertretung getroffen worden ist (zur teil-
rechtsfähigen GbR im Zivilprozess: Kemke 2002, S. 2218 ff.; Wertenbruch 2002,
S. 324 ff.; Habersack 2001, S. 477 ff.; Ulmer 2001, S. 585 ff.); eine actio pro socie-
tate kommt nur in Ausnahmefällen in Betracht (vgl. zur actio pro societate Münch-
KommBGB/Schäfer § 705 Rn. 204 ff.; Palandt/Sprau 2019, § 714 BGB Rn. 9; Stau-
dinger/Habermeier § 705 Rn. 46 ff.; K. Schmidt 2002 § 21 IV). Im Hinblick auf das
Urheberrecht und die Miturheberschaft verlangt § 8 Abs. 2 S. 3 UrhG als spezialge-
setzliche Norm zudem die Klage auf Leistung an alle Miturheber, auch wenn nur
der einzelne Urheber klagt, sodass die Rechtsfähigkeit der BGB-Gesellschaft
(BGH, Urt. v. 29.01.2001 – II ZR 331/00, NJW 2001, S. 1056 ff. – ARGE Weißes
Ross) auch dies nicht beeinflusst.
In der Praxis kommt es daher für eine gemeinsame Datenbank entscheidend da-
rauf an, ob der Miturheber als Kläger die Namen aller anderen Miturheber bzw. der
an dem Netzwerk der Industrie 4.0 Beteiligten benennen kann; es ergeben sich in-
soweit prozessuale Schwierigkeiten, die etwa bereits bei der Entwicklung von
Open-Source-Software aufgetreten sind (vgl. dazu Omsels 2000, S. 141 ff., 168;
Koch 2000, S. 273, 279; Jaeger und Metzger 2016, S. 28). Nur für die Fälle, in de-
nen der Datenlieferant und Miturheber seinen Namen hinterlässt oder bei kleinen
Gemeinschaften wird eine Klage möglich sein. Zwar kann die Urhebervermutung
des § 10 Abs. 1 UrhG bedingt weiterhelfen, sofern mehrere als Miturheber genannt
werden können, doch hängt es sehr von den Umständen des Einzelfalls ab, ob genü-
gend Miturheber bezeichnet werden können, sodass ein Gegenbeweis scheitern
würde (Für parallele Problematik bei Open-Source Omsels 2000, S. 141, 168 f.).
Dagegen ist bei einer Unterlassungsklage nach § 8 Abs. 2 S. 3 UrhG auch die
Klage durch einen einzelnen Miturheber möglich, selbst wenn die anderen Miturhe-
ber nicht benannt werden können (Möhring und Nicolini/Ahlberg 2018, § 8 UrhG
Rn. 42). § 8 Abs. 2 S. 3 Hs. 2 UrhG bezieht sich insofern nur auf Leistungsklagen,
während Verletzungen des gemeinsamen Urheberrechts im Allgemeinen von jedem
Urheber selbständig ohne Einholung der Einwilligung der anderen Miturheber – etwa
im Rahmen einer Unterlassungsklage – verfolgt werden können (ebenso zu verstehen
Schricker und Loewenheim/Loewenheim/Peifer 2017, § 8 UrhG Rn. 20). Dies folgt
auch schon aus § 8 Abs. 2 S. 3 Hs. 1 UrhG, wonach jeder Miturheber berechtigt ist,
Ansprüche aus Verletzungen des gemeinsamen Urheberrechts geltend zu machen.
Bei einem Unterlassungsanspruch muss auch nicht auf Leistung an alle Miturheber
geklagt werden, da hier nicht die Gefahr der Übervorteilung besteht (Möhring und
Nicolini/Ahlberg 2018, §  8 UrhG Rn.  42; Wandke und Bullinger/Thum 2014, §  8
UrhG Rn. 41; anders allerdings die hM für § 1004: Geltendmachung nach Maßgabe
des Gesamthandsverhältnisses, mithin gemeinschaftlich, vgl. MünchKommBGB/
Baldus 2017a, b § 1004 BGB Rn. 50; Palandt/Herrler 2019, § 1004 BGB Rn. 14).
In vergleichbarer Weise wird bei § 9 UrhG entweder § 8 Abs. 2 S. 3 UrhG analog
(Fromm und Nordemann/Wirtz 2018, § 9 UrhG Rn. 13) oder § 744 Abs. 2 BGB
(Notverwaltung) angewandt (Schricker und Loewenheim/Loewenheim/Peifer 2017,
§ 9 UrhG Rn. 11), sodass auch hier die Klageerhebung unter Nennung aller anderen
Urheber erfolgen muss.
320 G. Spindler

5  U
 rheberrechtliche Probleme bei cloud-gestützten
Anwendungen

In Industrie 4.0 Anwendungen werden sich im Rahmen der Vernetzung oftmals ty-
pische Cloud-Anwendungen ergeben, gegebenenfalls auch unter Verwendung ei-
ner gemeinsamen Cloud zwischen den Partnern. Neben den vertraglichen Fragestel-
lungen stehen aus urheberrechtlicher Sicht die verschiedenen Verwertungen in
Gestalt der nötigen Vervielfältigungen genauso wie die Zugänglichmachung von
Werken gleich welcher Art im Vordergrund. So können Softwaredienste ebenso wie
Daten oder Datenbanken in der Cloud den Partnern zur Verfügung gestellt werden,
bei Software in Gestalt des sog. Cloud- (umfassend Bräutigam 2013; Marly 2018,
Rn.  1117  ff.; aus technischer Sicht s. auch Liesegang 2015, S.  776  ff.) oder
GRID-Computing (zur Typologie und Abgrenzung: Argyriadou und Bierekoven
2018, § 14 Rn. 2 ff.; vgl. ferner Marly 2018, Rn. 1122).
Unter dem Begriff des Cloud-Computing wird dabei das auf Virtualisierung
basierendes IT-Bereitstellungsmodell verstanden, bei dem Ressourcen sowohl in
Form von Infrastruktur als auch Anwendungen und Daten als verteilter Dienst über
das Internet durch einen oder mehrere Leistungserbringer bereitgestellt werden
(hierzu Pohle und Ammann 2009a, S. 273 ff.; Niemann und Paul 2009, S. 444 ff.;
Schulz 2009, S.  403  ff.; Karger und Sarre 2009, S.  427  ff.; Schuster und Reichl
2010, S. 38 ff.; s. auch Böhm et al. 2009, S. 8; Burgelnig und Mulholland 2009;
Dunkel et al. 2008, S. 270 ff.), wobei diese Dienste nach Bedarf flexibel skalierbar
sind und verbrauchsabhängig abgerechnet werden können (Definition nach Böhm
et al., IM 02/2009, S. 8; Mann 2012, S. 500 f.; Lehmann und Giedke 2013a, S. 608;
Grützmacher 2011, S. 703). Angesichts der Vielzahl der Produkte und Ansätze der
Cloud-Anbieter hat sich eine gängige Definition für die Gesamtheit der unter der
Bezeichnung „Cloud-Computing“ angebotenen Dienste jedoch noch nicht heraus-
gebildet (Niemann und Paul 2009, S. 445; Henneberger et al., IM 02/2009, S. 20;
Bisges 2012, S. 574; Lehmann und Giedke 2013a, S. 610; ausf. zu den verschiede-
nen Definitionsansätzen Giedke 2013, S. 36 ff.; The National Institute of Standards
and Technology 2011,4 S.  2). Ähnlich dem ASP-Modell betreiben die Anwender
ihre IT-Infrastruktur beim Cloud-Computing nicht mehr selbst, sondern beziehen
diese Ressourcen über das Internet von einem Anbieter, der beides für sie und an-
dere Nutzer in einem oder mehreren Rechenzentren betreibt (Pfirsching, IM
02/2009, S. 34). Die Leistungen aus der „Cloud“ gehen jedoch weit über das hinaus,
was ein ASP-Anbieter zur Verfügung stellt (beim Cloud-Computing: Bünde-
lung von IT-Leistungen), indem über Applikationssoftware hinaus auch Hardware-
ressourcen und Systemsoftware nach Bedarf zur Verfügung gestellt werden (Schulz
2009, S.  404; Schuster und Reichl 2010, S.  39  f.). Im Einzelnen beinhaltet
Cloud-Computing derzeit neben Infrastrukturdiensten (Infrastructure-as-a-­
Service, IaaS, Zur-Verfügung-Stellung von Rechenleistung und Speicherplatz),
auch die B­ ereitstellung von Applikations- und Entwicklungsplattformen (Platform-

 Abrufbar unter: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf.


4
Urheberrecht 4.0 321

as-a-­Service, PaaS) und zudem die Dienstleistungen die bisher unter dem Begriff
Software-­as-a-Service (SaaS) erbracht wurden (The National Institute of Stan-
dards and Technology 2011,5 S.  2  f.; überblicksartig Marly 2018, Rn.  1117  ff.;
ausf. Giedke 2013, S.  27 a.  E.,  ff.; Fromm und Nordemann/Czychowski 2018,
§ 69c UrhG Rn. 76a; Bräutigam und Thalhofer 2013, Teil 14 Rn. 12 ff.). Daneben
wird zT noch Business Process as a Service (BPaaS) genannt (Sujecki 2012,
S. 313).

5.1  Vervielfältigung

Die Nutzung der Anwendungssoftware (bei SaaS) oder von Daten, Datenbanken
etc. durch den Cloud-Anbieter stellt zunächst immer eine Vervielfältigung i. S. d.
§§ 16, 69c Nr. 1 UrhG dar, da die Software (Daten etc.) auf dem Server des Anbie-
ters installiert und gespeichert wird (Schneider 2017, Kap. U Rn. 24; Niemann und
Paul 2009, S. 448; Spindler und Schuster/Wiebe 2019, § 69c UrhG Rn. 61; Fromm
und Nordemann/Czychowski 2018, § 69c UrhG Rn. 76a i. V. m. Rn. 76; Leupold
und Glossner/Wiebe 2013, Teil 3 Rn. 134; Leupold und Glossner/Doubrava/Münch/
Leupold 2013, Teil  4 Rn.  112; Grützmacher 2015, S.  785; Bisges 2012, S.  575).
Grundsätzlich ist jedes Speichern von Werken etc. in der Cloud eine Vervielfälti-
gung nach §§ 16, 69c Nr. 1 UrhG, sowohl der Upload als auch der Download (statt
vieler Lehmann 2016, § 14 Rn. 9).
Anders ist dies nur zu beurteilen, wenn der Cloud-Anbieter nur die Plattform
(Betriebssystem etc. – Platform as a Service (PaaS)) zur Verfügung stellt; hier be-
hält der Nutzer bzw. Anwender die Kontrolle über etwaig verwendete Software,
Daten etc. und damit die Vervielfältigungen (Niemann 2009, S. 662 ff.). Dem wird
zwar entgegengehalten, dass der Provider technisch die Herrschaft über die System-
landschaft habe, sodass sowohl dem Provider als auch dem Anwender Vervielfälti-
gungsvorgänge zuzurechnen seien (Giedke 2013, S. 382 ff.; dem folgend Grützma-
cher 2015, S.  782  f.). Doch handelt es sich entsprechend den Ausführungen des
BGH in der Internetvideorekorder-Entscheidung um eine normative Zurechnung,
die auch die rechtlichen Einflussmöglichkeiten in Betracht zieht, nicht nur allein die
technische Kontrolle (BGH, Urt. v. 22.04.2009 – I ZR 215/06, ZUM-RD 2009, 511
Rn. 16 f. – Internetvideorekorder I; in gleichgelagerten Fällen ebenfalls von einer
Vervielfältigung durch den Nutzer ausgehend: EuGH Urt. v. 29.11.2017 – C-265/16,
ECLI:EU:C:2017,913, Rn. 37 – VCAST/RTI.).
Im Verhältnis Cloud-Anbieter – Kunde (im Fall des SaaS) liegt aus der urheber-
rechtlichen Perspektive keine zustimmungspflichtige Softwarevermietung i.  S.  d.
§ 69c Nr. 3 UrhG vor, da die Vermietung als körperliches Verwertungsrecht im Ur-
heberrecht die (körperliche) Überlassung eines Vervielfältigungsstücks voraussetzt
(Marly 2018, Rn. 1100 m. w. N.; Wandtke und Bullinger/Grützmacher 2014, § 69c
UrhG Rn. 43; Grützmacher 2015, S. 784; Spindler und Schuster/Wiebe 2019, § 69c

 Abrufbar unter: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf.


5
322 G. Spindler

UrhG Rn.  64; Leupold und Glossner/Wiebe 2013, Teil  3 Rn.  137; Bisges 2012,
S. 578; aA Lehmann 2016, § 14 Rn. 11 m. w. N.). Gleiches gilt für andere Werke
oder für Daten (sofern diese überhaupt urheberrechtlich geschützt sind). Eine nach-
folgende Bereitstellung zur Nutzung durch den Anwender fällt vielmehr unter § 19a
UrhG (Wandtke und Bulinger/Bullinger 2014, § 19a UrhG Rn. 10, 12, 18, 23; Pohle
und Ammann 2009a, S. 276; Niemann und Paul 2009, S. 448; Schuster und Reichl
2010, S. 40 f.; Spindler und Schuster/Wiebe 2019, § 69c UrhG Rn. 63, der unmittel-
bar auf § 69c Nr. 4 UrhG rekurriert; Leupold und Glossner/Doubrava/Münch/Leu-
pold 2013, Teil 4 Rn. 116 ff., 119; Leupold und Glossner/von dem Bussche/Sche-
linski 2013, Teil 1 Rn. 392; Bisges 2012, S. 576 f.; aA: Schneider 2017, Kap. G
Rn. 233 ff., mit der Begründung, dass es an dem Merkmal „öffentlich“ fehlt, da es
keine Mehrzahl von Mitgliedern der Öffentlichkeit als Kunden gebe, wie nach § 15
Abs. 3 erforderlich sei; nach Fromm und Nordemann/Czychowski 2018, § 69c UrhG
Rn.  76a iVm. Rn.  76 benötige der Anbieter kein Recht zur öffentlichen Wieder-
gabe), auf den § 69c Nr. 4 UrhG verweist (Dreier und Schulze/Dreier 2018, § 69c
UrhG Rn. 28; Möhring und Nicolini/Kaboth/Spies 2018, § 69c UrhG Rn. 28; aA
Bisges 2012, S. 576 Fn. 8: lex specialis).

5.2  Öffentliche Zugänglichmachung

Das Recht zur öffentlichen Zugänglichmachung erfasst vor allem auch das Nutzen der
Software (Wandtke und Bullinger/Grützmacher 2014, § 69c UrhG Rn. 50) oder des
geschützten Werkes, sodass es etwa für Cloud Services von Bedeutung sein kann.
Durch Cloud Services wird das Recht allerdings nur dann berührt, wenn die Software
oder das Werk nicht nur einer Person, sondern gerade einer Mehrzahl von Mitgliedern
der Öffentlichkeit bereitgestellt wird (Zu diesem differenzierenden Ansatz s. Dietrich
2010, S. 568; vgl. ferner Dreyer et al./Kotthoff 2018, § 69c UrhG Rn. 24). Ob dabei
auch Dateien auf den Rechner des Nutzers übertragen werden, ist unerheblich, denn
eine derartige Einschränkung kann der Norm nicht entnommen werden. Vielmehr
stellt das Recht zur öffentlichen Zugänglichmachung als Unterfall des Rechts auf öf-
fentliche Wiedergabe nur auf die durch die Öffentlichkeit entsprechend gesteigerte
Nutzung ab (Marly 2018, Rn. 240; Bisges 2012, S. 576; Spindler und Schuster/Wiebe
2019, § 19a UrhG Rn. 2; anders Wandtke und Bullinger/Grützmacher 2014, § 69c
UrhG Rn. 53, 66, der aber abhängig von der technischen Situation bei Streaming über
§ 69c Nr. 4 nachdenken will; Paul und Niemann 2014, Teil 3, Rn. 107). Vom Recht der
öffentlichen Zugänglichmachung sind daher bereits solche Fälle erfasst, in denen den
Kunden die Möglichkeit eingeräumt wird, auf die Software beliebig zugreifen zu kön-
nen. Entscheidend ist deshalb, dass das Programm oder das Werk einer Öffentlichkeit
überhaupt zugänglich gemacht wird; auf technische Zufälligkeiten kann es hingegen
genauso wenig ankommen wie auf den tatsächlichen Abruf seitens der Cloud-Kunden
(OLG München, Urt. v. 07.02.2008 – 29 U 3520/07, CR 2009, S. 502 Rn. 53 ff.; Gie-
dke 2013, S.  398; Bräutigam und Thalhofer 2013, Teil  14 Rn.  122; Marly 2018,
Rn. 1101 ff., insbes. 1104; Niemann und Paul 2014, S. 108 Rn. 21; Argyriadou und
Urheberrecht 4.0 323

Bierekoven 2018, § 14 Rn. 17 ff.; Bettinger und Scheffelt 2001, S. 735; Söbbing 2015,
S. 175; Möhring und Nicolini/Kaboth/Spies 2018, § 69c UrhG Rn. 28; aA Grützma-
cher 2015, S. 784 f.; Wandtke und Bullinger/Grützmacher 2014, § 69c UrhG Rn. 66
der § 69c Nr. 4 UrhG nur annimmt, wenn Programmteile und nicht bloß Grafikdaten
übertragen werden; Grützmacher 2011, S. 705; Fromm und Nordemann/Czychowski
2018, § 69c UrhG Rn. 76, sofern nicht das Programm selbst, sondern nur die Bild-
schirmmaske wiedergegeben werde; so auch Kilian und Heussen/Czychowski/Sies-
mayer 2018, Abschn.  1, Teil  2, 20. 4, Rn.  146). Dieses Ergebnis gilt auch für alle
Formen des SaaS durch den Cloud-Anbieter. Zwar kann man hier auch bei der Mög-
lichkeit, auf Software via remote-Anwendungen zuzugreifen, technisch verschiedene
Arten unterscheiden: Entweder kommt es zur Erstellung einer virtuellen Maschine,
auf welcher die begehrte Software installiert und zum Ablauf gebracht wird oder ein
innerhalb der Cloud installiertes Programm wird virtuell für mehreren Cloud-­Kunden
bereitgestellt (Giedke 2013, S. 399 ff., insbes. 401). Für die Frage der öffentlichen
Zugänglichmachung i. S. d. § 69c Nr. 4 ebenso wie § 19a UrhG ist diese Differenzie-
rung aber sekundär, es ist bei beiden Varianten zu bejahen (Giedke 2013, S. 400 ff.).
Sofern die Software also einer Öffentlichkeit zur Verfügung gestellt wird, benötigt
der Anbieter ein Recht zur öffentlichen Zugänglichmachung. Irrelevant hingegen
ist diesbezüglich, ob etwa die Benutzeroberfläche selber schutzfähig ist oder cli-
ent-seitig Programmteile wie bspw. Java-Applets laufen (so aber Wandtke und Bullin-
ger/Grützmacher 2014, § 69c UrhG Rn. 66; Nägele und Jacobs 2010, S. 287, 290;
Paul und Niemann 2014, Teil 3, Rn. 107 ff.; wohl zustimmend: Bräutigam und Thal-
hofer 2013, Teil 14 Rn. 122; Bisges 2012, S. 576 f). Auch auf die Frage, ob es sich um
eine Art Streaming handelt (so aber Pohle und Ammann 2009a, S. 276; b, S. 629;
Bierekoven 2010, S. 43 f.; Splittgerber und Rockstroh 2011, S. 2179, die §§ 44a oder
69d anwenden wollen), kommt es – unabhängig davon, dass technisch in der Regel
kein Streaming von Programmdaten, sondern nur von Grafikdaten vorliegt (Lehmann
und Giedke 2013b, S. 682; Wandtke und Bullinger/Grützmacher, 2014, § 69c UrhG
Rn. 66) und keine Vervielfältigungsstücke auf dem Rechner des Nutzers, sondern nur
beim Anbieter angefertigt werden (Koch 2011, S. 43; Wandtke und Bullinger/Grütz-
macher 2014, § 69c UrhG Rn. 66) nicht an. Dies gilt auch, wenn es um die Nutzung
einer Betriebssystemsoftware im Rahmen des Infrastructure Cloud Service (IaaS)
oder des Platform as a Service (PaaS) geht (Pohle und Ammann 2009a, S. 276; Nie-
mann und Paul 2009, S. 448; Giedke 2013, S. 402 ff.; aA Wandtke und Bullinger/
Grützmacher 2014, § 69c UrhG Rn. 66: nur ein Vervielfältigungsstück bei Anbieter;
ebenso Nägele und Jacobs 2010, S. 287).

5.3  Nutzungsart und bestimmungsgemäße Nutzung

Aus der Perspektive des Anbieters handelt es sich bei der bestimmungsgemäßen
Nutzung der Software für das Cloud Computing um eine eigenständige Nutzungs-
art, da die Software in einem besonderen Maße genutzt wird und die Nutzung tech-
nisch sowie wirtschaftlich abgrenzbar ist (Paul und Niemann 2014, Teil  3
324 G. Spindler

Rn. 82 f., 146; Nägele undJacobs 2010, S. 290; Pohle undAmmann 2009a, S. 276;


Dorner 2011, S.  785; Wandtke und Bullinger/Grützmacher 2014, §  69d UrhG
Rn. 13; Grützmacher 2011, S. 705; Giedke 2013, S. 409 ff.; offenlassend Bräutigam
und Thalenhofer 2013, Teil 14 Rn. 123; speziell für das SaaS eine eigene Nutzungs-
art im Verhältnis zu ASP bejahend Leupold und Glossner/Doubrava/Münch/Leu-
pold 2013, Teil 4 Rn. 120). Gleiches gilt für das Anbieten andere Werkarten in der
Cloud. Die notwendige Bearbeitungs- und Vervielfältigungshandlungen bei der Be-
reitstellung der entsprechend lizenzierten Software in der Cloud durch den Anbie-
ter stellen hingegen schon eine bestimmungsgemäße Nutzung i. S. d. § 69d Abs. 1
UrhG dar (Paul und Niemann 2014, Teil 3 Rn. 142). Nichts Abweichendes ergibt
sich, wenn die Vervielfältigung durch den Nutzer ausgelöst wird (Paul und Niemann
2014, Teil 3 Rn. 94, 142). Ob es auch auf Seiten des Nutzers zu entsprechenden
urheberrechtlich relevanten Nutzungshandlungen kommt, hängt davon ab, ob zu-
mindest im Arbeitsspeicher des Nutzers die Software zum Ablauf gebracht oder das
Werk geladen wird (Pohle und Ammann 2009a, S. 276; Spindler und Schuster/Wiebe
2019, § 69c UrhG Rn. 65; Leupold und Glossner/Wiebe 2013 Teil 3 Rn. 138; aA:
Niemann und Paul 2009, S.  448, mit der Begründung, dass etwaige Vervielfälti-
gungshandlungen ausschließlich in der Cloud stattfinden; Schuster und Reichl
2010, S.  40  f.). Eine Rechtfertigung durch §  69d Abs.  1 UrhG wegen bestim-
mungsgemäßer Benutzung des Computerprogramms scheitert beim Endnutzer in
der Regel an dessen mangelnden Berechtigung (Pohle und Ammann 2009a, S. 276;
aA Fromm und Nordemann/Czychowski 2018, § 69c UrhG Rn. 76a), da dieser ori-
ginär keine vertraglichen Nutzungsrechte an der betreffenden Software erworben
hat (Wandtke und Bullinger/Grützmacher 2014, § 69d UrhG Rn. 25; Grützmacher
2011, S. 704). Handelt es sich aber nur um eine temporäre Zwischenspeicherung
der Software ohne eigenen wirtschaftlichen Wert, so ist dem Gedanken des § 44a
UrhG folgend auch für Software eine teleologische Reduktion vorzunehmen, selbst
wenn § 44a UrhG auf der InfoSoc-Richtlinie beruht, die gerade nicht auf Computer-
programme Anwendung finden soll (offenlassend BGH, Beschl v. 03.02.2011 – I
ZR 129/08, GRUR 2011, S. 419 Rn. 17 – UsedSoft I; Wandtke und Bullinger/Grütz-
macher 2014, § 69a UrhG Rn. 75; Leupold und Glossner/von dem Bussche/Sche-
linski 2013, Teil 1 Rn. 391; die Anwendbarkeit des § 44a bejahend Fromm und Nor-
demann/Czychowski 2018, § 69a UrhG Rn. 43, § 69c UrhG Rn. 9; unklar Dreier und
Schulze/Dreier 2018, § 69a UrhG Rn. 34 (offenlassend), § 69c Rn. 9 (bejahend),
§ 69d Rn. 3 (§§ 69d Abs. 1–3, 69e seien legis specialis); die Anwendbarkeit erwä-
gend Pohle und Ammann 2009a, S. 276; die Vorschrift des § 44a UrhG zugunsten
von § 69c Nr. 1 S. 2 UrhG verneinend Bisges 2012, S. 577; Hoeren 2006, S. 576 f.).
Was die bloße Darstellung auf dem Bildschirm betrifft, stellt sich die Frage
nach der Rechtfertigung nicht, da mangels Verkörperung des Computerprogramms
darin ohnehin keine Vervielfältigung i. S. d. § 69c Nr. 1 UrhG vorliegt. Liegt der
Darstellung auf dem Bildschirm dennoch eine Vervielfältigung eines anderen urhe-
berrechtlich geschützten Werkes im Arbeitsspeicher des Anwendersystems zu-
grunde, kommt diesbezüglich § 44a UrhG in Frage (so auch Bisges 2012, S. 577).
Stellt hingen der Cloudnutzer selbst die Software (im Rahmen des IaaS oder
PaaS) zur Verfügung, so ist für die daraus resultierenden urheberrechtlich relevan-
Urheberrecht 4.0 325

ten Handlungen – seien es solche des Nutzers oder auch des Cloud-Providers – je-
denfalls dann unproblematisch von einer bestimmungsgemäßen Nutzung i.  S.  d.
§ 69d Abs. 1 UrhG auszugehen, wenn die zugrundeliegende Lizenz die Nutzung der
Software im Rahmen von IaaS und/oder PaaS ausdrücklich gestattet (Paul und Nie-
mann 2014, Teil 3 Rn. 94, 115, 143 f.). Sofern der Cloud-Nutzer jedoch lediglich
Inhaber einer Einzelplatz-, Netzwerk oder Terminallizenz ist, liegt nur dann ein
bestimmungsgemäßer Gebrauch i. S. d. § 69d Abs. 1 UrhG vor, wenn der Lizenz-
vertrag keine entgegenstehende Regelung vorsieht (z.  B. durch Hostingklauseln)
und auch ansonsten die Nutzung in der Cloud mit der Lizenz in Einklang zu bringen
ist; also z.  B. keine Erweiterung des Nutzerkreis stattfindet (Paul und Niemann
2014, Teil 3 Rn. 81, 146, 194; s. ferner Nägele und Jacobs 2010, S. 290; Grützma-
cher 2011, S. 704 f.; Giedke 2013, S. 425).

6  Fazit

Resümierend lassen sich mit der vernetzten Industrie auch vielfältige Heraufforde-
rungen an das Urheberrecht feststellen.
Das einzelne, nicht-personenbezogene (ggf. maschinengenerierte) Datum unter-
fällt – trotz einer Nähe zum Immaterialgüterrecht – keinem eigenen urheberrechtli-
chen Schutz (s. 2.1). Ein mittelbarer Schutz der Daten „im Urheberrecht 4.0“ ver-
mittelt aber insbes. der Datenbankenschutz aus §§  87a  ff. UrhG, der allerdings
zahlreichen Einschränkungen hinsichtlich der Schutzvoraussetzungen und seines
Umfangs unterliegt (s. 2.2). Ein verlässlicher Schutz generierter Daten ist daher de
lege lata vertraglichen Absprachen überantwortet.
Die tiefgreifende Nutzung und Analyse bestehender Datensätze (z. B. durch und
zur Nutzung künstlicher Intelligenz) kollidiert mit dem Vervielfältigungsrecht nach
§ 16 und dem Recht auf öffentliche Zugänglichmachung aus § 19a UrhG (s. 3.2).
Gesetzlich lässt sich die Nutzung von TDM-Anwendungen allerdings nur zuguns-
ten nicht-kommerzieller, wissenschaftlicher Forschung auf Basis der neuen Wissen-
schaftsschranke in § 60d UrhG rechtfertigen (s. 3.3.8). Für Industrie 4.0-­Gestaltungen
mit kommerzieller Zwecksetzung bleibt hingegen festzuhalten, dass ein „Mining“
jedenfalls de lege lata derzeit noch (bis zur Umsetzung der DSM-Richtlinie) ohne
entsprechende Lizenz nicht in Betracht kommt.
Die zunehmende Vernetzung wirtschaftlicher Akteure bedingt zudem den Zu-
wachs miturheberschaftlicher Beziehungen (z. B. zwischen den unterschiedlichen
Herstellern einer gemeinsamen Datenbank) (s.  4.1), ist jedoch  – auch angesichts
zivil- und zivilprozessualer Anschlussprobleme (s. 4.3). – handhabbar.
Weniger Probleme bereitet hingegen die urheberrechtliche Bewertung cloudba-
sierter Anwendungen in der Industrie 4.0, bei denen die zu konstatierenden Nut-
zungshandlungen (s. Abschn. 5.1, 2) abseits der gesetzlichen Rechtfertigung jeden-
falls mit entsprechenden Lizenzverträgen gestattet werden können (Abschn. 5.3).
326 G. Spindler

Literatur

Ahlberg H, Götting H-P, (Hrsg) (2016) BeckOK Urheberrecht Gesetz über Urheberrecht und ver-
wandte Schutzrechte, 14. Aufl. C.H. Beck, München
Ahlberg H, Götting H-P, (Hrsg) (2018) BeckOK Urheberrecht Gesetz über Urheberrecht und ver-
wandte Schutzrechte, 23. Aufl. C.H. Beck, München
Argyriadou I, Bierekoven C (2018) Application service providing/SaaS (cloud). In: Intveen M,
Gennen K, Karger M (Hrsg): Handbuch des Softwarerechts. Deutscher Anwaltverlag, Bonn,
S. 371 ff
Bamberger H G, Roth H, Hau W, Poseck R (Hrsg) (2018) BeckOK BGB, 48. Aufl. C.H. Beck,
München
von Becker B (2002) Rechtsprobleme bei Mehr-Autoren-Werkverbindungen. ZUM 581 ff
Bettinger T, Scheffelt M (2001) Application service providing: Vertragsgestaltung und Konflikt-­
Management. CR 729 ff
Bierekoven C (2010) Lizenzierung in der Cloud. ITRB 42 ff
Bisges M (2012) Urheberrechtliche Aspekte des Cloud Computing. MMR 574 ff
Böhm M, Leimeister S, Riedl C, Krcmar H (2009) Cloud Computing: outsourcing 2.0 oder ein
neues Geschäftsmodell zur Bereitstellung von IT-Ressourcen? IM 6 ff
Bräutigam P (2013) IT-outsourcing und Cloud-Computing. Springer, Berlin
Bräutigam P, Thalhofer T (2013) Cloud-computing. In: Bräutigam P (Hrsg) IT-outsourcing und
loud Computing. Springer, Berlin, S. 1191 ff
Bruch C, Pflüger T (2014) Das Zweitveröffentlichungsrecht des § 38 Abs. 4 UrhG. ZUM 389 ff
Burgelnig E, Mulholland A (2009) Cloud Computing: hype. Wegbereiter oder Spielerei. IM 15 ff
von der Bussche A, Schelinski T (2013) In: Leupold A, Glossner S (Hrsg) Münchner Anwalts
Handbuch IT-Recht, 3. Aufl. C.H. Beck, München
Calliess C, Ruffert M (Hrsg) (2016) EUV/AEUV Das Verfassungsrecht der Europäischen Union
mit Europäischer Grundrechtecharta Kommentar, 5. Aufl. C.H. Beck, München
Clark J (2012) Text mining and scholarly publishing. VDM, Loodsrecht
Czychowski C, Siesmayer L (2018) In: Kilian W, Heussen B (Hrsg) Computerrechts-Handbuch
(Stand: 05/2018). Loseblatt. C.H. Beck, München
Dietrich N (2010) ASP  – öffentliche Zugänglichmachung oder unbenannte Nutzungsart? ZUM
567 ff
Dorner M (2011) Umfassende Nutzungsrechteeinräumung gegen Pauschalabgeltung – Ende für
„Buy-outs“? MMR 780 ff
Doubrava C, Münch I, Leupold A (2013) In: Leupold A, Glossner S (Hrsg) Münchner Anwalts
Handbuch IT-Recht, 3. Aufl. C.H. Beck, München
Dreier T, Schulze G (Hrsg) (2018) Urheberrechtsgesetz, 6. Aufl. C.H. Beck, München
Dreyer G, Kotthoff J, Meckel A, Hentsch M A (Hrsg) (2018) Urheberrecht, 4. Aufl. C.F. Müller,
Heidelberg
Dunkel J, Eberhart A, Fischer S, Kleiner C, Koschel A (2008) System-Architekturen für verteilte
Anwendungen. Carl Hanser, München
de la Durantaye K (2014) Allgemeine Bildungs- und Wissenschaftsschranke, Monsenstein und
Vannerdat, Münster
de la Durantaye K (2017) Neues Urheberrecht für Bildung und Wissenschaft – eine kritische Wür-
digung des Gesetzentwurfs. GRUR 558 ff
Dusollier S (2013) In: Triaille J-P (Hrsg) Study on the application of directive 2001/29/EC on
copyright and related rights in the information society (the „Infosoc Directive“). Europäische
Union. Brüssel
Ehmann T (2014) Big Data auf unsicherer Grundlage – was ist „wesentlich“ beim Investitions-
schutz für Datenbanken? K&R 394 ff
Feldman R, Sanger J (2006) The text mining handbook. Cambridge University Press, Cambridge
Fromm F K, Nordemann W (Hrsg) (2018) Urheberrechtsgesetz, 12. Aufl. C.H. Beck, Stuttgart
Giedke A (2013) Cloud Computing: eine wirtschaftliche Analyse. utzverlag, München
Urheberrecht 4.0 327

Grassmuck V (2004) Freie Software zwischen Privat- und Gemeineigentum. utzverlag, Bonn
van der Groeben H, Schwarze J, Hatje A (Hrsg) (2015), Europäisches Unionsrecht Vertrag über die
Europäische Union Vertrag über die Arbeitsweise der Europäischen Union Charta der Grund-
rechte der Europäischen Union. Band 1, 7. Aufl. Nomos, Baden-Baden
Grützmacher M (2011) Lizenzgestaltung für neue Nutzungsformen im Lichte von §  69d UrhG
(Teil 2). CR 697 ff
Grützmacher, M (2015) „Software aus der Datendose“  – Outsourcing, Cloud, SaaS & Co. CR
779 ff
Grützmacher M (2016) Dateneigentum – ein Flickenteppich. CR 485 ff
Habersack M (2001) Die Anerkennung der Rechts- und Parteifähigkeit der GbR und der akzesso-
rischen Gesellschafterhaftung durch den BGH. BB 477 ff
Handig C (2012) Durch „freie kreative Entscheidungen“ zum europäischen urheberrechtlichen
Werkbegriff. GRUR Int. 973 ff
Hargreaves I, Guibault L, Handke C, Valcke P, Martens B (Hrsg) (2014) Standardisation in the area
of innovation and technological development, notably in the field of text and data mining – re-
port from the expert group. European Union, Luxemburg
Hartmann F, Prinz M (2018) Immaterialgüterrechtlicher Schutz von Systemen Künstlicher Intel-
ligenz. DSRITB, 769 ff
Hearst M (1999) Untangling text data mining. In: Association for Computational Linguistics
(Hrsg) 37th annual meeting of the Association for Computational Linguistics – proceedings of
the conference. Maryland
Henneberger M, Ruess C, Sessing G (2009) Innovationsberatung am Beispiel Cloud Computing.
IM 18 ff
Hetmank S, Lauber-Rönsberg A (2018) Künstliche Intelligenz – Herausforderungen für das Imma-
terialgüterrecht. GRUR 574 ff
Heyer G, Quasthoff U, Wittig T (2006) Text mining: Wissensrohstoff text. Dortmund
Hilty RM, Moscon V (Hrsg) (2017) Modernisation of the EU Copyright rules position statement
of the Max Planck institute for innovation and competition. München
Hoeren T (2006) Der urheberrechtliche Erschöpfungsgrundsatz bei der Online-Übertragung von
Computerprogrammen. CR 573 ff
Jaeger T, Metzger A (2016) Open source software, 4. Aufl. C.H. Beck, München
Jarass H (2016) Charta der Grundrechte der Europäischen Union: GRCh, 3. Aufl. Europäischen
Union, München
Karge M, Sarre F (2009) Wird Cloud Computing zu neuen juristischen Herausforderungen füh-
ren?, in: Taeger J, Wiebe A (Hrsg) Inside the Cloud – Neue Herausforderungen für das Infor-
mationsrecht. OlWIR, Oldenburg, S. 427 ff
Kemke A (2002) Die Gesellschaft bürgerlichen Rechts im Prozess – Parteibezeichnung und Kos-
tendrittwiderklage gegen die Gesellschafter. NJW 2218 ff
Klett A, Schlüter K (2017) Der Kommissionsentwurf für eine Richtlinie über das Urheberrecht im
digitalen Binnenmarkt. WRP 15 ff
Koch F A (2000) Urheber- und kartellrechtliche Aspekte der Nutzung von Open-Source-Software.
CR 273 ff
Koch F A (2011) Client Access License – Abschied von der Softwarelizenz? ITRB, 42 ff. Koch:
Muss
Lehmann M (2016) In: Borges G, Meents J (Hrsg) Cloud Computing. C.H. Beck, München
Lehmann M, Giedke A (2013a) Cloud Computing  – technische Hintergründe für die territorial
gebundene rechtliche Analyse. CR 608 ff
Lehmann M, Giedke A (2013b) Urheberrechtliche Fragen des Cloud Computings. CR 681 ff
Leistner M (2007) „Last exit“ withdrawal? K&R 457 ff
Liesegang W (2015) Technische Aspekte der Fernnutzung von Software im Kontext urheberrecht-
licher Fragen. CR 776 ff
Loewenheim U (2014) Eingriffsnormen ins Urheberrecht. In: Büscher W, Erdmann W, Haedicke
M, Köhler H, Loschelder M (Hrsg) Festschrift für Joachim Bornkamm zum 65. Geburtstag,
S 887 ff
328 G. Spindler

Mann M (2012) Vertragsgestaltung beim IT-Outsourcing – Besonderheiten und Fallstricke. MMR


499 ff
Marly J (2018) Praxishandbuch Softwarerecht, 7. Aufl. C.H. Beck, München
Maunz T, Dürig G (Hrsg) (2018) Grundgesetz Kommentar, 84. EL, Band 1. C.H. Beck, München
Metzger A (2012) Der Einfluss des EuGH auf die gegenwärtige Entwicklung des Urheberrechts.
GRUR 118 ff
Möhring P, Nicolini K. (Begr) (2018) Urheberrecht, 4. Aufl. C.H. Beck, München.
Nägele T, Jacobs S (2010) Rechtsfragen des Cloud Computing. ZUM 281 ff
Niemann F (2009) Shift der urheberrechtlichen Verwertungsrechte in der arbeitsteiligen digitalen
Welt. CR 661 ff
Niemann F, Paul J-A (2009) Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud
Computings. K&R 444 ff
Omsels H-J (2000) Open Source und das deutsche Vertrags- und Urheberrecht. In: Schertz C, Om-
sels H-J (Hrsg) Festschrift für Paul W. Hertin zum 60. Geburtstag, München
Palandt O (Hrsg) (2019) Bürgerliches Gesetzbuch: BGB mit Nebengesetzen, 78. Aufl. C.H. Beck,
München
Paul J-A, Niemann F (2014) In: Hilber M (Hrsg) Handbuch Cloud Computing. Springer, Köln
Pfirsching V (2009) Wertbeitrag des Cloud Computing: für die meisten Unternehmen noch gering.
IM 34 ff
Plaß G (2002) Open Contents im deutschen Urheberrecht. GRUR 670 ff
Pohle J, Ammann P (2009a) Über den Wolken ... – Chancen und Risiken des Cloud Computing.
CR 273 ff
Pohle J, Ammann P (2009b) Software as a Service – auch rechtlich eine Evolution?. K&R 625 ff
Pünder H (2015) In: Ehlers D (Hrsg) Europäische Grundrechte und Grundfreiheiten, 4. Aufl. de
Gruyter, Berlin
Raue B (2017a) Das Urheberrecht der digitalen Wissen(schaft)sgesellschaft. GRUR 11 ff
Raue B (2017b) Text und Data Mining. CR 656 ff
Säcker F J, Rixecker R, Oetker H, Limperg B (Hrsg) (2017a) Münchener Kommentar zum Bür-
gerlichen Gesetzbuch Band 7 Sachenrecht §§ 854 – 1296 WEG ErbbauRG, 7. Aufl. C.H. Beck,
München
Säcker F J, Rixecker R, Oetker H, Limperg B (Hrsg) (2017b) Münchener Kommentar zum Bürger-
lichen Gesetzbuch Band 6 Schuldrecht – Besonderer Teil IV §§ 705–853 Partnerschaftsgesell-
schaftsgesetz Produkthaftungsgesetz, 7. Aufl. C.H. Beck, München
Sattler A (2017) In: Sassenberger T, Faber T (Hrsg) Rechtshandbuch Industrie 4.0 und Internet of
Things. C.H. Beck, München
Schmidt, K (2002) Gesellschaftsrecht, 4. Aufl. Heymanns, Köln
Schmidt KJ, Zech H (2017) Datenbankherstellerschutz für Rohdaten? CR 417 ff
Schneider J (Hrsg) (2017) Handbuch EDV-Recht, 5. Aufl. de Gruyter, Köln
Schricker G (1986) In: Poll G (Hrsg) Videorecht, Videowirtschaft. Hermann Luchterhand,
München
Schricker G, Loewenheim U (Hrsg) (2017), Urheberrecht, 5. Aufl. C.H. Beck, München
Schulz C (2009) Rechtliche Aspekte des Cloud Computing im Überblick. In: Taeger J, Wiebe A
(Hrsg) Inside the Cloud – Neue Herausforderungen für das Informationsrecht. OlWIR, Olden-
burg, S. 403 ff
Schulze G (2009) Schleichende Harmonisierung des urheberrechtlichen Werkbegriffs? – Anmer-
kung zu EuGH „Infopaq/DDF“. GRUR 1019 ff
Schuster F, Reichl W (2010) Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? CR
38 ff
Söbbing T (2015) SaaS-Verträge. ITRB 172 ff
Spindler G (2010) Bildersuchmaschinen, Schranken und konkludente Einwilligung im Urheber-
recht – Besprechung der BGH-Entscheidung „Vorschaubilder“. GRUR 785 ff
Spindler G (2016) Text und Data Mining  – urheber- und datenschutzrechtliche Fragen. GRUR
1112 ff
Urheberrecht 4.0 329

Spindler G (2018) Text- und Datamining im neuen Urheberrecht und in der europäischen Diskus-
sion. ZGE/IPJ 273 ff
Spindler G, Schuster F (Hrsg) (2019) Recht der elektronischen Medien, 4. Aufl. C.H. Beck, Mün-
chen
Spindler G (2019) Die neue Urheberrechts-Richtlinie der EU, insbesondere „Upload-Filter“ – Bit-
tersweet? CR 277 ff
Splittgerber A, Rockstroh S (2011) Sicher durch die Cloud navigieren – Vertragsgestaltung beim
Cloud Computing. BB 2179 ff
von Staudinger J (Hrsg) (2003) Kommentar zum Bürgerlichen Gesetzbuch: Staudinger BGB  –
Buch 2: Recht der Schuldverhältnisse §§ 705–740 (Gesellschaftsrecht), 13. Aufl. C.H. Beck,
Berlin
Staudinger A (2018) In: Ferrari, F Kieninger E-V, Mankowski P, Otte K, Saenger I, Schulze G J,
Staudinger A (Hrsg) Internationales Vertragsrecht Rom I-VO, CISG, CMR, FactÜ Kommentar,
3. Aufl. C.H. Beck, München.
Sujecki B (2012) Internationales Privatrecht und Cloud Computing aus europäischer Perspektive.
K&R 312 ff
Triaille J-P, Francquen A, Meeûs d’Argenteuil J (Hsrg) (2014) Study on the legal framework of
text and data mining (TDM). European Union, Brüssel
Truyens M, van Eecke P (2014) Legal aspects of text mining. CLSR Vol.30, 153 ff
Ulmer P (2001) Die höchstrichterlich „enträtselte“ Gesellschaft bürgerlichen Rechts – Zugleich
Besprechung zu BGH ZIP 2001, 330. ZIP 858 ff
Waldenberger A (1991) Die Miturheberschaft im Rechtsvergleich. C.H. Beck, München
Walter M, von Lewinski S (Hrsg) (2010) European copyright law a commentary. Oxford Univer-
sity Press, Oxford
Wandtke A-A, Bullinger W. (Hrsg) (2014), Praxiskommentar zum Urheberrecht, 4. Aufl.
C.H. Beck, München.
Weiss S, Indurkhya N, Zhan T (2015) Fundamentals of predictive text mining, 2. Aufl. Springer,
Heidelberg
Wertenbruch J (2002) Die Parteifähigkeit der GbR – die Änderungen für die Gerichts- und Voll-
streckungspraxis. NJW 324 ff
Wiebe A (2013) In: Leupold A, Glossner S (Hrsg) Münchner Anwalts Handbuch IT-Recht, 3. Aufl.
C.H. Beck, München
Wiebe A (2014) Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts.
CR 1 ff
Wiebe A (2016) Protection of industrial data  – a new property right for the digital economy?
GRUR Int. 2016, 877 ff
Wiebe A (2017) Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken.
GRUR 338 ff
Vertragsgestaltung, Erstellung und
Überlassung von Software und anderen
Werken 4.0

Kjell Vogelsang

Inhaltsverzeichnis
1  E inleitung   332
2  Schutzumfang von Software   333
2.1  Vervielfältigung   334
2.2  Bearbeitung   334
2.3  Verbreitung|öffentliche Zugänglichmachung   335
2.4  Verwertungsrechte an anderen Werken   335
3  Nutzungsrechte und Nutzungsart   336
3.1  Urheberschaft und Unübertragbarkeit   336
3.2  Verwertung durch Nutzungsrechte   336
3.3  Nutzungsart   336
3.4  Einfach vs. Ausschließlich   337
3.5  Stammrecht|Tochterrecht|Enkelrecht   338
3.6  Übertragung von Nutzungsrechten   338
3.7  Zeitliche Beschränkung|räumliche Beschränkung   339
3.7.1  Zeitliche Beschränkung   339
3.7.2  Räumliche Beschränkung   339
3.8  Zweckübertragungslehre   339
3.9  Urheber im Arbeitsverhältnis   342
3.10  Rechtekette   343
3.11  Der Software-Lizenzvertrag   344
3.12  Quellcode   344
3.13  Fazit   345
4  Ausnahmen|Nutzung ohne Nutzungsrechtsvereinbarung   346
4.1  Gesetzliche Ausnahmen   346
4.1.1  Bestimmungsgemäßer Gebrauch   346
4.1.2  Sicherungskopie   347
4.2  „Used-Soft“   347
Literatur   349

K. Vogelsang (*)
Vogelsang Rechtsanwälte, Köln, Deutschland
E-Mail: kv@vrae.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 331
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_17
332 K. Vogelsang

1  Einleitung

Auf der Computermesse CeBIT wurde dem Autor ungefragt mitgeteilt: „Jede Ware
kann irgendwann von jemand anderem in besserer Qualität zu günstigerem Preis
produziert werden.“ (Quelle: unbekannter Messe-Teilnehmer) So unterkomplex
diese Ansicht sein mag, so wahr ist der Kern der Aussage.
Der Wert eines Unternehmens wird zu großen Teilen bestimmt durch die imma-
teriellen Schutzgüter. Zum einen gilt es, diese gegenüber Dritten zu schützen. Zu-
nächst einmal gilt es jedoch sicherzustellen, dass man selbst die Rechte an den
entsprechenden Schutzgütern hat.
Das industrielle Zusammenwirken einer arbeitsteiligen Gesellschaft führt dazu,
dass immaterielle Schutzgüter in hoher Zahl erstellt werden durch Zulieferer im
weitesten Sinne. Damit der Belieferte Inhaber dieser Schutzgüter wird, ist eine ent-
sprechende vertragliche Vereinbarung unabdingbar.
Klassisch ist das Rechts-Denken in der Industrie geprägt durch das Material-­
Güterrecht. Dieses bezieht sich auf alles, was fest, flüssig oder gasförmig ist. Diese
Stoffe unterliegen den Begriffen Eigentum und Besitz.
Die Reichweite des Eigentums ist nahezu jedem durchschnittlich informierten
Bürger klar; der Unterschied zwischen „mein“ und „dein“ wird tatsächlich schon im
Kindergarten sicher beherrscht. Der gesellschaftliche Hintergrund liegt im Alter des
Rechtswerts Eigentum. Unabhängig davon, ob es Eigentum bereits in der Steinzeit
gab, spielt es jedenfalls in der antiken griechischen Literatur bereits eine Rolle.
Durch die jahrtausendealte ständige Konfrontation der verschiedenen europäischen
Gesellschaftsformen mit dem Begriff Eigentum ist uns dieser „in Fleisch und Blut
übergegangen“. Der Eigentümer einer Sache kann mit der Sache nach Belieben
verfahren und Dritte von jeder Einwirkung ausschließen, § 903 BGB.
Die Rechtslage des Immaterial-Güterrechts ist hingegen verglichen mit dem
Eigentum ein sehr junges Rechtsgebiet. Antike und Mittelalter kannten keinen
Schutz vor Reproduktion und Nachahmung. Ein wirtschaftliches Bedürfnis nach
solchen Rechten entstand erst mit der Erfindung des Buchdrucks im 15. Jahrhun-
dert. Verliehen wurden entsprechende Rechte, „Privilegien“ genannt, im Spätmit-
telalter in Einzelfällen, und verboten den Nachdruck. In der Renaissance begann
die Anerkennung individueller Leistungen und vereinzelt wurden Privilegien
auch an Künstler vergeben; Albrecht Dürer gilt als einer der ersten Urheberrecht-
sinhaber. Im 18 Jahrhundert wurden die ersten Gesetze erlassen, die eigentum-
sähnliche Rechte für geistige Leistungen zum Gegenstand hatten. (Quelle für den
zeitlichen Ablauf: https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts.
Zugegriffen am 30.01.2019)
Die fehlende Präsenz des Urheberrechts im alltäglichen Denken hat, mitunter
fatale, Fehleinschätzungen der beteiligten Personen zur Folge. Das Urheberrecht
weicht vom Recht des Eigentums erheblich ab. Die häufig zu hörende Formulierung
„Ich habe dafür bezahlt, dann ist es doch auch meins!“, z. B. in Bezug auf Individu-
alsoftware, ist urheberrechtlich falsch. Das Urheberrecht kennt kein „mein“ und
„dein“.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 333

2  Schutzumfang von Software

Software ist urheberrechtlich geschützt, § 69 UrhG. Geschützt sind dabei alle tech-


nisch maßgeblichen Teile des Softwareentstehungsprozesses wie
• Quellcode
• kompilierte Software (Objektcode)
• Pflichtenheft
Nicht als Computerprogramm geschützt sind hingegen Lastenhefte oder an-
dere wirtschaftliche Konzepte oder die Darstellung wirtschaftlicher Visionen. Eben-
falls nicht geschützt, wie grundsätzlich im deutschen Recht, sind reine Ideen.
Vielfach wird der Wunsch geäußert, seine Idee schützen zu können, oder die Em-
pörung zum Ausdruck gebracht, seine Idee sei „gestohlen“ worden. Beide Ansichten
treffen jedoch deshalb nicht zu, da die Gesellschaftsform des Kapitalismus auf Nach-
ahmung basiert. Man stelle sich vor, Gottlieb Daimler hätte sich die Idee der pferde-
losen Kutsche schützen lassen können. Es gäbe bis heute nur eine Automarke.
Soweit in der IT-Landschaft technische Elemente verwendet werden, die kein
Computerprogramm sind, können diese gleichwohl urheberrechtlichen Schutz ge-
nießen als „Darstellungen wissenschaftlicher oder technischer Art“ (i. S. v. § 2 Abs.
1 Nr. 7) UrhG. In Betracht kommen hier insbesondere Baupläne, Detailkonzepte,
die kein Pflichtenheft sind, etc. Ferner können Handbücher geschützt sein als
Sprachwerke (i. S. v. § 2 Abs. 1 Nr. 1) UrhG und grafische Elemente wie hochwertig
gestaltete Benutzeroberflächen oder Icon-Sätze.
Für jedes Werk gilt, dass es die Schöpfungshöhe erreichen muss, um urheber-
rechtlichen Schutz zu genießen, § 2 Abs. 2 UrhG. Computerprogramme sind insoweit
privilegiert, als diese die Schöpfungshöhe bereits erreichen, wenn sie eine eigene
geistige Schöpfung sind, §  69  Abs.  3  UrhG.  Qualitative bzw. ästhetische Kriterien
bleiben beim Computerprogramm außer Betracht. Soweit Schutz begehrt wird für
andere Werkarten als Computerprogramme, ist die Schöpfungshöhe an strengere Kri-
terien geknüpft. Erforderlich ist ein Mindestmaß an Individualität bzw. schöpferische
Eigentümlichkeit oder Originalität (Dreier und Schulze 2018 UrhG § 2 Rn. 18).
Wann im Einzelfall die Schöpfungshöhe erreicht ist und wann nicht, kann mitun-
ter schwer zu beurteilen sein. Als Faustregel kann man bei Werken, die für den in-
dustriellen Einsatz geeignet sind, vom Erreichen der Schöpfungshöhe ausgehen.
Anders als das Eigentum, vgl.  o., stellt das Urheberrecht keine allumfassende
Rechtsposition dar. Die Reichweite des Urheberrechts ist vielmehr gesetzlich defi-
niert durch sogenannte Verwertungsrechte. Diese Verwertungsrechte bestimmen
die alleinige Rechtsposition des Urhebers.
Die Verwertungsrechte des Urhebers von Computerprogrammen sind definiert
in § 69c UrhG:
• Vervielfältigung
• Übersetzung, Bearbeitung, Arrangement und andere Umarbeitung
• Verbreitung, mithin Vermietung und Verkauf, von Werkstücken/Vervielfälti-
gungsstücken der Software
• öffentliche Wiedergabe und öffentliche Zugänglichmachung
334 K. Vogelsang

Die in der Praxis bedeutsamen Verwertungsrechte sind Vervielfältigung, Bear-


beitung, Verbreitung und öffentliche Zugänglichmachung.
In der Praxis oft anzutreffen sind Ansichten, dass eine „Nutzung“ oder „Benut-
zung“ von Computerprogrammen ohne Lizenz unzulässig sei. Dies stimmt jedoch
nur bedingt. Die Handlungen Nutzung oder Benutzung sind nicht deckungsgleich
mit den genannten Verwertungsrechten. Eine Nutzung oder Benutzung von Compu-
terprogrammen, die möglich ist, ohne eine der genannten Verwertungsrechte zu ver-
letzen, in aller Regel Vervielfältigung, ist urheberrechtlich unbedenklich. Es sind
allerdings nur wenig Fälle denkbar, in denen das zutrifft.

2.1  Vervielfältigung

Vervielfältigung ist jede Handlung, die dazu führt, dass die betreffende Software
nach der Handlung öfter vorhanden ist als vor der Handlung.
Dies kann liegen in simplen Kopiervorgängen, wie
• von einer CD-ROM auf eine weitere CD-ROM
• von einer CD-ROM auf eine Festplatte
• von einer Festplatte im Netzwerk auf die lokale Festplatte
• von einer Server Festplatte auf die lokale Festplatte (Download)
Ebenfalls eine Vervielfältigung liegt vor, wenn die Software nur teilweise kopiert
wird, wie dies typischerweise beim Installationsvorgang geschieht.
In § 69c Nr. 1 UrhG ist der Begriff der Vervielfältigung weit gefasst. Demnach
liegt auch eine Vervielfältigung vor, wenn „Laden, Anzeigen, Ablaufen, Übertragen
oder Speichern des Computerprogramms eine Vervielfältigung erfordert“. Dem-
nach liegt auch eine verbotene Vervielfältigung vor, wenn das bereits auf der Fest-
platte installierte Programm gestartet wird (vgl. nur Wandtke und Bullinger 2014
§ 69c Rn. 5 mwN auch zur Gegenansicht). Bei diesem Vorgang werden zumindest
Teile des Computerprogramms in den Arbeitsspeicher vervielfältigt. Anders ist die
Rechtslage bei bereits geflashter Firmware, da diese beim Ablaufen gerade nicht in
einen Arbeitsspeicher vervielfältigt wird (Wandtke und Bullinger 2014 aaO).
In der täglichen Praxis wird einer Software Nutzung in aller Regel eine Verviel-
fältigung zugrunde liegen. Praxisrelevante Ausnahme dürfte sein die Nutzung von
Software as a Service. (Für eine Nutzung als Software as a Service benötigt natür-
lich der Dienstanbieter entsprechende Lizenzen.)

2.2  Bearbeitung

Eine Bearbeitung von Software liegt vor bei jeder Veränderung. In der Regel wer-
den Veränderungen durch Ergänzung des Quellcodes durchgeführt, mittels derer
Funktionen verbessert oder ergänzt werden sollen oder schlicht Fehler beseitigt
werden sollen.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 335

Auch Veränderungen dahingehend, dass die Software den gleichen Funktions-


umfang behält jedoch auch unter anderen Rahmenbedingungen funktioniert, stellen
eine Bearbeitung dar. Denkbar sind hier der Umstieg auf ein neueres oder anderes
Betriebssystem, eine neuere Version der Laufzeit Umgebung der Programmierspra-
che etc.
Ferner liegen Bearbeitungen dann vor, wenn Software in einer anderen Program-
miersprache „nachprogrammiert“ wird. Dies ist jedoch nicht zu verwechseln mit
der Schaffung eines Konkurrenzprodukts in freier Nachahmung. Von „Nachpro-
grammieren“ ist nur zu sprechen, wenn der Quellcode des verletzten Programms
bekannt ist. Eine freie Nachahmung liegt in der Schaffung eines ähnlichen Produkts
mit völlig anderen Mitteln.
Auch die Kompilierung von Quellcode zu Objektcode ist Bearbeitung.
Das Recht zur Bearbeitung wird bei der Beschaffung von Individualsoftware
oft außer Acht gelassen. Das wirtschaftliche Interesse an Individualsoftware liegt
jedoch gerade auch darin, veränderte Bedürfnisse programmatisch abzubilden. Dies
ist urheberrechtlich verboten, wenn kein Recht zur Bearbeitung besteht. Auch der
sichere Betrieb innerhalb sich entwickelnder Rahmenbedingungen, insbesondere
Updates der Betriebssystem-Umgebung, erfordert oft eine Bearbeitung. Wurde In-
dividualsoftware ohne ein solches Recht zur Bearbeitung beschafft, darf allein der
Zulieferer die Software bearbeiten. Eine solche Situation ist die sprichwörtliche
Cash-Cow für den Zulieferer.

2.3  Verbreitung|öffentliche Zugänglichmachung

Verbreitung ist die Vermietung oder der Verkauf von Werkstücken. Dies findet
üblicherweise immer noch statt mittels CD-ROM. Denkbar sind jedoch auch alle
anderen Speichermedien wie USB Stick, Diskette, Magnetband etc.
Die öffentliche Zugänglichmachung ist der Vertrieb von Software ohne Werk-
stück, also in unkörperlicher Form. Erfasst ist im Wesentlichen das Anbieten zum
Download. Auf die konkrete Form kommt es nicht an. Das Anbieten zum Down-
load muss nicht mittels Webserver erfolgen. Auch ein Einstellen in ein geschlosse-
nes Vertriebssystem, z. B. Googles play-Store, stellt eine öffentliche Zugänglichma-
chung dar.

2.4  Verwertungsrechte an anderen Werken

Die Verwertungsrechte der „klassischen“ urheberrechtlichen Werke sind geregelt in


den §§ 15 ff. UrhG. Der signifikanteste Unterschied dürfte im Recht zur Bearbei-
tung liegen. Während bei Computerprogrammen die Bearbeitung als solche bereits
verboten ist, § 69c Nr. 2 UrhG, ist die Bearbeitung anderer Werke, z. B. eines Hand-
buchs, erlaubt; lediglich die Veröffentlichung oder Verwertung der Bearbeitung ist
verboten, § 23 Abs. 1 S. 1 UrhG.
336 K. Vogelsang

3  Nutzungsrechte und Nutzungsart

3.1  Urheberschaft und Unübertragbarkeit

Urheber ist (und bleibt) diejenige natürliche Person, die durch eigene schöpferische
Leistung das Werk erstellt. Bei Computerprogrammen ist dies der Programmierer/
Entwickler/Software-Architekt. Auch andere Rollen, z. B. der Projektleiter, können
Urheberrechte erwerben, wenn und soweit sie einen schöpferischen Beitrag leisten.
In aller Regel wird Software durch mehrere, nicht selten eine Vielzahl, Program-
mierer, erstellt. Diese haben an der Software ein gemeinsames Urheberrecht.
Das Urheberrecht ist nicht übertragbar, § 29 Abs. 1 UrhG. Allein wenn der Ur-
heber stirbt, geht das Urheberrecht auf seine Erben über.

3.2  Verwertung durch Nutzungsrechte

Obgleich das Urheberrecht selbst nicht übertragbar ist, kann der Urheber/können
die Urheber „einem anderen das Recht einräumen, das Werk auf einzelne oder alle
Nutzungsarten zu nutzen (Nutzungsrecht)“, § 31 Abs. 1 S. 1 UrhG.
Die Möglichkeit, Nutzungsrechte einzuräumen, ist die Grundlage der wirtschaft-
lichen Verwertung von Software: Dem Benutzer von Software ist es verboten, die
geschützten Verwertungsrechte zu verletzen. Für den legalen Einsatz der Software
bedarf es also eines Nutzungsrechts.
Begrifflich hat sich im Softwarebereich statt des Worts Nutzungsrecht das Wort Li-
zenz durchgesetzt. Es spricht nichts dagegen, beide Begriffe synonym zu gebrauchen.
Juristisch gibt es jedoch nicht das eine Nutzungsrecht oder die eine Lizenz. Nut-
zungsrechte können in unterschiedlichster Form eingeräumt werden, wie nachfol-
gend dargestellt.

3.3  Nutzungsart

Obwohl im Gesetz nur knapp erwähnt ist die Nutzungsart praktisch von höchster
Bedeutung. Die Abgrenzung verschiedener Nutzungsarten voneinander bzw. die
Entscheidung, ob eine eigene Nutzungsart vorliegt, ist mitunter schwierig und nicht
gerichtsfest zu prognostizieren. Insbesondere für die Rechtsfrage der Nutzungsart
von Software liegt nur in überschaubarem Maß Rechtsprechung vor.
Als Nutzungsart wird jede nach der Verkehrsauffassung wirtschaftlich-technisch
selbstständige und abgrenzbare Art und Weise der Verwendung des Werkes angese-
hen (Wandtke und Bullinger 2014 § 31 Rn. 2 m. v. w. N).
Ein aktuelles Beispiel für unterschiedliche Nutzungsarten liefert der Lizenztext
des Microsoft Servers. Wird der Server eingesetzt im eigenen Unternehmen für den
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 337

Zugriff durch eigene Mitarbeiter, genügt die „normale“ Lizenz. Wird der Server
jedoch auch eingesetzt für den Zugriff durch Dritte, ist eine sogenannte „SPLA“
Lizenz erforderlich (= „Service-Provider Licence Agreement“). Weitere bekannte
Nutzungsart ist z. B. die Beschränkung auf eine Anzahl Prozessorkerne.
Nicht immer ist die Beschränkung eines Lizenztextes auf eine bestimmte Nut-
zungsart rechtlich wirksam. In früheren Zeiten sehr beliebt war die sogenannte
Upgrade-Klausel, nach der eine einmal erteilte Lizenz erlosch, wenn die vertrag-
lich festgelegte Hardware durch leistungsstärkere Hardware ersetzt wurde. Dem
wurde durch die Rechtsprechung (OLG Frankfurt am Main, NJW-RR 1995, 182)
eine Absage erteilte mit der Begründung, es handele sich auf leistungsstärkerer
Hardware zwar um eine intensivere nicht jedoch um eine andere Art der Nutzung.
Wie bereits erwähnt liegt zu den neueren Arten des Softwareeinsatzes soweit
ersichtlich keine Rechtsprechung vor. In der täglichen Praxis sollte aus Gründen der
Betriebssicherheit davon ausgegangen werden, dass die vom Softwarelieferanten
vorgegebenen Nutzungsarten rechtlich wirksam sind.

3.4  Einfach vs. Ausschließlich

Der Urheber kann dem Nutzungsberechtigten Nutzungsrechte einräumen als einfa-


che Rechte oder ausschließliche Rechte, § 31 Abs. 1 S. 2 1. Alt. UrhG. Als Inhaber
eines einfachen Nutzungsrechts ist man „einer von vielen“. Über die erlaubte Nut-
zung hinaus erhält der Nutzungsberechtigte keine Befugnisse. Standardsoftware
wird stets mittels einfacher Nutzungsrechte überlassen.
Ausschließliche Nutzungsrechte verleihen dem Nutzungsberechtigten ein Al-
leinstellungsmerkmal. Neben dem Recht zur exklusiven Nutzung kann der Nut-
zungsberechtigte auch gegen Rechtsverletzungen vorgehen aus eigenem Recht; er
erhält mithin die Möglichkeit, sein Alleinstellungsmerkmal gerichtlich zu verteidi-
gen, ohne dass der Urheber dem zustimmen muss.
Der Umstand, ob ein einfaches oder ausschließliches Nutzungsrecht eingeräumt
wurde, sagt nichts über die Reichweite des Nutzungsrechts aus, also über die ­Nutzungsart,
die betroffenen Verwertungsrechte, räumliche oder zeitliche Beschränkung etc.
Die Ausschließlichkeit von Nutzungsrechten ist im Industrie-Kontext immer
dann maßgeblich, wenn das betroffene Werk den Wettbewerb zu Konkurrenten be-
trifft. Dies schließt neben allen produktbezogenen Entwicklungen auch die Verfah-
renstechnik ein. Bezüglich allgemeiner betriebswirtschaftlicher Bedürfnisse, z. B.
der Finanzbuchhaltung, ist Ausschließlichkeit eher nachrangig.
Ausschließliche Nutzungsrechte sind in aller Regel um ein Vielfaches teurer als
einfache Nutzungsrechte. Für den Lieferanten von urheberrechtlich geschützten Wer-
ken ist die Zweitverwertung nicht selten der Aspekt der Wertschöpfung, der Gewinn
erzielt. Die Gewinnspanne bei der Zweitverwertung bereits erstellter Werke beträgt
schließlich nahezu 100  %. Dieses Spannungsverhältnis zwischen Bedürfnis nach
Ausschließlichkeit und hohem Preis kann durch Mischformen zum Ausgleich ge-
bracht werden, z. B. indem die Ausschließlichkeit zeitlich befristet eingeräumt wird.
338 K. Vogelsang

3.5  Stammrecht|Tochterrecht|Enkelrecht

Nicht selten erfolgt die Einordnung von Nutzungsrechten mehrstufig. Der Urheber
ist (und bleibt) Inhaber des Stammrechts/Mutterrechts, des Urheberrechts. Der Ur-
heber kann bezüglich seiner Werke Nutzungsrechte einräumen, diese lassen sich als
Tochterrecht bezeichnen. Mit entsprechender Befugnis kann der Nutzungsberech-
tigte gegenüber Dritten weitere Nutzungsrechte einräumen, welche sich als En-
kelrechte bezeichnen lassen. Die jeweilige weitere Einräumung von Nutzungsrech-
ten, Urenkelrechte usw. ist sodann zahlenmäßig unbegrenzt.
Wie stets im wahren Leben gilt auch im Urheberrecht, dass man anderen nichts
einräumen kann, was man selbst nicht hat. Ein Enkelrecht kann also nicht größere
Befugnisse verleihen als das Tochterrecht.
Damit ein Nutzungsberechtigter Dritten gegenüber weitere Nutzungsrechte ein-
räumen kann, bedarf er der Erlaubnis des Urhebers, § 35 Abs. 1 S. 1 UrhG. Der
Nutzungsberechtigte benötigt das „Recht weitere Nutzungsrechte einzuräumen“.
Praktische Relevanz hat dies in den Fällen, in denen das urheberrechtliche Werk
vertrieben werden soll auf eine Weise, bei der der End-Kunde ebenfalls Nutzungs-
rechte benötigt, um das Werk zu nutzen. Dies liegt z. B. vor, wenn die Erstellung
einer App beauftragt wird. Damit End-Kunden diese App nutzen können, benötigen
diese, s. o., ihrerseits das Recht zur Vervielfältigung. Dieses Recht erhalten sie vom
Nutzungsberechtigten, der dafür eben dieses Recht weiterer Nutzungsrechtseinräu-
mung benötigt.

3.6  Übertragung von Nutzungsrechten

Genauso wie die Einräumung weiterer Nutzungsrechte der gesonderten Erlaubnis


bedarf, ist auch die Übertragung von Nutzungsrechten auf Dritte von der Erlaub-
nis des Urhebers abhängig, § 34 Abs. 1 S. 1 UrhG.
Der wirtschaftliche Schutz des Urhebers ist in diesem Fall jedoch ein anderer als
bei der Einräumung weiterer Nutzungsrechte. Während bei letzterer die Zahl der
Lizenzen sich erhöht, bleibt bei der Übertragung von Nutzungsrechten die Zahl der
eingeräumten Lizenzen gleich. Dennoch ist auch bei der Übertragung die Zustim-
mung erforderlich.
Praktisch relevant ist die Übertragung von Nutzungsrechten insbesondere bei der
Beschaffung in einer Konzernstruktur. Auch die Übertragung von Nutzungsrechten an
eine Tochtergesellschaft ist urheberrechtlich eine Übertragung von Nutzungsrechten
an Dritte. Wenn also Lizenzen beschafft werden mit dem Ziel, diese nicht nur inner-
halb der eigenen juristischen Person zu verwenden, sollte gleichzeitig das Recht ein-
geholt werden, diese Lizenzen/Nutzungsrechte (teilweise) an Dritte zu übertragen.
Diese Vereinbarung kann auch Beschränkungen enthalten, dass z. B. die Übertragung
nur erfolgen darf an verbundene Unternehmen im Sinne des § 15 AktG.
Bei der Übertragung von Nutzungsrechten gibt es bedeutsame Ausnahmen, s. u.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 339

3.7  Zeitliche Beschränkung|räumliche Beschränkung

Nutzungsrechte können zeitlich und räumlich beschränkt werden, § 31 Abs. 1 S. 2 2.


Alt. UrhG.

3.7.1  Zeitliche Beschränkung

Das zeitlich beschränkte Nutzungsrecht ist das wesentliche Element der Software-
miete. Nach Fristende erlischt das Nutzungsrecht, ohne dass die beteiligten Parteien
eine Handlung vornehmen müssten. Die fortgesetzte Nutzung der Software unter
Verletzung der Verwertungsrechte stellt eine Urheberrechtsverletzung dar.
Eine Befristung wirkt sich unmittelbar auf den Vertragstyp aus, der der Lizenzie-
rung zugrunde liegt. Die befristete Einräumung von Nutzungsrechten erfolgt in aller
Regel aufgrund eines Mietvertrages, die unbefristete aufgrund eines Kaufvertrages.

3.7.2  Räumliche Beschränkung

Die nach dem Gesetz mögliche räumliche Beschränkung von Nutzungsrechten trifft
in der Praxis auf einige Schwierigkeiten. Ist die räumliche Beschränkung hinrei-
chend klar definiert, ist genau zu prüfen, wo die in Betracht kommende urheber-
rechtliche Verwertungshandlung, in der Regel die Vervielfältigung, stattfindet. Han-
delt es sich um Serversoftware dürfte der Hardware-Standort des Servers relevant
sein. Liefert die Serversoftware hingegen auch einen sogenannten Rich-Client/
Fat-Client aus, der selbst ein Computerprogramm ist, findet die Vervielfältigung
dieses Clients statt am Ort des Client-Rechners.
Findet der Serverbetrieb „in der Cloud“ statt, ist der Standort der Hardware gar
nicht mitzubestimmen. Eine solche Nutzung kollidiert in aller Regel mit einer
räumlichen Beschränkung.
In der Praxis empfiehlt es sich, räumliche Beschränkungen zu vermeiden. Ist dies
nicht möglich, sollte zumindest eine bundesweite Nutzung möglich sein. Ist z. B.
eine Nutzung am Unternehmensstandort vereinbart, stellen möglicherweise schon
der Umzug des Rechenzentrums oder eine simple Dienstreise mit Notebook eine
Urheberrechtsverletzung dar.

3.8  Zweckübertragungslehre

Die Zweckübertragungslehre, gesetzlich geregelt in §  31  Abs.  5  UrhG, ist der


Kern des urheberrechtlichen Vertragsrechts.
Dieser Grundsatz wird auch „Übertragungszweckgedanke“ (Fromm und Norde-
mann 2018  §  31 Rn.  108), „Zweckübertragungsregel“ (Dreier und Schulze 2018
340 K. Vogelsang

§ 31 Rn. 103; Wandtke und Bullinger 2014 § 31 Rn. 39), Zweckeinräumungsregel


(Wandtke und Bullinger 2014 §  31 Rn.  39) oder Vertragszwecktheorie (Wandtke
und Bullinger 2014 § 31 Rn. 39) genannt. Die genaue Benennung ist inhaltlich irre-
levant.
Die Zweckübertragungslehre bestimmt, dass die vom Urheber eingeräumten
Nutzungsrechte sich in Nutzungsart und -umfang am Vertragszweck orientieren.
Gleiches gilt für die Frage, ob ein einfaches oder ausschließliches Nutzungsrecht
eingeräumt wurde. Es handelt sich dabei um eine Auslegungsregel des geschlosse-
nen Nutzungsvertrages.
In der Praxis entstehen Schwierigkeiten aufgrund der Zweckübertragungslehre
dadurch, dass der Vertragszweck selten im Detail bestimmt ist. Die Prüfung der
Nutzungsrechtseinräumung aufgrund Zweckübertragungslehre bestimmt sich also
in zwei Schritten. Im ersten Schritt ist der Vertragszweck durch Auslegung zu ermit-
teln. Im zweiten Schritt ist sodann zu ermitteln, welche Nutzungsrechte erforderlich
sind, um den Vertragszweck zu erreichen.
Beispiel: Großer Zankapfel ist häufig das Recht zur Bearbeitung von Individual-
software, die für das Kundenunternehmen erstellt wurde. Bearbeitung gehört zu den
geschützten Verwertungsrechten, s. o. Um Individualsoftware bearbeiten zu dürfen,
bedarf es eines entsprechenden Nutzungsrechts. Kernfrage ist, was der Vertrags-
zweck ist. Unstreitig dürfte der Vertragszweck sich erstrecken auf die alltägliche
Nutzung der erstellten Individualsoftware. Erforderlich ist dafür das Recht zur Nut-
zung durch Installation (Vervielfältigung) und Starten der Software (ebenfalls Ver-
vielfältigung). Erstreckt sich der Vertragszweck jedoch auch auf die Weiterentwick-
lung durch das Kundenunternehmen? Sprachlich heruntergebrochen lautet die
Frage „Hat der Zulieferer die Software erstellt zu dem Zweck, dass der Kunde sie
bearbeiten kann?“. Diese Frage dürfte tendenziell mit Nein zu beantworten sein.
Der Vertragszweck schließt damit die Bearbeitung der Software nicht ein. Nach
Zweckübertragungslehre dürfte das Kundenunternehmen die Software also nicht
verändern. Das gleiche dürfte gelten für die Ausschließlichkeit bzw. Nicht-­
Ausschließlichkeit der Rechteeinräumung. Werden Nutzungsrechte einfach einge-
räumt, ist der Zulieferer nicht gehindert, die teuer bezahlte Entwicklung auch der
Konkurrenz anzubieten. (In beiden Aspekten könnte ein Gericht bei einem entspre-
chenden Streit auch zu anderen Ergebnissen kommen. Dies ist der Vertragsausle-
gung immanent. Jedenfalls bestehen aber erhebliche Risiken.)
Das Beispiel zeigt, dass die Zweckübertragungslehre aus Sicht des Belieferten
Unternehmens zu nicht zufriedenstellenden Ergebnissen führt. Deshalb ist die Ver-
tragsgestaltung an diesem Punkt entscheidend. Die Zweckübertragungslehre kommt
nicht zur Anwendung, wenn die Einräumung von Nutzungsrechten vertraglich ge-
regelt ist. Allerdings setzt das Gesetz die Hürde recht hoch. Nach § 31 Abs. 5 S. 1 UrhG
muss die Einräumung von Nutzungsrechten „ausdrücklich einzeln bezeichnet“
sein.
Dies kann bewerkstelligt werden, indem für jeden Vertrag neben der Kernleistung
auch die Einräumung von Nutzungsrechten ausdrücklich verhandelt und vereinbart
wird. Die industrielle Praxis geht jedoch dahin, die Einräumung von Nutzungsrechten
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 341

in Einkaufs-AGB zu regeln. Dafür gibt es zwei verschiedene Möglichkeiten. Zum


einen wird versucht, eine Formulierung zu finden wie „Der Lieferant räumt uneinge-
schränkte, unbefristete und ausschließliche Nutzungsrechte ein für alle bekannten
und denkbaren Nutzungsarten.“ Unabhängig von der Frage, ob diese Klausel
AGB-rechtlich zulässig ist, handelt es sich dabei gerade nicht um die vom Gesetz
geforderte einzelne Bezeichnung der Nutzungsrechte.
Wenn jedoch Nutzungsrechte nicht einzeln bezeichnet werden, findet die
Zweckübertragungslehre Anwendung (vgl. Loewenheim 2010  §  26 Rn.  36). Die
entsprechende, pauschal formulierte Klausel führt also gerade nicht zum gewünsch-
ten Ergebnis. Die zweite Möglichkeit ist, ebenfalls in Einkaufs-AGB, einen Katalog
aller denkbaren Nutzungsrechte aufzuführen und jeweils deren Einräumung zu ver-
einbaren. Eine solche Verfahrensweise erfüllt zwar formal das gesetzliche Erforder-
nis der einzelnen Bezeichnung der Nutzungsrechte. Im Ergebnis ist jedoch ein sol-
cher Katalog an Nutzungsrechten nicht weniger pauschal als das erste Beispiel. Es
wird deshalb vertreten, dass eine solche vertragliche Gestaltung ebenfalls nicht
§ 35 Abs. 5 UrhG genügt (Wandtke und Bullinger 2014 § 31 Rn. 43).
Ob man dieser Ansicht folgen mag, ist in der Praxis nicht von großer Bedeutung.
Denn nach wohl überwiegender Ansicht dient § 35 Abs. 5 UrhG als Maßstab für die
Inhaltskontrolle von AGB. Eine pauschale Rechtseinräumung, egal ob durch pau-
schale Formulierung oder durch Aufzählung in einem Katalog, gegen eine pau-
schale Vergütung dürfte in der Regel gegen AGB-Recht verstoßen und unwirksam
sein (Wandtke und Bullinger 2014 vor § 31 Rn. 109 m. v. w. N).
Aufgrund dieser Rechtslage kann es nach der hier vertretenen Auffassung keine
Lösung sein, das Problem durch einmalige zentrale Gestaltung zu lösen. Eine sol-
che findet in der Praxis in der Regel statt und zwar durch Erstellung von AGB durch
Rechtsabteilung bzw. beratende Kanzleien.
Die Lösung kann darin liegen, die Einräumung von Nutzungsrechten als
Haupt-Leistung des Lieferanten zu begreifen. In dem oben genannten Beispiel der
Individualsoftware liegt die Leistung des Lieferanten dann nicht nur in der Erstel-
lung der Software. Die Leistung liegt vielmehr in
• Erstellung der Software
• Einräumung des Nutzungsrechts zur Vervielfältigung
• Einräumung des Nutzungsrechts zur Bearbeitung
• Einräumung des Nutzungsrechts zur Vervielfältigung der Bearbeitung
• Ausschließlichkeit dieser Nutzungsrechte
Bei der Vertragsverhandlung mit dem Lieferanten ist durch die verhandelnden Per-
sonen ohnehin der erste Punkt detailliert zu regeln durch Benennung von Funktio-
nen, Leistungsfähigkeit, Ausfallsicherheit etc. Diese verhandelnden Personen sind
zu berufen, auch die Einräumung von Nutzungsrechten zu verhandeln. Dies ist ver-
gleichsweise leicht zu erreichen, wenn im Wege der Personalentwicklung die Awa-
reness der entscheidenden Personen geschaffen wird. Diese Awareness wäre das
zutreffende Gegenteil der Attitüde „Ich habe dafür bezahlt, dann ist es doch auch
meins!“
342 K. Vogelsang

3.9  Urheber im Arbeitsverhältnis

Wenn und soweit der Urheber Arbeitnehmer ist, gelten Besonderheiten. In Bezug
auf Computerprogramme findet § 69b UrhG Anwendung. Dem Arbeitgeber gebüh-
ren danach die vermögensrechtlichen Befugnisse an dem Computerprogramm, so-
weit der Arbeitnehmer „in Wahrnehmung seiner Aufgaben oder nach den Anwei-
sungen seines Arbeitgebers“ das Programm erstellt. Der Arbeitgeber wird Inhaber
der ausschließlichen, unbefristeten und unbeschränkten Nutzungsrechte.
Der Arbeitnehmer-Begriff ist der des Arbeitsrechts. Gemeint ist also nur der so-
zialversicherungspflichtig Beschäftigte. Für Freelancer ist die Norm ebenso wenig
anwendbar wie für Unternehmen als Lieferanten. Auch Vorstände und Geschäfts-
führer sind keine Arbeitnehmer (Wandtke und Bullinger 2014, § 69b Rn. 3)
Voraussetzung ist, dass die Programmierleistung auf Anweisung des Arbeitge-
bers erfolgt ist oder die Programmierleistung in Wahrnehmung der arbeitsvertragli-
chen Aufgaben erfolgt. Während der Begriff „Anweisung“ recht eindeutig ist, ist
der Begriff „in Wahrnehmung der arbeitsvertraglichen Aufgaben“ mit wenig Recht-
sprechung ausgebildet und umstritten.
Nach restriktiver Ansicht (Wandtke und Bullinger 2014, § 69b Rn. 14) werden
nur Programme erfasst, deren Erstellung die Erfüllung der arbeitsvertraglichen
Pflicht darstellt. Nach anderer Ansicht ist nicht erforderlich, dass der Arbeitnehmer
als Programmierer angestellt ist. Es genügt ein enger innerer Zusammenhang zu
den arbeitsrechtlichen Pflichten (OLG München, Urteil vom 25.11.1999  – 29 U
2437/97, welches dort im Ergebnis aber die Anwendung von § 69b UrhG ablehnte,
Kammergericht, Beschluss vom 28.01.1997 – 5 W 6232/96).
Für die betriebliche Praxis wird folgende Lesart empfohlen:
• Programmieren als Erfüllung des Arbeitsvertrags ist ein Fall des § 69b UrhG.
• Programmieren zur Unterstützung der Erfüllung des Arbeitsvertrags ist ein Fall
des § 69b UrhG (Beispiel: Lohnbuchhalter erstellt Lohnabrechnungs-Software
o. ä.). Von Relevanz dürfte auch sein, ob die erstellte Software in den Betriebsab-
lauf eingegliedert wurde.
• Programmieren nicht in Wahrnehmung aber mit Kenntnissen aus dem Arbeits-
verhältnis ist wohl kein Fall des § 69b UrhG (Beispiel: Lohnbuchhalter erstellt
Warenwirtschaftssystem; unvorhersagbarer Grenzfall wäre: Lohnbuchhalter er-
stellt Zeiterfassung).
• Programmieren gänzlich anderer Dinge ist kein Fall des § 69b UrhG (Beispiel:
Lohnbuchhalter erstellt ein Computer-Spiel o. ä.).
Bezüglich der Grenzfälle diskutiert die Literatur eine arbeitsrechtliche Andienungs-
pflicht. Soweit ersichtlich, ist diese Frage lediglich in Bezug auf Forschungser­
gebnisse eines Professors entschieden, dessen Erben sogar eine kostenfreie
­Anbietungspflicht traf (BGH, Urteil vom 27.09.1990  – I ZR 244/88, mit vielen
­Einzelfallerwägungen). Dieser Rückgriff erscheint nicht alltagstauglich.
Unerheblich ist, ob in oder neben der Arbeitszeit, am Arbeitsplatz oder zu Hause,
auf eigenen oder des Arbeitgebers Rechner programmiert wird.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 343

Der Arbeitnehmer erhält keine weitere Vergütung. Dies gilt auch dann, wenn der
Arbeitgeber das Programm erfolgreich verwertet.
In Bezug auf „klassisches Urheberrecht“ gilt § 43 UrhG. Die Regelung ist rest-
riktiver als § 69b UrhG, als erforderlich ist, dass das Werk „in Erfüllung“ der ar-
beitsvertraglichen Pflichten erstellt wird.
In der Praxis ist das Unternehmen mit der Herausforderung konfrontiert, dass für
Computerprogramme andere Regeln gelten als für die übrigen urheberrechtlichen
Werke. Ferner besteht rechtliche Unklarheit darüber, wie es sich mit Computerpro-
grammen verhält, die nicht in Erfüllung sondern gelegentlich des Arbeitsverhältnisses
erstellt werden. Zur Vermeidung von Unklarheiten empfiehlt sich hier ein entspre-
chender Passus in den Standard-Arbeitsverträgen oder eine Betriebsvereinbarung.
Dies ist in der Praxis auch flächendeckend üblich.

3.10  Rechtekette

In der heutigen Zeit stellt ein nur aus zwei Personen bestehendes Lieferantenver-
hältnis die Ausnahme dar. In aller Regel erfolgt die Wertschöpfung in der Industrie
mittels Lieferketten. Wenn entlang einer solchen Lieferkette urheberrechtlichen
Werke entstehen und dem Belieferten Nutzungsrechte an diesem Werk einzuräumen
sind, spricht man von einer Rechtekette.
Wie bei der Lieferkette von Waren wird auch die Rechtekette unterbrochen,
wenn auch nur ein Kettenglied ausfällt. Während jedoch der Ausfall eines Teils der
Lieferkette von Waren unmittelbar bemerkt wird, in der Regel durch Nicht-­
Lieferung, sieht man urheberrechtlichen Werken nicht an, wenn nicht die erforder-
lichen Rechte eingeräumt werden.
Grundsätzlich müssen dem belieferten Unternehmen von dem Lieferanten die
Nutzungsrechte eingeräumt werden. Eingeräumt werden kann jedoch nur das, was
der Lieferant auch tatsächlich hat, da es einen gutgläubigen Erwerb von Nutzungs-
rechten nicht gibt. Der Lieferant muss also selbst Inhaber der entsprechenden Nut-
zungsrechte sein; ferner muss er berechtigt sein, diese Nutzungsrechte zu übertra-
gen bzw. weitere Nutzungsrechte einzuräumen, s. o.
Nutzungsrechte erhält der Lieferant wahlweise von seinen eigenen Arbeitneh-
mern oder vom Sub-Lieferanten. Für das Verhältnis von Lieferant und Sub-­Lieferant
gilt wiederum das gleiche. In der gesamten Wertschöpfungskette muss die Übertra-
gung der Nutzungsrechte fehlerfrei erfolgen, damit die Rechte am Ende beim belie-
ferten Unternehmen liegen.
Tatsächlich liegt die Schwierigkeit darin, dass das belieferte Unternehmen zur
Kontrolle der Rechtseinräumung sich die Vertragsverhältnisse der gesamten Liefer-
kette vorlegen lassen müsste. Ferner müsste im Detail überwacht werden, welcher
Werkteil von welcher natürlichen Person erstellt wurde und wie die Vertragskette
zwischen dieser natürlichen Person und dem belieferten Unternehmen aussieht.
Dies findet in der Praxis nur im Einzelfall statt.
344 K. Vogelsang

3.11  Der Software-Lizenzvertrag

Die, erlaubte, Software-Nutzung erfolgt außer bei Eigenentwicklungen auf Grund-


lage eines Software-Lizenzvertrags. Die Erfahrung zeigt, dass die Gestaltungsmög-
lichkeiten begrenzt sind. Nicht selten gibt der Softwarehersteller den Vertragstext
vor in einer Weise, die einer Nachverhandlung nicht zugänglich ist.
Ebenso regelmäßig sind diese vorgegebenen Software-Lizenzverträge umfang-
reich, unübersichtlich und sprachlich schwer verständlich. Die Softwarehersteller
sind häufig US-amerikanische Unternehmen, weshalb die vorgegebenen Verträge
erstens aus dem Englischen übersetzt und zweitens aus dem Verständnis amerikani-
schen Rechts gestaltet sind. Hinzu kommt, dass einige Firmen ihre Lizenzbedingun-
gen in sehr kurzen zeitlichen Abständen ändern.
Trotz dieser Schwierigkeiten ist es in der Praxis unabdingbar, im Wege des Ver-
tragsmanagements zu erfassen, welche Nutzungsrechte für welche Nutzungsarten
eingeräumt sind.
Konflikte entstehen nicht selten bei der Auslegung dieser Verträge die Nutzungs-
art betreffend. Hier gehen oft die wirtschaftlichen Lieferanten- und Kundeninteres-
sen auseinander und parallel dazu die rechtlichen Ansichten. Dieser Teil des Ver-
tragsmanagements, der gleichzeitig ein Lizenzmanagement ist, ist ausgesprochen
ressourcenintensiv. Ab einer bestimmten Unternehmensgröße bietet es sich an, sol-
che Fragen mittels einer zentralen Abteilung und entsprechend mit Softwareeinsatz
zu behandeln. Überlizenzierung kostet unnötigerweise Geld, Unterlizenzierung
stellt einen urheberrechtlichen Verstoß dar.
In der Vertragssteuerung ist auch ein enger Kontakt zwischen Vertragsmanager
und Rechtsabteilung zu empfehlen. In Software-Lizenzverträgen gibt es eine über-
proportional hohe Zahl an unwirksamen Klauseln bzw. Klauseln, deren Wirksam-
keit umstritten ist. In der Praxis bedeutsam sind, neben der Einräumung von Nut-
zungsrechten, unter anderem Audit-Klauseln.
Die Audit-Klausel berechtigt den Softwarelieferanten, die Geschäftsräume des
Kundenunternehmens zu betreten und die IT-Landschaft in Augenschein zu neh-
men. Im Wege der Vertragssteuerung ist empfehlenswert, die Frage im Vorfeld zu
beantworten, ob der Zutritt und IT-Zugriff gestattet werden, wenn es verlangt wird.
Zweck eines Audits für den Lieferanten ist, Unter-Lizenzierung aufzudecken. Aus
Sicht des belieferten Unternehmens birgt ein Audit die Gefahr von Datenschutzver-
stößen, Geheimhaltungsverstößen, des Verlusts eigener Geschäftsgeheimnisse, der
Gefährdung der IT-Sicherheit und, natürlich und nicht zuletzt, der Aufdeckung ei-
ner tatsächlichen Unter-Lizenzierung.

3.12  Quellcode

Eine ständige Diskussionsquelle bei der Software-Erstellung ist die Frage, ob neben
dem fertigen Programm, dem Objektcode, auch der Quellcode geliefert werden
muss.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 345

Die Uneinigkeit darüber kann entstehen während der Vertragsverhandlungen


oder bei der Lieferung, wenn eine entsprechende vertragliche Regelung fehlt.
Das Fehlen einer Regelung dürfte in der Regel dazu führen, dass der Quellcode
nicht geliefert werden muss.
Besteht ein vertraglicher Anspruch auf den Quellcode, darf dies nicht mit einem
Recht zur Bearbeitung gleichgesetzt werden. Die tatsächliche Möglichkeit, den
Quellcode zu verändern, führt nicht zum rechtlichen Dürfen der Veränderung. Das
Recht zur Bearbeitung muss separat eingeräumt sein.
In der Praxis üblich sind Vereinbarungen, die ein Bearbeitungsrecht vorsehen für
den Fall, dass der Lieferant die Bearbeitung der Software einstellt. Ebenfalls üblich
sind Hinterlegungsvereinbarungen bei sogenannten Escrow-Anbietern.
Diese verwalten Quellcode und geben diesen an das belieferte Unternehmen he-
raus, wenn der Herausgabefall eingetreten ist. Je nach Service-Level werden noch
weitere Tätigkeiten wahrgenommen bis hin zur Kompilierung des Quellcodes. Wird
der Escrow-Anbieter auf diese Weise in den Deployement-Prozess eingebunden,
besteht für das belieferte Unternehmen die Sicherheit, dass der hinterlegte Quell-
code dem produktiv eingesetzten Versionsstand entspricht.

3.13  Fazit

Die Einräumung von Nutzungsrechten bzw. deren Unterlassung kann zu mannigfal-


tigen Problemen führen. Entscheidend dürfte sein die Awareness der Vertragsmana-
ger, die Einräumung von Nutzungsrechten als Hauptleistung zu begreifen. Beim
Bezug von Standard-Software werden Vertragsbedingungen mitunter unverhandel-
bar gestellt. In diesem Fall kann nur eine Kontrolle der angebotenen Nutzungs-
rechte stattfinden.
Wird der Vertrag verhandelt, wie dies üblicherweise bei der Erstellung von Individual-­
Software der Fall ist, bietet sich folgende Checkliste bei der Verhandlung an:
• Ist die Einräumung von Nutzungsrechten ausdrücklich vereinbart?
• Sind Nutzungsrechte einfach oder ausschließlich gewährt?
• Sind die einzelnen Handlungen genannt: Vervielfältigung, Verbreitung, Bearbei-
tung, öffentliche Zugänglichmachung? Können weitere Handlungen betroffen
sein?
• Welche konkrete Nutzung soll erfasst sein, welche Nutzungsart?
• Dürfen Enkelrechte eingeräumt werden? Wenn ja: wie viele? (Wichtig im Kon-
zern)
Wegen des Erfordernisses, die Nutzungsarten einzeln zu benennen, bietet es sich an,
den verhandelnden Personen einen Vertragsgenerator an die Hand zu geben. Dieser
kann gestaltet sein im Stil eines Wizard, der die einzelnen Nutzungsarten abfragt
und nach Angabe des Benutzers in den sodann generierten Vertragstext einfügt.
Solche halbautomatischen Methoden der Vertragsgestaltung, neuerdings auch Le-
galTech genannt, haben hier ohne Zweifel ihre Berechtigung.
346 K. Vogelsang

4  Ausnahmen|Nutzung ohne Nutzungsrechtsvereinbarung

4.1  Gesetzliche Ausnahmen


4.1.1  Bestimmungsgemäßer Gebrauch

Gestattet sind dem Nutzungsberechtigten eines Computerprogramms gemäß


§ 69d Abs. 1 UrhG solche Handlungen, die „für eine bestimmungsgemäße Benut-
zung des Computerprogramms einschließlich der Fehlerberichtigung“ erforder-
lich sind.
Dem Nutzungsberechtigten ist damit gestattet, in die Verwertungsrechte des Ur-
hebers einzugreifen. So ist eine Vervielfältigung erlaubt, soweit dies erforderlich ist,
das Programm bestimmungsgemäß zu starten. In der Praxis relevanter dürfte sein
die Fehlerbehebung.
Diese erfolgt in der Regel durch eine Bearbeitung. Unzweifelhaft gegeben ist
eine solche Berechtigung bei objektiven Programmfehlern, die bei jeder Betrach-
tung als Mangel bewertet werden würden. Dies liegt z. B. vor bei mathematischen
Rechenfehlern oder evidenten Verstößen gegen die Logik.
Schwieriger zu beurteilen sind Programmfehler, die im Zusammenspiel mit Rah-
menparametern entstehen oder dem Bedarf des Nutzungsberechtigten nicht entspre-
chen. Hier ist die bestimmungsgemäße Benutzung das entscheidende Kriterium,
welche sich aus dem Vertragszweck ergibt. Worin eben dieser Vertragszweck liegt,
ist durch umfangreiche Abwägung zu ermitteln (Fromm und Nordemann 2018
§ 69d Rn. 12).
Die Frage, wie die aus dem Vertragszweck resultierende Erlaubnis zur Fehlerbe-
hebung durch Bearbeitung geht, ist dadurch hochgradig praxisrelevant, dass der
Urheber im Rahmen von Software-Pflegeverträgen eine umfangreiche Wertschöp-
fung vornimmt. Dürfte der Nutzungsberechtigte diese Leistungen eines Pflegever-
trags umfangreich selbst durchführen, würde der Urheber weitgehend von dieser
Wertschöpfung abgeschnitten.
Wie weit genau das Recht des Berechtigten geht, ist nicht geklärt. Zum einen
wird vertreten, dass ein Computerprogramm an geänderte Rahmenparameter ange-
passt werden darf, z.  B. an geänderte gesetzliche Vorgaben/Steuersätze (Redeker
2017, Rn. 66). Die Grenze soll jedoch auch nach dieser Ansicht erreicht sein, wenn
es lediglich um Verbesserungen des Programms geht.
In der Rechtsprechung ist sogar das Beifügen neuer Module für zulässig gehal-
ten worden, wenn dies dem bestimmungsgemäßen Gebrauch dient (BGH GRUR
2000, 866). Insgesamt ist diese Frage jedoch recht umstritten und auch klärende
Rechtsprechung nur wenig vorhanden (vgl. zum Streitstand statt vieler Wandtke
und Bullinger 2014 § 69d Rn. 21).
Ob eine Umschreibung des Quellcodes auf eine neue Version der Programmier-
sprache zulässig ist, dürfte eher in Zweifel zu ziehen sein; dies gilt zumindest dann,
wenn durch die neue Programmiersprache auch andere Funktionalität verwendet
wird.
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 347

Das Recht zur Bearbeitung ist einschränkbar, jedoch nicht ausschließbar. Ein
Ausschluss, der die Bearbeitung untersagt während der Gewährleistungsfrist oder
zur Laufzeit eines Pflegevertrags, wird für zulässig gehalten (Redeker 2017 aaO).

4.1.2  Sicherungskopie

Zulässig ist es gemäß § 69d Abs. 2 UrhG, ein Vervielfältigungsstücke herzustellen


zum Zwecke der Sicherheitskopie. Erforderlich ist, dass die Kopie hergestellt wird
auf Grundlage eines Nutzungsrechts, welches zur Benutzung des Programms be-
rechtigt. Die Zahl der Sicherungskopien ist nicht geregelt, allgemein wird von einer
Kopie als ausreichend ausgegangen (Auer-Reinsdorff und Conrad 2016 § 5 Rn. 225).

4.2  „Used-Soft“

Der Handel mit gebrauchter Software kann wirtschaftlich sehr lukrativ sein da-
durch, dass Software sich nicht durch Gebrauch abnutzt. Ein solcher Handel unter-
liegt jedoch der Einschränkung, dass die Übertragung von Nutzungsrechten einer
gesonderten Erlaubnis bedarf, s.  o. Das ist relevant, da der Erwerb der Software
selbst für den Erwerber wertlos ist ohne das Nutzungsrecht, die Software zu instal-
lieren und zu starten, was dem Verwertungsrecht der Vervielfältigung entspricht.
Geprägt vom Software-Vertriebsweg über Datenträger erkannte der Gesetzgeber
die Notwendigkeit, die Verkehrsfähigkeit dieser Datenträger herzustellen. Er regelte
dies durch den Grundsatz der Erschöpfung; wird ein Vervielfältigungsstück eines
Computerprogramms in der Europäischen Union oder im europäischen Wirtschafts-
raum durch den Rechteinhaber oder mit Zustimmung des Rechteinhabers in Verkehr
gebracht, erschöpft sich das Recht zur Verbreitung mit Ausnahme des Rechts zur
Vermietung, § 69c Nr. 3 S. 2 UrhG. Auf Grundlage dieser Regelung war es schon
immer möglich, gebrauchte Software auf Originaldatenträgern legal zu erwerben
und zu betreiben.
Entscheidend nach dem Wortlaut der Norm war jedoch, dass die Software auf
Datenträger in Verkehr gebracht wurde. Von dem Wortlaut der Norm nicht erfasst
war Download-Software. Das Unternehmen UsedSoft, Namensgeber der entspre-
chenden Rechtsprechung, handelte u. a. mit Lizenzschlüsseln für Datenbanken aus
dem Hause Oracle. Diese Schlüssel hatten sie von Dritten erworben und an Vierte
verkauft.
Die Käufer konnten die Software unmittelbar von Oracle im Wege des Down-
loads beziehen und sodann mit dem erworbenen Lizenzschlüssel freischalten.
Oracle war der Ansicht, es handele sich dabei um eine Urheberrechtsverletzung, da
die Übertragung der dem Lizenzschlüssel zugeordneten Nutzungsrechte ihrer Zu-
stimmung bedürfe.
Das Unternehmen UsedSoft berief sich auf den Erschöpfungsgrundsatz. Oracle
berief sich darauf, dass der Erschöpfungsgrundsatz eines ursprünglichen Vertriebs
348 K. Vogelsang

auf Datenträger bedürfe. UsedSoft vertrat die Ansicht, dass die entsprechende Norm
durch ihr Alter den Download nicht erfasse und analog anzuwenden sei. Oracle
vertrat demgegenüber die Ansicht, es handele sich bei dem Erschöpfungsgrundsatz
um eine Ausnahme. Ausnahmevorschriften seien nicht analogiefähig.
Dieser Streit wurde ausgetragen in einem spektakulären Gang durch die Instan-
zen, welcher im Ergebnis den Softwaremarkt stark beeinflusst haben dürfte:
• LG München I, Urteil vom 15.03.2007 – 7 O 7061/06
• OLG München, Urteil vom 03.07.2008 – 6 U 2759/07
• BGH, Beschluss vom 03.02.2011 – I ZR 129/08 „UsedSoft“
• EuGH, Urteil vom 03.07.2012 – C-128/11
• BGH, Urteil vom 17.07.2013 – I ZR 129/08 „UsedSoft II“
• OLG München – Verfahrensende durch Berufungsrücknahme
Das Landgericht München und das Oberlandesgericht München gaben jeweils der
Klage statt und folgten der Argumentation durch Oracle. Der Bundesgerichtshof
legte die Rechtsfrage dem Europäischen Gerichtshof zur Entscheidung vor. Dieser
entschied in der zitierten Entscheidung, dass der Erschöpfungsgrundsatz auch auf
Software Anwendung finde, die im Wege des Downloads erworben wurde. Aller-
dings müsse der Erwerber des Lizenzschlüssels dokumentieren und beweisen kön-
nen, dass der ursprüngliche Inhaber des Lizenzschlüssels diesen legal erworben hat
und dass die ursprünglich mit diesem Schlüssel betriebene Software auf den Syste-
men des Veräußerers deinstalliert wurde.
Genauso entschied es dann der Bundesgerichtshof in seiner zweiten Entschei-
dung. Da die beiden vom Europäischen Gerichtshof aufgeworfenen Fragen jedoch
in dem Verfahren zuvor keine Rolle gespielt hatten, wurde das Verfahren zur erneu-
ten Verhandlung an das Oberlandesgericht München zurückverwiesen. Dies ent-
spricht dem Verfahrensstand der Berufung gegen das ursprüngliche Urteil des Land-
gerichts München. Aus Gründen, die nicht näher in Erfahrung zu bringen sind,
nahm das Unternehmen UsedSoft dort die Berufung gegen das erstinstanzliche Ur-
teil zurück. In der Sache jedoch wurde die Rechtslage signifikant verändert.
Fortentwickelt wurde die Rechtslage vom Bundesgerichtshof in seinem „Used-
Soft III“ Urteil (BGH, Urteil vom 11.12.2014 – I ZR 8/13 „UsedSoft III“). Danach
ist es sogar zulässig, eine Volumenlizenz aufzuspalten und einzelne Nutzungsrechte
zu übertragen.
Spätestens seit dieser Entscheidung lässt sich Software mehr oder weniger unge-
hindert gebraucht handeln.
Anwendbar sind diese Grundsätze jedoch nur auf Kaufsoftware und nur auf
Standardsoftware.
Zu beachten ist ferner das Erfordernis, dass nachzuweisen ist, dass die ursprüng-
liche, verwendete Kopie unbrauchbar gemacht wird. Dies hat sich in der Praxis als
Schwierigkeit erwiesen.
Wirtschaftlich interessant ist es, neben dem schlichten Erwerb gebrauchter Soft-
ware, Standardsoftware im Konzern käuflich zu erwerben und an Tochtergesell-
schaften zu verteilen. Die durch die Rechtsprechung aufgestellten Grundsätze erfor-
dern gerade nicht, dass die Software tatsächlich gebraucht ist. Das Verbreitungsrecht
Vertragsgestaltung, Erstellung und Überlassung von Software und anderen Werken 4.0 349

des Urhebers erlischt in dem Moment, in dem die Software in Verkehr gebracht
wird. Aus diesem Grund dürfte eine Konzernbeschaffung von der Rechtsprechung
in gleicher Weise profitieren.
Der Software-Markt hat sich in den letzten Jahren dahingehend in weiten Teilen
geändert, dass das Standard Vertriebs-Modell umgestellt wurde von Softwarever-
kauf auf Softwarevermietung. Dies hat sicher zum Teil mit der Rechtslage zu tun.

Literatur

Auer-Reinsdorff A, Conrad I (2016) Handbuch IT- und Datenschutzrecht, 2. Aufl. C.H. Beck,
München
Dreier T, Schulze G (2018) Urheberrechtsgesetz, 6. Aufl. C.H. Beck, München
Fromm, Nordemann (2018) Urheberrecht, 12. Aufl. Kohlhammer, Stuttgart
Loewenheim (2010) Handbuch des Urheberrechts, 2. Aufl. C.H. Beck, München
Redeker (2017) IT-Recht, 6. Aufl. C.H. Beck, München
Wandtke A, Bullinger W (2014) Praxiskommentar zum Urheberrecht, 4. Aufl. C.H. Beck, München
Industrie 4.0 und Wettbewerbsrecht

Walter Frenz

Inhaltsverzeichnis
1  M ögliche Ansatzpunkte für Kartellrechtsverstöße   351
1.1  Marktbeherrschende Stellung von Unternehmen   352
1.1.1  Für Softwarelösungen und Cloud   352
1.1.2  Zusammenführung von Nutzerdaten   353
1.2  Unternehmenskooperationen   353
1.3  Informationsaustausch   354
2  Notwendiger Zugang zu Softwarelösungen und Cloud   355
2.1  Bedingungen   355
2.2  Gerechtfertigte Zugangsverweigerung?   356
2.3  Pflicht zur Zahlung einer angemessenen Vergütung   357
2.3.1  Bemessung nach dem innovativen Charakter der Leistung   357
2.3.2  Verbot von Rabattsystemen   358
2.4  Unterlassungsanspruch nach dem Urteil Huawei   359
3  Wettbewerbswidriger Informationsaustausch   360
4  Tatbestandsloses wettbewerbseröffnendes Verhalten   361
5  Freistellung   362
6  Fazit   363
Literatur   364

1  Mögliche Ansatzpunkte für Kartellrechtsverstöße

Industrie 4.0 kann zu erheblichen wettbewerbsrechtlichen Problemen führen, muss


es aber nicht. Grundlegende Ansatzpunkte sind: zum einen die bei der Zuordnung
der Daten schon angesprochene Problematik der Beteiligung mehrerer Unternehmen:
Inwieweit bestehen Zugangs- und Austauschansprüche zwischen den Beteiligten,
welche Kooperationen sind wettbewerblich erlaubt? Zum anderen die zunehmende
Transparenz von Märkten, welche die den Wettbewerb am besten si­cherstellende

W. Frenz (*)
RWTH Aachen, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 351
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_18
352 W. Frenz

Abgeschiedenheit der einzelnen Wirtschaftsteilnehmer aufweicht (Spindler 2018,


S. 164), sei es durch den bloßen informellen Austausch von Informationen, sei es
durch Unternehmenskooperationen.

1.1  Marktbeherrschende Stellung von Unternehmen


1.1.1  Für Softwarelösungen und Cloud

Industrie 4.0 kann zu großen Fortschritten führen und einem Unternehmen eine
marktbeherrschende Stellung bescheren. Sie sind das Resultat gewünschter markt-
konformer Leistung: Fortschritt durch Erfolg im Wettbewerb. Die Bildung marktbe-
herrschender Stellungen mit marktkonformen Mitteln allein bildet keinen Verstoß
gegen das wettbewerbliche Missbrauchsverbot (EuGH, Urt. v. 17.02.2011 – C-52/09,
ECLI:EU:C:2011:83, Rn.  24  – TeliaSonera; Urt. v. 27.03.2012  – C-209/10,
ECLI:EU:C:2012:172, Rn. 21 – Post Danmark).
Anders kann die Beurteilung ausfallen, wenn Industrie 4.0 ein bestimmtes
Know-how voraussetzt und für dessen Erlangung andere Unternehmen benötigt
werden. Eine solche unabdingbare Basis bilden vor allem bestimmte Vorrichtungen
und Entwicklungen, auf denen aufgebaut werden kann und soll. Das gilt vor allem
für die Software, die eingesetzt wird, um den Geschäftsbetrieb zu digitalisieren,
sowie für die Cloud, um die wachsenden Datenmengen sicher abzulegen. Erlangen
für diese zentralen Instrumente der Digitalisierung Anbieter eine marktbeherr-
schende Stellung, wird das Missbrauchsverbot nach Art. 102 AEUV relevant: Eine
marktbeherrschende Stellung ist zwar wettbewerbsrechtlich neutral, sie darf aber
nicht missbraucht werden, um anderen Unternehmen hohe Preise bzw. komplizierte
Regularien aufzuzwingen oder aber sie von einem Zutritt auszuschließen, um den
eigenen technischen Vorsprung zu wahren bzw. Monopolanbieter zu bleiben bzw.
zu werden.
Für die erste Konstellation steht der Fall Amazon: Dieses Unternehmen wollte
durch seine Verkaufsplattform elektronischer Art für Bücher das Monopol behalten
und zwang Buchhändler dazu, großzügige Rabatte zu gewähren, erlegte diesen also
unangemessene Bedingungen auf (näher als Fall aufbereitet bei Frenz 2015b,
S.  1206). Die zweite Konstellation wird beispielhaft durch die Microsoft-Urteile
belegt: So musste Microsoft die Kompatibilität seiner Plattform für Einzelkompo-
nenten bzw. Betriebssysteme anderer Anbieter sicherstellen und seinen Wettbewer-
bern Schnittstelleninformationen für die Interaktion Server-Client offen legen, da-
mit diese ihre Entwicklungen voranbringen konnten.1

1
 EuG, Urt. v. 17.09.2007 – T-201/04, ECLI:EU:T:2007:289 – Microsoft I; Urt. v. 27.06.2012 –
T-167/08, ECLI:EU:T:2012:323 – Microsoft II; Frenz (2016), S. 671 auch für das Folgende mit
weiteren Beispielen.
Industrie 4.0 und Wettbewerbsrecht 353

1.1.2  Zusammenführung von Nutzerdaten

Das Missbrauchsverbot begrenzt weiter die Möglichkeiten eines Marktbeherrschers


zur umfassenden Verarbeitung und Nutzung personenbezogener Daten auf der
Basis von Nutzungsbedingungen („Konditionenmissbrauch“), wie das Bundes-
kartellamt am 07.02.2019 zulasten von Facebook entschied. Dabei handelt es sich
vor allem um eine Belastung Privater, weniger von Unternehmen. Das Bundeskar-
tellamt bezieht sich auf das Grundrecht auf informationelle Selbstbestimmung.
Aber auch Unternehmensdaten können von einer Zusammenführung betroffen
sein – so wenn dies ein Softwareunternehmen als Bedingung für die Nutzung seiner
Software für die Digitalisierung verlangt. Dabei wird dann ggf. das Eigentum der
Unternehmen verletzt. Auch deshalb ist es wichtig zu klären, wer das Eigentum an
den Daten hat (näher o. Frenz, Recht und Industrie 4.0 – Wem gehören die Daten
und wer schützt sie?).
Ansatzpunkt für einen Verstoß gegen das Missbrauchsverbot ist eine beherr-
schende Stellung eines solchen Systems, über welches Nutzer kommunizieren und
welches daher eine hohe Zahl an Daten zusammenführen kann. Sie haben vor allem
Unternehmen inne, die eine Leistung ausschließlich anbieten oder den Markt domi-
nieren. Dann dürfen sie diese Stellung nicht missbräuchlich ausnutzen. Die für eine
Benutzung verlangten Bedingungen dürfen dabei auch nicht gegen grund- und da-
tenschutzrechtliche Wertungen verstoßen. Für eine Nutzung von Facebook ist es
nach dem Bundeskartellamt nicht notwendig, dass Daten verarbeitet werden. Eine
solche widerspricht auch datenschutzrechtlichen Wertungen; es besteht gerade vor
dem Hintergrund der EU-Datenschutzgrundverordnung keine Rechtfertigung.
Datenschutzrechtliche Wertungen sieht auch der EuGH sehr streng. Daher ist zu
erwarten, dass der EuGH den vom Bundeskartellamt gewählten Ansatz des BGH
übernimmt. Zudem ist dieser Ansatz auf Unternehmensdaten auszuweiten, da
auch deren Verarbeitung etwa bei der Benutzung einer Kommunikationsplattform
nicht notwendig ist – ebenso wenig beim Benutzen einer Suchmaschine. Die Ak-
zeptanz dafür in den Nutzerbedingungen zu verlangen ist daher missbräuchlich.

1.2  Unternehmenskooperationen

Indem im Bereich Industrie 4.0 bisher unverbundene Branchen kooperieren und so zu


neuen Produkten kommen, werden vor allem darin Ansätze für Wettbewerbsverstöße
liegen. Dadurch können zwar technologische Innovationen erzielt werden, die
grundsätzlich im Rahmen von Art. 101 Abs. 3 AEUV rechtfertigungsfähig sind. Indes
bedarf es hierzu der Erforderlichkeit. Zudem ist darauf zu achten, dass der Wettbe-
werb trotzdem noch erhalten bleibt, indem sich etwa die durch die Zusammenarbeit
im Rahmen von Industrie 4.0 entwickelten Produktionssysteme unterscheiden bzw.
die daraus hervorgehenden Erzeugnisse immer noch im Wettbewerb stehen.
Dabei ist es weniger problematisch, wenn kleinere Unternehmen ohne signifi-
kante Marktanteile zusammenarbeiten. Handelt es sich hingegen um große Unter-
354 W. Frenz

nehmen, zumal wenn sie miteinander konkurrieren, können solche Kooperationen


den Wettbewerb stärker beeinträchtigen, zumal wenn sie den Nukleus tragen, dass
dadurch eine marktbeherrschende Stellung durch mehrere Unternehmen entsteht:
Dafür genügt eine Unternehmenskooperation selbst faktischer Art, sofern nach au-
ßen ein Auftreten als kollektive Einheit erfolgt.2
Auf der Seite der Nachfrager kann ein Kartell dergestalt entstehen, dass sich
die Kunden zusammenschließen, um ihrerseits die Wettbewerbsbedingungen für
den Anbieter zu diktieren. Eine Zusammenarbeit von Unternehmen derselben Ebene
ist allerdings tendenziell problematischer als eine solche zwischen Unternehmen
aus verschiedenen Ebenen und damit etwa zwischen Anbietern und Kunden: Einer
der Beteiligten muss eine hinreichende Marktmacht haben, damit ein Wettbewerbs-
verstoß vorliegen kann (Kommission, Leitlinien für vertikale Beschränkungen,
ABl. 2010 C 130, S. 1, Rn. 6).

1.3  Informationsaustausch

Bei Industrie 4.0 geht es sowohl um die Vernetzung vertikaler Prozesse, also im
Rahmen der Lieferkette, als auch um die horizontale Zusammenarbeit, wodurch
ganz neue Produkte entstehen können. In beiden Varianten beruht Industrie 4.0 ganz
wesentlich auf dem Austausch von Informationen. Er gehört zur Entwicklung
bzw. Herstellung eines Produkts und ist damit integraler Bestandteil des Herstel-
lungsprozesses. Daher kann es sich schwerlich um eine wirtschaftsrechtlich verbo-
tene Maßnahme handeln, würde doch ansonsten die Produktentwicklung und -her-
stellung selbst unmöglich gemacht. Das gilt regelmäßig für Lieferketten. Eine
andere Stufe wird freilich bei einer Kooperation zumal von in Wettbewerb stehen-
den Unternehmen erreicht (s. vorstehend 1.2). Zwischen Wettbewerbern kann schon
der Austausch marktrelevanter Informationen wettbewerbswidrig sein, so über Un-
ternehmensstrategien und Preise. Im Übrigen ist der Informationsaustausch im
Rahmen von Industrie 4.0 gerade gefordert und darf nicht verweigert werden: Wird
dadurch eine marktbeherrschende Stellung ausgenutzt, kann ein Verstoß gegen das
wettbewerbsrechtliche Missbrauchsverbot vorliegen (s. vorstehend 1.1 und in die-
sem Kontext Spindler 2018, S. 164).
Problematisch ist auch, Standards zu definieren, welche den Informationsaus-
tausch näher gewährleisten bzw. die Handhabung und unternehmerische Zuordnung
der Daten betreffen. Auch dabei kann es nämlich zu Absprachen kommen, z.  B.
welche Standards zwischen verschiedenen Unternehmen verwendet werden sollen,
die parallele Interessen haben und damit über ein Zusammenwirken die Wettbewer-
ber von dem Informationsaustausch praktisch ausschließen wollen. Dies kann auch
allein schon durch die Definition bestimmter Zugangscodes erfolgen, welche den
nicht beteiligten Unternehmen verschlossen sind. Dadurch wird deren Zugang

2
 EuGH, Urt. v. 16.03.2000 – C-395 u. 396/96 P, ECLI:EU:C:2000:132, Rn. 44 – Compagnie ma-
ritime belge transports u. a.; Schröter und Bartl (2015), Art. 102 AEUV, Rn. 83 f. m. w. N.
Industrie 4.0 und Wettbewerbsrecht 355

p­ raktisch ausgeschlossen und ihre Entfaltung im Wettbewerb erheblich behindert.


Das gilt auch bei einem Zusammenwirken von Unternehmen zulasten von Wettbe-
werbern bei der Standardsetzung im Rahmen von Unternehmensvereinigungen
(s. den nachfolgenden Abschnitt).

2  Notwendiger Zugang zu Softwarelösungen und Cloud

2.1  Bedingungen

Wenn Unternehmen für die benötigte Software oder den Zugang zu einer Cloud auf
beherrschende Unternehmen zurückgreifen müssen, um Industrie 4.0 in ihrem Be-
trieb verwirklichen zu können, stellt sich bei Zugangsverweigerung die Frage ei-
nes Verstoßes gegen das Missbrauchsverbot nach Art. 102 AEUV. Augenschein-
lich wurde dies im Fall IMS Health, wo ein immaterialrechtlich geschütztes
Baukastensystem entwickelt wurde, das sich als Standard für Marktberichte über
den regionalen Absatz von Arzneimitteln und Gesundheitserzeugnissen herauskris-
tallisierte und damit zwingend benötigt wurde. Der Markteintritt hing von der Er-
langung der Lizenz zur Nutzung dieses Systems ab, weshalb diese zu gewähren
war; eine Rechtfertigung für eine Verweigerung bestand nicht.3
Vergleichbar kann sich im Bereich Industrie 4.0 eine Softwarelösung als Stan-
dard etablieren, um auf dieser Basis individuelle Lösungen für die einzelnen Unter-
nehmen zu entwickeln. Dann ist der Zugang dazu essenziell, um auf den Einzelfall
angepasste Lösungen entwickeln zu können. Gerade der Zugang zu Produktplatt-
formen ist eine Konstellation der ungerechtfertigten Lieferverweigerung.4 Ein ak-
tuelles Beispiel ist die Nutzung des Elektrifizierungsbaukastens (MEB) von Volks-
wagen für die E-Mobilität. Ihn öffnete Volkswagen für die Aachener Firma E.Go
(s. zur E-Mobilität den Abschnitt von Kampker). Dieser Zugang kann auch dadurch
erschwert bzw. unmöglich gemacht werden, dass die einzuhaltenden Standards un-
nötig verkompliziert werden, woraus sich Eintrittsbarrieren ergeben (Spindler 2018,
S.  164). Das gilt auch für die Standardsetzung durch Unternehmensverbände
(s. dazu den nachfolgenden Abschnitt).
Im Ausgangspunkt können auch marktbeherrschende Unternehmen ihre Erfolge
rechtmäßig ausnutzen (EuGH, Urt. v. 17.02.2011  – C-52/09, ECLI:EU:C:2011:83,
Rn.  39  – TeliaSonera) und ihre Geschäftspartner grundsätzlich frei wählen. Dies
­erkannte das EuG grundsätzlich auch im Konflikt zwischen Kartellrecht und
­Immaterialgüterrecht im Microsoft-Fall an (EuG, Urt. v. 27.06.2012  – T-167/08,
ECLI:EU:T:2012:323, Rn.  119  – Microsoft II). Auch monopolhafte Immaterialgü­
terrechte müssen nicht unbeschränkt preisgegeben werden, ebenso wenig sonstige
Geschäftsgeheimnisse (im vorliegenden Kontext Spindler 2018, S. 165).

3
 EuGH, Urt. v. 29.04.2004  – C-418/01, ECLI:EU:C:2004:257, Rn.  28  ff.  – IMS Health; dazu
Frenz (2015a), Rn. 2068 ff.
4
 S. Weidenbach et al. 2012, 66 ff. sowie spezifisch für ein Betriebssystem EuG, Urt. v. 17.09.2007 –
T-201/04, ECLI:EU:T:2007:28, Rn. 374 ff. – Microsoft I.
356 W. Frenz

Deshalb müssen außergewöhnliche Umstände hinzutreten, damit durch eine


Zugangsverweigerung ein Verstoß gegen das Missbrauchsverbot vorliegen kann.
Die Weigerung muss Erzeugnisse oder Dienstleistungen betreffen, die für die Aus-
übung einer bestimmten Tätigkeit auf einem benachbarten Markt unerlässlich sind;
sie muss geeignet sein, jeglichen wirksamen Wettbewerb auf diesem benachbarten
Markt auszuschließen. Drittens muss sie das Auftreten eines neuen Produkts verhin-
dern, nach dem eine potenzielle Nachfrage der Verbraucher besteht (EuGH,
29.04.2004 – C-418/01, ECLI:EU:C:2004:257, Rn. 38 – IMS Health).
Spezifisch für die Ausübung eines Rechts des geistigen Eigentums, welches auch
die Nutzung, Weiterverbreitung und Öffnung einer Plattform für Industrie 4.0 um-
fassen kann, verlangt die Judikatur, dass durch die Leistungsverweigerung das Auf-
treten eines neuen Produkts verhindert wird, nach dem eine potenzielle Nach-
frage der Verbraucher besteht; dabei genügt entsprechend dem Wortlaut von Art. 102
S. 2 lit. b) AEUV schon die Einschränkung einer technischen Entwicklung.5
Industrie 4.0 besteht gerade in der Vernetzung, der Verbindung und Digitalisie-
rung von Herstellungsprozessen, wodurch neuen Produktionsmethoden und auch
Erzeugnissen der Weg bereitet wird. Diese technische Entwicklung wird ausge-
schlossen, wenn kein Zugang zu einer Software bzw. Cloud besteht, über welche
das betroffene Unternehmen Industrie 4.0 etablieren und fortentwickeln kann. Es
benötigt dafür eine Plattform, auf deren Basis eine individuelle Abstimmung auf die
betrieblichen Verhältnisse möglich ist, um neue Produkte hervorzubringen oder die
bereits entwickelten Produkte günstiger bzw. angepasster an Kundenwünsche er-
zeugen zu können. Damit ist auch die weitere Bedingung für einen missbräuchli-
chen Gebrauch einer marktbeherrschenden Stellung erfüllt, dass durch die Zu-
gangsverweigerung Folgeentwicklungen ausgeschlossen werden, die nur mit
Zutritt zu einem bestimmten Betriebssystem möglich sind. So wird nämlich auf
­einem benachbarten Markt jeglicher Wettbewerb ausgeschlossen, der auf die ver-
weigerte Lieferung angewiesen ist (EuG, Urt. v. 17.09.2007  – T-201/04,
ECLI:EU:T:2007:289, Rn. 593 – Microsoft I).

2.2  Gerechtfertigte Zugangsverweigerung?

Zudem ist nach einer objektiven Rechtfertigung für eine Lieferverweigerung zu fra-
gen, die eine Verhaltensweise schon nicht als missbräuchlich erscheinen lässt.
Es  gilt die positiven Auswirkungen einer Offenlegungspflicht gegen die poten­
ziellen Innovationsbremsen abzuwägen (EuG, Urt. v. 27.06.2012  – T-167/08,
ECLI:EU:T:2012:323, Rn. 139 – Microsoft II). Die daraus folgenden Nachteile für
den Wettbewerb müssen mit gleich starken oder höheren Effizienzvorteilen für den
Markt und notwendig auch für den Verbraucher einhergehen und für deren Erzie-
lung erforderlich sein; gehen sie darüber hinaus, sind sie missbräuchlich (EuGH,

5
 EuGH, Urt. v. 29.04.2004 – C-418/01, ECLI:EU:C:2004:257, Rn. 44 – IMS Health; EuG, Urt. v.
17.09.2007 – T-201/04, ECLI:EU:T:2007:289, Rn. 647 f. – Microsoft I.
Industrie 4.0 und Wettbewerbsrecht 357

Urt. v. 15.03.2007 – C-95/04 P, ECLI:EU:C:2007:166, Rn. 86 – British Airways).


Da die Grundlagen für die Entwicklung von Industrie 4.0 praktisch die Basis eines
für die Industrie im internationalen Wettbewerb überlebensnotwendigen Fortschritts
bilden und damit auch den Wettbewerb in der davon betroffenen Industrie in Frage
stellen, sind die Nachteile dominant; Effizienzvorteile für den Verbraucher sind
durch eine Lieferverweigerung nicht ersichtlich, ebenso keine unabdingbaren Ge-
sichtspunkte für die Anbieter, die etwa in einem notwendig ganzheitlichen Design
bestehen könnten (s. EuG-Präsident, Beschl. v. 22.12.2004  – T-201/04 R 2,
ECLI:EU:T:2004:372, Rn. 44 – Microsoft I). Relevant ist allerdings, wenn ein Wirt-
schaftsteilnehmer nicht die notwendige Zuverlässigkeit aufweist, etwa keine Da-
ten weiterzugeben (Spindler 2018, S. 166).
Im Übrigen ist von vornherein klar, dass es sich bei der Software bzw. beim
Zugang zu einer Cloud für Industrie 4.0 nur um ein Basiselement handelt, wel-
ches an die individuellen Bedürfnisse jedes Unternehmens angepasst werden muss.
Dies bedeutet, dass jedes Unternehmen Zugang haben muss und mit ihm zusammen
eine Lösung zu überlegen ist, die einheitliche und schematische Modelle von vorn-
herein ausschließt. Damit bedarf es des Zugangs sowie der individuellen Abstim-
mung. Der Lieferant der Plattform behält diese aber und es geht nur um die unter-
nehmensspezifische Anpassung, nicht um das Einbüßen der eigenen Marktstellung
(daraus könnte eine Rechtfertigung für eine Zugangsverweigerung erwachsen,
Spindler 2018, S. 165). Dieser muss zudem angemessen bezahlt werden, sodass er
keine wirtschaftliche Einbuße erleidet.

2.3  Pflicht zur Zahlung einer angemessenen Vergütung

2.3.1  Bemessung nach dem innovativen Charakter der Leistung

Wird somit eine Pflicht zur Kooperation der Anbieter mit marktbeherrschender Stel-
lung bei Software und Zugang zu einer Cloud für Industrie 4.0 und den einzelnen
Unternehmen begründet, müssen Erstere ihre Angebote zur Verfügung stellen – al-
lerdings nicht kostenlos. Sie dürfen Lizenzgebühren bzw. Nutzungsentgelte erhe-
ben. Dies gilt aber nicht unbegrenzt. Erhielte doch ansonsten der Inhaber einer
marktbeherrschenden Stellung die Möglichkeit, durch hohe Vergütungssätze die auf
den Zugang angewiesenen Unternehmen von der Nutzung abzuhalten. Damit darf
sich der Inhaber einer marktbeherrschenden Stellung nicht schon die bloße Verfü-
gungsgewalt über ein Erzeugnis oder eine Dienstleistung bezahlen lassen, auf die
andere Wirtschaftsteilnehmer unabdingbar angewiesen sind. Angemessen sind hin-
gegen Sätze, die sich daran orientieren, inwieweit die angebotene Leistung eine
Neuheit bildet bzw. innovativen Charakter hat und damit einen Fortschritt verkör-
pert, den sich der Inhaber durch eine entsprechende Vergütung abgelten lassen kann.
Allerdings müssen die geforderten Sätze auch im sonstigen Geschäftsverkehr und
damit für vergleichbare Technologien üblich sein (EuG, Urt. v. 27.06.2012  –
T-167/08, ECLI:EU:T:2012:323, Rn. 143 ff. – Microsoft II).
358 W. Frenz

2.3.2  Verbot von Rabattsystemen

Umgekehrt dürfen die verlangten Vergütungen auch nicht zu gering sein. Es ist ein
immer wieder auftretendes Phänomen, dass marktbeherrschende Unternehmen ihre
Stellung durch Rabattsysteme verfestigen wollen. Indem sie niedrige Vergütungen
verlangen, versuchen sie andere Wettbewerber zu verdrängen, um hinterher ohne
nennenswerte Konkurrenz zu sein und so die Preise erhöhen zu können. Eine solche
Chance besteht vor allem am Anfang einer Entwicklung, wie sie ursprünglich mit
Industrie 4.0 begonnen hat: Solange noch nicht viele Anbieter am Markt waren bzw.
in manchen Feldern noch sind, ist es besonders attraktiv, sich eine möglichst aus-
schließliche Stellung als Anbieter zu sichern, indem durch zunächst niedrige Preise
Kunden gelockt werden – zulasten der anderen Anbieter.
Diese Verdrängungswirkung ergibt sich aus der Prüfung sämtlicher Umstände
und dabei vor allem den angewandten Kriterien und Modalitäten der Rabattgewäh-
rung, dem Umfang der beherrschenden Stellung und den marktrelevanten besonde-
ren Wettbewerbsbedingungen. Ein Indiz für die Wahrscheinlichkeit einer solchen
Wirkung ist, wenn ein Rabattsystem die Mehrheit der Kunden auf dem Markt er-
fasst (EuGH, Urt. v. 06.10.2015 – C-23/14, ECLI:EU:C:2015:651, Leitsatz 1 – Post
Danmark/Bring Citymail Danmark). Das wäre etwa dann der Fall, wenn ein Anbie-
ter von Software für Industrie 4.0 Rabatte gleich für eine ganze Branche gewährt.
Umgekehrt ist allerdings wegen des notwendigen Zuschnitts von Industrie 4.0 auf
bestimmte Wirtschaftszweige und damit Branchen auch eine Argumentation mög-
lich, dass die Rabatte für alle Kunden einer bestimmten Branche sachbezogen sind;
deshalb kann die Erfassung einer großen Kundenzahl durch die Ausrichtung auf
Industrie 4.0 bedingt sein. Damit kann aus der Größe und Weite eines Rabattsys-
tems nicht zwingend ein Missbrauch abgeleitet werden (allgemein Seitz 2015,
S.  963 in ihren Kommentaren zu der EuGH-Entscheidung im Hinblick auf die
Marktgröße).
Freilich genügt die Wahrscheinlichkeit einer wettbewerbsschädigenden Wir-
kung, ohne dass diese in ihrer Schwere oder überhaupt in ihrer großen Bedeu-
tung  nachgewiesen werden muss (EuGH, Urt. v. 06.10.2015, C-23/14,
ECLI:EU:C:2015:651, Leitsatz 3 – Post Danmark/Bring Citymail Danmark). Ge-
rade im Hinblick auf Industrie 4.0 würde ein solcher Nachweis schwerfallen, han-
delt es sich insoweit doch um ein stark aufstrebendes und sich immer weiter rasch
fortentwickelndes Phänomen. Dabei muss nicht notwendig darauf abgestellt wer-
den, ob ein ebenso leistungsfähiger Wettbewerber vorhanden ist. Bei einem sehr
großen Marktanteil und strukturellen Vorteilen des marktbeherrschenden Unterneh-
mens kann ein solches Kriterium entfallen und muss es auch, schließt doch schon
die Struktur des Marktes den Eintritt eines ebenso leistungsfähigen Wettbewerbers
praktisch aus (EuGH, Urt. v. 06.10.2015, C-23/14, ECLI:EU:C:2015:651, Rn. 59 –
Post Danmark/Bring Citymail Danmark). Steht im Bereich Industrie 4.0 noch gar
kein Wettbewerber zur Verfügung, ist insoweit gleichfalls das Kriterium des „ebenso
leistungsfähigen Wettbewerbers“ nicht sachgerecht.
Industrie 4.0 und Wettbewerbsrecht 359

2.4  Unterlassungsanspruch nach dem Urteil Huawei

Was aber ist, wenn Software genutzt wird, ohne dem Patentinhaber das angemes-
sene Entgelt zu bezahlen? Gerade bei Industrie 4.0 kann teuer entwickeltes Know-­
how inzwischen durch die Sammlung vieler Daten kopiert werden. Weiter ist die
Übernahme von Standards möglich, die durch eine Standardisierungsorganisation
gesetzt wurden. Damit einhergehen kann dann wie im vom EuGH entschiedenen
Fall Huawei eine unwiderrufliche Verpflichtungszusage gegenüber der betreffen-
den Organisation, Dritten Lizenzen zu vorherbestimmten FRAND-Bedingungen
zu erteilen. In diesem Fall kann der Patentinhaber schwerlich davon abweichen,
eine Lizenz zu diesen Bedingungen zu erteilen, will er nicht missbräuchlich han-
deln (EuGH, Urt. v. 16.07.2015 – C-170/13, ECLI:EU:C:2015:477, Rn. 53 – Hua-
wei Technologies). Klagt er auf Unterlassung oder Rückruf, kann ihm die Verwei-
gerung einer Lizenzerteilung entgegengehalten werden.
Eine Klage auf Unterlassung oder auf Rückruf kann ihrerseits wegen des Zwangs-
lizenzeinwandes missbräuchlich sein, wenn der Patentnutzer nicht mit der vorgeworfe-
nen Rechtsverletzung konfrontiert und angehört wurde sowie ihm keine rechtlichen
Schritte angedroht wurden (EuGH, Urt. v. 16.07.2015 – C-170/13, ECLI:EU:C:2015:477,
Rn. 61 f. – Huawei Technologies). Zudem darf dann der Patentnutzer nicht seinen Wil-
len bekundet haben, einen Lizenzvertrag zu FRAND-­Bedingungen zu schließen. Und
selbst dann muss der Patentinhaber zunächst ein konkretes schriftliches Lizenzangebot
unterbreiten sowie vor allem die Lizenzgebühr einschließlich der Art und Weise ihrer
Berechnung angeben (EuGH, Urt. v. 16.07.2015  – C-170/13, ECLI:EU:C:2015:477,
Rn. 63 f. – Huawei Technologies). Darauf muss dann das auf das Patent angewiesene
Unternehmen auch sofort reagieren, sei es, dass es das Angebot zu den FRAND-Bedin-
gungen annimmt oder aber sofort ein konkretes Gegenangebot macht, welches aus sei-
ner Sicht mit diesen Bedingungen korrespondiert (EuGH, Urt. v. 16.07.2015 – C-170/13,
ECLI:EU:C:2015:477, Rn. 67 – Huawei Technologies).
Dabei kann allerdings die Einschätzung divergieren, ob die jeweils angebotenen
Bedingungen angemessen sind. Der EuGH legt sich nicht fest, wessen Vorstellun-
gen sich durchsetzen sollen, auch wenn es um die Frage einer angemessenen Si-
cherheit geht, sofern das Patent bereits genutzt wird. Für eine Ausrichtung an den
Vorstellungen des Patentinhabers spricht, dass hier schon eine Nutzung vor Ver-
tragsschluss erfolgt (Palzer 2015, S. 705). Werden indes nicht die Bedürfnisse des
nutzungswilligen Unternehmens zugrunde gelegt, kann der Patentinhaber blockie-
ren und so die Entfaltung wirksamen Wettbewerbs verhindern.
Daher ist es problematisch, dass der BGH dem Lizenzsucher sogar die Abgabe eines
konkreten annahmefähigen Angebotes auferlegen wollte (s. BGH Kartellsenat, Urt. v.
06.05.2009 – KZR 39/06, BGHZ 180, 312 – Orange-Book-Standard, WRP 2009, 858).
Der BGH ging regelmäßig von der Zulässigkeit eines Unterlassungsbegehrens aus,
wenn der Lizenzsucher dem Patentinhaber kein unbedingtes Angebot unterbreitet hat
bzw. den Gegenstand des Patents vor Vertragsabschluss nicht so nutzt, wie dies den üb-
lichen Bedingungen nach dem abzuschließenden Lizenzvertrag und den damit verbun-
den Verpflichtungen entspricht (BGH Kartellsenat, Urt. v. 06.05.2009 – KZR 39/06,
BGHZ 180, 312 – Orange-Book-Standard, WRP 2009, 858).
360 W. Frenz

Diese Entscheidung wurde aber schon ihrerseits als unionsrechtswidrig einge-


stuft (de Bronnet 2009, S.  899,  902; Picht 2014, S.  1,  16; anders dagegen Wirtz
2011, S. 1392, 1403 f.). Jedenfalls wird dadurch auch ein mittelständisches Unter-
nehmen, das mit Kartellrechtsfragen weniger vertraut sein dürfte, in der Pflicht zu
verfahrensmäßig korrektem Handeln gesehen. Daraus können sich in erheblichem
Umfang Schwierigkeiten für eine Patentnutzung ergeben. Dies spricht für die ohne-
hin maßgebliche Lösung des EuGH, die den Patentinhaber in der verfahrensrechtli-
chen Pflicht zur Konfrontation und Anhörung des patentnutzenden Unternehmens
im Hinblick auf die vorgeworfene Rechtsverletzung sieht.
Insgesamt bleiben aber Fragen offen, so die konkrete Höhe der Gebühr; umso
mehr sind die betroffenen Unternehmen gefragt (dahin auch Palzer 2015, S. 706).
Nur mit einer engen und vertrauensvollen Kooperation wird eine notwendig an die
jeweiligen Verhältnisse angepasste, erfolgreiche Implementierung von Industrie
4.0 in einem Unternehmen durch die Hilfe eines entsprechenden Entwicklers mit
passender Software bzw. Cloud erfolgen können.

3  Wettbewerbswidriger Informationsaustausch

Sensibel ist der Informationsaustausch im Hinblick auf die Realisierung von In-
dustrie 4.0. Bereits der bewusste Austausch von Informationen kann dazu führen,
dass zwei ansonsten ohne näheren Kontakt miteinander handelnde Unternehmen
Verbindung zueinander aufnehmen, sodass sich die Transparenz am Markt erhöht
(s. Heyers 2013, S. 99, 101 zu OLG Düsseldorf, Urt. v. 29.10.2012 – V-1 Kart
1–6/12 (OWi) u. a., Rn. 33, 37, 41, 44 ff. – Silostellgebühren I), womöglich eine
weitere Koordinierung erwächst. Dabei müssen gar keine formalen Vereinbarun-
gen getroffen werden. Eine abgestimmte Verhaltensweise ist schon bei einer
bewussten praktischen Zusammenarbeit gegeben; diese muss noch keinem ausge-
arbeiteten konkreten Plan entsprechen, den risikobehafteten Wettbewerb zu erset-
zen (EuGH, Urt. v. 04.06.2009 – C-8/08, ECLI:EU:C:2009:343, Rn. 26 – T-Mo-
bile Netherlands; Urt. v. 28.05.1998  – C-7/95 P, ECLI:EU:C:1998:256,
Rn. 86 – John Deere). Bereits das Austauschen strategischer Daten kann genü-
gen.6 Gegenseitige Kontakte können sich aus einem einseitigen Offenlegen strate-
gischer Daten ergeben, welche der Empfänger akzeptiert (EuGH, Urt. v.
15.03.2000 – T-25/95 u. a., ECLI:EU:T:2000:77, Rn. 1849 – Cimenteries CBR;
Heyers 2013, S. 99, 102). Damit ist also jedenfalls eine abgestimmte Verhaltens-
weise rasch gegeben.
Erst recht gilt die wettbewerbliche Relevanz für unternehmerische Vereinbarun-
gen etwa über die Forschung und Entwicklung, die den Austausch der erzielten
Fortschritte einbezieht. Es genügen aber auch unmittelbare oder mittelbare Beein-
flussungen von Mitbewerbern in ihrem Marktverhalten bzw. Informationen über das

6
 S. Kommission, Mitteilung v. 14.01.2011, Leitlinien zur Anwendbarkeit von Art. 101 des Vertrags
über die Arbeitsweise der europäischen Union auf Vereinbarung über horizontale Zusammenar-
beit, ABl. 2011 C 11, S. 1, Rn. 61.
Industrie 4.0 und Wettbewerbsrecht 361

eigene künftige Verhalten (schon EuGH, Urt. v. 16.12.1975  – 40/73 u.  a.,
ECLI:EU:C:1975:174, Rn. 173 f. – Suiker Unie). Besonders im Rahmen häufiger
Kontakte ist die Erörterung vertraulicher Geschäftsinformationen wettbewerbs-
rechtlich bedenklich (Kommission, Entsch. v. 27.11.2013, K(2013) 8286, ABl.
2014 C 453, S. 16 – Nordseekrabben). Dabei geht es insbesondere um Informatio-
nen über Aufträge, Preise, Umsätze, Investitionen sowie die aktuelle Geschäftspoli-
tik.7 Dazu können auch Informationen über Industrie 4.0 zählen, wenn aus ihnen
künftige Investitionen und die Ausrichtung des Unternehmens folgt. Davon ab-
zugrenzen ist die rein technische Lösung von Problemen und der fachliche Aus-
tausch darüber, welche Schwierigkeiten auftreten. Probleme wettbewerbsrechtli-
cher Art entstehen erst dann, wenn marktrelevante Unternehmensdaten ausgetauscht
werden, welche die Unternehmen ohne diesen Weg so nicht erhalten können. Das
betrifft vor allem vertrauliche Unternehmensdaten.8
Demgegenüber wirken sich öffentliche Daten, die leicht und günstig beschafft
werden können, regelmäßig nicht auf den Wettbewerb aus (EuG, Urt. v. 30.09.2003 –
T-191/98 u.  a., ECLI:EU:T:2003:245  – Atlantic Container Line), außer auch ein
solcher Austausch dient einem Kartell und beruht somit auf einer Kooperation
(OLG Düsseldorf, Urt. v. 29.10.2012 – V-1 Kart 1–6/12 (OWi) u. a., Rn. 33, 37, 41,
44 ff. – Silostellgebühren I). In einem solchen Fall können selbst öffentlich zugäng-
liche Informationen Gegenstand eines Kartellrechtsverstoßes bilden (Heyers 2013,
S. 99, 102). Allerdings ist er in solchen Fällen häufig nicht gegeben. Entscheidend
ist damit regelmäßig, ob es sich um solche Informationen handelt, welche die für
den Wettbewerb typische Ungewissheit von Unternehmen über ihre Geschäfts- und
Preispolitik beseitigen. Folgt dies nicht schon aus dem Charakter der Informationen,
müssen andere kooperative bzw. wettbewerbsschädliche Elemente hinzukommen.
Weiter hängt die Frage der Wettbewerbswidrigkeit auch davon ab, welche Struk-
tur der Markt hat. Ist er sehr stark ausdifferenziert, können selbst ausgetauschte
sensible Informationen und damit Geschäftsgeheimnisse nicht spürbar sein, sofern
sich die wettbewerbsbeschränkenden Wirkungen gänzlich verlieren (Frenz 2014,
S. 193, 199 f. m. w. N.). Ein Informationsaustausch kann einen regen Wettbewerb
sogar noch beleben (EuG, Urt. v. 27.10.1994  – T-35/92, ECLI:EU:T:1994:259,
Rn. 51 – John Deere).

4  Tatbestandsloses wettbewerbseröffnendes Verhalten

Vielfach führen erst Kooperationen von Unternehmen dazu, dass Industrie 4.0
wirksam implementiert werden kann. Dann wird durch die vertikalen bzw. horizon-
talen Kooperationen ermöglicht, dass neue Produkte durch Industrie 4.0 zustande

7
 S. etwa Kommission, Entsch. v. 17.02.1992, KOME 92/157/EWG, ABl. 1992 L 68, S.  19,
Rn. 17 ff.
8
 Kommission, Entsch. v. 21.10.1998, KOME 1999/60/EG, ABl. 1999 L 24, S. 1, Rn. 138 – Fern-
wärmetechnik-Kartell; Roth und Ackermann (2018), Art. 81 Abs. 1 EG – Grundfragen, Rn. 117.
362 W. Frenz

kommen und im Wettbewerb bestehen können. Gerade kleine Unternehmen sind oft
nicht in der Lage, vollkommen eigenständig neue Erzeugnisse über Industrie 4.0
hervorzubringen. Daher bedarf es der Zusammenarbeit. Diese ist dann notwen-
dig, um einen wirksamen Wettbewerb zu schaffen, mithin auch kleineren und
mittleren Unternehmen die Partizipation an Entwicklungen im Rahmen von Indus-
trie 4.0 zu ermöglichen. In solchen Fällen der wettbewerblichen Notwendigkeit
wird Wettbewerb nicht beeinträchtigt, sondern erst geschaffen. Dementsprechend
ist ein solches Verhalten auch kein Verstoß gegen das Kartellverbot (bereits EuGH,
Urt. v. 30.06.1966 – 56/65, ECLI:EU:C:1966:38 – Maschinenbau Ulm; etwa auch
Urt. v. 08.06.1982 – 258/78, ECLI:EU:C:1982:211, Rn. 56 ff. – Nungesser). Das
kann selbst bei der Kooperation großer, selbst marktbeherrschender Unternehmen
der Fall sein, wenn diese nämlich erst durch die Verbindung ihrer spezifischen Aus-
richtungen zu einer neuen Lösung für den Markt kommen.

5  Freistellung

Greift das Kartellverbot gleichwohl ein, können doch erhebliche Effizienzgewinne


durch technischen bzw. wirtschaftlichen Fortschritt eintreten, sodass eine Freistel-
lung nach Art. 101 Abs. 3 AEUV in Betracht kommt. Die erforderlichen Vorteile für
den Verbraucher ergeben sich bei Industrie 4.0 aus neuen Produkten und Einsparun-
gen von Kosten. Die Unerlässlichkeit der Zusammenarbeit ist gegeben, wenn die
betroffenen Unternehmen nicht allein in der Lage sind, die angestrebten Innovatio-
nen im Rahmen von Industrie 4.0 zu erreichen. Die Kooperation muss aber so be-
grenzt werden, dass sie sich nur auf die technische Entwicklung bezieht und na-
mentlich nicht auf die spätere Produktion, sodass immer noch verschiedene
Erzeugnisse im Wettbewerb sind und diese Form des Wettbewerbs gerade nicht
beeinträchtigt wird. Damit wird ein Stück des Weges gemeinsam gegangen, hinter-
her aber wieder getrennt auf dem Markt agiert.
Konkretisiert wurden diese Grundsätze in Art. 4 Abs. 1 VO (EU) Nr. 1217/2010.9
Dieser begrenzt Kunden- und Vertriebsbeschränkungen auf sieben Jahre, wobei der
Marktanteil nicht über 25 % liegen darf; jedenfalls so lange ergibt sich eine weitere
Verlängerung nach Art. 4 Abs. 3 VO (EU) Nr. 1217/2010. Damit kann eine Exklusiv­
lizenz für die Erfinder einer technischen Entwicklung, welche andere Anbieter vom
Markt ausschließt, bestehen, bis die Entwicklungskosten amortisiert sind und eine
adäquate Verwertung erfolgt ist.
Über diesen Ansatz können gerade Kooperationen im Bereich der Forschung und
Entwicklung freigestellt werden. Zur Verstetigung und im Interesse der Sicherheit
der Teilnehmer wäre eine explizite Normierung für typische 4.0-Plattformen sehr
wünschenswert (Spindler 2018, S. 166). Unter Umständen gehört auch der Informa-

9
 VO (EU) Nr. 1217/2010 der Kommission vom 14. Dezember 2010 über die Anwendung von Ar-
tikel 101 Absatz 3 des Vertrags über die Arbeitsweise der Europäischen Union auf bestimmte
Gruppen von Vereinbarungen über Forschung und Entwicklung, ABl. 2010 L 335, S. 36.
Industrie 4.0 und Wettbewerbsrecht 363

tionsaustausch dazu, wenn gerade die Erfahrungen mehrerer Unternehmen notwen-


dig sind, um sich ein hinreichendes Bild für das weitere Agieren im Hinblick auf
Industrie 4.0 zu machen. Daher kann hier ausnahmsweise der Informationsaus-
tausch freistellungsfähig sein.10

6  Fazit

Industrie 4.0 ist ein innovativer Prozess, der eine möglichst große Offenheit ver-
langt. Er bildet eine besondere Herausforderung für sämtliche Unternehmen, die
sich diesem Prozess kaum verschließen können, wollen sie wettbewerbsfähig blei-
ben. Umso mehr ist darauf zu achten, dass sie Zugang zu Technologien und Vorrich-
tungen haben, um Industrie 4.0  in ihrem Betrieb zu implementieren. Das setzt
­voraus, dass die Anbieter entsprechender Software und Clouds diesen Zugang
­gewährleisten. Gibt es hier Schwierigkeiten, kann bei marktbeherrschenden Unter-
nehmen das Missbrauchsverbot nach Art. 102 AEUV weiterhelfen. Dieses verbietet
auch einen Konditionenmissbrauch etwa durch eine in den Nutzungsbedingungen
verlangte Akzeptanz zur weiteren Datenverarbeitung.
Allerdings kann für den Zugang zu Software und Cloud eine angemessene Ver-
gütung verlangt werden. Nutzen Unternehmen geschützte Patente einfach ohne eine
solche, kann nach dem EuGH selbst eine dagegen gerichtete Unterlassungsklage
missbräuchlich sein, wenn keine informative Vorwarnung erfolgte bzw. vom Nutzer
eine angemessene Vergütung angeboten wird.
Kooperationen zwischen Unternehmen werden unabdingbar sein und sind im
Hinblick auf den dadurch erreichten technologischen und wirtschaftlichen Fort-
schritt freistellungsfähig, wenn sich die Zusammenarbeit auf die unerlässlichen Be-
reiche beschränkt, temporär ist und nicht in einheitlichen Produkten mündet, sodass
der Wettbewerb weitestgehend ausgeschaltet wird. Auch der Austausch von Infor-
mationen ist in diesem Bereich elementar, vielfach auf konkrete Aufträge bezogen
und daher tendenziell eher erlaubt als nach den generellen Maßstäben des Kartell-
verbots. Allerdings dürfen auch nicht im Rahmen von Industrie 4.0 Informationen
über die künftige Geschäftspolitik und über Preise und Strategien an die Konkur-
renz weitergegeben werden.
Industrie 4.0 bringt also viele wettbewerbsrechtliche Probleme mit sich, lässt
sich aber im Rahmen der geltenden Wettbewerbsregeln gut bewältigen. Es bedarf
daher keines Kartellrechts 4.0, sondern es geht um die Anwendung der Wettbe-
werbsregeln in Bezug auf Industrie 4.0. Diese werden zusammen mit einer Defini-
tion von Plattformstandards als flexibler angesehen als eine eigentumsrechtliche
Zuordnung von Daten (Spindler 2018, S. 170). Indes kann das Wettbewerbsrecht
nicht sämtliche Konstellationen auffangen. Eine eigentumsrechtliche Zuordnung ist

10
 S. Kommission, Mitteilung v. 14.01.2011, Leitlinien zur Anwendbarkeit von Art. 101 des Ver-
trags über die Arbeitsweise der europäischen Union auf Vereinbarung über horizontale Zusam-
menarbeit, ABl. 2011 C 11, S. 1, Rn. 74.
364 W. Frenz

hingegen in jeder Situation möglich. Die überwiegende Meinung empfiehlt, ein


Recht am eigenen Datenbestand anzuerkennen (s. die Handlungsempfehlungen von
Hornung/Hofmann, in Hornung 2018, S. 216). Auch insoweit gibt es Flexibilität,
wie die Sampling-Entscheidung des Bundesverfassungsgerichts und nunmehr des
EuGH (Urt. v. 29.07.2019 – C-476/17, ECLI:EU:C:2019:624) aus Sicht der Kunst-
freiheit zeigt (näher o. Beitrag 3 von Frenz, Recht und Industrie 4.0 – Wem gehören
die Daten und wer schützt sie?).

Literatur

de Bronnet G-K (2009) Gemeinschaftsrechtliche Anmerkungen zum „Orange-Book-­Standard“-


Urteil des BGH. WuW 2009:899 ff
Frenz W (2014) Datenschutz durch Kartellrecht. EWS 2014:193 ff
Frenz W (2015a) Handbuch Europarecht, Europäisches Kartellrecht, Bd 2, 2. Aufl. Springer, Berlin
Frenz W (2015b) Das EU-Missbrauchsverbot. JURA 2015:1206 ff
Frenz W (2016) Industrie 4.0 und Wettbewerbsrecht. WRP 2016:671 ff
Heyers J (2013) Systemkonformität der kartellrechtlichen Beurteilung sog. Informationsaus-
tauschs. NZKart 2013:99 ff
Hornung G, Hofmann K (2018) Industrie 4.0 und das Recht. Drei zentrale Herausforderungen. In:
Hornung G (Hrsg) Rechtsfragen der Industrie 4.0, Datenhoheit – Verantwortlichkeit – rechtli-
che Grenzen der Vernetzung. Nomos, Baden-Baden, S 9 ff
Palzer C (2015) Patentrechtsdurchsetzung als Machtmissbrauch – der Zwangslizenzeinwand aus
unionsrechtlicher Sicht. EuZW 2015:702 ff
Picht P (2014) Standardsetzung und Patentmissbrauch – Schlagkraft und Entwicklungsbedarf des
europäischen Kartellrechts. GRUR Int 2014:1 ff
Roth W-H, Ackermann T (2018) (Jaeger W, Kokott J, Pohlmann P, Schroeder D (Hrsg)). Art. 81
Abs. 1 EG. Stand: 5/2018. Otto Schmidt, Köln,
Schröter H, Bartl U (2015) Europäisches Unionsrecht (von der Groeben H, Schwarze J, Hatje A
(Hrsg)), 7. Aufl., Art. 102 AEUV. Nomos, Baden-Baden
Seitz C (2015) Anmerkung zu einem Urteil des EuGH vom 06.10.2015 (C-23/14) – Zur Frage des
Missbrauches einer marktbeherrschenden Stellung durch Rabattsysteme. EuZW 2015:959 ff
Spindler G (2018) Plattformen und Plattformregulierungen als Alternative zu Dateneigentums-
rechten. In: Hornung G (Hrsg) Rechtsfragen der Industrie 4.0, Datenhoheit – Verantwortlich-
keit – rechtliche Grenzen der Vernetzung. Nomos, Baden-Baden, S 151 ff
Weidenbach G, Vogt B, Hauser SM (2012) Zugang zu Produktplattformen im europäischen und
deutschen Kartellrecht. WRP 2012:66 ff
Wirtz M (2011) Der kartellrechtliche Zwangslizenzeinwand nach der Orange-Book-Standard-­
Entscheidung des BGH. WRP 2011:1392 ff
Standardsetzungen durch Verbände

Walter Frenz

Inhaltsverzeichnis
1   otwendig offene Konzeption 
N  365
2  Wettbewerblicher Anspruch auf Berücksichtigung neuer Entwicklungen   367
3  Wettbewerbsrechtliche Ausgestaltung   368
4  Wettbewerbsrechtliche Folgen   369
4.1  Nichtigkeit nach Art. 101 Abs. 2 AEUV   369
4.2  Anspruch auf Einbeziehung   370
4.3  Abwehr-, Unterlassungs- und Schadensersatzansprüche   371
5  Einbeziehung staatlicher Einrichtungen   372
6  Wettbewerbsprävention durch enge EU-Normierung   374
6.1  Auswirkungen   374
6.2  Die Unionsorgane als primäre Wettbewerbshüter   375
6.3  Erstreckung auf eine Struktur der Chancengerechtigkeit   376
7  Fazit   377
Literatur   378

1  Notwendig offene Konzeption

Wettbewerbsrechtlich in der Pflicht sind auch Unternehmensvereinigungen, wie


der EuGH (Urt. v. 14.11.2017 – C-671/15, ECLI:EU:C:2017:860 – APVE u. a.) im
Agrarbereich entschieden hat. Bei Regelwerken zu technischen Entwicklungen
stellt sich immer wieder das Problem, dass sich die großen Unternehmen in Arbeits-
kreisen zusammenfinden, um ihre Regeln durchzusetzen, während kleinere Unter-
nehmen große Schwierigkeiten haben, dass auch ihre Vorstellungen zur G ­ eltung

Die Ausführungen entwickeln die in NJOZ (2018), S. 1321 erschienene schriftliche Fassung des
Vortrags des Verf. auf dem Deutschen Anwaltstag in Mannheim am 08.06.2018 fort. S. auch die
energiebezogenen Beiträge in N&R (2017), S. 258 und N&R (2018), S. 139.

W. Frenz (*)
RWTH Aachen, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 365
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_19
366 W. Frenz

kommen. Auch untereinander dürfen Unternehmensorganisationen nicht unbe-


grenzt kooperieren. Zwischen mehreren landwirtschaftlichen Erzeugerorganisatio-
nen bzw. Vereinigungen von Erzeugerorganisationen getroffene Absprachen über
Preise und Mengen können nach dem EuGH ein Kartell im Sinne des Wettbewerbs-
rechts darstellen. Erfolgen solche Absprachen innerhalb derselben Organisation, ist
dies allenfalls dann wettbewerbskonform, wenn sie den Zielen, mit denen die Orga-
nisation bzw. Vereinigung betraut ist, dienen und insoweit verhältnismäßig sind.
Dies betraf aber die speziellen Zielsetzungen der Agrarpolitik, für deren Durchfüh-
rung Vereinigungen staatlich ordnungsgemäß anerkannt werden können.
Die Energiewirtschaft etwa wird zwar durch zahlreiche unionsrechtlich harmo-
nisierte Vorschriften geprägt, ist aber auch unter dem Stern einer Energieunion
(dazu Frenz 2015b, S.  481) nicht wie die Agrarpolitik „vergemeinschaftet“ und
kann daher nicht den Austausch strategischer Informationen, Absprachen über die
auf den Markt gebrachten erzeugten (Strom-)Mengen und die Koordinierung der
Preispolitik der einzelnen Erzeuger legitimieren. Und auch dies ist nach dem EuGH
(Urt. v. 14.11.2017 – C-671/15, ECLI:EU:C:2017:860 – APVE u. a.) trotz Verge-
meinschaftung nicht zwischen verschiedenen Erzeugerorganisationen möglich,
sondern nur in deren Binnenbereich und damit in ihrem Rahmen zwischen den Mit-
gliedern.
Daher müssen auch Unternehmensvereinigungen Vorsicht walten lassen, dass sie
nicht Standards definieren, die nur bestimmte Unternehmen begünstigen und andere
im Wettbewerb benachteiligen oder gänzlich ausschließen.1 Zudem müssen solche
Standards auch für Wettbewerber aus anderen EU-Staaten offenstehen, damit keine
rein nationalen Plattformen entstehen und dadurch der Marktzutritt über die
Grenzen hinweg erschwert oder gar ausgeschlossen wird. So wollen im Bereich
Industrie 4.0 zwei Unternehmensplattformen weltweite Standards setzen: Die in
Deutschland angesiedelte Plattform Industrie 4.0 legt den Schwerpunkt auf soziale
Aspekte der digitalisierten Produktion und die rechtlichen Fragen, so das Eigentum
an den Daten, die amerikanische Plattform „Industrial Internet Consortium IIC“ auf
die Kommunikation und damit die Schnittstellenproblematik. Teilweise sind Unter-
nehmen Mitglied in beiden Plattformen, was Ängste kleinerer Unternehmen weckt,
angesichts der aufstrebenden Internetgiganten nicht bestehen zu können (FAZ
Nr. 52 v. 02.03.2016, S. 18). Daran zeigt sich die Notwendigkeit weltweiter Offen-
heit und Zugänglichkeit, damit sämtliche Unternehmen an Industrie 4.0 partizipie-
ren können und nicht durch die Setzung von nur auf bestimmte Firmen zugeschnit-
tenen Standards praktisch ausgeschlossen werden. Das gilt auch für bereichsbezogene
Standardsetzungen.

1
 Auch faktische Maßnahmen können erfasst sein, EuGH, Urt. v. 29.10.1980  – C-209/78 u.  a.,
ECLI:EU:C:1980:248, Rn. 88 – van Landewyck; zu Unternehmensvereinbarungen etwa zur insti-
tutionellen Normung abgrenzend Jakobs (2012), S. 58.
Standardsetzungen durch Verbände 367

2  W
 ettbewerblicher Anspruch auf Berücksichtigung neuer
Entwicklungen

Ist ein Unternehmen für seinen Absatz darauf angewiesen, dass sein Produkt in die
gängigen Standards einbezogen wird, stellt sich die Frage, ob insoweit ein An-
spruch auf Einbeziehung besteht. Das gilt gerade bei innovativen Entwicklungen,
die von den hergebrachten Standards abweichen bzw. neue Regeln erfordern, damit
sie am Markt rechtssicher angeboten werden können. Sie müssen dann namentlich
in den DIN-Normen vertreten sein, um eine für die Marktgängigkeit erforderliche
Zulassung zu erhalten.
Das Kartellverbot des Art. 101 AEUV erfasst auch Beschlüsse von Unterneh-
mensvereinigungen, die oft die Normsetzung betreffen – so bei branchenbezoge-
nen Normierungen durch private Verbände, welchen diese Aufgabe vom Staat
überlassen wurde, der dann allerdings für eine wettbewerbskonforme Ausfüllung
sorgen muss (EuGH, Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:2147 –
API. Näher u. 5). Durch diese branchenbezogenen Normen ist die Brücke zu den
Rechtsquellen in Form der allgemein anerkannten Regeln der Technik geschlagen.
Sie müssen in der Theorie wissenschaftlich richtig sein, die Mehrheitsmeinung
technischer Fachleute wiedergeben und sich in der Praxis bewährt haben. Das Bun-
desverfassungsgericht hebt auch auf die Anwendung ab; die Behörden und Ge-
richte können sich darauf beschränken, die herrschende Auffassung unter den tech-
nischen Praktikern zu ermitteln, um festzustellen, ob das jeweilige technische
Arbeitsmittel in den Verkehr gebracht werden darf oder nicht (BVerfGE 49, 89,
135 f. – Kalkar I; bereits Breuer 1976, S. 67). So tragen DIN-Normen eine wider-
legliche Vermutung in sich, den anerkannten Regeln der Technik zu entsprechen
(BGH, Urt. v. 24.05.2013 – V ZR 182/12, Rn. 25; Seibel 2013, S. 3001). Hier zeigt
sich zugleich die elementare Bedeutung für das Inverkehrbringen. Noch nicht an-
erkannt sind DIN-Vornormen nach der Geschäftsordnung der DIN mit nur vorläu-
figem Charakter.
Auch Beschlüsse von Unternehmensvereinigungen müssen, um am Wettbe-
werbsrecht gemessen zu werden, dazu geeignet sein, den Handel zwischen Mit-
gliedstaaten zu beeinträchtigen und eine Verhinderung, Einschränkung oder Verfäl-
schung des Wettbewerbs innerhalb des Binnenmarkts bezwecken oder bewirken.
Das erfolgt schon bei einer Marktabschottung, so durch Standardsetzungen, die
auf inländische Unternehmen zugeschnitten sind und Unternehmen aus anderen
EU-Staaten in ihrem Marktzutritt beeinträchtigen.
Für eine solche Marktabschottung genügen keine bloß spekulativen Erwägungen
(EuGH, Urt. v. 31.05.1979 – 22/78, ECLI:EU:C:1979:138, Rn. 18 ff. – Hugin). Es
müssen sich anhand der gesamten objektiven Umstände jedenfalls mittelbare und
potenzielle Beeinflussungen hinreichend wahrscheinlich voraussehen lassen
(EuGH, Urt. v. 11.12.1980 – 31/80, ECLI:EU:C:1980:289, Rn. 18 – L’Oréal). Diese
müssen aber insbesondere noch nicht eingetreten sein. Das Niveau der anzustellen-
den Anforderungen darf dabei nicht überhöht sein, so dass auch geplante Marktzu-
tritte neuer Wirtschaftsteilnehmer, die nur potenzielle Wettbewerber sein müssen
368 W. Frenz

(näher Kommission, Leitlinien über die horizontale Zusammenarbeit, ABI. 2011 C


11, S. 1, Rn. 10; Schröter/Voet van Vormizeele 2014, Art. 101 AEUV Rn. 81), mög-
lich bleiben (Frenz 2015a, Rn. 1095, 1106).
Dementsprechend ist jedenfalls die Binnenmarktrelevanz aufgrund potenziel-
ler grenzüberschreitender Auswirkungen gegeben (vgl. die großzügige Beurtei-
lung bei EuGH, Urt. v. 14.01.2015 – C-518/13, ECLI:EU:C:2015:9 – Eventech). Im
Übrigen enthält § 1 GWB ein gleichlautendes Verbot wie in Art. 101 Abs. 1 AEUV,
das unabhängig von grenzüberschreitenden Auswirkungen eingreift.

3  Wettbewerbsrechtliche Ausgestaltung

Wettbewerbsrechtlich problematisch ist zunächst, Standards zu definieren, welche


dann Regeln für die Zulässigkeit und den Umgang mit technischen Entwicklungen
festlegen. Auch dabei kann es bereits entgegen Art.  101 AEUV zu Absprachen
kommen (KOME 93/174/EWG, ABl. 1993 L 73, S. 38, Rn 20 ff. – Tarifstrukturen
im kombinierten Güterverkehr), z.  B. welche Standards zwischen verschiedenen
Unternehmen verwendet werden sollen, die parallele Interessen haben und damit
über ein Zusammenwirken die Wettbewerber praktisch ausschließen wollen.
Gleichgestellt in Art. 101 AEUV sind Beschlüsse von Unternehmensvereini-
gungen. Gerade im Rahmen von Unternehmensvereinigungen können sich nämlich
dominierende Unternehmen durchsetzen bzw. mit anderen Unternehmensvertretern
absprechen. Problematisch ist dabei auch eine Verabschiedung komplizierter Re-
geln und Standards, welche kleine und mittlere Unternehmen nicht zu erfüllen ver-
mögen und daher vom Markt fernhalten (Spindler 2018, S.  164; s. bereits Frenz
2016b, S. 673 f., S. 678) – etwa auch infolge notwendiger kostenintensiver Zertifi-
zierungen. Dadurch kann, ohne dass die großen Mitgliedsunternehmen nach außen
selbst in Erscheinung treten müssen, die Entfaltung der anderen Unternehmen im
Wettbewerb erheblich behindert, wenn nicht gar ausgeschlossen werden. Hieran
zeigt sich die Funktion der Verhinderung von Umgehungen (Stockenhuber 2018,
Art. 101 AEUV Rn. 86).
So weit wie Vereinbarungen zwischen Unternehmen sind daher auch Beschlüsse
von Unternehmensvereinigungen zu fassen, um Schutzlücken durch Verlagerung
unternehmerischer Verhaltensweisen in Verbände zu vermeiden (Emmerich 2012,
Art. 101 Abs. 1 AEUV Rn. 74 m. w. N.). Sie werden von der Kommission traditio-
nell als jede satzungsmäßig vorgesehene und im Einklang mit den Vorschriften der
Satzung zustande gekommene Willensäußerung definiert (KOME 85/75/EWG,
ABl. 1985 L 35, S. 20, Rn. 23 – Feuerversicherung). Vor diesem Hintergrund kön-
nen auch nicht formelle Erklärungen von Unternehmensverbänden, selbst Ver-
bandsempfehlungen als Beschluss im Sinne von Art. 101 Abs. 1 AEUV angesehen
werden.2 Solche Empfehlungen sind namentlich von Verbänden bzw. Standardisie-
rungsorganisationen erarbeitete technische Spezifikationen (s. Jakobs 2012, S. 58).

2
 Etwa KOME 89/512/EWG, ABl. 1989 L  253, S.  1, Rn.  46  –  Niederländische Banken; 90/25/
EWG, ABl. 1990 L 15, S. 25 (Rn. 16 ff.) – Concordato Incendio; 93/3/EWG, ABl. 1993 L 4, S. 26,
Rn. 16 ff. – Lloyd’s Underwriters.
Standardsetzungen durch Verbände 369

Hierfür kommt es allerdings darauf an, dass sich die Unternehmen an die Vorga-
ben der Unternehmensvereinigung gebunden sehen, unabhängig davon, ob der Be-
schluss selbst Verbindlichkeit besitzt. Entsprechend der weiten Konzeption einer
präventiven und generellen Zustimmung in Vereinbarungen (etwa EuGH, Urt. v.
06.01.2004  – C-2/01 P u.  a., ECLI:EU:C:2004:2, Rn.  141  – Bundesverband der
Arzneimittel Importeure e.V.; Urt. v. 13.07.2006 – C-74/04 P, ECLI:EU:C:2006:460,
Rn. 46 – Volkswagen) kann dies auch dadurch erfolgen, dass die Beitrittssatzung
Beschlüsse der Unternehmensvereinigung vorsieht, die für die Mitglieder verbind-
lich sind. Dabei müssen aber die Gebiete und Ziele benannt sein, um den betroffe-
nen Bereich hinreichend konkret abgrenzen zu können.
Weiter sind auch faktische Maßnahmen erfasst, weil das Abzielen auf die von
Art. 101 AEUV bekämpften Folgen entscheidend ist (so explizit z. B. EuGH, Urt.
v. 29.10.1980 – 209 u. a./78, ECLI:EU:C:1980:248, Rn. 88 – van Landewyck). Da-
mit ist auch relevant, wenn eine technische Spezifikation einfach nicht aufgenom-
men wird, auch wenn darüber nicht formal abgestimmt wurde. Faktisch liegt auch
einem solchen Vorgehen regelmäßig ein Beschluss zugrunde, und sei er auch ein-
seitig von einem handelnden Organ gefasst oder faktisch, indem einfach über einen
Antrag nicht abgestimmt wird. Das genügt (Schröter und Voet van Vormizeele
(2014), Art. 101 AEUV Rn. 50 unter Verweis auf EuG, Urt. v. 15.03.2000 – T-25/95
u.  a., ECLI:EU:T:2000:77, Rn.  928  – Cimenteries CBR u.  a.), da ansonsten die
offizielle Beschlussform bewusst umgangen werden könnte, um das Kartellverbot
zu meiden.

4  Wettbewerbsrechtliche Folgen

4.1  Nichtigkeit nach Art. 101 Abs. 2 AEUV

Die Beschlüsse des Ausschusses eines Unternehmensverbandes zur technischen


Regelsetzung verstoßen gegen Art. 101 AEUV, wenn nicht auf der Basis techni-
scher Gründe und Gegebenheiten, sondern sachwidrig die Vorschläge unberück-
sichtigter Unternehmen außen vor bleiben und diese daher ihre Erzeugnisse
nicht mehr oder nur noch deutlich erschwert auf den Markt bringen können. Es
entsteht dadurch ein closed shop, der auch den Marktzutritt potenzieller Wettbe-
werber aus anderen EU-Staaten verschließt und daher grenzüberschreitende Wir-
kungen hat.
Zwar kann ein Unternehmen eine Unternehmensvereinigung auf der Basis von
Art. 101 AEUV nicht zu einem bestimmten Verhalten zwingen. Ein Beschluss auf
der Grundlage der vorstehend geschilderten Tatsachen und Umstände ist allerdings
nach Art.  101 Abs.  2 AEUV nichtig, wenn dadurch ohne sachlichen Anlass ein
Unternehmen in seiner Wettbewerbsfähigkeit beeinträchtigt wird und keine
technischen Gründe für einen Ausschluss des betroffenen Produkts vorliegen. Dafür
bedarf es keines Beschlusses (schon EuGH, Urt. v. 06.02.1973  – 48/72,
370 W. Frenz

ECLI:EU:C:1973:11, Rn. 25, 26 – Haecht II), sondern diese Rechtsfolge greift un-
mittelbar ein. Sie wird von den nationalen Gerichten ausgesprochen, ohne dass aber
deren Entscheidung konstitutiv ist: Durch sie wird die Nichtigkeit nur festgestellt,
und zwar obligatorisch; die Gerichte haben aufgrund der unmittelbaren Geltung des
EU-Kartellverbots keinen Spielraum, sondern müssen insoweit Unionsrecht voll-
ziehen.
Ist die Nichtigkeitsfolge gegeben, gilt sie absolut. Der wettbewerbswidrige Be-
schluss ist daher so zu behandeln, als wäre er nicht zustande gekommen. Er hat
keine rechtliche Bindungswirkung, und zwar weder zwischen den Beteiligten noch
im Hinblick auf Dritte (Frenz 2015a, Rn. 1775). Eine Berufung darauf ist daher auch
im Hinblick auf Behörden und sonstige Stellen nicht möglich. Die betroffenen Maß-
nahmen sind gänzlich unwirksam; jedermann kann sich auf diese Rechtsfolge beru-
fen (EuGH, Urt. v. 25.11.1971 – 22/71, ECLI:EU:C:1971:113, Rn. 29 – Béguelin).
Ist die Standardsetzung der Unternehmensvereinigung bzw. deren Untergliede-
rung nichtig, darf eine Zertifizierung nicht deshalb verweigert werden, weil das
entsprechende Produkt nicht einbezogen wurde. Vielmehr hat dann die zuständige
Stelle diese Unterlassung unbeachtet zu lassen und mit der Anlagen- oder Produkt-
zertifizierung auf der Basis des bisherigen Einheitenzertifikats fortzufahren. An-
sonsten verhält sie sich rechtswidrig.

4.2  Anspruch auf Einbeziehung

Um die automatisch eintretende Nichtigkeitsfolge zu vermeiden, ist daher die Un-


ternehmensvereinigung bzw. ihre Untergliederung faktisch gezwungen, ihren Be-
schluss über die Standardsetzung so zu fassen, dass die Belange aller Unterneh-
men hinreichend gewahrt sind. Für eine solche Ausrichtung spricht auch, dass alle
Wirtschaftsteilnehmer darauf angewiesen sind, dass die Standards so gesetzt wer-
den, um ihre Produkte vertreiben zu können. Insoweit besteht eine Abhängigkeit,
die im Rahmen von Art. 102 AEUV Zugangsansprüche zu Plattformen herbeige-
führt hat.3 Parallel dazu sind Ansprüche auf Berücksichtigung in Standards als
Grundlage für eine Zertifizierung und damit faktisch ebenfalls für den Marktzutritt
zu befürworten.
Dabei genügt nicht eine bloße formale Beteiligung etwa durch die Reservierung
eines Sitzes in einem Normierungsausschuss für einen Vertreter kleiner und mittle-
rer Unternehmen. Deren Interessen werden zwar so sicher eingebracht, jedoch nicht
notwendig so berücksichtigt, dass die wettbewerblichen Belange der KMU gewahrt
bleiben. Zählt allein die Mehrheit der Stimmen, können sich dominierende große

3
 Für Fälle des geistigen Eigentums EuG, Urt. v. 17.09.2007 – T-201/04, ECLI:EU:T:2007:289,
Rn.  334  – Microsoft I sowie Urt. v. 27.06.2012  – T-167/08, ECLI:EU:T:2012:323, Rn.  139  –
Microsoft II und das dort zitierte EuGH-Urteil, Urt. v. 29.04.2004 – C-418/01, ECLI:EU:C:2004:257,
Rn. 28 ff. – IMS Health; näher der vorhergehende Abschnitt von Frenz.
Standardsetzungen durch Verbände 371

Unternehmen leicht durchsetzen. Daher bedarf es einer materiellen und keiner le-
diglich formellen Betrachtungsweise. Es kommt weniger auf das Verfahren als viel-
mehr auf die verabschiedeten Inhalte an. Den Wettbewerb gilt es in der Wirkung zu
wahren; die Beachtung des Demokratieprinzips genügt dafür nicht. Allerdings kön-
nen das Verfahren und damit die Repräsentanz der KMU in einem Normierungs-
ausschuss die Einbringung der entsprechenden Belange eher gewährleisten. Sie
müssen sich aber letztlich inhaltlich durchsetzen, soweit dies für die Wahrung eines
effektiven Wettbewerbs notwendig ist.

4.3  Abwehr-, Unterlassungs- und Schadensersatzansprüche

Zwar sind Beschlüsse einer Unternehmensvereinigung zur Regelsetzung, welche


die Eingaben von Unternehmen wettbewerbswidrig nicht berücksichtigen, bereits
nichtig. Halten sich andere Wirtschaftsteilnehmer indes nicht daran, indem sie etwa
unter Berufung auf die Standardsetzung die betroffenen Produkte ablehnen wollen,
stellt sich die Frage von Unterlassungsansprüchen. Diese sind unionsrechtlich
nicht geregelt und ergeben sich daher nur aus nationalem Recht, das aber in Verbin-
dung mit EU-Recht zu sehen ist, so § 823 Abs. 2 BGB i. V. m. Art. 101 AEUV. Al-
lerdings müssen dann auch sämtliche Voraussetzungen des nationalen Rechts vor-
liegen, so das Verschulden nach §  823 Abs.  2 S.  2 BGB auch dann, wenn das
verletzte andere Gesetz wie Art. 101 AEUV kein solches Erfordernis enthält. Das
gilt zumal für darauf gestützte Schadensersatzansprüche. Auch §  33 Abs.  3 S.  1
GWB verlangt eine vorsätzliche oder fahrlässige Begehung.
Bei vorbeugenden Unterlassungsansprüchen bedarf es ohnehin traditionell
nur einer unmittelbar drohenden Gefahr eines objektiv widerrechtlichen Eingriffs in
ein durch §§ 823 ff. BGB geschütztes Rechtsgut; auf das Verschulden und auch das
Bewusstsein der Rechtswidrigkeit kommt es nicht an (Palandt 2019, Einf. vor § 823
Rn. 27 ff. auch zum Folgenden). Nach § 33 Abs. 1 S. 2 GWB besteht im Falle eines
Verstoßes gegen Art. 101 f. AEUV ein Unterlassungsanspruch bereits dann, wenn
eine Zuwiderhandlung droht. Vorbeugend ist eine Unterlassungsklage generell
möglich, wenn jemand das Recht geltend macht, die Verletzungshandlung vorneh-
men zu dürfen oder den Entschluss zur Verletzung bereits gefasst hat, so dass deren
Eintritt ausschließlich an ihm liegt (BGHZ 117, 264, 271). Sie kommt dementspre-
chend dann in Betracht, wenn die zuständige Stelle geltend macht, die fraglichen
Produkte nicht mehr zu zertifizieren, obwohl sie wettbewerbswidrig nicht in einem
technischen Regelwerk einer Unternehmensvereinigung berücksichtigt wurden. Sie
würde diese Verletzung von Art. 101 AEUV perpetuieren und so ggf. selbst dagegen
verstoßen. Die Wettbewerbswidrigkeit der Nichtberücksichtigung muss dann aller-
dings die betroffene Firma beweisen. Es dürfen auch keine nachvollziehbaren tech-
nischen Gründe vorliegen, die eine Ausklammerung des betroffenen Erzeugnisses
legitimieren. Dem Rechtsschutzbedürfnis wird aber eher die Geltendmachung eines
fortbestehenden Zertifizierungsanspruchs entsprechen.
372 W. Frenz

Die Durchsetzung eines Unterlassungsanspruchs gegen die Unternehmensverei-


nigung würde bereits von vornherein verhindern, dass das fragliche Produkt nicht
ausgeklammert würde. Die technischen Standards wären weit genug, um eine Zer-
tifizierung nicht zu gefährden. Eine solche Gefährdung würde vor allem aus einer
Veröffentlichung von technischen Standardsetzungen erfolgen, die auf wettbe-
werbswidrigen Beschlüssen beruhen. Daher kommt ein Anspruch gegen die Unter-
nehmensvereinigung in Betracht, die technischen Regeln in der vorgesehenen
Form nicht anzunehmen. Voraussetzung ist allerdings, dass die betroffene Firma
beweist, dass durch einen solchen Beschluss eine Wettbewerbsbeeinträchtigung
hervorgerufen wird. Der Beschluss darf nicht technischen Gründen entspringen. Im
Übrigen ist aber an eine sekundäre Darlegungslast der Unternehmensvereinigung
wie für große Unternehmen nach der Produktsicherheitsrichtlinie (RL 2001/95/EG
des Europäischen Parlaments und des Rates vom 03.12.2001 über die allgemeine
Produktsicherheit, ABl. 2002 L 11, S. 4) zu denken, wenn es um eine Produktzulas-
sung geht.
Für Schadensersatzansprüche bestehen erhebliche Weiterungen durch die
Richtlinie 2014/104/EU;4 nach deren Art.  3 haben die Mitgliedstaaten eine volle
Kompensation sicherzustellen. Dies umfasst alle durch die wettbewerbswidrige
Handlung verursachten Schäden (dazu näher Frenz 2016a, Rn. 1790 ff.). Dabei sind
hohe Schadensersatzansprüche nicht ausgeschlossen, sollen diese doch nach dem
Willen des europäischen Richtliniengebers die Durchsetzung des Kartellrechts ge-
rade sicherstellen und damit von Verstößen abschrecken. Diese drohenden Scha-
densersatzansprüche mögen die Unternehmensvereinigung dazu veranlassen, bei
ihren Standardsetzungen nicht gegen das Kartellverbot zu verstoßen bzw. diese im
Weiteren unberücksichtigt zu lassen.

5  Einbeziehung staatlicher Einrichtungen

Weiter kommen wettbewerbsrechtliche Ansprüche gegen staatliche Einrichtun-


gen in Betracht, die wettbewerbswidrige Standardsetzungen von Unternehmensver-
einigungen billigen oder gar verbindlich machen. Generell sind allgemein aner-
kannte Regeln der Technik einzuhalten. Dies ist auch von staatlichen Einrichtungen
zu prüfen. Auch dabei ist darauf zu achten, dass sowohl die Neutralität als auch die
allgemeine Verständlichkeit und die daraus folgende Zugänglichkeit gewahrt blei-
ben. Es dürfen keine Schutzstandards zustande kommen, die nahezu unerfüllbar
oder nur für bestimmte Unternehmen erfüllbar sind. Sie dürfen mithin keine prohi-
bitive Wirkung für den Wettbewerb entfalten. Im Bereich des Missbrauchsverbots

4
 RL 2014/104/EU des Europäischen Parlaments und des Rates v. 26.11.2014 über bestimmte Vor-
schriften für Schadensersatzklagen nach nationalem Recht wegen Zuwiderhandlungen gegen wett-
bewerbsrechtliche Bestimmungen der Mitgliedstaaten und der Europäischen Union, ABl. 2014 L
349, S. 1.
Standardsetzungen durch Verbände 373

ist eine in hohem Maße strukturell geprägte Verantwortung anzunehmen (Frenz


2016b, S. 678 sowie Frenz 2015c, S. 428).
Teilweise ist EU-Recht auszugestalten und in seiner Durchführung sicherzustel-
len. So legt die VO (EU) 2016/631 (der Kommission v. 14.04.2016 zur Festlegung
eines Netzkodex mit Netzanschlussbestimmungen für Stromerzeuger, ABl. 2016 L
112, S.  1) einen Netzkodex mit Netzanschlussbestimmungen für Stromerzeuger
fest – mit Relevanz für Entwicklungen im Bereich der Energiewirtschaft 4.0 im
Hinblick auf die Stromerzeugung selbst oder für deren Einspeisung in die Netze.
Nach Erwägungsgrund 2 dieser Verordnung müssen die Mitgliedstaaten bzw. deren
Regulierungsbehörden nach Art.  5 der Richtlinie 2009/72/EG (des Europäischen
Parlaments und des Rates v. 13.07.2009 über gemeinsame Vorschriften für den
Elektrizitätsbinnenmarkt und zur Aufhebung der RL 2003/54/EG, ABl. 2009 L 211,
S. 55) unter anderem gewährleisten, dass für den Netzanschluss objektive und dis-
kriminierungsfreie technische Vorschriften mit Mindestanforderungen an die Ausle-
gung und den Betrieb erarbeitet werden. Stellen Anforderungen Bedingungen für
den Anschluss an nationale Netze dar, sind nach Art. 37 Abs. 6 der genannten Richt-
linie die Regulierungsbehörden dafür verantwortlich, zumindest die Methoden für
die Berechnung oder Festlegung dieser Anforderungen zu bestimmen oder zu ge-
nehmigen, wenn sie durch private Normierungsstellen ausgearbeitet wurden.
Im vom EuGH entschiedenen Fall API (EuGH, Urt. v. 04.09.2014 – C-184/13
u. a., ECLI:EU:C:2014:2147 – API; näher dazu und auch für das Folgende Frenz
2015c, S. 421 ff.) ging es ebenfalls um Standardsetzungen, wenn auch bezogen
auf Mindestbetriebskosten im gewerblichen Straßengüterverkehr. Diese wurden
von Verbandsvertretern festgelegt und durch eine staatliche Instanz als verbindlich
bekannt gegeben, wahrten indes die Interessen von Wettbewerbern nicht hinrei-
chend. Der EuGH wendet auf solche staatlichen Maßnahmen, die den Hintergrund
für Wettbewerbsverstöße von Unternehmen bilden, in ständiger Rechtsprechung5
Art. 101, 102 AEUV über Art. 4 Abs. 3 EUV an und befürwortet eine Verletzung,
wenn EU-Länder dem Art.  101 AEUV zuwiderlaufende Kartellabsprachen vor-
schreiben oder erleichtern oder deren Auswirkungen verstärken, indem sie diese
etwa übernehmen und als staatliche Maßnahme verbindlich machen (EuGH, Urt. v.
01.10.1987 – C-311/85, ECLI:EU:C:1987:418, Rn. 9 ff., 22 ff. – Vlaamse Reisbu-
reaus). Oder der Staat nimmt seiner eigenen Regelung umgekehrt den staatlichen
Charakter und überträgt die Verantwortung für in die Wirtschaft eingreifende Ent-
scheidungen privaten Wirtschaftsteilnehmern (EuGH, Urt. v. 09.09.2003 – C-198/01,
ECLI:EU:C:2003:430, Rn. 46 – CIF m.w.N.) wie etwa den Verbänden bzw. deren
Unterausschüssen. Das muss aber auch tatsächlich erfolgen (EuGH, Urt. v.
19.02.2002 – C-35/99, ECLI:EU:C:2002:97, Rn. 43 – Arduino), so dass die staatli-
che Tätigkeit ihrerseits nur noch verstärkend und nicht mehr konstitutiv ist. Die
beiden vorgenannten Fallgruppen sind die wesentlichen Kategorien.6 Art.  102

5
 EuGH, Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:214, Rn. 28 – API; bereits EuGH,
Urt. v. 16.11.1977 – 13/77, ECLI:EU:C:1977:185, Rn. 30, 35 – Inno/ATAB; etwa auch EuGH, Urt. v.
05.12.2006 – C-94 u. 202/04, ECLI:EU:C:2006:758, Rn. 46 – Cipolla.
6
 EuGH, Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:214, Rn. 29 – API; Rose und Bailey
(2013), Rn.  11.031; mit drei Kategorien GA Léger, Schlussanträge v. 10.07.2001  – C-35/99,
ECLI:EU:C:2002:97, Rn. 37 – Arduino.
374 W. Frenz

AEUV wird betroffen, wenn der Staat ein Unternehmen zu einem Verhalten veran-
lasst, das eine marktbeherrschende Stellung missbräuchlich ausnutzt (EuGH, Urt. v.
16.11.1977 – C-13/77, ECLI:EU:C:1977:185, Rn. 30, 35 – Inno/ATAB).
Die allgemein anerkannten Regeln der Technik sind für alle Wirtschaftsteilneh-
mer im geschäftlichen Verkehr verbindlich und setzen die maßgeblichen Standards
(s.  o.  Abschn.  1). Damit wirken sie, als seien sie vom Staat festgesetzt worden.
Letzterer überlässt die Normierung den branchenspezifischen Vertretern im Rah-
men von DIN etc., so dass die zweitgenannte Fallgruppe vorliegt. Handelt es sich
dabei um die nach der VO (EU) 2016/631 von den Mitgliedstaaten zu erarbeitenden
Regeln, wirken sie so, als wenn der Mitgliedstaat sie selbst erarbeitet hätte. Schließ-
lich liegt es an den Mitgliedstaaten, wie sie die Erarbeitung der Regeln, die als sol-
che ergehen müssen, organisieren. Hinzu kommt, dass nach Art.  37 Abs.  6 RL
2009/72/EG die Festlegung dieser Anforderungen rechtzeitig vor dem Inkrafttreten
jedenfalls staatlich genehmigt werden muss, und zwar von der Regulierungsbe-
hörde.
Hat der Staat solchermaßen einen Bereich der privatwirtschaftlichen Normie-
rungs- und Verbandsarbeit überlassen, muss er die Einhaltung der Wettbewerbs-
regeln sicherstellen und entsprechend auf die technische Standards setzenden Un-
ternehmensvereinigungen einwirken, dass die Belange aller Unternehmen in einer
Weise berücksichtigt werden, die nicht wettbewerbsschädliche Wirkungen erwarten
lässt – oder aber die so erarbeiteten Regeln unberücksichtigt lassen. Jedenfalls dür-
fen sie nicht genehmigt werden.

6  Wettbewerbsprävention durch enge EU-Normierung

6.1  Auswirkungen

Inwieweit nationales Recht zum Zuge kommt, hängt von der Regelungsintensität
der EU-Regelungen ab. So sind bei der Anwendung der VO (EU) 2016/631 die
technischen Leitlinien der gerade erarbeiteten EN 50549 zu den Anforderungen für
Erzeugungsanlagen, die parallel mit einem Verteilnetz betrieben werden, zu beach-
ten. Dadurch werden auf EU-Ebene die materiellen Standards bestimmt, auf natio-
naler Ebene hingegen weiterhin Verfahren festgelegt, wie es der fortbestehenden
Verfahrensautonomie der Mitgliedstaaten ausweislich Art.  197 AEUV entspricht:
Die Verfahrensmodalitäten richten sich nach innerstaatlichem Recht, soweit keine
einschlägige EU-Regelung existiert (EuGH, Urt. v. 19.09.2006 – C-392 u. 422/04,
ECLI:EU:C:2006:586, Rn. 57 – i 21 Germany und Arcor).
Dazu gehören Mess- und Prüfvorschriften, während die EU-Ebene die Zertifizie-
rungsanforderungen definiert. Diese müssen sich vor dem Hintergrund der nationa-
len Verfahrensgestaltung sowohl durchsetzen lassen als auch erfüllbar sein, sollen
die EU-Vorgaben binnenmarktkonform sowie in Übereinstimmung mit den Grund-
freiheiten gehandhabt werden können. Die Mitgliedstaaten haben eine Erfolgsver-
Standardsetzungen durch Verbände 375

antwortlichkeit; jede unzureichende oder fehlerhafte Ausführung des Unionsrechts


bildet eine Vertragsverletzung und kann eine Staatshaftung auslösen, jedenfalls
wenn die Rechtslage eindeutig sowie klar ist und daher ein hinreichend qualifizier-
ter Rechtsverstoß gegeben ist (vgl. BGH, Urt. v. 22.01.2009 – III ZR 233/07, NVwZ
2009, S. 795; Frenz 2013, S. 582).
Lassen unionsrechtliche Regelungen, seien es Verordnungen, seien es Network
Codes, seien es EN-Normen, den Mitgliedstaaten Spielräume, die dann durch na-
tionale Unternehmensvereinigungen ausgefüllt werden, besteht die Gefahr, dass
sich große Unternehmen durchsetzen, die in diesen Vereinigungen tendenziell stär-
ker vertreten sind. Nur sie sind personell in der Lage, sämtliche Ausarbeitungen von
Normen zu begleiten. Treffen hingegen Unionsorgane Regelungen, die den nationa-
len Ausschüssen zur Regelsetzung mit potenziell wettbewerbshindernder Ausrich-
tung erst gar keine Spielräume lassen, werden wettbewerbsbeeinträchtigende Ver-
haltensweisen von vornherein vermieden. Das spricht für eine möglichst umfassende
Unionsregulierung zur effektiven Verwirklichung des Wettbewerbs. Diese ist dann
Ausdruck des effet utile des EU-Wettbewerbsrechts.

6.2  Die Unionsorgane als primäre Wettbewerbshüter

Indes ist das Wettbewerbsrecht an die Unternehmen gerichtet. Zwar werden über
Art. 106 Abs. 1 AEUV sowie i. V. m. Art. 4 Abs. 3 EUV auch die Mitgliedstaaten
einbezogen. Die Normierung selbst erfolgt aber durch die Unionsorgane, so dass
auch diese gebunden sein müssen. Das gilt für alle Unionsorgane und damit nicht
nur für die Kommission, sondern auch die CENELEC als Verband nationaler Re-
gulierungsbehörden, soweit sie für den Erlass von technischen Regelwerken und
EU-Normen auf Unionsebene zuständig ist. Ansonsten könnte die Regelsetzung
teilweise vom EU-Recht ausgenommen werden.
Für die Grundfreiheiten hat der EuGH immer wieder die Bindung beim Erlass
von Richtlinien und Verordnungen bejaht.7 Das gilt gerade im Bereich der Rechts-
harmonisierung. Diese Maßnahmen müssen nämlich die Voraussetzungen für die
Errichtung und das Funktionieren des Binnenmarktes verbessern, und dieser wird
nach Art.  26 Abs.  2 AEUV maßgeblich durch die Grundfreiheiten konstituiert
(Frenz 2012, Rn. 22 ff., 335 ff. auch für das Folgende). Ob dieser Zweck tatsächlich
erfüllt wird, muss der EuGH überprüfen (EuGH, Urt. v. 05.10.2000  – C-376/98,
ECLI:EU:C:2000:544, Rn. 84 – Tabakwerbung für die Warenverkehrs- und Dienst-
leistungsfreiheit; EuGH, Urt. v. 20.05.2003  – C-465/00, ECLI:EU:C:2003:294,
Rn. 41 – ORF).
Zwar ist die Wettbewerbsfreiheit in Art. 26 Abs. 2 AEUV nicht genannt. Indes
beziehen sich die Wettbewerbsregeln selbst auf den Binnenmarkt, indem die

7
 EuGH, Urt. v. 09.08.1994 – C-51/93, ECLI:EU:C:1994:312, Rn. 11 – Meyhui; bereits EuGH,
Urt. v. 15.01.1986 – 41/84, ECLI:EU:C:1986:1, Rn. 24 – Pinna; EuGH, Urt. v. 07.06.1988 – 20/85,
ECLI:EU:C:1988:283 Rn. 17 – Roviello.
376 W. Frenz

Vereinbarkeit von Verhaltensweisen mit diesem geprüft wird. Dies erfolgt durch die
Kommission. Es wäre ein venire contra factum proprium, wenn sie die Wettbe-
werbsregeln gegenüber den Unternehmen und auch den Staaten bzw. deren Unter­
gliederungen einschließlich der Normierungsausschüsse (insoweit EuGH, Urt. v.
04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:2147 – API) durchsetzt, sich aber
selbst nicht daran hält (Ehlers 2001, S. 274).
Die zentrale Zielvorschrift des Art. 3 Abs. 3 S. 1 EUV benennt nach der Errich-
tung des Binnenmarktes durch die Union eine in hohem Maße wettbewerbsfähige
Marktwirtschaft (Art.  3 Abs.  3 S.  2 EUV). Auch die Protokollerklärung Nr.  27
verweist auf Art. 3 EUV, setzt weiterhin ein System voraus, das den Wettbewerb vor
Verfälschungen schützt und postuliert ein Tätigwerden der Union. Am effektivsten
erfolgt dieser Schutz durch ein Normierungssystem, das präventiv Wettbewerbsver-
fälschungen verhindert.
Daraus folgt die Einhaltung und Förderung sämtlicher Wettbewerbsregeln durch
die Union, und zwar durch alle Organe und Organisationen, welche EU-Normen
erlassen, und seien es nur technische Regelwerke, die allerdings auch mit Verbind-
lichkeit ausgestattet sind. Dementsprechend haben alle diese Organe und Organisa-
tionen auf EU-Ebene die Rechtsharmonisierung so intensiv zu betreiben, dass die
Wahrung der Wettbewerbsregeln am besten gewährleistet ist. Die Union ist weiter-
hin auf eine offene, freie und unverfälschte Wettbewerbsordnung gerichtet (Behrens
2008, S. 193; Dietrich 2012, S. 41; Nowak 2009, S. 184, 190).
Die binnenmarktbezogene Rechtsangleichung greift u. a. dann ein, wenn die
Wettbewerbsbedingungen auf dem Binnenmarkt durch vorhandene Unterschiede in
den Rechts- und Verwaltungsvorschriften der Mitgliedstaaten verfälscht und da-
durch verzerrt werden (Art. 116 AEUV; dazu Frenz 2015a, Rn. 45). Dieser Ansatz
zeigt die Verbindung von Binnenmarkt und Wettbewerb sowie weitergehend, dass
die Rechtsangleichung auftretende Wettbewerbsverfälschungen durch divergie-
rende staatliche Regulierung möglichst neutralisieren soll. Art.  116 AEUV setzt
dabei einen laufenden Beobachtungsprozess voraus mit einem Primat der Beratun-
gen mit den Mitgliedstaaten. Führen diese aber nicht zum Erfolg, muss die Kom-
mission tätig werden – mit dem Ziel der Beseitigung der auftretenden Wettbewerbs-
verfälschungen und -verzerrungen. Das kann sie am ehesten dann, wenn sie so
intensiv ist, dass solche Regelungsunterschiede nicht mehr auftreten und so Wettbe-
werbsverfälschungen ausgeschlossen sind, weil keine nationalen Regelungsspiel-
räume mehr bestehen, in denen sich Normungsausschüsse wettbewerbswidrig ent-
falten können.

6.3  Erstreckung auf eine Struktur der Chancengerechtigkeit

Dabei legt der EuGH mittlerweile besonderen Wert auf die Wahrung der Chancen-
gerechtigkeit. Sie darf nach dem EuGH-Urteil Dimosia durch staatliche Maßnah-
men oder auch nur Anerkennungen nicht verschoben werden. Dabei genügt eine
staatlich beibehaltene, verstärkte marktbeherrschende Stellung, welche die Chan-
Standardsetzungen durch Verbände 377

cen auf dem Markt ungleich verteilt (EuGH, Urt. v. 17.07.2014  – C-553/12 P,
ECLI:EU:C:2014:2083, Rn. 47 – Dimosia in expliziter Abweichung von EuG, Urt.
v. 15.02.2005  – T-169/02, ECLI:EU:T:2005:46, Rn.  105, 118  – Cerveceria Mo-
delo). Es muss noch nicht einmal dargelegt werden, welches konkrete unternehme-
rische Verhalten aus den staatlich geschaffenen Rahmenbedingungen erwachsen
kann. Das abstrakte Vorliegen von Gefährdungen aus einer Ungleichbehand-
lung der Wettbewerber genügt (EuGH, Urt. v. 17.07.2014  – C-553/12 P,
ECLI:EU:C:2014:2083, Rn.  47  – Dimosia; zust. Triantafyllou 2014, S.  737).
Art. 106 Abs. 1 AEUV bildet damit einen abstrakten Gefährdungstatbestand (näher
Frenz 2014, S. 1455 f.).
Im Bereich der Normierung haben eine solche beherrschende Stellung die Unter-
nehmensvereinigungen und Ausschüsse, die technische Regeln erarbeiten bzw. uni-
onsrechtliche Vorgaben näher ausgestalten. Indem ihre Normierungen staatlich an-
erkannt und für die Zertifizierung verbindlich sind, erfahren sie eine staatliche
Verstärkung, die die bestehende Marktpositionen weiter verfestigt, indem zuguns-
ten der Produkte der großen, in den Normausschüssen stark vertretenen Unterneh-
men die Marktchancen abgesichert werden. Im Urteil API hat der EuGH daher sol-
che Normierungen auch an wettbewerbsrechtlichen Maßstäben gemessen (EuGH,
Urt. v. 04.09.2014 – C-184/13 u. a., ECLI:EU:C:2014:2147 – API).
Wenn aber die Mitgliedstaaten insoweit in ihrer Tätigkeit dem Wettbewerbsrecht
unterliegen und dabei Chancengerechtigkeit zu wahren haben, kann die Union dies
besonders effektiv gewährleisten, sofern sie von vornherein eine Materie mög-
lichst stark harmonisiert, die anfällig dafür ist, dass die Chancengleichheit von Un-
ternehmen nicht gewahrt ist. So kann die Union von vornherein auffangen und ge-
gensteuern, dass nationale Strukturen bestehen, die es über eine private Regelsetzung
manchen Wettbewerbern erschweren, auf dem Binnenmarkt mit gleichen Chancen
tätig zu sein. Es wäre in sich widersprüchlich, auf Unionsebene eine Normierung
anzunehmen, bei der von vornherein abzusehen ist, dass sie die Wettbewerbschan-
cen mancher Wirtschaftsteilnehmer vermindert, und diese Entwicklung dann mühe-
voll über die Wettbewerbsaufsicht zurechtrücken zu müssen.

7  Fazit

Unternehmensvereinigungen dürfen als Normierungsorgane für technische Regeln


wie die DIN-Vorschriften technische Entwicklungen im Rahmen von Industrie 4.0
nicht blockieren. Dies verbietet insbesondere das Wettbewerbsrecht. Das Kartell-
verbot nach Art. 101 AEUV bezieht sich gleichermaßen auf Beschlüsse von Unter-
nehmensvereinigungen, in denen oft große Unternehmen dominieren. Es untersagt
eine sachgrundlose Ausklammerung bzw. auch nur Nichtberücksichtigung der An-
gebote von Wettbewerbern dieser großen Unternehmen; deren bloße formale Betei-
ligung ändert daran nichts. In einem solchen Fall sind Normsetzungen nichtig und
dürfen bei Zertifizierungen bzw. Produktzulassungen nicht beachtet werden; zudem
können sie Schadensersatzansprüche auslösen.
378 W. Frenz

Generell ist bei der Normierung von Unternehmensvereinigungen Neutralität zu


wahren; nur technische Gründe können einen Ausschluss bestimmter Anbieter legi-
timieren: Liegen solche nicht vor, ist grundsätzlich ein Marktzutritt zu ermöglichen.
Für eine effektive Prävention im Hinblick auf Wettbewerbsverstöße ist eine mög-
lichst vollständige EU-Normierung angezeigt, wenn Anhaltspunkte für eine wettbe-
werbswidrige nationale Ausgestaltung vorliegen, auch um den Grundsatz der Chan-
cengerechtigkeit zu wahren.

Literatur

Behrens P (2008) Der Wettbewerb im Vertrag von Lissabon. Editorial. EuZW 2008:193
Breuer R (1976) Direkte und indirekte Rezeption technischer Regeln durch die Rechtsordnung.
AöR 101(1):46 ff
Dietrich J (2012) Dienstleistungen von allgemeinem wirtschaftlichem Interesse, Mitgliedstaatlich
differenziertes Unionsrecht in Deutschland und Polen? Nomos, Baden-Baden
Ehlers D (2001) Die Grundfreiheiten des europäischen Gemeinschaftsrechts (Teil I). Jura 2001:266 ff
Emmerich V (2012) In: Immenga U, Mestmäcker E-J (Hrsg) Wettbewerbsrecht, Bd 1/1, 5. Aufl.,
Art. 101 AEUV. Beck, München
Frenz W (2012) Handbuch Europarecht, Europäische Grundfreiheiten, Bd 1, 2. Aufl. Springer,
Berlin
Frenz W (2013) Fehlende Anerkennung der umsatzsteuerlichen Unternehmereigenschaft und uni-
onsrechtliche Staatshaftung. DStZ 2013:582 ff
Frenz W (2014) Anmerkung zu einem Urteil des EuGH vom 17.07.2014 (C-553/12 P). DVBl
2014:1455 ff
Frenz W (2015a) Handbuch Europarecht, Europäisches Kartellrecht, Bd 2, 2. Aufl. Springer, Berlin
Frenz W (2015b) Energieunion ultra vires? EnWZ 2015:481 ff
Frenz W (2015c) Staatliche Wettbewerbseinwirkungen nach dem EuGH-Urteil API.  WRP
2015:421 ff
Frenz W (2016a) Handbook of EU competition law. Springer, Berlin
Frenz W (2016b) Industrie 4.0 und Wettbewerbsrecht. WRP 2016:671 ff
Frenz W (2017) Wettbewerbsrechtliche Ansprüche bei der Standardsetzung durch Unternehmens-
vereinigungen. N&R 2017:258 ff
Frenz W (2018a) Normgebung und Wettbewerbsrecht. NJOZ 2018:1321 ff
Frenz W (2018b) Technische Regelwerke auf Unionsebene und Wettbewerbsrecht in der Energie-
wende. N&R 2018:139 ff
Jakobs M (2012) Standardsetzung im Lichte der europäischen Wettbewerbsregeln. Nomos, Baden-­
Baden
Nowak C (2009) Binnenmarktziel und Wirtschaftsverfassung der Europäischen Union vor und
nach dem Reformvertrag von Lissabon. EuR 2009(1):129 ff
Palandt O (Begr) (2019) Bürgerliches Gesetzbuch: BGB, 78. Aufl. Beck, München
Rose V, Bailey D (2013) Article 101(1). In: Bellamy C, Child GD (Begr), European Union law of
competition, 7. Aufl. Oxford University Press, Oxford, Rn. 11.031
Schröter H, Voet van Vormizeele P (2014) In: Schröter H, Jakob T, Klotz R, Mederer W (Hrsg)
Europäisches Wettbewerbsrecht, 2. Aufl., Art. 101 AEUV. Nomos, Baden-Baden
Seibel M (2013) Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der
Technik“. NJW 2013:3000 ff
Standardsetzungen durch Verbände 379

Spindler G (2018) Plattformen und Plattformregulierungen als Alternative zu Dateneigentums-


rechten. In: Hornung G (Hrsg) Rechtsfragen der Industrie 4.0, Datenhoheit – Verantwortlich-
keit – rechtliche Grenzen der Vernetzung. Nomos, Baden-Baden, S 151 ff
Stockenhuber P (2018) Das Recht der Europäischen Union: EUV/AEUV (Grabitz E, Hilf M, Net-
tesheim M (Hrsg)), EL 64, Bd. 2, Art. 101 AEUV, Loseblatt. Stand: Mai 2018. C.H. Beck,
München
Triantafyllou DN (2014) Der Staat als Garant der Wettbewerbsstruktur. EuZW 2014:734 ff
Vergaberecht 4.0

Martin Burgi, Christoph Krönke und Nicole Lieb

Inhaltsverzeichnis
1  E inführung   382
2  Digitale Beschaffung   382
2.1  Hintergrund   383
2.1.1  Entstehungsgeschichte   383
2.1.2  Ziele der E-Vergabe   383
2.1.3  Die E-Vergabe begleitende Projekte   384
2.1.4  Bereits erfolgreiche E-Vergabe-Lösungen in Europa   385
2.2  Normativer Rahmen in Deutschland   386
2.2.1  Elektronische Mittel   386
2.2.2  Ausnahmen zum Grundsatz der E-Vergabe   388
2.2.3  Besondere elektronische Methoden und Instrumente   388
2.3  E-Vergabe in der Praxis   389
2.3.1  Anwendungsprobleme im Spiegel der Rechtsprechung   389
2.3.2  Eine erste Bilanz   390
2.4  Rechtsschutz   390
2.5  Zukunftsperspektive Digital Smartness: Blockchain und Smart Contracts   392
3  Beschaffung von Digitalem   393
3.1  Grundlagen   393
3.1.1  Tatsächliche und rechtliche Anforderungen an IT-Leistungen   393
3.1.2  Zwecke und Grundsätze des Vergaberechts   394
3.2  Anwendungsbereich des Vergaberechts   394
3.3  Verfahrensrecht   395
3.3.1  Besondere, flexibel gestaltbare Verfahrensarten   395
3.3.2  Rahmenvereinbarungen   396
3.3.3  Präsentationen und Teststellungen   397
3.4  Materiell-rechtliche Instrumente   397
3.4.1  Leistungsbeschreibung   398
3.4.2  Wertungskriterien   399
3.4.3  Ausführungsbedingungen   399
4  Ausblick   400
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 400

M. Burgi (*) · C. Krönke · N. Lieb


Ludwig-Maximilians-Universität München, Lehrstuhl für Öffentliches Recht,
Wirtschaftsverwaltungsrecht, Umwelt- und Sozialrecht, München, Deutschland
E-Mail: martin.burgi@jura.uni-muenchen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 381
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_20
382 M. Burgi et al.

1  Einführung

Die Entwicklung des Vergaberechts in Deutschland lässt sich in verschiedenen, mit-


unter sehr stürmisch erlebten Phasen nachzeichnen, die den „Revolutionen“ der mit
der „Industrie 4.0“ nun in eine vierte Etappe eintretenden Industriegeschichte (vgl.
→  Frenz) in ihrer Bedeutung zum Teil durchaus sehr nahe kommen. Verlief die
Ablösung des „Hoflieferantentums“ durch die Etablierung der haushaltsrechtlich
geprägten Vergaberegeln in Deutschland noch vergleichsweise unspektakulär
(Burgi 2018a, S. 9 f.), wurde mit der Umsetzung der ersten europäischen Vergabe-
richtlinien im Jahre 1999 und dem damit einhergehenden Durchbruch des Wettbe-
werbsprinzips und des subjektiven Rechtsschutzes ein buchstäblich revolutionäres,
das bis dahin geltende Vergaberechtssystem umwälzendes „Vergaberecht 2.0“ ge-
schaffen. Geräuschärmer erfolgten die darauffolgenden Entwicklungen des Verga-
berechts in den letzten Jahren bis zu der Novellierung 2016, die neben einigen Um-
gestaltungen vor allem die strategische Beschaffung zur Realisierung wirtschafts-,
umwelt- und sozialpolitischer Ziele in den Rang eines „neuen“, selbstständigen
Vergabezwecks beförderte (vgl. Krönke 2016, S. 568 und S. 573 ff.). Deutlich um-
stürzender könnten demgegenüber wiederum die Veränderungen ausfallen, die sich
als Folgen der gegenwärtig nicht nur auf das Vergaberecht, sondern auf sämtliche
Rechtsgebiete einwirkenden Digitalisierung abzeichnen.
Speziell für das Recht der öffentlichen Auftrags- und Konzessionsvergabe lassen
sich dabei prinzipiell zwei Einwirkungspfade von Digitalisierungsprozessen un-
terscheiden. Digitalisierungsbetroffen ist zum einen das Vergabeverfahren selbst:
Auf der Grundlage der in § 97 Abs. 5 GWB bereits zum Vergabegrundsatz erhobe-
nen elektronischen Vergabe („E-Vergabe“) ist vor dem Hintergrund emergenter
Technologien wie Blockchains und Smart Contracts eine noch weitergehende Auto-
matisierung des Vergabeverfahrens hin zu einer vollumfassend digitalen Beschaf-
fung denkbar (siehe dazu Abschn. 2). Zum anderen fungiert das Vergaberecht mit
Blick auf die Gegenstände der Beschaffung zunehmend als ein Instrument zur pass-
genauen Steuerung der Beschaffung von „Digitalem“, als Chiffre für den im „di-
gitalen Staat“ kaum überschätzbaren Bedarf nach IT-Leistungen (siehe dazu
Abschn. 3). Insgesamt haben diese beiden Entwicklungsstränge das Potenzial, ein
digitalisierungsbedingt erheblich umgestaltetes „Vergaberecht 4.0“ zu hinterlassen,
dessen Grundzüge im Folgenden reflektiert werden sollen.

2  Digitale Beschaffung

Mit „Digitaler Beschaffung“ ist das elektronische Vergabeverfahren gemeint, spezi-


fisch formuliert, die „Durchführung der Vergabe öffentlicher Aufträge mit elektro-
nischen Mitteln“ (Schäfer 2015, S. 151). Für einen ersten Zugriff soll zu Beginn die
Entstehungsgeschichte der E-Vergabe (Abschn. 2.1) nachgezeichnet, der normative
Rahmen in Deutschland (Abschn. 2.2) dargestellt und sodann eine erste Bilanz der
Vergaberecht 4.0 383

E-Vergabe in der Praxis (Abschn.  2.3) gezogen werden. Anschließend darf eine
Auseinandersetzung mit dem (möglicherweise) aus dem E-Vergabe-Grundsatz re-
sultierenden Rechtsschutz (Abschn. 2.4) nicht fehlen, sowie ein Blick auf die Zu-
kunft und die mit der voranschreitenden Digitalisierung einhergehenden Möglich-
keiten (und Grenzen) für das Vergabeverfahren (Abschn. 2.5) geworfen werden.

2.1  Hintergrund

2.1.1  Entstehungsgeschichte

Die ersten Anfänge der E-Vergabe liegen bereits in der RL 97/52/EG (des Euro-
päischen Parlaments und des Rates vom 13.10.1997 über die Koordinierung der
Verfahren zur Vergabe öffentlicher Dienstleistungs-, Liefer- und Bauaufträge, ABl.
1997 L 328, S. 1), als Art. 23 der RL 92/50/EWG (des Rates vom 18. Juni 1992 über
die Koordinierung der Verfahren zur Vergabe öffentlicher Dienstleistungsaufträge,
ABl. 1992 L 209, S. 1) dahingehend geändert wurde, dass Angebote auch „auf an-
dere Weise“ als der Schriftform eingereicht werden konnten – wenn auch damals
die E-Vergabe noch nicht explizit erwähnt wurde. Die tatsächliche Einführung der
E-Vergabe fand mit Art. 42 Abs. 1 der RL 2004/18/EG (des Europäischen Parla-
ments und des Rates vom 31. März 2004 über die Koordinierung der Verfahren zur
Vergabe öffentlicher Bauaufträge, Lieferaufträge und Dienstleistungsaufträge, ABl.
2004 L 134, S. 114) statt, wo als Wahlmöglichkeit die Übermittlung auf elektroni-
schem Wege erstmals niedergelegt wurde. Mit Art. 22 Abs. 1 Unterabs. 1 S. 1 der
RL 2014/24/EU (des Europäischen Parlaments und des Rates vom 26. Februar 2014
über die öffentliche Auftragsvergabe und zur Aufhebung der Richtlinie 2004/18/
EG, ABl. 2014 L 94, S. 65) wurde letztlich die Pflicht zur Verwendung elektroni-
scher Kommunikationsmittel festgelegt. Deren Umsetzung fand in Deutschland
mit § 97 Abs. 5 GWB statt, wobei die weitergehenden Details den aus § 113 GWB
resultierenden Vergabeverordnungen zu entnehmen sind. Die bisherige Wahlmög-
lichkeit ist seit dem 18. Oktober 2018 nun weggefallen und seither gilt für alle öf-
fentlichen Auftraggeber (oberhalb der Schwellenwerte) die zwingende Anwen-
dung der E-Vergabe. Der deutsche Gesetzgeber hatte die europäische Frist zur
verpflichtenden Einführung der E-Vergabe in Art. 90 Abs. 2 der RL 2014/24/EU bis
zuletzt voll ausgeschöpft, um den öffentlichen Auftraggebern so viel Zeit wie mög-
lich für die Umstellung einzuräumen.

2.1.2  Ziele der E-Vergabe

Zum besseren Verständnis bietet sich ein Blick auf die dahinterstehenden Beweg-
gründe an. Mit der Umstellung auf die E-Vergabe geht für die öffentlichen Auftrag-
geber zwar ein erheblicher Verwaltungs- und Kostenaufwand einher, welcher
sich aber in kurzer Zeit durch Kosteneinsparungen aufgrund Effizienzgewinns und
384 M. Burgi et al.

der Automatisierung der Prozesse ausgleichen sollte. Das Statistische Bundesamt


hat aufgrund der Umstellung auf die E-Vergabe Einsparungen der Verwaltung in
Höhe von rund 235,1 Millionen Euro (vgl. BT-Drs. 18/6281, S. 60) und auf Bieter-
seite rund 1063,3  Millionen  Euro (vgl. BT-Drs. 18/6281, S.  58) errechnet. Die
Verwendung elektronischer Informations- und Kommunikationsmittel soll die Be-
kanntmachung von Aufträgen erheblich vereinfachen, sowie Effizienz und Trans-
parenz der Vergabeverfahren steigern (Erwägungsgrund Nr.  52 der RL 2014/24/
EU). Darüber hinaus kann die E-Vergabe dazu beitragen, den Zugang zu Vergabe-
angeboten zu verbessern, insbesondere für KMU (COM (2012) 179, Mitteilung der
EU-Kommission vom 20.04.2012, Eine Strategie für die e-Vergabe, S. 3). Auf diese
Weise können auch der grenzübergreifende Wettbewerb, Innovation und Wachs-
tum im Binnenmarkt gefördert werden. Weiterhin soll E-Vergabe zur Verringerung
von Fehlern beitragen, zum Beispiel durch den Wegfall der Notwendigkeit, Anga-
ben von Papier mehrfach und in verschiedenen Phasen des Vergabeverfahrens in
elektronische Systeme zu übertragen (Erwägungsgrund Nr.  52 der RL 2014/24/
EU). Die avisierten Kosteneinsparungen sollen durch die Verringerung des Preises,
den der öffentliche Sektor für die Beschaffung von Waren, Dienstleistungen und
Bauleistungen zahlt, als auch durch die Reduzierung der Transaktionskosten für den
öffentlichen Sektor und für die Wirtschaftsakteure – unter anderem auch durch die
zeitliche Verkürzung der Vergabeverfahren – erreicht werden. Die erzielten Einspa-
rungen können entweder zur Haushaltskonsolidierung beitragen oder wachstums-
fördernden Initiativen zugutekommen (COM (2012) 179, S. 3 f.). Die Beschleuni-
gung der Prozesse und die Reduzierung der Fehlerhäufigkeit führen insgesamt zu
einer Reduzierung von Zeit und Aufwand, also zu einer Einsparung personeller
Ressourcen und finanzieller Mittel (siehe Schäfer 2015, S. 131). Mit der E-Ver-
gabe wird vor allem auch eine medien-bruchfreie Vergabe und Systemkompatibili-
tät angestrebt (vgl. Braun 2016, S. 188).

2.1.3  Die E-Vergabe begleitende Projekte

Mit der verpflichtenden E-Vergabe wurden auch andere damit verknüpfte oder diese
begleitende Projekte ins Leben gerufen. Zur Erreichung der Ziele und insbesondere
der Systemkompatibilität zwischen Bieterclients und Vergabeplattformen hat das
Bundesministerium des Inneren bereits Ende 2007 das Projekt XVergabe ins Leben
gerufen. Dadurch sollen primär eine höhere Bieterakzeptanz und eine größere Be-
teiligung an der „Digitalen Beschaffung“ erreicht werden.
Ordnet man die E-Vergabe in einen größeren Kontext ein, kann diese durchaus
dem Begriff „Digitalisierung der Verwaltung“ oder auch dem „E-Government-­
Diskurs“ zugeordnet werden. Daneben steht die elektronische Rechnungsstellung
im Rahmen öffentlicher Aufträge, welche mit der RL 2014/55/EU (des Europäi-
schen Parlaments und des Rates vom 16. April 2014 über die elektronische Rech-
nungsstellung bei öffentlichen Aufträgen, ABl. 2014 L 133, S. 1) und deren Umset-
zung in der deutschen E-Rechnungs-Verordnung ab 27. November 2020 für alle
Beteiligten verpflichtend wird. Ziel dabei ist es, Abläufe zu beschleunigen und
Vergaberecht 4.0 385

­ osten zu senken. Reformiert wurde auch das EU-Signaturrecht durch die VO


K
(EU) 2014/910 (des Europäischen Parlaments und des Rates vom 23. Juli 2014 über
elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen
im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG), die am 1. Juli
2016 in Kraft getreten ist. Elektronische Signaturen sind den elektronischen Ver-
trauensdiensten zuzuordnen, wobei es drei Arten von Signaturen nach § 2 Nr. 1 –
Nr. 3 SigG zu unterscheiden gibt. Dabei ist zu beachten, dass aufgrund der Vielzahl
an Vergabeplattformen mit unterschiedlichen Anforderungen bisher das Bereithal-
ten teils mehrerer Formen der elektronischen Signatur eine Hürde für Unternehmen
aufgrund des dadurch erhöhten Verwaltungsaufwands darstellte. Künftig müssen
Interessensbestätigungen, Teilnahmeanträge bzw. Angebote aber nur noch in Text-
form nach § 126b BGB mithilfe elektronischer Mittel übermittelt werden. Das be-
deutet, dass damit das Erfordernis einer qualifizierten elektronischen Signatur bei
der E-Vergabe entfällt (vgl. Prell 2017, § 5 Rn. 3 u. 56) und damit eine Erleichte-
rung für die Bieter einhergeht. Weiterhin ist das Deutsche E-Government-Gesetz
(Gesetz zur Förderung der elektronischen Verwaltung [EGovG] vom 25.07.2013,
BGBl. I, 2749, zuletzt geändert durch G. v. 05.07.2017, BGBl. I, 2206) auf das
Vergabeverfahren selbst anwendbar, nicht jedoch auf den nach dem Zuschlag fol-
genden Abschluss eines zivilrechtlichen Vertrages (vgl. BT-Drs. 17/11473, S. 32).
In § 1 Abs. 2 des Onlinezugangsgesetzes (OZG, Gesetz vom 14.08.2017, BGBl. I,
3122, 3138) werden Bund und Länder dazu verpflichtet, ihre Verwaltungsportale
miteinander zu einem Portalverbund zu verknüpfen. Insgesamt ist also ein Voran-
schreiten der Digitalisierung der Verwaltung zu beobachten, wovon vieles auch Ein-
fluss auf das Vergaberecht nimmt bzw. Rückschlüsse daraus gezogen werden kön-
nen, weil meist parallele Ziele verfolgt werden.

2.1.4  Bereits erfolgreiche E-Vergabe-Lösungen in Europa

Beispielhaft kann auf bereits erfolgreiche E-Vergabe-Lösungen in Europa geblickt


werden. In Portugal wurden die Einsparungen im ersten Jahr auf etwa 650 Millio-
nen Euro geschätzt und sie könnten sogar 1,2 Milliarden Euro erreichen, wenn alle
Vergabebehörden voll auf E-Vergabe umgestellt haben. Damit betragen die poten-
ziellen Einsparungen 6–12  % der gesamten Beschaffungsausgaben. Die meisten
Einsparungen entstanden durch niedrigere Preise aufgrund des stärkeren Wettbe-
werbs (mehr Angebote je Verfahren), obwohl auch im Verwaltungsbereich Einspa-
rungen möglich waren (COM (2012) 179, S.  4). In Wales ermöglichte das
­E-­Vergabeprogramm XchangeWales bereits drei Jahre nach seiner Einführung Ein-
sparungen in Höhe von 58 Millionen Pfund (Stand: Dezember 2011) und die Inves-
titionskosten für die Einrichtung des Programms waren schon nach einem Jahr wie-
der hereingeholt. Bisher sind 56 000 Zulieferer in dem System registriert und es
wurden Aufträge im Wert von 18 Milliarden Pfund elektronisch ausgeschrieben
(COM (2012) 179, S.  4). In Frankreich konnten durch die Umstellung auf
­E-­Vergabe sowohl der Verwaltungsaufwand als auch der Aufwand für juristische
Dienste jeweils um 10 % reduziert werden. Setzt man die Kosten für die Einführung
386 M. Burgi et al.

des Systems ins Verhältnis mit den bereits erzielten Nutzen, waren diese marginal
und lediglich die Schulung des Personals und die Änderung interner Arbeitsverfah-
ren erforderten einige Anstrengungen (COM (2012) 179, S. 4). In den Niederlan-
den konnten die Verfahrenskosten durch die Umstellung auf E-Vergabe um
8500 Euro je Ausschreibung reduziert werden. Als Schlüsselfaktoren für die Koste-
neinsparungen wurden Zeitersparnis, geringere Druckkosten und Postgebühren an-
gegeben (COM (2012) 179, S. 5). In Norwegen nahmen durch die E-Vergabe ver-
mehrt ausländische Firmen und KMU an den Ausschreibungen teil, es wurde eine
höhere Zahl an Angeboten je Ausschreibung erzielt und die Beschaffungskosten
konnten verringert sowie die Abwicklungszeiten verkürzt werden (COM (2012)
179, S. 5). Dieser Blick auf die umliegenden Nachbarländer kann sowohl als Moti-
vation als auch als Vorbild für die deutsche E-Vergabe dienen.

2.2  Normativer Rahmen in Deutschland

Seinen Ursprung findet der Grundsatz der E-Vergabe auf europäischer Ebene in
Art. 22 Abs. 1 Unterabs. 1 und Abs. 2 der RL 2014/24/EU, was in Deutschland mit
§ 97 Abs. 5 GWB und auf Verordnungsebene mit § 9 Abs. 1 VgV umgesetzt wurde.
Nach §  97 Abs.  5 GWB sollen Auftraggeber und Unternehmen für das Senden,
Empfangen, Weiterleiten und Speichern von Daten in einem Vergabeverfahren
grundsätzlich elektronische Mittel nach Maßgabe der aufgrund des §  113 GWB
erlassenen Verordnungen verwenden. § 9 Abs. 1 VgV definiert elektronische Mittel
als Geräte und Programme für die elektronische Datenübermittlung.
§ 9 Abs. 2 VgV legt sogleich eine Verfahrenserleichterung zum Grundsatz der
E-Vergabe fest, indem er die Möglichkeit der mündlichen Kommunikation einräumt
solange nicht die Vergabeunterlagen, Teilnahmeanträge, Interessensbestätigungen
oder Angebote betroffen sind und diese ausreichend und in geeigneter Weise, näm-
lich im Vergabevermerk, dokumentiert wird.
Dem öffentlichen Auftraggeber ist es nach § 9 Abs. 3 S. 2 Hs. 1 VgV untersagt,
für den Zugang zur Auftragsbekanntmachung und zu den Vergabeunterlagen eine
Registrierung von den Unternehmen zu verlangen. Für alles andere kann er eine
Registrierung verlangen, deren Inhalt § 9 Abs. 3 S. 1 VgV festlegt. Eine freiwillige
Registrierung ist gem. § 9 Abs. 3 S. 2 Hs. 2 VgV jederzeit zulässig.

2.2.1  Elektronische Mittel

Nähere Anforderungen an die Funktionsweise der elektronischen Mittel finden


sich in § 10 VgV. Der öffentliche Auftraggeber legt gem. § 10 Abs. 1 S. 1 VgV das
erforderliche Sicherheitsniveau für die elektronischen Mittel fest. Er muss gem.
§ 10 Abs. 2 VgV die Gewährleistung dafür tragen, dass
Vergaberecht 4.0 387

1. die Uhrzeit und der Tag des Datenempfangs genau zu bestimmen sind,
2. kein vorfristiger Zugriff auf die empfangenen Daten möglich ist,
3. der Termin für den erstmaligen Zugriff auf die empfangenen Daten nur von den
Berechtigten festgelegt oder geändert werden kann,
4. nur die Berechtigten Zugriff auf die empfangenen Daten oder auf einen Teil der-
selben haben,
5. nur die Berechtigten nach dem festgesetzten Zeitpunkt Dritten Zugriff auf die
empfangenen Daten oder auf einen Teil derselben einräumen dürfen,
6. empfangene Daten nicht an Unberechtigte übermittelt werden und
7. Verstöße oder versuchte Verstöße gegen die Anforderungen gemäß den Nummern
1 bis 6 eindeutig festgestellt werden können.
Darüber hinaus verpflichtet § 10 Abs. 2 VgV die öffentlichen Auftraggeber dazu,
dass deren verwendete elektronische Mittel über eine einheitliche Datenaus-
tauschschnittstelle verfügen. Es sind die jeweils geltenden Interoperabilitäts- und
Sicherheitsstandards der Informationstechnik gemäß § 3 Abs. 1 des Vertrags über
die Errichtung des IT-Planungsrats und über die Grundlagen der Zusammenarbeit
beim Einsatz der Informationstechnologie in den Verwaltungen von Bund und Län-
dern vom 1. April 2010 zu wahren.
Beim Einsatz der elektronischen Mittel ist gem. § 11 Abs. 1 S. 1 VgV zu beachten,
dass diese allgemein verfügbar, nichtdiskriminierend und mit allgemein verbreiteten
Geräten und Programmen der Informations- und Kommunikationstechnologie kom-
patibel sein müssen. Mit anderen Worten darf gem. § 11 Abs. 1 S. 2 VgV der Zugang
der Unternehmen zum Vergabeverfahren nicht eingeschränkt werden. Es soll die Bar-
rierefreiheit elektronischer Kommunikationsmittel gewährleistet werden, weshalb
§ 11 Abs. 1 S. 3 VgV auf §§ 4, 12a und 12b des Behindertengleichstellungsgesetzes
(vom 27.04.2002, BGBl. I S. 1467) verweist. § 11 Abs. 2 VgV legt als Maßstab die
Unversehrtheit, Vertraulichkeit und Echtheit der Daten fest, was beispielsweise
durch eine (einheitliche) elektronische Signatur oder die Verschlüsselung von Ange-
boten in sensiblen Bereichen angestrebt werden könnte. In § 11 Abs. 3 VgV wird dem
öffentlichen Auftraggeber die Pflicht auferlegt, den Bietern alle notwendigen Infor-
mationen zu den verwendeten elektronischen Mitteln zur Verfügung zu stellen.
Als Ausnahme gestattet § 12 VgV dem öffentlichen Auftraggeber die Verwen-
dung alternativer elektronischer Mittel. Nach § 12 Abs. 2 VgV kann er im Rahmen
der Vergabe von Bauleistungen die Nutzung elektronischer Mittel für die Bauwerks-
datenmodellierung, sog. BIM-Systeme, verlangen. Die E-Vergabe bezieht sich auf
das Vergabeverfahren im engeren Sinne (d. h. von der Ausschreibung bis zum Zu-
schlag, vgl. Schäfer 2015, S. 131), wozu die Vergabeunterlagen, die Teilnahmean-
träge, die Interessensbestätigungen oder die Angebote zählen. Nicht davon erfasst
ist dagegen die interne Kommunikation beim öffentlichen Auftraggeber. Die Erstel-
lung der Vergabeunterlagen oder auch die Angebotswertung bzw. seine Vergabeakte
insgesamt kann der öffentliche Auftraggeber weiterhin in Papierform führen (§ 6
EGovG legt aber die elektronische Aktenführung für Behörden des Bundes nahe;
ebenso Art. 7 BayEGovG). Das gleiche gilt für den Bieter, der nicht zur völlig digi-
talisierten Aktenführung seiner Vergabeverfahren verpflichtet werden kann.
388 M. Burgi et al.

„Neuheiten“ im Rahmen der elektronischen Instrumente finden sich mit der Ein-
heitlichen Europäischen Eigenerklärung, welche nach Art. 59 der RL 2014/24/
EU i.  V.  m. der Durchführungsverordnung (EU) 2016/7 (der Kommission vom
05.01.2016 zur Einführung des Standardformulars für die Einheitliche Europäische
Eigenerklärung) Eignungsnachweise verpflichtend ersetzen und damit zum Ausbau
der Datensicherheit beitragen soll. Daneben ist ein Virtual Company Dossier, also
eine ‚virtuelle Unternehmensakte‘ geplant sowie mit eCertis ein EU-weites Online-­
Dokumentationsarchiv für Zertifizierungen und Bescheinigungen von der EU-­
Kommission zur Verfügung gestellt worden, um grenzüberschreitende Ausschrei-
bungen zu erleichtern (ausführlich dazu Schäfer 2015, S. 135).

2.2.2  Ausnahmen zum Grundsatz der E-Vergabe

Ausnahmsweise vom Grundsatz der E-Vergabe abgewichen werden darf bei spezi-
ellen technischen Gegebenheiten (§ 41 Abs. 2 VgV), dem Erfordernis der Vorlage
physischer oder maßstabsgetreuer Modelle als notwendiger Bestandteil des Ver-
gabeverfahrens (§ 53 Abs. 2 VgV) oder wenn schutzwürdigen, sensiblen Daten
kein ausreichender Schutz gewährleistet werden kann (§ 53 Abs. 4 VgV), solange
die Ausnahmebegründung im Vergabevermerk dokumentiert wird. In §  13 VgV
wird die Bundesregierung zum Erlass allgemeiner Verwaltungsvorschriften über die
zu verwendenden elektronischen Mittel (Basisdienste) und die einzuhaltenden
Standards ermächtigt.

2.2.3  Besondere elektronische Methoden und Instrumente

Ergänzend zur Vervollständigung der „Digitalen Beschaffung“ sei zunächst das –


durch die GWB-Reform 2016 vereinfachte  – dynamische Beschaffungssystem
gem. § 120 Abs. 1 GWB, §§ 22 ff. VgV genannt, welches schon seit 2004 eingeführt
ist, bisher jedoch nahezu ungenutzt geblieben ist (vgl. Schäfer 2015, S. 136). Dabei
handelt es sich um eine eigene Beschaffungsmethode, welche den öffentlichen Auf-
traggebern ermöglichen soll, „eine besonders breite Palette von Angeboten einzu-
holen und damit sicherzustellen, dass die öffentlichen Gelder im Rahmen eines
breiten Wettbewerbs in Bezug auf marktübliche oder gebrauchsfertige Waren, Bau-
leistungen oder Dienstleistungen, die allgemein auf dem Markt verfügbar sind, op-
timal eingesetzt werden“ (Erwägungsgrund Nr. 63 der RL 2014/24/EU). Daneben
schafft die Möglichkeit einer elektronischen Auktion gem. §  120 Abs.  2 GWB,
§§ 25 f. VgV als „besondere elektronische Form der Angebotsabgabe“ (Seidel 2017,
Rn.  16) einen ersten normativen Ansatz zur Automatisierung des Vergabeverfah-
rens. Zuletzt sei noch auf den elektronischen Katalog gem. § 120 Abs. 3 GWB hin-
gewiesen, wobei es sich um ein vom Bieter erstelltes elektronisches Verzeichnis der
angebotenen Liefer-, Dienst- und Bauleistungen handelt und dem öffentlichen
­Auftraggeber gerade bei Rahmenverträgen Vorteile bieten kann (siehe eingehend
Seidel 2017, Rn. 19).
Vergaberecht 4.0 389

2.3  E-Vergabe in der Praxis

In der praktischen Anwendung bedeutet die verpflichtende E-Vergabe für den öf-
fentlichen Auftraggeber, dass er gem. §  40 Abs.  1 VgV die Auftragsbekanntma-
chung und gem. § 41 Abs. 1 VgV die Vergabeunterlagen zwingend elektronisch zur
Verfügung stellen muss. Außerdem müssen die Angebote sowie Interessensbekun-
dungen, Interessensbestätigungen und Teilnahmeanträge gem. §  53 Abs.  1 VgV
elektronisch eingereicht werden. Die Einheitliche Europäische Eigenerklärung
muss ab 18. April 2018 (vgl. Art. 90 der RL 2014/24/EU) von öffentlichen Auftrag-
gebern akzeptiert werden, ebenso wie die elektronische Rechnungsstellung gem.
§ 4a Abs. 3 EGovG (Art. 11 Abs. 1 und 2 der RL 2014/55/EU) ab 27. November
2020 verpflichtend wird. Dies soll einen Beitrag leisten zur Stärkung des europa-
weiten Wettbewerbs und zur Minimierung des Verwaltungsaufwands (vgl. Püstow
2015, S. 157).

2.3.1  Anwendungsprobleme im Spiegel der Rechtsprechung

Durch die Umstellung auf die E-Vergabe entstehen in der Praxis nicht nur Vorteile,
sondern auch Probleme oder Unklarheiten. Daher soll versucht werden, einen kur-
zen Überblick zu ersten Anwendungsproblemen anhand ausgewählter Rechtspre-
chungsbeispiele zu geben.
Nach §  41 Abs.  1 VgV muss der öffentliche Auftraggeber in der Auftragsbe-
kanntmachung eine elektronische Adresse angeben, unter der die Vergabeunterla-
gen insbesondere uneingeschränkt und vollständig abgerufen werden können.
Die Vergabekammer des Bundes hat es für nicht ausreichend erachtet, dass der öf-
fentliche Auftraggeber dort auf eine externe Quelle mit für den Bieter bindenden
Kalkulationsvorgaben verweist (so VK Bund, Beschluss vom 11.11.2017 – VK 2 –
128/17, Rn. 56).
Kommt es bei dem Betrieb der Vergabeplattform zu technischen Schwierig-
keiten und stammen die Gründe dafür aus der Sphäre des öffentlichen Auftragge-
bers, so darf das Angebot eines Bieters nicht deshalb ausgeschlossen werden (so
VK Baden-Württemberg, Beschluss vom 30.12.2016 – 1 VK 51/16, Rn. 70 ff.). Au-
ßerdem trifft die Vergabestelle die Pflicht, dem Bieter auch ohne eigene IT-­
Abteilung einen schrankenlosen, elektronischen Zugang zu ihrem Vergabever-
fahren zu ermöglichen (wiederum VK Baden-Württemberg, Beschluss vom
30.12.2016 – 1 VK 51/16, Rn. 94).
Der Bieter trägt ebenso das Risiko für die Funktionsfähigkeit der von ihm
verwendeten elektronischen Mittel und als Absender eben das Übermittlungsri-
siko. Treten bei der elektronischen Angebotsübermittlung selbst zu verantwortende
technische Schwierigkeiten auf, die wie im vorliegenden Fall auf nicht durchge-
führte Updates der im Unternehmen verwendeten Software zurückzuführen sind,
sind ihm diese zu seinen Lasten zuzurechnen (so VK Südbayern, Beschluss vom
19.03.2018, Z3-3-3194-1-54-11/17, Rn. 108 u. 111).
390 M. Burgi et al.

2.3.2  Eine erste Bilanz

Die Pflicht zur E-Vergabe kann vor allem dazu dienen, Manipulationen am Vergabe-
verfahren vorzubeugen. Beispielsweise müssen die elektronischen Mittel nach § 10
Abs. 1 S. 2 Nr. 2 VgV gewährleisten, dass kein vorzeitiger Zugriff auf die Vergabeun-
terlagen möglich ist, was der Forderung aus § 55 Abs. 1 VgV hinsichtlich der Angebots­
öffnung entspricht. Die größte Herausforderung war und ist aber immer noch die tat-
sächliche Herstellung der Interoperabilität zwischen den vielen verschiedenen
technischen Systemen. Das zeigt sich schon an der Anzahl verschiedener Vergabeplatt-
formen und vor allem der länderübergreifenden Uneinheitlichkeit (vgl. ABZ 2018),
was zu einer höheren Komplexität des Vergabeverfahrens und insbesondere zu einem
erhöhten Aufwand bei den Bietern führt. Bisher ist die Umstellung auf E-Vergabe auf-
grund der Vielzahl an E-Vergabelösungen noch nicht zur Befriedigung aller Bieter er-
folgt. Ein Vorstandsmitglied der hamburgischen Handwerkskammer prangert sogar an,
die Interessen der Bieter seien nicht berücksichtigt worden (vgl. Fieseler 2019, S. 9). In
Deutschland herrscht eine zersplitterte, teils unprofessionalisierte Auftraggeber-
landschaft (vgl. dazu Burgi 2018b, S. 585). Das führte und führt weiterhin zur Not-
wendigkeit der Zusammenarbeit mit (privaten) Beschaffungsdienstleistern (siehe
­weitergehend Burgi 2019, i.E.), beispielsweise Ingenieuren, IT-Beratern oder
­Projektsteuerbüros. Um einer zu weitgehenden „Privatisierung“ des Vergabeverfah-
rens – wobei die Möglichkeiten und Grenzen diesbezüglich einer näheren Untersu-
chung bedürfen – Einhalt zu gebieten und auch damit einhergehende potenzielle Kon-
flikte (dazu sei an dieser Stelle nur auf §§ 6, 7 VgV und § 124 Abs. 1 Nr. 5 GWB
verwiesen), wäre für eine erfolgreiche E-Vergabe ein Abstimmungsprozess im Sinne
einer Wissensweitergabe unter Bund, Ländern und Kommunen wünschenswert (vgl.
schon Schäfer 2015, S. 131). Ein Vorstoß in diese Richtung wurde auf nationaler Ebene
mit dem Projekt XVergabe und auf europäischer Ebene mit PEPPOL bereits geleistet.
XVergabe soll als Kommunikationsschnittstelle zwischen den verschiedenen Ver-
gabeplattformen und Bieterclients (z. B. AnA-Web [Angebotsassistent des Bundes],
AI [Angebotsassistent], bi [Bieterclient], subreport CAMPUS) dienen mit dem Ziel,
einen einheitlichen Bieterzugang zu den unterschiedlichen Vergabeplattformen der öf-
fentlichen Hand zu schaffen, also einen plattformübergreifenden Daten- und Aus-
tauschprozessstandard (für weitere Informationen siehe https://www.xvergabe.org/
confluence/display/xv/Home). Bisher noch Zukunftsmusik und daher nur angedeutet
sind sog. „Hybridsysteme“ (Wanderwitz 2019b, S. 26), also solche Systeme, die nicht
nur Vergabeplattform, sondern zusätzlich ein Vergabemanagementsystem zur vollelek-
tronischen Verfahrensbearbeitung bieten.

2.4  Rechtsschutz

Für den vergaberechtlichen Primärrechtsschutz nach §§ 155 ff. GWB ist bekannter-


maßen gem. § 160 Abs. 2 GWB die Geltendmachung einer subjektiven Rechtsver-
letzung aus §  97 Abs.  6 GWB erforderlich. Demnach haben Unternehmen einen
Vergaberecht 4.0 391

Anspruch darauf, dass „die Bestimmungen über das Vergabeverfahren eingehal-


ten werden“ (siehe ausführlich dazu Dörr 2017, Rn. 18 ff.). Zentrale Frage ist daher
vorliegend, ob die Pflicht zur E-Vergabe in § 97 Abs. 5 GWB den Bietern ein sub-
jektives Recht einräumt, wobei deren Beantwortung  – so viel sei bereits vorab
verraten – an dieser Stelle nur einem ersten Zugriff zugeführt werden kann (vgl.
Braun 2016, S. 183).
Die Verankerung des Grundsatzes der E-Vergabe in § 97 Abs. 5 GWB soll zwar
auch der Stärkung der Rechte des Unternehmens dienen, dabei handelt es sich nach
Stimmen in der Literatur aber um eine Entscheidung, welche dem eigentlichen
Vergabeverfahren vorgelagert ist und damit nicht als „Bestimmung über das Ver-
gabeverfahren“ kategorisiert werden kann, folglich daraus also keine bieterschüt-
zende Funktion konstruiert werden kann (so jedenfalls Müller 2016, Rn.  234  f.).
Eine Geltendmachung des Verstoßes gegen den Grundsatz der E-Vergabe käme nur
inzident durch Berufung auf eine Verletzung des Gleichbehandlungsgrundsatzes in
Frage, wenn ein Bieter aufgrund des vorgegebenen Kommunikationsmittels konkret
benachteiligt wird (diese Möglichkeit sieht Müller 2016, Rn. 236).
Aufgrund seiner systematischen Stellung ist jedoch davon auszugehen, dass der
Grundsatz der E-Vergabe auf eine Stufe mit den anderen Vergaberechtsgrund-
sätzen wie Transparenz, Gleichbehandlung und des fairen Wettbewerbs zu stellen
ist (so auch Koch 2017, Rn. 12). Dafür spricht, dass die elektronischen Mittel in das
Vergabeverfahren integriert und damit untrennbar verbunden sind, sodass aus § 97
Abs. 5 GWB ein subjektives Recht folgen muss (vgl. Siegel 2017, S. 390). Als
Einschränkung könnte wiederum angeführt werden, dass „das Recht auf E-Vergabe
nicht selbstständig durchsetzbar ist, sondern dessen Verletzung lediglich im Zusam-
menhang mit einem Angriff auf nachprüfungsfähige Entscheidungen rügbar“ (Sie-
gel 2017, S. 391) sei.
Mehrheitlich vertreten und plausibel begründet wird die Ansicht, dass §  97
Abs. 5 GWB in Verbindung mit der jeweiligen Vorschrift der Vergabeverord-
nung jedenfalls dann Drittschutz nach § 97 Abs. 6 GWB erzeugt, sobald „die Teil-
nahme eines Bieters an dem Vergabeverfahren infolge der Verletzung der Vorschrift
wesentlich erschwert wird“ (Prell 2017, Rn.  51). Damit sind jedenfalls die Vor-
schriften hinsichtlich der Zurverfügungstellung bzw. Implementierung der elektro-
nischen Kommunikation (Funktionalität) sowie hinsichtlich der Zugangseröffnung
für alle Unternehmen (§§ 9 Abs. 3 S. 2 Hs. 1, 11, 12, 41 Abs. 1 VgV) bieterschüt-
zend und daher im Rahmen eines Nachprüfungsverfahrens nach §§ 97 Abs. 6, 160
Abs. 2 GWB geltend machbar (dies wurde so schon von der VK Baden-­Württemberg,
Beschluss vom 30.12.2016 – 1 VK 51/16, Rn. 94 entschieden; siehe auch Wander-
witz 2019a, Rn. 34 ff.). Gleiches gilt für die Verpflichtung des öffentlichen Auftrag-
gebers, die Sicherheit (insbesondere Unversehrtheit, Vertraulichkeit und Echtheit)
der verfahrensbezogenen Daten zu gewährleisten, da dadurch gerade dem Schutz
des Wettbewerbs und damit dem Schutz der Bieterinteressen gedient werden soll
(vgl. Prell 2017, Rn. 51 und Wanderwitz 2019a, Rn. 37).
So unterschiedlich die bisherigen Stimmen in der Literatur noch sein mögen, so
spannend bleibt es, abzuwarten, wie die (weitere) Rechtsprechung diese Frage in
Zukunft im Einzelfall beantworten wird.
392 M. Burgi et al.

2.5  Z
 ukunftsperspektive Digital Smartness: Blockchain und
Smart Contracts

Ein Blick auf die in der Zukunft liegenden Möglichkeiten lohnt sich, da es „viel-
versprechende Technologien zur Digitalisierung des Rechts“ (Wanderwitz 2019b,
S. 26), insbesondere auch des Vergaberechts, zu entdecken gibt. Ausgangspunkt
ist dabei die Blockchain, welche mit ihrem P2P-Netzwerk als besonders sicher
gegen Manipulationen von außen gilt. Dies lässt sich beispielsweise für die Doku-
mentationspflicht aus §  8 Abs.  1 VgV, welche einen Ausfluss des Transparenz-
grundsatzes aus § 97 Abs. 1 GWB darstellt, brauchbar machen, da sich die in ihr
stattfindenden Transaktionen fälschungs- und manipulationssicher dokumentie-
ren lassen (ausführlich dazu Wanderwitz 2019b, S. 29). Daran anknüpfendes Po-
tenzial für das Vergabeverfahren liegt auch in dem Einsatz von Smart Contracts
(allgemein dazu siehe Kaulartz und Heckmann 2016, S. 618 ff.). Sie können durch
ihre Wenn-Dann-­Verknüpfung zur Automatisierung von Prozessen – also hoheit-
lichem Handeln – beitragen und Individualverhältnisse auf eine abstrakte Ebene
heben, worin aber gerade auch die Sensibilität zu finden ist (vgl. Wanderwitz
2019b, S. 27 f.). Ein Merkmal, das für den Einsatz eines Smart Contracts vorlie-
gen muss, ist ein „digital prüfbares Ereignis“ (Kaulartz und Heckmann 2016,
S  618). Dies bringt die Herausforderung mit sich (bzw. kann auch als Grenze
verstanden werden), die Realität so weit zu reduzieren bzw. zu vereinfachen, dass
diese Voraussetzung erfüllt werden kann.
Diese allgemeinen Herausforderungen sollen abschließend kurz auf das Verga-
berecht bezogen werden, wie sie insbesondere auch schon als „vergaberechtsim-
manente Grenzen“ (Wanderwitz 2019b, S.  31  f.) der „Digitalen Beschaffung“
bezeichnet werden. Zunächst bezieht sich die Pflicht zur E-Vergabe nur auf die
Verwendung elektronischer Mittel und gerade (noch) nicht auf die elektronische
Verarbeitung von Angeboten (interne Kommunikation beim öffentlichen Auftrag-
geber) und schon gar nicht auf die elektronische Bewertung dieser. Bei Verfah-
rensschritten, welche eine geistig-qualitative Bewertung erfordern  – wie also
die Angebotswertung, wird der Einsatz von Smart Contracts auf Probleme treffen
bzw. an seine Grenzen stoßen, da diese mangels Automatisierungsfähigkeit nicht
Gegenstand davon sein können (vgl. Wanderwitz 2019b, S. 33). Insgesamt wird
die Implementierung von smarten Technologien ins Vergabeverfahren aber vor
praktisch-­technische Herausforderungen gestellt sein sowie der Handhabung von
enormen Datenmengen und der damit nötigen Rechenleistung für eine „Verga-
beblockchain“ (zusammenfassend Wanderwitz 2019b, S. 36), weshalb ein voll-
automatisches Vergabeverfahren, vorsichtig ausgedrückt, kaum möglich sein
wird. Zum jetzigen Zeitpunkt sollten bzw. müssen die Vergabestellen ihr Augen-
merk jedenfalls auf eine reibungslose Einhaltung der E-Vergabe legen, um eine
regelkonforme und damit rechtsschutzfeste Durchführung der „Digitalen Be-
schaffung“ zu erreichen.
Vergaberecht 4.0 393

3  Beschaffung von Digitalem

Die „Beschaffung von Digitalem“ betrifft im Gegensatz zur „Digitalen Beschaf-


fung“ zwar unmittelbar nur die Digitalisierung des Beschaffungsgegenstandes und
nicht der Vergabe bzw. des Vergaberechts selbst. Allerdings können sich aus den
Besonderheiten „digitaler“ Beschaffungsgegenstände Rückwirkungen auch auf die
Auftragsvergabe und ihr Recht ergeben. Es ist daher im Einzelnen zu überlegen, ob
sich für die Grundlagen (3.1), den Anwendungsbereich (3.2), das Verfahren (3.3)
und die materiellen Vergabeinstrumente (3.4) Besonderheiten aus der (zunehmen-
den) Digitalisierung des Beschafften ergeben.

3.1  Grundlagen

3.1.1  Tatsächliche und rechtliche Anforderungen an IT-Leistungen

Fragt man nach dem Spezifikum von IT-Leistungen als Beschaffungsgegenstand,


wird man zunächst mit der Vielgestaltigkeit des sehr offenen IT-Begriffs konfron-
tiert. Dieser vereint sehr heterogene Hardware- und Softwareprodukte sowie alle
denkbaren IT-bezogenen Dienstleistungen. IT-Beschaffung kann sich auf Alltagsge-
räte (z.  B. eine Maus oder einen Drucker) und Standardsoftware beziehen, aber
auch sehr komplexe, individuell entwickelte Fachanwendungen erfassen. Vor allem
mit Blick auf letztere Gegenstände der IT-Vergabe wird vielfach die Komplexität
der Beschaffung von IT als deren Charakteristikum hervorgehoben (siehe nur
Reichling und Scheumann 2019, S. 7). Zudem ist zu berücksichtigen, dass IT eine
erhebliche faktische Steuerungswirkung auf die Aufgabenerfüllung entfalten kann
und insofern – anders als gewöhnliche Beschaffungsgegenstände – nicht mehr blo-
ßes „Mittel“ zur Erfüllung der betreffenden Verwaltungsaufgaben sein kann, son-
dern ein zentraler und eigenständiger Steuerungsfaktor mit besonders engem
Aufgabenbezug (so Wischmeyer 2018, Rn. 6; ebenso Krönke 2019, S. 72).
Der Vielgestaltigkeit von IT entsprechend können auch die tatsächlichen Er-
wartungen an IT-Leistungen sehr unterschiedlich sein. Da all diese Leistungen
letztlich der digitalen Unterstützung von Verwaltungsaufgaben dienen, lassen sich
auf sie alle in der E-Government-Diskussion seit jeher konstant gebliebenen gene-
ralisierenden Erwartungen projizieren, wonach die Digitalisierung eine höhere
­Effizienz und Effektivität der Verwaltung, eine verbesserte Bürgerfreundlichkeit
durch Vollzugsvereinfachung, eine bessere Aufgabenerfüllung durch die Verwal-
tung sowie eine Verbesserung der Informationsbasis ermögliche (vgl. referierend
Eifert 2006, S. 22).
In rechtlicher Hinsicht speisen sich die Determinanten der Beschaffenheit von
auszuschreibender IT vor allem aus den materiellen Maßgaben zumal des Verfas-
sungs- und Unionsrechts bezüglich des Einsatzes von Informations- und Kommuni-
kationstechnologien. Insbesondere sind dies die verschiedenen Regimes zur Gewähr-
leistung des Datenschutzes (vgl. dazu →  Freiherr von dem Bussche) und der
394 M. Burgi et al.

Informationssicherheit (vgl. dazu → Wischmeyer/Mohnert), die sich für den öffent-


lichen Bereich vor allem aus der Datenschutzgrundverordnung (DSGVO), der ePri-
vacy-Richtlinie (künftig: ePrivacy-Verordnung) und der Datenschutzrichtlinie für die
Bereiche Polizei und Justiz (JI-Richtlinie) sowie den damit korrespondierenden
grundrechtlichen Freiheiten ergeben. Hinzu kommen unterschiedlichste sachbe-
reichsspezifische Anforderungen an die Qualität der eingesetzten IT-­Leistungen, an
ihre Konformität mit dem betreffenden Fachrecht sowie an die Vorkehrungen zur Ab-
wehr von digitalisierungsspezifischen Gefahren und Risiken.

3.1.2  Zwecke und Grundsätze des Vergaberechts

Das Fundament einer passgenauen Steuerung (auch) der IT-Beschaffung bilden auf
rechtsprinzipieller Ebene der „Basiszweck“ des Vergaberechts, nämlich die Siche-
rung der Erfüllung von Verwaltungsaufgaben (Burgi 2018a, § 6 Rn. 2 ff.) und der
daran anknüpfende Grundsatz der Beschaffungsautonomie, der die Freiheiten und
Spielräume des Auftraggebers bei der Festlegung der zur Aufgabenerfüllung benö-
tigten Beschaffungsgegenstände und der Gestaltung der Beschaffungsmodalitäten
auf den Begriff bringt. Ausgestaltet werden diese Freiheiten und Spielräume in ers-
ter Linie durch das einfache Vergaberecht, zumal durch die umfassenden Definiti-
onsmöglichkeiten des Auftraggebers bei der Leistungsbeschreibung und bei der
Festlegung der Zuschlagskriterien und Ausführungsbedingungen. Besonderen Nie-
derschlag findet der Grundsatz der Beschaffungsautonomie gerade im Bereich der
IT-Beschaffung im Leistungsbestimmungsrecht des Auftraggebers, einschließlich
der Möglichkeiten zur produktspezifischen Ausschreibung (siehe dazu unten
Abschn. 3.3.1), sowie in besonderen Spielräumen bei der Wahl flexibilisierender
Vergabeverfahren (siehe dazu unten Abschn. 3.4.1).
Diese Freiheiten des Auftraggebers werden freilich durch teilweise gegenläufige
vergaberechtliche Prinzipien begrenzt, die ihrerseits durch die einfachrechtlichen
Vergaberegeln ausgestaltet werden. Dabei handelt es sich einerseits um bieterschüt-
zende Belange, insbesondere der Zweck des Vergaberechts, eine wettbewerbliche
Vergabe zu gewährleisten (§ 97 Abs. 1 Satz 1 GWB), und die daran anknüpfenden
Grundsätze der Transparenz (§  97 Abs.  1 Satz 1 GWB) und der Diskriminie-
rungsfreiheit (§ 97 Abs. 2 GWB). Bieterschützend ist ferner das Verhältnismäßig-
keitsgebot (§ 97 Abs. 1 Satz 2 GWB). Begrenzend kann schließlich auch der öffent-
liche Fiskalzweck des Vergaberechts wirken, der beispielsweise im Grundsatz der
Wirtschaftlichkeit (§ 97 Abs. 1 Satz 2 GWB) niedergelegt ist.

3.2  Anwendungsbereich des Vergaberechts

Bereits bei der Beantwortung der Frage, ob überhaupt der Anwendungsbereich des
Vergaberechts eröffnet ist, können sich im Rahmen der Beschaffung von Produkten
und Leistungen zur (Vertiefung der) Digitalisierung der Verwaltungstätigkeit beson-
dere Probleme stellen. Gerade die Entwicklung, der Betrieb und die Pflege von
Vergaberecht 4.0 395

Software wird in der Praxis vielfach durch öffentliche Unternehmen und/oder im


Wege von Verwaltungskooperationen durchgeführt (siehe zu den Kooperations-
formen im Einzelnen IT-Planungsrat 2014, S. 20 ff.). Hier stellt sich dann insbeson-
dere die im Einzelfall stets sorgfältig zu prüfende Frage, ob die zu diesem Zwecke
getroffenen Vereinbarungen als „öffentliche Aufträge“ im Sinne des § 103 GWB
gelten und ob diese ggfs. unter einen der Tatbestände des § 108 GWB fallen.
Beispielhaft reflektieren lässt sich dies etwa anhand des Modells der sogenannten
„Kieler Beschlüsse“ aus dem Jahr 1979 über die „Kostenverteilung bei Weitergabe
sowie gemeinsamer Entwicklung und Pflege von automatisierten Verfahren“. Darin
wurde von dem damaligen IT-Steuerungsgremium von Bund, Ländern und Kommunen
neben anderen Punkten vereinbart, dass öffentliche Stellen die von ihnen zur Erfüllung
von Verwaltungsaufgaben entwickelten Programme, einschließlich etwaiger Fortent-
wicklungen (!), einer anderen öffentlichen Stelle grundsätzlich ohne Kostenverrechnung
überlassen (siehe dazu KoopA ADV 1979, Ziff. 1). Dahinter stand die Überlegung, dass
sich die kostenfreie Überlassung für alle Beteiligten langfristig rechnen würde, weil jede
Stelle, die Software unentgeltlich überlässt, später einmal ihrerseits von durch andere
Stellen vorgenommenen Weiterentwicklungen oder Software-Anschaffungen profitie-
ren kann. Vergaberechtlich wird man eine auf dieser Grundlage getroffene konkrete
Überlassungsvereinbarung zwar richtigerweise auch ohne unmittelbare Entgeltlichkeit
als öffentlichen Auftrag einstufen müssen, da den Kieler Beschlüssen ein langfristiges,
mittelbar wirkendes Gegenseitigkeitsprinzip zugrunde liegt. Allerdings drängt sich  –
wie bei jeder IT-­bezogenen öffentlich-öffentlichen Kooperation – eine Subsumtion un-
ter § 108 Abs. 6 GWB als ausnahmsweise vergaberechtsfreie horizontale Zusammen-
arbeit auf, da die beteiligten Stellen zur Erfüllung einer öffentlichen Aufgabe, nämlich
der Entwicklung von zur Aufgabenerfüllung benötigten IT, koordiniert zusammenwir-
ken (vgl. zu beiden Fragen in diesem Sinne jüngst den Vorlagebeschluss des OLG Düs-
seldorf NZBau 2019, S. 126). Dem kann unter der Rechtslage nach 2016 nicht mehr
entgegengehalten werden, dass es sich um ein „fiskalisches Hilfsgeschäft“ handele,
denn diese Einordnung soll aus Erwägungsgrund 33 der Richtlinie 2014/24/EU ersicht-
lich keine Rolle mehr spielen (anders zur alten Rechtslage noch EuGH, Urteil Piepen-
brock, C-386/11, EU:C:2013:385, Rn. 39).

3.3  Verfahrensrecht

Findet die operativen Regeln des Vergaberechts auf die Beschaffung von „digitalen“
Produkten und Dienstleistungen Anwendung, stehen dem Auftraggeber verschie-
dene Möglichkeiten für eine IT-adäquate Gestaltung des Vergabeverfahrens offen.

3.3.1  Besondere, flexibel gestaltbare Verfahrensarten

Den spezifischen Anforderungen der Beschaffung gerade komplexer digitaler Pro-


dukte und Dienstleistungen, die der Auftraggeber im Zeitpunkt der Einleitung des
Verfahrens meist noch nicht im Einzelnen kennt, kann das Vergabeverfahrensrecht
396 M. Burgi et al.

vor allem durch flexibel strukturierte besondere Verfahrensarten Rechnung tragen.


Die entsprechenden Flexibilisierungs- und Konkretisierungsmöglichkeiten bie-
ten vor allem das Verhandlungsverfahren (§ 17 VgV), der wettbewerbliche Dialog
(§ 18 VgV) und die Innovationspartnerschaft (§ 19 VgV). Deren besondere Rele-
vanz für IT-Projekte zeigen auch die Erwägungsgründe 42 ff. der Richtlinie 2014/24/
EU, die mit Blick auf jene Verfahren beispielhaft auf die Realisierung „großer
Computer-­Netzwerke“ und von „Großprojekten der Informations- und Kommuni-
kationstechnologie“ verweisen.
Das Verhandlungsverfahrens zeichnet sich dadurch aus, dass die von den Teil-
nehmern zunächst abzugebenden Angebote in Abweichung vom Grundsatz des
Nachverhandlungsverbots abänderbar sind. Auftraggeber und Teilnehmer verhan-
deln gemäß § 17 Abs. 10 VgV so lange über den Auftragsinhalt und die Bedingun-
gen, „bis klar ist, wie die Leistung konkret beschaffen sein muss und zu welchen
Konditionen der Auftragnehmer leistet“ (OLG Düsseldorf ZfBR 2012, S. 72, 76).
Ebenso wird zunächst auch im Rahmen einer (praktisch bislang kaum erprobten)
Innovationspartnerschaft verfahren. Sie zeichnet sich gegenüber dem Verhand-
lungsverfahren durch eine noch weitergehende Flexibilisierung und Konkretisier-
barkeit der zu beschaffenden Leistung aus, da sie zwischen der Verhandlungsphase
und der Leistungsphase noch eine Entwicklungsphase vorsieht (§ 19 Abs. 8 VgV),
um die noch nicht am Markt verfügbare Beschaffungslösung überhaupt erst zu ent-
wickeln („development-plus-purchase“).
Im wettbewerblichen Dialog entwickelt der Auftraggeber schließlich schon im
Vorfeld der eigentlichen Angebotsabgabe zusammen (also im „Dialog“) mit den
Teilnehmern diejenigen Lösungen, mit denen seine Bedürfnisse befriedigt werden
können, und die dann den Gegenstand der abzugebenden Angebote bilden (§  18
Abs. 5 und 7 VgV).
Alle drei Verfahren stehen dem Auftraggeber freilich – anders als das offene und
das nicht offene Verfahren (§ 14 Abs. 2 VgV) – nicht frei zur Auswahl, sondern sind
nur unter besonderen rechtliche Voraussetzungen statthaft. Bei der Auslegung jener
Voraussetzungen sollten dem Auftraggeber allerdings gerade mit Blick auf den be-
sonderen Flexibilisierungsbedarf bei der IT-Vergabe kraft seiner Beschaffungsauto-
nomie großzügige Spielräume zugestanden werden.

3.3.2  Rahmenvereinbarungen

Weniger für komplexe als vielmehr für Standard-IT-Produkte (z.  B.  Hardware-­
Produkte, aber auch regelmäßige Wartungs- und Serviceleistungen) bedeutsam ist
das besondere vergaberechtliche Instrument des Abschlusses von Rahmenverein-
barungen im Sinne des § 21 VgV. Dem Auftraggeber wird es in einer solchen zwei-
stufigen Konstruktion ermöglicht, nach (1) regulärer Vergabe der Rahmenverein­
barung in einem der genannten einfachen oder besonderen Verfahren die (2)
Einzelleistungen flexibel abzurufen, ohne jeweils erneut ein Vergabeverfahren
durchführen zu müssen (vgl. eingehend Reichling und Scheumann 2019, S. 10 f.).
Vergaberecht 4.0 397

3.3.3  Präsentationen und Teststellungen

Ebenfalls ein typisches Verfahrenselement der IT-Beschaffung bilden Präsentatio-


nen und Teststellungen, mit denen die angebotenen digitalen Produkte und Dienst-
leistungen dem Auftraggeber praktisch näher gebracht und gewissermaßen er­
fahrbar für ihn gemacht werden können (vgl. dazu und zu den nachfolgenden
Differenzierungen grundlegend bereits Dreher und Aschoff 2006, S. 144 ff.). Prä-
sentationen meinen dabei schlichtweg die persönliche Vorstellung und nähere Er-
läuterung komplexerer Angebote durch die Bieter. Solche Präsentationen können
beispielsweise in die Bewertung des mit der Auftragsausführung betrauten Perso-
nals eingehen (§ 58 Abs. 2 Satz 2 Nr. 2 VgV – sog. „Mehr an Eignung“), sofern die
Präsentation auch von ebendiesem Personal (und nicht etwa von anderen Mitarbei-
tern des Bieters) durchgeführt wird (vgl. zur diesbezüglich erforderlichen Klarheit
VK München, Beschluss vom 05.12.2017, Z3-3-3194-1-47-08/17, juris, Rn. 198)
und die Wertung deutlich von der Eignungsprüfung getrennt wird (vgl. dazu Reich-
ling und Scheumann 2019, S. 10).
Die praktisch und rechtlich interessanteren Teststellungen bestehen demgegen-
über in der praktischen Vorführung der angebotenen Leistung. Sie dienen entweder
der Kontrolle, ob die angebotene Leistung den in der Leistungsbeschreibung nieder-
gelegten Anforderungen entspricht (sogenannte verifizierende Teststellung), oder
der praktischen Bewertung der Angebote (sog. wertende Teststellung). Dass derar-
tige Teststellungen unabhängig von der gewählten Verfahrensart grundsätzlich zu-
lässig sind, steht allgemein außer Frage. Da wertende Teststellungen Bestandteile
der Angebotswertung und damit der Zuschlagskriterien sind, müssen sie allerdings
gemäß § 127 Abs. 5 GWB bekanntgemacht werden, und das Ergebnis der prakti-
schen Bewertung ist wegen § 8 Abs. 1 Satz 2 VgV in geeigneter Weise zu doku-
mentieren. Entsprechende Anforderungen an die Bekanntgabe und Dokumentation
gelten auch für die Kriterien verifizierender Teststellungen, gerade im Rahmen von
IT-Beschaffungen (vgl. zu den Anforderungen etwa OLG Karlsruhe, Beschluss vom
31.01.2014, 15 Verg 10/13, juris, Rn.  33  ff.). Da eine Teststellung außerdem mit
einem erheblichen Material- und/oder Personalaufwand sowohl für die Bieter als
auch für den Auftraggeber verbunden sein kann, muss ihre Durchführung im Ein-
zelfall stets dem Verhältnismäßigkeitsgrundsatz entsprechen und darf nicht außer
Verhältnis zu dem jeweiligen Beschaffungszweck liegen (vgl. Reichling und Scheu-
mann 2019, S. 10).

3.4  Materiell-rechtliche Instrumente

Schließlich kann auch der gezielte Einsatz bestimmter materieller Vergabeinstru-


mente – konkret: der Leistungsbeschreibung (3.4.1), der Wertungskriterien (3.4.2)
und der Ausführungsbedingungen (3.4.3) – vom Auftraggeber dazu genutzt werden,
die Beschaffung von IT in aufgabenadäquater Weise zu steuern.
398 M. Burgi et al.

3.4.1  Leistungsbeschreibung

Gestaltet sich die Beschaffungsaufgabe aufgrund der benötigten IT oder der Ver-
waltungsaufgabe selbst als besonders komplex, bietet die Leistungsbeschreibung
dem Auftraggeber hinreichendes Flexibilisierungspotenzial. Da er die Beschaffen-
heit der Leistung nicht über ein genau festgelegtes Leistungsprogramm in allen Ein-
zelheiten darstellen muss, sondern sich auf die „Beschreibung der zu lösenden Auf-
gabe“ beschränken kann (sogenannte funktionale Leistungsbeschreibung, § 121
Abs. 1 Satz 2 GWB) oder abweichende Nebenangebote zulassen kann (§ 35 VgV),
kann der Auftraggeber das private „Know-how“ der Bieter abschöpfen, um eine
geeignete Lösung für seine Beschaffungsaufgabe zu finden.
Umgekehrt kann es die Beschaffung von IT indes vielfach auch erforderlich ma-
chen, die zu beschaffende Leistung sehr spezifisch zu beschreiben. Angesprochen
sind damit nicht nur die Möglichkeiten des Auftraggebers zum Verweis auf vordefi-
nierte technische Anforderungen (§ 31 Abs. 2 Satz 1 Nr. 2 VgV) oder Gütezeichen
(§ 34 VgV), sondern vor allem die für IT-Beschaffungen typische Problematik pro-
duktspezifischer Ausschreibungen. Zwar ist der Auftraggeber kraft seiner Be-
schaffungsautonomie bei der Beschaffungsentscheidung „für ein bestimmtes Pro-
dukt, eine Herkunft, ein Verfahren“ etc. „im rechtlichen Ansatz ungebunden“ (so
und im Folgenden OLG Düsseldorf NZBau 2013, S. 651). Allerdings verlangen die
Öffnung des Vergabeverfahrens für den Wettbewerb und der Gleichbehandlungs-
grundsatz gleichwohl nach einer gewissen Produktneutralität. Dieser ist nur dann
Genüge getan, wenn die Bestimmung eines bestimmten Produkts etc. durch den
Auftragsgegenstand sachlich gerechtfertigt ist. Eine einfachrechtliche Regelung hat
der nötige Ausgleich zwischen Beschaffungsautonomie und Produktneutralität in
§ 31 Abs. 6 VgV gefunden, der ein Verbot produktspezifischer Beschreibung mit
zwei Ausnahmetatbeständen statuiert (so auch Lampert 2019, Rn. 94 ff.). In Satz 2
ist dort eine Ausnahme für den Verweis auf Leitprodukte (oder Leitverfahren etc.)
unter Verwendung des Zusatzes „oder gleichwertig“ vorgesehen, die einschlägig ist,
wenn eine produktneutrale Beschreibung objektiv unmöglich ist. Satz 1 gestattet
demgegenüber ausnahmsweise auch eine echte produktscharfe Leistungsbe-
schreibungen, wenn dies durch sach- oder auftragsbezogene Gründe gerechtfertigt
ist.
In der Rechtsprechung haben sich speziell für den Bereich der IT-­Ausschreibungen
bestimmte rechtfertigende Gründe für produktspezifische Ausschreibungen heraus-
gebildet. Hinreichende sach- und auftragsbezogene Gründe im Sinne des §  31
Abs. 6 Satz 1 VgV können vor allem die Vermeidung von Kompatibilitäts- und
Funktionsproblemen und von einem hohen Migrationsaufwand sowie von
Know-how-Verlusten beim Einfügen von IT-Komponenten in eine bestehende
IT-Umgebung sein (vgl. statt vieler etwa OLG Düsseldorf NZBau 2017, S. 626).
Des Weiteren dürfte es grundsätzlich zulässig sein, eine „Open Source“-Lösung
zwingend vorzugeben, die für Anbieter proprietärer Produkte zwar wettbewerbsein-
schränkend wirkt, aber für die Gestalt- und Kontrollierbarkeit der IT von erhebli-
cher Bedeutung sein kann (vgl. ebenso BMI 2018, S. 76; kritischer Krohn 2013,
S. 83).
Vergaberecht 4.0 399

Ähnliche Überlegungen gelten im Übrigen für die Beurteilung der Frage, ob


technische Gründe in Abweichung vom prinzipiellen Gebot der Losvergabe eine
Gesamtvergabe erfordern können (§  97 Abs.  4 Satz  3 GWB). Auch insofern be-
trachtet die Rechtsprechung die Herstellung einer einheitlichen technischen IT-­
Umgebung als hinreichenden legitimen Grund für eine Gesamtvergabe (vgl. OLG
Düsseldorf NZBau 2016, S. 659).

3.4.2  Wertungskriterien

Je mehr offen-funktionale Elemente der Auftraggeber im Rahmen der Leistungsbe-


schreibung einsetzt, desto größer wird die Bedeutung der wertenden Zuschlagskri-
terien (§ 127 Abs. 1 Satz 2 GWB: „soweit“). Auch insoweit muss dem Auftraggeber,
gerade bei der Beschaffung digitaler Produkte und Dienstleistungen, ein hinrei-
chender Wertungsspielraum bleiben. In Bezug auf die Wahl der sachlichen Zu-
schlagskriterien und der Bewertungsmethode (vgl. zu letzterer im Kontext der
IT-Beschaffung eingehend und mit Berechnungsanleitungen BMI 2018, S. 584 ff.)
sowie die Subsumtion konkreter Angebote unter die von ihm selbst formulierten
Maßstäbe der Einzelkriterien (also die „Binnenbewertung“, vgl. dazu etwa Opitz
2017, Rn.  88) ist der Auftraggeber anerkanntermaßen relativ frei. Umstritten ist
demgegenüber seit jeher die Frage, inwieweit sich der Auftraggeber bei der Festle-
gung der abstrakten Maßstäbe für die Wertung einzelner Kriterien (also der „Bin-
nenbewertungsmaßstäbe“) substanzielle Flexibilisierungsmöglichkeiten belassen
darf. Zwar hat der BGH in seiner wichtigen Entscheidung zur Zulässigkeit von ge-
rade auch für die Beschaffung von IT sehr relevanten (siehe dazu etwa den Hinweis
in BMI 2018, S. 594) Schulnoten-Bewertungssystemen festgehalten, dass sich der
Auftraggeber insoweit durchaus Wertungsspielräume offen lassen darf, um nicht die
Vorzüge einer offen-funktionalen Leistungsbeschreibung zu konterkarieren (vgl.
BGH NZBau 2017, S. 371). Im Einzelnen werden die exakten Anforderungen an
die unter Transparenzgesichtspunkten erforderliche „Detailtiefe“ der vorab bekannt
zu machenden Binnenbewertungsmaßstäbe indes auch künftig einen sensiblen
Streitpunkt bilden, zumal bei der Beschaffung von IT.

3.4.3  Ausführungsbedingungen

Schließlich lassen sich IT-Beschaffung in erheblichem Maße auch durch die Festle-
gung von (in den Inhalt des Vertrags zwischen Auftraggeber und Auftragnehmer
einfließenden) Ausführungsbedingungen im Sinne von § 128 Abs. 2 GWB steuern,
zumal über entsprechende gesetzliche Vorgaben (§ 129 GWB) oder verwaltungsin-
tern im Wege von Verwaltungsvorschriften. Praktisch relevant ist zum Beispiel die
Vorgabe, dass der Auftragnehmer bei der Auftragsausführung nur Produkte zu ver-
wenden darf, die im Einklang mit den ILO-Kernarbeitsnormen hergestellt wor-
den sind. Da ein Großteil der IT-Hardwarekomponenten in der Volksrepublik China
produziert wird, die keine ILO-konformen kollektiven Arbeitnehmerrechte gewähr-
400 M. Burgi et al.

leistet, sollte die Formulierung und Beachtung einer solchen Vorgabe an sich enorme
Auswirkungen zeitigen. Ihre Realisierbarkeit und (vor allem auch) Kontrollierbar-
keit erscheint praktisch indes höchst unrealistisch. Durch eine stark einschränkende
Definition der Herkunft von IT-Produkten wird diese Problematik daher weitgehend
entschärft (vgl. dazu eingehend Krönke 2017, S. 104 f. mit Fn. 18 und 22).
Ebenfalls als Ausführungsbedingungen werden den Bietern bei IT-­Beschaffungen
sogenannte no-spy-Erklärungen abverlangt (vgl. zur Einordnung OLG Düsseldorf
NZBau 2016, S. 248). Dabei handelt es sich um die in den (über Verwaltungsvor-
schriften zu den Haushaltsordnungen vielfach verbindlich gestellten) „Ergänzen-
den Vertragsbedingungen für die Beschaffung von IT-Leistungen“ (EVB-IT)
enthaltenen Klauseln, wonach der Auftragnehmer die Hardware oder Software frei
von Schaden stiftender Software zu liefern hat und gewährleisten muss, dass die
Software frei von Funktionen ist, welche den Vertraulichkeits- oder Sicherheitsinte-
ressen des Auftraggebers zuwiderlaufen (z. B. durch Funktionen zum unerwünsch-
ten Ausleiten oder Manipulieren von Daten).

4  Ausblick

Insgesamt hinterlassen die vorstehenden Überlegungen den Eindruck eines zuneh-


mend digitalisierungsspezifisch geprägten Vergaberechts, dessen Funktionen in
durchaus grundsätzlicher Weise neu reflektiert werden sollten. Ob diese Prägung
tatsächlich die Etikettierung als „Vergaberecht 4.0“ rechtfertigt, wird sich freilich –
wie dies für historische Bewertungen üblich ist – erst in einigen Jahren im Rück-
blick abschließend beurteilen lassen.

Literatur

ABZ (2018) Übersicht des Auftragsberatungszentrums Bayern e.V. (ABZ) zu den E-Vergabe-­
Plattformen und Anbietern in Deutschland. https://www.abz-bayern.de/abz/inhalte/Anhaenge/
uebersicht-e-vergabe-anbieter-deutschland.pdf. Zugegriffen im Okt. 2019
BMI (2018) Unterlage für Ausschreibung und Bewertung von IT-Leistungen (UfAB) des Bundes-
amtes für Beschaffung des Bundesministeriums des Innern (BMI). https://www.cio.bund.de/
SharedDocs/Publikationen/DE/IT-Beschaffung/ufab_2018_download.pdf?__blob=publicati-
onFile. Zugegriffen im Okt. 2019
Braun C (2016) Elektronische Vergaben. VergabeR 179–188
Burgi M (2018a) Vergaberecht, 2. Aufl. C.H. Beck, München
Burgi M (2018b) Entwicklungstendenzen und Handlungsnotwendigkeiten im Vergaberecht. NZ-
Bau 579–585
Burgi M (2019) Die Einbeziehung von Beschaffungsdienstleistern. VergabeR 253–260
Dörr O (2017) § 97 Abs. 6 GWB. In: Burgi M, Dreher M (Hrsg) Beck’scher Vergaberechtskom-
mentar, Bd 1, 3. Aufl. C.H. Beck, München
Dreher M, Aschoff J (2006) Präsentationen und Vorführungen von Leistungen in Vergabeverfah-
ren  – Unter besonderer Berücksichtigung der Teststellung bei der IT-Beschaffung. NZBau
144–152
Vergaberecht 4.0 401

Eifert M (2006) Electronic Government. Nomos, Baden-Baden


Fieseler J (2019) Vielfalt überfordert Bieter. Behördenspiegel. Februar, S 9
IT-Planungsrat (2014) Leitfaden zur Gestaltung vertraglicher Software Kooperationen. https://­www.
it-planungsrat.de/SharedDocs/Downloads/DE/Projekte/EvaKB_Leitfaden.pdf?__blob=publi-
cationFile&v=2. Zugegriffen im Okt. 2019
Kaulartz M, Heckmann J (2016) Smart Contracts – Anwendungen der Blockchain-Technologie.
CR 618–624
Koch F (2017) § 97 Abs. 5 GWB. In: Burgi M, Dreher M (Hrsg) Beck’scher Vergaberechtskom-
mentar, Bd 1, 3. Aufl. C.H. Beck, München
KoopA ADV (1979) Beschlüsse des Kooperationsausschusses von Bund und Ländern für au-
tomatisierte Datenverarbeitung (KoopA ADV) über die Kostenverteilung bei Weitergabe
sowie gemeinsamer Entwicklung und Pflege von automatisierten Verfahren. https://www.it-­
planungsrat.de/SharedDocs/Downloads/DE/Entscheidungen/10_Sitzung/Kieler_Beschlüsse.
pdf?__blob=publicationFile&v=2. Zugegriffen im Okt. 2019
Krohn W (2013) Leistungsbeschreibung und Angebotswertung bei komplexen IT-Vergaben. NZ-
Bau 79–87
Krönke C (2016) Das neue Vergaberecht aus verwaltungsrechtlicher Perspektive. NVwZ 568–575
Krönke C (2017) Sozial verantwortliche Beschaffung nach dem neuen Vergaberecht. VergabeR
101–119
Krönke C (2019) Vergaberecht als Digitalisierungsfolgenrecht. Zugleich ein Beitrag zur Theorie
des Vergaberechts. Verwaltung 65–98
Lampert S (2019) § 31 VgV. In: Burgi M, Dreher M (Hrsg) Beck’scher Vergaberechtskommentar,
Bd 2, 3. Aufl. C.H. Beck, München
Müller H (2016) § 97 GWB. In: Kulartz H-P, Kus A, Portz N, Prieß H-J (Hrsg) Kommentar zum
GWB-Vergaberecht, 4. Aufl. Werner Verlag, Köln
Opitz M (2017) § 127 GWB. In: Burgi M, Dreher M (Hrsg) Beck’scher Vergaberechtskommentar,
Bd 1, 3. Aufl. C.H. Beck, München
Prell M (2017) § 5. Elektronische Kommunikation. In: Gabriel M, Krohn W, Neun A (Hrsg) Hand-
buch Vergaberecht, 2. Aufl. C.H. Beck, München
Püstow M (2015) e-Vergabe – elektronischer Briefkasten oder Einkauf 4.0? In: Forum Vergabe
(Jahrbuch). Bundesanzeiger, Köln, S 155–165
Reichling I, Scheumann NK (2019) Die Vergabe von IT-Leistungen – Besondere Anforderungen
und besondere Flexibilität? (Teil I). GewArch 7–11
Schäfer P (2015) Perspektiven der eVergabe. NZBau 131–140
Seidel J (2017) § 120 GWB. In: Burgi M, Dreher M (Hrsg) Beck’scher Vergaberechtskommentar,
Bd 1, 3. Aufl. C.H. Beck, München
Siegel T (2017) Elektronisierung des Vergabeverfahrens. LKV 385–392
Wanderwitz M (2019a) § 9 VgV. In: Burgi M, Dreher M (Hrsg) Beck’scher Vergaberechtskom-
mentar, Bd 2, 3. Aufl. C.H. Beck, München
Wanderwitz M (2019b) Digitale Vergabe. VergabeR 26–36
Wischmeyer T (2018) Art. 91c GG. In: von Mangoldt H, Klein F, Starck C (Hrsg) Grundgesetz,
Bd 3, 7. Aufl. C.H. Beck, München
Verwaltung im Zeitalter „4.0“

Annette Guckelberger

Inhaltsverzeichnis
1  E  inführung   404
2  E-Government als Leitbild und Projekt   404
2.1  Begriff des E-Governments   405
2.2  Realisierung des E-Governments   406
3  Verwaltung 4.0 und Smart Government   407
3.1  Neue Leitbilder für die Verwaltung?   408
3.2  Anwendungsbeispiele für die Implementierung technischer Neuerungen   409
3.3  Maßstäbe für deren Einsatz   411
4  Rechtliche Rahmenbedingungen für die Digitalisierung der Verwaltung   412
4.1  Übergreifender informationstechnischer Zugang zu Verwaltungsleistungen   413
4.1.1  Portalverbund   413
4.1.2  Portal „Ihr Europa“   415
4.2  Digitalisierung und Verwaltungsverfahren   416
4.2.1  E-Government-Gesetze   416
4.2.2  Antragslose Leistungen, Elektronische Unterstützungen   417
4.2.3  Vollständig automatisierte Verwaltungsakte   417
4.2.3.1  Kein Ermessen oder Beurteilungsspielraum   418
4.2.3.2  Gebundene Entscheidungen als Einsatzfeld   419
4.2.3.3  Rechtssatzvorbehalt   420
4.2.3.4  Internetbasierte Fahrzeugzulassung als Anwendungsbeispiel   420
4.2.3.5  Zumutbarkeit vollautomatisierter Entscheidungen   421
4.2.3.6  Anhörungsrecht   422
4.2.3.7  Begründungserfordernis   423
4.2.3.8  Akteneinsichtsrecht   423
4.2.3.9  Bekanntgabe durch Abruf des Verwaltungsakts   423
4.3  Öffnung des Datenbestands für innovative Nutzungen   424
Literatur   425

A. Guckelberger (*)
Universität des Saarlandes, Lehrstuhl für öffentliches Recht, Saarbrücken, Deutschland
E-Mail: a.guckelberger@mx.uni-saarland.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 403
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_21
404 A. Guckelberger

1  Einführung

Die an die bei Softwareprodukten übliche Versionsbezeichnung anknüpfende For-


mulierung „Industrie 4.0“ wurde von Henning Kagermann, Wolf-Dieter Lukas und
Wolfgang Wahlster geprägt. Nachdem sie im Jahre 2011 anlässlich der Hannover-
messe erstmals in der Öffentlichkeit verwendet wurde (Wikipedia-Artikel „Indus­
trie 4.0“; Kagermann et al. 2011), ist diese Begrifflichkeit heute etabliert. Demge-
genüber wird der Zusatz „4.0“ nur selten auf die Verwaltung bezogen. Sollte
dieser Zusatz verwendet werden, gibt es unterschiedliche Vorstellungen über dessen
Bedeutung. Erklären lässt sich dieser Befund damit, dass die Verwaltung im Unter-
schied zur Industrie in aller Regel keine Güter, sondern auf Informationen beru-
hende Entscheidungen produziert (Schuppan und Köhl 2016, S. 28). Zu den weite-
ren Ursachen dürften der Rückstand der Verwaltung bei der Digitalisierung und die
anderen rechtlichen Rahmenbedingungen im Staat-Bürger-Verhältnis gehören. An-
stelle das technikbezogene Kürzel „4.0“ einfach eins zu eins auf die Verwaltung zu
übertragen, liegt eine Reflektion darüber nahe, welche Elemente der Industrie 4.0
auch im Bereich der Verwaltung weiterführend sein könnten und wie sich eine gute
Verwaltung im Hinblick auf die Industrie 4.0 aufstellen sollte. Aufgrund dessen soll
nachfolgend ein Überblick über die Digitalisierung der Verwaltung gegeben wer-
den. Dabei wird sich zeigen, dass einzelne, die Industrie 4.0 prägende Prinzipien,
wie die Unterstützung der Behördenmitarbeiter durch Assistenzsysteme oder gar
das Fällen vollautomatisierter Verwaltungsakte, allmählich in den Behördenalltag
Einzug nehmen.

2  E-Government als Leitbild und Projekt

Nicht nur die Entwicklung der Gesellschaft, sondern auch der Verwaltung wird
durch den technologischen Fortschritt beeinflusst und geprägt (Denkhaus 2019,
Kap. 1 Rn. 9; Richter 2019, Kap. 10 Rn. 2). Bereits Ende der 1950er/Anfang der
1960er-Jahre wurden insbesondere in „zahlenlastigen“ Massenverfahren, wie der
Steuer- oder Rentenverwaltung, Großrechenanlagen eingesetzt (Denkhaus 2019,
Kap. 1 Rn. 9; Guckelberger 2019a, S. 237; Guckelberger 2019b, Rn. 4; Kaiser 2009,
S. 233 ff.; von Lucke 2019, Kap. 2 Rn. 1).
Zu einer Zeit, in der sich allmählich immer leistungsfähigere PCs und die Nut-
zung des Internets durchgesetzt haben, begann die Ära des E-Governments (Britz
§ 26 Rn. 18; Eifert 2006, S. 20; Guckelberger 2019a, S. 237; Guckelberger 2019b,
Rn. 9). So bediente sich US-Vizepräsident Al Gore im Jahr 1993 der Begrifflich-
keit „Electronic Government“, um den Rückstand der US-Verwaltung beim Einsatz
der Informations- und Kommunikationstechnologien (nachfolgend: IKT) abzu-
bauen (Gore 1993, S. 112 f.). Zwar sei es zunächst ein aufwändiges Unterfangen,
aber: „We can design a customer-driven electronic government that operates in
ways that, 10 years ago, the most visionary planner could not have imagined“ (Gore
1993, S. 112, Kursivhervorhebung durch die Verfasserin).
Verwaltung im Zeitalter „4.0“ 405

Seit Anfang der ersten Dekade des 21. Jahrhunderts setzte sich der Anglizis-
mus „E-Government“ trotz seiner Unschärfen (s. etwa Eifert 2006, S. 20 f.; Skro-
botz 2005, S. 21) zunehmend in der deutschen Verwaltungssprache durch (zum
Charme dieser Kurzformel Voßkuhle 2012, § 1 Rn. 65; zur Verwendung in der Ver-
waltungssprache Duden online) und fungiert heute als ein Leitbild, bei dem sich
das gesamte Verwaltungshandeln umfassend der IKT bedient, mithin sich der
Einsatz der IKT in Abkehr zu früher nicht mehr auf bestimmte, punktuelle Hilfs-
funktionen beschränkt (Denkhaus 2019, Kap. 1 Rn. 14).

2.1  Begriff des E-Governments

Nach der bekannten Speyerer Begriffsumschreibung von Heinrich Reinermann


und Jörn von Lucke beinhaltet E-Government „die Abwicklung geschäftlicher Pro-
zesse im Zusammenhang mit Regieren und Verwalten (Government) mit Hilfe von
Informations- und Kommunikationstechniken über elektronische Medien“ (Reiner-
mann und von Lucke 2002, S. 1). Das E-Government umfasse sowohl Prozesse in-
nerhalb des öffentlichen Sektors (Government to Government = G2G) als auch zwi-
schen diesem und den Bürgern (Government to Citizen = G2C) oder der Wirtschaft
(Government to Business = G2B) und vice versa (Reinermann und von Lucke 2002,
S. 1). Als Anwendungsbeispiele für das E-Government werden in ihrer Studie elek-
tronische Informationsdienste, elektronische Kommunikationslösungen, elektroni-
sche Formulare bis hin zu elektronischen Transaktionen genannt (Reinermann und
von Lucke 2002, S. 3 f.). Zu den Vorzügen des E-Governments gehören nach Rei-
nermann/von Lucke u.  a. die Beschleunigung der Verwaltungsprozesse, Service-,
Qualitäts- und Organisationsverbesserungen, eine bessere Leistungsfähigkeit und
Transparenz bis hin zu Kosteneinsparungen (Reinermann und von Lucke 2002,
S. 6). Obwohl die Speyerer E-Government-Umschreibung zu wenig ausdrückt, dass
E-Government über die bloß elektronische Nachbildung bestehender Vorgänge hi­
nausgeht (Britz 2012, § 26 Rn. 2; Schliesky 2009, S. 15; in diese Richtung auch
Siegel 2014, S. 243; s. a. Scheer et al. 2003, S. 3 f.), waren diese Potenziale auch
Reinermann und von Lucke bewusst.1
Aufgrund der Spezifika der IKT ist es möglich, auch die Organisation und das
Verfahren der Verwaltung auf den Prüfstand zu stellen und Überlegungen zur
Nutzerfreundlichkeit der Verwaltungsdienste in deren Ausgestaltung einzubezie-
hen.2 Nachdem sich der Gesetzgeber lange Zeit mit rechtlichen Vorgaben zum
E-Government zurückgehalten hat, greift er zunehmend zu gesetzlichen Regelun-
gen, um die Elektronifizierung der Verwaltung stärker voranzutreiben (dazu

1
 Dazu, dass E-Government mehr als die bloße Elektronifizierung veralteter und ineffizienter Ver-
waltungsprozesse ist, Scheer et al. 2003, S. 3 f.; Reinermann und von Lucke 2002, S. 2 ff.
2
 Britz 2012, § 26 Rn. 2 ff.; Guckelberger 2019, S. 238 f.; Heckmann 2018, Kap. 5 Rn. 3 f.; Siegel
2014, S. 243. Eifert 2006, S. 21, versteht deshalb unter E-Government den verstärkten Einsatz von
IKT zur Verbesserung der Verwaltung.
406 A. Guckelberger

Eifert 2014, S. 422 f.; Guckelberger 2019a, S. 279; Guckelberger 2019b, Rn. 50,
307). Beschränkte sich der Bundesgesetzgeber anfangs auf den Erlass von Regelun-
gen, unter welchen Voraussetzungen die Schriftform durch die elektronische Form
ersetzt werden kann (§ 3a VwVfG), sind seit dem 01.07.2014 alle Stellen bei der
Ausführung von Bundesrecht nach § 2 Abs. 1 EGovG Bund zur Eröffnung eines
Zugangs für die Übermittlung elektronischer Dokumente verpflichtet, auch soweit
sie mit einer qualifizierten elektronischen Signatur versehen sind (Gesetz zur Förde-
rung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften,
BGBl. 2013, 2749).
Der optimierende Ansatz des E-Governments kommt in § 9 Abs. 1, 3 EGovG
Bund zum Ausdruck. Danach sollen die Behörden des Bundes Verwaltungsabläufe,
die erstmals zu wesentlichen Teilen elektronisch unterstützt werden sowie bei einer
wesentlichen Änderung derartiger Abläufe oder IT-Systeme die Abläufe zuerst doku-
mentieren, dann analysieren und optimieren. Im Interesse der Verfahrensbeteiligten
sollen diese elektronische Informationen zum Verfahrensstand und zum weiteren Ver-
fahren sowie Kontaktinformationen zur zuständigen Ansprechstelle erhalten. Alles in
allem kann der IKT-Einsatz zu Änderungen der Arbeitsprozesse der Verwaltung in
zeitlicher, inhaltlicher, organisatorischer und/ oder auch örtlicher Hinsicht führen (Lö-
bel et al. 2018, S. 299). Bereits dieser Wechsel von Vorschriften zur bloßen Ermögli-
chung elektronischen Verwaltungshandelns hin zu verpflichtenden Vorgaben3 deutet
auf einen Verbesserungsbedarf in Deutschland beim bestehenden E-Government hin.

2.2  Realisierung des E-Governments

In europäischen und internationalen Vergleichsstudien schneidet Deutschland


beim E-Government meist nur mittelmäßig ab.4 In seinem Jahresbericht von
2016 kam der Nationale Normenkontrollrat hinsichtlich der Realisierung des E-­
Governments des Vorjahrs zu folgender ernüchternder Feststellung: „Wirksames
E-Government gibt es in Deutschland de facto nicht, vielmehr eine heterogene und
zerklüftete IT- und E-Government-Landschaft mit vielen Insellösungen und einzel-
nen Leuchttürmen.“ (Nationaler Normenkontrollrat 2016, S. 69). Gemäß dem Jah-
resbericht von 2018 sei zwar das Problembewusstsein in Deutschland hinsichtlich
eines strukturellen Defizits beim E-Government gestiegen und bemühe man sich
zunehmend um dessen erfolgreiche Implementierung. Jedoch stehe der große
Durchbruch noch bevor und es gebe bislang kein flächendeckendes, nutzerfreundli-
ches Onlineangebot aller wichtigen Verwaltungsleistungen (Nationaler Normen-
kontrollrat 2018, S. 35).

3
 Denkhaus 2019, Kap. 1 Rn. 42 spricht in dieser Hinsicht vom Übergang „von der bloßen Ermög-
lichungs- hin zu einer ‚Aktivierungsfunktion‘ des Rechts der elektronischen Verwaltung“.
4
 Im Capgemini, eGovernment Benchmark 2018, S. 22 wird Deutschland aufgrund seines mittleren
Ausmaßes an Durchdringung und Digitalisierung in den Ländern der Kategorie des nicht konsoli-
dierten E-Governments zugeordnet und die geringe Nutzung der Online-Dienste durch die Priva-
ten bemängelt. Im Digital Economy and Society Index Report 2018 – Country Reporting, Ger-
many, S.  10, rangiert Deutschland bei den Digital Public Services auf Platz 21 von 28
Mitgliedstaaten.
Verwaltung im Zeitalter „4.0“ 407

Nach dem eGovernment Monitor 2018 schreitet das E-Government in Deutsch-


land weiterhin nur langsam voran, gibt es sogar einen Rückgang bei der Nutzung
der Online-Dienste zu verzeichnen und werden die staatlichen Identifizierungslö-
sungen im Vergleich zu den Lösungen der Privatwirtschaft nur zurückhaltend ange-
nommen (eGovernment Monitor 2018, S. 4). Als dessen Hauptbarrieren werden in
Deutschland die mangelnde Bekanntheit, Verfügbarkeit oder Durchgängigkeit der
Online-Behördendienste einschließlich ihrer schwer durchschaubaren Strukturen
ausgemacht (eGovernment Monitor 2018, S. 18). Gegenüber den Nachbarländern
Schweiz und Österreich läuft der Großteil der Behördenkontakte in Deutschland
nach wie vor persönlich ab. Dies wird vor allem auf den Beratungsbedarf (eGover-
nment Monitor 2018, S. 33) und darauf zurückgeführt, dass die befragten Personen
Vorgänge mit hoher Verbindlichkeit, wie etwa das Einreichen eines Bauantrags,
gerne persönlich erledigen wollen (eGovernment Monitor 2018, S. 36).
Trotzdem wird die Zukunft des E-Governments optimistisch eingeschätzt, da
die Nutzungsbarrieren ebenso wie die datenschutzrechtlichen Bedenken in der Be-
völkerung zurückgegangen seien und viele Befragte den Wunsch nach einer elek­
tronischen Abwicklung von Verwaltungsangelegenheiten geäußert hätten (eGover-
nment Monitor 2018, S. 4). 77 % der Befragten können sich gut vorstellen, dass
digitale Behördenberater, die oftmals als GovBots bezeichnet werden, sie durch
Antragsformulare begleiten oder ihnen sonstige Hilfestellungen geben (in Südkorea
wird dafür das Bild des „persönlichen Sekretärs“ verwendet, s. Han 2019, S. 546),
wobei jedoch die Skepsis der Befragten mit zunehmender Autonomie der digitalen
Assistenten wächst.5
Infolgedessen lassen sich zurzeit nur schwer allgemeingültige Aussagen über die
Online-Behördendienste in Deutschland treffen (Groß 2004, S. 402; Guckelberger
2019a, S. 250; Guckelberger 2019b, Rn. 155 ff. ). Denn die Verwaltung ist ein he-
terogenes Gebilde, die Finanzkraft der Bundesländer und Kommunen variiert und
der Breitbandausbau sowie die Mobilfunkversorgung sind bekanntermaßen nicht
überall gleichermaßen gut.6 Laut dem Jahresbericht des Normenkontrollrats 2018
ist das E-Government in der Breite bei der Steuerverwaltung am weitesten vo-
rangeschritten. Denn diese treibt die Digitalisierung ihrer internen Verfahren sowie
externen Angebote kontinuierlich voran, wie ELSTER oder die vorausgefüllte Steu-
ererklärung zeigen (Nationaler Normenkontrollrat 2018, S. 36).

3  Verwaltung 4.0 und Smart Government

Um auszudrücken, dass sich das Leitbild der elektronischen Verwaltung refor-


miert und eine neue Stufe erklommen hat (Djeffal 2017b, S. 86), finden sich ver-
einzelt im deutschen Sprachraum Formulierungen wie „Verwaltung 4.0“ oder

5
 eGovernment Monitor 2018, S. 43 ff.; zur Abwicklung von Verwaltungsangelegenheiten, indem
Bots von Privatrechtssubjekten mit GovBots kommunizieren, Guckelberger 2019, S. 247; Martini
und Nink 2018, S. 1129.
6
 Guckelberger 2019, S. 250. Nach der Studie des Deutschen Landkreistags 2018, S. 8, sehen 34 %
der Landkreise im unzureichenden Breitbandausbau ein Hemmnis für die Digitalisierung, 29 %
beklagen ein fehlendes lückenloses Mobilfunknetz.
408 A. Guckelberger

„Smart Government“. Beispielsweise wird in einer Studie der Bertelsmann Stiftung


von 2017 die Forderung erhoben, zur Gestaltung der Rahmenbedingungen für die
Industrie 4.0 und aus Anschlussgründen bedürfe es einer Verwaltung 4.0 (Bertels-
mann Stiftung 2017, S. 11). Eine Untersuchung von Mc Kinsey&Company zusam-
men mit bitkom vom November 2018 betont die Notwendigkeit eines Smart Gover-
nments als intelligenter Nutzung von Daten zur Verbesserung der Dienstleistungen,
Prozesse und Entscheidungen in der öffentlichen Verwaltung (McKinsey&Com-
pany und bitkom 2018, S. 3).
Im Ausland stößt man auf ähnliche Entwicklungen. Beispielsweise hat sich die
südkoreanische Regierung dazu entschlossen, das E-Government angesichts des
technologischen Fortschritts zur Verwirklichung eines W.I.S.E.-Government (=
Wonderful Mind-Caring, Innovative Problem-Solving, Sustainable Value-sharing
and Enchanced Safety-Keeping Government) einzusetzen (Han 2019, S. 544).

3.1  Neue Leitbilder für die Verwaltung?

Das Problem an diesen neuen Bezeichnungen im deutschsprachigen Schrifttum ist,


dass die Vorstellungen über deren Bedeutungsgehalt divergieren und diese Leit-
bilder im Vergleich zum E-Government weniger konsentiert sind (s. auch Schuppan
und Köhl 2016, S. 27). Zum Teil wird der Begriff Verwaltung 4.0 auf das herkömm-
liche E-Government und seine Modernisierungsimpulse bezogen,7 sodass es sich
hierbei nur um ein neues Etikett für Bestehendes handelt (Schuppan und Köhl 2016,
S. 27, sprechen insoweit von altem Wein in neuen Schläuchen). Angesichts der An-
lehnung an die Industrie 4.0 könnte diese Begrifflichkeit aber auch darauf verengt
werden, wie die Verwaltung im Hinblick auf deren Bedürfnisse am besten aufge-
stellt sein sollte (in diese Richtung lässt sich die Aussage der Bertelsmann Stiftung
2017, S. 11 verstehen). Andere Überlegungen gehen dahin, die Ordnungsprinzipien
der Industrie 4.0 auf die Verwaltung zu übertragen.8 Dabei wird jedoch zur Vorsicht
gemahnt, weil die Verwaltung in aller Regel auf Informationen beruhende Entschei-
dungen trifft (Schuppan und Köhl 2016, S. 28).
Wieder andere lehnen die Verwendung der deutschen Wortschöpfung „4.0“ auf
die Verwaltung mangels internationaler Anschlussfähigkeit bzw. ihrer zu starken
Betonung der Technik  ab (Schuppan und Köhl 2016, S.  28) und bevorzugen in
Anknüpfung an smarte Gegenstände (von Lucke 2019, Kap. 2 Rn. 3) oder das Kon-
zept der „Smart City“ (s. dazu von Lucke 2019, Kap. 2 Rn. 7, 16; Richter 2019,
Kap. 10 Rn. 1) andere Formulierungen wie „Smart Government“ (von Lucke 2019,
Kap. 2, Rn. 3; ders. 2016; Hölzel 2017, S. 1017). Nach von Lucke hat sich zwischen-
zeitlich weltweit der Anglizismus „smart“ für die intelligente Vernetzung etabliert.

7
 S. auch von Lucke 2019, Kap. 2 Rn. 14. Die Schrift von Hogrebe und Kruse 2014, bezieht an
einigen Stellen durchaus das Internet der Dinge in die Überlegungen mit ein, s. etwa S. 50.
8
 Ein Zusammenhang zum Internet der Dinge und den neuen technologischen Entwicklungen wird
z. B. von Djeffal 2017a, S. 808 ff. hergestellt. S. auch Richter 2019, Kap. 10 Rn. 4.
Verwaltung im Zeitalter „4.0“ 409

Beim Internet der Dinge werden Gegenstände des Alltags mit Sensoren, Aktoren
und Kommunikationseinheiten ausgestattet und in cyberphysische Systeme einge-
bettet und können die Objekte miteinander oder mit dem Menschen interagieren
(von Lucke 2019, Kap. 2 Rn. 4 f.).
Forscher der Zeppelin-Universität haben daher die Speyerer Definition von
E-Government zum Smart Government als „Abwicklung geschäftlicher Prozesse
im Zusammenhang mit dem Regieren und Verwalten (Government) mit Hilfe von
intelligent vernetzten Informations- und Kommunikationstechniken“ (sog. Häfler
Definition) fortgeschrieben (von Lucke 2019, Kap. 2 Rn. 18, Kursivhervorhebung
durch die Verfasserin). Beim Smart Government nutzen Regierung und Verwaltung
intelligent vernetzte Objekte und cyberphysische Systeme zur effizienten und effek-
tiven Erfüllung ihrer Aufgaben, wobei das Leistungsportfolio von E-Government
und Open Government samt Big Data und Open Data mitumfasst werden soll (von
Lucke 2019, Kap. 2 Rn. 18).
Demaj will den Begriff des Smart Government für den staatlichen Einsatz von
Technologien wie die Blockchain, Künstliche Intelligenz und Big Data verwenden,
bei denen im Unterschied zum herkömmlichen E-Government digitale Koordina-
tions- und Transaktionsstrukturen kein analoges Pendant mehr haben (Demaj 2018,
S. 128).
Ohne an dieser Stelle dazu Position zu beziehen, ob derartige begriffliche Neu-
schöpfungen angesichts ihres Erklärungsbedarfs sowie den unterschiedlichen Be-
deutungsgehalten nicht eher verwirren (dazu etwa Guckelberger 2019a, S.  243;
Guckelberger 2019b, Rn. 72), lenken sie jedenfalls den Blick darauf, dass die Digi-
talisierung aus einem Prozess kontinuierlichen Lernens und von Veränderun-
gen besteht (Böhmann 2018, These 1). Staat und Verwaltung sind daher zur Reflek-
tion über den Umgang mit diesen Entwicklungen angehalten,9 insbesondere ob sie
sich nicht auch der technologischen Neuerungen für ihre eigenen Zwecke bedienen
können. Auf diese Weise geraten gerade diejenigen technischen Neuerungen in den
Fokus, die man beim E-Government bislang zu wenig beachtet oder vernachlässigt
hat (Schuppan und Köhl 2016, S. 32). Zutreffend fordert daher von Lucke, dass sich
„Bund, Länder und Kommunen in Zeiten des Internets der Dinge und des Internets
der Dienste Gedanken zur Weiterentwicklung staatlicher IT-­Architekturmodelle
machen müssen“ (von Lucke 2019, Kap. 2 Rn. 53).

3.2  A
 nwendungsbeispiele für die Implementierung technischer
Neuerungen

Erst allmählich wird erkannt, dass das Internet der Dinge wertvolle Hilfestellun-
gen, etwa im Bereich öffentlicher Infrastrukturen geben kann. Exemplarisch da-
für sei die Ausstattung von Verkehrsinfrastrukturen genannt, welche die zuständi-

9
 Dazu, dass Staat und Verwaltung disruptive Entwicklungen frühzeitig erkennen und bewerten und
sich mit neuen Ansätzen darauf einstellen sollen, von Lucke 2019, Kap. 2 Rn. 12.
410 A. Guckelberger

gen Stellen über den Zustand und die Inanspruchnahme von Brücken, Autobahnen
oder Seehäfen informieren.10 Durch die Kommunikation von Rettungsfahrzeugen
mit Ampeln können diese aufgrund einer Anpassung der Lichtzeichen ihren Zielort
schnellstmöglich erreichen (Höhl 2018; zur Implementierung intelligenter Ver-
kehrssysteme Djeffal 2017a, S. 810). Auch kann der Einsatz der Rettungskräfte er-
leichtert werden, indem ihnen z. B. auf Brillen zusätzlich aufbereitete Augmented
Reality-Informationen eingespielt werden (von Lucke 2019, Kap. 2 Rn. 27 f.; zur
Augmented Reality ohne Bezug zur Verwaltung Boehme-Neßler 2018, S. 9). Des
Weiteren wird angenommen, dass mit Sensoren ausgestattete Gegenstände z. B. Le-
bensmittelkontrollen erleichtern können (Schuppan und Köhl 2016, S. 29). In der
Smart Government-Studie von Mc Kinsey&Company/bitkom wird als Best Practice
Beispiel für ein intelligent vernetztes Verwaltungshandeln die datengestützte Fang-
quotenüberwachung von Fischereifahrzeugen in deutschen Gewässern angeführt
(McKinsey&Company und bitkom 2018, S. 13).
Während menschliche Amtswalter bei der Analyse großer Datenmengen auf
Grenzen stoßen, erwartet man sich von IT-basierten Big Data-Analysen die Er-
kennung von Mustern oder die Gewinnung neuer Erkenntnisse (eingehend dazu
Hoffmann-Riem 2018, S. 20 ff.). Beispielsweise gleicht die Fluggastdatenzentrale
nach § 4 Abs. 1 FlugDaG Fluggastdaten mit Datenbeständen und Mustern zur Iden-
tifizierung bestimmter Personen ab, die Straftaten begangen haben oder solche in
absehbarer Zeit begehen werden (näher dazu, auch zu den rechtlichen Bedenken,
Arzt 2017, S. 1023; Rademacher 2017, S. 370 f.).
Beim Predictive Policing werden softwaregestützte Technologien zur Verbre-
chensvorhersage eingesetzt, um den Einsatz von Polizeikräften besser steuern zu
können (dazu BT-Drs. 19/1513, S. 1; Seckelmann 2019, Kap. 22 Rn. 51; Singeln-
stein 2018, S. 1; Zenner 2018, S. 117 ff.). Momentan werden derartige Prognose-
technologien in einzelnen Bundesländern in Bezug auf Wohnungseinbrüche erprobt
(näher dazu BT-Drs. 19/1513, S. 2 f.).
KI-Systeme, die aus gegebenen Daten lernen können, wurden am Bahnhof
Berlin-­Südkreuz zur biometrischen Gesichtserkennung getestet. Auch wenn die
Anzahl der Falschtreffer gemäß dem ersten Evaluierungsbericht mit unter 0,1% ge-
ring erscheint (Pressemitteilung des BMI 2018), würde es dadurch an stark frequen-
tierten Orten zu gravierenden Folgemaßnahmen gegenüber einer Vielzahl an fälsch-
lich identifizierten Personen kommen (Analyse von Gigerenzer 2018). Trotzdem
sollen laut einer Pressemitteilung des BMI vom September 2019 derartige Video-
überwachungen in nächster Zeit zu einem wichtigen Unterstützungsinstrument der
Bundespolizei zur Erhöhung der Sicherheit auf Bahnhöfen werden (Pressemittei-
lung des BMI 2019). KI-Systeme werden momentan schon vom Bundesinsti­tut für
Arzneimittel und Medizinprodukte zur Wissenssicherung, Datenaufbereitung und
Anwenderunterstützung oder vom Robert-Koch-Institut zur Erkennung statistisch
auffälliger Häufungen gemeldeter Infektionskrankheiten eingesetzt (BT-Drs.
19/1982, S. 12 f.). Das Bundesamt für Sicherheit in der Informationstechnik bedient
sich maschinellen Lernens zur Detektion von Cyberangriffen und das Bundesamt

 Schuppan und Köhl 2016, S. 29; von Lucke 2019, Kap. 2 Rn. 31 f., s. auch Djeffal 2017a, S. 809;
10

zur smarten Feuerwehr von Lucke 2019, Kap. 2 Rn. 25 ff.


Verwaltung im Zeitalter „4.0“ 411

für wirtschaftliche Zusammenarbeit setzt Deep Learning-Methoden zur Erkennung,


Indexierung und Zuweisung der Eingangspost ein (BT-Drs. 19/1982, S. 14).

3.3  Maßstäbe für deren Einsatz

Diese wenigen Beispiele belegen, dass auch Staat und Verwaltung sich mit der Im-
plementierung der technischen Neuerungen befassen. Denn auch sie sind in den
gesamtgesellschaftlichen Digitalisierungsprozess eingebunden (Denkhaus 2019,
Kap. 1 Rn. 60). Die Verwaltung muss sich im Binnen- und Außenbereich technisch,
personell, organisatorisch und prozedural so aufstellen, dass sie ihre Aufgaben im
Zeitalter des digitalen Wandels bestmöglich erfüllen kann (Windoffer 2018, S. 364).
Indem sich auch die Verwaltung der technischen Neuerungen und Möglichkeiten,
etwa des Internets der Dinge, bedient, kann die öffentliche Hand bestimmte Aufga-
ben besser, wirtschaftlicher und effizienter erfüllen.11
Im Zeitalter von Big Data lassen sich Informationen besser strukturieren und
analysieren (Schuppan und Köhl 2016, S. 30). Datenauswertungen in Echtzeit füh-
ren zu richtigeren bzw. gerechteren Behördenentscheidungen (Schuppan und Köhl
2016, S. 30). Verfügt der Staat über eine Vielzahl von Daten, können diese mit Pri-
vaten geteilt (zur Einsehbarkeit der Daten auch Djeffal 2017a, S. 810; s. zum Infor-
mationsaustausch zwischen Behörden Schuppan und Köhl 2016, S. 30) und für In-
novationen genutzt werden. Allgemein erblickt man in der Digitalisierung eine
große Chance zur Steigerung von Wohlstand und Lebensqualität sowie zur Förde-
rung der Zukunftsfähigkeit der Wirtschaft oder einem Mehr an Bürgerorientierung
(dazu z. B. Denkhaus 2019, Kap. 1 Rn. 1; von Lucke 2019, Kap. 2 Rn. 60).
Bei den Überlegungen zum staatlichen IKT-Einsatz sind die vielfältigen Gemein-
wohlinteressen zueinander in angemessenen Ausgleich zu bringen und dürfen sich
die staatlichen Stellen nicht pauschal ohne Blick auf die konkrete Aufgabe einseitig
von bestimmten Interessen, wie der Förderung des Wirtschaftsstandorts oder der Ver-
waltungsvereinfachung, leiten lassen.12 Da nach den aktuellen ­Erhebungen bei der
Bevölkerung kein E-Government-Hype zu verzeichnen (Windoffer 2018, S. 366) und
überdies darauf zu achten ist, dass kaum bzw. nicht technikaffine Bevölkerungsteile
bei der Erledigung von Verwaltungsangelegenheiten nicht gegenüber digital natives
abgehängt werden (Stichwort: Vermeidung einer digitalen Spaltung der Gesell-
schaft), kommt momentan im Staat-Bürger-Verhältnis eine Verengung auf ausschließ-
lich digitale Behördenangebote nur selten in Betracht.13 Weil die Digitalisierung in der

11
 Djeffal 2017a, S. 811; s. auch Denkhaus 2019, Kap. 1 Rn. 8, wonach E-Government zur Leis-
tungsfähigkeit und Effizienz der Verwaltung, zur Verwaltungsmodernisierung und zum Bürokra-
tieabbau beiträgt.
12
 Windoffer 2018, S. 364, der auf S. 366 betont, dass bei Berücksichtigung der Erwartungen der
Bürger diese tatsächlich zu eruieren und nicht Einschätzungen aus verwaltungseigener Sicht oder
den Eigeninteressen von Beratungsgesellschaften zugrunde zu legen sind.
13
 S. auch Windoffer 2018, S. 366, wonach die Verwaltungsangebote durch digitale Lösungen zu ergän-
zen, aber nicht zu substituieren sind. S. dazu auch Denkhaus 2019, Kap. 1 Rn. 62. Ausführlich in Bezug
auf die Vor- und Nachteile einer elektronischen Gesetzesverkündung Guckelberger 2009, S. 69 ff.
412 A. Guckelberger

Wirtschaft fortgeschrittener ist, können gerade in diesem Bereich E-Government-Lö-


sungen stärker an deren Interessen ausgerichtet und forciert werden.

4  R
 echtliche Rahmenbedingungen für die Digitalisierung
der Verwaltung

Für die Digitalisierung der Verwaltung bedarf es zunächst einmal erheblicher finan-
zieller, organisatorischer, personeller und technischer Anstrengungen (Denkhaus
2019, Kap. 1 Rn. 46; s. auch Windoffer 2018, S. 367 f.). Da die Digitalisierung nicht
nur Vor-, sondern auch Nachteile hat, ist diese so zu gestalten, dass letztere möglichst
weitgehend verringert werden, z. B. durch die Gewährleistung einer hinreichenden
IT-Sicherheit sowie eines ausreichenden Datenschutzes (Windoffer 2018, S. 367;
s. auch Djeffal 2017a, S. 811 ff.). Insoweit ist auch zu prüfen, inwieweit die rechtli-
chen Rahmenbedingungen nachjustiert werden können oder sollen.
So setzt das zurzeit maßgebliche, erheblich durch das Unionsrecht vorgegebene
Datenschutzrecht Big Data-Analysen oder Blockchain-Anwendungen enge Gren-
zen.14 Da dadurch dem Schutz der Grundrechte aus Art. 7, 8 GRCh bzw. dem Recht
auf informationelle Selbstbestimmung Rechnung getragen wird, ist vorsichtig zu
prüfen, ob man sich in dieser Hinsicht auf gewisse Lockerungen verständigen kann,
bei denen personenbezogene Daten aber immer noch in ausgewogener Weise ge-
schützt sind.15 Bei solchen Überlegungen ist einzubeziehen, dass sogar der Präsi-
dent des Microsoft-Konzerns angesichts der breiten gesellschaftlichen Auswir­
kungen der immer intelligenter werdenden Gesichtserkennung deren rechtliche
Regulierung für unerlässlich hält (Smith 2018).
Der kompletten Übertragung von Verwaltungsentscheidungen auf lernende KI-Sys-
teme werden durch die Grundrechte, das Demokratie- und Rechtsstaatsprinzip enge
Grenzen gesetzt (s. zu letzterem Guggenberger 2019, S. 850).16 An eine solche Verwen-
dung auf Behördenseite ist erst zu denken, nachdem die Systeme so lange trainiert und
getestet wurden, bis sie ein derart geringes Fehlerpotenzial erreichen bis gesetzmäßige
Entscheidungen gewährleistet werden. (Guckelberger 2019a, S.  276; Guckelberger
2019b, Rn. 586). Weitere Voraussetzungen sind, dass die KI-Systeme in der Einsatz-
phase regelmäßig kontrolliert werden und jederzeit die Möglichkeit zur Intervention
durch menschliche Amtswalter besteht (Guckelberger 2019a, S. 276 f.; Guckelberger
2019b, Rn. 248, 587; Guggenberger 2019, S. 850). Insbesondere bei grundrechtsrele-

14
 Martini und Weinzierl 2017, S. 1252 ff.; zu Big Data Paal und Hennemann 2017, S. 1700 f.; zur
Blockchain Schrey und Thalhofer, 2017, S. 1436.
15
 Denkhaus 2019, Kap. 1 Rn. 55; Kühling und Sackmann 2018, S. 686. Für eine sehr weitgehende
Aufbrechung des bestehenden Datenschutzrechts Veil 2018, S. 686 ff.
16
 Hill 2018, S. 289 f.; Martini und Nink 2018, S. 1134; allgemein zu den Grenzen aus Legitimation
und Verantwortung, Datenschutz, Datensicherheit und hinreichender Verfügbarkeit Windoffer
2018, S. 370.
Verwaltung im Zeitalter „4.0“ 413

vanter Wirkung des Einsatzes von KI hat der demokratisch legitimierte Gesetzgeber
alle wesentlichen Punkte dafür zu regeln (Guckelberger 2019a, S. 277; Guckelberger
2019b, Rn. 625). Rechtliche Vorgaben an die Qualität der Lerndaten oder zur diskrimi-
nierungsfreien Modellierung der KI-Systeme können einen wichtigen Beitrag zur Si-
cherstellung der Gesetzmäßigkeit ihres Outputs leisten (Guckelberger 2019a, S. 276;
Guckelberger 2019b, Rn. 578).
Auf die Digitalisierung und damit auch diejenige der Verwaltung kann mithin
durch Recht gestaltend Einfluss genommen werden (dazu, dass Recht Grund für die
Technikentwicklung sein, auf diese gestaltend Einfluss nehmen oder diese begren-
zen kann, Djeffal 2018, S. 503 ff.). Inzwischen gibt es eine Vielzahl von Rechts-
vorschriften, die vom Unions- über das Verfassungs- bis hin zum einfachen Recht
das E-Government betreffen oder sich darauf auswirken. In die Verfassung von
Schleswig-Holstein wurde Ende 2014 mit Art. 14 eine Vorschrift über digitale Ba-
sisdienste, den Zugang zu Behörden und Gerichten und mit Art. 15 zum Schutz der
digitalen Privatsphäre der Bürger/innen eingefügt. Ende Oktober 2018 wurde in
Hessen in einer Volksabstimmung Art. 26d S. 1 LVerf angenommen, wonach der
Staat, die Gemeinden und Gemeindeverbände die Errichtung und den Erhalt der
technischen, digitalen und sozialen Infrastruktur fördern. Auch wenn es sich hierbei
nur um eine Staatszielbestimmung handelt, kann diese z. B. für den Breitbandaus-
bau oder die Schließung von Mobilfunklöchern bedeutsam werden. Solche Maß-
nahmen dienen nicht nur der Industrie 4.0, sondern auch dem E-Government. Da
hier aus Platzgründen nicht all diese Regelungen umfassend behandelt werden kön-
nen, werden nachfolgend nur drei wichtige Aspekte des E-Governments auch im
Hinblick auf die Industrie 4.0 behandelt.

4.1  Ü
 bergreifender informationstechnischer Zugang zu
Verwaltungsleistungen

Mit fortschreitender Digitalisierung erwarten die Unternehmen und zunehmend auch


Bürger, dass sie Verwaltungsleistungen ebenso einfach elektronisch nutzen können,
wie sie es von der privaten Wirtschaft gewohnt sind (McKinsey&Company und bitkom
2018, S. 3). Um die sich aus dem Verbot der Mischverwaltung ergebenden Grenzen zu
überwinden, wurde im Juli 2017 Art. 91c Abs. 5 GG eingefügt, wonach der übergrei-
fende informationstechnische Zugang zu den Verwaltungsleistungen von Bund und
Ländern durch Bundesgesetz mit Zustimmung des Bundesrates geregelt wird.

4.1.1  Portalverbund

Indem § 1 Abs. 2 OZG Bund und Länder zur Verknüpfung ihrer Verwaltungsportale


zu einem Portalverbund verpflichtet, werden künftig „die Online-Angebote aller
Verwaltungsebenen in Deutschland über jedes dieser Portale zugänglich und abwi-
ckelbar“ sein (s. auch § 2 Abs. 1, § 3 Abs. 1 OZG; BT-Drs. 18/11131, S. 16). Seit
414 A. Guckelberger

20.9.2018 hat der Bund eine Beta-Version seines Verwaltungsportals freige-


schaltet.17 Aus der Verknüpfung seines Portals mit den Verwaltungsportalen der
Länder wird künftig der für den externen Nutzer unsichtbare Portalverbund entste-
hen. Dessen großer Vorteil besteht darin, dass sich die Nutzer keine Gedanken mehr
über die zuständige Stelle für die jeweilige Leistung machen müssen, weil sie über
jedes teilnehmende Portal zur gewünschten Leistung geführt werden (BT-Drs.
18/11131, S. 16, s. auch Berger 2018, S. 442).
Gem. § 1 Abs. 1 OZG müssen Bund und Länder ihre Verwaltungsleistungen
spätestens Ende 2022 auch über Verwaltungsportale elektronisch anbieten.
Während teilweise im Hinblick auf die Kommunen der Standpunkt eingenommen
wird, diese Verpflichtung im Kontext des Art. 91c Abs. 5 GG betreffe nur die Zu-
sammenführung bereits vorhandener Online-Dienste (Martini und Wiesner 2017,
S. 200, 205; Ruge 2018, Art. 91c Rn. 45), ist eine solche Beschränkung angesichts
des Sinn und Zwecks des übergreifenden informationstechnischen Zugangs sowie
der Entstehungsgeschichte abzulehnen (Siegel 2018, S. 187; s. auch Gröpl 2018,
Art. 91c Rn. 58 ff.; Seckelmann, 2018, Art. 91c Rn. 56; Stocksmeier und Hunnius
2018, S. 1 f.). Folgt man dieser Lesart, muss der übergreifende elektronische Zu-
gang zu nach derzeitigem Stand rund 575 Verwaltungsleistungen bis Ende 2022
möglich sein (Stocksmeier und Hunnius 2018, S.  14). Dies ist ein überaus an-
spruchsvolles Vorhaben, zumal im Mai/Juni 2018 371 dieser Leistungen gar nicht
und 161 davon lediglich teilweise online verfügbar waren (Vortrag Batt, 2018,
S. 19).
Gem. § 3 Abs. 2 OZG werden im Portalverbund Nutzerkonten (s. § 2 Abs. 5 OZG)
bereitgestellt. Über diese können sich die Nutzer einheitlich für die verfügbaren
Verwaltungsleistungen identifizieren, wobei die besonderen Anforderungen einzel-
ner Verwaltungsleistungen an die Nutzeridentifizierung zu berücksichtigen sind. Da
Unternehmen an Nutzerkonten andere Anforderungen als Bürger stellen, lässt der
IT-Planungsrat momentan diese besonders erheben, um bestehende Authentifizie-
rungslösungen konvergent so fortzusetzen, dass sich Unternehmen mit nur einem
Konto anmelden können (BT-Drs. 19/12775, S. 10).
Weil sich viele Personen die eID-Funktion des Personalausweises nicht frei-
schalten ließen, wird dieser nunmehr gem. § 10 Abs. 1 PAuswG mit freigeschalteter
eID-Funktion (zur Deaktivierung dieser Funktion, s. § 10 Abs. 2 PAuswG) ausgege-
ben. Auch Auslandsdeutschen wird nunmehr die Nutzung deutscher E-­Government-­
Angebote durch die Aufnahme der Auslandsadresse in den Pass und auf den Chip
ermöglicht. Ebenso ist für Staatsangehörige der EU-Mitgliedstaaten oder eines Ver-
tragsstaats des Europäischen Wirtschaftsraums eine eID-Karte auf freiwilliger Ba-
sis vorgesehen (BGBl. I 2019, 846 ff.).
Um die nutzerfreundliche Ausgestaltung, dass Bürger und Unternehmen den Be-
hörden nicht jedes Mal von Neuem ihre Daten mitteilen müssen („Once On-
ly“-Prinzip), mit dem Datenschutzrecht in Einklang zu bringen, setzt man auf die

17
 Link zur Beta-Version: https://www.beta.bund.de/DE/Navigation/Home/home_node.html;jses-
sionid=E91ED7226309C06BA1F42F71302F79E2.live3872; s. a. IT-Planungsrat zum Start der
Beta-Version: https://www.it-planungsrat.de/DE/ITPlanungsrat/OZG-Umsetzung/Portalverbund/­02_
VerwPortal_Bund/VerwPortal_Bund_node.html. Jeweils zugegriffen 30. Januar 2019.
Verwaltung im Zeitalter „4.0“ 415

Einwilligungslösung, mithin können die Nutzer beim Ausfüllen eines Formulars


oder ähnlichen Aktionen selbst über die manuelle Eintragung der Daten oder deren
direkte Übernahme aus dem Bürger- bzw. Unternehmenskonto bestimmen (Berger
2018, S. 443).

4.1.2  Portal „Ihr Europa“

Auch wenn sich ausweislich der Gesetzesmaterialien aus § 3 OZG kein subjektives
Recht auf Zugang zu dem Portalverbund samt der dort bereitgestellten Anwendun-
gen ergibt (BT-Drs. 18/11135, S. 92; s. auch Herrmann und Stöber 2017, S. 1404;
Schliesky und Hoffmann 2018, S.  196), lässt sich dieser Standpunkt im Anwen-
dungsbereich der Verordnung (EU) 2018/1724 (im Folgenden: SDG-VO) über
die Errichtung eines einheitlichen digitalen Zugangstors zu Informationen,
Verfahren, Hilfs- und Problemlösungsdiensten18 künftig nur schwer halten.
Art. 2 Abs. 1 VO verpflichtet die Kommission und die Mitgliedstaaten zur Errich-
tung eines solchen Zugangstors, das aus einer von der Kommission verwalteten
gemeinsamen Nutzerschnittstelle besteht. Diese wird in das Portal „Ihr Europa“
integriert und bietet Zugang zu einschlägigen Unions- und nationalen Websites.
Nach Art. 1 Abs. 1 lit. a SDG-VO werden in der Verordnung Vorschriften festge-
legt, um Bürgern und Unternehmen einfachen Zugang zu hochwertigen Informatio-
nen, effizienten Verfahren und wirksamen Hilfs- und Problemlösungsdiensten im
Zusammenhang mit unionalen und nationalen Vorschriften für Bürger und Unter-
nehmen zur Ausübung ihrer Unionsrechte im Bereich des Binnenmarktes zu ver-
schaffen. Die Verordnung, die u. a. sehr detaillierte Vorgaben z. B. an die Qualität
der zur Verfügung zu stellenden Informationen samt der Übersetzung in eine
andere Amtssprache der Union enthält (Art. 9, 12) und das „Once Only“-Prinzip
in Art. 14 Abs. 7 näher ausgestaltet, tritt innerhalb des in Art. 39 ausgestalteten en-
gen Zeitrahmens in Kraft. Sie enthält wichtige Vorgaben für die nationalen Stellen
zur erfolgreichen Implementierung eines digitalen Verwaltungszugangs und
wird voraussichtlich einen Spill-Over-Effekt entfalten (s. a. Siegel 2019, S. 908 f.) .
Damit das einheitliche digitale Zugangstor auf Zuspruch bei den Nutzern
stößt, schreibt die Verordnung z. B. hinsichtlich der Informationen auch solche über
die durchschnittliche, geschätzte oder voraussichtliche Zeit der Verfahren (Art. 10
Abs. 1 lit. g) sowie die Unterrichtungen der Nutzer über etwaige Verzögerungen und
Fristverlängerungen einschließlich der sich daraus ergebenden Folgen (Art.  10
Abs. 2) vor. Art. 25 SDG-VO ermöglicht Rückmeldungen der Nutzer zu den Diens-
ten des Zugangstors. Durch Informationen über ihre Zufriedenheit mit den bereitge-
stellten Diensten und Informationen besteht die Möglichkeit, kontinuierlich Überle-
gungen zur Verbesserung des Zugangstors anzustellen.

 Verordnung (EU) 2018/1724 des Europäischen Parlaments und des Rates vom 02.10.2018 über
18

die Errichtung eines einheitlichen digitalen Zugangstors zu Informationen, Verfahren, Hilfs- und
Problemlösungsdiensten und zur Änderung der Verordnung (EU) Nr. 1024/2012, ABl. EU, L 295/
1, S. 1 ff.
416 A. Guckelberger

4.2  Digitalisierung und Verwaltungsverfahren

Aufgrund der Zunahme der elektronischen Kommunikation muss auch die Verwal-
tung mit Bürgern und Unternehmen, aber auch anderen staatlichen Stellen elektro-
nisch kommunizieren können. Um eine medienbruchfreie Kommunikation trotz
Föderalismus und Ressortprinzip auf staatlicher Seite zu ermöglichen, bedarf es der
Verständigung auf gewisse einheitliche Standards. Bereits im Jahr 2009 wurde
hinsichtlich des Zusammenwirkens von Bund und Ländern Art. 91c Abs. 1–4 GG in
das Grundgesetz eingefügt, wobei dem auf der Grundlage eines Staatsvertrags ge-
schaffenen IT-Planungsrat eine zentrale Rolle für die Standardisierung zukommt
(näher dazu Guckelberger 2019a, S. 256; Guckelberger 2019b, Rn. 262 ff., 302 ff. ).

4.2.1  E-Government-Gesetze

Zwischenzeitlich sind einzelne Bundesländer dazu übergegangen, einzelne Mecha-


nismen zur IKT-Abstimmung mit den Kommunen (z.  B. §  23 EGovG BW; §  17
EGovG M-V; § 21 EGovG NRW; § 19 E-GovG SL), manchmal aber auch zur res-
sortübergreifenden IKT-Abstimmung (z. B. § 19 VI 1 EGovG BW; § 22 EGovG
Bln; § 17 Abs. 1 S. 1 SächsEGovG) in ihren E-Government-Gesetzen (nachfol-
gend: EGovG) auszuformen. Nachdem der Bund im Jahre 2013 ein E-­Government-­
Gesetz erlassen hat, finden sich zunehmend vergleichbare Gesetze auf ­Landesebene,19
z. B. mit Vorgaben zur elektronischen Aktenführung. So sollen die Behörden des
Bundes ab dem 01.01.2020 ihre Akten elektronisch führen. In den EGovG der Län-
der wurde teils ein späterer Zeitpunkt gewählt,20 teils wurden die Kommunen von
diesen Verpflichtungen ausgenommen (z.  B.  Art.  7 Abs.  1 S.  1 BayEGovG; §  6
Abs. 2 EGovG BW; § 9 Abs. 3 S. 3 EGovG NRW).
Während die Verwaltungsverfahrensgesetze von Bund und Ländern vom Modell
der Simultangesetzgebung geprägt sind, fallen die Regelungen in den EGovGen der
Länder durchaus unterschiedlich aus. Das BayEGovG ist stark subjektiv-­rechtlich
geprägt, wie man an Art. 2 S. 1 BayEGovG erkennen kann (nach Art. 2 S. 1 BayE-
GovG hat jeder das Recht, nach Maßgabe der Art. 3–5 elektronisch über das Internet
mit den Behörden zu kommunizieren). Gemäß § 4 Abs. 1 S. 2 EGovG NRW sollen die
Behörden bei Wahl des elektronischen Kommunikationswegs durch Bürger oder Un-
ternehmen diesen ebenso antworten. Da die Vorschriften in den EGovGen dem allge-
meinen Verwaltungsverfahrensrecht vorgehen (s. z. B. § 1 Abs. 4 EGovG Bund;
Art. 1 Abs. 1 BayEGovG), wird z. B. durch die zuletzt genannte Vorschrift die For-
menwahlfreiheit des § 37 Abs. 2 S. 1 VwVfG NRW verdrängt.
Zu beachten ist, dass nach § 1 Abs. 2 EGovG Bund dieses Gesetz auch für die
öffentlich-rechtliche Tätigkeit der Behörden der Länder, der Gemeinden und Ge-

19
 Z. B. in Baden-Württemberg: EGovG BW; in Nordrhein-Westfalen: EGovG NRW in Mecklen-
burg-Vorpommern: EGovG M-V; im Saarland: E-GovG SL; in Bremen: BremEVerwG; in Berlin:
EGovG Bln in Bayern: BayEGovG.
20
 Z. B. ab 2022 § 6 Abs. 1 S. 1 EGovG BW; § 6 S. 1 BremEVerwG; § 9 III 1 EGovG NRW; ab
2023 § 7 Abs. 1 S. 1 EGovG Bln und ab 2025 § 5 Abs. 1 S. 1 E-GovG SL.
Verwaltung im Zeitalter „4.0“ 417

meindeverbände und sonstigen der Aufsicht des Landes unterstehenden juristischen


Personen des öffentlichen Rechts bei der Ausführung von Bundesrecht gilt (aller-
dings wird auf Landesebene dieser Vorrang teils auf den Vollzug von Bundesrecht
„im Auftrag des Bundes“ zurückgeführt, s. z. B. Art. 1 Abs. 3 BayEGovG), soweit
sich die Normen nicht explizit auf die Behörden des Bundes beschränken. In den
EGovGen werden wichtige Bausteine der elektronischen Verwaltung ausgeformt.
Im EGovG des Bundes finden sich z. B. Vorschriften über den elektronischen Zu-
gang zur Verwaltung (§  2), Informationen zu Behörden und über ihre Verfahren
(§  3), über elektronische Bezahlmöglichkeiten (§  4), den elektronischen Rech-
nungsempfang (§  4a), über Nachweise (§  5), zur elektronischen Aktenführung
(§§ 6 ff.) oder zu elektronischen Formularen (§ 13). Damit werden die Vorausset-
zungen dafür geschaffen, die Verfahren gegebenenfalls komplett elektronisch abzu-
wickeln (Guckelberger 2019b, Rn. 713).

4.2.2  Antragslose Leistungen, Elektronische Unterstützungen

An der steigenden Verrechtlichung des E-Governments erkennt man, dass Verwal-


tungsverfahren zunehmend elektronisch abgewickelt werden sollen. Dabei ist zu
überlegen, ob sich nicht durch eine Zurückführung von Antragserfordernissen
nutzerfreundlichere E-Government-Angebote schaffen lassen (Denkhaus 2019,
­
Kap.  1 Rn.  15, 20). Auch ist es vorstellbar, manche Vorhaben durch die Zurverfü-
gungstellung von Augmented Reality Informationen erlebbar zu machen, so dass die
Beteiligten im Verfahren dazu besser Stellung nehmen können (s. Bertelsmann Stif-
tung 2017, S. 14 f., die Flächennutzungspläne als Anwendungsbeispiel nennt). Ein
weiteres Beispiel zur Verbesserung der Verwaltungsverfahren stellen elektronische
Beratungsangebote der Behörden dar, etwa indem digitale Assistenten eingesetzt
werden.21

4.2.3  Vollständig automatisierte Verwaltungsakte

Als weitere Neuerung sei hervorgehoben, dass der Bund und bislang nur wenige
Bundesländer eine Regelung über vollständig automatisierte Verwaltungsakte in
ihr Verwaltungsverfahrensgesetz aufgenommen haben.22 Gem. § 35a VwVfG kann

21
 So trifft § 25 Abs. 1 VwVfG keine Aussage zur Form der Beratung. Für technikaffine Personen
müssen aber ausreichende Beratungsangebote in anderer Form zur Verfügung stehen. Vergleichba-
res gilt bei stark einzelfallgeprägten Angelegenheiten, bei denen standardisierte Beratungsange-
bote nicht zielführend sind.
22
 Parallel dazu wurden entsprechende Normen auch ins SGB X und in die AO aufgenommen, die
jedoch nicht wortgleich ausgestaltet wurden. Nach § 31a S. 1 SGB X kann ein Verwaltungsakt
vollständig durch automatische Einrichtungen erlassen werden, sofern kein Anlass besteht, den
Einzelfall durch Amtsträger zu bearbeiten. Nach § 155 Abs. 4 S. 1 AO können die Finanzbehörden
Steuerfestsetzungen sowie Anrechnungen von Steuerabzugsbeträgen und Vorauszahlungen auf der
Grundlage der ihnen vorliegenden Informationen und Angaben des Steuerpflichtigen ausschließ-
lich automationsgestützt vornehmen, berichtigen, zurücknehmen, widerrufen, aufheben und än-
dern, soweit kein Anlass dazu besteht, den Einzelfall durch Amtsträger zu bearbeiten. In Satz 2
418 A. Guckelberger

ein Verwaltungsakt vollständig durch automatische Einrichtungen erlassen werden,


sofern (1.) dies durch Rechtsvorschrift zugelassen ist und (2.) weder ein Ermessen
noch ein Beurteilungsspielraum besteht. Dabei handelt es sich um Verwaltungsent-
scheidungen, bei denen alle Verfahrensschritte innerhalb der Verwaltung ohne per-
sonelle Bearbeitung des Einzelfalls auskommen (Braun Binder 2019, Kap. 12 Rn. 5,
wobei die Bekanntgabe des Verwaltungsakts nicht mehr dazu gezählt wird), insbe-
sondere auch die Sachverhaltsdaten maschinell gesammelt, ausgewertet und verifi-
ziert werden (Stelkens 2018, § 35a Rn. 21).
§ 35a VwVfG soll klarstellen, dass Regelungen der Behörden, bei denen mensch-
liche Amtswalter nur noch an der Programmierung und/oder Freigabe der IT-­
Systeme und deren eventuellen Ingangsetzung involviert sind, trotz fehlender
menschlicher Willensbildung im Einzelfall Verwaltungsakte sind (BT-Drs. 18/8434,
S. 122). Als Vorteile derartiger Verwaltungsakte lassen sich die Beschleunigung,
der Abbau von Vollzugsdefiziten und ein gleichmäßiger Gesetzesvollzug nennen.23
Infolge der freigesetzten Ressourcen können menschliche Amtswalter im Idealfall
mehr Zeit in die Bearbeitung schwieriger oder besonderer Fälle investieren (Braun
Binder 2019, Kap. 12 Rn. 1; BT-Drs. 18/7457, S. 48).

4.2.3.1  Kein Ermessen oder Beurteilungsspielraum

§ 35a VwVfG setzt ein Warnsignal (Braun Binder 2019, Kap. 12 Rn. 12; Ziekow
2018, S. 1171): Verwaltungsentscheidungen bei Normen mit Ermessen und Beur-
teilungsspielräumen eignen sich nicht für vollständig automatisierte Entschei-
dungen, weil sie regelmäßig stark situations- und einzelfallabhängig sind (Groß,
2004, S. 409) und zurzeit nur menschliche Amtswalter wertende Entscheidungen
treffen können (Braun Binder 2019, Kap.  12 Rn.  311 Rn.  20; Martini und Nink
2017, S. 2; Siegel 2017, S. 26).
Selbst wenn gemutmaßt wird, lernende KI-Systeme könnten aufgrund ihrer Fle-
xibilität langfristig möglicherweise gerade in diesem Bereich durchschnittlich bes-
ser als Amtswalter  werden (Thapa und Parycek 2018, S.  62), würde ein Einsatz
derartiger Systeme aus Rechtsschutzgründen (Art. 19 Abs. 4 GG) nur möglich sein,
wenn die Gerichte anhand einer Begründung beurteilen können, ob den IT-­Systemen
ein Ermessensfehler unterlaufen ist (§ 114 S. 1 VwGO). Da KI-Entscheidungen mo-
mentan für den Menschen in aller Regel undurchsichtig sind (Stichwort: Black
Box), bleibt abzuwarten, ob solche Fortschritte bei der verständlichen KI (explain-
able AI) erzielt werden, um den rechtlichen Anforderungen genügen zu können
(Guckelberger 2019a, S. 277 f.; Guckelberger 2019b; Rn. 521, 613 ff.; eingehend
Wischmeyer 2018, S. 61 ff.).24

werden weitere Anwendungsfälle für eine solche Bearbeitung genannt. S. zu diesen beiden Berei-
chen Braun Binder, 2019, Kap. 12 Rn. 8 ff. (AO) sowie Rn. 14 (SGB X).
23
 Guckelberger 2016, S. 403 f., die auf den nachfolgenden Seiten auch auf die Gefahren des auto-
matisierten Vollzugs eingeht; s. zur Beschleunigung auch Braun Binder 2019, Kap. 12 Rn. 1.
24
 Auch nach dem SaarVerfGH darf „[s]taatliches Handeln [...], so gering belastend es im Einzelfall
sein mag und so sehr ein Bedarf an routinisierten Entscheidungsprozessen besteht, in einem frei-
Verwaltung im Zeitalter „4.0“ 419

4.2.3.2  Gebundene Entscheidungen als Einsatzfeld

Weil die konditionale Programmierung dem Systemtypus der Maschine entspricht


(Luhmann 1966, S.  36; s. auch Groß 2004, S.  409  f.; Martini und Nink 2018,
S. 1129), kommen vor allem gebundene Entscheidungen für den vollautomatisier-
ten Gesetzesvollzug in Betracht (Siegel 2017, S. 26; Stelkens 2018, § 35a Rn. 1).
Voraussetzung dafür ist, dass sich der Inhalt der vollziehenden Normen in Algo-
rithmen sowie einer ausführbaren Programmiersprache abbilden lässt (Groß
2004, S. 410 zur IT-Abbildbarkeit; s. auch Guckelberger 2019a, S. 264 mit allge-
meinen Angaben zu den unterschiedlichen Ansichten zur IT-Abbildbarkeit von
Recht in Fn. 162). Daran kann man zwar bei bestimmten Rechtsbegriffen oder sol-
chen mit weitgehender Einigkeit über ihren Inhalt denken, nicht jedoch bei unbe-
stimmten Rechtsbegriffen, bei denen, wie z.  B. bei der Prüfung des Gebots der
Rücksichtnahme innerhalb des Tatbestandsmerkmals des „sich einfügen“ in §  34
Abs. 1 S. 1 BauGB, zwischen den Interessen des Rücksichtnahmeberechtigten und
-verpflichteten abzuwägen ist.25
Gegen einen vollautomatisierten Erlass von Baugenehmigungen spricht darü-
ber hinaus, dass es im Baurecht erheblich auf die Umstände des Einzelfalls ankommt.
Realistischer sind hier Teilautomatisierungen, z. B. automatische Abstandsflächen-
berechnungen. Weil das (Nicht-)Vorliegen der Tatbestandsmerkmale einer Norm
hinsichtlich konkreter Lebenssachverhalte zu beurteilen ist, eignen sich für den
vollautomatisierten Gesetzesvollzug vornehmlich solche Angelegenheiten, bei de-
nen die notwendige Sachverhaltsermittlung einer Standardisierung zugänglich
ist (Stelkens 2018, § 35a Rn. 46).
Des Weiteren setzt das Verfahrensrecht mit seiner Richtigkeits- und Befrie-
dungsfunktion vollautomatisierten Verwaltungsentscheidungen Grenzen, etwa
wenn die Durchführung eines Erörterungstermins vorgeschrieben ist (Braun Bin-
der 2019, Kap. 12 Rn. 23). Nach derzeitigem Stand eignen sich momentan vor al-
lem einfache, bipolare Verwaltungsentscheidungen für vollautomatisierte Verwal-
tungsakte (Braun Binder 2019, Kap. 12 Rn. 19; s. auch Siegel 2017, S. 26). Als
Beispiele dafür lassen sich die Verlängerung von Parkausweisen, die Gewährung
von BAföG (s. § 39 Abs. 4 BAföG; Martini und Nink 2018, S. 1128 f.) oder „ein-
fache“ Subventionsentscheidungen nennen. Das Einsatzfeld für vollständig auto-
matisierte Verwaltungsakte fällt daher deutlich schmäler aus, als die Formulierung
des § 35a VwVfG (ohne Ermessen oder Beurteilungsspielraum) es auf den ersten
Blick erwarten lässt.

heitlichen Rechtsstaat für die Bürgerin und den Bürger nicht undurchschaubar sein [und sie] zum
unmündigen Objekt staatlicher Verfügbarkeit machen“ (SaarVerfGH NVwZ 2019, 2456, 2458).
25
 Zu § 34 BauGB nur BVerwG, BRS 84 Nr. 123; zu den Problemen der IT-Abbildbarkeit bei un-
bestimmten Rechtsbegriffen Bull 1964, S. 70; Guckelberger 2019, S. 265 f.
420 A. Guckelberger

4.2.3.3  Rechtssatzvorbehalt

Da vollautomatisierte Verwaltungsakte bei Verarbeitung personenbezogener Daten


nach Art. 22 Abs. 2 lit. b DSGVO nur aufgrund von Rechtsvorschriften mit ange-
messenen Maßnahmen zur Wahrung der Rechte und Freiheiten sowie der berechtig-
ten Interessen betroffener Personen ergehen dürfen und außerdem das Verwaltungs-
handeln nach Art.  20 Abs.  3 GG mit dem Gesetz in Einklang stehen muss,
verpflichtet § 24 Abs. 1 S. 3 VwVfG die Behörde beim Einsatz automatischer Ein-
richtungen zur Berücksichtigung der für den Einzelfall bedeutsamen tatsächlichen
Angaben des Beteiligten, die im automatischen Verfahren nicht ermittelt würden.26
Indem ein Beteiligter z.  B. mittels Freitextangaben Besonderheiten seines Falles
schildern kann, werden die Voraussetzungen dafür geschaffen, dass derartige, nicht
unter die schematisierende IT passenden Angelegenheiten unter Involvierung eines
menschlichen Amtswalters bearbeitet werden (Guckelberger 2019a, S. 267; Guckel-
berger 2019b, Rn. 686 ff.; BT-Drs. 18/8434, S. 122; Maurer und Waldhoff 2017,
§ 18 Rn. 15, s. zum Nachbesserungsbedarf bei dieser Norm, Berger 2019, S. 1236).

4.2.3.4  Internetbasierte Fahrzeugzulassung als Anwendungsbeispiel

Zurzeit wird die Voll- bzw. Teilautomatisierung im Bereich der internetbasierten


Fahrzeugzulassung vorangetrieben. Nach § 6g Abs. 2 S. 1 StVG kann ein Verwal-
tungsakt nach näherer Bestimmung einer Rechtsverordnung nach Abs. 4 S. 1 Nr. 1
vollständig durch automatische Einrichtungen erlassen werden, wenn (1.) die ma-
schinelle Prüfung der Entscheidungsvoraussetzungen auf der Grundlage eines auto-
matisierten Prüfprogramms erfolgt, das bei der zuständigen Behörde eingerichtet ist
und ausschließlich von ihr betrieben wird, und (2.) sichergestellt ist, dass das Ergeb-
nis der Prüfung nur die antragsgemäße Bescheidung oder die Ablehnung des An-
trags sein kann.
Durch die Vierte Verordnung zur Änderung der Fahrzeug-Zulassungsverordnung
und anderer straßenverkehrsrechtlicher Vorschriften v. 22.03.2019 (BGBl. I 2019,
382) (nachfolgend: VO) wird die internetbasierte Fahrzeugzulassung ausgeweitet
und die Bürger/innen sollen bei Etablierung dieses Verfahrens jährlich um insge-
samt 3 Mio. Stunden Zeitaufwand und um rund 20 Mio. Euro Sachaufwand sowie
gewerbliche Halter um rund 4,9 Mio. Euro entlastet werden (BR-Drs. 18/19, S. 2 f.).
§ 15a VO regelt die Zulässigkeit internetbasierter Zulassungsverfahren. Nach § 15b
Abs. 1 S. 1 VO ist ein Antrag vom Halter über das von der Zulassungsbehörde hier-
für eingerichtete informationstechnische System (Portal) zu stellen. Geschieht dies,
werden die in das Portal eingegebenen und vom Portal erstellten Daten gem. § 15b
Abs. 1 S. 2 VO entweder (1.) in die manuelle Bearbeitung und Entscheidung der
Zulassungsbehörde übertragen, ohne dass diese an das Ergebnis der maschinellen
Vorprüfung gebunden ist, oder (2.) nach maschineller Prüfung in dem Portal zusam-

 Dazu BT-Drs. 18/8434, S.  122; Guckelberger 2019, S.  266  f. Diese Norm findet nach ihrem
26

Wortlaut nicht nur bei vollautomatisierten Verwaltungsakten Anwendung.


Verwaltung im Zeitalter „4.0“ 421

men mit der vollständig durch eine automatische Einrichtung des Portals der Zulas-
sungsbehörde erlassenen Entscheidung nach deren Abruf oder spätestens nach Ende
von deren Bereitstellungsdauer an die internen informationstechnischen Verfahren
der Zulassungsbehörde übermittelt.
Ausweislich der Begründung des Verordnungsentwurfs soll die automatisierte
Antragsbearbeitung den Regelfall bilden (BR-Drs. 18/19, S. 41). Im Moment ist sie
aber auf drei Zulassungsvorgänge, den Antrag auf Außerbetriebsetzung, den Antrag
auf Umschreibung auf einen anderen Halter unter Kennzeichenmitnahme sowie den
Antrag auf Wohnsitzwechsel des Halters ohne Kennzeichenwechsel beschränkt.
„Der umfassenden Anwendung der automatisierten Entscheidung steht die zum ak-
tuellen Zeitpunkt automatisiert nicht abbildbare Prüfung von bestimmten Erstzulas-
sungsvoraussetzungen bei Erstzulassungen entgegen“ (s. BR-Drs. 18/19, S. 41). An
anderer Stelle werden die vollautomatisierten Verfahren dahingehend umschrieben,
dass „sämtliche Voraussetzungen elektronisch verifizierbar sind und [...] kein Er-
messensspielraum mehr verbleibt“ (BR-Drucks. 18/19, S. 76). § 15f VO enthält in
Absatz 1 eine Regelung zur Bekanntgabe und in Absatz 2 eine zur Wirksamkeit der
Verwaltungsakte. Dessen Absatz 3 Satz 1 stellt vollautomatisierte Entscheidungen
für die Dauer eines Monats nach ihrer Wirksamkeit unter den Vorbehalt der Nach-
prüfung, Aufhebung und Neuentscheidung durch die Zulassungsbehörde. Mit § 15f
VO wird ein Sonderweg beschritten, da er die allgemeinen VwVfG-Vorschriften
über die Wirksamkeit, Bekanntgabe und Bestandskraft von Verwaltungsakten modi-
fiziert.

4.2.3.5  Zumutbarkeit vollautomatisierter Entscheidungen

Angesichts des Unbehagens großer Teile der Bevölkerung vor vollautomatisierten


Behördenentscheidungen (Fischer und Petersen 2018, S. 25) darf das vorhandene
Vertrauen in die Verwaltung nicht voreilig aufs Spiel gesetzt werden (zum Vertrauen
gegenüber der Verwaltung Berger 2017, S. 804 ff.). Deshalb sind die Vor- und Nach-
teile des vollautomatisierten Gesetzesvollzugs einerseits und eines solchen unter
Involvierung von Amtswaltern andererseits zueinander in Relation zu setzen (Trute
2018, S. 323). Die Verfahrenseffizienz ist nur eines von mehreren Verfahrenszielen
(ohne Bezug zur Vollautomatisierung Langenbach 2017, S. 25 f.). Art. 1 Abs. 1 GG
verbietet es, den Menschen zum Objekt zu degradieren (BVerfGE 57, S. 275; 122,
S. 271; BVerfG NJW 2017, S. 619). Nach Art. 12 Abs. 1 LVerf Bremen „steht [der
Mensch] höher als Technik und Maschine“ (zur Einzigartigkeit dieser Verfassungs-
bestimmung Djeffal 2018, S. 511).
Zwar sind die zurzeit für vollautomatisierte Verwaltungsakte verwendeten (nicht
lernende) IT-Systeme menschlichen Ursprungs und gehen auf eine Freigabeent-
scheidung durch menschliche Amtswalter zurück (s. auch Djeffal 2017a, S. 815 f.).
Dies ändert aber nichts daran, dass nur solche Entscheidungen für die Vollautoma-
tisierung vorgesehen werden dürfen, die ihren Adressaten ohne Involvierung ei-
422 A. Guckelberger

nes menschlichen Amtswalters im Einzelfall zumutbar sind.27 Daran wird es


meistens bei Angelegenheiten mit einem besonderen Gesprächsbedarf (etwa zur
Ausräumung von Missverständnissen, aus emotionalen aber auch aus symbolischen
Gründen) oder mit hoher Grundrechtsintensität fehlen (Guckelberger 2019a, S. 272;
Guckelberger 2019b, Rn. 546; s. auch schon Ehlers 1991, S. 340).
Angesichts der Funktionen des Vorverfahrens (§§ 68 ff. VwGO) sind Entschei-
dungen über Widersprüche gegen vollautomatisierte Verwaltungsakte nicht für die
Vollautomatisierung zuzulassen (Guckelberger 2019a, S.  272  f.; Guckelberger
2019b, Rn. 553 ff.; eingehend dazu Martini und Nink 2018, S. 1133 ff.). Je mehr
Erfahrungen mit vollständig automatisierten Verwaltungsakten gesammelt wurden,
desto eher lassen sich im Laufe der Zeit Überlegungen zur Ausweitung ihres Ein-
satzbereichs anstellen.
Damit sich insbesondere die Bürger nicht hilflos einer maschinell arbeitenden
Verwaltung ausgesetzt fühlen, müssen ihnen ausreichende Kommunikationsmög-
lichkeiten mit Amtswaltern als Kontrapunkt zur Entpersönlichung des Verfah-
rens verbleiben (Guckelberger 2019a, S. 273 f.; Guckelberger 2019b, Rn. 677 ff.;
Stelkens 2018, § 35a Rn. 53; s. auch Hufen und Siegel 2018, Rn. 349).

4.2.3.6  Anhörungsrecht

Weil vollautomatisiert entscheidende IT-Systeme jedenfalls nach ihrem aktuellen Ent-


wicklungsstand nicht dazu imstande sind, die Beteiligten vor Erlass des in ihre Rechte
eingreifenden Verwaltungsakts nach § 28 Abs. 1 VwVfG anzuhören, können derartige
Entscheidungen nur ergehen, wenn von einer Anhörung nach § 28 Abs. 2 VwVfG
abgesehen werden kann. Dies ist etwa der Fall, wenn von den Angaben des Beteilig-
ten, die dieser in einem Antrag oder in einer Erklärung gemacht hat, nicht zu seinen
Ungunsten abgewichen werden soll (Nr. 3) oder die Behörde Verwaltungsakte mit-
hilfe automatischer Einrichtungen erlassen will (Nr. 4 Var. 3).
Da man bei Erlass dieser Regelung aus den 1970er-Jahren an teilautomatisierte
Verwaltungsverfahren dachte (Stelkens 2018, § 35a Rn. 19 f.; so auch Lazaratos 1990,
S. 192 f.) und die IKT-Fortschritte kaum erahnen konnte, ist die zuletzt genannte Aus-
nahmemöglichkeit eng zu handhaben und darf die Entbehrlichkeit der Anhörung im
Zeitalter der Digitalisierung nicht zur Regel werden (Guckelberger 2019a, S.  274;
Guckelberger 2019b, Rn. 695 ff.). Bereits bei der Entscheidung über die Zulassung
der Vollautomatisierung ist sorgfältig zu prüfen, ob die für eine Anhörung der Betei-
ligten sprechenden Motive nicht gegenüber denjenigen für die Vollautomatisierung
überwiegen, sodass von letzterer abzusehen ist (Guckelberger 2019a, S. 274; Guckel-
berger 2019b, Rn. 696; s. auch Siegel 2017, S. 28).

 Guckelberger 2019, S. 272; s. auch Müller-Franken 2018, S. 121. Zur Notwendigkeit einer Ent-
27

scheidung darüber, wie weit die Technologie bei Mensch und Gesellschaft vordringen soll und was
wünschenswert ist, Schuppan und Köhl 2016, S. 32.
Verwaltung im Zeitalter „4.0“ 423

4.2.3.7  Begründungserfordernis

Weil die heutigen IT-Systeme viel mehr als diejenigen aus den 1970er-Jahren leis-
ten können, ist von § 39 Abs. 2 Nr. 3 VwVfG, wonach mithilfe automatischer Ein-
richtungen erlassene schriftliche oder elektronische Verwaltungsakte keiner Be-
gründung bedürfen, wenn diese nach den Umständen des Einzelfalls nicht geboten
ist, zurückhaltend Gebrauch zu machen (Hufen und Siegel 2018, Rn. 480; Maurer
und Waldhoff 2017, § 18 Rn. 10) und könnte diese Ausnahme de lege ferenda ge-
strichen werden (Guckelberger 2019a, S. 274; Guckelberger 2019b, Rn. 524 ff.; Po-
lomski 1993, S. 164 ff.; Stelkens 2018, § 39 Rn. 97).

4.2.3.8  Akteneinsichtsrecht

Da die Beteiligten nach Start des IT-Systems bis zum Erlass der vollautomatisierten
Verwaltungsakte ihr Akteneinsichtsrecht aus § 29 VwVfG nicht effektiv wahrneh-
men können, ist dieses Defizit durch die nachträgliche Gewährung von Aktenein-
sicht zu kompensieren (Guckelberger 2019a, S. 274 f.; ausführlich s. a. Guckelberger
2019b, Rn. 664 f.). Sollten die Beteiligten mit den Dokumentationen der IT-Systeme
wenig anzufangen wissen, müssen sie in die Lage versetzt werden, sich deren Inhalt
zu erschließen, etwa indem diese auf Verlangen verständlich erläutert werden.28

4.2.3.9  Bekanntgabe durch Abruf des Verwaltungsakts

Musste die Verwaltung bislang für die Übermittlung der Verwaltungsakte an den
Beteiligten sorgen, kann nunmehr mit Einwilligung des Beteiligten ein elektroni-
scher Verwaltungsakt dadurch bekanntgegeben werden, dass er von diesem oder
seinem Bevollmächtigten über öffentlich zugängliche Netze abgerufen werden
kann (§ 41 Abs. 2a S. 1 VwVfG). Dabei ist zu gewährleisten, dass der Abruf nur
nach Authentifizierung der berechtigten Person erfolgt und diese den Verwaltungs-
akt auch speichern kann (§ 41 Abs. 2a S. 2 VwVfG). Nach § 41 Abs. 2a S. 4 VwVfG
gilt jedoch die Bekanntgabe eines solchermaßen bereitgestellten Verwaltungsakts,
wenn er nicht innerhalb von zehn Tagen nach der Benachrichtigung abgerufen wird,
als nicht bewirkt, so dass er gemäß Satz 5 erneut bekannt zu geben ist. Die Zehn-­
Tages-­Frist ist unglücklich lang.29 De lege ferenda sollte in dieser Hinsicht eine
praxistauglichere Lösung gefunden werden.

28
 Guckelberger 2019a, S. 275; dazu, dass im Bußgeldverfahren aus Gründen des fairen Verfahrens
und des rechtlichen Gehörs Messdaten zu Verteidigungszwecken zugänglich zu machen sind,
SaarlVerfGH, NZV 2018, S. 275 ff. sowie Wendt 2018, 441 ff.
29
 S. auch Guckelberger 2018, S. 361. Daher hat der Bayerische Gesetzgeber einer anderen Ausge-
staltung den Vorzug gegeben, dazu kritisch Braun Binder 2016, S. 898. Nach Art. 6 Abs. 4 S. 3
BayEGovG gilt der Verwaltungsakt am dritten Tag als bekanntgegeben, nachdem die elektronische
Benachrichtigung über die Bereitstellung zum Abruf an die abrufberechtigte Person abgesendet
wurde. Zur Bekanntgabe einer Klausurbewertung im Internetportal einer Hochschule ohne zusätz-
liche Benachrichtigung BVerwG, NVwZ 2018, S. 498.
424 A. Guckelberger

4.3  Öffnung des Datenbestands für innovative Nutzungen

Die öffentliche Hand verfügt über riesige Datenmengen, etwa meteorologische


Daten, die von der Wirtschaft zugleich innovationsbringend verwendet werden kön-
nen, indem diese z. B. als Ausgangsmaterial für die Bereitstellung datengestützter
Dienste und Anwendungen verwendet werden (COM(2018) 234 final, S. 1). Daten
in digitaler Form werden mancherorts deshalb bildhaft auch als „Treibstoff der Zu-
kunft“ bzw. „das neue Öl“ bezeichnet (S. etwa BT-Drs. 18/11614, S.  1). Die
EU-Kommission sieht im Zugang zu Daten des öffentlichen Sektors sowie deren
Weiterverwendung eine „wichtige Triebkraft für die Massendatenanalyse und die
künstliche Intelligenz“ (COM(2018) 234 final, S. 3).
Während in Deutschland lange Zeit das Prinzip der beschränkten Aktenöffent-
lichkeit galt (zu diesem Prinzip z. B. BVerwG NVwZ 2011, S. 236; Guckelberger
2014, S. 411 m.w.N), setzt man zunehmend auf einen Kulturwandel hin zu mehr
Öffentlichkeit und Weiterverwendung der Behördendaten durch j­edermann
(BT-Drs. 18/11614, S.  11). Seit dem 07.12.2016 beteiligt sich Deutschland an der
Open Government Partnership (https://www.opengovpartnership.org/countries/
germany. S. a. BT-Drs. 19/4026, S. 8), wobei dieses auf die Öffnung des Staates set-
zende junge Leitbild die Partizipation und Zusammenarbeit, die Rechenschaftslegung
sowie Innovationen durch mehr Transparenz fördern will (BT-Drs. 18/11614, S. 11).
Am 13.7.2017 trat der neu eingefügte § 12a Abs. 1 S. 1 EGovG Bund in Kraft,
wonach die Behörden der unmittelbaren Bundesverwaltung unbearbeitete Daten,
die sie zur Erfüllung ihrer öffentlich-rechtlichen Aufgaben erhoben haben oder
durch Dritte in ihrem Auftrag erheben haben lassen, zum Datenabruf über öffentlich
zugängliche Netze bereitstellen. Dass man sich zunächst zurückhaltend dem Thema
annähert, macht Satz 2 sichtbar, wonach kein Anspruch auf die Bereitstellung sol-
cher Daten begründet wird. Soweit die Voraussetzungen für eine Bereitstellung der
Daten vorliegen, hat dies grundsätzlich maschinenlesbar und mit Metadaten verse-
hen zu geschehen (§ 12a Abs. 5 S. 1, 2 EGovG Bund).
Die Metadaten werden gem. § 12a Abs. 5 S. 3 EGovG im nationalen Metadaten-
portal GovData eingestellt. Mittlerweile wird dieses Datenportal von zehn Bundes-
ländern unterstützt und können dort über 20 000 Datensätze abgerufen werden (BT-
Drs. 19/4026, S. 13). Im Ersten Nationalen Aktionsplan 2017–2019 im Rahmen der
Teilnahme Deutschlands an der Open Government Partnership wird u. a. berichtet,
dass es seit Herbst 2018 ein Open-Data-Portal des Bundesministeriums für Familie,
Senioren, Frauen und Jugend gibt sowie mehrere Bundesländer eigene Open Data
Regelungen erarbeiten (Erster Nationaler Aktionsplan 2017–2019, S. 7, 25).
Auf Unionsebene wurde zur besseren Ausschöpfung des Potenzials der Daten
des öffentlichen Sektors für die europäische Wirtschaft und Gesellschaft eine Neu-
fassung der Richtlinie über die Weiterverwendung von Informationen des öf-
fentlichen Sektors erlassen (ABl. L 172 vom 26.6.2019, S. 56 ff.). Deutliche Ver-
besserungen sollen sich u.  a. aus der Bereitstellung eines Echtzeitzugangs zu
dynamischen Daten mithilfe angemessener technischer Mittel (ABl. L 172 vom
26.6.2019, S. 72) oder der verstärkten kostenlosen Bereitstellung hochwertiger Da-
ten ergeben (ABl. L 172 vom 26.6.2019, S. 67, S. 75 f.).
Verwaltung im Zeitalter „4.0“ 425

Literatur

Arzt C (2017) Das neue Gesetz zur Fluggastdatenspeicherung – Einladung zur anlasslosen Raster-
fahndung durch das BKA. DÖV 1023–1030
Batt P (2018) „Null“ oder „1“? Der Staat und seine Bürger im Zeitalter der Digitalisierung, Vortrag
am EDV-Gerichtstag. https://www.edvgt.de/wp-content/uploads/2018/08/180921-EDV-GT-
Batt.pdf. Zugegriffen am 29.01.2019
Berger A (2017) Digitales Vertrauen. Eine verfassungs- und verwaltungsrechtliche Perspektive.
DVBl 804–808
Berger A (2018) Onlinezugangsgesetz und Digitalisierungsprogramm. Auf die Kommunen kommt
es an! KommJur 441–445
Berger A (2019) Brauchen wir ein neues Verwaltungsrecht? – Funktionalität, Grundrechtsschutz,
Teilhabe und Rechtsschutz im vollautomatisierten Verfahren. DVBl1234–1237
Bertelsmann Stiftung (2017) Digitale Transformation der Verwaltung. https://www.bertels-
mann-stiftung.de/fileadmin/files/Projekte/Smart_Country/DigiTransVerw_2017_final.pdf. Zu-
gegriffen am 25.01.2019
BMI (2018) Projekt zur Gesichtserkennung erfolgreich. https://www.bmi.bund.de/SharedDocs/­
pressemitteilungen/DE/2018/10/gesichtserkennung-suedkreuz.html. Zugegriffen am 25.01.2019
BMI (2019) Erhöhung der Sicherheit auf Bahnhöfen. https://www.bmi.bund.de/SharedDocs/pres-
semitteilungen/DE/2019/09/sicherheit-auf-bahnhoefen.html. Zugegriffen am 07.10.2019
Boehme-Neßler V (2018) Das Ende der Demokratie?: Effekte der Digitalisierung aus rechtlicher,
politologischer und psychologischer Sicht. Springer, Heidelberg/Berlin
Böhmann T (2018) Thesenblatt zum Workshop „Algorithmen und Verwaltungs(gerichtliche) Kon-
trolle“ im Rahmen der Veranstaltung „Algorithmen und künstliche Intelligenz in der Verwal-
tung in Hamburg
Braun-Binder N (2016) Vollständig automatisierter Erlass eines Verwaltungsaktes und Bekannt-
gabe über Behördenportale  – Anmerkung zu den §§  24 Abs.  1 Satz 3, 35a und 41 Abs.  2a
VwVfG. DÖV 891–898
Braun Binder N (2019) Vollautomatisierte Verwaltungsverfahren, vollautomatisiert erlassene Ver-
waltungsakte und elektronische Aktenführung. In: Seckelmann M (Hrsg) Digitalisierte Verwal-
tung. Vernetztes E-Government, Kap. 12, 2. Aufl. Erich Schmidt, Berlin, S 309–324
Britz G (2012) § 26 Elektronische Verwaltung. In: Hoffmann-Riem W, Schmidt-Aßmann E, Voßk-
uhle A (Hrsg) Grundlagen des Verwaltungsrechts. Informationsordnung, Verwaltungsverfah-
ren, Handlungsformen, 2. Bd, 2. Aufl. C.H. Beck, München
Bull HP (1964) Verwaltung durch Maschinen, 2. Aufl. Grote, Köln/Berlin
Capgemini (2018) eGovernment Benchmark. Executive Summary for Insight Report. https://
www.capgemini.com/de-de/wp-content/uploads/sites/5/2018/11/Executive-­summary-eGov-­
Benchmark.pdf. Zugegriffen am 08.10.2019
Demaj L (2018) Smart Government: Die Verwaltung und der Staat der Zukunft denken. Inf Spek-
trum 123–137
Denkhaus W (2019) Vom E-Government zur Digitalisierung. In: Seckelmann M (Hrsg) Digitali-
sierte Verwaltung. Vernetztes E-Government, Kap. 1, 2. Aufl. Erich Schmidt, Berlin, S 51–78
Deutsche Bundesregierung (2017) Erster Nationaler Aktionsplan 2017–2019. Grundsteine für of-
fenes Regierungs- und Verwaltungshandeln. BMI, Berlin
Deutscher Landkreistag (2018) Der digitale Landkreis  – Herausforderungen, Strategien, Gute
Beispiele, Schriften des Deutschen Landkreistages, 136. Bd. http://www.kreise.de/__cms1/
images/stories/publikationen/bd-136.pdf. Zugegriffen am 30.01.2019
Djeffal C (2017a) Das Internet der Dinge und die öffentliche Verwaltung  – Auf dem Weg zum
digitalisierten Smart Government. DVBl 808–816
Djeffal C (2017b) Leitlinien der Verwaltungsnovation und das Internet der Dinge. In: Klafki A,
Würkert F, Winter T (Hrsg) Digitalisierung und Recht  – Tagung des eingetragenen Vereins
Junge Wissenschaft im Öffentlichen Recht an der Bucerius Law School am 26. November
2016, Bd 2, 31. Aufl.. Schriften der Bucerius Law School, S 83–112
426 A. Guckelberger

Djeffal C (2018) Normative Leitlinien für künstliche Intelligenz in Regierung und öffentlicher
Verwaltung. In: Mohabbat Kar R, Thapa B, Parycek P (Hrsg) (Un)berechenbar? Algorithmen
und Automatisierung in Staat und Gesellschaft. ÖFIT, Berlin, S 493–515
Ehlers D (1991) Die öffentliche Verwaltung im technischen Zeitalter. JURA 337–342
Eifert M (2006) Electronic Government. Nomos, Baden-Baden
Eifert M (2014) Elektronische Verwaltung – von der Verwaltungsreform zum Verwaltungsreform-
recht. In: Bultmann PF, Grigoleit KJ, Gusy C, Kersten J, Otto CW, Preschel C (Hrsg) Allge-
meines Verwaltungsrecht – Institute, Kontexte, System, Festschrift für Ulrich Battis zum 70.
Geburtstag. C.H. Beck, München, S 421–435
Europäische Kommission (2018) Digital Economy and Society Index 2018 Report Country Repor-
ting Germany, 14. Mai 2018. http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=52214.
Zugegriffen am 25.01.2019
Fischer S, Petersen T (2018) Was Deutschland über Algorithmen weiß und denkt. Ergebnisse einer
repräsentativen Bevölkerungsumfrage. Bertelsmann Stiftung, Gütersloh
Fortiss, Initiative D21 (2018) eGovernment Monitor 2018. https://www.egovernment-monitor.de/
fileadmin/uploads/user_upload/studien/PDFs/191029_eGovMon2018_Final_WEB.pdf. Zuge-
griffen am 30.01.2019
Gigerenzer G (2018) Millionenfach unnötige Personenkontrollen durch Gesichtserkennung? Kon-
traste/ARD. http://mediathek.daserste.de/Kontraste/Millionenfach-unn%C3%B6tige-Perso-
nenkontrolle/Video?bcastId=431796&documentId=57987284. Zugegriffen am 25.01.2019
Gore A (1993) From red tape to results, creating a government that works better & costs less. Re-
port of the National Performance Review, September 7, Times Books, New York
Gröpl C (2018) Art. 91c. In: Maunz T, Dürig G (Hrsg.), Kommentar zum Grundgesetz 84. EL, 6.
Bd. C.H. Beck, München
Groß T (2004) Die Informatisierung der Verwaltung – Eine Zwischenbilanz auf dem Weg von der
Verwaltungsautomation zum E-Government. VerwArch 95:400–417
Guckelberger A (2009) Der Übergang zur (ausschließlich) elektronischen Gesetzesverkündung.
Nomos, Baden-Baden
Guckelberger A (2014) Umweltinformation unter europäischem Einfluss. VerwArch 105:411–440
Guckelberger A (2016) Vollständig automatisierte Verwaltungsakte. In: van Oostrom S, Weth S
(Hrsg) Festschrift für Maximilian Herberger zum 70. Geburtstag. juris, Saarbrücken, S 397–
414
Guckelberger A (2018) Die Digitalisierung und ihre Folgen für die postalische Bekanntgabe von
Verwaltungsakten. NVwZ 359–363
Guckelberger A (2019a) E-Government: Ein Paradigmenwechsel in Verwaltung und Verwaltungs-
recht? VVDStRL 78:235–288. de Gruyter, Berlin
Guckelberger A (2019b) Öffentliche Verwaltung im Zeitalter der Digitalisierung. Nomos, Baden-­
Baden
Guggenberger L (2019) Einsatz künstlicher Intelligenz in der Verwaltung. NVwZ 844–850
Han M (2019) Intelligentes E-Government in Südkorea – zur öffentlichen Dienstleistungsinnova-
tion. DÖV 543–551
Heckmann D (2018) jurisPK-Internetrecht: Telemediengesetz, E-Commerce, E-Government,
5. Aufl. juris, Saarbrücken
Herrmann M, Stöber K (2017) Das Onlinezugangsgesetz des Bundes. Wie der Gang zum Amt
überflüssig werden soll. NVwZ 1401–1407
Hill H (2018) Was bedeutet Künstliche Intelligenz (KI) für die Öffentliche Verwaltung? VM 287–
294
Hoffmann-Riem W (2018) Rechtliche Rahmenbedingungen für und regulative Herausforderungen
durch Big Data. In: Hoffmann-Riem W (Hrsg) Big Data – Regulative Herausforderungen. No-
mos, Baden-Baden, S 11–78
Hogrebe F, Kruse W (2014) Deutschland 4.0: Industrie, Verwaltung, Standort, Wohlstand. Verlag
für Verwaltungswissenschaft, Frankfurt am Main
Höhl S (2018) Freiburger Feuerwehr testet ein System für die grüne Welle, Badische Zeitung.
http://www.badische-zeitung.de/freiburg/freiburger-feuerwehr-testet-ein-system-fuer-die-gru-
ene-welle%2D%2D149614211.html. Zugegriffen am 25.01.2019
Verwaltung im Zeitalter „4.0“ 427

Hölzel J (2017) Vom E-Government zum Smart Government. DVBl 1015–1018


Hufen F, Siegel T (2018) Fehler im Verwaltungsverfahren, 6. Aufl. Nomos, Baden-Baden
Kagermann H, Lukas WD, Wahlster W (2011) Industrie 4.0: Mit dem Internet der Dinge auf den
Weg zur 4. industriellen Revolution, VDI Nachrichten v. 1. April 2011, Nr. 12. https://www.
vdi-nachrichten.com/Technik-Gesellschaft/Industrie-40-Mit-Internet-Dinge-Weg-4-industriel-
len-Revolution. Zugriffen am 22.01.2019
Kaiser AB (2009) Intelligente Verwaltungsmaschine – Intelligente Maschinen in der Verwaltung:
Die Diskussion über Verwaltungsautomation in den 1950er- und 1960er-Jahren. In: Collin P,
Lutterbeck KG (Hrsg) Eine intelligente Maschine? Handlungsorientierungen moderner Ver-
waltungen (19./20. Jh.). Nomos, Baden-Baden, S 233–243
Kühling J, Sackmann F (2018) Datenschutzordnung 2018 – nach der Reform ist vor der Reform?!
NVwZ 681–686
Langenbach P (2017) Der Anhörungseffekt. Mohr Siebeck, Tübingen
Lazaratos P (1990) Rechtliche Auswirkungen der Verwaltungsautomation auf das Verwaltungsver-
fahren. Duncker & Humblot, Berlin
Löbel S, Schuppan T, Dozenko C (2018) Ein Blick in die Praxis: Akzeptanz der eAkte im Bereich
SGB II. VM 299–306
Luhmann N (1966) Recht und Automation in der öffentlichen Verwaltung. Eine verwaltungswis-
senschaftliche Untersuchung, 2. Aufl. Duncker & Humblot, Berlin
Martini M, Nink D (2017) Wenn Maschinen entscheiden … – vollautomatisierte Verwaltungsver-
fahren und der Persönlichkeitsschutz. NVwZ-Extra1–14
Martini M, Nink D (2018) Subsumtionsautomaten ante portas? – Zu den Grenzen der Automatisie-
rung in verwaltungsrechtlichen (Rechtsbehelfs-)Verfahren. DVBl 1128–1138
Martini M, Weinzierl Q (2017) Die Blockchain-Technologie und das Recht auf Vergessenwerden –
Zum Dilemma zwischen Nicht-Vergessen-Können und Vergessen-Müssen. NVwZ 1251–1259
Martini M, Wiesner C (2017) Art. 91c Abs. 5 GG und das neue Zugangsregime zur digitalen Ver-
waltung – Quantensprung oder zu kurz gesprungen? ZG 32:193–227
Maurer H, Waldhoff C (2017) Allgemeines Verwaltungsrecht, 19. Aufl. C.H. Beck, München.
McKinsey&Company, bitkom (2018) Smart Government, Wie die öffentliche Verwaltung Daten
intelligent nutzen kann. https://www.mckinsey.de/~/media/mckinsey/locations/europe%20
and%20middle%20east/deutschland/news/presse/2018/2018-11-21-smart%20government/
smart%20government_de.ashx. Zugegriffen am 24.01.2019
Müller-Franken S (2018) Grundlagen des Besteuerungsverfahrens. StuW 113–122
Paal BP, Hennemann M (2017) Big Data im Recht – Wettbewerbs- und daten(schutz)rechtliche
Herausforderungen. NJW 1697–1701
Polomski R-M (1993) Der automatisierte Verwaltungsakt. Die Verwaltung an der Schwelle von
der Automation zur Informations- und Kommunikationstechnik. Duncker & Humblot, Berlin.
Rademacher T (2017) Predictive Policing im deutschen Polizeirecht. AöR 142:366–416
Reinermann H, von Lucke J (2002) Electronic Government in Deutschland – Ziele, Stand, Bar-
rieren, Beispiele, Umsetzung. Forschungsinstitut für öffentliche Verwaltung, 2. Aufl. Speyer
Richter E (2019) Die digitale Stadt  – Chancen und Herausforderungen der Digitalisierung für
die lokale Gemeinschaft. In: Seckelmann M (Hrsg) Digitalisierte Verwaltung. Vernetztes
­E-Government, Kap. 10, 2. Aufl. Erich Schmidt, Berlin, S 263–279
Ruge K (2018) Art. 91c GG. In: Schmidt-Bleibtreu B, Hofmann H, Henneke H-G (Hrsg) Kom-
mentar zum Grundgesetz, 14. Aufl. Wolters Kluwer, Köln
Scheer AW, Kruppke H, Heib R (2003) E-Government – Prozessoptimierung in der öffentlichen
Verwaltung. Springer, Berlin/Heidelberg
Schliesky U (2009) Legitimation und Verantwortung im komplexen, arbeitsteiligen Staat – eine
Einführung. In: Hill H, Schliesky U (Hrsg) Herausforderung e-Government – E-Volution des
Rechts- und Verwaltungssystems. Nomos, Baden-Baden, S 11–38
Schliesky U, Hoffmann C (2018) Die Digitalisierung des Föderalismus. Der Portalverbund gemäß
Art. 91c Abs. 5 GG als Rettung des E-Government? DÖV 193–198
Schrey J, Thalhofer T (2017) Rechtliche Aspekte der Blockchain. NJW 1431–1436
428 A. Guckelberger

Schuppan, T, Köhl S (2016) Verwaltung 4.0: Modernisierungsrelevant oder alter Wein in neuen
Schläuchen? VM 27–33
Seckelmann M (2018) Art. 91c GG. In: Friauf KH, Höfling W (Hrsg) Berliner Kommentar zum
Grundgesetz, Lfg. 3/18. Erich Schmidt, Berlin
Seckelmann M (Hrsg) (2019) Einsatz bei der Polizei: Twitter-Nutzung, Online-Streifen, Trojaner,
Facebook-Fahndung, Biometriesoftware, (intelligente) Videoüberwachung, Predictive Poli-
cing, Body-Cams und Fotodrohnen. In: Digitalisierte Verwaltung. Vernetztes E-Government,
Kap. 22, 2. Aufl. Erich Schmidt, Berlin, S 483–506
Siegel T (2014) Der virtuelle Verwaltungsakt. VerwArch 105:241–261
Siegel T (2017) Automatisierung des Verwaltungsverfahrens zugleich eine Anmerkung zu §§ 35a,
24 I 3, 41 IIa VwVfG. DVBl 24–28
Siegel T (2018) Auf dem Weg zum Portalverbund. Das neue Onlinezugangsgesetz (OZG).
DÖV 185–192
Siegel T (2019) Der Europäische Portalverbund – Frischer Digitalisierungswind durch das einheit-
liche digitale Zugangstor („Single Digital Gateway“). NVwZ 900–909
Singelnstein T (2018) Predictive Policing: Algorithmenbasierte Straftatprognosen zur voraus-
schauenden Kriminalintervention. NStZ 1–9
Skrobotz J (2005) Das elektronische Verwaltungsverfahren  – Die elektronische Signatur im E-­
Government. Duncker & Humblot, Berlin
Smith B (2018) Facial recognition technology: the need for public regulation and corporate re-
sponsibility, Microsoft On the Issues. https://blogs.microsoft.com/on-the-issues/2018/07/13/
facial-recognition-technology-the-need-for-public-regulation-and-corporate-responsibility/.
Zugegriffen am 25.01.2019
Stelkens U (2018) § 35a VwVfG. In: Stelkens P, Bonk HJ, Sachs M (Hrsg) Verwaltungsverfahrens-
gesetz-Kommentar, 9. Aufl. C.H. Beck, München
Stocksmeier D, Hunnius S (2018) OZG-Umsetzungskatalog. Digitale Verwaltungsleistungen im
Sinne des Onlinezugangsgesetzes. BMI, Berlin
Thapa B, Parycek P (2018) Data Analytics in Politik und Verwaltung. In: Mohabbat Kar R, Thapa
B, Parycek P (Hrsg) (Un)berechenbar? Algorithmen und Automatisierung in Staat und Gesell-
schaft. ÖFIT, Berlin, S 40–75
Trute H-H (2018) Rechtliche Herausforderungen der Digitalisierung. In: Bär C, Grädler T, Mayr
R (Hrsg) Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht,
2. Bd: Wissenschaft und Recht. Springer, Heidelberg/Berlin, S 313–330
Veil W (2018) Die Datenschutz-Grundverordnung: des Kaisers neue Kleider  – Der gefährliche
Irrweg des alten wie des neuen Datenschutzrechts. NVwZ 686–696
Von Lucke J (2019) Smart government. In: Seckelmann M (Hrsg) Digitalisierte Verwaltung. Ver-
netztes E-Government, Kap. 2, 2. Aufl. Erich Schmidt, Berlin, S 81–106
Voßkuhle A (Hrsg) (2012) §  1 Neue Verwaltungsrechtswissenschaft. In: Hoffmann-Riem W,
Schmidt-Aßmann E, (Hrsg) Grundlagen des Verwaltungsrechts, Methoden, Maßstäbe, Aufga-
ben, Organisation, 1. Bd, 2. Aufl. C.H. Beck, München
Wendt R (2018) Das Recht auf Offenlegung der Messunterlagen im Bußgeldverfahren. NZV
441–446
Wikipedia, Artikel „Industrie 4.0“ (2019) https://de.wikipedia.org/wiki/Industrie_4.0. Zugegriffen
am 25.01.2019
Windoffer A (2018) Herausforderungen der Digitalisierung aus der Perspektive der öffentlichen
Verwaltung. In: Bär C, Grädler T, Mayr R (Hrsg) Digitalisierung im Spannungsfeld von Poli-
tik, Wirtschaft, Wissenschaft und Recht, 2. Bd: Wissenschaft und Recht. Springer, Heidelberg/
Berlin, S 363–376
Wischmeyer T (2018) Regulierung intelligenter Systeme. AöR 143:1–66
Zenner F (2018) Algorithmenbasierte Straftatprognosen in der Eingriffsverwaltung – Zu den ver-
fassungsrechtlichen Grenzen und einfach-gesetzlichen Möglichkeiten von „Predicitve Poli-
cing“. In: Wieczorek MA (Hrsg) Digitalisierung – Rechtsfragen rund um die digitale Transfor-
mation der Gesellschaft, Tagungsbd. Liberale Rechtstagung. Cuvillier, Göttingen, S117–133
Ziekow J (2018) Das Verwaltungsverfahrensrecht in der Digitalisierung der Verwaltung.
NVwZ:1169–1172
Agrarrecht 4.0 – Digitale Revolution in der
Landwirtschaft

Ines Härtel

Inhaltsverzeichnis
1   igitalisierung der Landwirtschaft 
D  429
2  Der normative Rahmen: Recht auf Nahrung und Sustainable Development Goals   432
3  Der Rechtsrahmen für den Einsatz von (Agrar)Drohnen   435
4  Daten-Governance: Datenschutzrecht und Datenrecht   438
4.1  Daten-Governance   438
4.2  Open Data / Geodaten   439
4.3  EU-Datenschutzgrundverordnung   440
4.4  Datennutzungsrechte / Dateneigentum   442
4.4.1  Privatrechtliche Ansprüche landwirtschaftlicher Unternehmer in Bezug
auf Daten   442
4.4.2  Dateneigentum   443
4.5  Code of Conduct / Agrar-Branchenempfehlung   444
5  Cybersicherheit   446
6  Ausblick   447
Literatur   448

1  Digitalisierung der Landwirtschaft

Die digitale Transformation von Wirtschaft und Gesellschaft verändert in über-


durchschnittlich wachsendem Maß und mit hoher Intensität auch die Landwirt-
schaft. Diese hat bereits in den letzten Jahrzehnten auch dank hoher Technisierungs-
grade erhebliche Ertragssteigerungen erreichen und so Ernährungssicherung
garantieren können. Die hohe Produktivität zeigt sich darin, dass ein Landwirt 1900
etwa 4, 1949 rund 10 und heute (bei weniger Fläche) rund 155 Menschen ernährt –
bei steigender Bevölkerungszahl. Die Digitalisierung der Landwirtschaft führt
­diesen wachsenden Produktivitätsprozess auf erweiterter, innovativer Technologie-

I. Härtel (*)
Europa-Universität Viadrina Frankfurt (Oder), Lehrstuhl für Öffentliches Recht,
Verwaltungs-, Europa-, Umwelt-, Agrar- und Ernährungswirtschaftsrecht; Forschungsstelle
für Digitalrecht, Frankfurt (Oder), Deutschland
E-Mail: ihaertel@europa-uni.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 429
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_22
430 I. Härtel

basis fort und gestaltet zugleich den land- und ernährungswirtschaftlichen Bereich
gegenüber früher tiefgreifend um. Differenziertere, effektivere und zielgenauere
Agrarproduktion, Qualitätssteigerung und höhere Erträge von Nahrungsgütern im
Tier- und Pflanzensektor, geringere Umweltbelastung und sparsamerer Ressourcen­
einsatz im Sinne einer nachhaltigen Entwicklung, betriebliche Effizienzsteigerung
im Zeit-, Kosten- und Managementbereich, ökonomische und soziale Sicherung der
Landwirte sowie bessere Transparenz für Handel und Verbraucher sind Ziele, die
durch die Digitalisierung differenziert vorangebracht werden. Die Durchdringung
mit Informations- und Kommunikationstechnologien dritter Ordnung im Agrarsek-
tor führt sukzessive zu einer neuartigen Verbindung von bäuerlicher Erfahrung,
landwirtschaftlichem Unternehmertum und digitaltechnologischer Kompetenz in
der umfassenden „Infosphäre“ als fortentwickeltem agrarischem „Onlife“ – die un-
unterscheidbar zusammengewachsene Offline- und Online-Welt (siehe Floridi
2015, S. 67). Bauernregeln und Algorithmen, menschliche Intelligenz und künstli-
che Intelligenz, das Auge des kundigen Landwirts und das ausgelagerte „Auge“
über GPS, Wissenschaftsbasierung und Praxiserfahrung – all dies wird gewisserma-
ßen eine neue Synthese bilden in einer künftigen – Agrar- und Lebensmittelbereich
umfassenden – integrierten digitalen Ernährungswirtschaft. Bereits jetzt gehört die
Landwirtschaft zu den am umfassendsten digitalisierten Sektoren, wobei im smar-
ten Digital Farming die Anwendung in spezifischen Bereichen und Einzelfällen
noch vorherrschend ist. Dabei kommt im Landwirtschaftssektor die ganze Band-
breite unterschiedlicher Digitaltechnologien zum Einsatz, die in ständiger Weiter-
entwicklung (Becaming, Permanent-Updates) begriffen sind. Zu nennen sind vor
allem Computing/PC, Online-Technologien/Internet, Satellitentechnik/GPS, Data
Mining und Big Data, Cloudtechnik, Ansätze der Künstlichen Intelligenz (KI), Ro-
botik, Sensortechniken, Drohnen (unbemannte Luftfahrzeuge), Erweiterte Realität
(AR) und Virtuelle Realität (VR), Blockchain, Mobiles Bezahlen, Mobiltechnolo-
gien wie Smartphone und Tablet,1 aber damit verbunden auch Apps, Trackingsys-
teme, Scorings, Chatbots und Social-Web verbindungen. Diese Digitaltechnologien
verschiedener Ausrichtung, Ausprägung und Reifegrade kommen in unterschiedli-
chen landwirtschaftlichen Produktionssegmenten zum Einsatz, stehen in der Erpro-
bung oder sind als Prototypen vorhanden.
Satellitentechnik: GPS-Daten (Geodaten, Wetterdaten etc.) werden zur genauen Kar-
tierung, zum spurgenauen wie (teil-)autonomen Fahren von Traktoren (Naviga-
tion) sowie Erhebung von Bodenqualität eingesetzt, was die präzise, punktgenaue
Ausbringung von Saatgut, Düngemitteln oder Pflanzenschutzmitteln ermöglicht.
Sensortechnologien: Sensorgestützte (echtzeitfähige) Digitalsysteme erfassen im
Pflanzenbereich Bodenwerte, Pflanzensituation (Nährstoffversorgung, Schädlings­
aufkommen, Krankheitsbefall) und Erntereife, im Tierbereich Futteraufnahme,
Tierkrankheiten.

1
 Diese digitalen Technologien werden ergänzt und erweitert durch eine Reihe technologischer
Innovationen in anderen Bereichen, so durch Biotechnologien (unter Einsatz verschiedener Tech-
niken wie z. B. Gen-Editing, CRISPR/Cas), Nanotechnologien, Materialwissenschaften, aber auch
3-D-Druck.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 431

Robotik: Feldroboter zur automatisiert-mechanischen Bekämpfung von Unkräu-


tern, Robotereinsatz in der Weinlese oder zum Ernten von Obst (mit verschiede-
nen Saug- oder Greiftechniken bei der Apfelernte), Robotersysteme bei der Tier-
fütterung und beim Kuhmelken einschließlich Qualitätserfassung der Milch.
Blockchain: Mit dieser Digitaltechnik werden Transaktionen und Verträge abgesi-
chert, Rückverfolgbarkeit bis zum Landwirt ermöglicht und Handelsfinanzierun-
gen beispielsweise für Sojabohnen durchgeführt (so beispielsweise der US-­
Agrar-/Food-Konzern Cargill).
Assistiertes/(teil-)autonomes Fahren: Traktoren mit digitalen Assistenzsystemen
und teilautonomen (GPS-unterstützten) Fahrmöglichkeiten sind inzwischen ver-
breitet; erste Prototypen vollautomatisierter Traktoren stehen zur Erprobung be-
reit. Dabei müssen sowohl die Probleme des normalen Straßenverkehrs in länd-
lichen Regionen als auch die besonderen Anforderungen auf Feldern digital
bewältigt werden.
Drohnen: Agrardrohnen können Kartierungen vornehmen, Pflanzenschutzmittel
ausbringen, Pflanzenbestände erfassen. Bereits jeder zehnte landwirtschaftliche
Betrieb setzt Agrardrohnen ein.
Agrarbetrieb: Hierzu gehören agronomisch-betriebliche Managementsysteme, ins-
besondere Datenmanagement und Prozesssteuerung, automatisierte Aufzeich-
nungen (digitale Nachweissysteme) und Auswertungen, serviceorientierte Apps,
Sharingsysteme und Online-Börsen insbesondere auch im Rahmen der Plattfor-
mökonomie (allein in Deutschland existieren über 50 Plattformen in der Agrar-/
Ernährungswirtschaft), digitalgesteuerte Lagerhaltung und Logistik, Markinfor-
mationssysteme, Online-Vermarktungen, digitale Stakeholder- und Kunden/Ver-
braucherintegration  – auch im Sinne einer umfassenden, transparenten Wert-
schöpfungskette („digitaler Produktpass“ im Agrar- und Lebensmittelsektor).
Dabei werden Digitaltechnologien oft kombiniert eingesetzt, z.  B.  GPS-Daten in
Verbindung mit Sensordaten, Big-Data-Anwendungen und Betriebsmanagement-
steuerungen (Smart Farming). Ein anderes Beispiel ist die digital optimierte und
integrierte Kartoffelproduktion („smarte Kartoffel“) mittels Datenanalyse, Sensor-
techniken, KI – vom Feld bis in die Fabrikproduktion und den Lebensmittelhandel.
Dabei werden alle in der gesamten Wertschöpfungskette anfallenden Daten aufge-
nommen und integriert: GPS-, Wetter-, Boden- und Düngedaten, Pflanzendaten,
Landmaschinendaten/Vollernter, Erntedaten, Förderbahnendaten, Logistikdaten,
Fabrikdaten, Markt-, Preis-Prognose-Daten und Finanz-/Investor-Daten etc.2 Insge-
samt gesehen entstehen beim Einsatz digitaler, algorithmisierter Technologien stets
übergroße Mengen unterschiedlicher Daten, die in Analytik, Auswertungsinnova-
tion und Datenschutz einen neuen Umgang erfordern.
Für den Landwirt muss sich der Einsatz der Digitaltechniken insgesamt ökono-
misch rentieren. Deshalb ist auch eine adäquate Digital-Infrastruktur notwendig – ver-

2
 Digital-Projekt zu „Smart Farming“/„Smart Services“, das vom Deutschen Zentrum für Künstli-
che Intelligenz (DFKI) in Zusammenarbeit mit dem Bereich BWL/Wirtschaftsinformatik der Uni-
versität des Saarlandes durchgeführt wird – ein noch laufendes Projekt.
432 I. Härtel

standen im Sinne einer agrardigitalen Daseinsvorsorge. Die Vorbedingung für eine


weitere erfolgreiche Digitalisierung ist der Ausbau der Glasfasernetze und des
4LTE/5G-Mobilfunknetze insbesondere auch in ländlichen, landwirtschaftlich ge-
nutzten Regionen.3 Dadurch wird nicht nur die Präzisionslandwirtschaft, das Smart
Farming und digitalisierte Einzelbereiche weiter voran gebracht, sondern auch eine
künftige stärkere Automatisierung und übergreifende Produktionssysteme (sog. cy-
berphysische Systeme) im Sinne eines Agrar-IoT ermöglicht. Dies ließe sich sowohl
mit der Plattformökonomie als auch mit den verzweigten Wertschöpfungsketten ver-
binden. Mitsamt den vorgelagerten Bereichen (z.  B.  Dünge-, Pflanzenschutz- und
­Futtermittelbetriebe, konventionelle/gentechnische Pflanzenzüchtungsunternehmen,
Landmaschinenhersteller, Unternehmen der IT-Branche vom Softwareentwickler bis
zum Plattformbetreiber) und den nachgelagerten Bereichen (z.  B.  Weiterverarbei-
tungs- und Veredelungsbetriebe im Lebensmittelbereich, Groß- und Einzelhandel,
Verbraucherbereich) bilden die Einzellandwirte und landwirtschaftliche Unterneh-
men (Personen- und Kapitalgesellschaften) durch den Einsatz diverser Digitaltechno-
logien, durch digitale Vernetzung (Netzwerke, Plattformen) und durch integrierte di-
gitale Wertschöpfungsketten ein eigenständiges digitalökonomisches Ökosystem aus:
Landwirtschaft 4.0 als künftig umfassendes Zielsystem. Zugleich müssen mit den
durchdringenden digitaltechnisch-­ ökonomischen Entwicklungen auch die ausbil-
dungsbezogenen, politischen, sozio-­kulturellen und die rechtliche Gestaltungskräfte
mitwachsen. Vor allem dem Recht kommt hier mit seiner Regelungskompetenz (als
Hard Law wie als Soft Law) eine ermöglichende und zugleich schützende Aufgabe
zu, die durch die – öffentlich-­prüfende Diskurse anregende – Rechtsethik komplettiert
wird. Die Darlegung dieses digitalrechtlichen Bedingungsfeldes steht im Folgenden
im Vordergrund. Dabei wird der rechtliche Fokus auf der Basis des normativen Rah-
mens vor allem auf die Daten-Governance (Datenschutz, Dateneigentum, Code of
Conduct, Open Data) gerichtet; zudem werden Aspekte der Agrardrohnen/Luftver-
kehrsrecht und Cybersicherheit einbezogen.

2  D
 er normative Rahmen: Recht auf Nahrung und
Sustainable Development Goals

Die Digitalisierung als Technik ist kein Selbstzweck, sondern soll der Verwirkli-
chung normativer Ziele dienen. So trägt die Digitalisierung der Agrar- und Ernäh-
rungswirtschaft entlang ihrer Wertschöpfungsketten zur Effektivität des Rechts auf
Nahrung und der nachhaltigen Entwicklung bei. Das Menschenrecht auf Nahrung
ist in (Art. 25 Abs. 1 der Allgemeinen Erklärung der Menschenrechte (AEMR) vom

3
 Neben den Infrastrukturproblemen treten weitere Probleme hinzu wie fehlende Standards, man-
gelnde Schnittstellen, inkompatible Geräte, unzureichende Zurverfügungstellung öffentlicher
­Daten /Open Data Management, des Umgang mit den Auswirkungen der Plattformökonomie,
­Unsicherheiten hinsichtlich des betrieblichen und persönlichen Datenschutzes, Probleme der
­Cybersicherheit.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 433

10.12.1948) und Art. 11 des Internationalen Pakts über wirtschaftliche, soziale und
kulturelle Rechte (UN-Sozialpakt) von 1966 verankert. Es umfasst einen Anspruch
auf Ernährungssicherheit, der erfüllt ist, „wenn alle Menschen jederzeit physischen
und wirtschaftlichen Zugang zu angemessener, gesundheitlich unbedenklicher und
nährstoffreicher Nahrung haben, um ihre Ernährungsbedürfnisse und Nahrungsmit-
telpräferenzen zugunsten eines aktiven und gesunden Lebens befriedigen zu kön-
nen“.4 Das Recht auf Nahrung wird implizit vom Grundrecht auf Leben und körper-
liche Unversehrtheit nach Art. 2 Abs. 2 S. 1 GG geschützt; hierbei ist vor allem die
Schutzpflicht des Staates von Relevanz (s. Härtel 2015, S.  29  ff.). Ebenso ist es
implizit aus dem Recht auf Leben aus Art. 2 Abs. 2 GRCh und dem Recht auf kör-
perliche Unversehrtheit aus Art. 3 Abs. 1 GRCh abzuleiten. In Bezug auf die Le-
bensmittelsicherheit (Härtel und Yu 2018, S. 72 ff.) haben die EU und Deutschland
durch eine ausführliche (Verbund)Gesetzgebung ihre Schutzpflichten erfüllt.
Die Vereinten Nationen hat in ihrer „Agenda 2030 für nachhaltige Entwicklung“
zu den Sustainable Development Goals (SDGs) im Ziel 2 formuliert „End hunger,
achieve food security and improve nutrition and promote sustainable agriculture“.
In weiteren Unterzielen erfolgt eine Konkretisierung. Auch das Kommuniqué der
Staats- und Regierungschefs der G20 zum Gipfeltreffen in Antalya (15. bis 16 No-
vember 2015) nimmt auf die Agenda 2030 Bezug und enthält einen Aktionsplan zu
Ernährungssicherheit und nachhaltigen Ernährungssystemen. Die Art und Weise, in
der Nahrung produziert, konsumiert und verkauft wird, soll im Sinne der drei Di-
mensionen wirtschaftlich, sozial und ökologisch nachhaltig sein (vgl. Ziffer 20
Kommuniqué), wobei zunehmend ein integrierter Ansatz verfolgt wird. Mit Blick
auf das SDG 2 verpflichten sich die G20 zur weltweiten Reduzierung von Nah-
rungsmittelverlusten und Nahrungsmittelverschwendung. Konkretisierungen zum
Kommuniqué der G20 hinsichtlich des Komplexes Ernährungssicherung finden sich
im „Kommuniqué der Agrarminister G 20“ vom 7./8. Mai 2015 und im „Implemen-
tation Plan of the G20 Food Security and Nutrition Framework“.
Besonders hervorzuheben ist des Weiteren das vom Global Forum for Food and
Agriculture (GFFA)5 verabschiedete Kommuniqué 2019 „Landwirtschaft digital –
Intelligente Lösungen für die Landwirtschaft der Zukunft“ (https://www.gf-
fa-berlin.de/deckblatt-communuque/); Landwirtschaftsministerinnen und Landwirt-
schaftsminister aus 74 Nationen haben dieses Kommuniqué unterzeichnet. Es wird
das Ziel verfolgt, die Landwirtschaft mit Hilfe der Digitalisierung noch effizienter
und nachhaltiger zu gestalten und das Leben auf dem Land zu verbessern. Dazu soll
die Entwicklung angemessener standort- und situationsgerechter sowie skalierbarer
digitaler Lösungen in der Landwirtschaft forciert werden. Global soll die notwen-

4
 Welternährungsgipfel 1996 – „Rome Declaration on World Food Security“, http://www.fao.org/
docrep/003//w361e/w3613e00; Entschließung des Europäischen Parlaments vom 18. Januar 2011
zur Anerkennung der Landwirtschaft als Sektor von strategischer Bedeutung für die Ernährungssi-
cherheit (2010/2112 (INI)), ABl. 2012 C 136 E/8 (unter R. 4.).
5
 Das GFFA ist eine internationale Konferenz zu zentralen Fragen der globalen Land- und Ernäh-
rungswirtschaft, die seit 2009 jährlich im Rahmen der Internationalen Woche in Berlin stattfindet,
https://www.gffa-berlin.de/ (18.3.2019).
434 I. Härtel

dige „digitale Infrastruktur“ für Landwirtinnen und Landwirte geschaffen und de-
ren Ausbau beschleunigt werden. Kooperative Modelle und Genossenschaften bei
der Umsetzung der Digitalisierung in der Landwirtschaft sollen Unterstützung erhal-
ten. Forschung und Bildung im Bereich Agrar 4.0 werden gefördert, um die Wert-
schöpfungskette effizienter und nachhaltiger zu gestalten. Auch sollen Landwirte mit-
hilfe digitaler Lösungen angemessene Informationen und einen verbesserten
Marktzugang (auch zu E-Märkten im Bereich Agrar und Ernährung) erhalten. Darü-
ber hinaus werden im Hinblick auf eine Verbesserung der Datennutzung sowie Si-
cherstellung der Datensicherheit und Datenhoheit im Interesse der Landwirte neun
wichtige Ziele im Sinne einer nachhaltigen digitalen Agrarwirtschaft formuliert:
1. Erarbeitung von internationalen Lösungen mit den landwirtschaftlichen Akteu-
ren, um die weltweiten Unterschiede in den Regelungen zu Datenerfassung, Da-
tensicherheit und Datennutzung zu verringern und Standards zu entwickeln;
2. Ermöglichung einer effektiven Nutzung von digital erfassten Daten;
3. Steigerung der Interoperabilität digitaler Systeme, um die Möglichkeiten für Da-
tenaustausch, Datennutzung und Datenanalyse durch Landwirtinnen und Land-
wirte, Wissenschaft, Wirtschaft und Politik zu verbessern;
4. Vermeidung von Abhängigkeiten der Landwirtinnen und Landwirte von einzel-
nen digitalen Systemen und Schutz von geistigem Eigentum und Persönlich-
keitsrechten der Nutzer bei digitalen Innovationen und Informationen;
5. Vertrauen und Transparenz in Bezug auf Data-Governance-Grundsätze, ein-
schließlich der Regeln für die Autorisierung und Überwachung in der Datener-
fassung und -nutzung, ausbauen und Datennutzungsmodelle fördern, bei denen
Landwirte unter Berücksichtigung nationaler Regelungen selbst über die Weiter-
gabe ihrer Betriebs-, Maschinen- und Geschäftsdaten entscheiden können;
6. Bereitstellung öffentlicher Daten mithilfe geeigneter Plattformen;
7. Förderung digitaler Lösungen, um die Transparenz, Effizienz und Integrität der
Lieferketten zu stärken und wirksam gegen Fälschungen, Betrug und Schmuggel
vorzugehen;
8. Förderung internationaler digitaler Dateninfrastrukturen, um die grenzüber-

schreitende Bekämpfung von Tier- und Pflanzenkrankheiten zu stärken und
9. Aufbau digitaler Methoden bei der Weltorganisation für Tiergesundheit (OIE)
im Rahmen der Modernisierung des Meldesystems OIE WAHIS (World Animal
Health Information System).
Die FAO wird gebeten ein Konzept zur Einrichtung eines internationalen Digitalra-
tes für Ernährung und Landwirtschaft zu erarbeiten, der die Regierungen berät, den
Austausch von Ideen und Erfahrungen vorantreibt und hilft, die Chancen der Digi-
talisierung für alle besser nutzbar zu machen.
Wenngleich diese aktuellen Erklärungen lediglich Soft Law (Zur rechtlichen
und praktischen Bedeutung von Soft Law u. a. Monien 2014, S. 790–792) darstel-
len, sind sie für die Ausgestaltung und Umsetzung der Agrarpolitik der Staaten und
der EU in politischer, rechtlicher sowie praktischer Hinsicht wegweisend; dies gilt
für die Verantwortung der Hoheitsträger im Rahmen ihrer Agrarinnenpolitik und
Agraraußenpolitik.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 435

Einen expliziten Normbezug zur Digitalisierung soll auch das künftige Sekun-
därrecht zur Gemeinsamen Agrarpolitik aufweisen. Dies belegen bereits die kon-
kreten Gesetzesentwürfe der Europäischen Kommission zur Reform der GAP nach
2020. Danach wird es ein neues Querschnittsziel zur Digitalisierung der Land-
wirtschaft geben. Der Agrarsektor soll durch finanzielle Förderung der Digitalisie-
rung in der Landwirtschaft und in ländlichen Gebieten modernisiert werden.6 Die-
ses Querschnittsziel wirkt in alle Agrarzielbereiche hinein (Ernährungssicherheit,
ökologischer Ressourcenschutz, Stärkung des ländlichen Raums). Auch das An-
tragswesen zur Agrarförderung wird weiter digitalisiert, wie z. B. durch einen geo-
datenbasierten Antrag des Landwirts und ein geodatenbasiertes Antragssystem der
Agrarverwaltungen.7
Die finanzielle Förderung von digitaler Agrartechnik kann den Fortschritt einer
nachhaltigen Agrar- und Ernährungswirtschaft beschleunigen, setzt aber für den Land-
wirt eine rechtskonforme Nutzung der Agrartechnik voraus. Im Folgenden soll anhand
des Beispiels digitalisierter Agrardrohnen der Rechtsrahmen dargelegt werden.

3  Der Rechtsrahmen für den Einsatz von (Agrar)Drohnen

Rund jeder zehnte landwirtschaftliche Betrieb in Deutschland setzt bereits Agrar-


drohnen ein. Dabei ist der praktische Einsatz dieser digitalisierten (Agrar)Drohnen
durchaus vielseitig. So dienen Drohnen der genauen Feldabmessung/Kartierung
landwirtschaftlicher Flächen oder der Erhebung des Bodenzustands bzw. des Zu-
stands von Pflanzenbeständen. Das Überfliegen von Wiesen vor der Grasernte mit
Hilfe einer Wärmebildkamera kann durchgeführt werden, um Rehkitze ausfindig zu
machen und vor Mähdreschern zu schützen. Auch für die Ausbringung von Pflan-
zenschutzmitteln können Drohnen eingesetzt werden.
Denkbar sind Drohneneinsätze zudem bei Maßnahmen zum Katastrophenschutz
oder zum Abwerfen von Lebensmitteln in Krisengebieten. Kommerzielle Paket-
drohnen bzw. autonome Logistikdrohnen zum Versenden von Lebensmitteln (in ab-
gelegene Regionen) werden erprobt.
Der Einsatz von Drohnen mit seinen jeweiligen Vorteilen kann aber auch Rechts-
güter der Allgemeinheit und/oder Einzelner gefährden. Aus diesem Grund hat der
Unionsgesetzgeber die Voraussetzung für die Zulassung und den Betrieb von Droh-
nen geregelt. Ebenso findet sich im deutschen Recht eine Reihe von Rechtsvor-

6
 Art. 5 S. 2 Strategiepläne-Verordnung (Vorschlag der Kommission zur Verordnung des Europäi-
schen Parlaments und des Rates mit Vorschriften für die Unterstützung der von den Mitgliedstaa-
ten im Rahmen der Gemeinsamen Agrarpolitik zu erstellenden durch den Europäischen Garantie-
fonds für die Landwirtschaft (EGFL) und den Europäischen Landwirtschaftsfonds für die
Entwicklung des ländlichen Raums (ELER) zu finanzierenden Strategiepläne (GAP-Strategie-
pläne), COM(2018) 392 final.
7
 Vgl. Art. 63 Abs. 4, Art. 64 Abs. 1 lit. b Vorschlag zur Verordnung des Europäischen Parlaments
und des Rates über die Finanzierung, Verwaltung und Überwachung der Gemeinsamen Agrarpoli-
tik („Horizontale GAP-Verordnung“), COM(2018) 393 final.
436 I. Härtel

schriften hierzu. Weltweit ist die Rechtslage zum Einsatz von Drohnen sehr unter-
schiedlich. Das Chicagoer Abkommen über die Internationale Zivilluftfahrt vom
07.12.1944 bestimmt in Art. 8 nur, dass der Überflug unbemannter Luftfahrzeuge
der Erlaubnis des jeweiligen Vertragsstaats bedarf und dieser verpflichtet ist, Gefah-
ren für die Zivilluftfahrt zu vermeiden.
Eine Reihe von allgemeinen EU-Regelungen in diesem Bereich treffen auch für
die Agrardrohnen zu. Sekundärrechtliche Vorgaben für Drohnen trifft die „Verord-
nung (EU) 2018/1139 des Europäischen Parlaments und des Rates vom 4. Juli 2018
zur Festlegung gemeinsamer Vorschriften für die Zivilluftfahrt und zur Errichtung
einer Agentur der Europäischen Union für Flugsicherheit (…)“ und zur Änderung
weiterer Rechtsakte (sog. Zivilluftfahrt-VO, ABl. Nr. L 212/1 v. 22.08.2018). Der
Rechtsbegriff für Drohnen lautet „unbemanntes Luftfahrzeug“, das legaldefiniert
ist als ein Luftfahrzeug, das ohne einen an Bord befindlichen Piloten autonom oder
ferngesteuert betrieben wird oder dafür konstruiert ist (vgl. Art.  3 Nr.  3 VO
2018/1139). Die Zivilluftfahrt-Verordnung verfolgt das Hauptziel eines hohen ein-
heitlichen Niveaus der Flugsicherheit (vgl. Art. 1 Abs. 1). Zu den zentralen Grund-
sätzen für Maßnahmen nach dieser EU-Verordnung gehört u. a. der „risikobasierte
Ansatz“ (je höher das Risiko durch eine bestimmte Betriebsart für ein Schutzgut,
desto höhere Anforderungen an die Zulassung und den Betrieb von Drohnen) und
die damit verbundene Verhältnismäßigkeit (Art. 4 Abs. 2). Maßnahmen sind auch
auf die „besten verfügbaren Nachweise und Analysen“ zu stützen und haben die
„Cybersicherheit“ zu berücksichtigen (Art. 4 Abs. lit. b, d).
Die speziellen Regelungen zu den unbemannten Luftfahrzeugen finden sich in
Art. 55 bis 58 und im Anhang IX Zivilluftfahrt-VO. Sie stellen ein Risikoabwehr-
bzw. Risikovorsorgerecht dar. Die mit Drohneneinsätzen typisch auftretenden bzw.
in Betracht zu ziehenden Risiken sollen abgewehrt werden. Die Risikoabwehr
schützt insbesondere das Recht auf Achtung des Privat- und Familienlebens nach
Art.  7 GRCh, das Recht auf den Schutz personenbezogener Daten nach Art.  8
GRCh, aber auch die Umwelt nach Art. 37 GRCh, die Flugsicherheit und die allge-
meine öffentliche Sicherheit (vgl. Erwägungsgründe Nr.  28 und 31, Anhang IX
Nr. 1.3. VO 2018/113). In dieser Hinsicht wird u. a. eine obligatorische Registrie-
rung für unbemannte Flugzeuge eingeführt (Anhang IX Nr. 4 VO 2018/113). Wei-
tere detailliertere Regelungen sind von der Europäischen Kommission  getroffen
worden: in der Delegierten Verordnung (EU) 2019/945 (ABl. L 152/1 v. 11.06.2019)
zu Anforderungen an die Konstruktion und Herstellung unbemannter Luftfahr-
zeugsysteme und von Zusatzgeräten zur Fernidentifikation und in der Durchfüh-
rungsverordnung (EU) 2019/947 (ABl. L 152/45 v. 11.06.2019) zur Registrierung,
Kennzeichnung und Festlegung digitaler, interoperabler und harmonisierter natio-
naler Registrierungssysteme und zu Rechten und Pflichten der Inhaber von Zulas-
sungen/Zeugnissen und zu erforderlichen Kenntnissen von Betreibern/Fernpiloten.
„Unbemanntes Luftfahrzeugsystem“ (Unmanned Aircraft System, UAS) wird in
Art. 3 Abs. 3 VO 2018/1139 legaldefiniert als ein unbemanntes Luftfahrzeug sowie
die Ausrüstung für dessen Fernsteuerung. Die technische und rechtliche Entwick-
lung eines U-Space (U-Space, Blueprint, www.sesaju.eu/u-space-blueprint. U-Space
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 437

steht für ein unmanned aircraft traffic management system), das auf der Basis eines
hohen Digitalisierungsgrades ein System von Diensten und Verfahren einen siche-
ren Umgang mit Drohnen im Luftraum ermöglichen soll, wurde durch die Erklä-
rung der Warschauer Konferenz vom 24.11.2016 forciert. Für den U-Space sollen
neben der E-Registration und E-Identifikation auch Geofencing-Dienste etabliert
werden (zu den Planungsphasen für U-Space s. Kader 2017, S. 687 f.)
Mit der Zivilluftfahrt-Verordnung hat der Unionsgesetzgeber für den Bereich der
Drohnen keine vollumfängliche abschließende Regelung getroffen. So stellt er klar,
dass die Mitgliedstaaten nationale Vorschriften erlassen können, „um den Betrieb
unbemannter Luftfahrzeuge aus Gründen, die nicht in den Anwendungsbereich die-
ser Verordnung fallen, einschließlich der öffentlichen Sicherheit oder des Schutzes
der Privatsphäre und personenbezogener Daten nach dem Unionsrecht, an be-
stimmte Bedingungen zu knüpfen“ (Art. 56 Abs. 8 VO 2018/1139).
In Deutschland sind die für (Agrar)Drohnen relevanten Rechtsnormen verankert
im Luftverkehrsgesetz (i. d. F. d. Bekanntmachung v. 10.05.2007 (BGBl. I, S. 698),
zuletzt geändert durch Art. 2 Abs. 11 des Gesetzes v. 20.07.2017 (BGBl. I, S. 2808))
und in den dazu ergangenen Rechtsverordnungen (Luftverkehrs-Zulassungs-­
Ordnung (v. 19.06.1964 (BGBl. I, S. 370), zuletzt geändert durch Art. 1 der Verord-
nung v. 30.03.2017 (BGBl. I, S.  683)) und Luftverkehrsordnung (v. 29.10.2015
(BGBl. I, S.  1894), zuletzt geändert durch Art.  2 der Verordnung v. 11.06.2017
(BGBl. I, S. 1617)). Die beiden Rechtsverordnungen erhielten durch die „Verord-
nung der durch die Verordnung zur Regelung des Betriebs von unbemannten Flug-
geräten vom 30.03.2017“ (BGBl. I, S. 683) drohnenspezifische Rechtsvorschriften.
Wie beim Betrieb eines bemannten Flugzeugs gilt für den Betrieb einer Drohne
eine verschuldensunabhängige Gefährdungshaftung. Wird beim Betrieb einer
­Agrardrohne durch Unfall jemand getötet oder verletzt oder eine Sache beschädigt,
so ist der Halter der Drohne nach §  33 Abs.  1 S.  1 LuftVG zum Schadensersatz
verpflichtet. Nach § 43 Abs. 2 S. 1 LuftVG muss er zur Deckung seiner Haftung
eine entsprechende Haftpflichtversicherung unterhalten. Um bei Unfallschäden
auch den Verursacher identifizieren zu können, muss der Eigentümer der Drohne –
z. B. der Landwirt – (bei einer Startmasse von mehr als 0,25 kg) seinen Namen und
seine Anschrift sichtbar und in dauerhafter sowie feuerfester Beschriftung anbrin-
gen (§ 19 Abs. 4 LuftVZO, der durch die Verordnung zur Regelung des Betriebs von
unbemannten Fluggeräten vom 30.03.2017 eingeführt wurde, BGBl. I, S. 683). Zu
kritisieren ist die Inkonsistenz mit der Versicherungspflicht, die nicht den
­Eigentümer, sondern den Halter trifft; beide müsse aber nicht personenidentisch
sein (Kämper und Müller 2017, 405). Ein „Drohnenführerschein“ (Kenntnisnach-
weis mit Gültigkeitsdauer von 10 Jahren) ist für den Betrieb von einer Drohne mit
einer Startmasse von mehr als 2 kg erforderlich (vgl. § 21a Abs. 4 LuftVO). Vorge-
sehen ist ein Mindestalter von 16 Jahren. Eine „Betriebserlaubnis“ bedarf es u. a.
bei einer Drohne mit einer Startmasse von mehr als 5 kg. Zum Schutz vor Gefahren
bestehen einige Betriebsverbote (§ 21b Abs. 1 Nr. 1–11 LuftVO). Verboten ist u. a.
der Betrieb von Drohnen grundsätzlich außerhalb der Sichtweite des Steuerers (des-
halb bislang keine Paketdrohnen), in und über sensible Bereiche (Unglücksorte,
438 I. Härtel

Krankenhäuser, Industrieanlagen, JVAs, Menschenansammlung, über und um Flug-


plätzen), über Wohngrundstücke und in Höhen über 10 m. Das grundsätzliche Flug-
verbot über Naturschutzgebiete (Ausnahme, wenn Landesrecht dies erlaubt) ist sei-
ner Anwendung umstritten (Schrader 2017, S. 381 f.)
Ein grundsätzliches Betriebsverbot gilt für Drohnen mit einer Startmasse von
mehr als 25  kg. Hiervon kann die zuständige Behörde eine Ausnahme für einen
Betrieb zu land- oder forstwirtschaftlichen Zwecken erteilen (§  21b Abs.  2 S.  2
LuftVO).
Eine andere fachrechtlich spezifische Frage betrifft die Ausbringung von Pflan-
zenschutzmitteln mit Drohnen. So kann z.  B. durch den Einsatz von GPS-­
gesteuerten Drohnen der Maiszünsler bekämpft werden, indem der „natürliche
Feind“  – die Schlupfwespe Trichogramma  – in Kapselform punktgenau und be-
darfsgerecht abgeworfen wird (https://moderne-landwirtschaft.de/pflanzenschutz-
mit-der-drohne (16.03.2019)). Des Weiteren können Spritzdrohnen zur Anwendung
von Pflanzenschutzmitteln die Bewirtschaftung im Steillagenweinbau erleichtern.
Grundsätzlich ist derzeit die Anwendung von Pflanzenschutzmitteln mit (unbe-
mannten) Luftfahrzeugen ohne Genehmigung verboten (§ 18 Abs. 1 PflSchG). Im
Weinbau in Steillagen und im Kronenbereich von Wäldern kann die Ausbringung
von Pflanzenschutzmitteln durch Drohnen unter bestimmten Voraussetzungen ge-
nehmigt werden (vgl. § 18 Abs. 2 PflSchG i.Vm. Verordnung über die Anwendung
von Pflanzenschutzmitteln mit Luftfahrzeugen).

4  Daten-Governance: Datenschutzrecht und Datenrecht

4.1  Daten-Governance

Die beim Digital Farming übergreifenden zentralen Rechtsstrukturen betreffen die


Daten-Governance. Die anfallenden Daten und auch die Daten, die aus dem Einsatz
algorithmisierter, neuer Agrar-Digitaltechnologien (u. a. Big Data-Analytik, Cloud
Computing, Künstliche Intelligenz, Robotik) sind im rechtlichen Bezug aufzuneh-
men, einzuordnen und auf die agrarbezogene Nutzbarkeit hin zu orientieren. Ein
rechtskonformes ausdifferenziertes Datenmanagement-Konzept erfasst die Daten-
typen und Datenverarbeitungsvorgänge in strukturierter Weise. So ist hinsichtlich
der Datentypen zumindest zu unterscheiden zwischen personenbezogenen und
nicht-personenbezogenen Daten (z. B. reine Unternehmensdaten, Maschinendaten)
sowie Open Data (z. B. Geodaten, Satellitendaten/GPS). Mit Blick auf die Entste-
hung, Verarbeitung und Verwendung der Daten, auch die hybrider Daten, ergeben
sich angesichts der facettenreichen digitalbasierten Agribusinessmodelle verschie-
dene rechtliche Konstellationen in der Agrarpraxis. In dem Zusammenhang sind die
vielfältigen Akteure/Beteiligten sowie Dateninteressenten der jeweiligen Agrar-
technik bzw. des digitalen Systems/Plattform in ihren Rechtspositionen zu beleuch-
ten. Eine Agrardaten-Governance umfasst die rechtlichen Regeln in Bezug auf Data
Ownership, Data Safety, Data Security, Data Quality, Data Transparency.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 439

Die am häufigsten gestellte Frage lautet: Wem „gehören“ die Agrar-Daten? In


juristischer Perspektive ist hiermit nicht nur die Frage nach einem möglichen Date-
neigentum bzw. Data Ownership gemeint, sondern auch die Ausgestaltung von
Rechten an Daten. Die Beantwortung dieser Frage erfordert eine differenzierte
Sichtweise: Zum einen deshalb, weil mehrere Rechteinhaber in Betracht kommen,
und zum anderen, weil die digitalen Anwendungen (Smart Products und Smart Ser-
vices) miteinander vernetzt sind. Landwirte und ihre Vertragspartner stehen vor ei-
ner komplexen Situation. Es gibt keine alleinigen Inhaber und Nutzer von Daten,
vielmehr treten mehrfache Beteiligungen an Daten auf. Im Bereich Agar 4.0 kom-
men als Rechteinhaber in Betracht: der Landwirt, Lohnunternehmer, Maschinen-
ringe, Landmaschinenhersteller mit Telemetrie (Hardware und Software in einer
Maschine zusammengefasst), Vertragswerkstätten/freie Werkstätten, Informatiker/
Softwareentwickler, Prozessdatenverarbeiter, Landmaschinenhändler, die Apps-­
Anbieter, Plattformbetreiber sowie Clouds-Anbieter. Aber Versicherungen (z. B. im
Rahmen von Garantieversicherungen entsprechend der Nutzung der eingesetzten
Landmaschinen) können berechtigte Interessen an Agrardaten haben. Für die jewei-
lige Fallkonstellation gilt es, einen rechtlichen Interessensausgleich zwischen den
verschiedenen Beteiligten zu finden.

4.2  Open Data / Geodaten

Eine eigene Datenkategorie bildet Open Data (offene Daten), die grundsätzlich jeder-
mann zur Verfügung stehen sollen. Ein für Digital Farming besonders relevanter Be-
reich von Open Data sind die Geodaten. Zentrale rechtliche Vorgaben hierfür finden
sich in der „Richtlinie 2002/2/EG des Europäischen Parlaments und des Rates vom
14. März 2007 zur Schaffung einer Geodateninfrastruktur in der Europäischen Ge-
meinschaft (INSPIRE)“ (ABl. Nr. L 108/1 v. 25.04.2007). Im föderalen Deutschland ist
diese Richtlinie durch das Gesetz über den Zugang zu digitalen Geodaten (Geodaten-
zugangsgesetz – GeoZG) des Bundes und die ­Geodaten(infrastruktur)gesetze der 16
Bundesländer8 umgesetzt worden.9 Geodaten werden legaldefiniert als alle Daten mit
direktem oder indirektem Bezug zu einem bestimmten Standort oder geografischen
Gebiet. Das deutsche Geodatenrecht gilt für das Digital Farming bedeutsame Themen,
wie z. B. Flurstücke, Bodenbedeckung landwirtschaftlicher Flächen, Geologie, Bo-
den, Bodennutzung, landwirtschaftliche Anlagen, Witterungsbedingungen, Gewässer-
netz und Schutzgebiete (vgl. für den Bund §  4 Abs.  1 GeoZG). Eine maßgebliche

8
 Die einzelnen Gesetze der Bundesländer tragen unterschiedliche Titel. In der rechtlichen Ausge-
staltung weisen sie bei grundlegender Gemeinsamkeit eine Reihe jeweiliger landesspezifischer
Forderungen Unterschiede auf.
9
 Zur praktischen Umsetzung in Deutschland s. auch Bundesministerium des Innern, 4. Geo-Fort-
schrittsbericht der Bundesregierung, Juni 2017, abrufbar unter https://www.bmi.bund.de/SharedDocs/
downloads/DE/veroeffentlichungen/themen/moderne-verwaltung/geoinformationen/4-geo-fort-
schrittsbericht.pdf;jsessionid=F96B05C519C7D36F4B37AE0B21F92493.2_cid287?__blob=publi-
cationFile&v=2 (23.03.2019).
440 I. Härtel

Grundlage für die Gewinnung von Geodaten hat das europäische Erdbeobachtungs-
programm Copernicus geschaffen. Die Rechtsgrundlagen hierfür bilden die Verord-
nung (EU) Nr. 911/2010 des Europäischen Parlaments und des Rates über das Euro-
päische Erdbeobachtungsprogramm (GMES) und die Delegierte Verordnung (EU)
Nr. 1159/2013 der Kommission (ABl. Nr. L 276/1 v. 20.10.2010; ABl. Nr. L 309/1 v.
12.7.2013). Eine für die Landwirte in Deutschland bedeutsame Frage ist, ob sie künf-
tig in allen Bundesländern kostenfrei die RTK10-Korrektursignale erhalten werden.

4.3  EU-Datenschutzgrundverordnung

Das herausragende Regelwerk für die aktuelle digitale Welt im Allgemeine wie für
die Agrardigitalwelt im Besonderen ist die Datenschutzgrundverordnung (DSGVO)
der Europäischen Union,11 die am 25.05.2016  in Kraft getreten und ab dem
25.05.2018 in allen Mitgliedstaaten zwingend anzuwenden ist. Die DSGVO veran-
lasst die Unternehmer  – wie Landmaschinenhändler, Landtechnikhersteller,
Apps-Anbieter – ein ausdifferenziertes Datenschutzmanagement zu führen. Die
verantwortlichen datenverarbeitenden Unternehmen sind direkt an die Rechtsvor-
schriften der DSGVO gebunden.
Der Druck an die Einhaltung des Datenschutzrechts ist mit dem neuen Sankti-
onsregime der DSGVO gestiegen. Aufsichtsbehörden können je nach Normverstoß
Bußgelder bis zu 20 Mio. Euro oder im Fall eines Unternehmens von bis zu 4 %
seines gesamten weltweit erzielten Jahresumsatz des vorangegangenen Geschäfts-
jahres verhängen (vgl. Art. 83 DSGVO). Im Übrigen werden die Sanktionen veröf-
fentlicht. Dies kann für das betroffenen Unternehmen neben dem finanziellen Scha-
den auch erhebliche Reputationseinbußen zur Folge haben; die Anwendung der
Strategie des sog. „Blaming and Shaming“ wirkt sozialmoralisch in der wirtschaft-
lichen Öffentlichkeit. Daneben drohen Schadensersatzklagen (Art. 82 DSGVO) und
Verbandsklagen (Art. 80 DSGVO).
Sind Landwirte in Bezug auf ihre personenbezogenen Daten von Verstößen ge-
gen die DSGVO betroffen, steht ihnen grundsätzlich ein effektives Datenschutz-
recht zur Seite. So müssen datenverarbeitende Unternehmer gegenüber dem Land-
wirt nachweisen, dass sie das Datenschutzrecht einhalten, dass sie Daten gemäß der
Datenschutzgrundverordnung verarbeiten (sog. Rechenschaftspflicht, Art. 5 Abs. 2,
Art. 24 DSGVO). Es gilt eine Beweislastumkehr zu Lasten des (Landtechnik) Un-
ternehmens, das die Daten verarbeitet. Für Unternehmen bedeutet das, dass es zwin-

10
 Real Time Kinematic-Signale helfen als Korrektursignal dabei, dass ein digitalisierter Traktor
auf 2 cm spurgenau bewegt. Die Kosten für diese RTK-Digitalspurtechnologie bewegen sich aktu-
ell zwischen 700 bis 900 € im Jahr pro Traktor.
11
 Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April zum
Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenver-
kehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. Nr. L 119
S. 1, ber. Nr. L 314 S. 72).
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 441

gend erforderlich ist, ihre Datenverarbeitung vollständig zu dokumentieren, um in


Konflikten die Rechtmäßigkeit ihres Handels nachweisen zu können.
Für den Landwirt besonders bedeutsam ist das Prinzip der Transparenz (Art. 5
Abs.  1 lit. a DSGVO). Dieses korrespondiert mit einer Reihe von Informations-
pflichten des Verantwortlichen in Bezug auf die Rahmenbedingungen der Ver­
arbeitung betreffenden personenbezogenen Daten (vgl. Art.  13 und 14 DSGVO).
Außerdem verfügt der Landwirt zur Durchsetzung seines Datenschutzrechts über
verschiedene Betroffenenrechte gemäß Art.  15  ff. DSGV (u.  a. Auskunftsrecht,
Recht auf Berichtigung von unrichtigen Daten, Recht auf Löschung/„Recht auf Ver-
gessenwerden“, Recht auf Datenübertragbarkeit).
Auf die Rechte nach der DSGVO kann sich der Landwirt nur stützten, wenn ihr
Anwendungsbereich eröffnet ist. Die DSGVO bezieht sich nur auf personenbezo-
gene Daten von natürlichen Personen (Art. 1 Abs. 1, 2 und Art. 2 Abs. 2 DSGVO).
Einzellandwirte als natürliche Person werden danach geschützt, nicht jedoch land-
wirtschaftliche Betriebe als juristische Person in Form einer AG oder GmbH. Die
Rechtsprechung des EuGH in der Rs. Schecke (EuGH verb. C-92/09 und C-93/09,
Slg. 2010, I-11063) bestätigt auch im Hinblick auf das Grundrecht auf Datenschutz
nach Art. 8 GRCh, dass dieses grundsätzlich nur für natürliche Personen gilt.
Des Weiteren stellt sich die Frage, welche der vielen Daten, die beim Digital Far-
ming anfallen, personenbezogen sind und welche nicht. Der Begriff „personenbezo-
gene Daten“ ist weit zu verstehen. Darunter fallen nach Art. 4 Nr. 1 DSGV „alle Infor-
mationen, die sich auf eine identifizierte oder identifizierbare natürliche Person
beziehen“. Dazu gehören alle Angaben, die einem Landwirt zugeordnet werden kön-
nen. Entscheidend ist also, ob die Information Aussagen zu bestimmten/bestimmba-
ren Personen zulässt. Eindeutig personenbezogene Daten sind Name, Geburtsdatum,
Angaben zur Anschrift, zum Beruf, zu privaten Aktivitäten, IP-­Adressen, Cookies.
Zudem haben Verhaltensweisen in der Regel einen Personenbezug. Dies betrifft z. B.
die Art, in der ein Lohunternehmer seine Tätigkeit ausübt oder auch ggf. Rückschlüsse
von Bodenbeschaffenheit auf die Fähigkeiten des Landwirts. Auch Rückschlüsse auf
die Art von Einzellandwirten, Landwirtschaft zu betreiben, begründen den Personen-
bezug von Daten. Mitarbeiterbezogene Daten/Arbeitnehmer (eigene und Fremdar-
beitskräfte, deren Arbeitszeiten und Befähigungen) sind personenbezogen. Auch
sachliche Informationen wie Vermögens- und Eigentumsverhältnisse, Kommunika-
tions- und Vertragsbeziehungen des Landwirts zu Dritten und ihrer Umwelt können
ggf. als personenbezogene Daten qualifiziert werden. In der Agrarpraxis gilt es, u. a.
folgende Daten rechtlich einzuordnen: betriebliche Basisdaten (z.  B.  Lage, Größe,
Flächenstruktur), produktionsbezogene Daten (z.  B.  Anbau-, Ertragsplanung etc.),
maschinenbezogene Daten (z. B. Maschinenausstattung, Einsatzdaten), kundenbezo-
gene Daten (bei Direktvermarktung; bei eigenem digitalen Geschäftsmodell des
Landwirts), betriebswirtschaftliche Kennzahlen (z.  B.  Deckungsbeiträge, Finanzie-
rungen), strategie- und marktrelevante Daten (z. B. Betriebsentwicklung und -positi-
onierung) sowie weitere maschinen-/systembezogene Daten (z.  B.  Qualitätsmerk-
male der Erntegüter, Betriebsmittel Art/Menge; Nutzungsauflagen hinsichtlich
Grünland oder Bio, Geschäftsbeziehungen, Prozesswissen).
442 I. Härtel

Keine personenbezogenen Daten liegen vor, wenn Daten anonymisiert, pseudo-


nomisiert oder aggregiert sind und deshalb in der Regel keine Rückschlüsse auf
Personen möglich sind.
Im Hinblick auf ein effektives Datenschutzrecht zugunsten des Landwirts weist
die DSGVO allerdings einige Problemlagen sowie Schutzlücken auf. Erstens be-
steht eine Schutzlücke für juristische Personen. Zweitens ist die Abgrenzung zwi-
schen personenbezogenen und nicht-personenbezogene Daten mit einer Reihe von
Schwierigkeiten verbunden. Angesichts neuer Digitalverarbeitungsmethoden wei-
sen Daten auch hybriden Charakter (zwischen personenbezogen und nicht-­
personenbezogen) auf. Solche Grauzonen führen zu Rechtsunsicherheiten auf Sei-
ten des Verantwortlichen (Zur Legaldefinition s. Art.  4 Nr.  7 DGSGVO) (dem
Datenverarbeiter als dem Anbieter von agrarbezogenen Smart Services/Smart Pro-
ducts) und des Betroffenen (Landwirt). Drittens bedarf es hinsichtlich des Daten-
schutzes bei Big Data-Anwendungen noch einiger Rechtsklärungen. An sich unter-
liegen anonymisierte Daten nicht dem Anwendungsbereich der DSGVO. Aufgrund
der neuen technischen Möglichkeiten von weitreichenden Big Data-Analysen
(De-Anonymisierungstechniken) besteht aber ein erhöhtes Risiko der Re-­
Identifikation. Viertens bestehen erhebliche Zweifel an der Massentauglichkeit der
Einwilligung als datenschutzwirksames Rechtsinstrument. Die Idealvorstellung der
vollumfänglichen informierten und freiwilligen Einwilligung stößt in der Praxis auf
verschiedene Barrieren; man spricht auch von Kontrollverlusten der Betroffenen.
Zum einen ist es in der Praxis für den Betroffenen kaum realisierbar, die umfangrei-
chen und komplexen Datenschutzerklärungen genau zu erfassen. Zum anderen be-
steht in der Praxis vielfach keine Parität der Vertragspartner; es gilt die Prämisse
„take or leave it“.

4.4  Datennutzungsrechte / Dateneigentum


4.4.1  P
 rivatrechtliche Ansprüche landwirtschaftlicher Unternehmer
in Bezug auf Daten

Für den Landwirt stellt sich die Frage, welchen Schutz es für seine reinen Unterneh-
mensdaten/Betriebsdaten gibt, die keine personenbezogenen Daten darstellen. Die
von Landwirten angestrebte „Datenhoheit“ kann derzeit durch das Privatrecht (Zur
zivilrechtlichen Behandlung von Daten im Überblick u. a. Riehm 2018, S. 74 ff.)
nur punktuell erreicht werden. So lässt sich nach überwiegender Ansicht in Bezug
auf den gesamten Bestand von Betriebsdaten kein Dateneigentum aus dem Bürger-
lichen Gesetzbuch ableiten. Auch ein Recht am Datenbestand als sonstiges Recht
im Sinne des § 823 Abs. 1 BGB ist noch nicht anerkannt. An Datenbanken besteht
ein Leistungsschutzrecht nach §§ 87a ff. UrhG (hierzu Wiebe 2018, S. 100 ff.). Stel-
len Daten Betriebs- oder Geschäftsgeheimnisse dar, unterstehen sie grundsätzlich
dem Schutz nach §§ 17, 18 UWG. Das ebenso relevante „Gesetz zur Umsetzung der
Richtlinie (EU) 2016/943 zum Schutz von Geschäftsgeheimnissen vor rechtswidri-
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 443

gen Eingriffen sowie rechtswidriger Nutzung und Offenlegung vom 18. April 2019
ist bereits in Kraft getreten. Die Voraussetzungen für den Schutz von Geschäftsge-
heimnissen sind hiernach allerdings streng und für die meisten Agrarbetriebsdaten
nicht erfüllt.
Solange keine zwingenden gesetzlichen Rechtsvorschriften zur Datenhoheit
und den ökonomischen Verwertungsrechten bestehen, kann in Bezug auf das Agri-
business durch das Vertragsrecht das Recht an den Daten zwischen den einzelnen
Vertragsparteien geregelt werden. Das Vertragsrecht ist flexibel und kann entspre-
chend den Bedürfnissen der einzelnen Beteiligten im Digital Farming angepasst
werden. Dadurch kann genau festgelegt werden, welcher Vertragspartner über wel-
che Nutzungsrechte verfügt und welche Verwertungshandlungen von vornherein
ausgeschlossen sein sollen, insbesondere im Hinblick auf die Beteiligung von nicht
an die vertragliche Abrede gebundener Dritter. Dabei werden zum Zeitpunkt des
Vertragsschlusses nicht alle denkbaren Szenarien erfasst werden können, doch
sollte für offene Zweifelsfälle bestimmt werden, welche der Vertragsparteien letzt-
lich im Innenverhältnis über die „Datenhoheit“ verfügt (vgl. Zdanowiecki 2015,
S. 24). Im Hinblick auf eine für den Landwirt faire Ausgestaltung der vertraglichen
Datenbestimmungen bieten insbesondere der „EU Code of conduct on agricultural
data sharing by contractual agreement“ und die deutsche Branchenempfehlung zur
„Datenhoheit des Landwirts“ eine sinnvolle Orientierung (dazu unter 4.5). Darüber
hinaus ist vor dem Hintergrund eines effektiven Rechts an eine zu zahlende Ver-
tragsstrafe als Sanktion im Falle der Verletzung einer (zentralen) Vertragspflicht zu
denken.

4.4.2  Dateneigentum

Im Hinblick auf die Datenhoheit des Landwirts bestehen noch erhebliche Rechts-
unsicherheiten. Die Regelungen im Datenschutzrecht, Vertragsrecht, Deliktsrecht,
Lauterkeitsrecht reichen nicht aus. Sowohl auf europäischer als auch nationaler
Ebene wird erwogen, den Rechtsrahmen im Hinblick auf die Datenhoheit zu än-
dern. So wird in Bezug auf datenbasierte Geschäftsmodelle diskutiert, ob ein Date-
neigentum geschaffen werden soll. Bislang wird durch die Eigentumsgarantie nach
Art. 14 GG und Art. 17 GRCh keine umfassende positive Verfügungsbefugnis über
Daten statuiert. Es besteht kein Ausschließlichkeitsrecht an Daten. Geschützt wer-
den durch die Eigentumsgarantie Geschäfts- und Betriebsgeheimnisse. Hierunter
fallen aber die meisten Agrarbetriebsdaten der Landwirte nicht. Auch die Rechts-
ordnungen der anderen EU-Mitgliedstaaten regeln kein Recht auf Dateneigentum.
Laut Koalitionsvertrag (19. WP) soll die Bundesregierung prüfen, ob und wie ein
Eigentum an Daten oder die Festlegung von Zugangs- und Ausschließlichkeits-
rechten an Daten ausgestaltet sein kann. Ausgangspunkt der Diskussion sind die
ökonomischen Interessen verschiedener Wirtschaftszweige an der exklusiven
Nutzung und Wertschöpfung der Daten (zum Vorschlag eines eigentumsähnlichen
Ausschließlichkeitsrechts an Daten s. BMVI 2017). Aber auch im Interesse der
Verbraucher an der ökonomischen Teilnahme der datengetriebenen digitalen Welt
444 I. Härtel

ist vorgeschlagen worden, dass verhaltensgenerierte Daten der Bürger innerhalb


der Markt- und Wirtschaftsbeziehungen als Wirtschaftsgut einer eigentumsrechtli-
chen Rechtsgestaltung zugeführt wird (Fezer 2017, 99  ff., ders. 2018; dagegen
Kühling und Sackmann 2018, S. 19 ff., 43 f.). Anvisierte Regelungen eines umfas-
senden Dateneigentums stoßen aber auf eine Reihe von Bedenken. So gibt es mul-
tidimensionale Interessenslagen im Hinblick auf den Umgang mit Daten, die zu
entsprechenden Zielkonflikten führen. Dabei bestehen Probleme in Bezug auf das
Datenschutzrecht, die technische Umsetzung und ökonomische Handhabung (MPI
für Innovation und Wettbewerb 2016; Drexl 2017; Jentzsch 2018). Zu prüfen sind
in diesem Zusammenhang deshalb auch alternative Möglichkeiten. Dazu gehören
neben Anregungen zu gesetzlichen Regelungen, Datentreuhänderschaften und u. ä.
vor allem der Vorschlag, dass jeder Bürger sein Datensilo auf eigenen lokalen Da-
tenservern aufbaut. Sie liegen damit nicht mehr bei Konzernen. Die Bürger können
so entscheiden, mit wem sie die Daten teilen und welchen Unternehmen sie Zugriff
gewähren und entziehen (So das neue Internet-Konzept von „World-Wide-Web-­
Erfinder“ Tim Berners-Lee, das auf dem zusammen mit dem MIT entwickelten
Open-Source-Projekt „Solid“ beruht, www.solid/inrupt.de). Ein ähnlicher Ansatz
wäre auch für die Landwirte denkbar.

4.5  Code of Conduct / Agrar-Branchenempfehlung

Schutzlücken im Datenrecht können und werden durch vertragliche Regelungen


geschlossen. Es mangelt jedoch an voller Vertragsparität zwischen den Landwirten
und den Anbietern von Smart Products und Smart Services im Agrarbereich. Aus
diesem Grund ist die Stärkung der Selbstregulierung durch Verhaltensregeln (Codes
of Conduct) und Zertifizierungen sinnvoll. Für den Bereich Agrar 4.0 existieren
bereits seit 2018 auf nationaler und auf europäischer Ebene ein Code of Conduct für
Agrardaten. Bei beiden Codes of Conduct handelt sich um (privates) Soft Law, da
es den beteiligten Wirtschaftspartnern ausdrücklich unbenommen bleibt, abwei-
chende Regelungen zu treffen. Die praktische Bedeutung ist gleichwohl nicht zu
unterschätzen, denn sie wird in der Praxis als wichtige Orientierung für den Um-
gang von personenbezogenen und nicht-personenbezogenen Agrardaten dienen.
Die deutsche Branchenempfehlung ist in Bezug auf die personenbezogenen Daten
auch sie als eine Vorstufe zu der regulierten Selbstregulierung für „Verhaltensre-
geln“ im Sinne von Art. 40–41 DSGVO zu sehen.
In Deutschland ist in 2018 zur „Datenhoheit des Landwirts“ eine gemeinsame
Branchenempfehlung von sieben Verbänden unterzeichnet worden. Zu den Un-
terzeichnern gehören der Deutsche Bauernverband (DBV) und Verbände der
Hersteller, Händler und Anwender von Landtechnik  – der Bundesverband der
Maschinenringe, Bundesverband der Lohnunternehmen, Deutsche Landwirt-
schafts-Gesellschaft, Deutscher Raiffeisenverband, LandBauTechnik-Bundes-
verband, Verband Deutscher Maschinen- und Anlagenbau. Gegenstand der Bran-
chenempfehlung ist die Erhebung, Nutzung und der Austausch „digitaler
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 445

Betriebsdaten“ in der Land- und Forstwirtschaft. Sie erstreckt sich auf personen-
bezogene und nicht personenbezogene Daten. Angesichts der in der Praxis auf-
tretenden Abgrenzungsschwierigkeiten zwischen beiden Datenkategorien und
der erheblichen Schutzlücken für nicht personenbezogenen Daten ist dieser An-
satz als positiv zu bewerten. Die festgelegten gemeinsamen Prinzipien bei der
Nutzung digitaler land- und forstwirtschaftliche Daten sollen zur Klarheit, Fair-
ness und Sicherheit unter den Wirtschaftspartnern beitragen. Die Empfehlung
soll handlungsleitend für Vertragsabschlüsse im Agrar-­Digitalbereich sein und
kann eine vertrauensbildende Grundlage für Landwirte hinsichtlich des Vertrags
sein. Der Code of Conduct verwendet die Terminologie „Eigentum an Daten“.
Hierzu hält er fest, dass die auf land- und forstwirtschaftlichen Flächen bzw. in
land- und forstwirtschaftlichen Betrieben gewonnenen Daten „grundsätzlich den
Bewirtschaftern dieser Betriebe gehören“ und von diesen umfassend genutzt
werden dürfen. Im Hinblick auf die „Nutzungsrechte“ von betriebsrelevanten
Daten, die personenbeziehbare Daten darstellen, wird auf die Geltung des Da-
tenschutzrechts verwiesen. Als Erlaubnistatbestand für die Verarbeitung der Da-
ten soll es auf die Einwilligung des Land- oder Forstwirtes ankommen. Fraglich
ist, ob hierdurch eine Sperrwirkung für die Anwendung der anderen gesetzlichen
Erlaubnistatbestände im Rahmen des Code of Conduct eintreten soll. Besonders
praxisrelevant wäre dies für den Erlaubnistatbestand nach Art.  6 Abs.  1 lit. f
DSGVO (Verarbeitung zur Wahrung der berechtigten Interessen des Verantwort-
lichen). In Bezug auf die „Nutzungsrechte“ von Daten, die im Betrieb gewonnen
werden, die aber nicht personenbeziehbar und/oder nicht unmittelbar betriebsre-
levant sind, „sichern die Wirtschaftspartner der Land- oder Forstwirte wie Land-
maschinenhersteller, -handel, -handwerk oder Lohnunternehmer und Maschi-
nenringe Transparenz über die Nutzung von Daten zu“. Als nicht unmittelbar
betriebsrelevante Daten werden z.  B. angeführt dienstleistungsrelevante Auf-
trags- und Abrechnungsdaten sowie maschinenbezogene und wartungsrelevante
Daten wie Kraftstoffverbrauch oder Abnutzungsmerkmale. Unter der Rubrik
„Datensouveränität“ werden die Rechte der Land- und Forstwirte in Bezug auf
Betriebsdaten zusammengefasst. Dabei ist es zu begrüßen, dass die festgehalte-
nen Rechte für Agrardaten ohne Unterscheidung zwischen personenbezogenen
und nicht-personenbezogenen gelten sollen. Land- und Forstwirte haben das
Recht auf Auskunft, Lösung und Rückübertragung ihrer betrieblichen Daten.
Auch in Bezug auf Daten in abgeleiteter, aggregierter und anonymisierter Form
werden die Land- und Forstwirte von ihren Wirtschaftspartnern über die Ver-
wendungszwecke informiert. Zweckänderungen der Datenverarbeitung sollen
den Land- und Forstwirten unverzüglich mitgeteilt werden. Eine Zusicherung
dieser umfassenden Transparenz ist besonders im Rahmen von Big Data-An-
wendungen relevant. Diesbezüglich geht die Branchenempfehlung über das gel-
tende Datenschutzrecht für personenbezogene Daten hinaus und schließt auch
für nicht personenbezogene Daten eine bedeutsame Schutzlücke.
Ebenso im Jahre 2018 wurde ein „EU Code of conduct on agricultural data
sharing by contractual agreement“ von neun Organisationen/Verbänden unter-
zeichnet. Zu den Unterzeichner gehören Copa und Cogeca (vereinte Stimme der
446 I. Härtel

Landwirte und landwirtschaftlichen Genossenschaften), CEMA (Europäischer


­Verband der Landmaschinenindustrie), fertilizers europe (Verband europäischer
Düngemittelhersteller), CEJA (European Council of Young Farmers), ECPA (Eu­
ropäischer Verband der Saatguthersteller), EFFAB (Europäisches Forum für Agrar-
tierzüchter), FEFAC (European Compound Feed Manufacturers’ Federation) und
ESA (European Seed Association). Dieser EU Code of Conduct weist die gleiche
inhaltliche Stoßrichtung zugunsten einer Datenhoheit des Landwirts auf wie die
deutsche Branchenempfehlung, ist aber ausführlicher gefasst worden. Auch dieser
Code of Conduct legt Prinzipien zur Transparenz und Fairness für Data Sharing
zwischen den Wirtschaftspartnern fest. Dabei ist die Einhaltung der Verhaltensre-
geln freiwillig. Die Unterzeichner appellieren gleichwohl an alle Akteure der Agri-­
Food-­Wertschöpfungskette, diesen Code of Conduct bei Verträgen zugrunde zu le-
gen. Hinsichtlich der Ausgestaltung der Rechte beim Data Sharing fokussiert er sich
auf die nicht-personenbezogenen Daten. Als Basisprinzip für die Datenrechte wird
festgehalten, dass der Datenurheber über das Recht verfügt, über den Zugriff und
die Verwendung der Daten zu bestimmen. Der Begriff „Datenurheber“ wird defi-
niert als „the person or entity that can claim the exclusive right to licence access to
the data and control ist downstream use or re-use“. In der Praxis bedeutet dies z. B.,
dass die Rechte an Agrardaten, die auf Agrarflächen oder im Betrieb gewonnenen
Daten, dem Landwirt zugewiesen werden und von ihm umfassend genutzt werden
können. Auf diese praktische Zuordnung stellt die deutsche Branchenempfehlung
explizit ab. Im europäischen Code of Conduct werden darüber hinaus Vertragsre-
geln angeregt zur Teilhabe des Datenurhebers an der datenbezogenen Wertschöp-
fung, zur Datenübertragbarkeit sowie zur Datensicherheit. Der Code of Conduct
lehnt sich im Wesentlichen an die bereits im Jahre 2015 von Copa und Cogeca
(European Farmers European Agri-Cooperatives) formulierten Prinzipien an („Main
Principles unterpinning the Collection, Use and Exchange of Agricultural Data“,
„Privacy and Security Principles for Farm Data“).

5  Cybersicherheit

Neben der Datensicherheit, die etwa für die personenbezogenen Daten in Art. 32 ff.
DSGV geregelt ist,12 kommt der weitergehenden Cybersicherheit bei der Digitali-
sierung der Agrar- und Ernährungswirtschaft eine erhebliche Bedeutung. Der unio-
nale Regelungsrahmen hierzu findet sich in der Richtlinie (EU) 2016/1148 des Eu-
ropäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur
Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Infor-
mationssystemen in der Union (ABl. Nr. L 194 S. 1 v. 19.07.2016). Auf nationaler
Ebene wird die Cybersicherheit insbesondere für kritische Infrastrukturen geregelt.

12
 Sie bezieht sich insbesondere auf technische und organisatorische Maßnahmen des Verantwort-
lichen, die Risiken zur Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung (sei es un-
beabsichtigte oder unrechtmäßig) von personenbezogenen Daten reduzieren.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 447

Hierzu gehört explizit der Sektor Ernährung. Die Versorgung der Allgemeinheit mit
Lebensmittelversorgung wird als kritische Dienstleistung im Sinne des § 10 Abs. 1
S. 1 des BSI-Gesetzes eingeordnet. Die Berichtspflichten für die IT-Sicherheit tref-
fen Betreiber von Anlagen zur Lebensmittelproduktion und -verarbeitung sowie
zum Lebensmittelhandel ab einer bestimmten Größenordnung (vgl. hierzu §  4
i. V. m. Anhang 3 Teil 3 Spalte B Verordnung zur Bestimmung Kritischer Infrastruk-
turen nach dem BSI-Gesetz (BSI-Kritisverordnung)). Die Landwirtschaft als Ur-
produktion wird allerdings bislang gesetzlich nicht als kritische Infrastruktur quali-
fiziert. Unabhängig hiervon bedarf es für digitalisierte landwirtschaftliche Betriebe
Maßnahmen zur IT-Sicherheit. Eine Orientierung hierfür bieten einschlägige tech-
nische Normen zur IT-Sicherheit.

6  Ausblick

Ein sich entwickelndes Agrar-Digitalrecht bzw. Agrarrecht 4.0 ist eine Querschnitts-
materie wie das ihm zugrunde liegende Agrarrecht, das die Bereiche des Öffentli-
chen Rechts, Privatrechts und Strafrecht umfasst. Dabei wird ein Agrar-Digitalrecht
zugleich durch seinen Mehrebenenbezug in nationaler, europäischer und internatio-
naler Hinsicht gekennzeichnet sein. Hierbei werden das Hard Law und Soft Law
sowie hybride Rechtsformen einbezogen. Es zeichnet sich eine stetige dynamische
Entwicklung der Rechtsmaterie ab, die die neuen technologischen Entwicklungen
des Digital Farming bis zur umfassenden Landwirtschaft 4.0 in der erforderlichen
Differenzierung begleitet. Künftig werden dazu auch weiterentwickelte digitaltech-
nologische Anwendungen gehören, wie z. B. vollautomatisierte Landmaschinen im
Sinne des autonomen Fahrens. Erste Prototypen autonom fahrender Landmaschinen
stehen zur Erprobung auf dem Feld bereit. Zugleich ist das unbemannte (autonome)
Fahren im öffentlichen Straßenverkehr Deutschland bislang noch verboten.13 Für die
Entwicklung eines funktionsfähigen Digital Farming bedarf es im Rahmen der Di-
gitalen Daseinsvorsorge der Schaffung eines hochleistungsfähigen 5G-Mobilfunk-
netzes (nach der Versteigerung der Frequenzen) sowie eines umfassenden Glasfa-
sernetzes im ländlichen Raum. Das gilt insbesondere für die Entwicklung eines
digitalen Ökosystems, das Wertschöpfungsketten, Wertschöpfungssysteme und Wert-
schöpfungsnetzwerke umfasst. Dies ist verknüpft mit der Ausbildung eines
­Agrar-Internet der Dinge (A-IoT). Auch weitere Entwicklungen im Agrarsektor
werden durch Digitalisierungstechniken vorangebracht, z. B. das vertikale und ho-
rizontale Urban Farming. Zudem ergeben sich digitale Vernetzungseffekte im Zuge
der Globalisierung. Ein Beispiel dafür ist die Steuerung der Bewässerung von land-
wirtschaftlichen Farmen in Sambia aus einer Münchener Konzernzentrale. Ähnli-
ches gilt für die Schädlingsbekämpfung, den Einsatz von Agrardrohnen (z. B. bei

 Nach § 1a Abs. 2 Nr. 3 Straßenverkehrsgesetz ist eine jederzeitige manuelle Übersteuerung durch
13

den Fahrzeugführer erforderlich. Allerdings gibt es Referenz- und Erprobungsstrecken. Zu mögli-


chen ethischen Problemlagen s. Härtel 2019, S. 58.
448 I. Härtel

Feldern in Liberia oder Kautschukplantagen der Elfenbeinküste, die kombiniert


werden mit Apps und KI), die Benutzung von Agrar-Apps wie Plantix oder innova-
tiven Anwendungen von spezialisierten Unternehmen wie The Yield. Ein weiterer
Schritt bedeutet die Verbindung von Digitalisierung und Bioökonomie, die unter
den Gesichtspunkten von Nachhaltigkeit und Innovation in eine biologische Trans-
formation der industriellen Wertschöpfung14 in Deutschland münden soll. Der Ein-
bezug der agrarischen Wertschöpfung in Form eines digitalen Ökosystems wird für
die Vision einer biointelligenten Gesamtwertschöpfung allerdings grundlegend
sein. Biointelligenz, Digitalisierung und das Erfahrungswissen der Bauern gehören
in einer künftigen umfassenden Landwirtschaft 4.0 essenziell zusammen.

Literatur

Bundesministerium für Verkehr und digitalen Infrastruktur (2017) „Eigentumsordnung“ für Mobi-
litätsdaten? Bundesministerium für Verkehr und digitale Infrastruktur, Berlin
Drexl J. (2017) Neue Regeln für die Europäische Datenwirtschaft. Ein Plädoyer für einen wettbe-
werbspolitischen Ansatz. NZKart 339 ff
Fezer K-H (2017) Dateneigentum der Bürger. ZD 99 ff
Fezer K-H (2018) Repräsentatives Dateneigentum. Ein zivilgesellschaftliches Bürgerrecht (Kuzev
P, Wangermann T (Hrsg)). Konrad Adenauer Stiftung, Berlin
Floridi L (2015) Wie die Infosphäre unser Leben verändert. Suhrkamp, Frankfurt
Härtel I (2015) Ein (Menschen)Recht auf Nahrung? In: Geis M-E et al (Hrsg) FS Hufen. C. H.
Beck, München, S 23 ff
Härtel I (2019) Digitalisierung im Lichte des Verfassungsrechts – Algorithmen, Predictive Poli-
cing, autonomes Fahren. LKV 49 ff
Härtel I, Yu H (2018) Food security and food safety law. In: Härtel I (Hrsg) Handbook of agri-food
law in China, Germany, European Union. Springer, Cham, S 57 ff
Jentzsch N (2018) Dateneigentum – Eine gute Idee für die Datenökonomie? Stiftung Neue Ver-
antwortung, Berlin
Kader M (2017) Autonome Luftfahrtsysteme – aktuelle Entwicklungen und Visionen eines euro-
päischen Rechtsrahmens. In: Taeger J (Hrsg) Recht 4.0 – Innovationen aus den rechtswissen-
schaftlichen Laboren. OlWIR, S 679 ff
Kämper N, Müller I (2017) Rechtliche Rahmenbedingungen für den Betrieb von Drohnen. UPR
2017, 401 ff
Kühling J, Sackmann F (2018) Rechte an Daten. Regulierungsbedarf aus Sicht des Verbraucher-
schutzes?, Rechtsgutachten im Auftrag des VZBV.
Max-Planck-Institut für Innovation und Wettbewerb (2016) Ausschließlichkeits- und Zugangs-
rechte an Daten, Positionspapier vom 16.08.2016
Monien J (2014) Die „Freiwilligen Leitlinien für die verantwortungsvolle Verwaltung von Boden-
und Landnutzungsrechten, Fischgründen und Wäldern im Kontext nationaler Ernährungssi-
cherhung“ der Vereinten Nationen in rechtlicher Perspektive. In: Härtel I (Hrsg) Nachhaltig-
keit, Energiewende, Klimawandel, Welternährung. Nomos, Baden-Baden, S 789 ff

14
 Siehe dazu die umfassende Voruntersuchung zur biologischen Transformation „Biointelligenz –
eine neue Perspektive für nachhaltige industrielle Wertschöpfung“, die die verschiedenen Wert-
schöpfungsbereiche aus unterschiedlich biologisch-ansetzenden Sektoren in einem einheitlichen
und perspektivischen Ansatz zusammenführt, Fraunhofer Gesellschaft 2019.
Agrarrecht 4.0 – Digitale Revolution in der Landwirtschaft 449

Riehm T (2018) Dateneigentum  – Schutz nach allgemeinem Zivilrecht. In: Hornung G (Hrsg)
Rechtsfragen der Industrie 4.0. Nomos, Baden-Baden, S 73 ff
Schrader Chr. (2017) Drohnen und Naturschutz(recht). NuR 2017:378 ff
Wiebe A (2018) Schutz von Daten im Immaterialgüterrecht. In: Hornung G (Hrsg) Rechtsfragen
der Industrie 4.0. Nomos, Baden-Baden, S 97 ff
Zdanowiecki K (2015) Recht an den Daten. In: Bräutigam P, Klindt T (Hrsg) Digitalisierte Wirt-
schaft/Industrie 4.0. Ein Gutachten der Noerr LLP im Auftrag des BDI zur rechtlichen Situa-
tion, zum Handlungsbedarf und zu ersten Lösungsansätzen. http://bdi.eu/media/themenfelder/
digitalisierung/downloads/20151117_Digitalisierte_Wirtschaft_Industrie_40_Gutachten_der_
Noerr_LLP.pdf
Recht 4.0? Überlegungen zur Zukunft des
Rechts im digitalen Zeitalter

Volker Boehme-Neßler

Inhaltsverzeichnis
1  D ie Digitalisierung der Welt – und des Rechts?   451
2  Kontraste und Konflikte. Analoges Recht vs. digitale Welt   452
2.1  Das Ende der Grenzen?   452
2.2  Algorithmus oder parlamentarisches Gesetz?   453
2.2.1  Internetgovernance. Technik und Wirtschaft statt Politik   453
2.2.2  Demokratiedefizit. Der digitale Code   453
2.3  Auf dem Weg zum Bilderrecht?   454
2.3.1  Pictorial Turn. Von der Schrift zum Bild   454
2.3.2  Recht und Bilder   454
2.3.3  Visualisierungstendenzen im Recht   455
2.3.4  Chancen und Risiken. Bilder im Recht   456
3  Unverzichtbar? Recht in der digitalisierten Welt   457
3.1  Notwendigkeit des Rechts? Regeln für die digitale Welt   457
3.1.1  Allgemeinwohl und digitaler Code   457
3.1.2  Recht: Ordnung statt Chaos   458
3.1.3  Vertrauen durch Recht   458
3.2  Demokratie im Cyberspace?   459
4  Unschärfe. Das Recht der digitalisierten Welt   460
4.1  Unscharfe Welt   460
4.2  Unscharfes Recht?   460
5  Relativierung. Das Recht und die Algorithmen   461
Literatur   462

1  Die Digitalisierung der Welt – und des Rechts?

Die Digitalisierung ist allgegenwärtig und prägt die (post)moderne Welt. Sie hat
Einfluss auf alles – auf Wirtschaft und Politik, auf das Verhalten, das Denken und
die Psyche der Menschen. Das Internet und die damit verbundenen Phänomene
werden zu einer Änderung der Denkgewohnheiten führen, die in ihren Konsequen-

V. Boehme-Neßler (*)
Carl von Ossietzky Universität Oldenburg, Lehrstuhl Öffentliches Recht, Europarecht,
Rechtstheorie, Informations- und Telekommunikationsrecht, Oldenburg, Deutschland
E-Mail: volker.boehme-nessler@uni-oldenburg.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 451
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_23
452 V. Boehme-Neßler

zen bisher noch kaum abgeschätzt werden kann Natürlich ändert die Digitalisierung
auch das Recht grundlegend. Das Recht 4.0 wird völlig anders sein. Seine Ba-
sis-Strukturen werden tiefgreifend modifiziert. Seine Wirkungsweise ändert sich.
Möglicherweise verliert es sogar an Bedeutung.
Diese Wirkung macht Digitalisierung zu einem nicht bloß technologischen, son-
dern auch zu einem kulturellen und hoch politischen Phänomen (Boehme-Neßler
2008, S. 100f.). Natürlich hat das Konsequenzen für das Recht. Unzählige Gesetze
und Einzelnormen sind schon novelliert worden. Diese Gesetzgebungsarbeit wird –
und muss  – unvermindert weitergehen. Die Entwicklung reicht aber viel tiefer:
Auch Grundideen und Basisstrukturen des Rechts stehen unter Änderungsdruck.
Womöglich stehen wir sogar am Anfang vom Ende des Rechts (Kurer 2016; Suss-
kind und Susskind 2015, S. 66 ff. m. w. N.).

2  Kontraste und Konflikte. Analoges Recht vs. digitale Welt

Die Digitalisierung folgt Grundprinzipien und einer immanenten Logik, die ihren
Charakter ausmacht. Das gilt auch für das Recht. Es hat ebenfalls eine typische
Logik und spezielle Grundprinzipien, denen es folgt. Beide Logiken sind völlig
unterschiedlich. Mit anderen Worten: Wenn die Digitalisierung auf das Recht trifft,
begegnen sich zwei völlig verschiedene Welten.

2.1  Das Ende der Grenzen?

Die digitale Welt ist unkörperlich oder immateriell. Digitalisierte Inhalte sind po-
tenziell allgegenwärtig oder ubiquitär: Sie können überall geschaffen werden, über-
allhin bewegt und überall abgerufen werden. Das führt dazu, dass Grenzen – jeden-
falls potenziell – keine Rolle mehr spielen, wenn es um digitalisierte Inhalte geht.
Auf die Spitze getrieben wird das Konzept der Entgrenzung durch das Ubiqui-
tous Computing (UC) – die Vision vom allgegenwärtigen und unsichtbaren Com-
puternetzwerk. Computer werden nahtlos und unsichtbar in die Umwelt integriert
und miteinander vernetzt (Weiser 1991, S.  66  ff.). Die so allgegenwärtigen, aber
unsichtbaren Computer schaffen eine smart environment.
Letztlich läuft das Konzept der „smarten“ Umgebung auf eine völlige Entgren-
zung hinaus: Die reale Welt wird mit der virtuellen Welt verknüpft. Die grundle-
gende Grenze zwischen realer und virtueller Welt wird zunehmend aufgelöst. Eine
besonders faszinierende, gleichzeitig aber irritierende Vision ist die Augmented
Reality (Wellner 1993).
Recht ist in dieser Hinsicht das extreme Gegenmodell der Digitalisierung: Es
ist nicht grenzenlos, sondern grundsätzlich begrenzend und begrenzt. Abgrenzung
ist eine „traditionelle Strategie des Rechts“ (Hoffmann-Riem 2006, S. 202). Sys-
temtheoretisch inspiriert lässt sich Recht als Grenzziehung ansehen. Die Leitunter-
scheidung des rechtlichen Systems ist die Unterscheidung zwischen Recht und Un-
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 453

recht (Luhmann 1993, S.  60). Die Grenzziehung zwischen Recht und Unrecht
ist – so gesehen – konstitutiv für das Recht.
Auch innerhalb des Rechtssystems spielen Grenzziehungen eine wichtige Rolle.
Die grundlegende Aufgabe sowohl bei der Rechtsetzung als auch bei der Rechtsan-
wendung ist die Unterscheidung zwischen relevant und irrelevant. Welcher (kleine)
Teil der Wirklichkeit rechtlich relevant sein soll, entscheidet zunächst der Rechtset-
zer, danach der Rechtsanwender. Rechtsanwendung in Form der Subsumtion ist –
aus diesem Blickwinkel gesehen – Grenzziehung.

2.2  Algorithmus oder parlamentarisches Gesetz?

Weil das Internet in seiner Anfangszeit primär ein technisches, weniger ein politi-
sches oder soziales Phänomen war, dominierten Ingenieure, Mathematiker und In-
formatiker die technische und politische Entfaltung des Internets. Techniker setzten
die verbindlichen Normen, nicht Politiker und Juristen. Die Folge: Der digitale
Code ist nicht demokratisch legitimiert.

2.2.1  Internetgovernance. Technik und Wirtschaft statt Politik

Technik und Ingenieure haben bei der (Weiter-) Entwicklung von Technikrecht


zwangsläufig eine große Bedeutung. Das führt zu einem Übergewicht bei der
Rechtsetzung und spiegelt sich schließlich im Inhalt der technischen Normen wider.
Nichttechnisches Denken und Interessen, die außerhalb der technical community
liegen, lassen sich nur durch staatliches Recht integrieren.
Auch die Geschichte der Digitalisierung belegt diese alte Erfahrung. Bis An-
fang der neunziger Jahre des letzten Jahrhunderts ging es in der Internet-­Community
in erster Linie um die Entwicklung und Fortschreibung technischer Standardisie-
rungen, vor allem von Netzwerk- und Anwendungsprotokollen (Hafner und Lyon
2008, S. 165 ff.). Politische und ethische Fragen spielten – wenn überhaupt – nur
eine Nebenrolle. Die grundlegenden technischen Standards und Infrastrukturen las-
sen sich als digitaler Code bezeichnen (Den Begriff prägt Mitchell 1996, S. 111).
In den Kategorien der Macht-Soziologie gesprochen: Die technischen Gremien und
die Programmierer üben datensetzende Macht (Popitz 1992, S. 31 und 180) aus.
Sie haben die Macht des technischen Herstellens: Mit ihrer Software und ihren tech-
nischen Standards gestalten sie einen Teil der Welt, der immer wichtiger wird. Die
„Datenbetroffenen“ werden damit konfrontiert und müssen sich anpassen.

2.2.2  Demokratiedefizit. Der digitale Code

Ebenso wie gesetzliche Regelungen und soziale Normen das analoge Leben beein-
flussen, prägt der digitale Code das Leben im Cyberspace. Er ist – anders ausge-
drückt – das Gesetz in der City of Bits (Mitchell 1996, S. 111).
454 V. Boehme-Neßler

Der digitale Code weist allerdings eine prinzipielle Besonderheit auf: Anders als
Gesetzen oder sozialen Normen kann man sich ihm im digitalisierten Raum nicht
entziehen. Insofern entspricht er eher einem Naturgesetz als einem von Menschen
geschaffenen Normengefüge. Dennoch ist er natürlich von Menschen entwickelt
und in Kraft gesetzt. Der digitale Code des Cyberspace kann – und muss – deshalb
politisch gesteuert und verändert werden – in den Grenzen des technologisch Mög-
lichen. Anders gewendet: In der Demokratie wird jede Machtausübung begrenzt.
Das ist ein Grundgedanke der Demokratietheorie. Selbstverständlich muss das dann
auch für die Macht der Datensetzer gelten.
Was im Cyberspace möglich ist, definieren bisher nicht der demokratisch legiti-
mierte Gesetzgeber, sondern die technischen Standards und die Software. Die Inge-
nieure und Programmierer werden zu Rechtsetzern. Das ist nicht zuletzt unter
demokratietheoretischen Aspekten hoch problematisch (Boehme-Neßler 2018,
S. 65 ff.). Denn angesichts der Bedeutung des Internets sind Entscheidungen über
die Internet-Architektur und die Software sehr politisch und von erheblicher Bris-
anz für Politik, Gesellschaft und Wirtschaft. Es kann nicht sein, dass Nerds und
Geschäftsleute, die keine demokratische Legitimation haben, den Code prägen  –
und damit hochpolitische Entscheidungen treffen (Boehme-Neßler 2018, S. 69 ff.).

2.3  Auf dem Weg zum Bilderrecht?

Nie war es so leicht, Bilder zu machen und weiterzuverbreiten. Die digitalisierte Welt
ist deshalb auch in weiten Teilen eine Welt der Bilder. Das hat Konsequenzen für das
Recht, das bisher eher eine Welt der Texte ist (Boehme-Neßler 2010, S. 163 ff.).

2.3.1  Pictorial Turn. Von der Schrift zum Bild

Die moderne digitalisierte Welt wird vom Bild, nicht mehr vom Wort geprägt.
Die Kommunikation im Internet ist weit gehend eine visuelle Kommunikation. Völ-
lig zu Recht wird in den Kulturwissenschaften  – nicht ohne Skepsis oder sogar
Angst – ein pictorial turn diagnostiziert (Mitchell 1994, S. 12 ff.). Digitalisierung
der Kultur heißt auch: Visualisierung der Kultur. Das hat eine dramatische Konse-
quenz: Die Bedeutung der Schrift relativiert sich. Das gilt für das Internet, aber auch
für die Kultur insgesamt. Als Teil der Kultur ist das Recht auch von dieser Entwick-
lung betroffen.

2.3.2  Recht und Bilder

Jedenfalls modernes Recht ist sehr sprachlastig und skeptisch bis ablehnend ge-
genüber Bildern. Bilder führen im Recht ein Schattendasein (Baer 2004, S. 240).
Juristische Texte – seien es Gesetze, Urteile oder wissenschaftliche Texte – enthal-
ten in der Regel keine bildlichen Darstellungen. Text-Bücher sind geradezu zum
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 455

Symbol des Rechts geworden. Allerdings bestätigen auch hier Ausnahmen die Re-
gel. Die Straßenverkehrsordnung mit ihren Abbildungen von Verkehrsschildern ist
das prominenteste Beispiel. Auch im Urheber-, Patent- und Markenrecht sind Bilder
nicht nur üblich, sondern unverzichtbar. Woher rührt die Bilderskepsis des moder-
nen Rechts?
Seit der Reformation stehen Bilder für Sinnlichkeit, Sünde, Emotionalität und
Irrationalität (Goodrich 1995, S. 56). In dieser Zeit liegen die Wurzeln für das lo-
gozentrische Vorurteil, in dem das Recht gefangen ist. Vor allem Sprache in
schriftlicher Form gilt seitdem als rational. Bilder werden als tendenziell primitiv
oder allenfalls dekorativ abgetan. In dieser hoch problematischen Tradition steht
das moderne Rechtsdenken immer noch. Es postuliert: Recht soll nicht emotional
und irrational sein. Ziel des Rechts ist es, in einem rationalen Verfahren durch die
Anwendung vernünftiger Methoden „die Wahrheit“ zu erforschen. Dabei seien Bil-
der – so die herrschende Doktrin – nicht nützlich, sondern sogar kontraproduktiv (so
Schuppert 2004, S. 75 ff.).
Geschriebene Sprache ist ein ideales Instrument für das Recht, soziale Kontrolle
umzusetzen (Rehbinder 2014, S. 100). Bilder dagegen haben – jedenfalls teilweise –
eine entgegengesetzte Funktion: Sie sollen dem Individuum Freiräume eröffnen, in
denen es dem sozialen und rechtlichen Anpassungsdruck der Gesellschaft entkom-
men kann. Auf den ersten Blick sind Bilder deshalb tatsächlich eher kein geeignetes
Mittel für das Recht, seine Regulierungs- und Kontrollfunktion zu erfüllen. Mögli-
cherweise ändert sich dieses misstrauische und ablehnende Verhältnis zwischen
Recht und Bildern aber gerade tiefgreifend. Denn es lassen sich Visualisierungspro-
zesse im Recht diagnostizieren.

2.3.3  Visualisierungstendenzen im Recht

Mündliche Kommunikation ist  – anders als schriftliche  – sehr stark visuelle


Kommunikation. Neben die verbale Kommunikation tritt zwingend die nonverbale
Kommunikation. Mimik, Gestik, Körperhaltungen, Blickverhalten und die Benut-
zung des Raumes sind Kommunikationssignale, die visuell wirken. Es ist deshalb
kein Wunder, dass es ein Gerichtsverfahren war, in dem zum ersten Mal ein Film als
prozessuales Beweismittel eingesetzt wurde: In den Nürnberger Kriegsverbre-
cherprozessen war ein Dokumentarfilm der amerikanischen Armee über die Kon-
zentrationslager der Nazis ein wichtiger Bestandteil der Anklage (Douglas 2000,
S. 198 ff.).
Die forensische Arbeit im Prozess besteht schon immer weniger aus abstraktem
rechtlichem Argumentieren. Im Vordergrund steht – nicht nur, aber besonders deut-
lich im Prozess – die Entwicklung und Konstruktion einer konkreten Geschichte, die
dem Urteil zugrunde gelegt werden kann. Insbesondere in US-amerikanischen Ge-
richtssälen werden dabei zunehmend moderne Technologien eingesetzt, die auch
und gerade eine Visualisierung der rechtlichen Argumentation bewirken sollen
(Katsh 1995, S.  159). Mittlerweile existieren Spezialfirmen, die sogenannte legal
videos herstellen. Die Videos werden – jedenfalls bei größeren Prozessen – als Be-
456 V. Boehme-Neßler

standteil der Plädoyers eingesetzt. Es ist wenig überraschend, dass die USA bei der
Visualisierung des Gerichtsprozesses eine Vorreiterrolle einnehmen. Das hängt nicht
zuletzt mit dem amerikanischen Jury-System zusammen, das die Übernahme aktuel-
ler Kulturtechniken und des „Zeitgeistes“ in das Rechtssystem beschleunigt.
Visualisierungstendenzen, die durch moderne Medientechnologien gefördert
werden, lassen sich auch im Rechtsverkehr außerhalb von Gerichtsverhandlungen
feststellen. Die mediale Aufbereitung der Hauptversammlungen von Aktiengesell-
schaften wird in der Praxis erprobt. Im Bereich der öffentlichen Verwaltung finden
sich erste, vorsichtige Anzeichen für eine Öffnung zur Bilderkultur. In gestuften
Genehmigungsverfahren, in denen über die Zulässigkeit hochkomplexer techni-
scher Anlagen entschieden wird, gerät das immer noch papierfixierte Verwal-
tungsrecht in der Praxis an die Grenzen seiner Leistungsfähigkeit. Bilder sollen
hier helfen, komplexe Zusammenhänge und Kausalitäten besser zu verstehen. Das
soll sich positiv auf die rechtliche Qualität der Verwaltungsentscheidung auswirken.
Visualisierung lässt sich auch in ganz unspektakulären Formen im Rechtsalltag
beobachten. Die Informationsgrafik beginnt, ein akzeptiertes Mittel der juristi-
schen Kommunikation zu werden – wenn auch vorerst vor allem in der Ausbil-
dungsliteratur (Röhl et al. 2005, S. 248). In juristischen Fachpublikationen wer-
den zunehmend Tabellen, Synopsen, grafische Darstellungen, Entscheidungsbäume
und Flussdiagramme benutzt. Räumliche Beziehungen werden grafisch darge-
stellt. Zahlenangaben werden durch ästhetisch gestaltete Diagramme dargestellt,
mindestens verdeutlicht.
Die demografische Entwicklung wird die Visualisierung des Rechts vorantreiben.
Worauf lässt sich diese – auf den ersten Blick vielleicht gewagte – Prognose stüt-
zen? Jüngere Generationen wachsen in einer Lebenswelt auf, die von Bildern ge-
prägt, wenn nicht dominiert ist. Sie entwickeln deshalb Kommunikationsfähigkeiten
und -gewohnheiten, die stark visuell gefärbt sind. Ihr Kommunikationshabitus wird
eher visuell sein, weniger von Schrift und Texten geprägt. Über den Generations-
wechsel im juristischen Personal wird auch das Rechtssystem sukzessive seine
Kommunikation ändern. Visuelle Kommunikation wird an Gewicht gewinnen.

2.3.4  Chancen und Risiken. Bilder im Recht

Bilder sind im Recht notwendig, weil sie andere, für die Kommunikation wichtige
Funktionen als Texte erfüllen können (Brunschwig 2001, S. 69 ff., 136 ff.). Visuelle
Kommunikation kann umfassender als sprachliche Kommunikation sein und
deutlich mehr Aspekte, Informationen und Inhalte umfassen. Bilder können etwa
Informationen vermitteln, die in Texten überhaupt nicht wiederzugeben sind (Hase-
brook 1995, S. 113 ff.). Das gilt – nicht nur, aber besonders deutlich – für Informa-
tionen über räumliche Gestaltungen oder ganz komplexe Sachverhalte.
Wenn das Recht neben der Sprache und der Schrift verstärkt Bilder als weiteres
Kommunikationsinstrument entdeckt, hat das sicher positive Auswirkungen. Bil-
der können ein Tool für das bessere Verständnis immer komplexerer Vorgänge und
Sachverhalte sein. Insofern kann die Leistungsfähigkeit des Rechts zunehmen.
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 457

Diese optimistische Sicht darf aber die Gefahren nicht übersehen, die mit der visu-
ellen Rechtskommunikation verbunden sind. Denn Bilder haben eine Reihe von
spezifischen Eigenschaften, die ihre Leistungsfähigkeit für die juristische Kommu-
nikation zur gleichen Zeit deutlich begrenzen. Offensichtlich sind die Grenzen der
visuellen Kommunikation bei der Darstellung abstrakter Sachverhalte und Begriffe.
Gerade für das kontinentaleuropäische Recht, das auf einem hohen Abstraktionsni-
veau operiert, ist das ein entscheidender Nachteil. Neben ihrer Abstraktionsschwä-
che hat die visuelle Kommunikation aber noch weitere Defizite, die nicht auf den
ersten Blick sichtbar sind. Ein nicht zu unterschätzendes Problem ist, dass die visu-
elle Kommunikation grundsätzlich emotionaler ist als die Kommunikation mit
Worten und Texten (Katzer 2016, S. 173 ff.).
Bilder haben spezifische kommunikative Stärken und gleichzeitig sehr ausge-
prägte Schwächen. Dasselbe gilt für die gesprochene und geschriebene Sprache.
Allerdings sind Vorteile und Defizite bei Bildern und Texten nicht identisch, son-
dern eher komplementär. Für das Recht kommt es deshalb darauf an, eine optimale
Wort-Bild-Balance zu finden. Dadurch lassen sich die Stärken von visueller und
sprachlicher Kommunikation nutzen und die Schwächen gleichzeitig vermeiden.
Eine gelungene Wort-Bild-Balance steigert die Qualität der rechtlichen Kommuni-
kation ganz erheblich.

3  Unverzichtbar? Recht in der digitalisierten Welt

Das bestehende Recht steht immer stärker im Widerspruch zu den grundlegenden


Ideen, den Basisstrukturen und Anforderungen der digitalisierten Welt. Der digitale
Code ist in vielen Bereichen dabei, dass Recht zu verdrängen. Das wirft eine ent-
scheidende Frage auf: Braucht die digitalisierte Welt überhaupt noch ein
Rechtssystem? Oder entwickeln sich durch den Siegeszug des Internet neue Struk-
turen, die das Recht überflüssig machen (können)? Mit anderen Worten: Kann der
digitale Code das Recht ersetzen?

3.1  Notwendigkeit des Rechts? Regeln für die digitale Welt

Ist Recht auch in der digitalisierten Welt noch notwendig? Das hängt nicht zuletzt
davon ab, welche Funktionen ein Rechtssystem für die Gesellschaft erfüllt.

3.1.1  Allgemeinwohl und digitaler Code

Anders als im Recht ist das Gemeinwohl im digitalen Code grundsätzlich keine
relevante Kategorie. Er ist technisch inspiriert und verfolgt meist ökonomische und
pragmatische Ziele. Damit kann er kaum verhindern, dass sich starke Einzelinteres-
458 V. Boehme-Neßler

sen gegenüber schwächeren Einzelinteressen oder dem Allgemeininteresse durch-


setzen. Er kann – und will – ungleiche ökonomische, soziale, kulturelle und politi-
sche Stärkeverhältnisse nicht ausgleichen. Der digitale Code gewährleistet nicht
zwingend die notwendigen Schutzrechte für Schwächere oder Minderheiten.
Minderheitenschutz zu garantieren und Allgemeininteressen durchzusetzen, ist
eine klassische Funktion des Staates und des staatlichen Rechts. So lange der digi-
tale Code das Allgemeinwohl nicht berücksichtigt, bleibt das staatliche Recht
(noch) notwendig. Allerdings ist es kein Naturgesetz, dass nur staatliches Recht das
Gemeinwohl sichern kann. Ein Blick in die Geschichte und ein Blick in weite Teile
der Welt zeigen, dass auch andere Strukturen und Mechanismen dazu in der Lage
sein können (Kurer 2016).

3.1.2  Recht: Ordnung statt Chaos

Welche Funktionen das Recht hat, wird unterschiedlich und sehr differenziert be-
antwortet. Über eine Funktion besteht aber weitgehend Einigkeit. Recht soll das
Verhalten der Menschen, ihre Einstellungen und Erwartungen so steuern, dass
Konflikte vermieden werden (Rehbinder 2014, Rn. 100). Es konzentriert sich auf
die Bereiche, in denen Konflikte bestehen oder zu erwarten sind. Wo es keine Kon-
flikte gibt, ist auch kein Recht nötig.
Grundsätzlich entstehen Konflikte, wenn unterschiedliche Handlungen Interessen,
Erwartungen, Ziele, Charaktere oder Personen aufeinandertreffen, die unvereinbar
sind – oder unvereinbar zu sein scheinen (dazu Myers 2008, S. 673). Unterschiede
sind also per se keine Ursache für Konflikte. Entscheidend ist die – scheinbare oder
wirkliche – Unvereinbarkeit der Unterschiede. Zum Konflikt kommt es deshalb vor
allem, wenn Unterschiede nicht toleriert werden (können). Bei wichtigen, grundsätz-
lichen Zielen, Eigenschaften, Erwartungen ist die gegenseitige Toleranz deutlich
schwieriger. Besonders konfliktträchtig werden Unterschiede immer dann, wenn sie
emotional besetzt sind. Vor diesem sozialpsychologischen Hintergrund ist es unwahr-
scheinlich, dass in der digitalisierten Welt Konflikte weniger werden. Die digitalisier-
ten Verhältnisse werden unübersichtlicher, und Grenzen verschwimmen. Das spricht
eher dafür, dass Konflikte zunehmen werden.

3.1.3  Vertrauen durch Recht

Vertrauen ist unverzichtbar (aus historischer Perspektive Frevert 2003, S.  7  ff.
m. w. N). Es hat eine große Bedeutung für das Handeln in sozialen Situationen. Wer
vertraut, kann auch in Situationen handeln, deren Komplexität er nicht vollständig
durchschaut. Vertrauen ermöglicht es, kalkuliert Risiken einzugehen und dadurch
die eigenen Handlungsoptionen zu erweitern. Wer Vertrauen hat, kann in Situatio-
nen, die ungewiss und riskant sind, aktiv handeln. Er muss nicht passiv und defensiv
abwarten. Damit bildet Vertrauen eine wichtige Grundvoraussetzung für Koopera-
tion und für Kompromisse; es ist eine der wichtigsten sozialen Kräfte, die Gesell-
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 459

schaften zusammenhalten und ökonomische Beziehungen ermöglichen, jedenfalls


erleichtern (grundlegend Simmel 1968, S. 263).
Vor diesem sozialpsychologischen Hintergrund ist es eine wichtige Aufgabe der
Rechtsordnung, Vertrauen zu ermöglichen und zu schützen. Schon als Institu-
tion – durch seine bloße Existenz – schafft das Recht Vertrauen. Wenn und weil man
dem Recht vertrauen kann, erweitern sich die Handlungsspielräume der Menschen.
Denn in einem intakten Rechtssystem existieren Mechanismen, die die Enttäu-
schung von berechtigtem Vertrauen sanktionieren. Wenn und weil das Recht Ver-
trauen schafft, kann man in komplexeren Gesellschaften leben, in der persönliche
Mechanismen der Vertrauensbildung und -sicherung nicht mehr ausreichen (von
Rohr 2001, S. 155 ff.). Damit erfüllt das Recht eine unverzichtbare Funktion bei der
Entwicklung ausdifferenzierter, komplexer Gesellschaften.
Ist der digitale Code in der Lage, diese Funktion des Rechts zu übernehmen und
das notwendige Vertrauen zu schaffen? Bisher sicher nicht. Solange keine andere
Institution effektiv Vertrauensbildung gewährleisten kann, bleibt staatliches Recht
notwendig. Aber auch hier gilt: Es ist kein Naturgesetz, dass (System)Vertrauen nur
durch staatliches Recht hergestellt werden könnte. Historische Erfahrungen und
globale Vergleiche lehren, dass auch andere Mechanismen und Strukturen dazu in
der Lage sein können.

3.2  Demokratie im Cyberspace?

Die Frage nach der Notwendigkeit von Recht hat auch eine demokratische Dimen-
sion. (Staatliches und supranationales) Recht hat eine große Bedeutung für die De-
mokratie. Die Grundidee der Demokratie ist die Volkssouveränität. Art. 20 Abs. 2
S. 2 GG bringt das prägnant auf den Punkt: Alle Staatsgewalt geht vom Volke aus.
Jedenfalls in der repräsentativen Demokratie sind rechtliche Regelungen das wich-
tigste Mittel des Volkes, seinen Willen auszudrücken und mit (rechtsstaatlicher)
Macht durchzusetzen (Grundsätzlich dazu BVerfGE 93, 37, 66 ff.). In der Demokra-
tie ist Machtausübung grundsätzlich nur zulässig, wenn und soweit sie demokra-
tisch legitimiert und kontrolliert ist.
Bei der Durchsetzung von Politik durch rechtliche Regelungen, die vom Parla-
ment gemacht werden, ist das der Fall. Ein digitaler Code, der von Internet-­
Konzernen mit ökonomischer und sozialer Macht durchgesetzt wird, widerspricht
aber der demokratischen Idee. Um es zuzuspitzen: Demokratisch legitimiert ist
nur Parlamentsrecht, nicht Facebook-Recht.
Selbstverständlich dürfen Facebook, Google, Apple, PayPal und andere Internet-­
Konzerne regeln, wie sie ihre Produkte verkaufen und ihre Dienstleistungen erbrin-
gen wollen. Das ist eine Frage der Vertragsfreiheit und des AGB-Rechts. Ent­
scheidend ist aber, dass der verbindliche Rahmen und die Spielräume dafür von
supranationalen oder staatlichen Parlamenten gesetzt werden. Das Mittel der Wahl
dafür ist in der parlamentarischen Demokratie das Recht. Alles andere würde dem
gegenwärtigen Demokratieverständnis des Grundgesetzes und der europäischen
Verträge widersprechen (Boehme-Neßler 2018, S. 65 ff.).
460 V. Boehme-Neßler

Jedenfalls gegenwärtig ist der digitale Code nicht demokratisch legitimiert. Er


kann deshalb zurzeit schon deshalb kein verfassungsrechtlich zulässiger Ersatz für
staatliches und supranationales Recht sein. Soweit er das faktisch in der Praxis ist,
verletzt das die Verfassung und die europäischen Verträge.

4  Unschärfe. Das Recht der digitalisierten Welt

Die digitalisierte Welt ist unscharf. Ob das aktuelle Recht, das wir kennen, damit
umgehen kann, ist zweifelhaft. Wenn das Recht weiter relevant sein soll, muss es
sich – ob es will oder nicht – auf die Unschärfe einlassen. Wohin das führt, ist offen.

4.1  Unscharfe Welt

Ein hervorstechendes Charakteristikum der (kulturellen) Digitalisierung ist ihre


Unschärfe (Boehme-Neßler 2008, S. 662 ff.). In der digitalisierten Welt kommt es
auf elektronische Impulse an. Die tatsächliche, materielle Verkörperung in der „re-
alen“ Welt wird unwichtiger. Das führt zu Flüchtigkeit und Unschärfe (Boehme-­
Neßler 2008, S. 378 ff.). Denn Materialisierung erleichtert Abgrenzungen und Dif-
ferenzierungen und kann Klarheit schaffen. In der digitalisierten Lebenswelt
verschwimmen alle Grenzen oder lösen sich sogar auf. Das ist der große Unter-
schied zur analogen Welt, die wir kennen.
Das aktuelle Recht ist zugeschnitten auf die analoge Welt mit ihren klaren Gren-
zen. Seine Grundkonzepte und seine Regelungen im Detail passen aber zunehmend
nicht mehr zu den Problemen der unscharfen, digitalen Welt. Das zeigt sich exemp-
larisch an den Haftungs- und Verantwortungsproblemen der digitalisierten Welt
(Spiecker gen. Döhmann 2016, S. 700 ff.). In letzter Konsequenz stellt sich dann die
Frage, ob und wie das Recht in der unscharfen Welt seine klassischen Funktionen
erfüllen kann. Wenn nicht alles täuscht, wird das Recht in der digitalisierten Zu-
kunft gleichzeitig alte Funktionen abgeben und neue Aufgaben und Rollen über-
nehmen (müssen).

4.2  Unscharfes Recht?

Durch die Digitalisierung wandeln sich die Aufgaben des Rechts ebenso wie seine
Instrumente. Das ist eine dreifache Herausforderung – für die Rechtstheorie, für die
Rechtsdogmatik und für die Rechtspolitik.
Das juristische Denken ist bisher stark von scharfer Abgrenzung und punktge-
nauer Steuerung geprägt. Die Konditional-Logik, die das Recht – noch – dominiert,
ist ein sichtbarer Ausdruck dessen. Die Logik der Unschärfe, die von der Digitali-
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 461

sierung verbreitet wird, steht in deutlichem Kontrast dazu. Das ist eine – wichtige
und schwierige – Aufgabe für die Rechtstheorie und die Rechtsdogmatik: Sie müs-
sen die Unschärfe-Logik in das Recht integrieren und in neue Rechtsbegriffe,
Rechtsinstitute, Konzeptionen und Ideen umsetzen.
Unscharfes Recht kann nicht mehr dieselben Funktionen für die Gesellschaft auf
dieselbe Art und Weise wie bisher erfüllen (Boehme-Neßler 2008, S. 665 ff; A.A.
für das BGB Wendehorst (2016), S.  2609, die nur „punktuelle Änderungen“ des
BGB durch die Digitalisierung erwartet). Manche Aufgaben wird das unscharfe
Recht überhaupt nicht mehr erfüllen können. Andere Funktionen wird es in anderer
Form als bisher wahrnehmen müssen. Das betrifft etwa die Steuerungsfunktion. Ein
Beispiel: Unscharfes Recht, das durch (digitale) Bilder beeinflusst wird und mit
Bildern arbeitet, kann eine strikte, punktgenaue Steuerung von individuellem Ver-
halten und gesellschaftlichen Prozessen nicht mehr leisten (Boehme-Neßler 2010,
S. 163 ff.) Bei visueller Kommunikation ist die Streubreite zu groß. Visualisiertes
Recht stößt eher Entwicklungen an, markiert eine grobe Richtung und setzt allge-
meine Ziele.
Das ist eine Erkenntnis, die sich in der Rechtspolitik erst noch durchsetzen muss.
Denn sonst entstehen falsche Vorstellungen über das Design und die Leistungsfä-
higkeit von rechtlichen Regeln in der digitalisierten Welt. Eine fatale Folge wären
schlechte Gesetze, die in der unscharfen, digitalisierten Lebenswelt mit der überhol-
ten scharfen Logik operieren wollen. Eine Gesetzgebungslehre des unscharfen
Rechts muss noch entwickelt werden.

5  Relativierung. Das Recht und die Algorithmen

Die Digitalisierung der Welt setzt das Recht unter Druck: Je stärker sich Gesell-
schaft, Wirtschaft, Politik und Kultur digitalisieren, desto stärker wird der entspre-
chende Veränderungsdruck auf das Rechtssystem. Wenn sich das Rechtssystem die-
sem Druck verweigert, läuft es Gefahr, sich der Alltagswelt zu entfremden und an
Bedeutung zu verlieren.
Die deutliche Zunahme des privaten, vertraglich fundierten internationalen Wirt-
schaftsrechts und die Bedeutung der privaten Schiedsgerichtbarkeit sind Indizien
für einen solchen schleichenden Bedeutungsverlust des staatlichen Rechts (Stein
1995, S. 35 ff.). Ein anderes, praktisch sehr relevantes Beispiel: Im privaten Electro-
nic Commerce haben sich inzwischen primitive private Rechtsregeln herausgebil-
det, die Funktionen des staatlichen Rechts übernehmen (Fries 2016, S. 2861 f.). In
weiten Bereichen gilt das staatliche Recht dort nur noch formal, aber nicht mehr
faktisch. Ein Beispiel: PayPal etwa entscheidet nach eigenen Regeln. Die ausgeklü-
gelten und ausdifferenzierten Leistungsstörungsregeln und Verbraucherschutz-
rechte des BGB entfalten faktisch keine Wirkung.
Das bedeutet in letzter Konsequenz: Die wirklich praktisch  relevanten Regeln
werden zunehmend von Facebook, Amazon, Google oder anderen Internetkonzerne
gemacht. Mit der (deutschen und europäischen) Verfassung  – etwa dem Rechts-
staatsprinzip oder der Demokratieidee – hat diese Situation nicht mehr viel zu tun.
462 V. Boehme-Neßler

Auch wenn das Recht sich innovativ weiterentwickelt, führt an einer Erkenntnis
wohl kein Weg vorbei: Die Bedeutung des Rechts wird sich langfristig relativie-
ren (Boehme-Neßler 2008, S. 635 ff.). Das Rechtssystem wird auf die Dauer seine
traditionellen Funktionen in der digitalisierten Welt immer weniger erfüllen können
(So auch Susskind und Susskind (2015), S. 66 ff m. w. N. Kurer (2016) behauptet,
in der digitalisierten Welt löse sich das Recht auf „wie der Zucker in der Teetasse“.).
Die resignative Konsequenz wäre, dass sich das Recht mit einer schwindenden
Bedeutung in der digitalisierten Welt abfindet und sich auf den Rückzug macht. Das
ist aber riskant. Denn es ist unsicher, ob sich andere Institutionen herausbilden, die
das Recht funktionell ersetzen können. Die kämpferische Alternative lautet: Das
Recht muss sich neu erfinden. Es muss neue Instrumente entwickeln und sich Ver-
bündete in anderen Bereichen der Gesellschaft suchen, mit denen es zusammenar-
beitet (Boehme-Neßler 2008, S. 641 ff.). Ein wichtiger Verbündeter wären etwa die
Informatik und die Softwareentwicklung (ähnlich Bräutigam und Klindt 2015,
S. 1142). Besonders effektiv wäre das Umgebungsrecht, das sich gerade in ersten
Ansätzen entwickelt (Boehme-Neßler 2018, S. 70 f. m. w. N.) Dabei werden das
Recht und seine Wertungen unmittelbar in die Software, den Code, „eingeschrie-
ben“ und entfalten so Steuerungswirkungen. Solche Synthesen von Software und
Recht würden den digitalen Code demokratisch legitimieren. Dann könnte das
Recht weiter seine Stärken zur Geltung bringen, gleichzeitig seine Defizite aber
durch intelligente Kooperationen mit anderen Bereichen der Welt ausgleichen. Das
Recht bliebe ein einflussreicher – und demokratisch legitimierter – Teil der digitali-
sierten Welt. Wohin die Entwicklung geht, ist aber durchaus offen. Wir leben im
Zeitalter disruptiver Entwicklungen.

Literatur

Baer S (2004) Schlüsselbegriffe, Typen und Leitbilder als Erkenntnismittel zur Rechtsdogmatik,
In: Schmidt-Aßmann E, Hoffmann-Riem W (Hrsg) Methoden der Verwaltungsrechtswissen-
schaft. Nomos, Baden-Baden, S 223 ff
Boehme-Neßler V (2008) Unscharfes Recht. Duncker und Humblot, Berlin
Boehme-Neßler V (2010) BilderRecht: Die Macht der Bilder und die Ohnmacht des Rechts. Sprin-
ger, Berlin/Heidelberg
Boehme-Neßler V (2018) Das Ende der Demokratie? Effekte der Digitalisierung aus rechtlicher,
politologischer und psychologischer Sicht. Springer, Berlin
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. NJW 1137
Brunschwig C (2001) Visualisierung von Rechtsnormen: Legal Design. Schulthess, Zürich
Douglas L (2000) Der Film als Zeuge. Nazi Concentration Camps vor dem Nürnberger Gerichts-
hof. In: Baer U (Hrsg) „Niemand zeugt für den Zeugen.“ Erinnerungskultur nach der Shoah.
Suhrkamp, Frankfurt am Main, S 197 ff
Frevert U, Hrsg (2003) Vertrauen – eine historische Spurensuche, In: Vertrauen. Historische Annä-
herungen. Vandenhoeck & Ruprecht, Göttingen, S 7 ff
Fries M (2016) PayPal Law und Legal Tech – Was macht die Digitalisierung mit dem Privatrecht?
NJW 2860
Goodrich P (1995) Oedipus Lex. University of California Press, Berkeley
Recht 4.0? Überlegungen zur Zukunft des Rechts im digitalen Zeitalter 463

Hafner K, Lyon M (2008) ARPA KADABRA Die Geschichte des Internet, 3. Aufl. dpunkt, Hei-
delberg/Berlin
Hasebrook J (1995) Multimedia-Psychologie. Vide descriptionem, Heidelberg
Hoffmann-Riem W (2006) Governance im Gewährleistungsstaat – vom Nutzen der Governance-­
Perspektive für die Rechtswissenschaft, In: Schuppert GF (Hrsg) Governance Forschung.
2. Aufl. Nomos, Baden-Baden, S 195 ff
Katsh EM (1995) Law in a digital world. Oxford University Press, New York/Oxford
Katzer C (2016) Cyberpsychologie. dtv, München
Kurer P (2016) Der Jurist im digitalen Holozän. In: NZZ v. 19.04.2016. http://www.nzz.ch/bild-
strecken/bildstrecken-feuilleton/rechtsanwaelte-und-neue-technologien-der-jurist-im-digita-
len-holozaen-ld.14594. Zugegriffen am 04.10.2019
Luhmann N (1993) Das Recht der Gesellschaft. Suhrkamp, Frankfurt am Main
Mitchell WJT (1994) When is seeing believing? Sci Am 44 ff
Mitchell WJT (1996) City of bits: space, place, and the infobahn. MIT Press, Cambridge, MA
Myers, D. G. (2008) Psychologie, 2. Aufl. Springer, Heidelberg
Popitz H (1992) Phänomene der Macht, 2. Aufl. Mohr Siebeck, Tübingen
Rehbinder M (2014) Rechtssoziologie, 8. Aufl. C.H. Beck, München
Röhl KF, Böhm A, Böhnke M, Langer T, Machura S, Marfels G, Ulbrich S, Weiß M (2005). Das
Projekt „Recht anschaulich“. In: Hilgendorf E (Hrsg) Beiträge zur Rechtsvisualisierung. Lo-
gos, Berlin, S 51 ff
von Rohr A (2001) Evolutionsbiologische Grundlagen des Rechts: Zum Einfluss neurogenetischer
Information auf das Recht. Duncker & Humblot, Berlin
Schuppert GF. (2004) Bilderverbot? Einige verfassungsrechtliche Überlegungen zu den Grenzen
visueller Kommunikation. In: Frankenberg G, Niesen P (Hrsg) Bilderverbot: Recht, Ethik und
Ästhetik der öffentlichen Darstellung. LIT, Münster, S 70 ff
Simmel G (1968) Soziologie: Untersuchungen über die Formen der Vergesellschaftung, 5. Aufl.
Springer, Berlin
Spiecker gen. Döhmann I (2016) Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur
Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen. CR 698 ff
Stein U (1995) Lex Mercatoria – Realität und Theorie. Vittorio Klostermann, Frankfurt am Main
Susskind R, Susskind D (2015) The future of the professions. Oxford University Press, New York
Weiser M (1991) The computer for the 21st century. Sci Am 66 ff
Wellner P (1993) Interacting with paper on the digital desk. University of Cambridge Press, Cam-
bridge
Wendehorst C (2016) Die Digitalisierung des BGB. NJW 2609 ff
Teil II
Produktion
Industrie 4.0: Agile Entwicklung und
Produktion im Internet of Production

Günther Schuh, Michael Riesener, Jan-Philipp Prote, Christian Dölle,


Marco Molitor, Sebastian Schloesser, Yuan Liu und Jonas Tittel

Inhaltsverzeichnis
1  I ndustrie 4.0 als Befähiger zu erhöhter Agilität in produzierenden Unternehmen   467
2  Das Internet of Production als Infrastruktur für Industrie 4.0   469
3  Agile Produktentwicklung   472
3.1  Schwachstellen plangetriebener Entwicklungsprozesse   472
3.2  Potenziale und Herausforderungen durch die agile Produktentwicklung   473
3.3  Die agile Produktentwicklung in der produzierenden Industrie   474
4  Agile Produktion   477
4.1  Agilität im Prototypenbau zur Unterstützung der hochiterativen
Produktentwicklung   478
4.2  Agilität in der Produktion durch echtzeitfähige Entscheidungsunterstützung   479
4.2.1  Erkennung des Handlungsbedarfs   479
4.2.2  Identifizierung und Auswahl von Handlungsoptionen   481
5  Agilität im Kontext neuer Geschäftsmodelle: Das Subskriptionsmodell am Beispiel
des Maschinen- und Anlagenbaus   481
5.1  Gesteigerter Kundennutzen durch gebündelte Produkte und Dienstleistungen   482
5.2  Potenziale des Subskriptionsmodells im Maschinen- und Anlagenbau   483
5.3  Herausforderungen bei der Umsetzung des Subskriptionsmodells   484
6  Zusammenfassung   485
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 486

1  I ndustrie 4.0 als Befähiger zu erhöhter Agilität


in produzierenden Unternehmen

Mit steigender Volatilität der Umwelt müssen Unternehmen in der Lage sein,
schnell auf Veränderungen wie z.  B. verkürzte Produktlebenszyklen, verstärkten
Preisdruck, höhere Individualisierung, höhere Produktkomplexität, neue Wettbe-
werbssituationen und neue Technologien zu reagieren (Stark 2016). Die Ausprä-

G. Schuh ∙ M. Riesener ∙ J.-P. Prote ∙ C. Dölle ∙ M. Molitor ∙ S. Schloesser ∙ Y. Liu (*) ∙ J. Tittel
RWTH Aachen, Werkzeugmaschinenlabor WZL, Aachen, Deutschland
E-Mail: y.liu@wzl.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 467
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_24
468 G. Schuh et al.

gung der Reaktionsfähigkeit gipfelt in der „Agilität“, die Unter­nehmen zu schnel-


len, flexiblen und proaktiven Handlungen befähigt (Lindner und Leyh 2018).
Erste agile Ansätze für die Produktentwicklung wurden bereits in den 1980er-­
Jahren branchenübergreifend formuliert. So präsentierten Takeuchi und Nonaka im
Jahr 1986 eine Scrum-Methode, die gezielt Iterationen in der Produktentwicklung
vorsieht, um gewünschte Endresultate schneller und besser zu erreichen (Takeuchi
und Nonaka 1986). Die Autoren kehren damit bewusst von der üblichen, sequenzi-
ellen Entwicklungsmethodik ab. Im Jahr 1992 wurde in den USA die Vision des
„agile manufacturing enterprise“ vorgestellt (Nagel 1992). Die Autoren begründen
die Notwendigkeit der Agilität mit dem absehbaren Ende der Ära der Massenpro-
duktion und läuten eine neue Ära ein, die durch hohe Volatilitäten gekennzeichnet
ist. Der endgültige Durchbruch agiler Prinzipien wird jedoch erst im Jahr 2001
durch das „Manifest für die Softwareentwicklung“ markiert (Beck et al. 2001). Das
Agile Manifest wurde als Gegenbewegung zur konventionellen, linearen und unfle-
xiblen Produktentwicklung verstanden und fand weite Verbreitung in der Soft-
wareindustrie. Mit der zunehmenden Integration von Software in physische Pro-
dukte fanden agile Prinzipien breiten Einzug in die produzierende Industrie.
Unternehmen sahen sich der Herausforderung gegenüber, klassische sequenzielle
Entwicklungsprozesse physischer Komponenten und nichtlineare agile Entwick-
lungsprozesse von Softwarekomponenten ineinander zu integrieren. Dass dies prin-
zipiell möglich ist, zeigten Karlström und Runeson durch exemplarische Untersu-
chungen in den Unternehmen ABB und Ericsson (Karlström und Runeson 2006).
Cooper und Sommer entwickelten den „Agile-Stage-Gate“-Ansatz zur Verknüp-
fung agiler Prinzipien mit der klassischen, linearen Stage-Gate-Methode und stell-
ten somit produzierenden Unternehmen ein ganzheitliches Werkzeug für die agile
Produktentwicklung zur Verfügung (Cooper und Sommer 2016). Durch die konse-
quente Umsetzung agiler Prinzipien können produzierende Unternehmen eine er-
höhte Reaktionsfähigkeit und Kundenorientierung erreichen und dadurch zusätzli-
che Wettbewerbsvorteile schaffen.
Die Erreichung von Agilität setzt zwei wesentliche Bedingungen voraus. Zum
einen muss der Handlungsbedarf mit minimaler Latenzzeit, idealerweise im Vor-
feld, erkannt werden. Zum anderen müssen die Konsequenzen unterschiedlicher
Handlungsoptionen transparent sein, um einen schnellen Entscheidungsprozess zu
gewährleisten. Beide Bedingungen können nur durch eine detaillierte, echtzeitfä-
hige Kenntnis aller relevanten Prozesse des Unternehmens erfüllt werden. Dies
kann durch eine Vernetzung der Gegenstände und Systeme zu einem cyber-phy­
sischen System erreicht werden (Klötzer und Pflaum 2019).
Eine derartige Vernetzung ist allgemein als Internet der Dinge (IoT für engl.
Internet of Things) bekannt. Das IoT ist weltweilt zum Inbegriff einer internetba-
sierten Vernetzung geworden, die in erster Linie unseren Alltag grundlegend ver-
ändert hat. Das zentrale Merkmal des IoT bildet dabei die massenhafte Generierung
und Nutzung von Daten (Tsai et al. 2014). Damit können wertvolle Erkenntnisse
gewonnen werden, aus denen sich Produkt- und Prozessinnovationen ableiten las-
sen. Die Gewinnung von großen Datenmengen im IoT wird hauptsächlich durch
zwei Faktoren begünstigt. Zum einen sind die Anwendungsfälle situationsunabhän-
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 469

gig vergleichbar und dadurch in hohem Maß skalierbar. Zum anderen können die
Daten durch eine relativ geringe Anzahl an Parametern beschrieben werden. In der
produzierenden Industrie allerdings sind die entwicklungs- und produktionstechni-
schen Gegebenheiten meist unternehmensspezifisch, wodurch Anwendungsfälle
nur schwer vergleichbar sind. Auch kennzeichnen sich die relevanten Prozesse häu-
fig durch eine sehr hohe Anzahl möglicher Parameter und somit durch eine sehr
hohe Komplexität aus. Eine Übertragung der Prinzipien des IoT auf die produzie-
rende Industrie, die allgemein durch den Begriff Industrie 4.0 verkörpert wird, ist
somit nicht trivial (Schuh et al. 2017a). Aufgrund dieser beiden Herausforderungen
reduziert sich das Einzugsgebiet verwendbarer Datensätze in vielen Fällen auf das
zu betrachtende Unternehmen, unter Umständen sogar lediglich auf einen einzelnen
Standort des Unternehmens. Im Vergleich zum IoT wird dadurch die erzeugbare,
relevante Datenmenge in einem vergleichbaren Zeitraum drastisch reduziert. Eine
erwünschte Qualität der aus Daten abzuleitenden Erkenntnisse kann somit nur er-
reicht werden, indem Daten über einen relativ langen Zeitraum gesammelt werden.
Zwar sind diese meist in Unternehmen vorhanden, leiden jedoch häufig vor allem
unter mangelnder Datenvollständigkeit. Vor diesem Hintergrund ist es umso wichti-
ger, zukünftig relevante Daten vollumfänglich zu erfassen, bereits vorhandene Da-
tensätze intelligent zu berücksichtigen und Daten domainübergreifend zu verknüp-
fen. Um dies zu erreichen, ist eine systematische Dateninfrastruktur zwingend
erforderlich.

2  D
 as Internet of Production als Infrastruktur
für Industrie 4.0

Vor diesem Hintergrund haben Wissenschaftler aus der Produktionstechnik, der In-
formatik, den Werkstoffwissenschaften sowie den Wirtschaftswissenschaften auf
dem RWTH Aachen Campus die Vision des Internet of Production (kurz: IoP. vgl.
Abb. 1) entwickelt (Schuh et al. 2017a). Das Ziel ist, ein neues Level von domain-
übergreifender Kollaboration zu erreichen, das durch semantisch korrekte, kontext-
bewusste Daten nicht nur einmalig, sondern kontinuierlich und hochiterativ in
­Echtzeit mit der adäquaten Granularität ermöglicht wird. Damit trägt das IoP dem
Umstand Rechnung, dass vorhandene Datensätze produzierender Unternehmen in
vielen Fällen in unterschiedlichen proprietären Systemen abgebildet werden. Diese
können jedoch häufig nur innerhalb einer Domäne von Experten genutzt werden,
die über das notwendige Systemverständnis verfügen. Mit dem IoP wird entlang des
gesamten Produktlebenszyklus eine Dateninfrastruktur für die domainübergrei-
fende Verknüpfung aller relevanten Systeme geschaffen (Schuh et al. 2017c).
Das IoP ist entlang des Produktlebenszyklus in die drei Betrachtungsbereiche
Development Cycle, Production Cycle und User Cycle unterteilt. Vertikal ist es in
die Schichten Anwendungssoftware mit den dazugehörigen Objekten, Middle-
ware+, Smart Data und digitale Assistenzsysteme unterteilt.
470 G. Schuh et al.

Development Cycle Production Cycle User Cycle

Digitale
Assistenz-
systeme KI-basierte Agenten

Digitaler Schatten
Smart Data Korrelations- Cluster- Lern- Meta-
analyse Algorithmen algorithmen heuristiken

Middleware+ Management des Datenzugriffs auf proprietäre Systeme

Anwendungs- ERP/
PLM CAD FEM SCM MES CRM
software
Objekte Produkt- CAD Simulations Prozess- Maschinen Kunden-
daten Daten -daten daten -daten daten

Abb. 1  Das IoP als Dateninfrastruktur für Industrie 4.0. (Quelle: WZL der RWTH Aachen)

In der vertikalen Gliederung unterscheidet das IoP zwischen der unterschiedli-


chen Datengranularität einzelner Schichten. Die unterste Schicht beschreibt die
Vielzahl an Anwendungssoftware in Unternehmen. Hier existieren proprietäre Da-
tensysteme mit den dazugehörigen Objekten, z. B. Product Lifecycle Management
(PLM), Computer Aided Design (CAD), Finite-Elemente-Methode (FEM), Enter-
prise Resource Planning (ERP), Manufacturing Execution System (MES), Custo-
mer Relationship Management (CRM), usw. Die Datensätze dieser Systeme verfü-
gen zum Teil über stark unterschiedliche Vollständigkeit, Genauigkeit, Semantik
und Granularität. Für eine systemübergreifende Analyse der Daten bedarf es daher
einer Zwischenschicht, die die Daten zunächst zielgerichtet filtert und verknüpft,
was ohne automatisierte Lösungen hohe manuelle Aufwände verursacht (Atzori
et al. 2010). Innerhalb des IoP wird diese Aufgabe durch eine „Middleware+“ über-
nommen. Dadurch wird die Latenzzeit in der Datenbereitstellung minimiert. Die so
verknüpften Daten werden nach Bedarf und Relevanz durch unterschiedliche Algo-
rithmen aufbereitet (Smart Data).
Das Ziel der Smart-Data-Ebene ist die Bereitstellung von Digitalen Schatten,
die ein echtzeitfähiges Abbild der relevanten Zusammenhänge sämtlicher produkti-
onstechnischer Prozesse darstellen (vgl. Abb. 2). Im Gegensatz zu einem Digitalen
Zwilling werden somit nicht alle Prozessdetails abgebildet. Die reduzierte Daten-
granularität führt zu einer signifikant vereinfachten und beschleunigten Verarbei-
tung der Daten. Auf Basis der Digitalen Schatten können sowohl historische als
auch echtzeitfähige Analysen durchgeführt werden, um Optimierungspotenziale zu
identifizieren und erfahrungsbasierte Hypothesen zu verifizieren. Durch das damit
geschaffene ganzheitliche Systemverständnis können Handlungsbedarfe proaktiv
und schnell erkannt werden sowie die Konsequenzen unterschiedlicher Handlungs-
optionen transparent gemacht werden. Somit werden die zwei eingangs aufgestell-
ten wesentlichen Bedingungen für Agilität, eine frühzeitige Erkennung des Hand-
lungsbedarfs sowie eine Transparenz über die Konsequenzen unterschiedlicher
Handlungsoptionen, erfüllt.
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 471

Digitaler Schatten für Digitaler Schatten für Digitaler Schatten für


wide-range analyses mid-range analyses in-depth analyses
(z. B. Optimierung des Wertstroms) z. B. Optimierung Fräsprozess z. B. Optimierung Schneidprozess

Digitale
Schatten
Datenaggregation und -veredelung

Modelle &
Analytics
0 10
1 0 0
00 1 0 0 0 1
1 01 1 1 1 1 0 1 0
01 0 0 0 0 0 1
1 10 1 10 1 1 0 1 1 0
0 0 0 1 0 1
1 01 0 1 0
1 1 0 0 1 0
0 10 1 0 0 0 1 1 0 1
0 1 1 0 1 0
1 100 0 0 1
0
1
0 0
0
1 0 0 1
1 1 1 0 0 0 0 0
0 0 1 1 1 11 0 1 1 0
0 1 1
1
1 0 010 1
0 01 0 0
1 0
1 0 1
0 1 1 01 0 0 0 1 0
0 1 0 1 1 1 1 1 0
1 0 1 0 1 1 0 1 0 1
1 0 01 1 0 1 1
0 0 1 0
0 1 0 0 0 1
1 1 0 1 0 1 1
0 1 1
0 1 0 0 0 0 0 1 0
1 1 0 1 1 0 0
1 0 1 1 1 1
0
0
0 0
1 1 11 0
0 1 0 1 0 1
0 0 10 1 1 0
1 1 1 0 1 0 0 0 0 0
1 1 0 1 0 0 1
0 1 1 1
0 1 0 0 0
1
0
1 1
0 1 11 0
0 0 0 1
1 0 0 0 1 1 1
1 0 0 0 0 1 1 1
1 1 0 0 1 1
0 1 1 0 0 0
1 1 1 0 0 0 0
11 1 0 0 0 1 1 1
0 0 1 1
0 1 1 1 1 1 1
1 1
1

Virtuelle Physische
Welt Entwicklung Produktion Nutzung Welt

Abb. 2  Konzept von Digitalen Schatten zur Bereitstellung von Informationen auf dem erforderli-
chen Aggregationsniveau. (Quelle: WZL der RWTH Aachen)

Digitale Unterstützungssysteme verarbeiten die teils hohe Komplexität der


Smart Data und unterstützen den Anwender in Entscheidungsprozessen. Dafür wird
die Komplexität auf das Wesentliche reduziert und dem Anwender präsentiert, ohne
sie zu eliminieren. Die Gestaltung von intuitiven Benutzerschnittstellen ist dabei
entscheidend, um eine möglichst komfortable Bedienung zu ermöglichen. Denkbar
sind z. B. intuitiv zu bedienende Apps für mobile Endgeräte, die im Aufbau und in
der Bedienung Apps aus dem privaten Bereich ähneln. Zusätzlich ist der Einsatz
Künstlicher Intelligenz (KI) für eine intelligente Entscheidungsunterstützung
explizit vorgesehen. Dabei wird KI als ein Werkzeugkasten definiert, dessen Unter-
bereiche intelligente rechnergestützte Agenten zur Verfügung stellen. Diese Agen-
ten sind in der Lage, reale Probleme effektiver und effizienter zu lösen als Men-
schen (Russell und Norvig 2016). So können sie zum Beispiel die von Menschen
getroffenen Entscheidungen speichern und von ihnen lernen. Dadurch können zum
einen bei zukünftigen Problemen bessere Entscheidungsoptionen angeboten
­werden. Zum anderen können wiederkehrende Problemsituationen erkannt und au-
tomatisiert Entscheidungen getroffen werden.
Das IoP bietet somit die notwendige Dateninfrastruktur im Sinne der Industrie
4.0, um eine erhöhte Agilität in produzierenden Unternehmen zu erreichen. Im Fol-
genden wird vorgestellt, wie eine erhöhte Agilität für die Produktentwicklung (De-
velopment Cycle) und für die Produktion (Production Cycle) erreicht werden kann.
Anschließend wird das Subskriptionsgeschäftsmodell vorgestellt, das sich ent-
scheidend auf die Nutzungsphase (User Cycle) auswirkt und das Potenzial aus dem
Zusammenspiel aller drei Cycles verdeutlicht.
472 G. Schuh et al.

3  Agile Produktentwicklung

Wie bereits in Kapitel „Aspekte digitaler Transformation der Justiz“ dargestellt, ist
das Unternehmensumfeld in vielen Branchen heutzutage geprägt durch einen insta-
bilen und schwer vorherzusehenden marktseitigen und technologischen Wandel.
Gleichzeitig resultiert eine voranschreitende Vernetzung der Systembestandteile in
einem Anstieg der zu bewältigenden Komplexität. Dieser Wandel wird häufig mit
dem Begriff VUCA (Volatility, Uncertainty, Complexity, Ambiguity) beschrieben
(Bennett und Lemoine 2014).
Die allgemeingültig formulierten Gegebenheiten aus VUCA zeigen ganz kon-
krete Auswirkungen auch auf die Produktentwicklung von produzierenden Un-
ternehmen. Kunden ändern ihre Produktanforderungen kurzfristig und fordern
individuelle Lösungen. Innovative Produkte sind von entscheidender Bedeutung
für die Etablierung von Wettbewerbsvorteilen. Einstige Begeisterungsmerkmale
werden von den Kunden nach vergleichsweise kurzen Zeiträumen nur noch als
Leistungsmerkmale oder Basismerkmale wahrgenommen. Hieraus resultieren
kürzere Produktlebenszyklen, die wiederum eine Beschleunigung der Entwick-
lungsprozesse erfordern. Gleichzeitig steigert das dynamische Unternehmensum-
feld die Unsicherheit in der Produktentwicklung sowie die Vielfalt an Produkt-
funktionen (Schuh 2012).
Vor diesem Hintergrund finden derzeit auch in der produzierenden Industrie
agile Entwicklungsprozesse zunehmende Verbreitung. In den folgenden Abschnit-
ten werden zunächst konkrete Schwachstellen plangetriebener Entwicklungspro-
zesse der produzierenden Industrie vorgestellt. Darauf aufbauend werden die Poten-
ziale und Herausforderungen agiler Entwicklungsprozesse benannt. Abschließend
wird erläutert, wie das IoP Unternehmen dazu befähigt, ihre Entwicklungsprozesse
zu agilisieren.

3.1  Schwachstellen plangetriebener Entwicklungsprozesse

Plangetriebene Entwicklungsprozesse, wie bspw. die VDI 2221 (Verein Deutscher


Ingenieure 1993) oder der klassische Stage-Gate-Prozess nach Cooper (Cooper
1990), beschreiben verbreitete Vorgehensweisen für die Entwicklung physischer
Produkte. Bei der plangetriebenen Produktentwicklung ist die Entwicklungsauf-
gabe in verschiedene Arbeitsschritte unterteilt. Gängige sequenzielle Arbeitsschritte
sind dabei das Planen, das Konzipieren, das Entwerfen und das Ausarbeiten des zu
entwickelnden Produkts (Verein Deutscher Ingenieure 1993). Die genannten Pro-
zesse sind in einer vorgegebenen sequenziellen Reihenfolge zu durchlaufen, deren
Phasen gemäß des Stage-Gate Ansatzes nach Cooper durch Meilensteine getrennt
sind (Cooper 1990). Für den Wechsel in die jeweils anschließende Phase ist der
dafür erforderliche Reifegrad anhand vordefinierter Kriterien nachzuweisen. Diese
Vorgehensweise ist bewährt für Entwicklungsprojekte bei geringem bis mittlerem
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 473

Unsicherheitsgrad. Eine agile Reaktion auf das dynamische Unternehmens- und


Entwicklungsumfeld ist jedoch kaum möglich (Cooper 2016). Zu Beginn der Ent-
wicklung gesetzte Ziele werden somit unter Umständen zu lange ohne Anpassung
verfolgt.
Als Ausgangspunkt des Produktentwicklungsprozesses dient die Erstellung ei-
nes vollständigen Lastenhefts, das die feststehenden Anforderungen des Auftrag-
gebers gesammelt dokumentiert (Feldhusen et al. 2013a). Ein großer Teil der Anfor-
derungen wird hierbei häufig aus bereits abgeschlossenen Projekten übernommen.
Es besteht somit die Gefahr, dass veränderte marktseitige Rahmenbedingungen
oder neuartige Kundenanforderungen nicht ausreichend berücksichtigt werden.
Dieses Problem wird aufgrund einer fehlenden Kundenintegration in den Ent-
wicklungsprozess nicht aufgelöst. In der industriellen Praxis sind folglich zu einem
späten Zeitpunkt des plangetriebenen Entwicklungsprozesses häufig noch Korrek-
turen am eigentlichen Ergebnis erforderlich, womit ein hoher finanzieller und zeit-
licher Aufwand verbunden ist.
Vor dem Hintergrund der aufgezeigten Schwachstellen sind plangetriebene Ent-
wicklungsprozesse in ihrer jetzigen Form ungeeignet zur Erfüllung der eingangs
beschriebenen Herausforderungen.

3.2  P
 otenziale und Herausforderungen durch die agile
Produktentwicklung

Um als Unternehmen im Wettbewerb bestehen zu können, sind die oben beschrie-


benen Schwachstellen zu adressieren. Die Flexibilität des Entwicklungsprozesses
und das Maß an Kundenintegration im Zuge der Produktentwicklung sind zu stei-
gern. Gleichzeitig ist die Geschwindigkeit der Produktentwicklung zu erhöhen.
Vielversprechend dafür ist die Schaffung einer situationsgerechten Reaktionsfähig-
keit auf die Unsicherheiten der Produktentwicklung mit Hilfe von Agilität. In
­diesem Zusammenhang beschreibt Agilität die Fähigkeit eines Unternehmens, sich
flexibel und iterativ an eine gegebene Situation in einem volatilen und dynamischen
Umfeld anzupassen (Diels 2017).
Bei der Formulierung des Agilen Manifests Anfang des 21. Jahrhunderts priori-
sieren erfahrene Softwareentwickler Individuen und Interaktionen vor Prozessen
und Werkzeugen, funktionierende Software vor Dokumentation, Zusammenarbeit
mit dem Kunden vor Vertragsverhandlung und das Reagieren auf Veränderung vor
dem Befolgen eines Plans (Beck et al. 2001). Das agile Vorgehen steigert die Effek-
tivität und Effizienz in der Softwareentwicklung nachweislich (Serrador und Pinto
2015).
Eine direkte Übertragung der agilen Methoden aus der Softwareindustrie auf die
Entwicklung physischer Produkte der produzierenden Industrie ist jedoch aufgrund
verschiedener Restriktionen nicht möglich. Die produzierende Industrie bewertet
die marktfähige Auslieferung funktionaler aber nicht finaler technischer Produkte
474 G. Schuh et al.

an den Kunden als nicht anwendbar (Schuh et al. 2018). Stattdessen wird der Ein-
satz von Prototypen zur intensiveren und kurzzyklischen Einbindung von Kunden
und weiteren Stakeholdern überdacht (Böhmer et al. 2018). Das bestehende plange-
triebene Vorgehen bei der Versuchsplanung, dem Prototypenbau, der Versuchs-
durchführung und der Versuchsauswertung ist jedoch nicht ohne Weiteres mit dem
agilen Grundgedanken zu verbinden. Darüber hinaus wird Agilität in vielen Fällen
durch festgesetzte Hierarchiestufen und umfangreiche Freigabeschleifen innerhalb
der bestehenden Organisationsstruktur behindert.
Eine weitere entscheidende Restriktion sind menschliche Verhaltensmuster,
die sich im Verlauf der plangetriebenen Prozesse im Entwicklungsbereich festge-
setzt haben und dadurch die Einführung der agilen Entwicklung erschweren (Riese-
ner 2017). Menschen neigen im Allgemeinen dazu, Fortschritt als die Evolution
bekannter Lösungen zu verstehen. Produktinnovationen werden deshalb häufig aus
der Weiterentwicklung bereits bestehender Produkte gewonnen (Murray 2011). Der
Lösungsraum ist somit eingeschränkt und bestehende Innovationspotenziale wer-
den vielfach weder erkannt noch genutzt. Darüber hinaus beschreibt die psycholo-
gische Forschung einen menschlichen Drang, einmal begonnene Aktivitäten zu
vollenden (Zeigarnik 1927). Hieraus resultiert in der Produktentwicklung der Drang,
zu entwickelnde Produktumfänge möglichst frühzeitig detailliert zu spezifizieren,
ohne vorher entsprechend kundenrelevante Erkenntnisse gewonnen zu haben. Des
Weiteren filtert und kategorisiert das menschliche Gehirn gewonnene Umweltein-
drücke (Chabris und Simons 2010). Die Wahrnehmung der Realität ist dabei durch
die gesammelten Erfahrungen des Menschen beeinflusst. Hierdurch entsteht in der
Entwicklung ein auch durch die organisationale Aufteilung gestütztes Silodenken
der einzelnen Fachbereiche, das die interdisziplinäre Zusammenarbeit behindert.
Aufgrund der beschriebenen Restriktionen ist eine einfache Übertragung der agi-
len Vorgehensweise der Softwareindustrie auf die Produktentwicklung der produ-
zierenden Industrie nicht zielführend. Es ist vielmehr anzuraten, die grundlegenden
agilen Werte und Prinzipien zu transferieren und darauf aufbauend eine spezifische
methodische Vorgehensweise zu entwickeln. Eine mögliche Umsetzung wird durch
das beschriebene IoP unterstützt und ist im folgenden Abschnitt dargestellt.

3.3  D
 ie agile Produktentwicklung in der produzierenden
Industrie

Trotz der dargestellten Restriktionen gibt es bereits erste erfolgreiche Bespiele agi-
ler Produktentwicklungsprozesse. Die Begründung aktueller Erfolge sowie der an-
gestrebten Weiterentwicklungen agiler Entwicklungsprozesse wird in der befähi-
genden Wirkung der technologischen Rahmenbedingungen des IoP gesehen. Bevor
die Wirkprinzipien des IoP im Zusammenhang agiler Entwicklungsprozesse erläu-
tert werden, zeigt Abb. 3 zunächst eine Übersicht der von führenden Anwendern
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 475

Abb. 3  Agile Vorgehensweise bei der Produktentwicklung von produzierenden Unternehmen.


(Quelle: WZL der RWTH Aachen)

agiler Entwicklungsprozesse genutzten Vorgehensweise. Hierbei wird zwischen der


Makro- und der Mikroebene unterschieden.
Aus der detaillierten Dokumentation anhand von User Story Cards ergeben sich
zahlreiche Fragestellungen mit Relevanz für die Produktentwicklung. Fragestel-
lungen resultieren aus unvollständigen Anforderungen und beschreiben die Unsi-
cherheiten bezüglich der Eigenschaften und des Verhaltens des zu entwickelnden
Produkts. Die Zielrichtung der Fragestellungen lässt sich gemäß Design Thinking
unterscheiden in drei Arten: Desirability („What do customers and markets need?“),
Feasibility („Can it be done from a technical or organizational perspective?“) und
Viability („Can we make money doing it?“) (Neck et al. 2018). Unter Berücksich-
tigung der Stärke der Unsicherheit sowie der aus dieser Unsicherheit resultierenden
Kritikalität einer Fragestellung lassen sich diese Fragestellungen untereinander pri-
orisieren. Indem aus den priorisierten Fragestellungen unmittelbar Produktumfänge
abgeleitet werden, können auch die Entwicklungsaktivitäten in einem agilen
­Entwicklungsprozess getaktet werden. Da Fragestellungen in technischen Entwick-
lungsvorhaben in aller Regel nur disziplinübergreifend beantwortet werden können,
bedarf es einer bereichsübergreifenden Kollaboration.
Im Kontext des IoP erreicht diese interdisziplinäre Kollaboration durch Auflö-
sung semantischer Konflikte eine bisher nicht für möglich gehaltene Produktivität.
Voraussetzung dafür ist eine umfassende Datenverfügbarkeit sowie ein grundle-
gendes systemisches Verständnis einzelner Fachexperten. Somit können Entwick-
lungsdaten den Fachexperten als auf die wesentlichen Inhalte reduziertes Wissen
für den jeweiligen Anwendungskontext bereitgestellt und erläutert werden. Hier-
durch wird eine disziplinübergreifende Durchdringung komplexer und vielschichti-
ger Fragestellungen ermöglicht.
Auf der bereits erwähnten Makroebene der agilen Produktentwicklung bildet die
Beantwortung der Fragestellungen einen sogenannten Entwicklungszyklus. Die
476 G. Schuh et al.

zeitliche Dauer bewegt sich hierbei in der Größenordnung weniger Monate. Abge-
schlossen wird ein Entwicklungszyklus durch die Fertigstellung eines sogenannten
Minimum Viable Product (MVP). Gängige Definitionen aus der Softwareentwick-
lung beschreiben das MVP als eine vorläufige Version des Produkts, die vollständig
genug umgesetzt ist, um den Wert des Produkts für den Nutzer zu veranschaulichen
(Rancic Moogk 2012). Dazu gehört im Allgemeinen auch der Verkauf des MVP an
frühzeitige Anwender. In der agilen Entwicklung der produzierenden Industrie wird
ein MVP für einen Teilumfang des Produkts erstellt. Das MVP kann somit nicht ver-
kauft werden, sondern dient der Beantwortung der Fragestellungen des Entwick-
lungszyklus. Die Beantwortung einer Fragestellung erfolgt darüber hinaus nicht
zwangsläufig durch frühzeitige Anwender, sondern auch unter Einbezug unterneh-
mensinterner Stakeholder, die beispielsweise der Produktion oder dem Vertrieb ange-
hören. Aus der Analyse des MVP werden Erkenntnisse und Entscheidungen für die
weitere Entwicklung abgeleitet. Die bewusste Konfrontation mit Fehlentwicklungen
sowie die Akzeptanz daraus abgeleiteter Änderungen im Entwicklungsprozess setzen
einen Paradigmenwechsel in Entwicklungsorganisationen voraus. Dieser Paradig-
menwechsel führt zu der Fähigkeit eines Unternehmens, technische Änderungen
schnell umzusetzen. Die im IoP realisierte disziplin- und systemübergreifende Daten-
durchgängigkeit befähigt Unternehmen zur Durchführung derartiger Rapid Enginee-
ring Change Requests. Eine Integration und Umsetzung von kurzzyklischem Feed-
back von Kunden und weiteren Stakeholdern für eine konsequent anforderungsgerechte
Produktumsetzung ist somit eine logische Konsequenz der im IoP realisierten Daten-
und Systemdurchgängigkeit. Ist anhand des MVP die fehlende Realisierbarkeit eines
Konzepts festzustellen und ein etwaiger Änderungsprozess nicht zielführend, verhin-
dert ein frühzeitiger Projektabbruch finanzielle Verschwendungen. Die Risiken von
agilen Entwicklungsprozessen sind somit verringert (Feldhusen et al. 2013b).
Für die Beantwortung von Fragestellungen auf der Makroebene sind auf der Mi-
kroebene konkrete Entwicklungsaufgaben aus den Fragestellungen abzuleiten. Die
Bearbeitung der Aufgaben erfolgt eingegliedert in einen iterativen und inkrementel-
len Prozessrahmen, der auf dem weit verbreiteten Scrum-Ansatz nach Schwaber
beruht (Schwaber 2007). Entwicklungsaufgaben werden dabei innerhalb von
Sprints bearbeitet und resultieren in der Fertigstellung zugehöriger Produktinkre-
mente. Hierbei ist der zeitliche Umfang eines Sprints auf ca. 30 Arbeitstage be-
grenzt. Der produktverantwortliche Product Owner bestimmt in der Sprintplanung
zusammen mit dem eigentlichen Entwicklungsteam die zu bearbeitenden Aufga-
ben. Das Entwicklungsteam ist interdisziplinär zusammengesetzt und arbeitet selb-
storganisiert. Eine gesteigerte Daten- und Informationsverfügbarkeit durch syste-
mübergreifende Datendurchgängigkeit zwischen verschiedenen Disziplinen im IoP
steigert insbesondere die Effizienz der operativen Entwicklungsarbeit im Sprint,
indem Latenz-, Such- und Wartezeiten signifikant reduziert werden. Zusätzlich
stellt das IoP Möglichkeiten zur ubiquitären Kommunikation auch in global ver-
teilten Entwicklungsnetzwerken bereit, wodurch ein zentraler Beitrag zur Auflö-
sung des in vielen Entwicklungsorganisationen etablierten Silodenkens geleistet
wird. Zudem wird die eigentliche Entwicklungsarbeit im IoP vollständig digitali-
siert, sodass alternative Lösungswege datenbasiert simuliert, bewertet und
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 477

Abb. 4  Kundenbedürfniserfüllung im Vergleich von plangetriebener und agiler Produktentwick-


lung (Schuh et al. 2017b)

schließlich ausgewählt werden können. Das in einem Sprint erarbeitete Produktin-


krement wird im abschließenden Sprint Review als inhaltliches Ergebnis der Ent-
wicklungsaufgabe präsentiert. Dabei werden Produktinkremente im IoP entweder
physisch durch die Verfügbarkeit additiver Fertigungsverfahren oder virtuell a­ nhand
visueller Verfahren der Virtual Reality realisiert.
Der Nutzen einer agilen Produktentwicklung liegt somit in einer Steigerung des
Kundennutzens durch eine stärkere Erfüllung der Kundenbedürfnisse in Kombi-
nation mit einer Senkung der Time-to-Market durch eine Reduktion der Entwick-
lungszeiten. Dies ist zurückzuführen auf eine erhöhte Flexibilität im Entwicklungs-
prozess und der damit verbundenen Möglichkeit einer frühzeitigen Reaktion auf
Fehlentwicklungen aufgrund veränderter Kundenbedürfnisse. Agile Produktent-
wicklungsmethoden umfassen eine Vielzahl an Iterationszyklen, innerhalb derer die
Entwicklungsaufgaben für abgegrenzte und priorisierte Fragestellungen einzeln
durchlaufen werden. Das IoP bietet dabei die zentralen technologischen Rahmenbe-
dingungen, um die beschriebenen prozessualen Grundsätze einer agilen Produktent-
wicklung in der produzierenden Industrie zu realisieren. Abb. 4 veranschaulicht die
Unterschiede zwischen der plangetriebenen und der agilen Produktentwicklung in
Bezug auf die angesprochenen Nutzenpotenziale.

4  Agile Produktion

Um auf Basis der agilen Produktentwicklung eine deutlich verkürzte Time-to-­


Market zu erzielen, muss die Produktion ebenfalls agilen Prinzipien folgen. Hier-
durch sollen einerseits die durch den Prototypenbau verursachten Latenzzeiten der
Validierung in den Entwicklungszyklen minimiert werden. Andererseits soll die
Produktion allgemein befähigt werden, schnell und möglichst proaktiv auf Ände-
rungen zu reagieren und somit eine durchgängig hohe Produktivität zu erzielen.
478 G. Schuh et al.

4.1  A
 gilität im Prototypenbau zur Unterstützung der
hochiterativen Produktentwicklung

Ein Element der angestrebten agilen Produktentwicklung bildet der Bau zweckori-
entierter physischer Prototypen für kurzzyklische Validierungen. Dabei existiert
beispielsweise gewöhnlich eine Latenzzeit durch die Überführung von CAD-Daten
in einen konkreten Arbeitsplan für den Produktionsbereich. Diese liegt z. B. in einer
manuellen Überführung der Konstruktionsstückliste in eine Fertigungsstückliste
(eBOM bzw. mBOM, engl. für engineering bzw. manufacturing bill of material),
oder in einer erfahrungsbasierten Erstellung der Arbeitspläne für Fertigung und
Montage begründet (Curie 2018). In der Praxis können diese Prozesse mehrere
Stunden bis Tage in Anspruch nehmen und den Fortschritt des Gesamtentwick-
lungsprozesses verzögern.
Vor diesem Hintergrund ist ein vollautomatisierter Prozess zur Überführung von
CAD-Daten in einen konkreten Arbeitsplan anzustreben. Dafür müssen unter-
schiedliche Datensysteme aus Entwicklung und Produktion miteinander verknüpft
werden. So kann durch die Verknüpfung von CAD-Daten mit vorhandenen Produk-
tionsbedingungen eine automatisierte Überführung von eBOM zu mBOM prinzipi-
ell ermöglicht werden (Schuh et al. 2017d). Erste Ansätze hierfür sind zwar bereits
auf dem Markt erhältlich, jedoch scheitern diese in der Realität oftmals an der Un-
vollständigkeit der eBOMs. Eine Sicherstellung der Vollständigkeit der eBOMs in
Länge (benötigte Teile) und in Breite (benötigte Attribute) ist heute mit großem
manuellen Aufwand verbunden. Auch die Erstellung von Arbeitsplänen kann durch
Industrie 4.0 prinzipiell automatisiert werden, indem mögliche Produktfeatures mit
möglichen Fertigungs- sowie Montageschritten verknüpft werden. In der Praxis
wird dies jedoch durch die hohe Varianz von Produktfeatures und die hohe Ferti-
gungs- und Montagekomplexität stark erschwert.
Das IoP bietet durch die durchgängige, domainübergreifende Datenverknüpfung
der relevanten Systeme eine geeignete Infrastruktur, um diesen Herausforderungen
zu begegnen. Eine mögliche Lösung besteht z. B. in der Anwendung des Maschi-
nellen Lernens (ML), einem Unterbereich der Künstlichen Intelligenz (KI), deren
Anwendung im IoP explizit vorgesehen ist. Mit Agenten des ML lassen sich aufga-
benspezifische Erkenntnisse aus historischen Daten gewinnen (Russell und Norvig
2016). So können Anwender aus historischen CAD-Daten und den daraus manuell
generierten eBOMs, mBOMs, Fertigungs- und Montageplänen lernen, um die ma-
nuelle Generierung dieser Informationen zukünftig zu automatisieren. Ferner trägt
das IoP dazu bei, die im Prototypenbau gewonnenen Erkenntnisse systematisch in
die Produktentwicklung zurückzuführen. So können bspw. entdeckte Konstrukti-
onsfehler durch s. g. „Fehler-Apps“ fotografisch aufgenommen und automatisiert
sowie strukturiert in Systemen der Produktentwicklung abgelegt werden. Auf diese
Weise wird ein agiles, datenbasiertes Zusammenspiel zwischen der Produktent-
wicklung und dem Prototypenbau ermöglicht.
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 479

4.2  A
 gilität in der Produktion durch echtzeitfähige
Entscheidungsunterstützung

Wie eingangs beschrieben, ist eine Übertragung der Prinzipien des IoT auf die Pro-
duktionsumgebung nicht trivial. Dies ist auf die hohe Gesamtkomplexität zurückzu-
führen, die sich aus der Wechselwirkung einer Vielzahl an möglichen Parametern
ergibt. Zusätzlich können sich viele ungeplante Störfaktoren auf die Produktions-
umgebung auswirken, wodurch eine Anpassung der Produktionsplanung und -steu-
erung (PPS) notwendig wird. So wird die mittelfristige Produktionsplanung (Pro-
duktionsbedarfsplanung) vor allem durch das Planungsverhalten des Kunden, aber
auch durch konjunkturbedingte und saisonale Effekte unmittelbar beeinflusst
(Schuh und Stich 2012; Nyhuis 2018). Darüber hinaus wird die kurzfristige Produk-
tionsplanung (Eigenfertigungsplanung und -steuerung) durch ungeplante Störungen
wie Maschinen-, Personal- oder Werkzeugausfall stark beeinflusst (Schuh und Stich
2012). Unabhängig von den Fertigungsarten Fließ-, Gruppen- und Werkstattferti-
gung sehen sich ca. 28 %–43 % aller Unternehmen mit mehr als 3 Störungen am
Tag konfrontiert, die die Produktion jeweils für mind. 10 Minuten unterbrechen
(Niehues 2016). Diese Störungen wirken sich unmittelbar auf die Produktivität der
Unternehmen aus. Daher verfügen diejenigen Unternehmen, deren PPS schnell und
proaktiv auf Störfälle reagieren kann, über einen wirkungsvollen Wettbewerbsvor-
teil. In der Realität basiert in solchen Situationen die Lösungsfindung auf Erfah-
rungswissen und subjektiver Einschätzung der Mitarbeiter. Es gilt, mithilfe von
­Industrie 4.0 eine datenbasierte Grundlage für eine objektive, echtzeitfähige Ent-
scheidungsunterstützung für die Mitarbeiter bereitzustellen. Dafür ist eine hohe und
echtzeitfähige Transparenz aller relevanten Unternehmensprozesse notwendig,
die durch das IoP ermöglicht wird.

4.2.1  Erkennung des Handlungsbedarfs

Eine entsprechende Transparenz kann Unternehmen dabei helfen, auftretende Stö-


rungen schnell zu erkennen oder bereits im Vorfeld zu antizipieren (Schmitz und
Krenge 2014). Die damit ermöglichte schnelle Identifikation des Handlungsbe-
darfs bildet eine wichtige Bedingung für erhöhte Agilität in der Produktion. So
können z. B. durch moderne Sensoren das Schwingungs- und Geräuschverhalten
von Maschinen überwacht werden, um einen wahrscheinlichen Ausfallzeitpunkt zu
bestimmen und durch Predictive Maintenance die Anlagenverfügbarkeit zu maxi-
mieren (Auf der Mauer et al. 2019). Jedoch existieren aufgrund der hohen Komple-
xität der Produktionsumgebung oftmals auch Korrelationen, die dem menschlichen
Intellekt verborgen bleiben. Diese können durch unterschiedliche Techniken der
Data Analytics identifiziert werden, um weitere kritische Einflussparameter prä-
diktiv überwachen und die Prozessstabilität nachhaltig erhöhen zu können.
480 G. Schuh et al.

Nichtsdestotrotz können viele Störungen nur bedingt vorhergesagt werden. Dazu


zählen unter anderem der Ausfall von Mitarbeitern, Verzögerungen in der Material-
logistik, kurzfristige technische (z. B. Farbe) und logistische (z. B. Liefertermin)
Kundenänderungswünsche oder kurzfristig einzusteuernde Eilaufträge. Die Aus-
wirkungen solcher Störungen können sich insbesondere mit steigender Größe und
Komplexität von Fertigungsprozessen und Produktionsnetzwerken vervielfachen
(Geisberger und Broy 2012). Umso wichtiger ist die Kenntnis und Transparenz über
die Auswirkungen der Störungen auf alle relevanten Prozesse des Unternehmens,
um den Handlungsbedarf genau beurteilen zu können.
Mit dem IoP steht eine geeignete Infrastruktur zur Verfügung, die eine domain-
übergreifende Verknüpfung und damit eine echtzeitfähige Transparenz aller rele-
vanten Prozesse ermöglicht. Durch das geschaffene ganzheitliche Systemverständ-
nis wird eine proaktive Identifizierung von möglichen Störungen erleichtert bzw.
die Auswirkungen von Störungen transparent gemacht. Dafür sind digitale Assis-
tenzsysteme notwendig, die die Komplexität der relevanten Informationen auf ein
für den Menschen sinnvolles Maß reduzieren. Als Beispiel für erste umgesetzte
Assistenzsysteme kann unter anderem eine echtzeitfähige Abbildung von Digitalen
Schatten zur visuellen Überwachung der Produktionsumgebung genannt werden. In
der in Abb. 5 gezeigten Anwendung werden verschiedene Digitale Schatten zu ak-
tuellen Aufträgen (Menge, Liefertermin, etc.), zum Zustand aller Produktionsma-
schinen und – anlagen (Temperatur, Energieverbrauch, etc.), zum Ort und Zustand
logistischer Betriebsmittel (Gabelstapler, Kommissionierwagen, Automated Gui-
ded Vehicles, etc.) sowie Daten eines intelligenten Kleinteillagersystems in Echtzeit
visualisiert.

Abb. 5  Beispielhafte Visualisierung von Digitalen Schatten auf mobilen Endgräten. (Quelle:
Elisa Oyj; Demonstrationsfabrik Aachen)
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 481

4.2.2  Identifizierung und Auswahl von Handlungsoptionen

Eine weitere Bedingung für erhöhte Agilität in der Produktion besteht in der
schnellen Identifizierung und Auswahl geeigneter Handlungsoptionen bei Stö-
rungen. Auch hierbei wird eine echtzeitfähige Transparenz benötigt, die mithilfe
des IoP generiert werden kann. Die Komplexität des Handlungsraums kann am
Beispiel der Produktionsplanung und -steuerung verdeutlicht werden. Der Pro-
duktionsleitung steht oftmals eine Vielzahl an Handlungsoptionen zur Verfügung,
um auf Störungen zu reagieren. Dazu zählen unter anderem Zusatzschichten, An-
passung der Reihenfolgeplanung, flexible Arbeitszeiten und Rückgriff auf zusätz-
liche externe Ressourcen und Splittung von Losgrößen. Gleichzeitig müssen die
Auswirkungen der Maßnahmen gegeneinander abgewogen werden, um situati-
onsgerecht die optimale Entscheidung zu treffen. Diese umfassen unter anderem
erhöhte Kosten, Terminverzug, Konventionalstrafen, Aufbau von Umlaufbestand,
Änderung des Lagerbestandes und Qualitätseinbußen für alle direkt und indirekt
betroffenen Fertigungsaufträge. Trotz moderner Planungssoftware wie Advanced
Planning and Scheduling (APS) ist heute eine automatische Anpassung der PPS in
den meisten Fällen nicht möglich. Vielmehr wird diese Arbeit in vielen Fällen
manuell durchgeführt und basiert auf Erfahrungswissen und subjektiver Einschät-
zung der Mitarbeiter.
Durch die Verknüpfung verschiedener Datensysteme aus direkten Bereichen
(z. B. MES) und indirekten Bereichen (z. B. Finanzbuchhaltung) im IoP wird auch
eine ganzheitliche Betrachtung der Auswirkungen aller zur Verfügung stehenden
Handlungsoptionen ermöglicht. Durch das Angebot dieser Informationen steht eine
objektive Grundlage für die Auswahl optimaler Gegenmaßnahmen bei Störungen
zur Verfügung. In der Ebene Digitale Assistenzsysteme werden die relevanten Infor-
mationen dem Mitarbeiter zielgerichtet visualisiert. Als Beispiel hierfür können un-
ter anderem Werkzeuge zur Simulation von Handlungsoptionen in der kurzfristigen
Anpassung von Ressourcenkapazitäten genannt werden. Ferner können in Zukunft
durch den Einsatz von KI optimierte Handlungsoptionen generiert und Entschei-
dungssituationen automatisiert werden.

5  A
 gilität im Kontext neuer Geschäftsmodelle: Das
Subskriptionsmodell am Beispiel des Maschinen- und
Anlagenbaus

Im Zuge der fortschreitenden Globalisierung steigt die internationale Wettbewerb-


sintensität (Schuh et al. 2017e). Eine Differenzierung gegenüber dem Wettbewerb
einzig auf Basis von möglichst kostengünstigen Produkten ist dabei für den Hoch-
lohnstandort Deutschland langfristig nicht zielführend. Erfolgversprechend er-
scheint eine erweiterte Differenzierung durch eine stärkere Fokussierung auf den
tatsächlichen Kundennutzen. Hierbei können bekannte Technologiefirmen als Vor-
482 G. Schuh et al.

bild dienen. So ermöglicht die Firma Spotify ihren Kunden durch ein Abonnement
zu einem monatlichen Fixpreis den eigentlich gewünschten unbegrenzten Zugang
zu einer großen Auswahl an Musiktiteln (Spotify 2019). Industrie 4.0 und IoP bieten
die Möglichkeit, Ansätze dieser Geschäftsmodelle auch auf den Maschinen- und
Anlagenbau zu übertragen. Durch den aus der Vernetzung resultierenden kontinu-
ierlichen Kundenkontakt sind produzierende Unternehmen somit in der Lage, vola-
tile Kundenwünsche agil zu erfüllen.

5.1  G
 esteigerter Kundennutzen durch gebündelte Produkte
und Dienstleistungen

Firmen mit innovativen Geschäftsmodellen sind nachweislich langfristig erfolgrei-


cher als reine Produkt- oder Prozessinnovatoren innerhalb der jeweiligen Branche
(Lindgardt et al. 2009). Dabei kann eine Kombination aus herausragender Techno-
logie und hervorragendem Geschäftsmodell zu besonders überdurchschnittlichem
Unternehmenserfolg führen (Chesbrough 2010). Vor diesem Hintergrund verfügt
Deutschland als Innovationsführer in unterschiedlichen Technologien über eine
vielversprechende Ausgangslage. Für den Ausbau dieser Ausgangslage zugunsten
eines höheren Kundennutzens erscheint insbesondere die Verknüpfung von Produk-
ten und Dienstleistungen erfolgversprechend (Meier und Uhlmann 2012). Die soge-
nannten Produkt-Service-Systeme können zu neuartigen servicebasierten Ge-
schäftsmodellen führen (Meier und Uhlmann 2012). Diese bieten den Herstellern
im Vergleich zu klassischen Verkaufsmodellen die Möglichkeit, einen kontinuierli-
chen Kundenkontakt zu etablieren (Tzuo und Weisert 2018). Durch den stärkeren
Kundenkontakt ist es Herstellern einerseits möglich, geänderte Kundenwünsche
agil zu erfüllen und andererseits das Kundennutzungsverhalten zu analysieren,
um auch implizite Kundenwünsche zu identifizieren.
Das Subskriptionsmodell ist die konsequente Umsetzung der angestrebten ser-
vicebasierten Kundenorientierung. Ein integriertes Gesamtpaket aus Produkten und
Dienstleistungen, die eine gezielte Lösung der spezifischen Kundenprobleme er-
möglichen, sowie eine typischerweise regelmäßige, vergleichsweise geringe Fi-
nanztransaktion zeichnen das Subskriptionsmodell aus (Ulaga und Reinartz 2011;
Tzuo und Weisert 2018). Wurden bis vor wenigen Jahren Produkte von Unterneh-
men wie Microsoft und Adobe Systems in Form von zeitlich limitierten Nutzungs-
lizenzen verkauft, haben Kunden heute die Möglichkeit, diese Produkte zeitlich
unbegrenzt gegen monatliche Gebühren zu nutzen. Die dadurch geschaffene finan-
zielle Flexibilität der Kunden kommt insbesondere jungen Unternehmen mit einge-
schränkten finanziellen Möglichkeiten zugute. Updates und Verbesserungen am
Produkt werden auf regelmäßiger Basis zur Verfügung gestellt anstatt in den Über-
gängen zwischen verschiedenen Produktgenerationen, die teilweise nur in einem
Abstand von vielen Jahren veröffentlicht werden.
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 483

5.2  P
 otenziale des Subskriptionsmodells im Maschinen- und
Anlagenbau

Das Potenzial von Subskriptionsmodellen im Maschinen- und Anlagenbau ist viel-


fältig und kann langfristig helfen, den Produktions- und Hochlohnstandort Deutsch-
land zu sichern. Es ergeben sich sowohl für Kunden als auch für Hersteller zahlrei-
che Vorteile.
Kunden können vor allem von einem vereinbarten nutzungsorientierten Leis-
tungsversprechen der Hersteller profitieren. Dieses kann beispielsweise aus einer
garantierten Maschinenverfügbarkeit oder Produktivität bestehen. Die detail-
lierte Kenntnis über die Maschinen befähigt die Hersteller dazu, das Leistungsver-
sprechen zu erfüllen. Durch die enge Zusammenarbeit können Verbesserungspo-
tenziale gemeinsam erarbeitet und die Produktivität kontinuierlich gesteigert
werden. Zusätzlich können Kunden von einer höheren finanziellen Flexibilität auf-
grund niedrigerer einmaliger Investitionskosten profitieren. So können Maschinen
zu einem relativ geringen Anschaffungspreis und einem zusätzlichen, regelmäßig
zu entrichtenden Betrag erworben werden. Alternativ ist eine Bezahlung für den
eigentlichen Kundennutzen denkbar, der in vielen Fällen aus dem Erzeugnis der
eingesetzten Maschine besteht. So erwerben Kunden von Sigma Air Utility der
Firma Kaeser keine Kompressoren zur Erzeugung von Druckluft, sondern die damit
erzeugten Druckluftvolumina (Kaeser Kompressoren 2019). Eine kombinierte
Preisgestaltung ist ebenso möglich. So bezahlen Kunden der Firma Heidelberger
Druckmaschinen eine monatliche Basisgebühr für ein vereinbartes Inklusiv-Volu-
men an Druckseiten, und bei Überschreitung dieses Volumens einen vereinbarten
Preis pro gedruckte Seite (Heidelberger Druckmaschinen 2019).
Für die Hersteller ergeben sich ebenfalls viele Vorteile. Es gilt wissenschaftlich
als abgesichert, dass Kunden aufgrund des angebotenen Zusatznutzens und der
­integrierten Lösung ihrer Probleme eine erhöhte Zahlungsbereitschaft zeigen (Tuk-
ker 2004). Eine größere Kundenzufriedenheit führt zu langfristigen Leistungsbezie-
hungen und bewirkt eine langfristige Sicherung der Zahlungsströme, die im Ver-
gleich zum klassischen Vertrieb zu einer deutlich höheren Profitabilität führen
können. Ferner kann der finanzielle Erfolg durch das Anbieten von Verbrauchsma-
terialien zusätzlich gesteigert werden. Da die Abstimmung zwischen Verbrauchs-
materialien und Maschinen sich auf die Leistungsfähigkeit der Maschine auswirken
kann, können Hersteller kundenspezifisch für den Nutzungsbedarf optimale Ver-
brauchsmaterialien zur Verfügung stellen und somit eine höhere Leistungsfähigkeit
der Maschine erreichen. Darüber hinaus ist es durch eine genaue Analyse des Kun-
dennutzungsverhaltens möglich, implizite Kundenwünsche zu identifizieren und zu
befriedigen. Die bestehenden Angebote können fortlaufend verbessert sowie um
zusätzliche Nutzenumfänge ergänzt werden (Azarenko et al. 2009). Eine agile Er-
füllung volatiler Kundenwünsche kann somit erreicht werden.
Die Umsetzung von Subskriptionsmodellen im Maschinen- und Anlagenbau
wird durch das IoP maßgeblich ermöglicht. Um das Leistungsversprechen mit öko-
nomischem Aufwand erfüllen zu können, ist eine Vernetzung der angebotenen
484 G. Schuh et al.

Produkte unverzichtbar (Herterich et al. 2015). So erfordert ein Versprechen zur Ma-
schinenverfügbarkeit die erfolgreiche Umsetzung von Predictive Maintenance. Durch
den Zugang zu eigenen Daten sind Kunden in der Lage, ihre internen Prozesse darauf
anzupassen. Der User Cycle des IoP bietet dafür die notwendige Infrastruktur. Durch
die gezielte Vernetzung der Maschinen ist es möglich, das Nutzungsverhalten von
Kunden zu analysieren und Verbesserungspotenziale aufzuzeigen. Da diese Analyse
eine hohe Komplexität aufweisen kann, ist hierfür der Einsatz von Künstlicher Intel-
ligenz anzustreben. Die horizontale Verknüpfung mit dem Development Cycle er-
möglicht eine systematische Rückführung der Erkenntnisse des User Cycles, die bei
der Entwicklung neuer Maschinen genutzt werden können, um den produkttechni-
schen Innovationsvorsprung auszubauen. Durch KI kann die Überführung dieser Er-
kenntnisse in neue, innovative Produktfeatures unterstützt werden.

5.3  H
 erausforderungen bei der Umsetzung des
Subskriptionsmodells

Die Einführung eines Subskriptionsmodells ist für produzierende Unternehmen mit


unterschiedlichen Herausforderungen verbunden. In erster Linie steht hierbei die
detaillierte Ausarbeitung des unternehmensspezifischen Geschäftsmodells. Dieses
kann unter anderem mithilfe des Business Model Canvas nach Osterwalder und
Pigneur entwickelt werden (Ebi et al. 2019; Osterwalder und Pigneur 2010). Neben
der Definition des Angebotsumfangs bildet die Preisgestaltung aufgrund fehlender
Erfahrungswerte eine weitere große Herausforderung. Während hohe Preise und
eine komplizierte Preisgestaltung die Akzeptanz des neuen Geschäftsmodells bei
Kunden gefährden können, riskieren zu niedrige Preise die Profitabilität desselben
(Tzuo und Weisert 2018). Ferner ist während der Umstellung auf ein Subskriptions-
modell aufgrund der zeitlich nachgelagerten Zahlungsströme eine temporäre Re-
duktion des Umsatzes im direkten Vergleich zum klassischen Verkaufsmodell zu
erwarten. Dem stehen gleichzeitig Investitionen gegenüber, die z.  B. durch eine
Umstellung der IT-Software im Vertrieb, in der Finanzbuchhaltung und im Service
oder durch Schulungen von Mitarbeitern notwendig sind. Es gilt, die Liquidität des
Unternehmens zu sichern und eine geeignete Kommunikationsstrategie gegenüber
relevanten Shareholdern und Stakeholdern zu entwickeln (Tzuo und Weisert 2018).
Darüber hinaus ist der Auftragsabwicklungsprozess an das Subskriptionsmodell
auszurichten. Die Entwicklung von Produkten und Dienstleistungen sind aneinan-
der anzupassen und unter Berücksichtigung der gegenseitigen Wechselwirkungen
zu integrieren. Der After-Sales wird von einem ergänzenden Geschäft zu einer
Schlüsselaktivität des Unternehmens (Gölzer und Gepp 2016; Isaksson et al. 2009).
Zum Nachweis der erzielten Optimierungen beim Kunden sind zudem geeignete
Methoden und Werkzeuge zu entwickeln (Baines und Lightfoot 2013). Schließlich
besteht für produzierende Unternehmen die Notwendigkeit, verstärkt in zukünftige
Schlüsselkompetenzen wie z. B. Data Analytics zu investieren, um das Potenzial
des Subskriptionsmodells auszuschöpfen.
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 485

Den Herausforderungen des Subskriptionsmodells stehen die erwähnten Vorteile


gegenüber. Mit der Einführung von Subskriptionsmodellen sind Hersteller in der
Lage, einen spürbar erhöhten Kundennutzen anzubieten. Daraus entsteht ein großes
Potenzial für First Mover, ihre Marktanteile stark zu erhöhen. Gleichzeitig kann
die systematische Erhöhung der Produktivität auf dem Abnehmermarkt zu einer
Marktkonsolidierung führen. Daher ist es für die deutsche Industrie von entschei-
dender Bedeutung, das Subskriptionsmodell erfolgreich zu gestalten.

6  Zusammenfassung

Industrie 4.0 ist der zentrale Befähiger für höhere Agilität in produzierenden Unter-
nehmen. Aus der Softwareindustrie stammend haben agile Prinzipien durch die
fortschreitende Integration von Softwarekomponenten in physische Produkte Ein-
zug in die produzierende Industrie gefunden. Mit dem Internet of Production (IoP)
steht eine geeignete Dateninfrastruktur zur erfolgreichen Umsetzung von Industrie
4.0 zur Verfügung. Das IoP wird auf dem RWTH Aachen Campus interdisziplinär
und insbesondere im Exzellenz-Cluster „Internet of Production“ kontinuierlich wei-
ter entwickelt. Damit sind Unternehmen in der Lage, in hochvolatilen Wettbewerbs-
bedingungen erfolgreich zu agieren.
Plangetriebene Entwicklungsprozesse sind angesichts der volatilen Kundenan-
forderungen und kurzer Produktlebenszyklen nur noch begrenzt wirksam. Einen
alternativen Ansatz stellt die agile Produktentwicklung dar, die auf eine Steigerung
des Kundennutzens bei gleichzeitiger Reduktion der Entwicklungszeiten abzielt.
Die disziplin- und systemübergreifende Datendurchgängigkeit im IoP bietet dabei
die technologischen Grundvoraussetzungen, um die agile Produktentwicklung in
der produzierenden Industrie zu realisieren.
Um auf Basis der agilen Produktentwicklung eine deutlich verkürzte Time-to-­
Market zu erzielen, muss die Produktion ebenfalls agilen Prinzipien folgen. Durch die
domainübergreifende Datenverknüpfung zwischen dem Development und dem Pro-
duction Cycle werden die Latenzzeiten im Prototypenbau reduziert und dadurch eine
hochiterative Produktentwicklung unterstützt. Ferner werden mithilfe des IoP Digi-
tale Schatten aller relevanten Prozesse erzeugt. Diese erlauben eine schnelle bzw.
proaktive Identifizierung von Handlungsbedarfen bei Störungen der Produktion,
ebenso wie eine schnelle Auswahl optimaler Gegenmaßnahmen. Auf diese Weise
werden Mitarbeiter echtzeitfähig in ihren Entscheidungsprozessen unterstützt.
Das Subskriptionsmodell ist eine innovative Möglichkeit, durch neue Geschäfts-
modelle zusätzliche Wettbewerbsvorteile für Hersteller und Anwender im Maschi-
nen- und Anlagenbau zu erzielen. Dabei stellen Industrie 4.0 und Methoden der
Künstlichen Intelligenz grundlegende Voraussetzungen dar. Aufgrund der Möglich-
keiten zur vertikalen und horizontalen Datenverknüpfung bietet sich das IoP dafür
als Infrastruktur an. Mit Subskriptionsmodellen eröffnet sich langfristig die Chance,
den Produktions- und Hochlohnstandort Deutschland zu sichern.
486 G. Schuh et al.

Literatur

Atzori L, Iera A, Morabito G (2010) The internet of things. A survey. Comput Netw 54(15):2787–
2805
Auf der Mauer M et al (2019) Applying sound-based analysis at Porsche production: towards pre-
dictive maintenance of production machines using deep learning and internet-of-things techno-
logy. In: Urbach N, Röglinger M (Hrsg) Digitalization cases. How organizations rethink their
business for the digital age. Springer, Cham, S 79–97
Azarenko A et al (2009) Technical product-service systems. Some implications for the machine
tool industry. J Manuf Technol Manag 20(5):700–722
Baines T, Lightfoot HW (2013) Servitization of the manufacturing firm. Int J Oper Prod Manag
34(1):2–35
Beck K et al (2001) Manifesto for agile software development. http://agilemanifesto.org/. Zuge-
griffen am 22.01.2019
Bennett N, Lemoine GJ (2014) What a difference a word makes. Understanding threats to perfor-
mance in a VUCA world. Bus Horiz 57(3):311–317
Böhmer AI et al (2018) Towards agile product development – the role of prototyping. In: Maier A
et al (Hrsg) Design methods and tools. Curran Associates Inc, Red Hook, S 1–10
Chabris CF, Simons D (2010) The invisible gorilla. And other ways our intuitions deceive us, 1.
paperback. Aufl. Broadway Paperbacks, New York
Chesbrough HW (2010) Open innovation. The new imperative for creating and profiting from
technology, [Nachdr.]. Harvard Business School Press, Boston
Cooper RG (1990) Stage-gate systems. A new tool for managing new products. Bus Horiz
33(3):44–54
Cooper RG (2016) Agile-stage-gate hybrids. Res Technol Manag 59(1):21–29
Cooper RG, Sommer AF (2016) Agile-stage-gate: new idea-to-launch method for manufactured
new products is faster, more responsive. Ind Mark Manag 59:167–180
Curie C (2018) Why automation is necessary for your EBOM and MBOM.  Manually keeping
track of manufacturing process planning changes is no way to create a digital thread and digital
twin. Ind Syst Eng Work 50(8):40–42
Diels F (2017) Indikatoren für die Ermittlung agil zu entwickelnder Produktumfänge. Dissertation.
WZL der RWTH Aachen; Fraunhofer-Institut für Produktionstechnologie IPT
Ebi M et al (2019) Generic description of service-related business models in the field of machinery
and plant engineering. In: Schmitt R, Schuh G (Hrsg) Advances in production research. Sprin-
ger International Publishing, Cham, S 763–775
Feldhusen J et al (2013a) Vorgehen bei einzelnen Schritten des Produktentstehungsprozesses. In:
Feldhusen J, Grote K-H (Hrsg) Pahl/Beitz Konstruktionslehre. Methoden und Anwendung er-
folgreicher Produktentwicklung. Springer, Berlin/Heidelberg, S 291–409
Feldhusen J, Grote K-H, Thon J (2013b) Grundsätzliche Überlegungen zur Rationalisierung. In:
Feldhusen J, Grote K-H (Hrsg) Pahl/Beitz Konstruktionslehre. Methoden und Anwendung er-
folgreicher Produktentwicklung. Springer, Berlin/Heidelberg, S 773–816
Geisberger E, Broy M (2012) agendCPS. Integrierte Forschungsagenda Cyber-Physical Systems.
acatech, München
Gölzer P, Gepp M (2016) Anlagenbauer reagieren zurückhaltend auf aktuelle Trends im Enginee-
ring – eine empirische Studie. In: Schulze S-O, Muggeo C, Abulawi J (Hrsg) Tag des Systems
Engineering. Ulm, 11–13. November 2015. Hanser, München, S 205–214
Heidelberger Druckmaschinen (2019) Productivity on demand. Heidelberg Subscription. https://
www.heidelberg.com/global/de/your_business/subscription_1/subscription_1.jsp#. Zugegrif-
fen am 22.01.2019
Herterich M, Uebernickel F, Brenner W (2015) Nutzenpotenziale cyber-physischer Systeme für
industrielle Dienstleistungen 4.0. HMD 52(5):665–680
Isaksson O, Larsson TC, Rönnbäck AÖ (2009) Development of product-service systems. Challen-
ges and opportunities for the manufacturing firm. J Eng Des 20(4):329–348
Industrie 4.0: Agile Entwicklung und Produktion im Internet of Production 487

Kaeser Kompressoren (2019) Kaeser Kompressoren SE. https://www.kaeser.de/download.as-


hx?id=tcm:14-3180. Zugegriffen am 22.01.2019
Karlström D, Runeson P (2006) Integrating agile software development into stage-gate managed
product development. Empir Softw Eng 11(2):203–225
Klötzer C, Pflaum A (2019) Cyber-Physical Systems (CPS) als technologische Basis einer digi-
talen Supply Chain der Zukunft. In: Becker W et al (Hrsg) Geschäftsmodelle in der digitalen
Welt. Springer Fachmedien Wiesbaden, Wiesbaden, S 381–396
Lindgardt Z et al (2009) Business model innovation. When the games gets tough, change the game.
The Boston Consulting Group, Boston
Lindner D, Leyh C (2018) Organizations in transformation: agility as consequence or prerequisite
of digitization? In: Abramowicz W, Paschke A (Hrsg) Business information systems: 21st In-
ternational Conference, BIS 2018, Berlin, Germany, July 18–20, 2018. Proceedings. Springer,
Cham, S 86–101
Meier H, Uhlmann E (2012) Hybride Leistungsbündel – ein neues Produktverständnis. In: Meier
H, Uhlmann E (Hrsg) Integrierte Industrielle Sach- und Dienstleistungen. Vermarktung, Ent-
wicklung und Erbringung hybrider Leistungsbündel. Springer Berlin Heidelberg, Berlin/Hei-
delberg, S 1–21
Murray PN (2011) How Steve Jobs knew what you wanted. Can market research predict consumer
response to new technology? https://www.psychologytoday.com/intl/blog/inside-the-consu-
mer-mind/201110/how-steve-jobs-knew-what-you-wanted. Zugegriffen am 22.01.2019
Nagel RN (1992) 21st century manufacturing enterprise strategy report. Iacocca Institute, Lehigh
University, Arlington
Neck HM, Neck CP, Murray EL (2018) Entrepreneurship. The practice and mindset. Sage, Los
Angeles/London/New Delhi/Singapore/Washington, DC/Melbourne
Niehues MR (2016) Adaptive Produktionssteuerung für Werkstattfertigungssysteme durch ferti-
gungsbegleitende Reihenfolgebildung. Dissertation. Techn. Univ; Herbert Utz Verlag GmbH,
München
Nyhuis P (Hrsg) (2018) PPS-Report 2017/18. Studienergebnisse, 1. Erstausgabe. TEWISS, ­Garbsen
Osterwalder A, Pigneur Y (2010) Business model generation. A handbook for visionaries, game
changers, and challengers, [Nachdr.]. Flash Reproductions, Toronto
Rancic Moogk D (2012) Minimum viable product and the importance of experimentation in tech-
nology startups. Technol Innov Manag Rev 2(3):23–26
Riesener M (2017) Agile Produktentwicklung. In: Schuh G et al (Hrsg) Engineering valley – In-
ternet of production auf dem RWTH Aachen Campus. Festschrift für Univ.-Prof. em. Dr.-Ing.
Dipl.-Wirt. Ing. Dr. h.c. mult. Walter Eversheim, 1. Aufl. Apprimus Verlag, Aachen, S 13–28
Russell SJ, Norvig P (2016) Artificial intelligence. A modern approach, 3, Global. Aufl. Pearson,
Boston/Columbus/Indianapolis
Schmitz S, Krenge J (2014) Big Data im Störmanagement. In: Plödereder E et al (Hrsg) Informa-
tik 2014. Big Data – Komplexität meistern: 22.–26. September 2014, Stuttgart: proceedings.
Gesellschaft für Informatik, Bonn, S 1229–1240
Schuh G (2012) Innovationsmanagement. Handbuch Produktion und Management 3, 2., vollst.
neu bearb. u. erw. Aufl. Springer, Berlin/Heidelberg
Schuh G, Stich V (Hrsg) (2012) Produktionsplanung und -steuerung, 4, überarb. Aufl. Springer
Vieweg, Berlin/Heidelberg
Schuh G, Prote J-P, Dany S (2017a) Internet of production. In: Schuh G et al (Hrsg) Engineering
valley – Internet of production auf dem RWTH Aachen Campus. Festschrift für Univ.-Prof. em.
Dr.-Ing. Dipl.-Wirt. Ing. Dr. h.c. mult. Walter Eversheim, 1. Aufl. Apprimus Verlag, Aachen
Schuh G et al (2017b) Agile Produktentwicklung. In: Brecher C et al (Hrsg) Internet of Produc-
tion für agile Unternehmen. AWK Aachener Werkzeugmaschinen-Kolloquium 2017, 1. Aufl.
Apprimus Verlag, Aachen, S 29–51
Schuh G et al (2017c) Change Request im Produktionsbetrieb. In: Brecher C et al (Hrsg) Internet
of Production für agile Unternehmen. AWK Aachener Werkzeugmaschinen-Kolloquium 2017,
1. Aufl. Apprimus Verlag, Aachen, S 131
488 G. Schuh et al.

Schuh G et  al (2017d) Generative Stücklistenerstellung in der manuellen Montage. ZWF


112(6):392–395
Schuh G et al (2017e) Geschäftsmodell-Innovation. In: Reinhart G (Hrsg) Handbuch Industrie 4.0.
Geschäftsmodelle, Prozesse, Technik. Hanser, München, S 3–30
Schuh G, Dölle C, Schloesser S (2018) Agile prototyping for technical systems – towards an adap-
tion of the minimum viable product principle. In: Ekströmer P, Schütte S, Ölvander J (Hrsg) DS
91: Proceedings of NordDesign 2018, Linköping, Sweden, 14th–17th August 2018. Linköping
University (NordDESIGN), Linköping
Schwaber K (2007) Agiles Projektmanagement mit Scrum, dt. Ausg. Microsoft Press, Unter-
schleißheim
Serrador P, Pinto JK (2015) Does Agile work? – A quantitative analysis of agile project success.
Int J Proj Manag 33(5):1040–1051
Spotify (2019) Spotify AB. Musik für alle. https://www.spotify.com/de/. Zugegriffen am 22.01.2019
Stark J (2016) Product lifecycle management, volume 2. The devil is in the details, 3. Aufl. Sprin-
ger, Cham
Takeuchi H, Nonaka I (1986) The new new product development game. Harv Bus Rev 1986:137–
146
Tsai C-W et al (2014) Data mining for internet of things: a Survey. IEEE Commun Surv Tutorials
16(1):77–97
Tukker A (2004) Eight types of product-service system. Eight ways to sustainability? Experiences
from SusProNet. Bus Strateg Environ 13(4):246–260
Tzuo T, Weisert G (2018) Subscribed. Why the subscription model will be your company’s fu-
ture – and what to do about it. Portfolio/Penguin, New York
Ulaga W, Reinartz WJ (2011) Hybrid offerings: how manufacturing firms combine goods and
services successfully. J Mark 11(75):5–23
Verein Deutscher Ingenieure (1993) Methodik zum Entwickeln und Konstruieren technischer Sys-
teme und Produkte. VDI-Richtlinien 2221, Mai 1993
Zeigarnik BW (1927) The retention of completed and uncompleted activities. Psychol Forsch
9:1–85
Datenbasiertes Qualitätsmanagement im
Internet of Production

Robert Heinrich Schmitt, Max Ellerich, Peter Schlegel, Quoc Hao Ngo,


Dominik Emonts, Benjamin Montavon, Daniel Buschmann
und Rebecca Lauther

Inhaltsverzeichnis
1  E inleitung   489
2  Qualitätsrelevante Daten – Synergie zwischen Qualitätsmanagement
und dem Internet of Production   491
3  Sensordatenaufnahme in Produktionssystemen   496
4  Edge Devices und cloudbasierte IoT-Betriebssysteme   500
5  Datenbasierte Qualitätsprognosen   504
6  Entscheidungsunterstützung des Menschen   508
7  Fazit und Ausblick   512
Literatur   513

1  Einleitung

Die Umsetzung von Industrie 4.0 prägt heute den Wettbewerb produzierender Un-
ternehmen auf globalen Märkten. Wer seinen Wettbewerbern dauerhaft auf Augen-
höhe begegnen will, ist gefordert, alle verfügbaren Informationen sicher und in
Echtzeit nicht nur aufzunehmen, sondern auch zu verarbeiten, um präzise und kon-
tinuierlich analysieren zu können. Die richtigen Informationen zu jeder Zeit zur
Verfügung zu haben ist eine enorme Herausforderung. Hierzu ist es unabdingbar,
Muster im Datenstrom zu erkennen, aus ihnen zu lernen und darüber hinaus in der
Lage zu sein, die richtigen Prognosen für das Unternehmen, die Prozesse und die
Produktion abzuleiten und umzusetzen.
Das Internet of Production (IoP) beschreibt eine echtzeitfähige, sichere Infor-
mationsverfügbarkeit zu jeder Zeit an jedem Ort. Präzise und kontinuierliche Da-
tenanalyse, Mustererkennung zur Prognose und darauf gestützt eine zuverlässige
Entscheidungsfindung unterstützen die Produktion systematisch und nachhaltig.
Agile, hochiterative Produktentwicklung wird genauso möglich, wie die schnelle,

R. H. Schmitt (*) · M. Ellerich · P. Schlegel · Q. H. Ngo · D. Emonts · B. Montavon ·


D. Buschmann · R. Lauther
RWTH Aachen, Werkzeugmaschinenlabor WZL, Aachen, Deutschland
E-Mail: r.schmitt@wzl.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 489
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_25
490 R. H. Schmitt et al.

fehlerfreie Reaktion auf individuelle Kundenwünsche und Produktänderungen in-


nerhalb der Serienproduktion (Brecher et al. 2017).
Die in Abb. 1 dargestellte Infrastruktur des IoP besteht dabei aus vier zugrunde-
liegenden Ebenen: Die Rohdaten Ebene sowie der Rohdatenzugang über die jewei-
lige Applikationssoftware, die Middleware+ zur Verwaltung des Datenzugriffs auf
verschiedenen proprietären Systemen, die Smart Data Ebene zur Generierung von
Wissen auf Basis des digitalen Schattens und die Smart Expert Ebene auf welcher
die domänenspezifische Nutzung des aggregierten Wissens stattfindet.
Verortet man nun das datenbasierte Qualitätsmanagement im IoP, so werden auf
der Rohdaten Ebene qualitätsrelevante Daten in Echtzeit aus verschiedenen Daten-
quellen erfasst. Qualitätsrelevante Daten umfassen in diesem Zusammenhang nicht
nur Qualitätsdaten, sondern auch Prozess- bzw. Sensor-Daten aus der jeweiligen
Produktionseinheit sowie Produkt- und Auftragsdaten (Schmitt und Pfeifer 2015).
Auf dieser untersten Schicht der Infrastruktur verbleibt, wie in aktuell genutzten
Arbeitsumgebungen, die Applikationssoftware mit den jeweils proprietären Rohda-
ten. Der Funktionsumfang der Applikationssoftware kann einerseits nicht einfach
ersetzt werden und soll andererseits aufgrund des hohen Migrationsaufwands und
der fehlenden Releasefähigkeit nicht verändert werden. Die Applikationssoftware
wird auch in der künftigen Infrastruktur Anwendung für schnittstellenarme Pro-
zesse finden. Im Rahmen des IoP sollen nun jedoch Informationen aus v­ erschiedenen
Domänen gemeinsam analysiert werden. Hierzu wird die Ebene der Applikations-
software um drei übergeordnete Schichten erweitert.
Aufgrund der systemseitigen Vielfalt der Anwendungssoftware in produzieren-
den Unternehmen erfordert der Zugriff über eine Middleware+ sowie die nachfol-
gende Aufbereitung der Daten einen hohen Initialaufwand hinsichtlich Be­
reinigung, Aggregation, Filterung, Kontextualisierung und Synchronisation. Im
Rahmen dieser Datenvorverarbeitung wird durch Auswahl bzw. Extraktion infor-
mativer, differenzierbarer und unabhängiger Qualitätsmerkmale ein digitaler

Development Cycle Production Cycle User Cycle


Smart Expert
Entscheidungs-
unterstützung

Agent Statusbasierte Autonome Adaptive


Entscheidungen A Aktionen Prozesse

Multimodaler Informationszugriff
Smart Data
Datenmodell Datenspeicherung Kontextsensitive
Datenintegration Verarbeitung
Digitaler Schatten und Caching

Datenanalyse Korrelations- Cluster- Lern- Meta-


analyse algorithmen algorithmen heuristiken

Aggregation und Synchronisation


Middleware+
Management des Datenzugriffs auf proprietäre Systeme
Datenbereitstellung und -zugriff
Applikations-
software ERP/
PLM CAD FEM MES BDE CRM CAQ
SCM

Rohdaten Produkt- CAD- Simulations- Prozess- Maschinen- Rückmelde- Kunden- Test-


daten Daten daten daten daten daten daten daten

Abb. 1  Das Internet of Production (Brecher et al. 2017)


Datenbasiertes Qualitätsmanagement im Internet of Production 491

Schatten erzeugt, auf dessen Basis eine nachfolgende Modellierung der Produkt-
und Prozessqualität in höheren Ebenen des IoP ermöglicht wird. Der Begriff Digi-
taler Schatten beschreibt hierbei die Kombination aus durch Datenanalysen vor-
verarbeiteten Daten und lediglich kopierten Rohdaten und somit das relevante
Abbild der Realität in Echtzeit (Bauernhansl et al. 2016). Um diese kontextbezo-
genen Informationen zu nutzen, kann nun das inhärente Wissen u. a. durch Inter-
pretation mittels Data Analytics auf der Smart Data Ebene extrahiert werden. Die-
ses Wissen kann im Sinne des Qualitätsmanagements dazu genutzt werden, auf der
Smart Expert Ebene die Qualität des Produktes als auch des Prozesses in Echtzeit
zu diagnostizieren (Diagnostic Quality), zur prognostizieren (Predictive Qua-
lity) und letztendlich proaktiv zu steuern (Prescriptive Quality). Hierdurch wird
dem Menschen durch die durchgängige Datennutzung eine wissensgestützte Ent-
scheidungsunterstützung in verschiedenen Bereichen des Qualitätsmanagements
ermöglicht.
Im nachfolgenden Beitrag wird im Kontext des datenbasierten Qualitätsma-
nagements detailliert auf Inhalte, Zielstellungen und Herausforderungen auf ver-
schiedenen Ebenen des IoP eingegangen und erläutert, wie datenbasiertes Qua-
litätsmanagement ebenenübergreifend realisiert werden kann. Hierzu wird in
Kapitel 2 auf Rohdatenebene die Identifikation von qualitätsrelevanten Daten und
deren zugehörigen Datenquellen beschrieben sowie ein Ausblick auf die Verede-
lung zu Smart Data gegeben. Anschließend wird in Kapitel 3 und 4 die Sensorda-
tenakquise in der Produktion respektive der Anbindung an cloudbasierte IoT-­
Betriebssysteme mittels Edge-Devices thematisiert. Kapitel 5 beschreibt die
Erweiterung bestehender Qualitätsmethoden um datenbasierte Qualitätspro­
gnosen auf der Smart Expert Ebene. In Kapitel ­6 wird daraufhin beleuchtet wie
der Mensch mittels der beschriebenen kontextbezogenen Datennutzung zu
­wissensbasierten Entscheidungen im Qualitätsmanagement befähigt wird. Ab-
schließend wird ein ebenenübergreifendes Fazit gezogen und ein Ausblick auf
zukünftige Arbeiten und Potenziale des Qualitätsmanagements im Internet of
Production gegeben.

2  Q
 ualitätsrelevante Daten – Synergie zwischen
Qualitätsmanagement und dem Internet of Production

Im folgenden Kapitel wird dargelegt, wie datenbasiertes Qualitätsmanagement


durch die Infrastruktur des Internet of Production befähigt werden kann. Den ge-
meinsamen Verknüpfungspunkt stellen hierbei die qualitätsrelevanten Daten res-
pektive ihrer Datenquellen dar, welche zum einen im Rahmen des Qualitätsma-
nagements identifiziert und zum anderen durch die IT-Infrastruktur des IoPs
bereitgestellt werden. Es besteht daher in gewisser Weise eine immanente Syner-
gie zwischen dem Internet of Production und dem datenbasierten Qualitätsma-
492 R. H. Schmitt et al.

Normative Qualitätsdefinition Unternehmerisch handlungsweisende Qualitätsdefinition

IST-Zustand
Produktmerkmale
Unternehmensausrichtung

IST-Zustand
QUALITÄT UNTERNEHMERISCHE
QUALITÄT Unternehmens-
leistungen

SOLL-Zustand
SOLL-Zustand Unternehmensfähigkeiten
Marktanforderungen
Marktforderungen

Abb. 2  Von der normativen zur unternehmerisch handlungsweisenden Qualitätsdefinition

nagement. Zur Erläuterung dieser Synergie wird nachfolgend kurz der Begriff
Qualität näher definiert sowie Möglichkeiten zur Umsetzung von Qualitätsma-
nagement erläutert.
Die Norm DIN EN ISO 9001 definiert Qualität als den Grad, in dem ein Satz
inhärenter Merkmale eines Objekts Anforderungen erfüllt (DIN EN ISO 9000
2015). Aus metaphorischer Perspektive betrachtet die Norm Qualität als den Über-
deckungsgrad zwischen den angebotenen Produktmerkmalen und den Anforderun-
gen des Kunden (Abb. 2). Die Umsetzung von Qualität im Sinne der Norm ist in der
unternehmerischen Praxis nicht trivial, denn aus der Norm lassen sich keine konkre-
ten Handlungsempfehlungen zur Vergrößerung des oben beschriebenen Überde-
ckungsgrades ableiten. Darüber hinaus ist die normative Definition vor dem Hinter-
grund des Total Quality Managements, wonach sich Qualität nicht nur auf
Produkte, sondern auch auf Prozesse und Systeme beziehen soll, weiterzuentwi-
ckeln, da aus der Norm weder die Prozess- noch die Systemqualität hergeleitet wer-
den können (Pfeifer und Schmitt 2014). Schmitt greift diesen Gedanken auf und
entwickelt das Aachener Qualitätsmanagementmodell, das bei der Umsetzung
des Qualitätsmanagements im Unternehmen handlungsweisend fungiert (Schmitt
und Pfeifer 2015).
Das Aachener Qualitätsmanagementmodell (Abb.  3) erweitert die klassische
Qualitätsdefinition aus der Norm, indem es die Ziele und Randbedingungen des
Unternehmens mitberücksichtigt. In diesem Sinne soll das Produkt nicht lediglich
die Marktanforderungen erfüllen, sondern auch mit der Unternehmensausrichtung
in Einklang und mit den Unternehmensfähigkeiten realisierbar sein. Im Aachener
Qualitätsmanagementmodell wird eine kontinuierliche Verbesserung der unterneh-
merischen Qualität angestrebt, die sich aus dem Überdeckungsgrad der Marktanfor-
derungen mit der Unternehmensleistung ergibt. Die Unternehmensleistung wiede-
rum ist der Überdeckungsgrad zwischen der Unternehmensausrichtung und den
Unternehmensfähigkeiten (Schmitt und Pfeifer 2015).
Im Aachener Qualitätsmanagementmodell werden die qualitätsbezogenen Akti-
vitäten den drei folgenden Kernelementen zugeordnet: Management, Quality
Stream sowie Ressourcen und Dienste. Dem Management obliegt die Verantwor-
tung die Unternehmensziele und -strategien festzulegen und zu verfolgen, die Qua-
Datenbasiertes Qualitätsmanagement im Internet of Production 493

Organisationsstrukturen
Ziele und Identität
Strategien und Werte Management
Managementsysteme

Forderungen Quality Stream

Quality Forward Chains Produkte

Markt
Markt

Quality Backward Chain Felddaten

Betriebs- Information &


mittel & Kommuni- Mitarbeiter
Technologien Bewertung & Ressourcen &
Infrastruktur kation
& Methoden Anpassung Dienste

Abb. 3  Aachener Qualitätsmanagementmodell

litätspolitik zu definieren sowie die Organisationsstrukturen auszugestalten (Pfeifer


und Schmitt 2014). An den Markt angebunden ist der Quality Stream, der darauf
abzielt, die Marktanforderungen in innovative Produkte zu transformieren. Der
Quality Stream besteht aus mehreren vorwärtsgerichteten Quality Forward Chains
(präventives QM) und einer rückwärtsgerichteten Quality Backward Chain (reakti-
ves QM). Den Ressourcen und Diensten werden alle essenziellen Aktivitäten zuge-
ordnet, die zur Ausführung der beiden anderen Kernelemente notwendig sind. (Sch-
mitt und Pfeifer 2015)
Anhand des Aachener Qualitätsmanagementmodells wird deutlich, dass ein
Großteil der Aktivitäten innerhalb des Qualitätsmanagements einen datenorientier-
ten Charakter aufweisen. Entscheidungsprozesse im Qualitätsmanagement beruhen
auf einer umfangreichen Datenerhebung und -analyse. Als Beispiel wird die Metho-
dik Six Sigma angeführt, deren Wirksamkeit stark von einer validen Datenbasis
abhängig ist. Der Ablauf von Six Sigma Projekten kann prinzipiell mit dem
DMAIC-Zyklus beschrieben werden, der aus fünf Phasen besteht, wobei zwei der
Phasen (Measure und Analyze) sich mit der systematischen Datenerhebung und
-analyse beschäftigen. Diese nehmen in vielen Fällen ca. 55 % der gesamten Pro-
jektdauer ein (Franchetti und Yanik 2011). Da das Qualitätsmanagement einen da-
tenbasierten Charakter aufweist, begünstigt das Internet of Production seine Umset-
zung, indem es die benötigten Daten effizienter und in adäquater ­Granularität
bereitstellt. In der Funktionsweise des Internet of Production wird über eine Middle-
ware+ der Zugriff auf Rohdaten ermöglicht, um diese anschließend mittels ver-
schiedener Verfahren der Datenanalyse zu Smart Data zu veredeln. Auf Basis der
vorverarbeiteten Daten wird der Digitale Schatten gebildet, ein Datenkon­strukt,
welches über eine dem Nutzungszweck entsprechende Granularität verfügt. An-
schließend wird der sogenannte Smart Expert durch den Digitalen Schatten befähigt
mithilfe der darin enthaltenen Informationen wissensbasierte Entscheidungen zu
treffen. Vor dem Hintergrund einer qualitätsorientierten Nutzung muss bei der Da-
tenentnahme über die Middleware+ sowie der Bildung des Digitalen Schattens
Klarheit über die Definition qualitätsrelevanter Daten herrschen, damit diese zu
494 R. H. Schmitt et al.

Stufe 1 Stufe 2 Stufe 3 Stufe 4

Kunde Qualitäts- Qualitätsrelevante Qualitätsrelevante Qualitätsrelevante


merkmale Prozesse Daten Datenquellen

Anwendungsbeispiel
Laserschweißen
Erzeugung und Bewegung
Schnittfläche Stromstärke MES
des Laserstrahls

Bewegung des Werkstücks Schneidgeschwindigkeit

(vorangegangener) Durchflussmenge des


Schleifprozess Prozessgases
Horizontale
Flussgeschwindigkeit
Vertikale
Führungsgeschwindigkeit

Umdrehungsgeschwindigkeit

Abb. 4  Vierstufiges Vorgehensmodell zur Identifikation von qualitätsrelevanten Daten und zuge-
höriger Datenquellen

Smart Data veredelt werden können. Damit auf Basis des Internet of Production das
übergeordnete Ziel, die Verbesserung unternehmerischer Qualität, adressiert wer-
den kann, wird demnach eine Methodik zur Identifikation qualitätsrelevanter Daten
und Datenquellen benötigt.
An dieser Stelle wird die in Abb. 4 dargestellte vierstufige Vorgehensweise zur
Identifikation qualitätsrelevanter Daten und zugehöriger Datenquellen vorgestellt
und am Anwendungsbeispiel des Laserschneidens veranschaulicht. Auf den einzel-
nen Stufen existieren einerseits bereits teilweise geeignete Methoden, andererseits
ist die Modifikation existierender Methoden respektive der komplette Neuentwick-
lung von Methoden notwendig (Refflinghaus et al. 2016).
Stufe 1: Identifizierung von Qualitätsmerkmalen: Ausgehend vom Kunden wer-
den zunächst die Qualitätsmerkmale des betrachteten Produktes identifiziert. Da
sich die Kundenanforderungen permanent ändern, bleiben initial bestimmte Qua-
litätsmerkmale nicht permanent bestehen, sondern müssen zeitweilig neu identifi-
ziert werden. Im Bereich des Qualitätsmanagements und der Marktforschung exis-
tieren bereits verschiedene Methoden zur Ermittlung von Qualitätsmerkmalen, wie
beispielsweise die Fokus-Gruppen-Methode, die Lead-User-Methode oder das Em-
pathic Design. In dem Anwendungsbeispiel des Laserschneidens ist die resultie-
rende Schnittfläche beispielsweise ein Qualitätsmerkmal.
Stufe 2: Identifizierung von qualitätsrelevanten Prozessen: Die Realisierung der
Qualitätsmerkmale an einem Produkt ist meist abhängig von den immanenten
Wechselwirkungen mehrerer Prozesse, die zur Sicherstellung einer hohen Produkt-
qualität zusammen analysiert und überwacht werden müssen. Hierbei liegt der Fo-
kus insbesondere auf den qualitätsrelevanten Prozessen, die mit den Methoden des
Qualitätsmanagements bestimmt werden können. Zum Beispiel können diese durch
Datenbasiertes Qualitätsmanagement im Internet of Production 495

die Anwendung des Quality Function Deployment aus den Qualitätsmerkmalen


abgeleitet werden. Bezogen auf das Anwendungsbeispiel des Laserschneidens kön-
nen die folgenden qualitätsrelevanten Prozesse aus dem Qualitätsmerkmal „Schnitt-
fläche“ abgeleitet werden: Erzeugung und Bewegung des Laserstrahls, Bewegung
des Werkstücks und vorangegangener Schleifprozess.
Stufe 3: Identifizierung von qualitätsrelevanten Daten: Die Qualität von Produk-
tionsprozessen kann mithilfe von qualitätsrelevanten Daten beurteilt werden. Eine
mögliche Methode zur Ableitung qualitätsrelevanter Daten ist die statistische Ver-
suchsplanung (Design of Experiments). Mithilfe einer Analyse auf Basis des De-
sign of Experiments können die kritischen Prozessgrößen bestimmt werden, deren
Führungsgrößen zu den qualitätsrelevanten Daten führen könnten. Beispielsweise
besitzt der Fertigungsprozess CO2-Laserschneiden die qualitätsrelevanten Daten
Schneidgeschwindigkeit, Stromstärke oder Durchflussmenge des Prozessgases.
Tab. 1 zeigt weitere Beispiele.
Stufe 4: Identifizierung von qualitätsrelevanten Datenquellen: In dieser Stufe
werden die Datenquellen identifiziert, aus denen die qualitätsrelevanten Daten
extra­hiert werden. Mögliche Datenquellen sind beispielsweise das Manufacturing
Execution System (MES) oder andere operative Systeme, welche die benötigten
Daten in Form von Tabellen, Dokumenten, sonstigen Medien (Bilder, Audio, Video)
oder online Datenstreams bereitstellen. Liegen die benötigten Daten nicht vor, so
müssen diese mit entsprechender Sensorik aufgenommen werden. Die in Tab. 1 an-
gegebenen, qualitätsrelevanten Daten des Anwendungsbeispiels Laserschneiden
werden i. d. R. automatisch im MES gespeichert.
Mithilfe des vierstufigen Vorgehensmodells werden nicht nur die qualitätsrele-
vanten Daten identifiziert, sondern auch die bevorzugten Datenquellen, aus denen
diese extrahiert werden können. Diese Informationen sind essenziell, damit mittels
Middleware+ die relevanten Daten extrahiert und anwendungsspezifisch zu Smart
Data veredelt werden können. Vor diesem Hintergrund kann das Qualitätsmanage-
ment von der Infrastruktur des Internet of Production profitieren und mit ihr ein
synergetisches Zusammenspiel entwickeln. Hierzu sind jedoch die notwendigen
Voraussetzungen zu schaffen, indem sowohl eine funktionsfähige Middleware+ re-
alisiert wird als auch innerhalb der unternehmerischen Organisation Strukturen ge-
formt werden, die eine kontinuierliche Identifikation, Erfassung sowie auch Validie-
rung von qualitätsrelevanten Daten ermöglicht.

Tab. 1  Ableitung von qualitätsrelevanten Daten am Anwendungsbeispiel Laserschweißen


Qualitätsrelevante Prozesse Qualitätsrelevante Daten
Erzeugung und Bewegung des Laserstrahls Stromstärke (A)
Schneidgeschwindigkeit (m/s)
Durchflussmenge des Prozessgases (cm3/s)
Bewegung des Werkstücks Horizontale Führungsgeschwindigkeit (m/s)
Vertikale Führungsgeschwindigkeit (m/s)
(vorangegangener) Schleifprozess Umdrehungsgeschwindigkeit (Hz)
496 R. H. Schmitt et al.

3  Sensordatenaufnahme in Produktionssystemen

Bei der vorgestellten vierstufigen Vorgehensweise zur Identifikation qualitätsrele-


vanter Daten und zugehöriger Datenquellen können in der vierten Stufe, der Identi-
fikation der qualitätsrelevanten Datenquellen, die Ergebnisse in folgende unter-
schiedliche Klassen von Datenquellen eingeteilt werden (Abb. 5).
Ein Großteil qualitätsrelevanter Daten lässt sich direkt aus den Maschinensteue-
rungs- bzw. den übergeordneten MES-Systemen entnehmen. Einen allgemeinen
Überblick der für Werkzeugmaschinen typischen Datenströme und somit auch der
Datenquellen gibt Abb.  6 (Institute of Electrical and Electronics Engineers et  al.
2015). Sie gehören zu der Klasse der prozessinternen Daten und sind durch eine
Regelung oder Steuerung direkt mit dem Prozess verbunden und lassen sich bei
modernen Systemen typischerweise mit geringem Aufwand für ein übergeordnetes
Qualitätsmanagement nutzen. Voraussetzung hierfür ist jedoch, dass der M­ aschinen-
bzw. Steuerungshersteller den Zugriff auf diese Daten ermöglicht. Dies geschieht
typischerweise über die Option einer proprietären Softwareschnittstelle, welche in
vielen Fällen unter dem etablierten Begriff Distributed Numerical Control (DNC)
zu finden ist. Die Herausforderung besteht anschließend darin, die oftmals auch
proprietäre Datenstruktur in ein lesbares Format umzuwandeln. Eine hierfür einge-
setzte Middleware+ wird im nachfolgenden Kapitel näher beschrieben.
Weiterhin können auch prozessexterne Daten qualitätsrelevant sein, ein Beispiel
hierfür sind Schwingungen, die durch an die betrachte Produktionsmaschine an-
grenzende Maschinen erzeugt werden und den Produktionsprozess beeinflussen. In
diesem Fall ist es möglich, dass die Datenquellen zwar prozessextern aber bereits

• Erfordert einen Zugriff über • Identifizierung erschwert


Softwareschnittstelle (z. B. DNC o. ä.) • Erfordert einen Zugriff über
• Erfordert im Falle proprietärer Softwareschnittstelle (z. B. DNC o. ä.)
Datenformate eine Middleware+ • Erfordert im Falle prorietärer
Datenformate eine Middleware+
verfügbar
Beispiel(e): Beispiel(e):
Verfahrbefehle der Verfahrbefehle der
betrachteten Maschine benachbarten Maschine

• Erfordert Sensor, z. B. Smart Sensor • Identifizierung erschwert


• Erfordert ggf. Middleware+ • Erfordert Sensor, z. B. Smart Sensor
• Erfordert ggf. Middleware+

Beispiel(e): Beispiel(e):
nicht verfügbar Prozesswärme, Verformung der Wetter, Grundwasserspiegel,
Maschine Umgebungsvibration, Informationen
des Zulieferers

prozessintern prozessextern

Abb. 5  Vier unterschiedliche Klassen der Datenquellen


Datenbasiertes Qualitätsmanagement im Internet of Production 497

Unternehmensebene: ERP
Date nme nge

Betriebsleitebene: MES

Prozessleitebene: SCADA
CAM-Programmierung Shopfloor-Programmierung an HMI

Steuerungsebene: CNC, PLC/SPS NC-Programme,


Werkstückdaten

DNC
Maschinenparameter: Steuerungsfunktionen:
• Werkzeugparameter • Verfahrbefehle: G00, G01, …,

Ethernet
• Werkzeugliste mit Eigenschaften Vorschub (F)
• Antriebsparameter • Werkzeugbefehle: Spindel ein/aus,
• Beschleunigungsrampen Drehzahl (S), …
• Kompensationsparameter • Weitere Befehle: Kühlung ein/aus,
• Korrekturtabellen …
• …

Sensor/Aktor-Ebene: Endstufen, Antriebsregler, Ein-und Ausgänge Profibus, Profinet,


Interbus, CAN-Bus
Übe rtragungsz e it

Aufnahme von: Ansteuerung von:


• Betriebsstunden • Linearachsen
• Bewegungen, Schwingungen • Rundachsen
• Antriebsströmen • Hautspindel
• Temperatur, Füllständen, • Werkzeugmagazin
Volumenströmen, Druck
Analoge und digitale Ein-und Ausgänge

Abb. 6  Informationsflüsse im System Werkzeugmaschine (in Anlehnung an: Institute of Electri-


cal and Electronics Engineers et al. 2015)

im DNC-Netz vorhanden sind. Qualitätsrelevante Daten können auch in vorgelager-


ten Prozessschritten entstehen. Im Falle von Informationen über Materialbeschaf-
fenheit kann die Datenquelle bereits beim Zulieferer liegen. Hieraus wird der Vor-
teil einer horizontal und vertikal vernetzten Produktionslandschaft deutlich.
Insbesondere bei Prozessen bei denen höchste Anforderungen an die Prozesssta-
bilität gestellt sind, kann die Identifizierung und Aufnahme von Störeinflüssen und
damit qualitätsrelevanter Daten beliebig komplex werden. Wenn Datenquellen nicht
vorhanden sind, müssen passende Sensoren zur Aufnahme der Daten zunächst ge-
funden und integriert werden. Einhergehend mit der signifikant gesteigerten Bedeu-
tung von Prozessdaten, hat sich das Anforderungsprofil an Sensoren gewandelt,
welches zur Entwicklung sogenannter Smart Sensors geführt hat. Bei klassischen
Sensoren, welche aus einer physikalischen Messgröße ein elektrisches, meist analo-
ges Signal erzeugen, muss für Sensorabgleich sowie Signalverarbeitung und -über-
tragung in der Regel separat Sorge getragen werden. Smart Sensors hingegen über-
nehmen eine Vielzahl von Aufgaben und integrieren mehrere Funktionen in einem
Bauteil. Als hoch integrierte und intelligente Systeme können sie teilweise Selbst­
überwachung, Selbstabgleich, Signalkonditionierung, Digitalisierung, digitale Sig-
nalverarbeitung und digitale Systemschnittstellen ermöglichen bzw. zu Verfügung
stellen und damit im IoP-Schaubild (Abb. 1) gleich mehrere Layer beinhalten. Bei
Smart Sensors werden die Grenzen zu Edge Devices und cloudbasierten IoT-­
Systemen daher fließend. Die wesentlichen Vorteile von Smart Sensors sind, dass
sie nicht nur reine Daten zur Verfügung stellen, sondern diese auch mittels integrier-
ter Kommunikationstechnologie in nötiger Konsistenz vom Shopfloor bis über di-
verse Unternehmensebenen hinweg ausgetauscht werden können. Dadurch werden
nicht nur Produktionsüberwachung und -optimierung in relativer Echtzeit verein-
facht, sondern auch direkte Entscheidungshilfen für den Maschinenbediener oder
sogar Experten an einem anderen Ort zur Verfügung gestellt. Eine zentrale Heraus-
498 R. H. Schmitt et al.

a) b)

c)

d)

Abb. 7  WZL Temperaturmesssystem – a) Smart Sensors mit Gateway, b) Großbauteil, c) gekop-


peltes FEM-Modell, d) Decision Support über Tablet mit Visualisierungssoftware

forderung ist die Integration oder Nachrüstung solcher Technologien in vorhandene


Produktionssysteme, auch bekannt als Retrofit.
Ein gutes Beispiel hierfür stellt das am Lehrstuhl Fertigungsmesstechnik und
Qualitätsmanagement entwickelte Temperaturmesssystem dar, welches sich leicht
in bestehende industrielle Anlagen nachträglich integrieren lässt und damit in vielen
Bereichen zum Einsatz kommen kann (Abb. 7a).
Die Temperatur stellt bei vielen Prozessen eine qualitätsrelevante Einflussgröße
dar, die oftmals durch die Umgebung geprägt wird und nicht Teil der Prozesssteue-
rung oder -regelung ist. Bei der Produktion und auch bei Qualitätsprüfungen in
Form dimensioneller Messungen können Temperaturschwankungen aufgrund des
thermo-­elastischen Verhaltens von physischen Systemen ebenfalls große Schwan-
kungen in der Prozessqualität hervorrufen. Zwar verfügen viele Systeme über Tem-
peratursensoren, jedoch ist die räumliche Abdeckung für einen Erkenntnisgewinn
und einer anschließenden Prozessoptimierung meistens nicht ausreichend hoch, wo-
durch sich der Bedarf nach einem integrierbaren, smarten Temperatursensor ergibt.
Aufgrund der im Produktionsumfeld oftmals rauen Umgebungsbedingungen
wurden die Sensoren mit anforderungsgerechtem Design und Features versehen.
Die technischen Spezifikationen der Sensoren werden in Tab. 2 aufgelistet. Eigen-
schaften wie Datenübertragung per Funk, batteriebetrieben, staub- und wasserdicht,
Verfügbarkeit diverser Kommunikationsprotokolle und offene Datenformate sind
hier exemplarisch für hohe Integrierbarkeit.
Datenbasiertes Qualitätsmanagement im Internet of Production 499

Der Einsatz des entwickelten Temperaturmesssystems wird im Folgenden am


Beispiel der dimensionellen Messung von Großbauteilen als Teil der Qualitätsprü-
fung erklärt. Bei der Fertigung industrieller Großbauteile (Abb. 7b), wie zum Bei-
spiel Turbinengehäuse, sind die Anforderungen an Toleranzen gegenüber der Bau-
teildimensionierung überproportional hoch. Aus diesem Grund kommen dem
Einfluss der Temperatur und den daraus resultierenden thermischen Ausdehnungen
besondere Bedeutung zu. Aufgrund heterogener und transienter Temperaturvertei-
lungen ist der thermische Zustand von Großbauteilen oftmals nicht hinreichend be-
kannt. Die Temperierung kann je nach Baugröße mehrere Tage bis Wochen betragen.
Ungeachtet dessen werden in der Praxis die Zeiten bis zur vollständigen Temperie-
rung wegen den notwendigen, langen Maschinenstillstandszeiten, Lagerkapazitäten
oder Auslieferungsterminen nur selten eingehalten, sodass die Messungen mit er-
höhter Unsicherheit behaftet sind, was von Seiten der Qualitätssicherung nicht tole-
riert werden kann.
Um dieser Unzulänglichkeit zu begegnen, wurde ein Verfahren zur „in-process“
Überwachung transienter thermoelastischer Zustände entwickelt (Abb. 7a-d). Mithilfe
der vorgestellten Smart Sensors wird die Bauteiloberflächen-­Temperaturverteilung an
gleichverteilten Stellen ermittelt und per Bluetooth an ein Gateway übertragen (Abb. 7a).
Durch die Kopplung an eine FEM-Software wird die geometrische Verlagerung auf
Basis der Echtzeittemperaturverteilungen ausgerechnet und eine Bewertung und Vor-
hersage des Bauteilzustandes ermöglicht (Abb. 7c). Die geeigneten Positionen der Tem-
peratursensoren werden mit Hilfe des CAD-­Modells des Bauteils festgelegt. Die zeitli-
che Temperaturverteilung auf der Bauteiloberfläche und im Bauteilinneren wird über
ein integriertes Modell berechnet, das über laufende Temperaturmessungen an der Bau-
teiloberfläche iterativ gespeist und optimiert wird. Auf Basis der berechneten Tempera-

Tab. 2  Technische Spezifikationen der Sensoren


Feature Spezifikation
Temperatursensortyp 3 verschiedene Kontaktsensor kabellos
Sensortypen (PT1000)
Umgebungssensor kabellos
(PT1000)
Kontaktsensor kabelgebunden
(PT1000)
Dimensionen (DxH) D = < 50 mm, H = < 50 mm
Gehäusematerial thermoplastischer Kunststoff (POM),
industrietauglich
Befestigungstyp magnetisch
Energieversorgung Batteriebetrieben (Lebensdauer >1,5 Jahre)
Kommunikationsschnitt-stelle: Bluetooth Low Energy 4.2, Class II, nominelle
Sensor - Gateway Reichweite 80 m
Gateway Raspberry Pi™, diverse Kommunikationsprotokolle
(MQTT, HTTP)
Datenformat u. a. JSON
Sonstige Eigenschaften Staub- und wasserdicht, stoßfest
500 R. H. Schmitt et al.

turverteilung kann die 3D-­ Verformung des Bauteils in Bezug auf das hinterlegte
CAD-Modell für eine bestimmte homogene Bezugstemperatur (üblicherweise 20 °C)
laufend neu bestimmt werden. Die Software liefert für jeden aktuellen und zukünftigen
Zeitpunkt ein CAD-Modell des verformten Bauteils sowie ein Korrekturvektorfeld in
einem standardisierten, industrieüblichen Datenformat. Ein mobiles Endgerät liefert ei-
nen Decision Support, welcher eine Visualisierung der thermisch bedingten Verlage-
rungen für den Smart Expert liefert und somit bei der Entscheidungsfindung mitwirkt
(Abb. 7d). Das Temperaturmesssystem bietet für die Fertigung präziser Großbauteile
erhebliches Einsparpotenzial sowohl bei der Maschinenzeit als auch dem Verzicht auf
eine Klimatisierung der Fertigungs- und Prüfräumen. Des Weiteren werden thermisch
induzierte Messunsicherheiten deutlich vermindert, wodurch das Risiko Fehlteile zu
produzieren signifikant reduziert wird.
Die Anwendung des Temperaturmesssystems kann leicht auf andere Szenarien
erweitert werden, zum Beispiel auf die Überwachung kritischer thermisch bedingter
Verformungen von Produktionssystemen. Neben der Temperatur können viele an-
dere Einflussgrößen qualitätsrelevant sein, typische Beispiele sind: Verformungen,
geometrische bzw. kinematische Maschinenfehler, Schwingungen sowie elektro-
magnetische Strahlung (Montavon 2018). Ungeachtet davon, um welche Größe es
sich handelt, welches Messprinzip zu Erhebung der Messgröße eingesetzt wird und
ob die benötigten Daten prozessintern oder –extern sind, nimmt im Sinne des IoPs
die Aufbereitung und Bereitstellung der Daten die zentrale Rolle ein, worauf im
Folgenden näher eingegangen wird.

4  Edge Devices und cloudbasierte IoT-Betriebssysteme

Die Etablierung cloudbasierter Plattformen in technischen Ökosystemen mit einer


großen, heterogenen Gruppe an Nutzern, beitragenden Softwareentwicklern und
einzelnen Geräten (z. B. Smartphones) zeigt Potenziale auf, die auch für Cyber-
physische Produktionssysteme einen Mehrwert bieten können (Schmitt und Voigt-
mann 2017). Die Entwicklung entsprechender Plattformen für industrielle Ökosys-
teme ist daher von großem Interesse und wird von mehreren Unternehmen und
Konsortien rund um das Stichwort IoT-Betriebssystem verfolgt. Unter diesem Be-
griff wird an dieser Stelle zunächst eine Bündelung verschiedener, untereinander
direkt kompatibler Softwareapplikationen zur allgemeinen Anwendung im Bereich
des industriellen Internet of Things aufgefasst. Die typischen funktionalen Be-
standteile solcher Systeme können teilweise auch im Aachener Modell des Internet
of Production identifiziert werden:
• Über ein Portfolio an Kommunikationsschnittstellen wird die Möglichkeit gege-
ben, Daten sowohl von verteilten Sensoren bzw. Maschinen als auch von anderen
Softwareeinheiten zu erhalten (Rohdaten). Die Schnittstellen können dabei über
unabhängige Standards als auch über proprietäre Gateway-Anwendungen reali-
siert werden (Middleware+).
Datenbasiertes Qualitätsmanagement im Internet of Production 501

• Ein einheitliches Datenbanksystem (z. B. auf Basis von SQL) wird nach einer
systemspezifischen Transformation der Daten zu deren Verwaltung genutzt. Eine
redundante Sicherung letzterer ist in der Regel Teil der vorgesehenen Datenbank­
infrastruktur.
• Durch integrierte, dynamische Visualisierungssoftware wird die Möglichkeit ge-
geben, anwendungs- und zielgruppenorientierte Darstellungen der gewonnenen
Informationen bereitzustellen (Decision Support).
• Mit Hilfe von Programmierschnittstellen (SDKs) können Nutzer und ggf. auch
Dritte eigene Applikationen zur Datenauswertung und -aufbereitung entwickeln,
welche direkt innerhalb des IoT-Betriebssystems ausgeführt werden. Diese kön-
nen auch automatisierte Notifikationen und Aktionen auf Basis als qualitätsrele-
vant identifizierter Parameter beinhalten (Agents).
• Grundlegende Funktionen eines Betriebssystems werden ebenfalls entsprechend
des Stand der Technik abgebildet, beispielsweise eine allgemeine Netzwerkfä-
higkeit, eine Nutzerverwaltung sowie eine Sicherheitsinfrastruktur.
Die Bereitstellung eines solchen Betriebssystems inklusive entsprechender Hard-
ware im PaaS (Platform-as-a-Service)-Geschäftsmodell wird als cloudbasiertes
Industrial Internet-of-Things (IIoT) Betriebssystem bezeichnet und unter anderem
von Siemens unter dem Namen MindSphere®, von GE unter der Bezeichnung Pre-
dix, sowie von einem größeren Konsortium als ADAMOS als Produkt angeboten
(Peters und Schäfer 2018; Boniface et al. 2010). Diese konkurrieren zusätzlich mit
allgemeinen Angeboten für IoT-Plattformen, beispielsweise Microsoft Azure, Goo-
gle Cloud Platform und Amazon Web Services (Peters und Schäfer 2018). Grund-
sätzlich kann ein cloudbasiertes IoT-Betriebssystem auch individuell aus einzelnen
Soft- und Hardwarekomponenten von Unternehmen selbst gestaltet werden.
Die Heterogenität im Bereich der Plattformen spiegelt sich auch in der Anzahl
der verfügbaren standardisierten Schnittstellen und Protokollen für Sensoren und
Feldgeräte wider: Bereits mit OPC UA, MQTT, HTTP/CoAP REST sowie Blue-
tooth Low Energy ist die Auswahl so groß, dass eine anwendungsspezifische Imple-
mentierung aller Optionen Protokolle, insbesondere für kleine und mittlere Unter-
nehmen (KMU), kaum möglich ist. Gleichzeitig ist im Zuge von Industrie 4.0 eine
möglichst hohe Kompatibilität zur Erhöhung der Wettbewerbsfähigkeit notwendig.
Modellbasierte Software-Gateways bieten einen Ansatz zur Lösung dieser Proble-
matik: In einer protokollunabhängigen Modellierungssprache werden die angebote-
nen Informationen und Funktionen der jeweiligen Sensoren, Maschinen und Soft-
warelösungen abgebildet (Pfrommer et  al. 2016). Die Transformation in die
Adressräume und Datenformate der spezifischen Protokolle wird als bijektiver Ad-
apter ausgeführt, welcher auch die zusätzlich notwendigen Konfigurationseinstel-
lungen (z.  B.  Zertifikate) beinhaltet (Abb.  8). Dadurch können für ein einzelnes
Gerät beliebig viele Schnittstellen mit geringem Implementierungsoverhead zur
Verfügung gestellt werden. Zusätzlich kann die zentrale Modellierung genutzt wer-
den, um mit Hilfe von Profilen eine Harmonisierung der Daten auch auf physikali-
scher Ebene (u. a. Format, Einheit und Unsicherheitsverständnis) zu etablieren.
502 R. H. Schmitt et al.

Lampen
ZigBee MQTT Cloud
Schalter
Messaging
Rauchmelder

Sensoren BLE HTTP


Web Services
Anzeigen

… OPC UA MES
… Feldgeräte

Abb. 8  Prinzipskizze eines Gateways zur protokollübergreifenden IoT-Kommunikation

Der Betrieb der vorgestellten Gateway-Logik auf hierfür dedizierter Hardware


mit entsprechender Netzwerkfähigkeit ist ein typisches Beispiel für Edge Devices,
welche dadurch als Enabler zur Verwendung cloudbasierter IoT-Betriebssysteme
dienen. Ein Beispiel hierfür ist das im vorangegangenen Kapitel vorgestellte Tem-
peraturmesssystem, bei welchem ein Raspberry Pi™ die über Bluetooth Low
Energy übertragenen Messdaten über verschiedene Protokolle für weiterführende
Analyseanwendungen im Netzwerk zur Verfügung stellt. Definiert man Edge De-
vices allgemeiner als technische Einstiegspunkte in cloudbasierte Systeme, ist ihre
Rolle nicht auf die Middleware+-Ebene des Modells Internet of Production be-
schränkt. Jede Entität, d. h. auch Messgeräte, Maschinen, Aktoren und HMIs, kann
als Edge Device interpretiert werden.
Das Zusammenspiel von Edge Devices und einem cloudbasierten IoT Betriebs-
system wird am Anwendungsfall des von Schmitt et  al. entwickelten Virtual
Metrology Frame verdeutlicht werden (Abb.  9) (Montavon et  al. 2017). Dieser
stellt einen metrologischen Bezugsrahmen des Shopfloors auf Basis verteilter,
räumlich messender Systeme, indem deren Positionsinformationen über eine ein-
heitliche Schnittstelle in einem gemeinsamen Koordinatensystem als Dienst ab­
rufbar sind. Die hierzu notwendige Kommunikationsarchitektur wird auf einem
indi­viduell konfigurierten IoT-Betriebssystem ausgeführt. Bei entsprechenden An-
wendungen des metrologischen Referenzrahmens, beispielsweise messtechnisch
gestützte Montageaufgaben oder Inline-Zwischenprüfungen von Merkmalen, wird
durch die cloudbasierte Architektur die Integrationszeit deutlich reduziert und durch
die Vernetzung eine effizientere Nutzung der Messgeräte erreicht (Montavon et al.
2017; Maropoulos et al. 2014; Schmitt et al. 2016). Letztere treten als Edge Devices
auf, welche ihre Positionsinformationen nach einer Vorverarbeitung und Abstrak-
tion der proprietären Softwarekomponenten in einem modellbasierten Gateway zur
Verfügung stellen. Als zusätzliche Middleware werden zwei Dienste auf Daten-
bankbasis eingesetzt: Zum einen werden die Positionsinformationen nach einer Re-
duktion als historische Datenreihen gespeichert, u. a. um diese als potenziell quali-
tätsrelevante Daten vorzuhalten. Zum anderen werden die Metadaten der einzelnen
Messgeräte verwaltet, d. h. zeitliche und räumliche Verfügbarkeit, Transformations-
parameter zum globalen Koordinatensystem sowie entsprechende Unsicherheits-
modelle. Visualisierungs- und Planungsapplikationen sowie Aktoren greifen glei-
Datenbasiertes Qualitätsmanagement im Internet of Production 503

Sensorebene

Metadatenebene
Sensorverwaltung, Rohdaten, Geräte-
Autorisierung steuerung, Gerätemodell

Interaktionsebene Koordinaten-
transformationen,
Sensorverfügbarkeit,
Unsicherheitsmodell

Abb. 9  Drei-Ebenen Architektur des Virtual Metrology Frame (Montavon et al. 2017)

chermaßen dezentral auf die Messdaten zu und Nutzen zu deren Interpretation die
zentral verfügbaren Metadaten. Durch diese Topologie werden die zeitkritische und
datenintensive Übertragung der Positionsinformationen direkt zwischen Sensor und
Aktor ermöglicht und infrastrukturelle Spitzenlasten vermieden.
Die Diskussion und Wahl der Topologie folgt im Bereich der cloudbasierten
IoT-Betriebssysteme den gleichen Kriterien wie bei der allgemeinen Konzeption
informationstechnischer Netzwerke: Resilienz, hohe Verfügbarkeit sowie ausrei-
chende Leistung stehen steigender Komplexität und Kosten durch dezentrale und
redundante Systeme gegenüber.
Gleichzeitig lassen sinkende Hardwarekosten und steigende Kapazitäten im
Bereich der Edge Devices sowie die Etablierung von skalierbaren PaaS-Angebo-
ten im Subskriptionsmodell Betriebs- und Investitionskosten als Entscheidungs-
kriterien in den Hintergrund treten. Zusätzlich bieten moderne Datenübertra-
gungsstandards wie beispielsweise 5G neue Möglichkeiten hinsichtlich einer
flexiblen Architektur sowie der erreichbaren Bandbreiten und Latenzen (Andrews
et al. 2014). Die kontinuierliche technische Weiterentwicklung motiviert zusätz-
lich die inhaltsgetriebene und plattformunabhängige Gestaltung von IoT-Syste-
men, bei der IoT-­Betriebssysteme ähnlich zu konventionellen PC-Betriebssyste-
men als Basisvehikel zum Einsatz kommen.
Neben der Ausgestaltung einer cloudbasierten Infrastruktur innerhalb eines Un-
ternehmens oder einer Einheit führt die aktuelle Heterogenität der IoT-­ Be­
triebssysteme in Zukunft zur Fragestellung, wie die Kommunikation über ver-
schiedene Cloudsysteme hinweg (auch als Cloud of Clouds bezeichnet) gestaltet
werden kann (Verissimo et al. 2012). In der Praxis tritt diese Problematik beispiels-
weise dann auf, wenn qualitätsrelevante Daten entlang der Prozesskette bei ver-
schiedenen Zulieferern anfallen, ein Mehrwert jedoch nur aus der Kombination der
Daten gewonnen werden kann (Robinson und Malhotra 2005). Bezogen auf das
504 R. H. Schmitt et al.

Ebenenmodell des Internet of Production stellt sich die Frage, ob diese übergrei-
fende Vernetzung auf der Smart Data Ebene abgebildet werden kann sowie welche
neuartigen Vertrauensmechanismen und Geschäftsmodelle sich in diesem Kontext
entwickeln werden.

5  Datenbasierte Qualitätsprognosen

Die umfassende Digitalisierung der industriellen Produktion öffnet die Pforten zu


immer mehr Daten und führt damit zu einem exponentiellen Anstieg der vorhande-
nen Datenmengen. Zum einen werden die Produktionsprozesse mit immer mehr
Sensorik ausgestattet, zum anderen erfolgt eine immer stärkere Vernetzung von Lie-
feranten, Produzenten und Kunden (Huber 2018). Vor allem implementierte Inline-­
Messtechnik ermöglicht die Erhebung von Produkt- und Prozessdaten, wie zum
Beispiel Temperatur, Beschleunigung oder den Kraft-Weg-Verlauf, direkt während
der Produktion. Die gesammelten Daten können durch den Einsatz von Auto-ID
Technologien exakt zugeordnet werden. Dadurch ist es möglich alle vorhandenen
Informationen, wie zum Beispiel Auftragsdaten, Prozessdaten, Produktdaten oder
Qualitätsdaten, mit dem aktuell produzierten Produkt zu koppeln (Bauernhansl
et  al. 2014). Mit der heutigen zur Verfügung stehenden Hardware und Software
können die Daten dabei nicht nur in Echtzeit erhoben und gespeichert, sondern be-
reits in vielen Fällen vorverarbeitet und analysiert werden (Erner 2018).
Die Qualität eines Produktes hängt maßgeblich vom Zusammenspiel der einzelnen
Produktionsschritte und dem Zustand der jeweilig verwendeten Komponenten ab.
Durch die immer komplexeren Produktionsabläufe steigt die Anzahl der immanenten
Wechselwirkungen einzelner Prozesse an. Darüber hinaus führt die steigende Indivi-
dualisierung der Produkte zu einer deutlichen Erhöhung der Prozessvarianz. Ein da-
tenbasierter Ansatz ermöglicht hierbei eine genauere Betrachtung der qualitätsrele-
vanten Faktoren. Anstatt einer reinen Beurteilung anhand der Prozessdaten können
auch vorhandene Informationen über Zwischenerzeugnis und die individuelle Bau-
gruppe berücksichtigt werden. Die Nutzung der vorhandenen Daten führt sowohl zu
einer Steigerung der Effizienz als auch zu einer ­anforderungsgerechten Produktion
und ermöglicht es, die Prozess- und Produktqualität nachhaltig zu verbessern. (Reff-
linghaus et al. 2016; Schuh und Riesener 2017)
Für eine datenbasierte Qualitätsprognose ist Data Analytics als Werkzeug zur
Untersuchung von großen Datenmengen unterschiedlicher Art von fundamentaler
Bedeutung. Hierbei unterscheidet man zwischen vier unterschiedlichen, teilweise
aufeinander aufbauenden Stufen der Datenanalyse: Descriptive Analytics, Dia­
gnostic Analytics, Predictive Analytics und Prescriptive Analytics (Lin 2015). Die
einzelnen Stufen sind in Abb. 10 dargestellt (Stimmel 2015). Übergeordnetes Ziel der
einzelnen Stufen ist die in den Daten enthaltenen Informationen zu extrahieren und
für Prognosen sowie Entscheidungshilfen nutzbar zu machen (Schmitt 2016).
Im Rahmen von Descriptive Analytics werden die gewonnen Daten beschrieben
und zusammengefasst. Die dabei generierten Informationen bilden den vergange-
Datenbasiertes Qualitätsmanagement im Internet of Production 505

Was muss geschehen,


um das Ziel zu erreichen?
Was wird
passieren?
Warum ist es
passiert?
Was ist
passiert? Prescriptive Analytics
Predictive Analytics
Diagnostic Analyctics
Descriptive Analytics

Abb. 10  Stufen der Datenanalyse

nen Produktionsprozess ab. Diese Art der Analyse ist bereits seit mehreren Jahr-
zehnten Bestandteil des klassischen Qualitätsmanagements. Hierbei werden zum
Beispiel abgeleitete Kennwerte zur statistischen Prozessregelung verwendet. Bei
Diagnostic Analytics werden die Informationen genutzt, um Ursachen für be-
stimmte Ereignisse zu ermitteln. Dadurch können mögliche Gründe für etwaige
Prozess- oder Qualitätsabweichungen aufgedeckt werden. Ein Beispiel dafür ist die
Ursachenermittlung einer erhöhten Ausschussquote. Moderne Produktionsanlangen
stellen bereits eigenständig benötigte Messwerte über integrierte Sensorik zur Ver-
fügung. Mittels Predictive Analytics erfolgen dann erstmals Prognosen basierend
auf vorhandenen Daten und den gewonnenen Informationen. Hierbei werden bei-
spielsweise Prozessverläufe unter Berücksichtigung eines gewissen Modellfehlers
vorhergesagt. Während sich die beiden ersten Data Analytics Stufen auf einen nicht
mehr beeinflussbaren Zeitpunkt und damit ausschließlich auf historische Daten be-
ziehen, liegt der Fokus nun auf der Betrachtung von zukünftig mit einer bestimmten
Wahrscheinlichkeit eintretenden Ereignissen. Prescriptive Analytics ermöglicht es
dann, aufbauend auf den Erkenntnissen der Prognosemodelle, Entscheidungen so-
wie Maßnahmen mit deren jeweiligen Auswirkungen zu vergleichen. Dies führt zu
einer zielgerichteten Beeinflussung von Prozessen. Hierdurch lassen sich zum Bei-
spiel Qualitätseinbußen proaktiv vermeiden und letztendlich auch die Qualität des
aktuell gefertigten Produktes gezielt steuern. Eine gezielte Qualitätssteuerung ist
dabei wegbereitend für eine anforderungsorientierte Produktion, bei der i­ ndividuelle
Wünsche und Erwartungen des Kunden in Form von flexiblen Anforderungen be-
rücksichtigt werden können. Aufgrund der riesigen Datenmengen kommen vor al-
lem auf der dritten und vierten Analytics Stufe, neben herkömmlicher Methoden
wie zum Beispiel Regressionsanalysen oder Simulationen, vermehrt Methoden der
künstlichen Intelligenz, insbesondere des Machine Learning, zum Einsatz. Diese
ermöglichen vor allem bei großen Datenmengen eine effektive und effiziente Wis-
sensidentifikation und Extraktion. (Elser et al. 2018; Schmitt 2016; Lin 2015; Stim-
mel 2015)
Data Analytics bietet mit seinen datenbasierten Ansätzen dem Qualitätsmanage-
ment Möglichkeiten, die mit klassischen Six Sigma Methoden nicht realisiert wer-
den können. Ein Großteil der gängigen Six-Sigma Ansätze trifft, basierend auf einer
oder mehreren Stichproben, Aussagen über die Grundgesamtheit. Da im Rahmen
506 R. H. Schmitt et al.

des Internet of Production in vielen Anwendungsfällen Informationen und Mess-


werte zu allen produzierten Teilen bereits vorliegen, macht es Sinn, anstelle von
stichprobenbasierten Aussagen diese Daten entsprechend effektiv zu nutzen und zu
analysieren. Hierdurch lassen sich stichprobenbedingte Unsicherheiten der jeweili-
gen Betrachtung vermeiden. Des Weiteren lassen sich bei Datenanalysen mittels
Six-Sigma Methoden oftmals nur eine begrenzte Anzahl an Parametern prüfen, da
aus der notwendige intensiven Versuchsplanung und Durchführung ein hoher Zeit-
und Kostenaufwand resultiert. Diese Problematik wird mittels Data Analytics größ-
tenteils umgangen, da die Analysen und Untersuchungen auf der vorhandenen und
im Betrieb permanent erweiterten Datenbasis basieren. Allerdings ist für die ergeb-
nisorientierte Anwendung von Data Analytics ein hoher Aufwand an Datenvorver-
arbeitung zu berücksichtigen. Ein weiterer wichtiger Aspekt ist die Vorhersage der
produzierten Qualität, die sogenannte Predictive Quality. Mittels klassischer An-
sätze, die sich primär auf die Beurteilung und Kontrolle der aktuellen Produkt- und
Prozessqualität beschränken, ist es nur sehr begrenzt möglich proaktiv auf zukünf-
tige Abweichungen und Störungen zu reagieren. Das Potenzial diese Lücke zu
schließen liegt in Predictive und vor allem Prescriptive Analytics. Durch die neuen
Ansätze der datenbasierten Qualitätsprognose sollen sich zukünftig die Qualitätsre-
gelkreise durch gezielte Visualisierung und geeigneten Maßnahmen auch überge-
ordnet schließen lassen, sodass qualitätsbedingte Ausfälle vermieden werden kön-
nen. Zum Beispiel könnten zukünftige Qualitätsabweichungen dem verantwortlichen
Mitarbeiter über Smart Devices aufgezeigt werden, sodass eine Anpassung und
Korrektur der notwendigen Parameter stattfinden kann, bevor es zu Qualitätseinbu-
ßen kommt. (Alp Kucukelbir 2018; van der Aalst 2016; van Dijk 2018)
Mit dem in Abb. 11 dargestellten Schwerpunktwechsel von reaktiv hin zu proak-
tiv und prädiktiv, beginnt eine neue Entwicklungs-Ära des Qualitätsmanagements.
Bei einer Betrachtung der einzelnen evolutionären Stufen des Qualitätsmanage-
ments, insbesondere in produzierenden Unternehmen, wird mit der Einführung und
Verwendung von datenbasierten Ansätzen ein erneuter Paradigmenwechsel vollzo-
gen. Während der ersten beiden Evolutionsstufen kam es zu einem Wechsel von
produktbezogenen Ansätzen und Methoden der Qualitätskontrolle hin zu prozess-

Reaktion Kontrolle Prävention Integration Prädiktion

Qualität 4.0
Umfassende
Qualitäts-Konzepte
Qualitätsmanagement Traditional

auf allen Ebenen


QM
Customer

Qualitätssicherung auf
Focus

statistischer Basis
Total Planning
Participation TQM Process Quality 4.0

Qualitätskontrolle Model
und Aussortierung Process
Improvement
Process
Management

20%

80%

Good Unacceptable

1900 1930 1980 2000 Time

Abb. 11  Evolution des Qualitätsmanagements


Datenbasiertes Qualitätsmanagement im Internet of Production 507

basierten Herangehensweisen, mit dem Fokus auf Qualitätsplanung und Fehlerver-


meidung. Mit der effektiven Nutzung der heutzutage vorhandenen Daten und
­speziell der Verwendung aller Informationen und Messwerte über jede hergestellte
Komponente und jedes produzierten Produktes rückt der Produktfokus wieder stär-
ker in den Mittelpunkt. Datenbasierte Entscheidungen auf kontinuierlicher Basis
ermöglichen somit, den Fokus wieder stärker auf das individuelle Produkt zu lenken.
Häufig sind die eigentlichen Ansätze künstlicher Intelligenz und Machine Lear-
ning Algorithmen schon Jahrzehnte alt, finden aber erst mit der gegenwärtigen
Technik Einzug in viele andere Bereiche (Jones 2014). Diese Technologien gilt es
im Rahmen des Internet of Production für das Produktionsumfeld zu adaptieren, um
die vorhandenen Potenziale letztendlich nutzen zu können. Vor allem im Bereich
des Qualitätsmanagements werden bisher nur vereinzelte Lösungen aktiv genutzt.
Um dies zu ändern gilt es in den nächsten Jahren die bereits implementierten Lösun-
gen um neue Ansätze zu erweitern und so dem Menschen (Smart Expert) durch die
durchgängige Datennutzung eine wissensgestützte Entscheidungsunterstützung
in verschiedenen Bereichen des Qualitätsmanagements zu ermöglichen.
In Abb.  12 sind exemplarisch einige Anwendungsbeispiele zu datenbasierten
Methoden des Qualitätsmanagements aufgeführt. So ermöglicht z. B. eine systema-
tische Verwertung von Online-Kundenfeedback Daten, das eigene Produktverständ-
nis zu verbessern und akute Qualitätsprobleme schneller zu ermitteln als dies über
herkömmliche Reklamations- und Feedbackschleifen erfolgen kann. Darüber hi­
naus können die gesammelten Informationen als Indikator für die Kundenmeinung
genutzt werden um zukünftige Ziele zu formulieren (Schmitt et  al. 2014). Die
­Nutzung von Qualitätsdaten in Form einer systematischen Analyse von Messwerten
aus Qualitätssensoren und vor allem von funktionsübergreifenden Daten dient als
Basis für präventive Qualitätsmaßnahmen sowie einer Abschätzung von optimalen
Parametern (Refflinghaus et al. 2016). Durch die Verwendung historischer Festig-
keits- und Zuverlässigkeitsdaten lassen sich sowohl Testpläne kontrollieren und an-
passen als auch zukünftige Leistungs- und Garantiekosten vorhersagen. Mittels der
sogenannten Qualität 4.0 werden neue innovative Qualitätsmanagementmethoden
und -prozesse in die Produktion integriert und ermöglichen z. B. Qualitätsrisiko-
analysen und -validierungen. Darüber hinaus bietet sich hier die Möglichkeit zu-
künftig individuelle kundenspezifische Qualitätsprofile zu berücksichtigen. Über-
greifend führen die neuen datengetriebenen Methoden langfristig zu faktenbasierten
Entscheidungen auf einer sich kontinuierlich erweiternden Wissensbasis (Dirlea
et al. 2019; Kleinemeier 2016; Schmitt 2016).

Echtzeit Kunden -Feedback Qualitätsdaten


Quality- Big Data Qualitätsvorhersagen
Quality Prediction Qualität 4.0

Systematische Auswertung des Systematische Analyse von Verwendung historischer Festigkeits-und Integration von Qualitätsmanagement-
Online-Kundenfeedbacks als Qualitätssensoren / Zuverlässigkeitsdaten zur Überprüfung und methoden und-prozessen, wie z.B.
Frühindikator für akute funktionsübergreifenden Daten Anpassung von Testplänen, um zukünftige Qualitätsrisikoanalyse und-validierung
Qualitätsprobleme und als Indikator als Basis für präventive Leistungs-und Garantiekosten sowie neue Innovationen in der
für zukünftige Ziele Qualitätsmaßnahmen vorherzusagen. Produktion.

Abb. 12  Qualitätsmanagement durch innovative Methoden


508 R. H. Schmitt et al.

Neben den genannten Vorteilen und Potenzialen gibt es noch etwaige Einschrän-
kungen und Probleme bei der Implementierung von Predictive Quality. Insbeson-
dere bei der Anwendung von Ansätzen aus dem Bereich der künstlichen Intelligenz
besteht noch erheblicher Forschungsbedarf. Kritisch sind dabei vor allem die Daten
selbst. Etwa alle zwei Jahre verdoppelt sich die zur Verfügung stehenden Daten-
menge (Mayer-Schönberger 2015). Die meisten liegen allerdings in unstrukturierter
Form vor, weshalb eine direkte Verarbeitung meist nur bedingt möglich ist (Schmitt
2016). Wie Eingangs bereits erwähnt kommt es aufgrund der Vielzahl an unter-
schiedlichen, oftmals proprietären Systemen häufig zu fehlender Kompatibilität,
weshalb die für die Modellierung benötigten Daten vorhanden aber nicht erreichbar
sein können. Ein weiterer Aspekt ist die notwendige Rechenleistung zur Berech-
nung von Modellen. Selbst das Training kleinerer neuronaler Netze, einem populä-
ren Zweig des maschinellen Lernens, führt schnell zu einem enormen Rechenauf-
wand. Bei großen komplexen Modellen stoßen auch moderne Rechenzentren immer
noch an ihre Grenzen. Eine weitere Herausforderung stellt die steigende Komplexi-
tät der Prozesse sowohl im Bereich der Produktionstechnik als auch in der Daten-
analyse dar. Mitarbeiter, die datenbasierte Ansätze innerhalb der Produktion
­implementieren wollen, müssen Expertenwissen sowohl im Bereich der Produkti-
onstechnik als auch in der Datenanalyse aufweisen (Elser et al. 2018). Der größte
Kritikpunkt an Methoden aus dem Bereich der künstlichen Intelligenz ist aber nach
wie vor der fehlende theoretische Hintergrund. So verfügen z. B. künstliche Neu-
ronale Netze aufgrund ihres Blackbox-Charakters über fehlende Transparenz. Es ist
oftmals nicht möglich genau nachzuvollziehen bzw. vorherzusagen wie und vor al-
lem warum das Modell in einer bestimmten Situation und unter variierenden Um-
ständen reagiert. Die fehlende Sicherheit und Zuverlässigkeit ist für viele Branchen,
vor allem bei kritischen Prozessen, noch immer ein Ausschlusskriterium für den
Einsatz von Lösungen der künstlichen Intelligenz (Wolfangel 2016).

6  Entscheidungsunterstützung des Menschen

Durch den wachsenden globalen Wettbewerb entsteht für Unternehmen ein zuneh-
mender Kosten- und Termindruck. Zusätzlich zur sich ständig erhöhenden Anzahl
an Varianten steigt auch die Nachfrage nach kundenindividuellen Produkten und
Dienstleistungen. Insbesondere im Kontext von Industrie 4.0 steigt zudem die For-
derung nach einer erhöhten Leistungsfähigkeit und Flexibilität der Prozesse, welche
darüber hinaus einen effizienten Ressourceneinsatz ermöglichen. Dies führt insge-
samt zu einer deutlich erhöhten Komplexität in produzierenden Unternehmen (Ste-
inhilper 2012). Auch der demographische Wandel und die damit einhergehenden
Folgen stellen weitere Herausforderungen für Deutschland als Industriestandort dar
(Plorin et al. 2013). Damit produzierende Unternehmen in einem so dynamischen
Umfeld langfristig bestehen können und wettbewerbsfähig bleiben, sind diese ge-
zwungen Produktivität und Flexibilität zu erhöhen und neue Technologien in die
Produktion erfolgreich zu integrieren (Steinhilper 2012). Diese Veränderungen im
Datenbasiertes Qualitätsmanagement im Internet of Production 509

Produktionsumfeld im Kontext von Industrie 4.0 sind stark geprägt durch die Inte­
gration neuer Technologien, welche produzierende Unternehmen zunehmend vor
große Herausforderungen stellen (Lerch und Gotsch 2014).
Die Bedeutung des Faktors „Mensch“ in diesen Arbeits- und Interaktionsprozes-
sen, wird in einer Studie der Unternehmensberatung Accenture von 2016 deutlich.
83  Prozent der deutschen Verbraucher geben an, weiterhin eine Betreuung durch
Menschen zu wünschen und in der Interaktion mit Menschen einen maßgeblichen
Faktor der Kundenzufriedenheit zu sehen (Accenture 2016). Dies lässt auf einen
weiterhin sehr hohen oder sogar wachsenden Bedarf an geschulten Mitarbeitenden
hinsichtlich der direkten Interaktion mit dem Kunden schließen. Neben der sozialen
Kompetenz im direkten Kundenkontakt erfordern neue Berufsprofile in erhöhtem
Maße die Fähigkeit des situativen Handelns, welches insbesondere für Mitarbei-
tende im Produktionsumfeld von hoher Bedeutung ist. Es bedarf bei der Interaktion
mit Menschen und Systemen einer Situationsanalyse, d. h. die vorhandenen Not-
wendigkeiten und Bedürfnisse müssen schnell und korrekt erkannt und erfasst wer-
den. Des Weiteren müssen Erkenntnis- und Entscheidungsprozesse unterstützt und
eine kontinuierliche Neubewertung der Situation vorgenommen werden (Haas
2012). Dabei treten oftmals vorab unvorhersehbare Faktoren wie spezifische Anfor-
derungen auf, die ad hoc zu erfassen und sinnvoll in Entscheidungsprozesse zu in-
tegrieren sind. Nur so lässt sich eine angemessene Entscheidungsqualität bei ver-
schiedenen Entscheidungsarten erzielen. Die menscheigene Fähigkeit mit un­vor-
hersehbaren Situationen und unvollständigen Informationen umzugehen ist bisher
technologisch nicht zuverlässig imitierbar. Somit ist der Faktor Mensch weiterhin
eine der wichtigsten Stellgrößen für den Unternehmenserfolg (Hahn 2018). In Be-
zug zum Internet of Production setzt die Entscheidungsunterstützung des Menschen
auf der Ebene des Smart Experts an. Der Mitarbeitende soll durch die Aufbereitung
der verschiedenen Stufen der Datenanalyse beim situativen Entscheidungsprozess
unterstützt werden und wird letztlich zum internen Kunden datenbasierter Quali-
tätsprognosen.
Um diesen veränderten Anforderungen an das Kompetenzprofil der Mitarbei-
tenden gerecht zu werden, stellt sich die Frage, wie Mitarbeitende, die bisher wenig
bzw. keinen Kontakt zu diesen Aufgaben hatten, für die Bewältigung neuer Arbeits-
aufgaben befähigt werden können. Die Umfrage von 2015 belegt, dass Unterneh-
men, die eine hybride Wertschöpfung fokussieren, zunehmend Investitionen in die
Mitarbeiterkompetenzentwicklung tätigen (Bahrke und Kempermann 2015). Be-
sonders KMU werden in diesem Zusammenhang vor Herausforderungen gestellt,
da dort die Verfügbarkeit an Ressourcen begrenzt ist. Infolgedessen besteht ein Be-
darf darin, Mitarbeitende sowohl effektiv als auch effizient für neue Arbeitsaufga-
ben in der direkten Kundeninteraktion zu befähigen, mit dem Ziel eine hohe Ent-
scheidungsqualität und letztendlich auch Beschäftigungsfähigkeit sicherzustellen.
Die Integration digitaler Unterstützungsmittel, wie Tablets oder Smart Glasses,
stellt eine Möglichkeit dar, diesen Bedarf, gemäß dem Prinzip „Training on the
job“, zu adressieren. Grundsätzlich gibt es einige Ansätze, die eine Nutzung neuer
Technologien zur Erhöhung der Entscheidungsqualität miteinbeziehen. Diese fo-
kussieren allerdings häufig die Managementebene, wie Big Data-Anwendungen in
510 R. H. Schmitt et al.

Verbindung mit mobilen Endgeräten zur strategischen Planung (Tan et al. 2016).
Auch auf dem Shopfloor selbst finden bereits Optimierungen zur Entscheidungs-
qualität in Kombination mit Smart Glasses statt (Krauß et al. 2016; Lindner et al.
2017).
Da neben dem technischen Entwicklungspotenzial, welches durch den Einsatz
von Industrie 4.0-Technologien entsteht, der Mensch ein entscheidender Faktor bei
der Gestaltung und effizienten Nutzung des gesamten Produktionssystems ist, gilt
es diesen optimal durch die datenbasierte Unterstützung von situativen Entschei-
dungsprozessen zu integrieren. Die menschliche Flexibilität und Kreativität sind
nur schwer durch autonome Systeme ersetzbar, weshalb der Mensch im Kontext
von Industrie 4.0 mit intelligenten Entscheidungssystemen ausgerüstet werden
muss, um die entstandene Komplexität im Produktionsprozess verarbeiten, analy-
sieren und die richtigen Entscheidungen treffen zu können. Dies erfordert eine kol-
laborative Form der Arbeitsorganisation, in der Menschen räumlich verteilte und
miteinander vernetzte Produktionsressourcen steuern, koordinieren und optimieren
müssen. Die hierfür notwendigen Entscheidungen finden unter Berücksichtigung
der situations- und kontextabhängigen Zielvorgaben statt (Botthof und Hartmann
2015). Aufgrund der steigenden Komplexität und der Vielzahl an Informationen und
Entscheidungsmöglichkeiten benötigen Menschen in vernetzten Produktionen ver-
mehrt Entscheidungsunterstützungssysteme wie beispielsweise Tablets oder
Smart Glasses (Smart Devices), welche den Menschen dazu befähigen eine auf Da-
ten basierende fundierte Entscheidung zu treffen (Smart Expert Ebene).
Entscheidungsunterstützungssysteme, welche in diesem Bereich arbeiten, müs-
sen demnach nicht die Entscheidung selbst treffen, sondern die Entwicklung der
Entscheidungsfähigkeit des Menschen unterstützen, indem sie dazu beitragen das
Umgebungsverständnis zu erhöhen. Ihre Rolle ist demnach erkenntnisvermittelnd.
Denn auch wenn der Entscheidungsprozess selbst nicht zwangsläufig vollständig
strukturiert dargestellt werden kann, können Entscheidungsunterstützungssysteme
Modelle bereitstellen, mit deren Hilfe der Mensch Einsichten in die Z
­ usammenhänge
von Entscheidungen und den zu verfolgenden Zielen erlangen kann (Gorry und
Morton 1971). Dementsprechend können Probleme entweder vollständig struktu-
riert aufbereitet werden, d. h. das erforderliche Wissen zur Lösung wird komplett
encodiert dargestellt, beispielsweise durch ein mathematisches Modell, oder es wird
als semi-strukturiertes oder strukturiertes Teilproblem aufbereitet, welches durch
einen Computer bearbeitet und als Entscheidungsunterstützung genutzt werden
kann (Prenzel 2018).
Solche Entscheidungsunterstützungssysteme werden als DSS (Decision Sup-
port Systems) abgekürzt und sind im Wesentlichen hochorganisierte Informations-
systeme, welche dem Zweck der Entscheidungsunterstützung dienen. In Abb.  13
sind unterschiedliche Komponenten dargestellt, welche im Kontext von Industrie
4.0 zusammenarbeiten und durch DSS miteinander verknüpft sind. Sie stellen da-
tenbasierte Lösungen dar, welche zum Unterstützen und Lösen komplexer Aufga-
ben herangezogen werden (Shim 2002). DSS agieren in einem abgegrenzten Ent-
scheidungsumfeld und beinhalten zunächst ein Zielsystem, welches einen großen
Teil der Präferenzen der Entscheidungen erklärt. Des Weiteren muss der Entschei-
Datenbasiertes Qualitätsmanagement im Internet of Production 511

Aufgabe Technologie Reaktionsfähigkeit

Systemakzeptanz

Systemzuverlässigkeit

Wirtschaftlichkeit

Gesamtsystemleistung

Rolle/
Mensch
Struktur
Technische
Systemkomponente

Soziale
Systemkomponente

Abb. 13  Verknüpfung verschiedener Industrie 4.0 Komponenten durch DSS

dungskontext selbst spezifisch und eindeutig abgegrenzt sowie mit definierbaren


Entscheidungsabläufen versehen sein. Der Mensch, welcher unterschiedliche Rol-
len haben kann, sowie eine passende Arbeitsumgebung zur Aufbereitung, Analyse
und Dokumentation von Entscheidungsvorschlägen werden für ein solches DSS
ebenfalls benötigt. Damit ein DSS tatsächlich in der Lage ist als solches zu fungieren
und den Menschen dazu zu befähigen datengestützt die optimale Entscheidung zu
treffen, muss es insbesondere eine breite Wissensbasis besitzen bzw. sich diese wäh-
rend seiner Tätigkeit aneignen. Hierfür werden externe Datenquellen (z. B. Fachda-
tenbanken), mathematische Modelle und Methoden mit einer möglichst offenen Mo-
dellierumgebung sowie Prozeduren und Suchmaschinen ebenso genutzt wie interne
Dienstprogramme und Reportingsysteme (Haettenschwiler 2001).
Ein wissensbasiertes DSS hat folglich die Entscheidungslogik des menschlichen
Experten hinterlegt und simuliert die menschliche Denkweise. Hierdurch kann der
Lösungsweg für den Anwender transparent und nachvollziehbar dargestellt werden.
Durch die Integration der gewohnten Sprache findet eine einfach verständliche Aus-
gabe des Entscheidungsprozesses und des Ergebnisses statt. Zudem stärkt die
Transparenz und gewohnte Darstellung das Vertrauen in die Richtigkeit des Vorge-
hens. So wird der menschliche Anwender im Produktionsumfeld in seiner Entschei-
dungsfähigkeit gestärkt und zu einer optimalen Entscheidungsfindung befähigt,
indem Möglichkeiten von Lösungsstrategien zur Auswahl stehen, diese logisch und
nachvollziehbar dargestellt werden, mögliche Konsequenzen simuliert und abgebil-
det werden und die Entscheidungsfindung selbst vollständig vorbereitet ist (Klein
und Methlie 2009).
Eine Voraussetzung für die Funktion eines solchen DSS stellt im Internet of Pro-
duction die Implementierung der beiden vorgelagerten Ebene (Rohdaten and Smart
Data) dar. Erst wenn die Aufbereitung (Bereinigung, Aggregation, Filterung, Kon-
textualisierung und Synchronisation) der Rohdaten erfolgt ist und diese zu smarten
Daten für Qualitätsprognosen weiterverarbeitet wurden, kann ein DSS die Daten
512 R. H. Schmitt et al.

nutzen, um den Menschen datengestützt zur optimalen Entscheidung und damit


zum Smart Expert zu befähigen. Dabei kann das DSS bei allen vier Arten der Qua-
litätsprognose (Descriptive, Diagnostic, Predictive, Prescriptive) den Mitarbeiten-
den unterstützen. Wenn die Integration der ersten beiden Ebenen des Internet of
Production hinreichend gegeben ist, kann ein DSS neben dem Einsatz in operativen
Prozessen auch zur Planung und Gestaltung von Produktionssystemen dienen und
Optimierungspotenziale erschließen (HAB-Tagungsband 2014).
Der primäre Einsatz von DSS wird heutzutage im Bereich des Managements
gesehen. Doch neben Führungskräften werden im Kontext von Industrie 4.0 jedoch
auch immer mehr Fachkräfte und Produktionsarbeiter in den Entscheidungsprozess
eingebunden. Mithilfe mobiler Assistenzsysteme erhalten beispielsweise Mitarbei-
tenden in der Produktion kontextintensive Informationen über aktuelle Leistungsda-
ten der Produktion, um so die nächsten Schritte planen und durchführen zu können
(Kagermann et al. 2013). Auch Optimierungen werden durch technische Assistenz-
systeme unterstützt, indem spezifische Fähigkeiten zur Reflexion und Entschei-
dungsfindung genutzt werden (Spath 2013). Folglich ist es für produzierende Unter-
nehmen unabdingbar eine Integration von Entscheidungsunterstützungssystemen
vorzunehmen, sofern eine Wettbewerbsfähigkeit auch in Zukunft sichergestellt wer-
den soll. Durch den Einsatz erhöht sich, in Abhängigkeit des vorhandenen Kompe-
tenzprofils, die Entscheidungsqualität von Mitarbeitenden und trägt somit zu einer
effizienteren Nutzung vorhandener Produktionsressourcen bei.

7  Fazit und Ausblick

Durch die Digitalisierung und Umsetzung von Industrie 4.0 in produzierenden Un-
ternehmen ergeben sich durch die stark zunehmende Verfügbarkeit von Daten in
Echtzeit völlig neue Anforderungen an das Qualitätsmanagement. Durch die Nut-
zung klassischer QM-Methoden, welche sich primär auf die Beurteilung und Kon­
trolle der aktuellen sowie vergangenen Produkt- und Prozessqualität beschränken,
lässt sich das volle Potenzial der verfügbaren Datenmengen nicht ausschöpfen.
Neue Ansätze zur datenbasierten Qualitätsprognose unter Einsatz von Predictive
und Prescriptive Analytics sollen zukünftig die Qualitätsregelkreise durch gezielte
Visualisierung und geeigneten Maßnahmen auch übergeordnet schließen, sodass
qualitätsbedingte Ausfälle vermieden werden können. Mit diesem Paradigmen-
wechsel von reaktiv hin zu proaktiv und prädiktiv, beginnt eine neue Entwicklungs-­
Ära des Qualitätsmanagements. Bei der Umsetzung in den nächsten Jahren liegt der
Fokus dabei vor allem darauf, bereits implementierten Lösungen um neue Ansätze
zu erweitern und so dem Menschen (Smart Expert) durch eine durchgängige Daten-
nutzung eine wissensgestützte Entscheidungsunterstützung in verschiedenen Berei-
chen des Qualitätsmanagements zu ermöglichen.
Für die erfolgreiche Umsetzung des datengetriebenen Qualitätsmanagements
bietet das Internet of Production hierzu die notwendige IT-Infrastruktur, welche
eine echtzeitfähige, sichere Informationsverfügbarkeit zu jeder Zeit an jedem Ort
Datenbasiertes Qualitätsmanagement im Internet of Production 513

ermöglicht. Die bereits bestehende Rohdatenebene respektive Applikationssoftware


wird hierzu um drei übergeordnete Schichten erweitert, durch welche eine gemein-
same Analyse von Informationen aus verschiedenen Domänen ermöglicht wird.
Zentrales Element von prädiktiven und präskriptiven Modellen im datengetriebenen
Qualitätsmanagement ist der digitale Schatten. Als eine Kombination aus vorverar-
beiteten Daten und lediglich kopierten Rohdaten verfügt dieses Datenkonstrukt
über die dem jeweiligen Nutzungszweck entsprechende Granularität.
Aufgrund der Vielfalt der proprietären Systeme in produzierenden Unternehmen
erfordert der Zugriff sowie die anschließende Aufbereitung der Daten einen hohen
Initialaufwand hinsichtlich Bereinigung, Aggregation, Filterung, Kontextualisie-
rung und Synchronisation. Weitere Herausforderungen der angestrebten domänen-
übergreifenden Analyse großer Datenmengen liegen überdies häufig in fehlenden
Kontextinformationen, geringer Informationsdichte, begrenzter Zugänglichkeit und
das erforderliche Domänenwissen zum Verständnis der vorliegenden Daten. Neben
den rein datentechnischen Hürden ergeben sich weitere Herausforderungen aus der
häufig notwendigen hohen Rechenleistung für Machine Learning basierte Progno-
semodelle, deren Black-Box-Charakter sowie die zunehmende Komplexität der
Produktionsprozesse im Allgemeinen. In der Folge besteht weiterhin erheblicher
Forschungsbedarf, besonders in Bezug auf den Einsatz von Methoden der künstli-
chen Intelligenz im Qualitätsmanagement, um die für viele Branchen relevante Si-
cherheit und Zuverlässigkeit in der Anwendung zu steigern und Vertrauen in neue
Lösungen zu festigen.

Literatur

van der Aalst W (2016) Process mining. Data science in action. 2. Aufl. Springer, Heidelberg
Accenture (2016) 11th annual Accenture global consumer pulse survey. Dublin
Alp Kucukelbir (2018) Beyond six sigma: process improvement with machine learning. ferolabs.
https://www.ferolabs.com/post/beyond-six-sigma-process-improvement-with-machine-lear-
ning (Zuletzt aktualisiert am 04.09.2018). Zugegriffen am 06.01.2019
Andrews JG, Buzzi S, Choi W, Hanly SV, Lozano A, Soong ACK, Zhang JC (2014) What
Will 5G Be? IEEE J Select Areas Commun 32(6):1065–1082. https://doi.org/10.1109/
JSAC.2014.2328098
Bahrke M, Kempermann H (2015) Hybride Geschäftsmodelle – als Lösungsanbieter zum Erfolg.
eine vbw Studie. München
Bauernhansl T, Hompel Mt, Vogel-Heuser B (Hrsg) (2014) Industrie 4.0 in Produktion, Automati-
sierung und Logistik. Anwendung, Technologien, Migration. Springer Vieweg (SpringerLink),
Wiesbaden. https://doi.org/10.1007/978-3-658-04682-8
Bauernhansl T, Reinhard G, Schuh G, Krüger J (2016) WGP – Standpunkt Industrie 4.0
Boniface M, Nasser B, Papay J, Phillips SC, Servin A, Yang X, et al. (2010) Platform-as-a-service
architecture for real-time quality of service management in clouds. Guadalupe Ortiz Bellot
(Hrsg.): Fifth International Conference on Internet and Web Applications and Services (ICIW),
2010. 9–15 May 2010, Barcelona, Spain; Proceedings. 2010 Fifth International Conference on
Internet and Web Applications and Services. Barcelona, Spain. International Academy, Rese-
514 R. H. Schmitt et al.

arch, and Industry Association; International Conference on Internet and Web Applications and
Services; ICIW. IEEE, Piscataway, S 155–160.
Botthof A, Hartmann EA (Hrsg) (2015) Zukunft der Arbeit in Industrie 4.0. Springer Vieweg,
Berlin
Brecher C, Klocke F, Schmitt R, Schuh G (Hrsg) (2017) Internet of Production für agile Unter-
nehmen. AWK Aachener Werkzeugmaschinen-Kolloquium 2017, 18. bis 19. Mai. IIF  – In-
stitut für Industriekommunikation und Fachmedien GmbH; Aachener Werkzeugmaschinen-­
Kolloquium; AWK, 1. Aufl. Apprimus, Aachen
van Dijk E (2018) Process Control & Automation. A new approach to data-driven process impro-
vements. How self-service industrial analytics combined with a DMAIC cycle approach can
fuel continuous improvement projects. Hg. v. Processing. https://www.processingmagazine.
com/new-approach-data-driven-process-improvements/ (Zuletzt aktualisiert am 25.10.2018).
Zugegriffen am 06.01.2019
DIN EN ISO 9000: 2015 (2015): Qualitätsmanagementsysteme – Grundlagen und Begriffe (ISO
9000:2015). Beuth, Berlin
Dirlea V, Kidambi R, Krubasik S, Sachseneder C (2019) Quality 4.0 Preventive, Holistic, Future-­
Proof. (Hrsg) v. ATKearney. https://www.atkearney.com/industrial-goods-services/article?/a/
quality-4-0-preventive-holistic-future-proof. Zugegriffen am 06.01.2019
Elser H, Heutmann T, Lindemann M, Schmitt R (2018) Hellsehen in vier Schritten. Data Analytics
für das digitale Qualitätsmanagement. QZ Qualität und Zuverlässigkeit, 02/2018. https://www.
qz-online.de/qz-zeitschrift/archiv/artikel/data-analytics-fuer-das-digitale-qualitaetsmanage-
ment-4912074.html. Zugegriffen am 06.01.2019
Erner M (2018) Management 4. 0 – Unternehmensführung Im Digitalen Zeitalter. Gabler, Berlin/
Heidelberg
Franchetti M, Yanik M (2011) Continuous improvement and value stream analysis through the lean
DMAIC Six Sigma approach: a manufacturing case study from Ohio, USA. IJSSCA 6(4):278.
https://doi.org/10.1504/IJSSCA.2011.040676
Gorry GA, Scott Morton MS (1971) A framework for management information systems. Sloan
Management Review 13:55–70
Haas M, Schiersmann C, Weber PC (2012) Kompetenzprofil für Beratende. Unter Mitarbeit von
Mitglieder der Arbeitsgruppe Qualitätsmerkmale und Kompetenzen. (Hrsg) v. nfb/Forschungs-
gruppe Beratungsqualität. W. Bertelsmann, Bielefeld
HAB-Tagungsband (Hrsg) (2014) Humanzentrierte Entscheidungsunterstützung in intelligent ver-
netzten Produktionssystemen
Haettenschwiler P (2001) Neues anwenderfreundliches konzept der Entscheidungsunterstützung.
vdf Hochschulverlag AG, Zürich
von Hahn N (2018) Die digitale Zukunft wird nicht von alleine gut–Der essenziell menschliche
Faktor der Digitalisie-rung und Führung in digitaler Transformation. Springer Gabler (Digitale
Führungskräfteentwicklung, Berlin/Heidelberg
Huber W (2018) Industrie 4.0 kompakt – wie Technologien unsere Wirtschaft und unsere Unter-
nehmen verändern. Transformation und Veränderung des gesamten Unternehmens. Springer
Vieweg (SpringerLink Bücher), Wiesbaden. https://doi.org/10.1007/978-3-658-20799-1
Institute of Electrical and Electronics Engineers (2015) IEEE Conference on Emerging Techno-
logies & Factory Automation; IEEE International Conference on Emerging Technologies and
Factory Automation; ETFA (2015): 2015 IEEE 20th Conference on Emerging Technologies &
Factory Automation (ETFA). 8–11 Sept. 2015, City of Luxembourg, Luxembourg. 2015 IEEE
20th Conference on Emerging Technologies & Factory Automation (ETFA). Luxembourg,
Luxembourg, 8/9/2015 – 11/9/2015. IEEE, Piscataway
Jones N (2014) Computer science. The learning machines. Nature 505(7482):146–148. https://doi.
org/10.1038/505146a
Kagermann H, Helbig J, Hellinger A, Wahlster W (Hrsg) (2013) Umsetzungsempfehlungen für
das Zukunftsprojekt Industrie 4.0. Deutschlands Zukunft als Produktionsstandort sichern. Ab-
schlussbericht des Arbeitskreises Industrie 4.0. Arbeitskreis Industrie 4.0
Datenbasiertes Qualitätsmanagement im Internet of Production 515

Klein M, Methlie LB (2009) Knowledge-based decision support systems with applications in bu-
siness: a decision support approach
Kleinemeier M (2016) Von der Automatisierungspyramide zu Unternehmenssteuerungs-­
Netzwerken. Handbuch Industrie 4.0: Produktion, Automatisierung und Logistik. Springer,
Berlin, S 1–8
Krauß J, Permin E, Schmitt R, Große Böckmann M, Plutz M (2016) Smartglasses im Einsatz
auf dem Shopfloor  – Erfahrungen, Potenziale und Limitatinen. Werkstatttechnik online
106(11/12):794–798
Lerch C, Gotsch M (2014) Die Rolle der Digitalisierung bei der Transformation vom Produzenten
zum produzierenden Dienstleister. Die Unternehmung 68(4):250–267
Lin N (2015) Applied business analytics. Integrating business process, big data, and advanced
analytics. Pearson, Upper Saddle River. (Safari Tech Books Online) http://proquest.safaribook-
sonline.com/9780133481549. Zugegriffen am 06.01.2019
Lindner F, Kostyszyn K, Grunert D, Schmitt R (2017) Smart Devices in der Fertigung. ZWF Zeit-
schrift für wirtschaftlichen Fabrikbetrieb 112(10):662–665
Maropoulos PG, Muelaner JE, Summers MD, Martin OC (2014) A new paradigm in large-scale
assembly – research priorities in measurement assisted assembly. Int J Adv Manuf Technol
70(1–4):621–633. https://doi.org/10.1007/s00170-013-5283-4
Mayer-Schönberger V (2015) Was ist Big Data? Zur Beschleunigung des menschlichen Erkennt-
nisprozesses. Aus Politik und Zeitgeschichte 65(11–12):14–19
Montavon B, Peterek M, Schmitt RH (2017) Communication architecture for multiple distributed
large volume metrology systems. In: 2017 IEEE International Symposium on Systems En-
gineering. ISSE 2017 : Vienna, Austria, October 11–13, 2017: 2017 symposium proceedings.
2017 IEEE International Systems Engineering Symposium (ISSE). Vienna, Austria. IEEE In-
ternational Symposium on Systems Engineering; Institute of Electrical and Electronics En-
gineers; Systems Council; Annual IEEE International Symposium on Systems Engineering;
IEEE International Systems Engineering Symposium; ISSE. IEEE, Piscataway, S 1–5
Montavon B, Dahlem P, Peterek M, Ohlenforst M, Schmitt RH (2018) Modelling machine tools
using structure integrated sensors for fast calibration. JMMP 2(1):14. https://doi.org/10.3390/
jmmp2010014
Peters D, Schäfer PM (2018) Overview of software development topics for the digitaliza-
tion of industry. Deutsches  Zentrum für Luft- und Raumfahrt. https://core.ac.uk/download/
pdf/154791828.pdf. Zugegriffen am 06.01.2019
Pfeifer T, Schmitt R (2014) Masing Handbuch Qualitätsmanagement. 6., überarb. Aufl. ­https://doi.
org/10.3139/9783446439924
Pfrommer J, Grüner S, Goldschmidt T, Schulz D (2016) A common core for information mo-
deling in the Industrial Internet of Things. at – Automatisierungstechnik 64(9):1. https://doi.
org/10.1515/auto-2016-0071
Plorin D, Jentsch D, Riedel R, Müller E (2013) Ambient assisted production; Konzepte für die
Produktion 4.0 unter Berücksichtigung demo-graphischer Entwicklungen. Werkstatttechnik
online (103):135–138
Prenzel A (2018) Gestaltung der Mensch-Computer-Interaktion zur Entscheidungsunterstützung
in Planungssystemen.
Refflinghaus R, Kern C, Klute-Wenig S (Hrsg) (2016). Qualitätsmanagement 4.0 – Status quo!
Quo vadis? Bericht zur GQW-Jahrestagung 2016 in Kassel. Gesellschaft für Qualitätswissen-
schaft; Gesellschaft für Qualitätswissenschaft Jahrestagung; GQW-Jahrestagung. Kassel: Kas-
sel University Press (Kasseler Schriftenreihe Qualitätsmanagement, Band 6)
Robinson CJ, Malhotra MK (2005) Defining the concept of supply chain quality management and
its relevance to academic and industrial practice. Int J Prod Econ 96(3):315–337. https://doi.
org/10.1016/j.ijpe.2004.06.055
Schmitt R (Hrsg) (2016) Smart Quality – QM im Zeitalter von Industrie 4.0. 20. Business Forum
Qualität; 12. und 13. September 2016, Aachen. Business Forum Qualität. 1. Aufl. Apprimus,
Aachen
516 R. H. Schmitt et al.

Schmitt R, Pfeifer T (2015) Qualitätsmanagement. Strategien  – Methoden  – Techniken. 5., ak.


Aufl. Hanser, München. http://www.hanser-elibrary.com/isbn/9783446440821. Zugegriffen
am 07.01.2019
Schmitt RH, Voigtmann C (2017) Sensorinformationen als Dienst – Baustein der vernetzten Pro-
duktion. tm – Technisches Messen 84(5). https://doi.org/10.1515/teme-2017-0006
Schmitt R, Heinrichs V, Laass MC (2014) Die Meinung immer dabei. Wie Beiträge aus Sozialen
Netzwerken Unternehmen nutzen können. QZ Qualität und Zuverlässigkeit, 06/2014. https://
www.qz-online.de/qz-zeitschrift/archiv/artikel/wie-beitraege-aus-sozialen-netzwerken-unter-
nehmen-nutzen-koennen-737318.html. Zugegriffen am 07.01.2019
Schmitt RH, Peterek M, Morse E, Knapp W, Galetto M, Härtig F et al (2016) Advances in large-­
scale metrology – review and future trends. CIRP Ann 65(2):643–665. https://doi.­org/10.1016/j.
cirp.2016.05.002
Schuh G, Riesener M (2017) Produktkomplexität managen. Strategien – Methoden – Tools. Unter
Mitarbeit von Stefan Breunig, Christian Dölle, Manuel Ebi, Michael Gerrit Schiffer, Sebas-
tian Schloesser und Elisabeth Schrey. 3., vollst. überarb. Aufl. Hanser, München. https://doi.
org/10.3139/9783446453340
Shim JP, Warkentin M, Courtney JF, Power DJ, Sharda R, Carlsson C (2002) Past, present, and
future of decision support technology. Decis Support Syst 33(2):111–126
Spath D (Hrsg) (2013) Produktionsarbeit der Zukunft-Industrie 4.0. Fraunhofer, Stuttgart
Steinhilper R, Westermann HH, Butzer S, Haumann M, Seifert S (2012) Komplexität messbar
machen. ZWF Zeitschrift für wirtschaftlichen Fabrikbetrieb 107(5):360–365
Stimmel CL (2015) Big data analytics strategies for the smart grid. CRC Press, Boca Raton. http://
proquest.tech.safaribooksonline.de/9781482218282. Zugegriffen am 07.01.2019
Tan KH, Ji G, Lim CP, Tseng M-L (2016) Using big data to make better decisions in the digital
economy. I J Prod Res 55(17):4998–5000. https://doi.org/10.1080/00207543.2017.1331051
Verissimo, P; Bessani, A; Pasin, M (2012). The TClouds architecture. Open and resilient cloud-of-­
clouds computing. In: 2012 IEEE/IFIP 42nd International Conference on Dependable Systems
and Networks workshops (DSN-W). 25–28 June 2012, Boston, MA, USA. 2012 IEEE/IFIP
42nd International Conference on Dependable Systems and Networks Workshops (DSN-W).
Boston, MA, USA. IEEE Computer Society; International Federation for Information Proces-
sing; IEEE/IFIP International Conference on Dependable Systems and Networks; DSN-W;
Workshop on Open Resilient Human-aware Cyber-physical Systems (WORCS); Workshop on
Fault Tolerance for HPC at Extreme Scale (FTXS); Workshop on Recent Advances in Intrusion
Tolerance and Resilience (WRAITS); International Workshop on Dependability of Clouds,
Data Centers and Virtual Machine Technology (DCDV). IEEE, Piscataway, S 1–6
Wolfangel E (2016) Die Grenzen der künstlichen Intelligenz. In: Spektrum, 03.05.2016 (18).
https://www.spektrum.de/news/die-grenzen-der-kuenstlichen-intelligenz/1409149. Zugegrif-
fen am 06.01.2019
Fertigungstechnik 4.0: Mit sicheren Audit-­
Trails und verteilten Fertigungsketten zur
Fertigungsökonomie

Thomas Bergs, Fritz Klocke, Daniel Trauth und Jan Rey

„Digital is the main reason just over half of the companies on


the Fortune 500 have disappeared since year 2000.“
– Pierre Nanterme, CEO of Accenture

Inhaltsverzeichnis
1  E inleitung   518
1.1  Industrial Internet of Things   519
1.2  Internet of Production   519
1.3  Produktionsökonomie   521
1.4  Zwischenfazit   522
2  Distributed Ledger Technologien   522
2.1  Von Datensilos zu Distributed-Ledgers   523
2.2  Merkmale von Distributed-Ledgers   524
2.2.1  Sicherstellung der Unveränderbarkeit der Daten   524
2.2.2  Erstellung einer digitalen Identität   525
2.2.3  Bereitstellung als Aufzeichnungssystem   525
2.2.4  Bereitstellung als Plattform   525
2.3  Datenstrukturen von DLT   525
2.4  Zwischenfazit   527
3  Vom Internet of Production zur Fertigungsökonomie   528
3.1  Voraussetzungen für DLT-Geschäftsmodelle   528
3.2  Use-Cases   529
3.3  Beispiel: Marktplatz für unveränderbare und prüffähige Daten   530
3.4  Beispiel: DLT-basierte Lieferketten   530
3.5  Validierte Fertigungsabfolge   531
3.6  Zwischenfazit   531
4  Anwendungsbeispiel: Sichere Audit Trails beim Feinschneiden   531
4.1  Datenakquise   532

T. Bergs (*) · F. Klocke · D. Trauth · J. Rey


Laboratory for Machine Tools and Production Engineering WZL of RWTH Aachen
University, Aachen, Deutschland
E-Mail: T.Bergs@wzl.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 517
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_26
518 T. Bergs et al.

4.2  D atenverarbeitung  533


4.3  D  atenvisualisierung  535
4.4  A  usblick  537
4.4.1  Simulationsgestützte Auslegung von Umformprozessen am Beispiel des
Präzisionsblankpressens von Glas  538
4.4.2  Modell- und datenbasierte Analyse und Visualisierung von Prozessinfor-
mationen – Digitaler Zwilling für die Fertigung  539
4.4.3  Planung von adaptiven Prozessketten anhand von Technologiemodellen
und historischen Prozessdaten am Beispiel des Werkzeugbaus  539
5  Zusammenfassung  540
Literatur������������������������������������������������������������������������������������������������������������������������������������ 540

1  Einleitung

Industrielle Revolutionen bezeichnen schnelle und weitreichende sozialökonomi-


sche Wandel, die durch disruptive Technologien verursacht wurden (Gehrke et al.
2015, S. 6): Die erste industrielle Revolution verlagerte die Gesellschaft von einem
landwirtschaftlichen zu einem industriellen Modell mit Fortschritten im Transport
und der frühen Mechanisierung durch Dampfkraft. Dies war der Beginn der Ma-
schinenarbeit, siehe Abb. 1.
Die zweite industrielle Revolution erweiterte die Erste: Elektrizität ermöglichte
die Massenproduktion von Autos, Eisenbahnen und Telegrafen, wodurch das Zeit-
alter der Mobilität und Telekommunikation entstand. In der dritten industriellen
Revolution wurde die Digitalisierung durch die Erfindung des Computers und des
Internets eingeführt. Diese Erfindungen halfen Dinge und Wertschöpfungsketten
miteinander zu verbinden. Es entstand ein neues Maß an Effizienz und Automatisie-
rung, sodass mehrere Wirtschaftsbereiche verändert, starke etablierte Unternehmen
verdrängt und etablierte Geschäftsmodelle zerstört wurden.
Heute stehen wir am Rande der vierten industriellen Revolution. Diese kombi-
niert die physische Sphäre (der ersten und zweiten industriellen Revolution) und die
digitale Sphäre (der dritten industriellen Revolution) miteinander, was insbesondere
durch die Nutzung von Echtzeitdaten ermöglicht wird. Dadurch entstehen soge-
nannte Cyber-Physische-Systeme. Im Fertigungskontext bezeichnen diese physi-
sche Objekte (z. B. Werkzeugmaschinen), die mit Kleinstcomputer sowie Sensoren
und Aktoren ausgestattet sind (Bischoff 2015, S.  31). Identisch mit den früheren
industriellen Revolutionen werden daher Maschinen in Form dieser Cyber-­
Physischen-­Systeme dominierend von Bedeutung sein. Der Hauptunterschied be-
steht darin, dass diese durch die zunehmende Konvergenz verschiedener neuer
Technologien zunehmend intelligent werden, ohne dabei ein Selbstbewusstsein
­aufzuweisen.
Fertigungstechnik 4.0 519

Abb. 1  Industrielle Entwicklung [1]

1.1  Industrial Internet of Things

Das Internet der Dinge (Internet of Things – IoT) ist das Netzwerk aller physischen
Geräte und Systeme, die mit dem Internet verbunden sind. Es ermöglicht die Inter-
aktion und den Datenaustausch zwischen Geräten und Personen. Der IoT-Markt
unterlag in der Vergangenheit einem starken Wachstum und wird auch in Zukunft
exponentiell wachsen. Aktuelle Studien gehen davon aus, dass bis 2025 pro Person
etwa 10 bis 12 verbundene Geräte existieren. Smart Cities und der industrielle
IoT-Sektor (Industrial Internet of Things  – IIoT) sind die Haupttreiber des IoT-­
Marktes mit einer Marktkapitalisierung von rund USD 267  Milliarden im Jahr
2020, siehe Abb. 2 (Cisco 2017; Statista 2019).

1.2  Internet of Production

Eine direkte Anwendung des IoT-Ansatzes in der Produktionstechnik ist derzeit


nicht ausreichend durchführbar, da es im Vergleich zu anderen Big-Data-Anwen-
dungsdomänen (z. B. Finanzsektor) wesentlich mehr Parameter, aber deutlich weni-
ger verfügbare Daten gibt. Zwar ist die moderne Produktion durch große Daten-
mengen gekennzeichnet, diese Daten sind jedoch weder leicht zugänglich und
520 T. Bergs et al.

Abb. 2  Wachstum und Marktkapitalisierung des IoT-Marktes

interpretativ, noch so vernetzt, dass daraus Wissen generiert werden kann. Mit dem
Internet of Production (IoP) verfolgen das Werkzeugmaschinenlabor WZL der
RWTH Aachen und die RWTH Aachen University das Ziel, eine neue Dimension
der domänenübergreifenden Zusammenarbeit zu ermöglichen, indem semantisch
adäquate und kontextsensitive Daten aus Produktion, Entwicklung und Nutzung in
Echtzeit auf einer angemessenen Granularitätsebene bereitgestellt werden (Schuh
2017, S. 7). Der zentrale wissenschaftliche Ansatz ist die Einführung von digitalen
Schatten (auch als digitale Zwillinge bezeichnet) als zweckgerichtete, aggregierte,
multiperspektivische und persistente Datensätze. Der Exzellenzcluster Internet of
Production wird zukünftig eine konzeptionelle Referenzinfrastruktur für das Inter-
net of Production entwerfen und implementieren, welche die Generierung und An-
wendung von digitalen Zwillingen ermöglicht. Für die Realisierung des IoP koope-
rieren Aachens renommierte Forscher aus den Bereichen Produktionstechnik,
Informatik, Werkstofftechnik und weiteren notwendigen Disziplinen, um interdiszi-
plinäre Herausforderungen zu lösen. Dazu zählt z. B. die Integration von reduzier-
ten fertigungstechnischen Modellen in datengesteuertes maschinelles Lernen für
bereichsübergreifende Wissensgenerierung und kontextadaptive Aktionen (Schuh
2017, S. 8). Das IoP wird von den Produktionsingenieuren genutzt, um durch die
Entwicklung und Weiterentwicklung von Engineering-Tools, -Methoden und -Pro-
zessen eine neue Art des ganzheitlichen Arbeitens an- und mit Systemen zu unter-
stützen. Daher ist eine integrierte Entwicklung für die gesamte Produktionstechnik
erforderlich.
Fertigungstechnik 4.0 521

1.3  Produktionsökonomie

Das Internet of Production umfasst inhaltlich insbesondere die Bereiche Datener-


fassung, Datenmodellierung und Datenverwertung. Übergeordnet dazu stellt sich
die Frage, wie der Wert von Daten quantifiziert werden kann und wie diese zwi-
schen Maschinen gehandelt werden können. Dafür wird der Begriff Produk­
tionsökonomie eingeführt, in der Daten als wirtschaftliche Güter statt als reine
Informationen verstanden werden. In einer Produktionsökonomie können selb-
stüberwachende und autonome Maschinen, Geräte und Systeme Dienste in Auf-
trag geben, ihre eigene Produktion organisieren und Entscheidungen mit dem
Vertrauen ihrer Besitzer treffen (Rajasingham 2017, S. 7). Diese Dienste werden
zunächst gemeinsam mit Menschen, zunehmend aber auch von anderen Maschi-
nen angeboten, siehe Abb. 3. Eine Produktionsökonomie bietet daher das Poten-
zial, die im IoP gesammelten und verarbeiteten Daten zu verwerten und diese in
einem Wirtschaftssystem zu handeln. Die Daten können dabei als veredelte und
gehandelte Ressource („Daten als neues Öl“) verstanden werden.
In Zukunft werden es Industrieunternehmen zunehmend vermeiden, teure Geräte
und Maschinen zu kaufen. Stattdessen ist eine „Uberisation“ von selbstverwalteten
Anlagen zu erwarten, die ihre Dienste in einem dezentralisierten Ökosystem teilen.
In diesem Zusammenhang werden zukünftig sogenannte Machine-­Subscription-­
Modelle eine wichtige Rolle einnehmen. Die Grundidee eines solchen Modells ist,
dass der Nutzer einer Maschine nicht mehr für das Investitionsgut Maschine be-
zahlt, sondern in Form eines Werteversprechens für einen bestimmten Nutzen, z. B.
für eine definierte Produktivität oder einen Anteil an produzierten Gutteilen. Es ist
zudem zu erwarten, dass Maschinen zunehmend zu unabhängigen Marktteilneh-
mern und Finanzakteuren mit eigenen Bankkonten und Bezahlsystemen werden.
Grundvoraussetzung dafür sind intelligente Verträge (Smart Contracts). Ein Smart

Abb. 3  Definition der Produktionsökonomie und deren langfristige Auswirkungen


522 T. Bergs et al.

Contract bezeichnet ein sicheres und nicht beendbares Computerprogramm, das


eine Vereinbarung darstellt. Dieses Computerprogramm wird automatisch ausge-
führt und die Vereinbarung automatisch vollstreckt. Damit ist ein Vertragsbruch,
auch zwischen Beteiligten, die sich gegenseitig nicht kennen oder vertrauen, durch
Nutzung eines Smart Contracts unmöglich (Bashir 2018, S. 53).
Sechs Säulen definieren eine Produktionsökonomie. Maschinen und Anlagen
müssen mit Hilfe von Sensoren (1) digitalisiert werden, die Maschinenzustände
sichtbar machen und eine Machine-to-Machine-Kommunikation (2) in beide Rich-
tungen, Übertragung und Empfang, ermöglichen. Mit Hilfe künstlicher Intelligenz
(3) können diese Maschinen alleine in einer dezentral (4) aufgebauten Sharing Eco­
nomy (5) arbeiten, in der die Betreiber keinen Wert mehr durch Eigentum definieren
(Rüther 2017). Das Rückgrat einer solchen Produktionsökonomie ist jede Distribu­
ted-Ledger-Technologie (6), die einen vertrauenswürdigen Datenaustausch und
Smart Contracts zwischen den Geräten ermöglicht.

1.4  Zwischenfazit

Als Folge der vierten industriellen Revolution entstehen intelligente, vernetzte und
autonome Cyber-Physische-Systeme. In diesem Zusammenhang ermöglichen auto-
nome Machine-to-Machine-Transaktionen (M2M) eine neue Produktionsökono-
mie, die durch den unabhängigen, wirtschaftlichen Betrieb von Maschinen geprägt
ist. Die wichtigste Ressource in einer Produktionsökonomie sind Daten. Die unver-
änderbare Aufzeichnung und Speicherung dieser Daten stellt jedoch eine Heraus-
forderung dar. Dafür sind Distributed-Ledger-Technologien (DLT) ein vielverspre-
chender Ansatz. Diese werden im folgenden Kapitel detaillierter beschrieben.

2  Distributed Ledger Technologien

Ledgers (deutsch: Kassenbuch oder Journal), die Grundlage der Buchhaltung, sind
so alt wie Schrift und Geld. Ihre Datenträger waren in der Vergangenheit Ton, Holz,
Stein, Papyrus und Papier. Nach der flächendeckenden Verbreitung von Computern
in den 1980er- und 1990er-Jahren wurden Papierakten, oft durch manuelle Daten-
eingabe, digitalisiert. Diese digitalen Bücher ahmen die Katalogisierung und Buch-
führung der papierbasierten Welt nach. Papierbasierte Institutionen sind nach wie
vor das Rückgrat unserer Gesellschaft. Beispiele dafür sind Geld, Siegel, Unter-
schriften, Rechnungen, Zertifikate und die Verwendung der doppelten Buchfüh-
rung. Steigerungen der Rechenleistung und Durchbrüche in der Kryptografie, zu-
sammen mit der Entdeckung und Verwendung neuer Algorithmen, ermöglichten die
Entwicklung von Distributed-Ledgers. In seiner einfachsten Form ist ein Distributed-­
Ledger eine dezentrale Datenbank, die von jedem Teilnehmer (oder Knoten) in ei-
nem großen Netzwerk unabhängig verwaltet und aktualisiert wird. Die Verteilung
Fertigungstechnik 4.0 523

ist einzigartig: Datensätze werden nicht von einer zentralen Stelle an verschiedene
Knoten kommuniziert, sondern unabhängig von jedem Knoten angelegt und ge-
pflegt. Das heißt, jeder einzelne Knoten im Netzwerk verarbeitet jede Transaktion,
kommt zu seinen eigenen Schlussfolgerungen und stimmt dann über diese Schluss-
folgerungen ab, um sicherzustellen, dass die Mehrheit mit dem sogenannten Kon-
sensus übereinstimmt. Sobald dieser Konsensus erreicht ist, wird das Distributed-­
Ledger aktualisiert und alle Knoten behalten ihre eigene identische Kopie des
Ledgers bei. Diese Architektur ermöglicht eine neue Art der Datenspeicherung,
-verarbeitung und -nutzung, die über den Nutzen einer einfachen Datenbank hinaus-
geht (Bauerle 2018a).

2.1  Von Datensilos zu Distributed-Ledgers

Distributed-Ledgers sind eine dynamische Form von Datenträgern und besitzen Ei-
genschaften und Fähigkeiten, die es ermöglichen, neue Arten von Beziehungen in
der digitalen Welt zu formalisieren und zu sichern (Yaffe 2017). Der Kern dieser
neuen Art von Beziehung besteht darin, dass die Kosten des Vertrauens (die früher
von Notaren, Anwälten, Banken, Aufsichtsbehörden, Regierungen usw. getragen
wurden) durch die Architektur des Distributed-Ledgers vermieden werden, siehe
Abb. 4.
Die begrenzte automatisierte Interoperabilität zwischen den Datensilos wird
durch die menschliche Schnittstelle zwischen den Silos ausgeglichen. Die Erfin-
dung der Distributed-Ledgers stellt eine Revolution in der Art dar, wie Informatio-
nen gesammelt und kommuniziert werden. Dies gilt sowohl für statische
Daten (z.  B.  Register) als auch für dynamische Daten (z.  B.  Transaktionen).

Abb. 4  Vom Datensilo zum Distributed-Ledger


524 T. Bergs et al.

­ istributed-Ledgers ermöglichen es Benutzern, über die einfache Nutzung einer


D
Datenbank zum Speichern, Verändern und Extrahieren hinauszugehen. DLTs ent-
stehen dabei nicht durch die Nutzung einer neuen Technologie. Sie basieren auf ei-
ner einzigartigen Kombination von drei bestehenden Technologien: Peer-to-Peer-
Netzwerk, Krytografie und Datenstruktur.

2.2  Merkmale von Distributed-Ledgers

Ein Distributed-Ledger ist eine Kette von zeitgestempelten, kryptografisch gesi-


cherten, unveränderlichen Blöcken konsensvalidierter digitaler Daten. Diese exis-
tieren in mehreren synchronisierten und geografisch verteilten Kopien (Bauerle
2018b, c). Die Technologie hinter Distributed-Ledger kann in den folgenden Berei-
chen angewendet werden: a) zur Sicherstellung der Unveränderbarkeit der Daten,
b) zur Erstellung der digitalen Identität, c) als Aufzeichnungssystem und d) zur
Bereitstellung als Plattform, siehe Abb. 5.

2.2.1  Sicherstellung der Unveränderbarkeit der Daten

Das Hauptmerkmal der DLT ist, dass ihre eigene Änderungshistorie gespeichert ist.
Aus diesem Grund wird sie oft als unveränderlich oder unveränderbar beschrieben.
Die Änderung eines Eintrages in der Datenbank wäre zwar theoretisch möglich,
jedoch mit einem enormen Aufwand verbunden, da alle darauffolgenden Daten in
jedem einzelnen Knoten geändert werden müssten. Die Stärken der Distributed-­
Ledger-­Technologie können daher insbesondere bei einer Verwendung als Auf-
zeichnungssystem statt als Datenbank genutzt werden.

Abb. 5  Merkmale von Distributed-Ledger


Fertigungstechnik 4.0 525

2.2.2  Erstellung einer digitalen Identität

Die digitale Identität einer Distributed-Ledger-Technologie wird durch die Verwen-


dung kryptografischer Schlüssel erreicht. Die Kombination eines öffentlichen und
eines privaten Schlüssels schafft eine starke digitale Identitätsreferenz, basierend
darauf, wie die Eigentumsverhältnisse des privaten Schlüssels gestaltet sind. Ein
öffentlicher Schlüssel ist der Öffentlichkeit bekannt, vergleichbar mit einem Brief-
kasten. Ein privater Schlüssel hingegen beinhaltet die Zustimmung zu einer Interak-
tion, wie ein Briefkastenschlüssel. So entsteht ein digitaler Fingerabdruck zu den
Daten. Die Kryptografie ist daher die Schlüsseltechnologie, um DLT sicher zu machen.

2.2.3  Bereitstellung als Aufzeichnungssystem

DLTs stellen eine Innovation in den Bereichen der Sammlung und Verteilung von In-
formationen dar. Sie eignen sich sowohl zur Erfassung von statischen Daten (Regis-
ter) als auch von dynamischen Daten (Transaktionen) und sind somit eine Weiterent-
wicklung von Aufzeichnungssystemen. Im Fall von Registern können die Daten auf
drei verschiedene Arten gespeichert werden (Bauerle 2018c): Unverschlüsselte Daten
können von jedem Teilnehmer der DLT gelesen werden und sind vollständig transpa-
rent. Verschlüsselte Daten können nur von den Teilnehmern mit einem Entschlüsse-
lungsschlüssel gelesen werden. Der Schlüssel ermöglicht den Zugriff auf die Daten
und kann nachweisen, wer die Daten zu welchem Zeitpunkt hinzugefügt hat. Hashda­
ten entstehen durch Anwendung einer sogenannten Hashfunktion (auch Hashing-Al-
gorithmus genannt) auf einen Datensatz. Dabei erfolgt eine Umwandlung des Daten-
satzes in eine Zeichenkette vorgegebener Länge. Hashdaten können genutzt werden,
um kenntlich zu machen, dass die Daten nicht manipuliert wurden. Dazu werden sie
als digitale Fingerabdrücke häufig im Ledger gespeichert, wohingegen der Großteil
der originalen Daten außerhalb des Ledgers in einer Datenbank gespeichert wird.

2.2.4  Bereitstellung als Plattform

Die erste DLT-basierte Plattform war eine Kryptowährung. In letzter Zeit erlangen
jedoch intelligente Verträge (Smart Contracts) zunehmend Bedeutung. Diese Smart
Contracts erweitern die Anwendungsgebiete von Plattformen, die auf DLT basieren
(s. Abschn. 1.3).

2.3  Datenstrukturen von DLT

Die bekannteste Distributed-Ledger-Technologie ist die Blockchain. Eine Analogie


zur Verdeutlichung des Prinzips einer Blockchain ist ein Buch. Jeder Block reprä-
sentiert eine Seite in einem Buch, die Blockchain repräsentiert die Buchbindung.
526 T. Bergs et al.

Abb. 6  Arten von DLTs: Blockchain und DAG

Eine Transaktion innerhalb eines Blockes stellt einen Eintrag in einer Zeile auf die-
ser Seite dar. Der Unterschied besteht darin, dass ein anderer Block nur dann an die
Blockchain angehängt werden kann, wenn ein verteilter dezentraler Konsens (Vali-
dierung) erreicht wurde, siehe Abb. 6. Im Buchdruck stellt der Buchbinder die Sei-
ten zusammen und sichert die Validierung zentral ab. Die Validierung stellt sicher,
dass die Reihenfolge der Buchseiten oder Blöcke korrekt ist.
Wie beim Buchdruck ist die Validierung von Blöcken sehr zeit- und energiein-
tensiv. Die Seiten des Buches müssen unter hohem Druck für beträchtliche Zeit-
fenster zusammengedrückt werden, bis schließlich alle Seiten zusammenhalten und
die Blöcke zu einer Kette werden. In der Blockchain-Welt wird dieser Prozess
Proof-­of-Work (PoW) genannt. Dieser bezeichnet einen Konsensus-Mechanismus,
der sicherstellt, dass durch die Lösung eines kryptografischen Rätsels eine b­ estimmte
Rechenleistung aufgewendet wurde. Mithilfe des dabei errechneten Hash­wertes ist
für jeden Teilnehmer verifizierbar, dass die entsprechende Rechenleistung aufge-
bracht wurde (Bashir 2018, S.  54). Als Kompensation für den resultierenden
­Rechenaufwand erhält der Computer, der zuerst einen Konsensus erreicht, eine
­finanzielle Entschädigung, meist in Form der eigenen Kryptowährung.
Neben Blockchain existieren weitere Distributed-Ledger-Technologien, die
auf einem gerichteten azyklischen Graphen (Directed Acyclic Graph  – DAG)
basieren. Aus technischer Sicht ist eine Blockchain ein eindimensionaler
DAG.  Da sich der Begriff Blockchain jedoch bereits etabliert hat, werden in
diesem Beitrag zur ­Vereinfachung die Begriffe Blockchain und DAG verwendet.
DAG wird dann als mindestens zweidimensionaler Graph verstanden. Im Ge-
gensatz zur Blockchain fasst der DAG Transaktionen nicht in Blöcken zusam-
men, sondern verbindet sie direkt mit einer Struktur. Das Ergebnis ist keine
eindimensionale Linie, sondern ein Graph, der in Breite und Länge wächst. Bei
der Blockchain muss ein vergleichsweise schweres kryptografisches Rätsel ge-
Fertigungstechnik 4.0 527

löst werden, um eine bestimmte Anzahl an Transaktionen in Form eines Blockes


an die Blockchain anzuhängen. Im Gegensatz dazu sind die zu lösenden krypto-
grafischen Rätsel bei DAG deutlich einfacher und es können einzelne Transak-
tionen an die Struktur angehängt werden. Dadurch werden die benötigten Res-
sourcen für den PoW gesenkt. Da es sich nicht lohnt, eine Entschädigung für die
Ressourcen zu bezahlen, die während des PoW aufgewendet werden mussten,
sind die Transaktionen häufig gebührenfrei. Diese sogenannten Feeless-Trans-
aktionen führen zu einer deutlich besseren Skalierbarkeit des Transaktions-
durchsatzes im Vergleich zur Blockchain (Tam 2018). Zudem steigt die Trans-
aktionsrate je höher die Anzahl der Teilnehmer im System ist, da in der Folge
mehr Teilnehmer an den Validierungsprozessen beteiligt sind, was ebenfalls die
Skalierbarkeit des Systems verbessert.
Neben der Datenstruktur werden DLTs auch durch ihre Zugänglichkeit definiert.
Die beliebteste Blockchain-Implementierung ist der Bitcoin. Dieser bezeichnet ein
DLT-Netzwerk, das jedem ermöglicht, am Netzwerk teilzunehmen (permissionless).
Ein frei zugängliches System bringt eine Vielzahl an Vorteilen mit sich, wie z. B. ein
geringeres Risiko, durch böswillige Teilnehmer gehackt zu werden, ermöglicht aber
gleichzeitig jedem den Zugriff auf den Inhalt. Aus diesem Grund existieren
Blockchain-­Implementierungen zur Regulierung des Zugriffs, z.  B. zum Schutz
sensibler Daten bestimmter Einrichtungen vor Missbrauch.
Die Möglichkeit für jeden Teilnehmer am Netzwerk teilzunehmen (permissi-
onless) besteht auch beim DAG. Die bekannteste, permissionless DAG-Implemen-
tierung ist das Tangle Netzwerk der IOTA Foundation Berlin, Deutschland. Das
Distributed-Ledger der IOTA Foundation wird Tangle genannt. Theoretisch sind
alle DLTs grundsätzlich für eine Produktionsökonomie geeignet, die Ziele der IOTA
Foundation und die ausgereifte Implementierung des Tangles sind für das industri-
elle Internet der Dinge jedoch besonders geeignet. Im Gegensatz zu Blockchain-­
basierten Systemen fallen beim Tangle keine Transaktionskosten an und es wird
eine Netzwerkskalierung erreicht.

2.4  Zwischenfazit

Distributed-Ledger-Technologie (DLT) ist ein neuartiger Ansatz zum Sammeln und


Speichern von Transaktionsdaten. DLT basiert auf der Verwendung spezieller Da-
tenstrukturen (Blockchain oder DAG), Kryptografie und Peer-to-Peer-Netzwerk­
architekturen, die von einem Algorithmus gesteuert werden. ­Transaktionen in DLT
sind transparent, zuverlässig und unbestechlich. DLTs haben spezielle Funktionen:
sie können zur Sicherstellung der Unveränderlichkeit, zur Schaffung einer digitalen
Identität, als Plattform sowie als Aufzeichnungssystem verwendet werden. IOTA
bezeichnet ein permissionless Distributed-Ledger, das speziell für IoT und Produk-
tionsökonomie entwickelt wurde.
528 T. Bergs et al.

3  Vom Internet of Production zur Fertigungsökonomie

Nachdem die Grundlagen zu DLTs und IOTA als Treiber einer erfolgreichen Pro-
duktionsökonomie vorgestellt wurden, werden im Folgenden die Voraussetzungen
für eine Integration von DLTs in Geschäftsmodelle sowie praxisrelevante Fallbei-
spiele auf Basis von DLTs vorgestellt. Zwar stellt IOTA eine geeignete Option für
die Monetarisierung von Datentransaktionen dar, jedoch ist für den Einzelfall zu
prüfen, ob DLTs für ein Geschäftsmodell oder einen Anwendungsfall Nutzen stif-
tend sind. Da der Anwendungsfokus in diesem Beitrag auf der Nutzung von Daten
aus wertschöpfenden Fertigungsprozessen liegt und nicht-wertschöpfende produk-
tionstechnische Schritte (z. B. Transportschritte) nicht berücksichtigt werden, wird
im Folgenden nicht mehr von Produktionsökonomie, sondern von Fertigungsöko-
nomie gesprochen.

3.1  Voraussetzungen für DLT-Geschäftsmodelle

Basierend auf einer Studie von PricewaterhouseCoopers (PwC) müssen verschie-


dene Merkmale erfüllt sein, damit DLTs sinnvoll in ein Geschäftsmodell integriert
werden können (PwC und Long Finance 2016), siehe Abb.  7. DLTs weisen ein
­hohes Potenzial für einen Anwendungsfall auf, wenn die folgenden Bedingungen
zutreffen:
• Mehrere Teilnehmer benötigen Ansichten von gemeinsamen Informationen. Da-
her teilen sie einen gemeinsamen Datensatz.
• Mehrere Teilnehmer führen Aktionen durch, die aufgezeichnet werden müssen
und aktualisieren die Daten. Daher ist eine dezentrale Update-Richtlinie erfor-
derlich.

Abb. 7  Merkmale eines realisierbaren DLT-Anwendungsfalls


Fertigungstechnik 4.0 529

• Die Teilnehmer müssen darauf vertrauen, dass die aufgezeichneten Aktionen


gültig sind. Daher benötigen sie eine Plattform für die Datenverifizierung.
• Die Entfernung von zentralen Intermediären weist das Potenzial auf, Kosten
(z.  B.  Gebühren) und Komplexität (z.  B.  Anzahl der erforderlichen Abstim-
mungsvorgänge im System) zu reduzieren.
• Die Teilnehmer müssen rechtzeitig handeln, bei zeitkritischen Aufgaben ist die
Reduzierung von Verzögerungen daher wirtschaftlich vorteilhaft (z.  B. verrin-
gertes Abwicklungsrisiko, verbesserte Liquidität).
• Transaktionen, die von verschiedenen Teilnehmern erstellt werden, sind vonein-
ander abhängig.

3.2  Use-Cases

Durch Kombination der PwC-Eigenschaften (Geschäfts-Ebene) mit den zuvor be-


schriebenen technologischen Eigenschaften (Technologie-Ebene) von IOTA (Un-
veränderlichkeit, digitale Identität, Plattform, Aufzeichnungssystem) können syste-
matisch potenzielle Use-Cases identifiziert werden, siehe Abb. 8.
Grundsätzlich sind Use-Cases für DLTs dann interessant, wenn die gemeinsame
Nutzung eines Datensatzes erforderlich ist, der von mehreren Beteiligten aktuali-
siert und verifiziert werden muss. In solchen Fällen können DLTs für eine starke
Beschleunigung der Geschäfte sorgen. Daraus ableitbare Use-Cases für DLTs sind
daher z. B. Asset Sharing, M2M-Kommunikation, Datenmarktplätze, die verteilte
Fertigung, Lieferkettenverfolgung, digitale Produktspeicher, die Überprüfung von

Abb. 8  Ableitung von DLT-Use-Cases


530 T. Bergs et al.

Ersatzteilen oder die Qualitätsdokumentation. Ausgewählte Use-Cases werden


nachfolgend detaillierter beschrieben.

3.3  B
 eispiel: Marktplatz für unveränderbare und prüffähige
Daten

Die Idee eines Datenmarktplatzes kann anhand eines Beispiels aus der Qualitätssiche-
rung verdeutlicht werden. In allen produzierenden Unternehmen kommen verschie-
dene Messwerkzeuge zum Einsatz, um funktionsrelevante Bauteileigenschaften auf
ihre geforderten Ausprägungen zu prüfen. Einige der Messungen, die in einem Unter-
nehmen anfallen, wurden dabei schon von Entitäten zuvor in der Lieferkette durchge-
führt. Da bislang unternehmensübergreifend kein Zugriff auf diese Qualitätskontroll-
daten besteht, müssen Messungen kostenaufwendig wiederholt werden und zudem
Messausrüstung mit zum Teil hohen Investitionskosten (z.  B. klimatisierter Mess-
raum) beschafft werden. Insbesondere kleine und mittelständische Unternehmen kön-
nen daher durch den Austausch von Daten entlang der Wertschöpfungskette von weit-
reichenden wirtschaftlichen Vorteilen profitieren (Sønstebø 2018).
Zudem bieten die künstliche Intelligenz im Allgemeinen und Weiterentwicklun-
gen beim maschinellen Lernen das Potenzial, dass ein wertschöpfungsübergreifen-
der Data Lake eigene Prozesse deutlich verbessert. Es besteht dadurch die Möglich-
keit, neue Prozessmuster aufzudecken und implizites Wissen sichtbar zu machen.
Dies führt sowohl zu verbesserten Produkten und Prozessen, als auch zu neuen Ge-
schäftsmodellen. Grundvoraussetzung dafür ist ein sicherer Datenmarktplatz, der
unveränderliche und prüffähige Daten in Echtzeit verfügbar macht.
Dabei ist es von untergeordneter Relevanz, ob die Daten selbst im Tangle gespei-
chert sind oder nur eine Signatur dieser. Zudem ist es unerheblich, ob die Daten
lokal, in der Cloud oder auf einem portablen Laufwerk gespeichert wurden. Mit der
Datensignatur, auf die im Tangle Bezug genommen wird, kann die Integrität der
Daten stets sichergestellt werden (Pritam 2018). Das bedeutet, dass bei verteilter
Speicherung oder Rechenleistung die Zuverlässigkeit der Daten immer gegeben ist.

3.4  Beispiel: DLT-basierte Lieferketten

Innerhalb von Lieferketten mangelt es derzeit häufig an Vertrauen und Transparenz


entlang der vor- und nachgelagerten Wertschöpfungsstufen. Dokumentierte Ur-
sprungserzeugnisse für Gegenstände können dafür sorgen, dass diese Gegenstände
nicht verändert, gefälscht, reproduziert oder gestohlen werden können. Sie bieten
daher das Potenzial, das Vertrauen und die Transparenz in einer Lieferkette maßgeb-
lich zu steigern. Ein Beispiel für ein dokumentiertes Ursprungserzeugnis ist ein di-
gitaler Zwilling, der von den Teilnehmern im DLT gemeinsam genutzt wird. Ein
Fertigungstechnik 4.0 531

digitaler Zwilling bezeichnet dabei ein digitales Modell eines realen Prozesses, ei-
nes Produkts, einer Maschine oder eines Dienstes mit einer einzigartigen, unverän-
derlichen Identität. Die DLT ermöglicht in diesem Zusammenhang die Dateninteg-
rität und damit sichere Audit-Trails (Waschbusch 2018).

3.5  Validierte Fertigungsabfolge

Ein Beispiel für eine durch DLT validierte Fertigungsabfolge wurde von Fujitsu
etabliert. Dabei wurde ein sogenannter Component Audit Trail implementiert, bei
dem nur authentische Komponenten, die alle Fertigungsschritte in der erforderli-
chen Reihenfolge durchlaufen haben, von Robotern akzeptiert und weitergegeben
wurden. Dies gewährleistete einen Echtheits- und Herkunftsnachweis sowie Daten-
zugriff von überall. Zum anderen wurde auf Basis von DLT die unveränderliche
Speicherung von Sensordaten der Roboter in einem sicheren Kommunikationskanal
ermöglicht. Diese Daten aus dem gesamten Lebenszyklus eines Roboters konnten
dann für verschiedene Anwendungen genutzt und monetarisiert werden, wodurch
ein Auditable Robot Lifecycle etabliert werden konnte. So wurden z. B. Nutzungs-
daten der Roboter genutzt, um Wartungszyklen effizienter auf die individuellen Ro-
boter anzupassen (Waschbusch 2018).

3.6  Zwischenfazit

Anwendungen von DLT bzw. IOTA weisen insbesondere dann Potenzial auf, wenn
Interaktionen zwischen mehreren unabhängigen Parteien auf der gleichen Daten-
grundlage beruhen. DLT und IOTA ermöglichen die Schaffung eines sicheren Da-
tenmarktplatzes für Maschinen und Menschen, bei dem die Integrität und Überprüf-
barkeit von Daten gewährleistet ist. Die Eigenschaften von DLT und IOTA
ermöglichen den Einsatz von digitalen Zwillingen, die sichere Audit Trails in de-
zentralen Systemen schaffen. DLT und IOTA sind neuartige Technologien und ihre
Anwendbarkeit im Fertigungskontext ist bisher weitgehend unerforscht.

4  A
 nwendungsbeispiel: Sichere Audit Trails beim
Feinschneiden

Gegenstand des Anwendungsbeispiels ist eine Feinschneidpresse der Fa. Feintool


vom Typ XFT 2500 speed. Feinschneiden ist ein trennendes Fertigungsverfahren
von metallischen Blecherzeugnissen. Es wird überwiegend in der Serienfertigung
der Automobilindustrie, der Luft- und Raumfahrt, der Medizintechnik oder im Son-
532 T. Bergs et al.

dermaschinenbau eingesetzt. Exemplarische Bauteile sind z.  B. die metallische


Zunge eines Sicherheitsgurtes oder die Träger von Bremssätteln. Fein geschnittene
Teile müssen daher häufig sicherheitskritische Funktionen übernehmen, weswegen
besondere Anforderungen an die Fertigung gestellt werden. Das Feinschneiden er-
folgt in der Regel aus dem Coil. Der Prozess besteht somit aus einer Coil- und
Haspelanlage, einem Richtwerk, einer Beölungseinheit und einer Feinschneidpresse
mit dreifachwirkendem Werkzeug. Es werden durchschnittlich über 1000 Signale
zur Steuerung des Prozesses benötigt.
Aufgrund physikalischer Materialschwankungen und Prozessunsicherheiten ist
es statistisch unmöglich, Bauteile mit identischen metallurgischen und geometri-
schen Eigenschaften herzustellen. Obwohl alle Bauteile die gleichen hohen Anfor-
derungen erfüllen müssen, können aufgrund ihrer individuellen Eigenschaften nicht
alle Bauteile diesen Anforderungen gerecht werden.
Wäre es jedoch möglich, einen digitalen Zwilling zu jedem Bauteil zu erstellen
und diese individuellen Informationen entlang der Wertschöpfungskette zu teilen,
könnten Zulieferer und Lieferanten ihre nachgelagerten Schritte besser an die Bau-
teileigenschaften anpassen und das Vertrauen der Endkunden in sicherheitsrelevante
Bauteile, Baugruppen oder Produkte erhöhen.
Ziel dieses Anwendungsbeispiel ist es, Produktionsdaten von Feinschneidteilen
in Echtzeit aus der Maschinensteuerung zu extrahieren, verschlüsselt in der IOTA
Tangle Technologie zu speichern und über ein webbasiertes Frontend abzurufen.
Das Anwendungsbeispiel beschränkt sich auf ausgewählte Daten, wie z.  B. die
Stanzkraft, den Pressenhub und die Materialbezeichnung. Drei wesentliche Schritte
sind hierfür notwendig: die Datenakquise, die Datenverarbeitung und die Datenvi-
sualisierung.

4.1  Datenakquise

Neben den über 1000 Steuerungssignalen aus der speicherprogrammierbaren Steu-


erung der Feinschneidpresse wurde das Feinschneidwerkzeug mit zusätzlicher
Messtechnik instrumentarisiert. Die auf der Ringzacke resultierende R
­ ingzackenkraft
wurde mit Kistler 9021A, die Schneidkraft mit Kistler 9041A und die Gegenkraft
mit Kistler 9031A Kraftmesssensoren bei einer Abtastrate von 10 kHz gemessen.
Als Ladungsverstärker und A/D-Wandler wurde das Laborgerät LabAmp 5167A
verwendet, siehe Abb. 9.
Der Ladungsverstärker verfügt über eine integrierte Netzwerkschnittstelle, wel-
che die Erfassung von Sensordaten über einen Netzwerkstrom ermöglicht. Die Da-
ten können für verschiedene Anwendungen parallel zum normalen Testbetrieb ver-
wendet werden. Zusätzlich können alle Sensoren mit analogem Spannungsausgang
und Integrated Electronics Piezo-Electric (IEPE)-mode angeschlossen werden. Als
Datenerfassungssoftware wurde LabVIEW2018 von National Instruments ver-
wendet. Die Datenerfassungssoftware wird mit LabAmp verbunden und liest ein-
deutige Daten aus, die für jedes Gerät nur einmal vergeben werden, zum Beispiel
die ­Seriennummern verschiedener Komponenten. Diese Eigenschaften bilden zu-
Fertigungstechnik 4.0 533

Abb. 9  Instrumentarisierung des Feinschneidwerkzeugs

Abb. 10  Kräfte beim Feinschneiden

sammen einen digitalen Fingerabdruck. Abb. 10 zeigt die hohe Komplexität des
Prozesses. In sehr kurzer Zeit (0,5 s) wirken mehrere Kräfte im Werkzeug, die alle
eine definierte Aufgabe übernehmen.

4.2  Datenverarbeitung

Das Datenpaket in diesem Anwendungsbeispiel enthält sowohl gemessene Prozess-


daten als auch Metadaten. Die Metadaten enthalten eine eindeutige ID (Typ: inte-
ger), die durch digitale Bildverarbeitung aus der Bauteiloberfläche ermittelt wird,
sowie einen Materialnamen entsprechend dem internationalen Standard des ver-
534 T. Bergs et al.

wendeten Materials (Typ: string). Weitere Metadaten wie der Name des Produktes,
des Maschinenbedieners, des Herstellers oder des Kunden etc. können ebenfalls
aufgeführt werden. Zusätzlich wurden reale Maschinendaten gemessen. Dazu gehö-
ren die maximale Stempelkraft (Typ: float, Einheit: kN) des Stößels, die sich aus der
Schnittkontur und dem Material ergibt, und der Stempelhub (Typ: float, Einheit:
mm). Da die Materialeigenschaften und die Blechdicke aufgrund von Material-
schwankungen von Teil zu Teil variieren, unterscheiden sich die Stempelkraft und
der Stempelhub für jeden Hub. Der Kanteneinzug (Typ: float, Einheit: mm) wird
derzeit auf der Basis vorhandener Analysemodelle geschätzt. Der Zeitstempel (Typ:
unsigned integer) wird mit dem UNIX-Zeitstempel berechnet und beschreibt den
Zeitpunkt der Produktion, nicht den Zeitpunkt des Uploads.
Bei der Datenaufbereitung ist insbesondere das Signieren von Daten von Rele-
vanz. Die Daten sollen weder im Klartext auf dem Tangle gespeichert werden, noch
für jedermann frei zugänglich sein. Als Hashing-Algorithmus wurde daher SHA-
2-­256 gewählt, da dieser für das Hashing großer Datenmengen geeignet ist. Zusätz-
lich wurde RSA bzw. PKCS 1.5 als Public-Key-Verschlüsselungstechnologie ge-
wählt.
Die Datenspeicherung erfolgte mithilfe von Amazon Web Services (AWS). Über
eine Amazon API Gateway und den Amazon Lambda Service wurden alle Daten-
sätze in einer DynamoDB gespeichert, vgl. Abb. 11.
Die Proof-of-Work (PoW)-Berechnung erfolgte ebenfalls in AWS. Hierfür wurde
zusätzlich der SQS-Service von Amazon verwendet. Durch die AWS-Implementie-
rung des PoW wurden ca. 10 Transaktionen pro Sekunde erreicht. In Zukunft wer-
den aber alternativ Field Programmable Gate Arrays (FPGA) und EDGE-­Server
erprobt, wodurch noch höhere Transaktionsraten zu erwarten sind.

Abb. 11  Struktur des Backends


Fertigungstechnik 4.0 535

Das Anhängen der Daten an den Tangle erfolgt über öffentlich zugängliche
IOTA-­Bibliotheken. Die Verschlüsselung wurde über Masked Authenticated Messa-
ging (MAM) realisiert.

4.3  Datenvisualisierung

Transaktionen können über mehrere Wege sichtbar gemacht werden. Der einfachste
Weg ist die Benutzung eines öffentlichen Explorers. Mithilfe des Tangle-Explorers
thetangle.org sind sämtliche im Tangle-Netz aufgeführten Transaktionen sichtbar,
siehe Abb. 12.
Zur leichteren Auffindung wurden die Transaktionen des Anwendungsbeispiels
mit dem tag WZL9GCX9IOTA9POC9IIOT999999 versehen. Da jedoch die Daten
selbst in einer DynamoDB und nur ihre Signaturen bzw. Hashes im Tangle
­gespeichert. wurden, eignen sich Tangle-Explorer nicht zur Entschlüsselung und
Visualisierung von Daten.
Aus diesem Grund wurde ein auf node.js-basiertes Frontend mithilfe der vue.js-Li-
brary aufgesetzt. Für die Gestaltung des Frontends wurde folgendes Szenario defi-
niert. Es wird von einer Fertigungsökonomie ausgegangen, in der eine M ­ aschine, ein
B2B-Kunde oder ein B2C-Kunde Zugriff auf die Produktionsdaten einer oder mehre-
rer sicherheitskritischer Komponenten benötigt. Zudem wird angenommen, dass der
Hersteller weltweit tätig ist, d. h. über mehrere Standorte verfügt und verschiedene
Teile produziert. Ausgehend von diesen Randbedingungen soll mit einem Diagramm
die Auslastung der Produktion visualisiert werden. Auch wenn dies nicht die eigentli-
che Motivation von IOTA ist, konnte die Umsetzung gezeigt werden, siehe Abb. 13.
Mit einem weiteren Diagramm wird visualisiert, wie sich die Auslastung der
Produktionskapazitäten auf verschiedene Standorte verteilt. Mit einem Browser ist

Abb. 12  Transaktionen im Tangle-Explorer


536 T. Bergs et al.

Abb. 13  Produktionsauslastung im IOTA-Frontend

Abb. 14  Suche nach Transaktionen im IOTA-Frontend

es zudem möglich, alle Komponenten mit einer Kombination aus Tangle und AWS
DynamoDB zu finden. Der Einsatz einer zusätzlichen Datenbank wie AWS Dyna-
moDB ist vorgesehen, da in Zukunft ein Datenbankeintrag von mehr als 1,5 kB pro
Werkstück geplant ist. Für jede Werkstück-ID muss der entsprechende Datensatz
aus dem Tangle und der Datenbank extrahiert werden, siehe Abb. 14.
Fertigungstechnik 4.0 537

Abb. 15  Überprüfung der Datenintegrität

Die Integrität der Datenbankeinträge muss durch eine Signatur gewährleistet


sein und es muss möglich sein, dass diese Signatur manipulationssicher im Tangle
gespeichert ist, siehe Abb. 15.

4.4  Ausblick

Im Vorherigen wurde vorgestellt, wie Bauteildaten bzw. –informationen im Rahmen


des IoP durch den Aufbau einer Produktions- bzw. Fertigungsökonomie auf Basis
von Distributed-Ledger-Technologien genutzt und gehandelt werden können. Im
Folgenden werden in Form eines Ausblicks kurze Beispiele erläutert, die verdeutli-
chen, welche Bauteilinformationen aus fertigungstechnologischer Sicht eine hohe
Relevanz aufweisen und deren Nutzung in einer Fertigungsökonomie ein großes
Potenzial besitzt. Dabei ist insbesondere die Generierung digitaler Zwillinge von
Bedeutung. Da mit dem vorgestellten Konzept gebührenfreie Transaktionen im
Rahmen einer DLT realisiert werden können, wird die Zahlung kleinster Beträge
(sogenannte Micropayments) ermöglicht. Wurde z.  B. auf Basis einer Finite-­
Elemente-­Analyse für Bauteilinformationen ein digitaler Zwilling erstellt, kann
dieser mit einem IOTA-Datensatz gekoppelt werden und durch ein Micropayment
eingesehen werden, siehe Abb. 16. Zu diesem Zweck wird automatisch eine zusätz-
liche M2M-Verbindung zu einem FE-Server aufgebaut, wenn der Benutzer diese
anfordert und bezahlt.
538 T. Bergs et al.

Abb. 16  Ausblick: Kopplung eines IOTA-Datensatzes mit einer Finite-Elemente-Simulation

4.4.1  S
 imulationsgestützte Auslegung von Umformprozessen am Beispiel
des Präzisionsblankpressens von Glas

Hochpräzise optische Komponenten aus Glas finden sich in vielfältigen Anwendun-


gen. Laser- und Medizintechnik, Digitalkameras oder Kamerasysteme für Assis-
tenzsysteme im Auto sind nur einige davon. Ihnen allen ist gemein, dass die opti-
schen Komponenten Genauigkeiten im Submikrometerbereich aufweisen. Daher
werden enorme Anforderungen an die Herstellungsprozesse gestellt. Eine am
Fraunhofer-Institut für Produktionstechnologie (IPT) erforschte Technologie, die
sowohl die Fähigkeit zur Herstellung großer Stückzahlen als auch die geforderte
Präzision erfüllen kann, ist das Präzisionsblankpressen. Beim Präzisionsblankpres-
sen wird die Glaskomponente oberhalb der sogenannten "Übergangstemperatur"
des Glases erhitzt, bevor sie zwischen zwei Formen in die gewünschte Form ge-
presst wird. Obwohl dieses Verfahren in der Lage ist, die Herstellungskosten im
Vergleich zu den herkömmlichen Schleif- und Polierverfahren drastisch zu reduzie-
ren, sind diese immer noch zu hoch für einige zukünftige Anwendungen (z.  B.
Smartphone-­Kameramodule). Hier können die beschriebenen IoP-Ansätze, bei de-
nen Prozessdaten intelligent erfasst und genutzt werden, einen weiteren Durchbruch
bei den Kostensenkungen bewirken. Eine wesentliche Rolle spielen hierbei effizi-
ente Prozessmodelle, die in Kombination mit entsprechender Finite Elemente (FE-)
basierter Simulationssoftware eine a priori Auslegung der Prozesse ermöglichen.
Zudem ist es hierdurch möglich, den Zustand des Glases sowie der Presswerkzeuge
(Temperatur, Spannungen) während der Umformung zu beobachten und bei einer
ggf. ungünstigen Entwicklung einzuschreiten. Dadurch wird der Umformprozess
„sichtbar“.
Fertigungstechnik 4.0 539

4.4.2  M
 odell- und datenbasierte Analyse und Visualisierung von
Prozessinformationen – Digitaler Zwilling für die Fertigung

Im Beitrag wurde die Relevanz von digitalen Zwillingen für sichere Audit-Trails auf
Basis der DLT-Technologie bereits erläutert. Eine auf den jeweiligen Anwendungsfall
zugeschnittene Erstellung von digitalen Zwillingen weist daher ein hohes Potenzial
auf. Der digitale Zwilling ist im Umfeld von Industrie 4.0 ein viel verwendetes Schlag-
wort, das häufig unterschiedlich definiert und verstanden wird. Prinzipiell beschreibt
der digitale Zwilling die Idee, physisch existierende Produkte und Zustände in ein
konsolidiertes digitales Modell zu überführen. Welche Informationen jedoch digital
überführt werden, in welcher Genauigkeit, zu welcher Zeit und zu welchem Zweck,
darüber existiert kein einheitliches Verständnis. Grund ist u. a., dass jede Fachdisziplin
der Ingenieurwissenschaften mit einer anderen Intention Anforderungen an einen digi-
talen Zwilling stellt. Ein Ingenieur, der Supply-Chains und die Logistik optimiert, for-
muliert andere Anforderungen an den digitalen Zwilling als beispielsweise ein Ingeni-
eur, der den Fertigungsprozess optimiert. So interessiert bei Logistikprozessen eher,
wann sich ein Bauteil wo in der Fabrik befindet, während beim Fertigungsprozess viele
mikro-physikalische Wirkzusammenhänge am Bauteil während der Bearbeitung von
Interesse sind. Die Erstellung von digitalen Zwillingen für die Fertigung wird daher
intensiv am Fraunhofer-Institut für Produktionstechnologie (IPT) erforscht. Die Ziel-
setzung ist hier einerseits, mögliche Fehler frühzeitig zu erkennen, andererseits aus den
Wirkzusammenhängen zu lernen, um den Fertigungsprozess weiter zu optimieren.
Hierzu bedarf es allerdings verschiedener Formen der Informationsverarbeitung bzw.
-verwertung, welche sich in vier Stufen einteilen lassen. Die erste und einfachste Stufe
ist das Beschreiben des aktuellen Prozesszustandes. Dies kann durch ausgewählte
Kennzahlen und einer kontextuellen, visuellen, Aufbereitung dieser geschehen. Die
erfassten Prozessdaten bzw. -informationen können dabei bereits durch Modelle und
Algorithmen aufbereitet worden sein, um den Aussagegehalt zu verbessern. Die zweite
Stufe ist die Analyse. Hierbei werden die beschriebenen Daten auf bisher unerkannte
Zusammenhänge untersucht. In der dritten Stufe, der Vorhersage können die erkannten
Zusammenhänge dann genutzt werden, um das zukünftige Eintreten von Prozessereig-
nissen vorherzusagen. In der vierten und letzten Stufe, der Verordnung findet auf Basis
der Ergebnisse der vorhergegangenen drei Stufen die Ableitung und ggf. auch Initiie-
rung einer optimalen Handlungsempfehlung statt.

4.4.3  P
 lanung von adaptiven Prozessketten anhand von
Technologiemodellen und historischen Prozessdaten am Beispiel des
Werkzeugbaus

Die Planung von Prozessketten ist in der Einzel- und Kleinserienfertigung bisher
auf die maximale Kapazitätsauslastung der vorhandenen Maschinen ausgelegt. Die
Prozessauslegung basiert hierbei auf dem Erfahrungswissen der Mitarbeiter und
wird u. a. mit Hilfe von CAM-Simulationen unterstützt. Durch die Forschung der
letzten Jahre wird es jedoch heutzutage ermöglicht, die einzelnen Technologien und
540 T. Bergs et al.

deren Ergebnis durch Technologiemodelle detaillierter zu beschreiben. Neben der


bereits bekannten Kapazitätsauslegung können somit ebenfalls Zielgrößen wie
bspw. die Bauteilqualität oder der Fräserverschleiß prognostiziert werden. Diese
Technologiemodelle unterstützen somit eine Optimierung der Prognosefähigkeit
der Fertigungstechnologien, sodass einer Prozesskettenauslegung objektive Daten
zugrunde liegen. Darüber hinaus wird durch die Auswertung historischer Prozess-
daten gewährleistet, dass die Prozesskette an die unternehmensspezifischen Rand-
bedingungen angepasst ist und somit jederzeit adaptiv gestaltbar ist. Die Planung
adaptiver Prozessketten anhand von Technologiemodellen und historischen Pro-
zessdaten ist ebenfalls Gegenstand intensiver Forschung am Fraunhofer-Institut für
Produktionstechnologie (IPT).

5  Zusammenfassung

Die vierte industrielle Revolution führt zur Entstehung von intelligenten, vernetzten und
autonomen Cyber-Physischen-Systemen. Durch die Möglichkeit von Machine-­ to-­
Machine-Transaktionen zwischen diesen CPS entsteht eine neue Fertigungsökonomie,
deren wichtigste Ressource Daten sind. Eine Fertigungsökonomie wird durch den unab-
hängigen, wirtschaftlichen Betrieb von Maschinen geprägt, mit einem Wirtschaftssys-
tem, in dem Daten als wirtschaftliches Gut gehandelt werden können. Distributed-Led-
ger-Technologien stellen einen neuartigen Ansatz zur Aufzeichnung, Speicherung und
Verwaltung dieser Daten dar. Sie basieren auf der Verwendung neuartiger Datenstruktu-
ren, der Kryptografie und Peer-to-Peer Netzwerkarchitekturen. DLT ermöglicht die In-
tegrität und Überprüfbarkeit von Daten in dezentralen Systemen und stellt daher die
Grundlage für eine Fertigungsökonomie dar. IOTA bezeichnet ein Distributed-Ledger,
das gezielt für das IoT und eine Fertigungsökonomie entwickelt wurde. DLT weist ins-
besondere für Anwendungsfälle ein hohes technologisches und wirtschaftliches Poten-
zial auf, bei denen die gemeinsame Nutzung eines Datensatzes erforderlich ist, der von
mehreren Beteiligten aktualisiert und verifiziert werden muss. Beispiele dafür sind der
industrielle Datenmarkt und Audit-Trails in dezentralen Lieferketten. Die grundsätzli-
che Umsetzbarkeit eines solchen sicheren Audit-Trails auf Basis von DLT wurde an ei-
nem Anwendungsbeispiel zum Feinschneiden gezeigt. Dabei ist im fertigungstechnolo-
gischen Kontext die Generierung digitaler Zwillinge der gefertigten Bauteile von hoher
Relevanz, deren Datensätze in einer Fertigungsökonomie auf Basis von DLT gespei-
chert, verwaltet und gehandelt werden können.

Literatur

Bashir I (2018) Mastering Blockchain. Distributed ledger technology, decentralization and smart
contracts explained, 2. Aufl. Packt Publishing Limited, Birmingham
Bauerle N (2018a) What is a distributed ledger? https://www.coindesk.com/information/what-­is-a-
distributed-ledger. Zugegriffen am 16.01.2019
Fertigungstechnik 4.0 541

Bauerle N (2018b) What are the applications and use cases of blockchains? https://www.coindesk.
com/information/applications-use-cases-blockchains. Zugegriffen am 16.01.2019
Bauerle N (2018c) What can a blockchain Do? https://www.coindesk.com/information/what-can-
a-blockchain-do. Zugegriffen am 16.01.2019
Bischoff J (Hrsg) (2015) Studie „Erschließen der Potenziale der Anwendung von Industrie 4.0 im
Mittelstand“
Cisco (2017) Cisco visual networking index: forecast and methodology, 2016–2021
Gehrke L et al (2015) A discussion of qualifications and skills in the factory of the future: a Ger-
man and American Perspective. VDI and ASME, Düsseldorf
Pritam R (2018) Extending the tangle network to a distributed cloud. https://medium.com/swlh/ex-
tending-the-tangle-network-to-a-distributed-cloud-2f5857db02f5. Zugegriffen am 16.01.2019
PwC und Long Finance (2016) Chain reaction: how blockchain technology might transform who-
lesale insurance. Z/Yen Group Limited and PricewaterhouseCoopers LLP, London
Rajasingham D (2017) Welcome to the machine-to-machine economy. Opportunities and challen-
ges in a connected world
Rüther M (2017) Project Twin of Things – Digital Twin
Schuh G (Hrsg) (2017) Digital connected production. Aachen
Sønstebø D (2018) IOTA Data Marketplace. https://blog.iota.org/iota-data-marketplace-cb6be-
463ac7f. Zugegriffen am 16.01.2019
Statista (2019) Internet of Things (IoT) connected devices installed base worldwide from 2015
to 2025 (in billions). https://www.statista.com/statistics/471264/iot-number-of-connected-de-
vices-worldwide. Zugegriffen am 16.01.2019
Tam KC (2018) Blockchain and the Challengers. https://medium.com/@kctheservant/block-
chain-and-the-challengers-74e22cf0cf4e. Zugegriffen am 16.01.2019
Waschbusch L (2018) Fujitsu: Authentifizierung von Komponenten mit IOTA. https://www.
industry-­of-things.de/fujitsu-authentifizierung-von-komponenten-mit-iota-a-710722/. Zuge-
griffen am 16.01.2019
Yaffe L (2017) Using the blockchain to bridge data silos. https://medium.com/@lyaffe/using-the-
blockchain-to-bridge-data-silos-852aa82d84eb. Zugegriffen am 16.01.2019
Vernetzte Produktion durch Digitale
Schatten – Werkzeugmaschine 4.0

Christian Brecher und Matthias Brockmann

Inhaltsverzeichnis
1  B  edarf von Industrie 4.0 für die Produktionstechnik   543
2  Handlungsempfehlungen zur bedarfsgerechten Umsetzung datengetriebener Ansätze
in der Produktion   544
3  Das Konzept des Digitalen Schattens   545
4  Anforderungen an eine Referenzinfrastruktur für Digitale Schatten   546
5  Nutzen des Digitalen Schattens für die Produktionstechnik   548
6  Szenario 1: Beherrschung der Fertigungskomplexität   548
7  Szenario 2: Prozessbegleitende Echtzeit-Qualitätskontrolle in der Fertigung   549
8  Szenario 3: Neue Geschäftsmodelle in der Produktion   550
Literatur������������������������������������������������������������������������������������������������������������������������������������ 551

1  Bedarf von Industrie 4.0 für die Produktionstechnik

Der Begriff Internet of Things (IoT) hat sich weltweit als Bezeichnung für die hori-
zontale internetbasierte Vernetzung von Cyber-Physical Systems durchgesetzt
(Gubbi et al. 2013). Das IoT ermöglicht dabei die Nutzung von Felddaten (z. B. Kun-
denverhalten) zur Realisierung von neuartigen digitalen Geschäftsmodellen (Porter
und Heppelmann 2014). In den meisten Anwendungsfällen sind dabei große Men-
gen an Felddaten vorhanden, welche durch eine relativ kleine Anzahl von Parame-
tern beschrieben werden. Die Übertragung des IoT-Ansatzes auf die Produktion
wird – insbesondere in Deutschland – mit dem Begriff Industrie 4.0 bezeichnet.
Das volle Potenzial dieses Ansatzes kann derzeit jedoch nicht vollständig genutzt
werden, da der Zugang zu Daten aus der Produktion aus verschiedenen Gründen
nicht möglich ist und die Daten aufgrund der komplexen physikalischen Wirkzu-
sammenhänge sehr heterogen sind. Dies führt insbesondere in der Datenanalyse zu
gänzlich neuen Herausforderungen (Gandomi und Haider 2015).

M. Brockmann ∙ C. Brecher (*)


RWTH Aachen, Werkzeugmaschinenlabor WZL, Aachen, Deutschland
E-Mail: C.Brecher@wzl.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 543
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_27
544 C. Brecher und M. Brockmann

Die Produktionstechnik ist gekennzeichnet durch zahlreiche Domänensilos


(z. B. Design und Fertigung) mit komplexen, vorwiegend empirischen und domä-
nenspezifischen Modellen und Daten. Die kontinuierliche Spezialisierung in jedem
dieser Bereiche führt zu einer hohen Datenheterogenität. Dies schränkt die Zugäng-
lichkeit von Daten und Wissen über Domänen hinweg ein. Selbst der direkte Zugriff
von Daten aus benachbarten Domänen ist kaum möglich und Ingenieure arbeiten
oft mit nicht aktuellen oder falschen Informationen aus anderen Domänen. Diese
domänenspezifische Isolierung führte zur Entwicklung überwiegend konsekutiver,
meilensteinbasierter Ansätze in der Produktentwicklung, Produktion und Nutzungs-
phase technischer Produkte.
Durch die synchronisierte Nutzung von Domänenwissen, Modellen und Daten
aus allen relevanten Bereichen könnten Produktivität und Flexibilität von Produkti-
onssystemen erheblich gesteigert werden. Innovationen könnten so in kürzest mög-
licher Zeit in serienreife Produkte umgesetzt werden. Ein domänenübergreifender
Datenzugriff würde damit völlig neue Möglichkeiten für produzierende Unterneh-
men bieten, indem die Lücke zwischen der vertikalen Integration innerhalb einer
Domäne und dem gesamten Produktlebenszyklus geschlossen wird.

2  H
 andlungsempfehlungen zur bedarfsgerechten Umsetzung
datengetriebener Ansätze in der Produktion

Der Hauptnutzen von Industrie 4.0 ist die Realisierung einer neuen Ebene der
domänenübergreifenden Zusammenarbeit, indem semantisch adäquate und kon-
textbezogene Daten aus Produktion, Entwicklung und Nutzungsphase von Produk-
ten in Echtzeit auf angemessenen Level der Granularität bereitgestellt werden.
Die Produktionstechnik zeichnet sich durch hochparametrierte Modelle aus, die
für einen bestimmten Arbeitspunkt validiert sind. Typische Modelle für die Zerspa-
nung erfordern beispielsweise mehrere Parameter um Einflüsse von Werkstückma-
terial, Werkzeug und eingesetztem Kühlschmierstoff zu berücksichtigen. Für ­andere
Domänen verhindert aber gerade diese hohe Anzahl von spezifischen Parametern
eine Modellnutzbarkeit über Domänen hinweg. Daher müssen diese Modelle unter
Berücksichtigung der für den jeweiligen Zweck erforderlichen Semantik spezi-
fisch aggregiert werden.
Durch Erhöhung von Validierungsdaten können signifikante Parameter identifi-
ziert und eine Reduktion der Modellparameter durchgeführt werden. In einer – im
Sinne des IoT – vernetzten Produktionswelt kann die steigende Menge der verfüg-
baren Felddaten genutzt werden, indem jeder Prozess der realen Produktion als po-
tenzielles Experiment betrachtet wird. Als Handlungsempfehlungen für produzie-
rende Unternehmen sind folgende Aspekte zu nennen:
i. Weiterentwicklung bestehender Referenzinfrastrukturen, welche die Haupt-
bereiche des Unternehmens verbindet (z.  B.  Produktentwicklung, Fertigung,
Produktionsplanung und weiterer Bereiche),
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 545

ii. Entwicklung von Prinzipien zur Datenmodellierung und -aggregation basie-


rend auf vorhandenem Wissen (Handbücher, Normen, Expertenwissen),
iii. Integration reduzierter Modelle als Grundvoraussetzung für den Einsatz von
Data Analytics und zur domänenübergreifenden Wissensbildung,
iv. Erhöhen des Zugangs zu Daten aller Domänen durch geeignete Sensoren, Soft-
waresysteme und bedarfsgerechter Lösungen,
v. Weiterentwicklung der bestehenden Ingenieurswerkzeuge, -methoden und
-prozesse auf Basis der so bereitgestellten Daten.

3  Das Konzept des Digitalen Schattens

Ansätze zur Reduktion der Modellparameter in der Produktionstechnologie wurden


bereits in verschiedenen Forschungsprojekten entwickelt z. B. (Brecher und Özde-
mir 2017). Die zugrundeliegenden Hypothesen dieser Modelle sind jedoch meist
implizit und basieren auf physikalischen Wirkzusammenhängen (z. B. dem Ener-
gieerhaltungssatz). Im Gegensatz dazu besitzen rein datengetriebene Modelle an
bestimmten Betriebspunkten gute Nutzbarkeit. Eine Übertragung auf andere Be-
triebspunkte ist meist nicht ohne zusätzliche Validation möglich. Physikalische Mo-
delle hingegen können im Rahmen der zugrundeliegenden physikalischen Zusam-
menhänge und Annahmen extrapoliert werden (Gao et al. 2015). Die Kombination
datengetriebener und physikalisch-kausaler Ansätze stellt das größte Nutzenpoten-
zial für die Produktionstechnik durch die Vernetzung des IoT dar.
Dazu wird ein Konzept zur Zusammenführung zwischen den großen Mengen
heterogener Daten und den spezialisierten produktionstechnischen Modellen be-
nötigt.
Dieses Konzept wird im Folgenden als Digitaler Schatten bezeichnet. Dies sind
Datensätze welche folgenden Kriterien genügen:
i. spezifisch aggregierte, multi-perspektivische und persistente Datensätze,
ii. die durch semantisch korrekte Selektion und Datenbereinigung generiert wer-
den und
iii. für Berichterstattung, Diagnose, Voraussage und Empfehlung in domänenspezi-
fischer Echtzeit genutzt werden können.
Digitale Schatten sind somit reduzierte Datensätze, die trotz ihrer signifikanten
Aggregation semantisch immer noch korrekte Aussagen liefern. Sie werden hin-
sichtlich spezifischer Anfragen generiert („Pay-as-you-go-Prinzip“). Die Ergeb-
nisse können für nachfolgende Aufgaben wiederverwendet werden. Das Konzept ist
in Abb. 1 dargestellt. Dabei findet bei jeder Nutzung eine kontinuierliche Optimie-
rung statt, da die zugrunde liegenden Hypothesen zur Reduktion mit jedem weiteren
Experiment validiert und erweitert werden. Dieses Konzept ist vergleichbar mit ei-
ner Suchmaschine im Internet. Suchmaschinen bewältigen die riesige Datenvielfalt
durch ein reduziertes Modell des Internets. Der „Digitale Schatten“ der Suchma-
schine besteht dabei aus linguistischen Modellen und ausgereiften datengesteuerten
546 C. Brecher und M. Brockmann

$QZHQGXQJVVSH]LILVFKHU 'LJLWDOHU
6FKDWWHQ

'LJLWDOHU
6FKDWWHQ
'DWDHQDJJUHJDWLRQ XQG 9HUIHLQHUXQJ

5HGX]LHUWH
$QDO\WLFV
0RGHOOH

(QWZLFNOXQJ 3URGXNWLRQ 1XW]XQJ


9LUWXHOOH :HOW 3K\VLVFKH :HOW

Abb. 1  Konzept des Digitalen Schattens

Techniken. Der Digitale Schatten der Produktionstechnik ermöglicht wie beschrie-


ben, das Erstellen von Berichten, Diagnosen, Vorhersagen und Empfehlungen in
domänenspezifischer Echtzeit (anstatt „nur“ zu Suchen) indem reduzierte Modelle
mit Datenanalysen kombiniert werden.

4  A
 nforderungen an eine Referenzinfrastruktur für Digitale
Schatten

Die Erzeugung, Konditionierung, kontinuierliche Optimierung und Anwendung


von Digitalen Schatten erfordert eine neue domänenübergreifende Referenz­
infrastruktur. Diese umfasst und interagiert mit Daten, Modellen und Personen
aus Entwicklung, Produktion und Nutzung (siehe Abb. 2). Kern der Infrastruktur ist
eine erweiterte Smart Data1 Ebene.
Durch eine solche Infrastruktur in der Produktion werden Werkzeuge zur schnel-
len domänenübergreifenden Entscheidungsunterstützung auf verschiedenen Auflö-
sungsstufen mit Methoden der Künstlichen Intelligenz und des Maschinellen
Lernens zur Verfügung gestellt. Menschen können Aufgaben an virtuelle Agenten
delegieren, die ereignisbasierte Entscheidungen, autonome Aktionen und adaptive
Prozesse steuern und in der Lage sind, selbst zu lernen und zu entscheiden.

1
 Cf. Smart Service Welt Working Group/acatech (ed) (2015) Smart Service Welt – Recommenda-
tions for the Strategic Initiative Web-based Services for Businesses: Final Report, Berlin; Wahlster
W (2014) Semantic Technologies for Mass Customization. In: Wahlster W, Grallert H-J, Wess S
et al. Towards the Internet of Services: THESEUS Research Program. Springer, Cham, pp 3–13.
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 547

(QWZLFNOXQJ 3URGXNWLRQ 1XW]XQJ


6PDUW ([SHUW

'HFLVLRQ6XSSRUW
(UHLJQLV
$JHQW $XWRQRPH $GDSWLYH
EDVLHUWH
$ 3UR]HVVH 3UR]HVVH
(QWVFKHLGXQJHQ
0XOWLPRGDOHU ,QIRUPDWLRQV]XJULII
6PDUW'DWD
'DWHQ 'DWHQ 'DWHQVSHLFKHUXQJ .RQWH[WVHQVLWLYHV
'LJLWDOHU 6FKDWWHQ LQWHJUDWLRQ PRGHO XQGFDFKLQJ 3URFHVVLQJ

0RGHO &OXVWHU /HDUQLQJ 0HWD


$QDO\WLFV UHGXNWLRQ $OJRULWKPHQ $OJRULWKPHQ KHXULVWLNHQ

$JJUHJDWLRQ XQG 6\QFKURQLVDWLRQ


0LGGOHZDUH
0DQDJHPHQWGHV'DWHQ]XJULIIV SURSULHWlUHU 6\VWHPH
'DWHQEHUHLWVWHOOXQJ DQG]XJULII
$SSOLNDWLRQV
6RIWZDUH (53
3/0 &$' )(0 0(6 %'( &50 &$4
6&0
5RKGDWHQ 3URGXNW &$' 6LPXODWLRQV 3UR]HVV 0DVFKLQHQ )HHGEDFN .XQGHQ 7HVW
GDWHQ 'DWHQ GDWHQ GDWHQ GDWHQ GDWHQ GDWHQ GDWHQ

Abb. 2  Infrastruktur für Digitale Schatten

Die Smart Data Schicht ermöglicht multimodalen Zugriff auf Daten aus den
verschiedenen Produktions- und Lebenszyklusdomänen. Smart Data  – als Con­
tainer für digitale Schatten – bieten eine Datenintegration der relevanten Zusammen-
hänge in Entwicklung, Produktion und Nutzung. Die Integration basiert auf umfas-
senden Datenmodellen mit Speicher- und Zwischenspeicherungsmöglichkeiten.
Dies ermöglicht kontextabhängige Echtzeitverarbeitung mit minimalen Latenz-
zeiten in Bezug auf die Interaktion mit der Smart Expert Schicht. Digitale Schatten
werden durch Anwendung von weiterführenden Analysemethoden von Roh- und
Prozessdaten generiert. Methoden wie Korrelationsanalyse und Cluster-­Algorithmen
erkennen Muster in Daten, Modellen und Prozessen. Auf einer höheren Ebene su-
chen Lernalgorithmen automatisch nach optimierten Programmen, die zu Meta­
heuristiken führen. Daher ist die Smart Data Schicht der nächste notwendige
Schritt aufbauend auf bestehenden Analyseplattformen2 und leistungsstarken Data
Mining-Toolkits.3
Die wichtigsten Anforderungen sind dabei:
i. Metadatenstrukturen für Smart Data, die frei adressierbar, generisch, erweiter-
bar und flexibel sind, um den steigenden Anforderungen der Komplexität in den
verschiedenen Bereichen gerecht zu werden.
ii. Domänenübergreifende Kombinationen von Daten und Modellen als Digitale
Schatten mit aufgabenspezifischen Granularitäten.
iii. Analysealgorithmen welche die theoretischen Grundlagen der Produktionstech-
nologie als Vorwissen für die Abstraktion und Strukturierung nutzen („Best-
of-­Both-Worlds“).

2
 Z. B. Siemens Mindsphere, GE Predix, PTC ThingWorx, SAP HANA.
3
 Machine Learning Frameworks (z.  B.  TensorFlow, Apache Spark) oder “Machine Lear-
ning-as-a-Service“ Anbieter wie Amazon Web Services, Google Cloud Platform, Microsoft Azure
u. a.
548 C. Brecher und M. Brockmann

In den meisten produzierenden Betrieben erzeugen und verwalten verschiedene


­Anwendungs-Softwaresysteme die anfallenden Mengen an Rohdaten. Diese bil-
den die Grundlage für die Erzeugung von Smart Data. Diese Rohdaten werden
hauptsächlich in Datensilos verwaltet. Daher erfordern Datenzugriff, Bereinigung,
Aggregation, Filterung, Kontextualisierung und Synchronisierung derzeit einen ho-
hen manuellen Aufwand. Bei domänenübergreifenden Fragestellungen sind typische
Probleme: fehlende Kontextinformationen, große Datenmengen, geringe Informati-
onsdichte, eingeschränkte Zugänglichkeit sowie das erforderliche Domänenwissen
um die Daten zu verstehen. Die Verwendung und Bearbeitung wesentlicher Informa-
tionen in den Rohdaten (CAD, FEM, ERP, MES usw.) kann oft ausschließlich durch
Spezialisten durchgeführt werden, die Zugriff auf die Originalsysteme haben.
Für den Zugriff auf die Rohdaten ist eine semantische Interoperabilitätsschicht
erforderlich. Die Herausforderung besteht darin, die hohen Datenmengen aus de-
zentralen Quellen zu verwalten und die Interoperation durch Modellabbildungen
zwischen proprietären Anwendungssystemen zu gewährleisten. In diesem Zusam-
menhang werden Methoden für den Betrieb und die domänenübergreifende Zu-
gänglichkeit unter Berücksichtigung der Privatsphäre und dem Schutz der Daten
erforderlich.

5  Nutzen des Digitalen Schattens für die Produktionstechnik

Die Infrastruktur ermöglicht eine deutliche Steigerung der Kollaborationspro­


duktivität in den Domänen. Ähnlich wie bei agilen Methoden der Softwareent-
wicklung (z. B. SCRUM) ermöglicht das Zusammenspiel eine kontinuierliche und
integrierte Weiterentwicklung von Spezifikationen, die Verarbeitung domänenspe-
zifischer Aufgaben und domänenübergreifende Validierungsergebnisse. Der Nutzen
soll im Folgenden an drei Szenarien aus der Produktionstechnik exemplarisch dar-
gestellt werden.

6  Szenario 1: Beherrschung der Fertigungskomplexität

Die Produktion zeichnet sich durch ein breites Spektrum hochspezialisierter Tech-
nologien aus. In komplexen Fertigungszusammenhängen sind Details der Wirkzu­
sammenhänge jedoch nicht in der Gesamtheit verstanden, insbesondere bei langen
Prozessketten. Hinzu kommt eine große Anzahl von Komponenten. Ein typisches
Zivilflugzeug besteht beispielsweise aus mehr als drei Millionen Teilen, die wäh-
rend des Betriebs hohen thermomechanischen Belastungen ausgesetzt sind. Die un-
mittelbare Identifikation von Fehlern bei der Fertigung ist herausfordernd: Das ge-
samte Teilespektrum reicht von leichten Strukturbauteilen für Flugzeugzellen aus
gefrästen Aluminium- und Titanlegierungen bis hin zu Rumpfschalen, bei denen
Formbleche und Kohlefaserverbundwerkstoffe kombiniert werden. Jedes Teil hat
eine individuelle Prozesskettenhistorie die mehrere Fertigungstechnologien kombi-
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 549

niert und von der Materialerzeugung bis zum montierten System stochastischen
Einflussfaktoren unterliegt (Allwood et al. 2016).
Die Vorhersage und Kontrolle der Fertigungsergebnisse von Zwischen- bis End-
produkteigenschaften  – einschließlich anderer Maßnahmen wie dem Energiever-
brauch – ist aufgrund komplexer physikalischer Wechselwirkungen bis heute kaum
möglich. Es existieren spezialisierte physikalische Modelle für einzelne Aspekte
(Mayr et al. 2012), aber die Gesamtheit aller Modelle, die zur Darstellung der Kom-
plexität der realen Welt erforderlich sind, ist unter wirtschaftlichen Bedingungen nicht
berechenbar. Zum Beispiel sind Qualitätsmessungen beim Fräsen oft auf geometri-
sche Form- und Oberflächentoleranzen beschränkt. Die Qualität der Teile hängt von
vielen Einflussfaktoren ab wie dem thermischen, statischen und dynamischen Verhal-
ten des Fertigungssystems sowie den zu berücksichtigenden Werkzeugverschleiß. Die
Vorhersage wird noch schwieriger, wenn Eigenspannungen zu einer zusätzlichen
Werkstückverformung führen. Eine starke Kopplung an Parameter der vorherigen
Fertigungsprozesskette ist erforderlich. Der Parameterraum wächst exponentiell.
Gleichzeitig erzeugen Maschinen, die in Fertigungsprozessketten eingesetzt
werden bereits Daten aus der NC (Numerical Control) und der SPS (speicherpro-
grammierbare Steuerung) oder aus zusätzlichen Sensoren. Hier haben sich datenge-
triebene Identifizierungsansätze an bestimmten, aber stetigen Betriebspunkten als
zuverlässig erwiesen. Wenn es um die Identifizierung stochastischer Produktionser-
gebnisse in der Industrie geht, sind die benötigten Informationen jedoch häufig
nicht direkt enthalten. Das Hinzufügen von Sensoren, die theoretisch jeden Ein-
flussfaktor erfassen würden, führt zu sehr hohen Datenmengen, was nicht nur das
Gesamtproblem unberechenbar macht, sondern auch zu Scheinkorrelationen führt.
Damit vorhandene Daten erfolgreich analysiert werden können, müssen Historie
und Kontext der einzelnen Produkte bekannt sein. Außerdem sind Hypothesen und
Domänenwissen erforderlich, um Fehlalarme zu erkennen und zu verhindern sowie
Kausalitäten zu verstärken (Bayes-Theorem). Im einfachsten Fall könnte dies die
Extraktion von Kennwerten aus dem Zeitsignal (z. B. gleitender Mittelwert) sein,
die mit einem Toleranzband verglichen werden.
Eine der Herausforderungen wird darin bestehen, Methoden des Maschinellen
Lernens unter Berücksichtigung der Ingenieurkenntnisse zu verfeinern. Insbeson-
dere muss die Kombination die Wechselwirkung zwischen physikalischen Model-
len über Fertigungsprozessketten hinweg widerspiegeln. Die Echtzeiteffizienz die-
ser kombinierten Modelle erfordert eine signifikante Modellreduktion, z. B. durch
Wahl der Granularität oder numerischer Reduktionsverfahren wie Dual Craig-­
Bampton (Rixen 2004).

7  S
 zenario 2: Prozessbegleitende Echtzeit-Qualitätskontrolle
in der Fertigung

Strukturbauteile eines Flugzeugs werden durch Formtoleranzen von wenigen


Mikro­metern spezifiziert. Optimal wäre es, die Bauteilqualität bereits während des
Fertigungsprozesses vorherzusagen. Dafür werden relevante Kontextinformationen
550 C. Brecher und M. Brockmann

(z. B. CAD-Modell des Werkstücks, Formtoleranzen) extrahiert und mit Modellen


reduzierter Ordnung (Kinematik, Statik und Dynamik der Werkzeugmaschine)
kombiniert. Hier ist der Digitale Schatten also eine Echtzeit-­Bearbeitungssimulation,
die durch gestreamte NC-Signale (z. B. Ist-Positionen, Beschleunigungen, drehmo-
mentbildende Antriebsströme) validiert wird. Eine auf einer Graphics-Processing
Unit (GPU) ausgeführte Zerspansimulation und schnelle Berechnungsmodelle er-
möglichen die Vorhersage der aktuellen Prozesskräfte und der daraus resultierenden
Verformungen. Toleranzüberschreitungen werden in einer intuitiven 3D-Ansicht
dargestellt. Dementsprechend kann der Maschinenbediener manuell entscheiden,
Stellgrößen anzupassen, Nachbearbeitungsmaßnahmen einzuleiten oder das Teil als
Ausschußteil zu deklarieren.
In einem nächsten Schritt ermöglicht der Digitale Schatten eine Skalierbarkeit
über Maschinen, Produktionstechnologien und komplette Prozessketten hinweg.
Relevante Streaming-Daten, Kontextinformationen und Simulationsmodelle wer-
den automatisch und „on the fly“ erfasst, reduziert und zusammengestellt. Darüber
hinaus erleichtern Algorithmen für die Ursache-Wirkungs-­Beziehungsmodellierung
eine Zuordnung von Haupteinflussfaktoren. Die Entscheidungsfindung wird rol-
lenspezifisch unterstützt und reicht von Maschinenbedienern und Wartungspersonal
bis hin zu Qualitäts- und Werksleitern. Dabei werden Menschen gleichzeitig Benut-
zer und Trainer des Systems. Der zuvor erwähnte einfache Digitale Schatten, eine
simulierte reale Werkstückgeometrie (CAD-Format), kann dann in jedem Schritt
um Prozessinformationen erweitert werden. Durch die Übertragung auf nachfol-
gende Bearbeitungsschritte wie Entgraten oder Schleifen können optimierte Prozess­
parameter besser vorhergesagt werden. Gleichzeitig wird Wissen aus vorherigen
Schritten übertragen, z.  B. Eigenspannungen durch Warmwalzen oder Freiform-
schmieden. Somit kann eine hochadaptive Produktion realisiert werden.

8  Szenario 3: Neue Geschäftsmodelle in der Produktion

Im Allgemeinen sind produzierende Unternehmen nicht an dem Erwerb von Ma-


schinen interessiert, sondern wollen Produktionskapazität. Sie nutzen jedoch selten
das volle Potenzial ihrer Anlagen von neuartigen Produktionsanlagen
Aufgrund steigender Nachfrage seiner Produkte möchte ein Hersteller mehr Pro-
duktionskapazitäten aufbauen. Es gibt eine hohe Diversität von Produkten in sei-
nem Portfolio. Daher stellt der Hersteller dem Maschinenlieferanten eine Liste von
Anforderungen zur Verfügung, die ausgehend von den anspruchsvollsten Produkten
abgeleitet werden. Der Anbieter kann auf Basis der so definierten Anforderungen
die reale Bedarfssituation nicht einschätzen und schlägt eine Standardspezifikation
vor. Nach Anlauf und Nutzungsphase zeigt eine Stichprobenanalyse, dass die neuen
Produktionsanlagen eine Gesamtanlageneffektivität (OEE4) aufweisen, die weit

4
 Die Overall Equipment Effectiveness (OEE) ist 100 % wenn ausschließlich Gutteile, so schnell
wie möglich und ohne Stillstandzeiten produziert werden.
Vernetzte Produktion durch Digitale Schatten – Werkzeugmaschine 4.0 551

unter den geforderten Werten liegt, da nichtoptimale Konfigurationen und Parame-


ter der Standardspezifikation eingestellt wurden. In der Regel hat weder der Anbie-
ter Zugriff auf die Produktionsdaten der Hersteller, um optimale Betriebspunkte zu
ermitteln, noch erkennt der Hersteller suboptimale Betriebsabläufe.
Nutzungsdaten werden meistens nicht über Unternehmen oder gar Abteilungen
hinweg verwendet, um Betriebsabläufe, Investitionsentscheidungen oder Innovati-
onsprozesse zu optimieren. Lernen und Analysieren könnte deutlich schneller und
effizienter erfolgen, wenn Hersteller nicht nur ihre eigenen Daten verwenden, son-
dern auch auf Daten aus ähnlichen Kontexten in anderen Branchen zugreifen könn-
ten. Daher sind Anreize, Prozessbeherrschung sowie neue Wege der Benutzerinte­
gration erforderlich (Kortmann und Piller 2016). Gleichzeitig ist die Fähigkeit, die
Integration von Industrie 4.0 umzusetzen, eine Frage nach den richtigen Anreizen,
um unterschiedliche Interessen und Prioritäten der beteiligten Partner miteinander
in Einklang zu bringen. In Anbetracht der aktuellen Entwicklungen bei plattformba-
sierten Geschäftsmodellen, die sich in letzter Zeit in der Fertigungsindustrie ab-
zeichneten, wird der nächste Schritt darin bestehen, Anreize für den Austausch von
Produktionswissen und Daten zu schaffen.
In einer vernetzten Produktionswelt könnte der Hersteller technologische Er-
kenntnisse und Nutzungsdaten anderer Hersteller nutzen, um sich ein besseres Wis-
sen über seine eigenen Anforderungen zu verschaffen. Der Erfahrungsaufbau kann
beschleunigt werden, um beispielsweise die OEE zu verbessern, indem von den
bewährten Verfahren aus ähnlichen Vorgängen gelernt wird. Der Maschinenherstel-
ler könnte die Erkenntnisse wiederum nutzen, um verbesserte Anlagen anzubieten.
Zum Beispiel könnten die Daten vom Hersteller verwendet werden, um eine ange-
passte Anfangskonfiguration bereitzustellen, die es ermöglicht, die neuen Maschi-
nen direkt mit einer wesentlich höheren OEE zu nutzen. Durch den Zugriff auf
umfangreiche Nutzungsdaten, die nicht nur Maschinendaten, sondern auch Daten
zum Produktionskontext, zu Materialeigenschaften und zum Verhalten des Bedien-
ers abdecken, könnte der Benutzer kontinuierlich Input erhalten, wie die OEE ver-
bessert werden kann. Während des Nutzungszyklus verwendete „Analytics-Apps“
liefern Daten sowohl der Produkte (Outputs), die auf den verbundenen Maschinen
erzeugt wurden, als auch von deren Benutzern (Kunden). Dies ermöglicht eine kon-
tinuierliche Rückmeldung dieser Daten für den Entwicklungszyklus des Maschi-
nenherstellers. Dadurch kann die OEE noch weiter gesteigert werden und es werden
Anforderungen an die Entwicklung von Hardware und Software der nächsten Gene-
ration bekannt.

Literatur

Allwood JM, Duncan SR, Cao J et al (2016) Closed-loop control of product properties in metal
forming. CIRP Ann Manuf Technol 65(2):573–596
Brecher C, Özdemir D (Hrsg) (2017) Integrative production technology: theory and applications.
Springer, Cham
552 C. Brecher und M. Brockmann

Gandomi A, Haider M (2015) Beyond the hype: big data concepts, methods, and analytics. Int J
Inf Manag 35(2):137–144
Gao R, Wang L, Teti R et al (2015) Cloud-enabled prognosis for manufacturing. CIRP Ann Manuf
Technol 64(2):749–772
Gubbi J, Buyya R, Marusic S et al (2013) Internet of Things (IoT): a vision, architectural elements,
and future directions. Futur Gener Comput Syst 29(7):1645–1660
Kortmann S, Piller F (2016) Open business models and closed-loop value chains: redefining the
firm-consumer relationship. Calif Manag Rev 58(3):88–108
Mayr J, Jedrzejewski J, Uhlmann E et al (2012) Thermal issues in machine tools. CIRP Ann Manuf
Technol 61(2):771–791
Porter ME, Heppelmann JE (2014) How smart, connected products are transforming competition.
Harv Bus Rev 92(11):64–88
Rixen D (2004) A dual Craig-Bampton method for dynamic substructuring. J Comput Appl Math
168(1–2):383–391
Mechanik 4.0. Künstliche Intelligenz zur
Analyse mechanischer Systeme

Arnd Koeppe, Daniel F. Hesser, Marion Mundt, Franz Bamer


und Bernd Markert

Inhaltsverzeichnis
1  E inleitung   553
2  Methoden   555
2.1  Daten mechanischer Systeme   555
2.2  Datenvorbereitung   558
2.3  Künstliche Intelligenz für mechanische Systeme   558
2.3.1  Support Vector Machines   559
2.3.2  Künstliche neuronale Netze   560
3  Anwendungsbeispiele   561
3.1  Echtzeitüberwachung von Fräsköpfen   561
3.2  Intelligente Ersatzmodelle und intelligente Elemente für strukturmechanische
Simulationen   563
4  Zusammenfassung und Ausblick   564
Literatur ����������������������������������������������������������������������������������������������������������������������������������� 565

1  Einleitung

Die Digitalisierung der Industrie im Rahmen von „Industrie 4.0“ umfasst vier
Standbeine: Vernetzung, Informationstransparenz, Dezentrale Entscheidungen und
Technische Assistenz (Hermann et al. 2016). Insbesondere die Fähigkeit Entschei-
dungen dezentral – basierend auf relevanten Informationen – zu fällen und die Be-
reitstellung informierter, digitaler Assistenzsysteme benötigen Methoden zur Ana-
lyse physikalischer Systeme. Die Analyse physikalischer Systeme in der Industrie
ist ein klassisches Anwendungsgebiet der Mechanik und erfordert genaue Messun-
gen, Beschreibungen und Interpretationen der Zustände mechanischer Systeme.
Eine aktuelle Umfrage der Impulsstiftung unterstreicht den Bedarf ingenieurwis-
senschaftlicher Grundlagenkompetenzen, insbesondere der Technischen Mechanik,
bei der Bearbeitung von Industrie-4.0-Projekten (Heidling et al. 2019).

A. Koeppe · D. F. Hesser · M. Mundt · F. Bamer · B. Markert (*)


RWTH Aachen University, Institut für Allgemeine Mechanik, Aachen, Deutschland
E-Mail: markert@iam.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 553
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_28
554 A. Koeppe et al.

Die aktuelle Mechanik wird charakterisiert durch eine Kombination aus zeitauf-
wendigen, hochspezialisierten Experimenten, fundierten theoretischen Ansätzen und
deterministischen Simulationsverfahren, wie z.  B. der ­Finite-Elemente-­Methode
(FEM) (siehe u.  a. Bathe 1996). Die FEM hat den großen Vorteil, dass beliebige
Strukturen aus kleineren Elementen zusammengesetzt werden können, ist aber re-
chenintensiv, wenn nichtlineares Materialverhalten und starke Diskontinuitäten vor-
liegen. Dadurch werden Simulationen von Fertigungsprozessen, wie z. B. das Fräsen
von Bauteilen unter Einbeziehung der Abnutzung des Fräskopfes, sehr aufwendig.
Im Rahmen von digitalisierten Produktionsketten sind allerdings schnelle und
trotzdem genaue Aussagen über solche hochgradig nichtlinearen Zusammenhänge
notwendig, sodass nicht jedes Mal ein speziell konzipiertes Experiment oder eine
vollständige FE-Simulation der gesamten bisherigen Fertigungskette für jedes indi-
viduelle Fertigungsstück durchgeführt werden kann. Der hohe Zeitaufwand und das
notwendige Expertenwissen für die Methoden der klassischen Mechanik müssen
angepasst und modernisiert werden, um mit einer digitalen Industrie 4.0 Schritt zu
halten. Passgenaue und schnelle Analysemethoden für mechanische Systeme in der
Industrie 4.0, z. B. Analysemethoden basierend auf Künstlicher Intelligenz (KI),
sind somit Gegenstand aktueller Forschung, um dem steigenden Bedarf im Zusam-
menhang mit cyber-physischen Systemen und digitalen Zwillingen in der Pro-
duktionstechnik zu begegnen.
Die Zielsetzung einer solchen passgenauen Mechanik 4.0 sind somit das Trai-
ning und die effektive Nutzung von KI-Methoden, um das Verhalten von mechani-
schen Systemen zu beschreiben und zu interpretieren. Zu diesem Zweck werden
Daten aus verschiedenen Quellen, wie Experimenten und Simulationen, kombiniert
und über Lernalgorithmen generalisiert. Auf Basis dieser generalisierten Erfahrung
sind KI-Systeme in der Lage, schnelle und trotzdem präzise Vorhersagen über das
Verhalten des zugrundeliegenden mechanischen Systems zu treffen.
In den letzten Jahren haben KI-Methoden, insbesondere (künstliche) neuronale
Netze, diverse Anwendungsfelder von der Bildverarbeitung über Spracherkennung
bis hin zum autonomen Fahren revolutioniert (LeCun et al. 2015). Dieser unglaub-
liche Leistungssprung auch hochgradig nichtlineare und komplexe Zusammen-
hänge zu erlernen, wurde durch vergrößerte (parallele) Rechenkapazitäten, tiefe
neuronale Netzwerkarchitekturen, effiziente Lernalgorithmen und die Verfügbar-
keit von großen Datensätzen (Big Data) ermöglicht (Goodfellow et al. 2016). Be-
merkenswerte Anwendungen sind zum Beispiel die auf neuronalen Netzen basie-
renden KI Alpha Go und Alpha Go Zero, welche übermenschliche Leistungen im
traditionellen chinesischen Brettspiel Go (mehr mögliche Stellungen, als Atome im
beobachteten Universum) erreichen (Silver et al. 2016, 2017). In weniger als zwei
Tagen Training schaffte es Alpha Go Zero mehr als tausend Jahre menschlicher
Erfahrung zu übertreffen (Silver et al. 2017).
In der Mechanik wird KI als aktive Berechnungsmethode vor allem in drei Be-
reichen eingesetzt: Beschleunigung von Simulationen, strukturelle Zustands-
überwachung (Structural Health Monitoring) und Vorhersage von dynami-
schem Verhalten.
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 555

Simulationen können über intelligente Materialmodelle, Elemente oder Ersatz-


modelle beschleunigt werden. Intelligente Materialmodelle (Ghaboussi und Sid-
arta 1998; Javadi et al. 2009; Oeser und Freitag 2009; Stoffel 2018) in der FEM
nutzten die Fähigkeiten von neuronalen Netzen, beliebige Funktionen abzubilden,
verringerten aber die benötigte Rechenzeit der Simulationen nur bedingt. Intelli-
gente Ersatzmodelle (Graf et al. 2010; Freitag et al. 2011; Cao et al. 2016; Koeppe
et al. 2016, 2017, 2018a; Bamer et al. 2017; Freitag et al. 2017) brachten signifi-
kante Geschwindigkeitsvorteile, sind aber auf jeweils ein Modell beschränkt, das
speziell trainiert werden muss. Intelligente Elemente (Koeppe et al. 2018b) glei-
chen diesen Nachteil aus, indem Teile der Struktur über allgemeine Lastfälle trai-
niert und als intelligente Elemente in der FEM eingesetzt werden.
Die strukturelle Zustandsüberwachung bietet den Vorteil, dass die Beurtei-
lung von Strukturen und Prozessen während des Betriebs stattfinden kann (Hesser
und Markert 2019). Als Folge können Wartungsintervalle entsprechend angepasst
werden und im diagnostizierten Schadensfall Ersatzteile im Voraus bestellt werden.
Diese Form der Zustandsüberwachung hat das Potenzial, dass nicht nur die Struktur
dauerhaft überwacht wird, sondern auch eine effiziente und prädiktive Planung von
Wartungs- und Instandsetzungsarbeiten durchgeführt werden kann. Der zeitliche
Ausfall von Systemen kann damit auf ein Minimum beschränkt und gleichzeitig
können Kosten und Standzeiten durch routinemäßige Kontrollen eingespart werden.
Auch in der Biomechanik, z.  B. bei Anwendungen in der Bewegungsanalyse,
bieten neuronale Netze sowohl einen Geschwindigkeitsvorteil als auch die Mög-
lichkeit Parameter vorherzusagen, die nicht direkt gemessen bzw. analytisch be-
rechnet werden können. Als bisheriger Goldstandard in der Bewegungsanalyse gel-
ten optische Messverfahren zur Erfassung der Kinematik von Bewegungen in
Kombination mit Kraftmessplatten zur Erfassung von Bodenreaktionskräften.
Durch invers-dynamische Berechnungen kann die Gelenkkinetik bestimmt wer-
den. Da dieser Ansatz aber auch eine Reihe von Nachteilen bietet, werden verstärkt
Inertialsensoren eingesetzt. Diese können jedoch lediglich kinematische Parameter
messen. Durch die Zuhilfenahme von neuronalen Netzen kann aber auch die Kine-
tik vorhergesagt werden.
Im Folgenden werden einige Methoden und Anwendungsbeispiele von KI, die
Verhalten mechanischer Systeme lernt, erläutert. Weitere Beispiele aus der Biomecha-
nik und Bewegungsanalyse sind in Kapitel Lebenswissenschaften 4.0 beschrieben.

2  Methoden

2.1  Daten mechanischer Systeme

In mechanischen Systemen können Daten nach zwei Kriterien klassifiziert werden:


Ortsabhängigkeit und Zeitabhängigkeit. Orts- und zeitunabhängige Daten haben
konstante Werte, die sich für das ganze System zu sämtlichen betrachteten Zeit-
punkten nicht ändern. Ein klassisches Beispiel aus der Mechanik ist der E-Modul
556 A. Koeppe et al.

eines Werkstoffs (die Ursprungstangente der Materialsteifigkeit) in einem System


bestehend aus einem homogenen Material bei konstanter Temperatur. ­Ortsabhängige
Daten haben, neben ihrem Wert, eine topologische Beziehung, d. h. eine relative
Position zueinander (vgl. Abb.  1). Das Erheben von ortsabhängigen Daten, wie
z. B. Verschiebungen unterschiedlicher Punkte einer Struktur, ist deutlich aufwen-
diger, da eine große Anzahl von Abtastpunkten (z. B. über optische Systeme) defi-
niert werden muss. Zeitabhängige Daten ändern ihren Wert während des betrach-
teten Zeitraums. Da die Daten nur zu festen Zeitpunkten erhoben werden können,
bestimmt die Abtastrate die erfassten Effekte und die Menge der generierten Daten.
Im Allgemeinen sind Daten sowohl zeit- als auch ortsabhängig. Auf Basis von
mechanischem Expertenwissen können für den betrachteten Raum und das betrach-
tete Zeitintervall Idealisierungen eingeführt werden, die das Problem vereinfachen.
Im Folgenden werden einige Methoden für typische Anwendungen in der Mechanik
und ihre Daten beschrieben.
Simulationsmethoden in der Strukturmechanik werden genutzt, um das me-
chanische Verhalten von Strukturen zu berechnen. Im Allgemeinen wird das mecha-
nische Verhalten über partielle Differenzialgleichungen definiert. Um diese zu lö-
sen, wird in der FEM die Struktur mit kleinen Elementen diskretisiert, über die
Verläufe mechanischer Feldgrößen (i. A. orts- und zeitabhängig) angenommen wer-
den. Materialmodelle mit numerischer Integration über die Elemente definieren die
Zusammenhänge der Feldgrößen untereinander. Die Gleichgewichtsbedingungen
werden anschließend an der diskretisierten Struktur in der Regel über iterative Lö-
sungsverfahren, wie dem Newton-Raphson-Algorithmus, gelöst (vgl. Abb. 1). Die
FEM hat sich in der Industrie seit ihrer Erfindung in den 60er-Jahren durchgesetzt.

Abb. 1  Ein verformtes quadratisches 2D-Modell unter gemischter Biege- und Scherbeanspru-
chung mit linear-elastischem Materialverhalten. Die äußeren Lasten (magenta  Pfeile) werden
durch innere Spannungen (Farbverlauf der Von-Mises-Vergleichspannungen) ausgeglichen, die
eine Verformung der Struktur (cyan Pfeile) bewirken. Alle genannten Größen sind ortsabhängig.
Bei inelastischem Materialverhalten sind Spannungen und Verformungen außerdem zeitabhängig.
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 557

Trotz erheblicher Fortschritte auch komplexes Materialverhalten (wie z.  B.  In­
elastizität, Bruchprozesse) und heterogene Mehrphasen- oder Nanomaterialien
(wie z. B. fluidgesättigte, poröse Medien oder hierarchisch aufgebaute Nanomateri-
alien) zu berechnen (siehe z.  B.  Ehlers und Markert 2001; Markert 2005, 2007;
Ehlers et al. 2009; Xiao et al. 2009), haben sich diese Berechnungsmethoden in der
Industrie noch nicht etabliert. Hier regiert noch oft das sog. Paretoprinzip, d.  h.
80 % der Lösung in 20 % der Zeit oder in anderen Worten: schnelle Lösungen zu
Lasten der Simulationsgüte werden bevorzugt.
Experimente sind zeitaufwendig, teuer, benötigen Expertenwissen und sind zu-
dem of destruktiv. Zum Beispiel ist es nicht effizient, jedes einzelne produzierte Auto
nach seiner Fertigung in einem Crash-Versuch auf seine Sicherheit zu prüfen, obwohl
dies die genaueste Aussage erlauben würde, wie sicher das einzelne, zerstörte Auto
tatsächlich war. Deshalb werden Experimente oft mit Simulationen kombiniert, in-
dem Materialparameter bestimmt, Simulationsmodelle validiert und Simulationser-
gebnisse verifiziert werden, bevor das Produkt in Serie geht. Effiziente und nicht-de-
struktive Experimente mit günstigen Sensoren, z.  B. mit Piezoelementen und
Inertialmesssystemen, erlauben Anwendungen vom Structural Health Monitoring
bis hin zur Ganganalyse unter Realbedingungen (siehe Kapitel „Lebenswissen-
schaften 4.0 – Sensorik und maschinelles Lernen in der Bewegungsanalyse“).
Piezoelemente lassen sich aufgrund ihrer Wechselwirkung zwischen mechani-
scher Verformung und elektrischer Ladungsänderung sowohl für sensorische als
auch für aktorische Einsatzfelder verwenden. Hierbei beschreibt der direkte piezo-
elektrische Effekt die Entstehung einer potenziellen Spannung bei Aufbringung einer
mechanischen Last. Im Gegenzug können mechanische Verformungen durch das
Anlegen einer elektrischen Spannung verursacht werden, welches als inverser piezo-
elektrischer Effekt bezeichnet wird (Curie und Curie 1880, 1881). Dieser Effekt wird
in der zerstörungsfreien Zustandsüberwachung genutzt, um elastische Wellen in
Festkörpern zu erzeugen und deren Wellenantwort zu messen. Die einzelnen Wellen-
pakete geben hierbei Aufschluss über den strukturellen Zustand, sodass sich Schäden
in einer Struktur lokalisieren lassen (Hesser und Markert 2018).
Inertialsensoreinheiten bestehen in der Regel aus drei Sensoren: einem Acce-
lerometer zur Bestimmung der linearen Beschleunigung in allen drei Raumrichtun-
gen, einem Gyroskop zur Bestimmung der Drehrate in allen drei Raumebenen so-
wie einem Magnetometer zur Bestimmung der magnetischen Flussdichte in allen
drei Richtungen. Basierend auf diesen Informationen kann durch die Nutzung eines
Kalman-Filters (Sabatini 2006) die Orientierung eines Sensors berechnet werden.
Dieser Ansatz hat allerdings einen Nachteil: die Magnetometerdaten werden durch
externe, inhomogene Magnetfelder gestört, sodass die berechneten Orientierungen
fehlerhaft sind (de Vries et al. 2009). Daher ist es oft sinnvoll, nur die Daten der li-
nearen Beschleunigungssensoren und der Gyroskope zu verwenden.
Dieser Abschnitt zeigt, dass Daten zu sammeln, zu generieren und zu interpretie-
ren eine Aufgabe ist, die Fachkenntnisse im jeweiligen Bereich der Mechanik erfor-
dert. So kann jeder Lernalgorithmus nur die Wahrscheinlichkeiten abbilden, die in
den Daten vorhanden sind. Zum Beispiel kann der Einfluss von Daten auf das Er-
gebnis nur erlernt werden, wenn genug Varianz in den Trainingsdaten vorhanden ist.
558 A. Koeppe et al.

Die Herausforderung besteht also darin, dafür zu sorgen, dass die Trainingsdaten
das reale Verhalten des mechanischen Systems genau abbilden und dass eine mög-
lichst große Menge an Daten zur Verfügung steht.

2.2  Datenvorbereitung

Die Datenvorbereitung entscheidet, ob der KI-Algorithmus überhaupt in der Lage


ist von den Trainingsdaten effektiv zu lernen und zu generalisieren, d. h. das ge-
lernte auf neue Eingabedaten, die nicht während des Trainings genutzt wurden, zu
übertragen (vgl. Bishop 1995; Goodfellow et al. 2016).
Zu diesem Zweck werden zunächst alle verfügbaren Daten (meist) zufällig in
drei Datensätze aufgeteilt. Der Großteil der Daten wird im Trainingsdatensatz ge-
nutzt, um den KI-Algorithmus zu trainieren. Zusätzlich wird ein kleinerer Testda-
tensatz verwendet, an dem nach der Lernphase gezeigt wird, wie das Netz generali-
siert. Der dritte Datensatz, der Validierungs- oder Entwicklungsdatensatz, wird
während des Lernens, aber nicht zum Training der KI, verwendet: durch einen Ver-
gleich der Fehler auf den Trainings- und Validierungsdatensätzen wird überprüft, ob
eine Überanpassung (Overfitting) an die Trainingsdaten und damit eine schlechte
Generalisierung vorliegt. Dies wird explizit nicht auf dem Testdatensatz ausgewer-
tet, weil durch diesen Vergleich einige Parameter des KI-Algorithmus angepasst
werden, was wiederum eine Überanpassung an den Vergleichsdatensatz bewirken
kann, sodass der verwendete Datensatz nicht mehr ausschließlich unbekannte Daten
enthält (vgl. Bishop 1995; Goodfellow et al. 2016).
Im Anschluss an die Teilung des Datensatzes werden die Trainingsdaten in der
Regel standardisiert (zentriert, normalisiert und ggf. rotiert) und transformiert (z. B.
logarithmisch gestaucht), um Einflüsse von absoluten Werten herauszunehmen und
eine standardisierte Verteilung der Trainingsdaten zu erhalten. Details über dieses
sog. Feature Scaling und weitere gängige Methoden und theoretische Hintergründe
können z. B. in Bishop (1995) oder Goodfellow et al. (2016) nachgelesen werden.
Die besten Methoden zur Normalisierung und zum Vereinheitlichen eines Daten-
satzes hängen stark von den Daten, der Aufgabenstellung und dem verwendeten
KI-Algorithmus ab. Zum Beispiel ist es oft sinnvoll, Anordnung und relative Größe
von zeitlich oder örtlich abhängigen Größen zu erhalten, wenn diese Zusammen-
hänge erlernt werden sollen.

2.3  Künstliche Intelligenz für mechanische Systeme

Die Aufgabenstellungen für KI-Algorithmen für mechanische Systeme decken alle


drei typischen Anwendungsfelder von KI ab: Regression von Erwartungswerten
(z. B. Vorhersage von Spannungen in einer Struktur), Klassifikation von Systemzu-
ständen (z.  B.  Aussage, ob eine Struktur beschädigt ist) und seltener Clustering
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 559

(z. B. Entdecken von Abhängigkeiten zwischen Zustandsgrößen). Die verwendeten


KI-Methoden sind hierfür austauschbar und haben je nach Daten und Aufgabenstel-
lung individuelle Stärken und Schwächen.
Die folgenden Unterabschnitte bieten eine Übersicht über zwei exemplarische
Lernalgorithmen für den Fall der Mechanik. Für den allgemeinen Fall bietet Good-
fellow et al. (2016) eine umfassende Zusammenstellung von Methoden und Hinter-
gründen von aktuellen Algorithmen.

2.3.1  Support Vector Machines

Die Support Vector Machine (SVM) stellt eine nichtparametrische Methode des
maschinellen Lernens dar, welche sowohl Klassifizierungs- als auch Regressions-
probleme löst (Russell et al. 2010). Sie findet vor allem Anwendung in Bereichen,
wo die mathematische und physikalische Beschreibung der Abhängigkeiten ein
hochkomplexes Problem darstellen. Ein Beispiel ist die elastische Wellenausbrei-
tung in Festkörpern, welche zur Schadenslokalisierung genutzt wird (Hesser und
Markert 2018). Das Herzstück bei jeder SVM ist die Bestimmung einer Grenze
zwischen den unterschiedlichen Klassen, welche durch die Trainingsdaten vorgege-
ben wird. Die Unterteilung erfolgt mit Hilfe des Maximum-Margin-Classifier,
sodass die Klassengrenze den größtmöglichen Abstand zu den Testdaten aufweist,
sodass eine möglichst gute Generalisierbarkeit erreicht wird (Bishop 1995; Russell
et al. 2010). In Abb. 2 ist ein zwei-dimensionales Problem dargestellt, welches mit
Hilfe einer linearen Entscheidungsgrenze separiert wurde. Die Punkte mit dem mi-
nimalen Abstand zur Klassengrenze werden auch Support Vectors genannt und
sind in Abb. 2 mit einem extra Rahmen gekennzeichnet. Die Support Vectors defi-
nieren die optimale Lage der Grenze vollständig, sodass die weiteren Datenpunkte
nicht mehr berücksichtigt werden müssen.
Lassen sich die Daten nicht linear separieren, kann der Kernel-Trick die Ein-
gangsdaten in einem Raum höherer Dimension abbilden. Durch diese Erweiterung
können einige Klassen im hochdimensionalen Raum linear separiert werden, sodass
in der ursprünglichen Dimension eine nichtlineare Entscheidungsgrenze entsteht

Abb. 2  Darstellung der


linearen
Entscheidungsgrenze für
ein zwei-dimensionales
Problem
560 A. Koeppe et al.

(Russell et al. 2010; Schölkopf et al. 2002). In beiden Fällen, linear und nichtlinear,
stellt die Lösung der SVM ein konvexes quadratisches Optimierungsproblem dar,
wobei jedes lokale Minimum ein globales Minimum ist. Dadurch sind sie leicht zu
trainieren, aber in ihrer Generalisierbarkeit im Vergleich zu künstlichen neuronalen
Netzen begrenzt (Bishop et al. 1995; Schölkopf et al. 2002; Goodfellow et al. 2016).

2.3.2  Künstliche neuronale Netze

Künstliche neuronale Netze bestehen aus Schichten von künstlichen Neuronen, die
ihre Eingangswerte gewichten, summieren und über eine nichtlineare Aktivierungs-
funktion einen Ausgangswert berechnen (Abb. 3). Durch mehrere Schichten und meh-
rere Neuronen pro Schicht steigt die Kapazität des neuronalen Netzes beliebige, nicht-
lineare Funktionen abzubilden (Hornik et al. 1989). Neuronale Netze können somit
Regressions- und Klassifizierungsprobleme lösen, die auch in höher-­dimensionalen
Räumen nichtlinear bleiben. Die Gewichte der einzelnen Neuronen werden während
des Trainings angepasst, um eine Fehlerfunktion zu reduzieren. Das Training dieser
Gewichte stellt ein nicht-konvexes Optimierungsproblem dar und benötigt eine große
Menge an Daten. Der große Vorteil von neuronalen Netzen, die mit großen Datenmen-
gen (Big Data) trainiert wurden, ist eine bessere Generalisierung und damit ein geringe-
rer Fehler auf neuen Daten (vgl. LeCun et al. 2012; Goodfellow et al. 2016).
Die einfachste Architektur von neuronalen Netzen – Fully-connected Feedfor-
ward Neural Networks – wie in Abb. 3 gezeigt, benötigt viele Variablen, um alle

Abb. 3  Ein Beispiel eines künstlichen neuronalen Netzes mit vollständigen Verbindungen zwi-
schen den Schichten
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 561

Gewichte zu speichern. Dadurch müssen sie lange trainiert werden, belegen viel
Speicher und sind schwer zu interpretieren (vgl. Goodfellow et al. 2016). Recur-
rent Neural Networks (Gers et al. 1999; Hochreiter und Schmidhuber 1997; Wil-
liams 1992) und Convolutional Neural Networks (LeCun et  al. 1998) nutzen
­zeitliche oder räumliche Abhängigkeiten der Daten, um Gewichte zwischen ver-
schiedenen Orten und Zeitpunkten zu teilen. Dadurch wird die Orts- und Zeitabhän-
gigkeit innerhalb der Daten genutzt, um effektivere Architekturen zu erstellen, die
effizienter trainiert und genutzt werden können. Zum Beispiel Freitag et al. (2017)
und Koeppe et al. (2017) beschreiben Anwendungsbeispiele von solchen effizienten
Architekturen neuronaler Netze in der Mechanik.
Die effizienten Architekturen ermöglichen eine hohe Auswertungsgeschwindig-
keit auch von hochdimensionalen, nichtlinearen Problemen. Dadurch wird der initiale
Mehraufwand, der durch das Sammeln von Daten und das Training der KI entsteht,
zum Teil oder vollständig ausgeglichen, wodurch z.B. die folgenden Anwendungsbei-
spiele profitieren.

3  Anwendungsbeispiele

3.1  Echtzeitüberwachung von Fräsköpfen

Das erste Anwendungsbeispiel veranschaulicht den Einsatz von KI in der Zustand-


süberwachung von Fräswerkzeugen einer CNC-Maschine (Hesser und Markert
2019). Der Fokus liegt hierbei auf der mechanischen Wechselwirkung zwischen der
Schnittkraft des Werkzeugs und der induzierten Schwingung in dem Maschinenauf-
bau. Durch eine geeignete Sensorauswahl und Positionierung ist es somit möglich,
dass auch alte, bislang nicht Industrie-4.0-fähige CNC-Maschinen einen Schritt in
Richtung Digitalisierung unternehmen können, denn nur ein Bruchteil der heutigen
Produktionslandschaft verfügt über eine perfekte Infrastruktur nach den Maßstäben
der Industrie 4.0 (Bosch Media Service 2019). Dieses Retrofitting bietet Unterneh-
men die Möglichkeit durch Nach- bzw. Aufrüstung der bestehenden Maschinen und
Anlagen eine Vernetzung der Produktion zu erzielen. Auf eine kosten- und zeitin-
tensive Neuerrichtung von Produktionseinheiten und deren Infrastruktur kann somit
verzichtet werden (Bosch Media Service 2019).
In diesem Beispiel wird das Fräswerkzeug einer Deckel Maho DMU 35M
CNC-Maschine während des Arbeitsvorgangs überwacht und ein zunehmender Ver-
schleiß der Schnittflächen detektiert (Hesser und Markert 2019). Die CNC-­Maschine
verfügt nicht über die Möglichkeit Prozessgrößen, wie bspw. die Spindelgeschwin-
digkeit oder den Vorschub, abzugreifen. Aus diesem Grund wird die Bosch XDK
Entwicklungsplattform in der Maschine integriert (siehe Abb.  4a). Die Plattform
bietet die Möglichkeit, über eingebaute Sensoren unterschiedliche physikalische
Messgrößen zu erfassen. In diesem Fall werden die Beschleunigungsdaten auf der
Werkbank der Maschine gesammelt, damit ein Zusammenhang zwischen Schnitt-
kraft des Werkzeugs und eingeprägter Schwingung in die Maschine abgeleitet wer-
562 A. Koeppe et al.

Abb. 4  CNC-Maschine mit Sensor (a) und Rohdaten einer Messreihe (b)

den kann. Wahlweise können die Daten über ein WLAN- oder Bluetooth-Modul der
Entwicklungsplattform übertragen werden und stehen somit zur weiteren Auswer-
tung zur Verfügung. Abb.  4b stellt die gesammelten Rohdaten für einen Arbeits-
schritt dar. Hier wurde ein Stahlblock mit einer Zick-Zack-Bahn bearbeitet, wo-
durch die Krafteinwirkung bei Gleich- und Gegenlauf des Fräsers ersichtlich wird.
Durch die Bearbeitung mehrerer Stahlblöcke wird eine Datenbank aufgebaut, wel-
che es ermöglicht, die Verschleißcharakteristik des Werkzeugs wiederzugeben. Be-
vor die Daten verarbeitet werden können, muss eine Normalisierung und Filterung
der Rohdaten stattfinden. Im anschließenden Arbeitsschritt wird die Komplexität
der Datenreihe, welche aus mehreren hunderten Zeitpunkten besteht, durch die Ein-
führung statistischer Signalmerkmale reduziert. Dies bietet den Vorteil, dass
im Training nur noch die Zusammenhänge einer reduzierten Zahl an Eingangsgrö-
ßen erlernt werden müssen und damit die Trainingszeit stark reduziert werden kann.
Als Resultat kann ein neuronales Netz den Zustand eines Werkzeuges klassifizie-
ren, wie es in Abb.  5 dargestellt wird. Die Testdaten wurden hierfür mit einem
brandneuen und einem bereits verschlissenen Werkzeug gesammelt. Darüber hinaus
lässt sich der fortschreitende Verschleiß der Werkzeuge bei der Aufnahme der Mess-
daten feststellen. Diese Information kann im Rahmen der prädiktiven Instandhal-
tung (Predictive Maintenance) genutzt werden, um die verbleibende Einsatzfähig-
keit eines Werkzeugs vorherzusagen, ein Vorteil, der die Qualität und Zuverlässigkeit
von Produkten entscheidend verbessern kann. Entscheidender Faktor bei KI-ge-
stützten Vorhersagen, z. B. durch neuronale Netze, bleibt der Experte in der Ferti-
gung, welcher in diesem Fall die Qualitätsgrenze für einen Tausch des Werkzeuges
auf Basis von Erfahrungswerten und Standards festlegen muss. Nur auf Basis dieser
Einstufung kann die restliche Lebensdauer eines Werkzeugs berechnet bzw. vorher-
gesagt werden.
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 563

Abb. 5  Klassifizierung von neuen und alten Werkzeugen auf Basis eines neuronalen Netzes. Die
Eingabedaten sind durch Normalisierung und Filterung auf statistische Signalmerkmale X1, X2
und X3 reduziert worden, die eine klare Unterscheidung von neuen und alten Werkzeugen erlau-
ben. Der Verschleiß des Werkzeugs ist als Regressionslinie (gestrichelt) erkennbar

3.2  I ntelligente Ersatzmodelle und intelligente Elemente für


strukturmechanische Simulationen

Im zweiten Beispiel werden strukturmechanische Finite Elemente Simulationen


mit Hilfe von neuronalen Netzen beschleunigt. Die Anzahl der Freiheitsgrade des
Finite-Elemente-Models und damit die Anzahl der zu berechnenden Datenpunkte
beeinflusst die Genauigkeit und die Geschwindigkeit der Berechnung. Der nahelie-
gende Ansatz von intelligenten Materialmodellen (Ghaboussi und Sidarta 1998;
Javadi et al. 2009; Oeser und Freitag 2009) beschleunigt die Berechnung pro Daten-
punkt, ist aber wegen der kleinen Anzahl von Parametern pro Datenpunkt nur für
kleine neuronale Netzwerksarchitekturen sinnvoll. Die Fähigkeit von neuronalen
Netzen hochdimensionale Daten effizient zu verarbeiten, bleibt ungenutzt. An die-
sem Hebel setzen intelligente Ersatzmodelle (Graf et al. 2010; Freitag et al. 2011,
2017; Cao et  al. 2016; Koeppe et  al. 2017, 2018a) und intelligente Elemente
(Koeppe et al. 2018b) an. Während intelligente Ersatzmodelle ein einzelnes Modell
durch ein speziell trainiertes neuronales Netz ersetzen und dadurch beschleunigen,
reduzieren intelligente Elemente die Zahl der Freiheitsgrade innerhalb von Finite-­
Elemente-­Modellen und können auf mehrere Lastfälle angewandt werden.
In Abb. 6 wird ein FE-Modell eines Kragbalkens mit einem Modell mit intelligen-
ten Elementen gleicher Geometrie, aber mit einer reduzierten Anzahl von Freiheits-
graden verglichen. Beide Modelle nehmen linear-elastisches Materialverhalten
(E-Modul: 10000 N/m2, Querkontraktion: 0.25), ebene Spannungszustände und kleine
Verformungen an. Die finiten Elemente sind P2 Lagrange-Dreiecke. Die intelligenten
564 A. Koeppe et al.

Abb. 6  Ein Kragbalken unter einer Momentenlast am rechten Ende mit linearem Materialverhal-
ten. Das Finite-Elemente-Modell (oben) besitzt 594 Freiheitsgrade, das Intelligente-­Elemente-­
Modell (unten) nur 202 Freiheitsgrade. Die hochskalierten Verformungen und die Verläufe der
Von-Mises-Vergleichsspannungen stimmen gut überein

Elemente teilen ein Fully-connected Feedforward Neural Network, welches Ver-


schiebungen, Spannungen und innere Kräfte der einzelnen Elemente aus deren Rand-
verformungen vorhersagt. Trainiert wurde das neuronale Netz mit 35.000 Beispielen
aus allgemeinen, randomisierten Lastfällen (vgl. Abb. 1), berechnet mit der FEM,
wobei jeweils 7500 gleich generierte Beispiele zur Validierung und zum Test zurück-
gehalten wurden. Der normalisierte Fehler (range-­normalized root mean square
error) auf dem unabhängigen Testdatensatz beträgt 1,12 %.
Der in Abb. 6 gezeigte Anwendungsfall ist ein Beispiel für die Möglichkeit, in-
telligente Elemente in der FEM für allgemeine Lastfälle einzusetzen. Dadurch glei-
chen sie den größten Nachteil der intelligenten Ersatzmodelle, z. B. von Graf et al.
(2010), Freitag et al. (2011) oder Cao et al. (2016), aus. Durch die Auslagerung der
Berechnungen an das neuronale Netz kann die Anzahl der Freiheitsgrade deutlich
reduziert werden, wodurch die Simulation signifikant beschleunigt wird.

4  Zusammenfassung und Ausblick

Dieses Kapitel hat eine Übersicht über einige in einer Mechanik 4.0 verwendeten
Methoden und zugehörige Anwendungsbeispiele aufgezeigt. Es wurden Empfeh-
lungen für die Auswahl, Handhabung und Vorbereitung von Daten mechanischer
Systeme sowie für die Auswahl der verwendeten Lernalgorithmen gegeben. Beide
Bereiche profitieren hierbei von mechanischen Fachkenntnissen, um Daten optimal
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 565

vorzubereiten und die Ergebnisse der Lernalgorithmen zu interpretieren. Das Sam-


meln von Daten und das Training der KI-Methoden bedeuten zunächst einen Mehr-
aufwand, weisen aber auf lange Sicht eine höhere Auswertungsgeschwindigkeit für
hochdimensionale, nichtlineare mechanische Problemstellungen auf.
Somit halten die Methoden der KI zunehmend Einzug in den Bereich der Mecha-
nik. Die etablierten Methoden, wie zum Beispiel Experimente oder etablierte Simula-
tionsverfahren wie die FEM, werden hierbei nicht ersetzt, sondern durch die Stärken
der neuen Methoden ergänzt. Die beschleunigten, hybriden Berechnungsverfahren
harmonisieren mit den weiteren Standbeinen der Industrie 4.0, insbesondere Big Data
und Vernetzung, wodurch Produktions- und Designprozesse durch den effizienten
Einsatz cyber-physischer Systeme und digitaler Zwillinge beschleunigt werden
können.

Literatur

Bamer F, Koeppe A, Markert B (2017) An efficient Monte Carlo simulation strategy based on mo-
del order reduction and artificial neural networks. Proc Appl Math Mech 17:287–288. https://
doi.org/10.1002/pamm.201710113
Bathe K-J (1996) Finite element procedures. Prentice Hall, Englewood Cliffs
Bishop CM (1995) Neural networks for pattern recognition. Clarendon Press, Oxford
Bosch Media Service (2019) Old machine + rapid connectivity = new benefit. https://www.
bosch-presse.de/pressportal/de/en/old-machine-rapid-connectivity-new-benefit-69632.html.
­Zugegriffen am 30.01.2019
Cao B-T, Freitag S, Meschke G (2016) A hybrid RNN-GPOD surrogate model for real-time
settlement predictions in mechanised tunnelling. Adv Model Simul Eng Sci 3:5. https://doi.
org/10.1186/s40323-016-0057-9
Curie J, Curie P (1880) Development, via compression, of electric polarization in hemihedral crys-
tals with inclined faces. Bulletin de la Societe de Minerologique de France 3:90–93
Curie J, Curie P (1881) Contractions and expansions produced by voltages in hemihedral crystals
with inclined faces. Comptes Rendus 93:1137–1140
Ehlers W, Markert B (2001) A linear viscoelastic biphasic model for soft tissues based on the the-
ory of porous media. J Biomech Eng 123:418–424
Ehlers W, Karajan N, Markert B (2009) An extended biphasic model for charged hydrated tissues
with application to the intervertebral disc. Biomech Model Mechanobiol 8:233–251
Freitag S, Graf W, Kaliske M, Sickert J-U (2011) Prediction of time-dependent structural behavi-
our with recurrent neural networks for fuzzy data. Comput Struct Civil-Comp 89:1971–1981.
https://doi.org/10.1016/j.compstruc.2011.05.013
Freitag S, Cao BT, Ninić J, Meschke G (2017) Recurrent neural networks and proper orthogonal
decomposition with interval data for real-time predictions of mechanised tunnelling processes.
Comput Struct. https://doi.org/10.1016/j.compstruc.2017.03.020
Gers FA, Schmidhuber J, Cummins F (1999) Learning to forget: continual prediction with LSTM.
IET, 850–855. https://doi.org/10.1049/cp:19991218
Ghaboussi J, Sidarta DE (1998) New nested adaptive neural networks (NANN) for constitutive
modeling. Comput Geotech 22:29–52. https://doi.org/10.1016/S0266-352X(97)00034-7
Goodfellow I, Bengio Y, Courville A (2016) Deep learning. MIT Press, Cambridge, MA
Graf W, Freitag S, Kaliske M, Sickert J-U (2010) Recurrent neural networks for uncertain time-­
dependent structural behavior. Comput Aided Civ Inf Eng 25:322–323. https://doi.org/10.1111/
j.1467-8667.2009.00645.x
566 A. Koeppe et al.

Heidling E, Meil P, Neumer J, Porschen-Hueck S, Schmierl K, Sopp P, Wagner A (2019) Ingenieu-


rinnen und Ingenieure für Industrie 4.0, Impuls. IMPULS-Stiftung für den Maschinenbau, den
Anlagenbau und die Informationstechnik. München
Hermann M, Pentek T, Otto B (2016) Design Principles for Industrie 4.0 Scenarios. In: 2016
49th Hawaii International Conference on System Sciences (HICSS). Presented at the 2016
49th Hawaii International Conference on System Sciences (HICSS), S 3928–3937. https://doi.
org/10.1109/HICSS.2016.488
Hesser DF, Markert B (2018) Guided wave-based damage detection in solids using computational
intelligence. PAMM 18:e201800296. https://doi.org/10.1002/pamm.201800296
Hesser DF, Markert B (2019) Tool wear monitoring of a retrofitted CNC milling machine using
artificial neural networks. Manuf Lett 19:1–4. https://doi.org/10.1016/j.mfglet.2018.11.001
Hochreiter S, Schmidhuber J (1997) Long short-term memory. Neural Comput 9:1735–1780.
­https://doi.org/10.1162/neco.1997.9.8.1735
Hornik K, Stinchcombe M, White H (1989) Multilayer feedforward networks are universal appro-
ximators. Neural Netw 2:359–366
Javadi AA, Tan TP, Elkassas ASI (2009) Intelligent finite element method and application to si-
mulation of behavior of soils under cyclic loading. In: Abraham A, Hassanien A-E, Snášel V
(Hrsg) Foundations of computational intelligence. Studies in computational intelligence, Bd 5.
Springer, Berlin/Heidelberg, S 317–338
Koeppe A, Bamer F, Markert B (2016) Model reduction and submodelling using neural networks.
Proc Appl Math Mech 16:537–538. https://doi.org/10.1002/pamm.201610257
Koeppe A, Bamer F, Hernandez Padilla CA, Markert B (2017) Neural network representation
of a phase-field model for brittle fracture. Proc Appl Math Mech 17:253–254. https://doi.
org/10.1002/pamm.201710096
Koeppe A, Bamer F, Markert B (2018a) An intelligent meta-element for linear elastic continua.
PAMM 18:e201800283. https://doi.org/10.1002/pamm.201800283
Koeppe A, Hernandez Padilla CA, Voshage M, Schleifenbaum JH, Markert B (2018b) Efficient
numerical modeling of 3D-printed lattice-cell structures using neural networks. Manuf Lett.
https://doi.org/10.1016/j.mfglet.2018.01.002
Lecun Y, Bottou L, Bengio Y, Haffner P (1998) Gradient-based learning applied to document reco-
gnition. Proc IEEE 86:2278–2324. https://doi.org/10.1109/5.726791
LeCun Y, Bottou L, Geneviève BO, Klaus-Robert M (2012) Efficient BackProp. In: Grégoire M,
Geneviève BO, Klaus-Robert M (Hrsg) Neural networks: tricks of the trade, Lecture Notes in
Computer Science. Springer, Berlin/Heidelberg, S 9–48
LeCun Y, Bengio Y, Hinton G (2015) Deep learning. Nature 521:436–444. https://doi.org/10.1038/
nature14539
Markert B (2005) Porous media viscoelasticity with application to polymeric foams. Report/Uni-
versität Stuttgart, Institut für Mechanik (Bauwesen), Lehrstuhl II. Glückauf, Essen
Markert B (2007) A constitutive approach to 3-d nonlinear fluid flow through finite deformable
porous continua. Transp Porous Media 70:427–450
Oeser M, Freitag S (2009) Modeling of materials with fading memory using neural networks. Int
J Numer Meth Engng 78:843–862. https://doi.org/10.1002/nme.2518
Russell SJ, Norvig P, Davis E (2010) Artificial intelligence: a modern approach. Prentice Hall
series in artificial intelligence, 3. Aufl. Prentice Hall, Upper Saddle River
Sabatini AM (2006) Quaternion-based extended Kalman filter for determining orientation by
­inertial and magnetic sensing. IEEE Trans Biomed Eng 53:1346–1356. https://doi.org/10.1109/
TBME.2006.875664
Schölkopf B, Smola AJ, Scholkopf MD of the M.P.I. for B.C. in T.G.P.B., Bach F (2002) Learning
with kernelsl regularization, optimization, and beyond. MIT Press, Cambridge, MA
Silver D, Huang A, Maddison CJ, Guez A, Sifre L, van den Driessche G, Schrittwieser J, Anto-
noglou I, Panneershelvam V, Lanctot M, Dieleman S, Grewe D, Nham J, Kalchbrenner N,
Sutskever I, Lillicrap T, Leach M, Kavukcuoglu K, Graepel T, Hassabis D (2016) Mastering
the game of Go with deep neural networks and tree search. Nature 529:484–489. https://doi.
org/10.1038/nature16961
Mechanik 4.0. Künstliche Intelligenz zur Analyse mechanischer Systeme 567

Silver D, Schrittwieser J, Simonyan K, Antonoglou I, Huang A, Guez A, Hubert T, Baker L, Lai


M, Bolton A, Chen Y, Lillicrap T, Hui F, Sifre L, van den Driessche G, Graepel T, Hassabis D
(2017) Mastering the game of Go without human knowledge. Nature 550:354–359. https://doi.
org/10.1038/nature24270
Stoffel M, Bamer F, Markert B (2018) Artificial neural networks and intelligent finite elements in
non-linear structural mechanics. Thin-Walled Struct 131:102–106. https://doi.org/10.1016/j.
tws.2018.06.035
de Vries WHK, Veeger HEJ, Baten CTM, van der Helm FCT (2009) Magnetic distortion in motion
labs, implications for validating inertial magnetic sensors. Gait Posture 29:535–541. https://
doi.org/10.1016/j.gaitpost.2008.12.004
Williams RJ (1992) Training recurrent networks using the extended Kalman filter. In: [Proceedings
1992] IJCNN International Joint Conference on Neural Networks. Presented at the [Procee-
dings 1992] IJCNN International Joint Conference on Neural Networks, S 241–246, vol. 4.
https://doi.org/10.1109/IJCNN.1992.227335
Xiao S, Stacklies W, Cetinkaya M, Markert B, Gräter F (2009) Mechanical response of silk crys-
talline units from force-distribution analysis. Biophys J 96:3997–4005
Robotik 4.0

Burkhard Corves, Mathias Hüsing, Stefan Bezrucav, Tim Detert,


Johanna Lauwigi, Michael Lorenz, Nils Mandischer, Markus Schmitz
und Amirreza Shahidi

Inhaltsverzeichnis
1  R  obotik in der Industrie 4.0   570
2  Internet of Robotic Things   570
3  Befähigungstechnologien für Roboter in der Industrie 4.0   571
3.1  Sensorsysteme   571
3.1.1  Propriozeptive Sensorik   572
3.1.2  Exterozeptive Sensorik   572
3.2  Online-Sicherheit vernetzter Roboter   573
3.3  Simulation, virtuelle Systeme, virtuelle Abbilder   574
3.4  Vernetzung und Schnittstellen   575
3.5  Intuitive Programmierung   576
4  Stationäre Robotik   577
5  Mobile Robotik   578
6  Mensch-Roboter-Kollaboration   579
7  Exoskelette für Menschen in der Industrie 4.0   580
8  Fallbeispiele und aktuelle Projekte   581
8.1  Center of Advanced Robotics (COAR)   581
8.2  Roboternetzwerke für zukünftige Montagesysteme   582
8.2.1  Digitaler Schatten   583
8.2.2  Prozessplanung   583
8.2.3  Komponentenmodellierung   584
8.2.4  Robotik- und Sensornetzwerk   584
8.3  Produktion durch robotergeführte additive Fertigung   584
8.4  Inklusive Arbeitsplätze der nächsten Generation   585
Literatur   586

B. Corves (*) · M. Hüsing · S. Bezrucav · T. Detert · J. Lauwigi · M. Lorenz ·


N. Mandischer · M. Schmitz · A. Shahidi
RWTH Aachen, Institut für Getriebetechnik, Maschinendynamik und Robotik,
Aachen, Deutschland
E-Mail: corves@igmr.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 569
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_29
570 B. Corves et al.

1  Robotik in der Industrie 4.0

Moderne Robotersysteme sind ein Kernelement der Industrie 4.0 um die Flexibili-
sierung und Individualisierung der Produktion bis zur Losgröße Eins bei hoher
Ressourceneffizienz umzusetzen. Ein Ziel, das nur mit umfassender Automatisie-
rung und Digitalisierung der gesamten Wertschöpfungskette zu erreichen sein wird.
Innerhalb dieser Wertschöpfungskette gilt es die richtigen Roboter mit den richtigen
Fähigkeiten, zur richtigen Zeit am richtigen Ort verfügbar zu haben.
Dabei gewinnen neben herkömmlichen Industrierobotern in Fertigungszellen
auch fahrerlose, automatisierte Transportsysteme, kollaborierende Roboter, umfas-
sende Sensorsysteme und eine entsprechende Informations- und Kommunikations-
architektur zunehmend an Bedeutung. So sind aktuelle technische Entwicklungen
dadurch geprägt, Robotersysteme für den Einsatz in der Industrie 4.0 zu befähigen,
wie zuletzt u. a. auf der Hannover Messe zu sehen. Beispielsweise durch die Ent-
wicklung multimodaler kapazitiv taktiler Sensoren für MRK Anwendungen in der
Mensch-Roboter-Kollaboration oder die Einbindung von Cobots in moderne,
selbstlernende Arbeitsplätze 4.0 (Weber 2018, S. 61–62).
Dieses Kapitel gibt einen Überblick über relevante Kernthemen für Roboter in
der Industrie 4.0: Vom Internet of Robotic Things, über die notwendigen Befähi-
gungstechnologien bis hin zu stationären, mobilen und kollaborativen Systemen.
Abschließend werden einige Projekte aus der aktuellen Robotik 4.0 Forschung am
Institut für Getriebetechnik, Maschinendynamik und Robotik (IGMR) der RWTH
Aachen University vorgestellt.

2  Internet of Robotic Things

Das Konzept des Internet of Robotic Things (IoRT) kombiniert das Internet of
Things (IoT) und Cloud Robotics. Im IoT sind Dinge (Things) physisch miteinan-
der über das Internet verbunden und virtuell abgebildet, was einen umfassenden
Austausch von Daten und Informationen und eine Interaktion mit dem Menschen
über angebotene Dienste (Services) ermöglicht. Bei Cloud Robotics wird ein Netz-
werk von Robotern um eine Cloud erweitert, die zusätzliche Rechenkapazitäten und
Datenquellen zur Verfügung stellt und damit die Kooperationsmöglichkeiten deut-
lich ausweitet. Das IoRT ist ein Konzept, das Roboter-Dienste für andere Roboter,
Dinge und Nutzer zugänglich macht (Ray 2016, S. 9489–9500). Mit dieser Funkti-
onalität können Anwendungen angeboten werden, die das Potenzial eines IoT über-
steigen, da Roboter zum Netzwerk hinzugefügt werden, die ihre Umgebung phy-
sisch manipulieren können, mit ihr aktiv interagieren und teilweise autonom handeln
(Simoens et  al. 2018). Jeder mit dem IoRT verbundene Roboter kann dabei von
Cloud-Diensten wie Cloud Computing, Kommunikationsressourcen, großen Daten-
mengen und kollektivem Lernen profitieren. Gleichzeitig stellen die Roboter
Dienste und Anwendungen für alle angeschlossenen Objekte zur Verfügung (Ray
2016, S. 9489–9500).
Robotik 4.0 571

Abb. 1  Systemarchitektur der Internet of Robotic Things. (© 2016 IEEE. Reprinted, with permis-
sion, from Ray 2016, S. 9489–9500)

Das IoT hat seinen Schwerpunkt auf der Bereitstellung, dem Austausch und der
Überwachung von Daten und Informationen (Simoens et al. 2018), wobei ausge-
tauschte Information Reaktionen im Sinne von Datendiensten ermöglichen.
Roboter-­Objekte bringen eine aktive Rolle ein, mit der über Datendienste hinaus die
Fähigkeit von Robotern zur Interaktion mit ihrer Umgebung genutzt werden kann.
Bei der Architektur des IoRT nehmen die Dienste, ähnlich dem IoT, in den meisten
Betrachtungen eine wichtige Rolle ein (Ray 2016, S.  9489–9500), in der obersten
Schicht stehen jedoch Anwendungen, die nur durch ein IoRT, nicht durch ein IoT,
bereitgestellt werden können (s. Abb. 1) und durch die Interaktion mit der U
­ mgebung
allein über Datendienste hinausgehen. Deshalb erweitert die IoRT Architektur be-
kannte IoT Architekturen vor allem um Roboter, die zusammen mit Dingen die Hard-
ware-Schicht bilden und um roboterspezifische Infrastruktur (s. Abb. 1).

3  Befähigungstechnologien für Roboter in der Industrie 4.0

Um Roboter für Industrie 4.0 zu befähigen, müssen sie die Eigenschaften Reaktivi-
tät, Flexibilität, Intuition und Berechenbarkeit aufweisen. Die dabei anzuwenden-
den Befähigungstechnologien werden im Folgenden beschrieben.

3.1  Sensorsysteme

Im Bereich Industrie 4.0 kommen viele unterschiedliche Sensortypen zur Anwen-


dung. Über das Netzwerk sind die meisten Messgrößen dauerhaft für alle Pro-
zesseinheiten verfügbar. Sensoren, die im Roboter integriert sind, werden als in-
572 B. Corves et al.

terne Sensoren bezeichnet, während externe Sensoren sich entweder zusätzlich im


Endeffektor oder in der Roboterumgebung befinden. Beide Arten von Sensoren
liefern Daten zu verschiedensten physikalischen Größen, wie Bewegungen (Posi-
tion, Geschwindigkeit und Beschleunigung), Temperatur, Strom, Druck, Kraft etc.
Erst durch geeignete Datenverarbeitung, die insbesondere im Bereich von IoRT
auch durch Cloud-Dienste realisiert werden kann, werden daraus Informationen ge-
wonnen, die entweder den Zustand des Roboters oder den Zustand der Roboterum-
gebung beschreiben. Im ersten Fall spricht man von propriozeptiver Sensorik im
zweiten Fall von exterozeptiver Sensorik. Tendenziell sind interne Sensoren geeig-
neter für propriozeptive Sensorik und externe Sensoren für exterozeptive Sensorik
(Christensen und Hager 2016, S. 91–112).

3.1.1  Propriozeptive Sensorik

Zur Erfassung des Roboterzustandes stehen insbesondere die Encoder oder Resol-
ver der Servoantriebe zur Verfügung. Damit kann die Bewegung jedes einzelnen
Gliedes erfasst und im Rahmen der kinematischen Vorwärtsrechnung die Pose des
Roboters ermittelt werden. Über Integration können darüber hinaus die Gelenk- und
Endeffektor-Geschwindigkeiten bestimmt werden.
Alternativ können auch die Stromsignale der Servoantriebe verwendet werden,
um mit Hilfe eines dynamischen Modells des Roboters auf seinen Bewegungszu-
stand zu schließen. Eine weitere Möglichkeit zur Erfassung der Roboterbewegung
insbesondere bei mobilen Plattformen besteht in der Verwendung inertialer
­Messeinheiten (IMU; englisch: „Inertial Measurement Unit“) zur Detektion von
Beschleunigungen.
Weiterhin können die internen Temperatursensoren in den Servoantrieben des
Roboters zur Motorüberwachung herangezogen werden.

3.1.2  Exterozeptive Sensorik

Mit exterozeptiver Sensorik wird es dem Roboter ermöglicht, auf Umwelteinflüsse


zu reagieren. Dies erfolgt bspw. mit taktiler Sensoren über die Messung der einwir-
kenden Kräfte aus der Umgebung. Oft ist deren Funktionsweise ähnlich zu einem
Smartphone-Display elektrisch kapazitiv oder resistiv. Lösungen zur Messung einer
Kraft sind neben der indirekten Kraftmessung, v.  a. Kraft-Momenten Sensoren.
Diese können bereits sehr kleine Kräfte aufnehmen und ermöglichen somit eine
feinfühlige Reaktion auf Umwelteinflüsse (Christensen und Hager 2016, S.  91–
112).
Mit dieser Sensorik wird es dem Roboter ermöglicht, auf Umwelteinflüsse zu
reagieren. Würde aber allein auf diese Sensorik gesetzt werden, kann der Roboter
erst reagieren, wenn es zum Kontakt kommt. In vielen Fällen kann dabei bereits
Schaden am Menschen oder der Umwelt entstehen. Deshalb ist es für den Roboter
wichtig, seine Umgebung umfassender wahrzunehmen, z. B. durch Distanzmess-
Robotik 4.0 573

verfahren. Die meisten Distanzmessverfahren beruhen auf dem Laufzeitverfahren


(TOF; englisch „time of flight“). Dabei wird ein gerichteter Energieimpuls in die
Umgebung abgegeben und die Zeit bis zur Detektion einer Reflektion gemessen.
Auf Basis der Geschwindigkeit des Energieträgers, kann die Entfernung zum detek-
tierten Objekt berechnet werden. Eines der variabelsten optischen Distanzmessver-
fahren sind Laser-Sensoren. Die zumeist verwendete Bauform ist das Light Detec-
tion and Ranging (LiDAR) System. Diese Sensoren sind je nach Ausführung zur
Erhebung von 2D-, als auch 3D-Daten geeignet (Bosch 2001, S. 10).
Neben der Distanz eines Objekts zum Roboter, ist v. a. auch dessen Form und
Gestalt von Bedeutung. Insbesondere in der kollaborativen Fertigung muss der Ro-
boter zwischen Mensch und Umwelt unterscheiden können. Kamerasysteme, wie
RGB Kameras (englisch: „Red, Green, Blue“), Tiefenkameras oder TOF-Kameras,
helfen dem Roboter seine Umgebung wahrzunehmen. Oft dienen diese Systeme
auch der Sicherheit und zur Arbeitsraumüberwachung, wie bspw. das Safety Eye
System der Firma Pilz (Müller und Lotter 2018, S. 115–127).

3.2  Online-Sicherheit vernetzter Roboter

Ein Roboter bietet umfassende Möglichkeiten physisch mit der Umwelt zu intera-
gieren. In der Wechselwirkung von Roboter und Umwelt (einschließlich des Men-
schen) steckt jedoch ein erhöhtes Gefahrenpotenzial: Hohe Kräfte, Massen und
Geschwindigkeiten, wie sie für effizient agierende Robotersysteme häufig nötig
sind, gefährden den Menschen und Maschine in der Umgebung. Dieses Gefahren-
potenzial muss insbesondere bei der Vernetzung, und damit bei der grundsätzlichen
Erreichbarkeit und Ansteuerung von außen berücksichtigt werden, weil klassische
Schutzeinrichtungen vor dem Hintergrund der kollaborativen Robotik 4.0 vermehrt
durch intelligente Möglichkeiten zur Mensch-Roboter Kollaboration ohne tren-
nende Schutzvorrichtungen ersetzt werden. Daher sind Zugriffsrechte und Einfluss-
möglichkeiten von außen entsprechend sicher zu gestalten. Inhärente Sicherheits-
funktionen von robotischen Systemen dürfen nicht überbrückbar sein. Dies stellt
jedoch bei komplexen technischen Systemen, wie beispielsweise einer bildbasierten
Kollisionserkennung, eine erhöhte Herausforderung dar. Die Sicherheit der Algo-
rithmen darf nicht, beispielsweise durch eine veränderte Parametrierung, umgangen
werden können. Gleichzeitig erfordert die flexible Anpassung und Weiterentwick-
lung der Systeme entsprechende Einflussmöglichkeiten von außen.
Vor diesem Hintergrund müssen digitale Sicherheitssysteme zur Verwaltung
von Zugriffsrechten und zum Schutz vor Missbrauch auf höchstmöglichem tech-
nischen Niveau ausgelegt und implementiert werden. Im Vergleich zu anderen
Industrie 4.0 Systemen stellen Roboter keine grundsätzlich anderen technischen
Anforderungen an die Sicherheitstechnik, das Gefahrenpotenzial geht aber über
materielle und wirtschaftliche Aspekte im Falle von Fehlfunktionen oder Miss-
brauch deutlich hinaus.
574 B. Corves et al.

3.3  Simulation, virtuelle Systeme, virtuelle Abbilder

Die Robotersimulation bietet wesentliche Vorteile für die Entwicklung, die Her-
stellung und die Integration von Robotern in Industrie 4.0 (Rüßmann et al. 2015, S. 5).
Im Bereich Robotik 4.0 werden Roboter in stark variierenden Szenarien einge-
setzt, wo sie mit Menschen zusammenarbeiten und mit anderen Roboter interagie-
ren (Rüßmann et al. 2015, S. 5). Sie besitzen eine eigene „Intelligenz“, lernen von
ihrer Umgebung und treffen alleine Entscheidungen. Bevor ein solches Robotik
4.0-System in der Produktion eingesetzt wird, kann es in einer virtuellen Welt in
Betrieb genommen werden. Dabei werden nicht nur die Roboter, sondern auch die
Umgebung mit Maschinen, Menschen und Sensorik modelliert und Interaktionen
simuliert. Ein entsprechender Modellierungsansatz liefert Erkenntnisse zur notwen-
digen Daten-Bereitstellung, Daten-Strukturierung und Daten-Rückführung, welche
die Generierung eines sogenannten Digitalen Schattens („Digital-Shadow“) er-
möglicht. Der Digitale Schatten bringt eine zweifache Fähigkeit in das System
ein:  Einerseits können vorgefertigte Daten in der Simulation die Data-Mining-­
Fähigkeiten (lernfähige Systeme, künstliche Intelligenz, etc.) erleichtern, anderer-
seits wird der Echtzeit-Datenfluss aus der physikalischen Umgebung ein anpas-
sungsfähiges und selbstoptimierendes System auf Basis der Simulation der Realität
erzeugen.
Dies ermöglicht es dem Entwickler, vor der physischen Realisierung den neuen
Produktionsprozess in der virtuellen Welt zu testen und zu optimieren und damit
mögliche Systemanpassungen oder neue Szenarien mit weniger Aufwand virtuell
zu programmieren, zu testen und zu optimieren. Damit werden die Integrations- und
Weiterentwicklungskosten stark reduziert und die Qualität erhöht (Rüßmann et al.
2015, S. 3). Im Bereich von Forschung und Entwicklung können neue Ideen und
Konzepte getestet und validiert werden. Auch können Grenzsituationen einfacher
überprüft werden, ohne dass Gefahr besteht, das System zu zerstören.
Die endgültige Sensorauswahl und die zugehörige Datenanalyse kann basierend
auf den Ergebnissen einer solchen Simulation erfolgen.
Ein anderer wichtiger Aspekt ist der Datenaustausch zwischen den Systemkom-
ponenten, der ebenfalls innerhalb der virtuellen Umgebung getestet werden kann.
Schritt für Schritt können anschließend die simulierten Hardware- und Software-­
Komponenten durch Software-in-the-Loop- und Hardware-in-the-Loop-Ver-
fahren durch die echten Komponenten ersetzt werden.
Auf dem Markt gibt es eine große Auswahl an Simulationssoftware. Von den
Programmen der Roboterhersteller, wie zum Beispiel KUKA-Sim (KUKA Deutsch-
land GmbH 2018) und FANUC-ROBOGUIDE (FANUC Deutschland GmbH
2018), bis zu herstellerunabhängige Software wie Webots (Webots 2018) oder
Open-Source-Programme wie Gazebo (Koenig und Howard 2004, S. 2149–2154).
Sie alle ermöglichen eine physikalische Simulation von mobilen und stationären
Robotern (seriell oder parallel) inklusive Sensoren. Weiterhin kann der Nutzer die
reale Umgebung mit komplexen CAD Modellen oder mit einfachen Bausteinen mo-
dellieren.
Robotik 4.0 575

3.4  Vernetzung und Schnittstellen

Industrie 4.0 bedeutet die Notwendigkeit, dass Systeme und Maschinen sicher und
nahtlos miteinander kommunizieren. Eine robuste Kommunikation zwischen ver-
schiedenen Roboter- und Sensorsystemen, mit einer anpassungsfähigen Integration
in das Informationsnetzwerk, erfordert ein robustes Vernetzungssystem. Hersteller
spezifische Systeme können hier zum Einsatz kommen, wenngleich hier die Vernet-
zung verschiedener Systeme auf Schwierigkeiten stoßen kann. Einen erweiterten
Ansatz bietet eine ROS-(Robot Operating System)-Umgebung, die eine flexible
Kommunikation zwischen Robotern, Sensoren und anderen Werkzeugen sicher-
stellt und ermöglicht (Robot Operating System 2018).
Die ROS-Umgebung bietet Bibliotheken und Tools, die Softwareentwicklern bei
der Erstellung von Roboteranwendungen helfen. Das unter einer Open-Source-­
BSD-Lizenz (Berkeley Software Distribution) lizensierte Framework, bietet Hard-
wareabstraktion, Gerätetreiber, Bibliotheken, Visualisierungsumgebungen, Nach-
richtenverarbeitung, Paketverwaltung und mehr, die die Kommunikation von
Hardwareeinheiten und Algorithmen in einem Netzwerk aus so genannten Knoten
(Nodes) ermöglichen. Die verwendeten Knoten in einer Roboteranwendung
­kommunizieren dabei über Nachrichten (Messages) und Services. Neben der Ge-
staltung von Treibern der entsprechenden Roboter oder Sensoren, werden über das
Kommunikationsnetz der ROS-Umgebung Daten zur Verfügung gestellt (Publisher)
oder empfangen (Subscriber). Die entsprechenden Schnittstellen sind so standardi-
siert, dass ein Wechsel oder Hinzufügen neuer Einheiten (z. B. eines Roboters, eines
Greifers, eines Sensors) oder auch eines Algorithmus störungsfrei und flexibel er-
folgen kann (Quigley et al. 2009, S. 5).
Um den Informationsaustausch zu gewährleisten, sind verschiedene Schnittstellen
auf verschiedenen Kommunikationsebenen (bspw. von Maschine zu Maschine oder
Maschine zu Systemen) erforderlich. Hierzu gibt es verschiedene Protokolle, wie
z. B. I/O, Serial, CAN, etc. In diesem Zusammenhang, hat die OPC-Foundation eine
Reihe von bereits in der Industrie akzeptierten Protokollen veröffentlicht, um die
Kompatibilität in der industriellen Automatisierung zu gewährleisten. Mehrere
Gründe motivierten die OPC-Foundation, ihre neue OPC-Unified-Architecture-­
Spezifikation (OPC UA) zu entwickeln, wie z. B. einheitlicher Datenzugriff, Techno-
logiemigration, usw. (Lange et al. 2010, S. 95–261). Die OPC-UA-Spezifikation ist in
mehrere Teile gegliedert, in denen es als Grundlage um das Sicherheitsmodell, die
abstrakten Dienste, das Adressraummodell, das Informationsmodell und die Abbil-
dung der abstrakten Dienste auf eine konkrete Technologie geht. Darüber hinaus wer-
den verschiedene Profile für OPC UA Clients und Server spezifiziert und Spezialisie-
rungen für den Datenzugriff sowie Alarme, Bedingungen und Programme behandelt
(Mahnke et al. 2009, S. 283–292). Anbieter verlangen jedoch meist eine plattformun-
abhängige Spezifikation, die es ermöglicht, OPC-Anwendungen auf Nicht-Micro-
soft-Systemen auszuführen (Lange et  al. 2010, S.  95–261), (OPC UA1). Diese
Schnittstelle bietet eine vielversprechende Basis für die Robotik 4.0, um die Anforde-
rungen nicht nur bezüglich Vernetzung und Schnittstellen, sondern auch im Bereich
der Simulation sowie virtueller Systeme und virtueller Abbilder zu erfüllen.
576 B. Corves et al.

3.5  Intuitive Programmierung

Ein Ziel der aktuellen Forschung und Industrie ist es, einen erhöhten Automatisie-
rungsgrad insbesondere in kleinen und mittleren Unternehmen (KMU) zu errei-
chen. Die meist zeitaufwendige und komplexe Programmierung von robotischen
Systemen insbesondere bei kleinen Losgrößen kann der hohen Flexibilität in KMUs
nicht gerecht werden. Dies erfordert eine intuitive Möglichkeit zur Programmierung
von Robotern auch für Nicht-Fachleute.
Insbesondere Unsicherheiten auf Grund von Kollaboration von Menschen, Ro-
botern und Maschinen macht eine Anpassungsfähigkeit durch menschliche Kreati-
vität, Flexibilität, Lern- und Verbesserungsfähigkeit für die Gestaltung und Konfi-
guration von Systemen, Prozessen und Produkten in Produktionsprozessen
insbesondere im Rahmen von Industrie 4.0 unerlässlich (Jäger und Ranz 2014).
Die intuitive Programmierung von Robotern bietet dabei das Potenzial, sensori-
sche und kognitive Fähigkeit des Menschen für die erhöhten Anforderungen zu ver-
wenden. Intuition zeichnet sich dabei durch die eigenständige Lösung offener Pro-
bleme im Prozess aus, wenn nicht alle Details spezifiziert worden sind (Rickert und
Gaschler 2017, S. 733–740).
Herkömmliche Roboterprogrammierung wird durch langen und komplexen text-
basierten Code in der Sprache des jeweiligen Roboterherstellers erstellt. Diese Pro-
gramme sind im Nachhinein nur schwer nachvollziehbar. Durch eine CAD-­
Programmierumgebung wird ein erhöhter Bezug zur Anwendung hergestellt, da
Bahnen auf Basis von CAD-Daten erstellt werden können. Um einen intuitiven,
expliziten Bezug zum Prozess herzustellen, stellt das „Teaching by Showing“ (Sici-
liano et al. 2010, S. 215 ff.) eine Möglichkeit dar, Roboterposen während der Robo-
terprogrammierung durch manuelles Bewegen des Roboters zu speichern. Eine Er-
weiterung dieses Verfahrens ist die Programmierung durch Demonstration (PdD)
die im Wesentlichen mit dem Imitationslernen (Billard et al. 2016, S. 1995–2014)
verknüpft ist. Eine Sonderform stellt dabei das Direktverfahren PdD (Orendt et al.
2016, S.  192–199) dar, welches in dem Prinzip der intuitiven Programmierung
„Vormachen“ resultiert. Der Roboter wird dabei vom Anwender durch eine Bahn
geführt und die dabei gespeicherten Daten in einer 3-D-Programmieroberfläche zur
Nachbearbeitung bereitgestellt (Fraunhofer IPA 2016b; Meyer et al. 2007, S. 238–
246). Das „Vormachen“ oder „Führen“ des Anwenders kann ebenfalls kontaktlos
durch ein Bedienelement umgesetzt werden, das die Lage und Richtung wahrnimmt
und durch Bewegung und Zeigen des Anwenders Roboterbewegungen auslöst
(Keba 2018). Dies kann ebenfalls durch Gestik oder Sprachsteuerung erfolgen. Bei-
spielsweise kann durch Fingerzeig eine gestenbasierte, intuitive Roboterprogram-
mierung umgesetzt werden (Heimann und Hügle 2018, S. 24–27). Die Verwendung
natürlicher Sprache ermöglich ebenfalls die Programmierung von Industrierobotern
(Stenmark und Nugues 2013, S. 1–5).
Die intuitive Programmierung greift auf eine Vielzahl von Werkzeugen zurück.
Um die Pose des interagierenden Roboters zu beeinflussen, werden bspw. Kraft-­
Momenten-­Sensoren am End-Effektor oder an der Roboterbasis verwendet, siehe
Robotik 4.0 577

hierzu auch Abschn. 3.3. Für die kontaktlose Beeinflussung der Roboterkonfigura-


tion dienen bspw. Kamerasysteme oder Lagesensorik (Keba 2018). Während der
Demonstration durch den Nutzer können zusätzliche Sensoren integriert werden,
um prozessspezifische Anforderungen einzuhalten bzw. zu kontrollieren. Außerdem
kann der Nutzer bei der intuitiven Programmierung durch ergänzende Systeme aus
dem Bereich der virtuellen oder erweiterten (augmentierten) Realität, bspw. durch
Anzeige von prozessspezifischen Informationen unterstützt werden (Schmidt et al.
2016, S. 1–8).

4  Stationäre Robotik

Stationäre Systeme werden üblicherweise anhand des mechanischen Aufbaus klassi-


fiziert. Vertikale Knickarmroboter bedienen nahezu alle Aufgabenbereiche, wie
beispielsweise komplexe Schweiß- oder Handhabungsprozesse, und weisen daher
den höchsten Marktanteil von 61 % auf. Darüber hinaus werden Portalroboter mit
Linearachsen und SCARA-Roboter (Abkürzung für Selective Compliance Assem-
bly Robot Arm) für Fertigungs- bzw. Verpackungs- und Pick-and-Place-­Aufgaben
eingesetzt. Als letzte Gruppe der stationären Roboter sind die Parallelroboter zu
nennen, die insbesondere in Hochgeschwindigkeits-Pick-and-Place-Applikationen
sowie für Flug- und Fahrsimulationen eingesetzt werden (International Federation of
Robotics (IFR) Statistical Department 2016).
Stationäre Systeme sind Hauptbestandteile moderner Automatisierungskon-
zepte. Die Gründe für einen steigenden Einsatz von robotischen Systemen führt zu
steigenden Ausbringungsmengen, verbesserter Produktqualität, erhöhter Flexibili-
tät und insgesamt zu geringeren Kosten. Weitere Treiber für den anhaltenden Auto-
matisierungstrend mit robotischen Systemen sind der demografische Wandel, der
Erhalt von Produktion in Hochlohnländer sowie steigende Lohngefüge in Niedrig-
lohnländern.
Im Kontext von Industrie 4.0 erfolgt die Weiterentwicklung von stationären Ro-
botern zu intelligenten Systemen, sodass eine Vernetzung von Mensch und Ma-
schine mit ergonomischen und sicheren Schnittstellen ermöglicht wird. Weitere
Ziele, neben der Steigerung der Energieeffizienz, sind die Erhöhung der Flexibilität
der Systeme (zum Beispiel durch bessere Rekonfigurierbarkeit und steigende Adap-
tierfähigkeit) und die Vereinfachung der Inbetriebnahme solcher Systeme. (euRo-
botics AISBL 2016) Ein hoher Aufwand für die Inbetriebnahme senkt nicht nur die
Flexibilität der Systeme, sondern stellt insbesondere kleine und mittlere Unterneh-
men außerhalb der hochautomatisierten Serienindustrie vor hohe Herausforderun-
gen. In diesem Kontext befassen sich aktuelle Lösungsansätze insbesondere mit
kollaborativen Robotern (Cobots). Eine Partnerschaft zwischen ABB und Kawasaki
forscht beispielsweise an einheitlichen intuitiven Bedienoberflächen für kollabora-
tive Zweiarmroboter, die unter anderem eine einfachere Bedienbarkeit ermöglichen
(ABB 2018, S. 26–27).
578 B. Corves et al.

Stationäre Roboter sind fester Bestandteil moderner cyber-physischer Produkti-


onssysteme und IoRT-Plattformen, sodass umfangreiche Analyse- und Diagnose-
tools zur Verfügung stehen. Der mechanische Zustand, der Wartungsstatus und zu-
gehörige Prozesse können so in Echtzeit überwacht werden. Somit kann einerseits
die Leistung der Anlage dynamisch optimiert werden, andererseits können War-
tungs- und Maschinenstillstandskosten durch Schadensvorhersagemodelle redu-
ziert werden. Es gibt zahlreiche Konzepte und ein umfangreiches industrielles An-
gebot für eine intelligente Vernetzung von Produktionssystemen mit stationären
Robotern. Nahezu alle großen Roboterhersteller bieten ganzheitliche Lösungen,
wie beispielsweise Kuka SmartProduction, FANUC Zero Downtime oder Yaskawa
Cockpit.

5  Mobile Robotik

Neben der stationären Robotik stellt die mobile Robotik einen wichtigen Baustein
des IoRT dar. Innerhalb der mobilen Robotik, kann zwischen räumlichen Robotern
und mobilen Terrainrobotern unterschieden werden. Die räumlichen Roboter kön-
nen weiter unterteilt werden in Luft- und Unterwasserroboter, währen. Terrainrobo-
ter entweder als Lauf-, Räder- oder Raupenroboter kategorisiert werden. Die
Laufroboter weisen eine erhöhte Mobilität in schwierigem Gelände und zugleich
ein anspruchsvolles dynamisches Verhalten auf. Im Gegensatz dazu zeichnen sich
die Räderroboter durch Stabilität, Schnelligkeit und Einfachheit in der Kinematik
und Kinetik aus. Raupenroboter nehmen bezüglich Schnelligkeit und erhöhter Mo-
bilität in schwierigem Gelände eine Zwischenstellung ein. Der Einsatz von mobilen
Robotern als Räderroboter hat in den vergangenen Jahren in industriellen Anwen-
dungen stark an Umfang gewonnen.
Meistens wird mit dem Begriff mobiler Roboter eine mit Rädern ausgestattete
Plattform bezeichnet, die sich sowohl auf fest vorgegebenen Pfaden fortbewegen als
auch autonom in einer Umgebung lokalisieren und entsprechend der zu erfüllenden
Aufgabe Pfade und Trajektorien bestimmen und verfolgen kann. Radbasierte mobile
Roboter existieren in einer Vielzahl von Varianten, die sich zunächst kinematisch auf
Grund der Anzahl, Typ und Position der Räder unterscheiden. Jedes individuelle Rad
unterliegt dabei Einschränkungen bezüglich der Bewegungsrichtung (in Richtung
der Radachse: Standard Rad oder auch zusätzlich normal zur Radachse: Mecanum-
rad (Ilon 1975) oder Omnidirektionales Rad (Blumrich 1974)), der Lenkbarkeit und
der Richtung der Antriebswirkung. Die Kombination der Räder an einem mobilen
Roboter bestimmt somit den Grad der Mobilität der gesamten Einheit und ermög-
licht teilweise eine holonome Bewegung des mobilen Roboters, d.  h. die Robo-
ter-Pose im Arbeitsraum kann jederzeit kontinuierlich verändert werden.
Die Entwicklung heutiger mobiler Robotik basiert historisch im Wesentlichen
auf Arbeiten in den drei Bereichen Kybernetik, künstliche Intelligenz und Robotik.
Hier sind vor allem die Entwicklungen bezüglich Steuerungs- und Regelungsarchi-
tektur von (Freeman 2001) und (Braitenberg 1986) zu nennen, aber auch die Arbei-
Robotik 4.0 579

ten im Rahmen des Shakey Projektes am Stanford Research Institute (Nilsson


1984). Ausgestattet mit begrenzter Fähigkeit, seine Umgebung wahrzunehmen und
zu modellieren, war Shakey ein mobiler Roboter, der Versuche durchführen konnte,
die Planung, Routenfindung und die Neuanordnung einfacher Objekte erforderten.
Im Kontext von Robotik 4.0 ermöglicht die mobile Robotik die flexible, situati-
onsangepasste Interaktion und Kollaboration zwischen Robotern, Maschinen und
Menschen. Dabei können mobile Roboter mit Kenntnis über andere Prozessteilneh-
mer effizient Aufgaben lösen, unbekannte Roboter, Maschinen oder Menschen in
der Umgebung wahrnehmen und entsprechende Planungen anpassen. Ein Beispiels-
zenario wird in Abschn. 8.2 vorgestellt.

6  Mensch-Roboter-Kollaboration

Bezüglich Interaktionsfähigkeit bietet die sogenannte Mensch-Roboter-­Kollaboration


(MRK) auf Grund der fortgeschrittenen Weiterentwicklung von Manipulatoren, Sen-
sorsystemen und Sicherheitseinrichtungen vielfältige Anwendungsmöglichkeiten im
Umfeld der Industrie 4.0. Durch die Kombination menschlicher Stärken, wie der
Nutzung von Erfahrungen, Improvisations- und Lernfähigkeiten, mit der Präzi-
sion und dem hohen Tragvermögen von Robotern eignen sich MRK-Systeme insbe-
sondere als Assistenzmedium sowie zur Automatisierung riskanter oder monotoner
Tätigkeiten. Hieraus lässt sich das Zukunftsszenario einer optimalen, unterstützen-
den Arbeitsteilung zwischen Mensch und Roboter unter Ausschluss von Gefahren
entwickeln, das trotz zwangsläufiger sicherheitstechnischer Einschränkungen und
reduzierter Leistungsfähigkeit des Roboters in der MRK-­Anwendung vermehrt mit
der konventionellen Automatisierung konkurriert. Hierbei arbeiten Mensch und Ro-
boter interaktiv und ohne trennenden Schutzzaun in einem gemeinsamen Arbeits­
bereich. Die Einordnung der MRK in unterschiedliche Formen der Interaktion
­zwischen Mensch und Technik wird in Abb. 2 dargestellt. Während andere Interakti-
onsformen manuelle und automatisierte Tätigkeiten räumlich oder zeitlich voneinan-
der trennen, gewährleistet MRK das gleichzeitige Arbeiten von Mensch und Roboter
am selben Objekt (Thomas 2017, S. 32 ff.).

Abb. 2  Formen der Interaktion zwischen Mensch und Roboter


580 B. Corves et al.

Die körperliche Unversehrtheit des Menschen wird durch sensorgestützte


Schutzsysteme und eine intelligente Steuerungselektronik gewährleistet, wel-
che das Gefahrenpotenzial der Roboter durch eine aktive Kollisionsvermeidung
oder durch eine Kraft- und Leistungsbegrenzung minimieren. Eine Berührung zwi-
schen Mensch und Roboter ist demnach möglich, geht jedoch mit deutlich reduzier-
ten Geschwindigkeiten sowie einer Kraft- und Momentenüberwachung einher, um
vom Robotor ausgehende Risiken zu minimieren und Verletzungen des Menschen
gemäß normierter biomechanischer Grenzwerte zu verhindern (DIN ISO/TS 15066
2016, S. 24 ff.). Die Einhaltung von Grenzwerten hinsichtlich der Geschwindigkeit
und Kraft-/Momentenübertragung sowie die Ausstattung mit entsprechenden
Schutz-einrichtungen ist in (DIN 10218-1 2016, S. 12 ff.) geregelt. In diesem Zu-
sammenhang unterscheidet die Anwendungspraxis zwischen geschwindigkeits-
und abstandsüberwachenden Systemen, die den physischen Kontakt zwischen
Mensch und Roboter verhindern, sowie Systemen mit Leistungs- und Kraftbegren-
zung, welche die während einer Kollision auftretenden Kontaktkräfte begrenzen. Im
erstgenannten Fall wird der Roboter beispielsweise mit einer kapazitiven Sensor-
haut ausgestattet oder der gesamte Arbeitsraum mittels visueller Sensorik über-
wacht. Eine Kraft- und Leistungsbegrenzung kann aktiv durch Gelenk-­Moment-­
Sensoren oder eine taktile Haut realisiert werden. MRK-fähige Roboter sollten
glatte Oberflächen sowie abgerundete Kanten aufweisen und können mit weiteren
passiven Sicherheitsmechanismen wie nachgiebigen Antrieben oder einer gepols-
terten Verkleidung ausgestattet werden.
Es gibt aktuell zahlreiche MRK-fähige Roboter, die eine große Bandbreite an
Sensorik, Leistungsfähigkeit und Kosten abdecken. Dabei ist zwischen speziell für
MRK-Anwendungen entwickelten Leichtbaurobotern und Systemen zur MRK-­
Nutzung von klassischen Industrierobotern zu unterscheiden.

7  Exoskelette für Menschen in der Industrie 4.0

Neben den MRK-Anwendungen finden auch Exoskelette zur unmittelbaren Re-


duktion der körperlichen Belastung der Arbeiter bei manuellen Tätigkeiten im-
mer weitere Verbreitung und werden mittlerweile auch in der Produktion eingesetzt
(Schick 2018, S. 6). Der menschliche Muskel-Skelett-Apparat wird mit einer direk-
ten, äußeren Kraft unterstützt, um Belastungsverletzungen zu vermeiden und die
Leistungsfähigkeit zu steigern. Dies eröffnet sowohl für schwere Tätigkeiten, als
auch für ältere und körperliche eingeschränkte Arbeitnehmer neue Möglichkeiten in
der Arbeitswelt und reduziert Ausfallzeiten in der Produktion.
Dabei ist zwischen aktiven und passiven Systemen zu unterscheiden: Bei passi-
ven Systemen werden bestimmte Körperregionen in ihren Bewegungen geführt
oder durch Federn gestützt, beispielsweise als mobile Sitzgelegenheit wie beim
„Chairless Chair“ der aktuell in der Autoproduktion eingesetzt wird (Farin 2017).
Eine externe Energiezufuhr erfolgt nicht, Bewegungs- und potenzielle Energie wird
je nach System temporär gespeichert. Bei aktiven Exoskeletten erfolgt die Unter-
stützung i.d.R. durch elektrische Antriebe und in Akkumulatoren gespeicherte Ener-
Robotik 4.0 581

gie (Schick 2018, S.  14  ff.), wie beispielsweise beim Cray-X-System. Wichtige
Entwicklungstreiber sind hierbei der Leichtbau, eine hohe Leistungsdichte und fort-
geschrittene Steuerungen, die bei einigen Systemen, wie beispielsweise dem „Hyb-
rid Assistive Limb®“ (Cyberdyne 2018) direkt auf Muskelsignalen basieren.
Neben den technischen Entwicklungen sind gleichermaßen Sicherheitsaspekte
und Risikofaktoren bei der Entwicklung zu beachten. Eine erhöhte Leistungsfähig-
keit darf nicht im gleichen Ausmaß zu erhöhten Lastgewichten führen und Sicher­
heitsaspekte bei Fehlfunktionen und Stürzen müssen im Vordergrund aktueller Ent-
wicklungen stehen (Schick 2018, S.  24). Bislang existieren zudem keine
­Sicherheitsrichtlinien für Exoskelette weshalb aktuell je nach Einsatzfall auf ent-
sprechende Richtlinien verwiesen werden muss (BGHW 2018, S. 1–6).

8  Fallbeispiele und aktuelle Projekte

In der Forschungsgruppe „Robotik und Mechatronik“ am Institut für Getriebetech-


nik, Maschinendynamik und Robotik (IGMR) der RWTH Aachen University, wer-
den verschiedene Aspekte zum Einsatz von Robotern in Industrie 4.0 Szenarien
untersucht. Die folgenden Abschnitte geben einen Einblick in aktuelle Projekte.

8.1  Center of Advanced Robotics (COAR)

Im Rahmen des Center of Advanced Robotics (COAR) am IGMR wurde eine Um-
gebung zur Interaktion von robotischen Einheiten inklusive der notwendigen Werk-
zeuge, Sensoren und sonstigen Messsystemen in einem Framework geschaffen. Als
Vision des Frameworks steht der Zusammenschluss einer Vielzahl von Systemen,
deren Kommunikation untereinander in einem flexiblen Anwendungsszenario im
Rahmen eines globalen absoluten Koordinatensystems erfolgt. Im Fokus der aktu-
ellen Entwicklung steht insbesondere die Verstetigung, Standardisierung und Orga-
nisation von Source-Code. Basierend auf der Versionsverwaltung Git (Haenel und
Plenz 2016) existieren Untergruppen für alle Elemente einer Roboteranwendung
(Algorithmen, Roboter, Sensoren, Greifer, etc.), worunter die sogenannten Reposi-
torien der Hardware- und Softwarekomponenten organisiert sind. Die einheitliche
Struktur ermöglicht eine beschleunigte Entwicklung durch feste Arbeitsabläufe.
Einzelne Softwarepakete werden über Projektgrenzen hinweg geprüft, wodurch
eine zukünftige Kombinierbarkeit aller Einheiten und Algorithmen ermöglicht wird.
Wesentlicher Bestandteil ist dabei die automatisierte Qualitätsprüfung.
Das erprobte Framework am IGMR setzt sich aus Robotern (Industrieroboter,
mobile Manipulatoren, Kombinationen aus seriellen und mobilen Manipulatoren),
Sensoren (indoor GPS (iGPS), Lidar- und Radar-Sensoren, Kamerasystemen und
Sicherheitseinrichtungen), Greifern und Werkzeugen sowie entsprechender Algo-
rithmen zur Verarbeitung der gewonnenen Daten zusammen. Die einzelnen Ele-
mente werden für unterschiedlichste Projekte zusammengeführt, genutzt und dabei
582 B. Corves et al.

Abb. 3  Center of Advanced Robotics (COAR) am IGMR

stetig erweitert. Für spezifische Projekte werden dabei die Hardware und Soft-
warekomponenten in Form von Submodulen in das entsprechende Projekt-Reposi-
tory eingebunden.
Im Kontext von Industrie 4.0 stellt COAR ein flexibles Framework zur Umsetzung
von Roboterszenarien in einer IoRT (Internet of Robotic ­Things)-Umgebung dar.
Die Vernetzung und Infrastruktur ermöglicht es, im Sinne eines IoRT-­Netzwerks, re-
levante Informationen des realen Roboter-Szenarios zu erfassen, miteinander zu ver-
knüpfen und entsprechend im gesamten Framework verfügbar zu machen. Die zusätz-
liche Befähigung des Automatisierungssystems und damit der Zuwachs an Intelligenz
ermöglicht das flexible Zusammenwirken von mehreren Robotereinheiten unter unsi-
cheren Umwelteinflüssen. Die agile Organisation des COAR-Frameworks bietet au-
ßerdem ein erhöhtes Potenzial, wechselnden Rahmenbedingungen in industriellen
Roboteranwendungen immer schneller zu begegnen.
Als Proof-of-Concept-Szenario steht der Wechsel aller Systeme des IGMR in
ein neues Versuchsfeld bevor. Dafür können bereits jetzt simulationsbasiert Roboter
und Sensoren in die neuen Räumlichkeiten integriert werden und somit die optimale
Positionierung, das Überprüfen auf Kollisionsfreiheit oder auch die Einrichtung von
Sicherheitssystemen durchgeführt werden (s. Abb.  3). Zukünftig soll das COAR
einen Arbeitsstand erreichen, der einen Open-Source-Zugang ermöglicht.

8.2  Roboternetzwerke für zukünftige Montagesysteme

Agile, frei-vernetzte Montagesysteme, die sich durch die sensorgestützte Koope-


ration mehrerer mobiler und stationärer Roboter auszeichnen, stellen durch die Ver-
einigung von Robotik- und Sensornetzwerk ein Teil des Internet of Production (IoP)
dar (Brecher et al. 2018, S. 342–345; Lu 2017, S. 1–10).
Robotik 4.0 583

Abb. 4  Framework für ein agiles robotisches Montage-Netzwerk

Am IGMR ist ein solches Montageszenario abgebildet, das sich durch Koopera-
tion zwischen mehreren mobilen und stationären Roboter- und Sensorsyste-
men auszeichnet. Im Prozess kooperieren drei Roboter: ein mobiler Manipulator als
Agent, eine mobile Plattform als Logistik-Einheit und ein Portalroboter als stationä-
rer Arbeitsplatz. Die örtliche Referenzierung zwischen diesen Agenten wurde durch
ein iGPS realisiert, die Kommunikation erfolgt über ein gemeinsames Informations-­
Netzwerk. Um die Integration dieses Prozesses im Kontext von Industrie 4.0 zu er-
möglichen, ergibt sich der Prozess als eine Kombination aus vier Bereichen (vgl.
Abb.  4). Eine in einer Cloud-Struktur implementierte Metamodellierungsstruktur
unterstützt die Kommunikation zwischen diesen Bereichen.

8.2.1  Digitaler Schatten

Dieser Bereich betrifft die Modellierung und Simulation des gesamten Systems. Dies
ermöglicht die Entwicklung eines übergreifenden Kommunikationssystems bzw. ei-
nes lernfähigen Steuerungssystems. Die Anwendung der erweiterten (AR = Augmen-
ted Reality) bzw. virtuellen Realität (VR = Virtual Reality) in der physischen Umge-
bung des Roboternetzwerks kann an dieser Stelle ebenfalls inte­griert werden. Der
Datenstrom aus der physikalischen Welt kann genutzt werden, um die modellgestützte
Vorsteuerung (im Falle von AR/VR) und Simulationsergebnisse zu optimieren.

8.2.2  Prozessplanung

Dieser Bereich ist für die optimale Aufgaben- und Zeitplanung des Gesamtsystems
zuständig. Es werden die systemspezifischen Informationen aus der Komponenten-
modellierung (bspw. Roboterarbeitsplatz, Nutzlast, Greifer-Informationen und In-
formationen des Sensornetzwerks) gesammelt und anschließend übergreifende
584 B. Corves et al.

Prozess-­Parameter (bspw. Stations- und Arbeitspositionen sowie der zeitliche Ab­lauf)


modellgestützt geplant.

8.2.3  Komponentenmodellierung

Die eigenständige Modellierung aller Systemkomponenten erfolgt in diesem Be-


reich. Abgebildet werden das Kinematik- und Dynamikmodell der Roboter, die Mo-
delle der Sensoren, sowie die Modelle anderer Systemkomponenten. Modellreduk-
tion und Sensordatenintegration werden ebenfalls in diesem Bereich realisiert.

8.2.4  Robotik- und Sensornetzwerk

Eine lokale Regelung (bspw. adaptive Regelung zur Störungskompensation) als Er-
gänzung zum übergeordneten Steuerungssystem in der Cloud wurde in diesem Be-
reich verarbeitet. Echtzeit-Informationsaustausch mit der Cloud ermöglicht eventu-
elle Nachplanungen des Prozesses.
Die Autoren danken der Deutschen Forschungsgemeinschaft DFG für die
freundliche Unterstützung im Rahmen des Exzellenzclusters „Internet of Produc-
tion“ – Project-ID: 390621612.

8.3  Produktion durch robotergeführte additive Fertigung

Additive Fertigungsverfahren bieten neue Möglichkeiten stetig wachsende Anfor-


derungen an die Produktindividualisierung und kleinere Losgrößen zu erfül-
len, da die Fertigung weitgehend unabhängig von komplexen Bauteilgeometrien
und für immer mehr Materialen möglich ist (Fastermann 2016). Volumenkörper
werden durch das schichtweise Hinzufügen von Material erzeugt, was insbesondere
bei der Erzeugung von komplexen Geometrien mit Hohlräumen und Hinterschnit-
ten ein Mehrwert zu konventionellen Verfahren darstellt (Gebhardt 2016).
Beim Fused Layer Manufacturing (FLM) wird das Material (i.d.R. Thermoplaste)
durch eine Düse sukzessiv in einer ebenen Schicht ablegt. Dies ermöglicht den
Aufbau günstiger Fertigungssysteme (3D-Drucker, Abb.  5a). Die Bauteileigen-

Abb. 5 (a) klassischer 3D Drucker, (b) und (c) Konzepte zur Realisierung zusätzlicher Freiheits-
grade bei der additiven Fertigung
Robotik 4.0 585

Abb. 6  5D-Druck am IGMR

schaften sind jedoch durch Inhomogenität aufgrund des schichtweisen Aufbaus ein-
geschränkt (Siebrecht et al. 2016, S. 123–134). Hinzu kommt die Notwendigkeit für
nicht funktionale Stützstrukturen bei Überhängen und geneigten Flächen (Allen
und Trask 2015, S. 78–87).
Die genannten Einschränkungen der 3D-Drucker können durch eine Anpassung
der Schichtdicken und Materialmengen (Hope et  al. 1997, S.  89–98) oder ge-
krümmte Schichten in oberflächennahen Bereiche (Jin et al. 2017, S. 273–285) re-
duziert werden, was neben der Druckgeschwindigkeit die mechanischen Bauteilei-
genschaften verbessert (Spoerk et al. 2017, S. 1). Dabei sind die Krümmungsradien
durch die fixe Orientierung der Düse begrenzt. Die Addition weiterer Freiheitsgrade
ist daher eine konsequente Weiterentwicklung, um eine stärkere Krümmung der
Schichten zu realisieren. Durch den Einsatz robotergeführter Düsen können neben
drei translatorischen auch drei rotatorische Freiheitsgrade realisiert werden (Fraun-
hofer IPA 2016a), Abb.  5b. Die Kombination von Objektrotation und translatori-
scher Bewegung (Knabel 2016) der Düse erzeugt fünf Freiheitsgrade, Abb. 5c.
Im Rahmen der Forschung am IGMR wird in einem laufenden Projekt (Detert
et  al. 2017) eine 5D-Drucktechnik entwickelt und implementiert, bei der das zu
bedruckende Objekt von einem Knickarmroboter unter einem stationären 3D-­
Druckkopf kontinuierlich geführt wird (s. Abb.  6). Die dargestellte Addition von
Freiheitsgraden am Bauteil reduziert die Notwendigkeit von Stützstrukturen, da der
Überhang in gewissen Grenzen beeinflusst werden kann. Ebenso lässt sich die Fes-
tigkeit der Bauteile steigern, da die Schichten entlang der Belastungen im Bauteil
angeordnet werden können.
Ein Fokus ist die Optimierung der Trajektorie unter Ausnutzung eines redundan-
ten Roboter-Freiheitsgrades. Hierbei konnten signifikante Steigerungen der Druck-
geschwindigkeit nachgewiesen werden.

8.4  Inklusive Arbeitsplätze der nächsten Generation

Die Personalpolitik der Industrie, des Handwerks sowie der Dienstleistungsbranche


wird zunehmend durch alternde Bevölkerungsstrukturen im Zusammenhang des de-
mografischen Wandels gekennzeichnet. Hier bietet die Initiative Industrie 4.0 he­
586 B. Corves et al.

Mensch und Roboter virtueller Schutzzaun


als Kernelemente der Mensch-Roboter-Kollaboration als Abschirmung des Menschen
von Gefahren durch den Roboter

Greifsystem, Sensorik
als Interaktionsmoglichkeiten
des Roboters mit seiner Umgebung

intuitive Bedienelement
als Schnittstelle zwischen Mensch
und Robotersteuerung

Abb. 7  Inklusive Arbeitsplätze auf Basis der Mensch-Roboter-Kollaboration

rausragende Möglichkeiten zum Schaffen neuer Arbeitsplätzen, insb. durch das Er-
schließen neuer Technologien und durch eine effiziente Kommunikation zwischen
Mensch und innovativen Maschinen und Anlagen. Im Rahmen des ­Projektvorhabens
„Inklusive Arbeitsplätze der nächsten Generation“ wird diese Idee am IGMR
der RWTH Aachen aufgegriffen, indem privatwirtschaftliche Arbeitsplätze mit ro-
botischen Hilfssystemen so ausgestattet werden, dass insbesondere für körperlich
und kognitiv beeinträchtigte Menschen, welche bislang auf dem allgemeinen Ar-
beitsmarkt benachteiligt sind, innovative und inklusionsfördernde Arbeitsplätze ge-
schaffen werden. Hierbei dient die Mensch-Roboter-Kollaboration als Hilfsmittel
zur Teilhabe am Arbeitsleben und schafft zugleich eine neuartige Anwendung im
Zusammenhang der Industrie 4.0.
Das Kernelement des Projekts besteht dabei im Einsatz von Leichtbaurobotern
als flexible Hilfsmittel zur individuellen Erweiterung der physischen und kog-
nitiven Fähigkeiten schwer mehrfachbehinderter Personen (Abb. 7). Hierdurch
lässt sich das Spannungsfeld zwischen wirtschaftlicher Produktivität einerseits und
der Inklusion von Menschen mit Behinderung andererseits auflösen: Damit er-
schließt sich Unternehmen eine neue Gruppe von Arbeitnehmern für technisch un-
terstützte, anspruchsvolle Tätigkeitsbereiche. Im Gegenzug erhalten Menschen mit
Behinderung die Möglichkeit einer gleichberechtigten Teilhabe in allen Lebensbe-
reichen – und durch die verrichtete Arbeit ein zufriedenes und unabhängigeres Leben.

Literatur

ABB (2018) Architektur: Ein Roboter verbindet digitale und physische Welt: ABB-Technologie
im Mittelpunkt des Projekts Communication Landscapes. ABB about – Das Kundenmagazin
von ABB Deutschland, S 26–27
Allen RJA, Trask RS (2015) An experimental demonstration of effective Curved Layer FusedFila-
ment Fabrication utilising a parallel deposition robot. Addit Manuf 2015:78–87
Robotik 4.0 587

BGHW (2018) Chancen und Risiken – Exoskelette und ihr Einsatz in der Arbeitswelt. https://
www.bghw.de/arbeitsschuetzer/praevention-von-a-z/f-l/fachvortraege-auf-bghw-veranstaltun-
gen/fachtagung-logistik-2018/foren/chancen-und-risiken-exoskelette-und-ihr-einsatz-in-der-
arbeitswelt. Zugegriffen am 01.10.2019
Billard AG, Calinon S, Dillmann R (2016) Learning from humans. In: Springer handbook of ro-
botics. Springer, Berlin, S 1995–2014
Blumrich J (1974) US Patent: Omnidirectional wheel (US3789947A). https://patentimages.sto-
rage.googleapis.com/7d/b8/21/8f6e836068738c/US3789947.pdf. Zugegriffen am 01.10.2019
Bosch T (2001) Laser ranging: a critical review of usual techniques for distance measurement. Opt
Eng 40:10. https://doi.org/10.1117/1.1330700
Braitenberg V (1986) Vehicles: experiments in synthetic psychology. MIT Press, Cambridge, MA
Brecher C, Epple A, Knape S, Schmidt S (2018) Netzwerkarchitekturkomponenten auf Werkstat-
tebene. ZWF 113:342–345. https://doi.org/10.3139/104.111904
Christensen HI, Hager GD (2016) Sensing and estimation. In: Springer handbook of robotics.
Springer, Berlin, S 91–112
Cyberdyne (2018) What’s HAL®: the world’s first cyborg-type robot HAL®. https://www.cyber-
dyne.jp/english/products/HAL/
Detert T, Lorenz M, Schmitz M, Hüsing M, Corves B (2017) Robotergeführte Objektmanipulation
für die generative Fertigung. In: Beitelschmidt M (Hrsg) Tagungsband 12. Kolloquium Ge-
triebetechnik: Technische Universität Dresden, 20.–22. September 2017. TUDpress, Dresden
DIN 10218-1 (2016) Industrieroboter – Sicherheitsanforderungen – Teil 1: Roboter. Internationale
Organisation für Normung
DIN ISO/TS 15066 (2016) Roboter und Robotikgeräte – Kollaborierende Roboter. Deutsches In-
stitut für Normung
euRobotics AISBL (2016) Multi-Annual Roadmap (MAR) for Horizon 2020: SPARC Robotics.
https://www.eu-robotics.net/cms/upload/topic_groups/H2020_Robotics_Multi-Annual_Road-
map_ICT-2017B.pdf
FANUC Deutschland GmbH (2018) ROBOGUIDE: Intelligente 3D-Robotersimulation. https://
www.fanuc.eu/de/de/roboter/zubeh%C3%B6r/roboguide
Farin T (2017) Ein Roboter für den Körper: Exoskelette. http://www.faz.net/aktuell/beruf-chance/
beruf/exoskelette-maschine-zum-anziehen-die-koerperliche-arbeit-erleichtern-15341414.
html. Zugegriffen am 03.12.2018
Fastermann P (2016) 3D-Drucken: Wie die generative Fertigungstechnik funktioniert, 2., ak. Aufl.
Technik im Fokus. Springer Vieweg, Berlin/Heidelberg
Fraunhofer IPA (2016a) 3D-gedruckte Leichtbauteile für den Mittelstand (Endlosfaserdrucken).
https://www.ipa.fraunhofer.de/de/presse/presseinformationen/2016-07-21_3d-gedruck-
te-leichtbauteile-fuer-den-mittelstand.html. Zugegriffen am 09.04.2018
Fraunhofer IPA (2016b) INTEACH – Intuitive Roboterprogrammierung. https://www.ipa.fraunho-
fer.de/content/dam/ipa/de/documents/Kompetenzen/Roboter%2D%2Dund-Assistenzsysteme/
Produktblatt_Inteach.pdf. Zugegriffen am 17.01.2019
Freeman WJ (2001) Biographical Essay on W. Grey Walter. Encyclopedia of Cognitive Science.
Macmillan, Basingstoke
Gebhardt A (2016) Additive Fertigungsverfahren: Additive Manufacturing und 3D-Drucken für
Prototyping – Tooling – Produktion, 5. Aufl. Hanser, München
Haenel V, Plenz J (2016) Git: Verteilte Versionskontrolle für Code und Dokumente
Heimann O, Hügle J (2018) Intuitive Roboterprogrammierung per Fingerzeig. ATZextra 23:24–27
Hope RL, Roth RN, Jacobs PA (1997) Adaptive slicing with sloping layer surfaces. Rapid Prototyp
J 3:89–98. https://doi.org/10.1108/13552549710185662
Ilon BE (1975) Wheels for a course stable selfpropelling vehicle movable in any desired direction
on the ground or some other base(US3876255A)
International Federation of Robotics (IFR) Statistical Department (2016) World robotics – indus­
trial robots 2016. VDMA, Frankfurt
Jäger A, Ranz F (2014) Industry 4.0: challenges for the human factor in future production scena-
rios. 4th Conference on Learning Factors
588 B. Corves et al.

Jin Y, Du J, He Y, Fu G (2017) Modeling and process planning for curved layer fused deposition.
Int J Adv Manuf Technol 91:273–285. https://doi.org/10.1007/s00170-016-9743-5
Keba (2018) KeTop T10 directMove. https://www.keba.com/web/downloads/industrial-automa-
tion/data-sheets/KeTop_T10_Zusatzbroschuere_D.pdf. Zugegriffen am 17.01.2019
Knabel J (2016) Stratasys zeigt neue FDM Fertigungsanlage mit 8-Axen. https://3druck.com/
drucker-und-produkte/stratasys-zeigt-neue-fdm-fertigungsanlage-mit-8-axen-1448149/. Zuge-
griffen am 28.03.2018
Koenig N, Howard A (2004) Design and use paradigms for gazebo, an open-source multi-robot
simulator. In: 2004 IEEE/RSJ International Conference, S 2149–2154
KUKA Deutschland GmbH (2018) Software KUKA.Sim. https://www.kuka.com/de-de/produk-
te-leistungen/robotersysteme/software/planung-projektierung-service-sicherheit/kuka_sim.
Zugegriffen am 17.01.2019
Lange J, Iwanitz F, Burke TJ (2010) OPC: from Data Access to Unified Architecture, 4., rev. Aufl.
VDE, Berlin
Lu Y (2017) Industry 4.0: a survey on technologies, applications and open research issues. J Ind
Inf Integr 6:1–10. https://doi.org/10.1016/j.jii.2017.04.005
Mahnke W, Leitner S-H, Damm M (2009) OPC unified architecture. Springer, Berlin
Meyer C, Hollmann R, Parlitz C, Hägele M (2007) Programmieren durch Vormachen für
Assistenzsysteme-Schweiß- und -Klebebahnen intuitiv programmieren (Programming by
Demons­tration for Assistive Systems-Intuitive Programming of Welding and Gluing Trajecto-
ries). it-Inf Technol 49:238–246
Müller U, Lotter E (2018) Intelligente (smarte) Robotik. In: Wagner RM (Hrsg) Industrie 4.0 für
die Praxis: Mit realen Fallbeispielen aus mittelständischen Unternehmen und vielen umsetzba-
ren Tipps. Springer Gabler, Wiesbaden, S 115–127
Nilsson NJ (1984) Shakey the robot: Technical Note 323. SRI International, Menlo Park
OPC UA1 OPC UA Specification: Part 1: Overview and Concepts
Orendt EM, Fichter M, Henrich D (2016) Robot programming by non-experts: intuitiveness and
robustness of one-shot robot programming. In: Robot and Human Interactive Communication
(RO-MAN), 2016 25th IEEE International Symposium on, S 192–199
Quigley M, Gerkey B, Conley K, Faust J, Foote T, Leibs J, Berger E, Wheeler R, Ng A (2009)
ROS: an open-source Robot Operating System, S 5
Ray PP (2016) Internet of robotic things: concept, technologies, and challenges. IEEE Access
4:9489–9500. https://doi.org/10.1109/ACCESS.2017.2647747
Rickert M, Gaschler A (2017) Robotics library: an object-oriented approach to robot applications.
In: Intelligent Robots and Systems (IROS), 2017 IEEE/RSJ International Conference on,
S 733–740
Robot Operating System (2018) flexible framework for writing robot software. https://ros.org.
Zugegriffen am 01.10.2019
Rüßmann M, Lorenz M, Gerbert P, Waldner M, Justus J, Engel P, Harnisch M (2015) Industry 4.0:
the future of productivity and growth in manufacturing: The Boston Consulting Group. https://
www.bcg.com/de-de/publications/2015/engineered_products_project_business_industry_4_
future_productivity_growth_manufacturing_industries.aspx. Zugegriffen am 03.12.2018
Schick R (2018) Einsatz von Exoskeletten in Arbeitssystemen: Stand der Technik – Entwicklun-
gen – Erfahrungen. Sicherheitswissenschaftliches Kolloquium. DGUV, Wuppertal-Vohwinkel
Schmidt E, Schweizer S, Hendrich D (2016) Augmented reality robot operation interface with
Google Tango. In: ISR 2018; 50th international symposium on robotics, S 1–8
Siciliano B, Sciavicco L, Villani L, Oriolo G (2010) Robotics: modelling, planning and control.
Springer Science & Business Media, Berlin
Siebrecht J, Jacobs G, Beckers A, Löwer M, Schmidt W, Körber M (2016) Einfluss von Prozess­
parametern auf die Funktionserfüllung von Bauteilen beim Fused Deposition Modeling. In:
Krause D, Paetzold K, Wartzack S (Hrsg) Design for X : Beiträge zum 27. DfX-Symposium.
TuTech, Hamburg, S 123–134
Simoens P, Dragone M, Saffiotti A (2018) The internet of robotic things. Int J Adv Robot Sys 15.
https://doi.org/10.1177/1729881418759424
Robotik 4.0 589

Spoerk M, Arbeiter F, Cajner H, Sapkota J, Holzer C (2017) Parametric optimization of intra-


and inter-layer strengths in parts produced by extrusion-based additive manufacturing of po-
ly(lactic acid). J Appl Polym Sci 134:1. https://doi.org/10.1002/app.45401
Stenmark M, Nugues P (2013) Natural language programming of industrial robots. In: 44th inter-
national symposium on robotics (ISR), S 1–5
Thomas C (2017) Entwicklung einer Bewertungssystematik für die Mensch-Roboter-­Kollaboration.
Dissertation. Shaker
Weber M (2018) Mechatronik.Spezial Hannover Messe. Mechatronik 126:61–62
Webots (2018) Webots. http://www.cyberbotics.com. Zugegriffen am 31.01.2019
Digitaler Zwilling im Produktlebenszyklus
additiv gefertigter Komponenten

Talu Ünal-Saewe, Christian Vedder, Simon Vervoort


und Johannes Henrich Schleifenbaum

Inhaltsverzeichnis
1  E inleitung   591
2  Metallbasierte Additive Fertigungsverfahren   592
2.1  Laser Powder Bed Fusion   592
2.2  Laser Material Deposition (LMD)   593
3  Digitaler Zwilling in der Additiven Fertigung   595
4  Sensorintegration zur Herstellung Industrie 4.0-befähigter Bauteile   597
5  Zusammenfassung   601
Literatur   602

1  Einleitung

Kurze Innovations- und Entwicklungszyklen, wachsende Produktvielfalt, kleine


Chargen, sich schnell ändernde Materialflüsse sowie erhöhte Energie- und Ressour-
cenkosten erfordern eine hohe Anpassungsfähigkeit der Produktionstechno­
logien in allen Bereichen der Wertschöpfungskette. Um diesen Anforderungen
gerecht zu werden, müssen Unternehmen in der Lage sein, Prozesse und Pro­
duktionsketten unabhängig von Anwendungsfällen wie der Herstellung, Beschich-
tung oder Reparatur neuer Bauteile schnell und fehlerfrei auszulegen.
Diese Anforderungen können mit dem Einsatz von Technologien angegangen
werden, die die Anwendung breiter Fertigungsprozesse ermöglichen, ohne auf die
wirtschaftlichen Vorteile bei von Skaleneffekten bei der Produktion zu verzichten.
Basierend auf den Anforderungen eines hohen Grades an Flexibilität und geometri-
scher Freiheit zeigen laserbasierte Additive Manufacturing (AM) das größte An-
wendungspotenzial. Die wichtigsten AM-Prozesse sind in diesem Zusammenhang
die pulverbasierten Prozesse Laser Powder Bed Fusion (LPBF) und Laser Mate-
rial Deposition (LMD).

T. Ünal-Saewe (*) · C. Vedder · S. Vervoort · J. H. Schleifenbaum


Fraunhofer-Institut für Lasertechnik ILT, Aachen, Deutschland
E-Mail: talu.uenal-saewe@ilt.fraunhofer.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 591
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_30
592 T. Ünal-Saewe et al.

Heutige AM-Produktionsanlagen verfügen meistens jedoch noch nicht über die


Funktionalitäten, um diese in eine Industrie 4.0-Umgebung zu integrieren. Einer der
wesentlichen Defizite ist, dass aktuell verfügbare Anlagen nicht mit ausreichender
Sensorik sowie Schnittstellen für eine umfassende Prozessanalyse ausgestattet sind.
Ausgehend von der nachgelagerten Produktbewertung kann nur durch iterative Pro-
zesse (Trial & Error) ermittelt werden, welche Anpassung der Prozess- und Ma-
schinenparameter zur gewünschten Produktqualität führen. Dies führt zu teuren,
langwierigen Entwicklungsprozessen. Außerdem lassen die zu Verfügung stehen-
den Daten kaum Rückschlüsse auf den Maschinenzustand im Rahmen einer prädik-
tiven Instandhaltung zu. Auch die Auswirkungen der Anpassung einzelner Parame-
ter auf den Zustand der Maschine kann nicht ausreichend beschrieben werden.
Aufgrund dieser Einschränkungen kann kein vollständiges prozessdatenbasiertes
Qualitätsmanagement und Instandhaltungsmanagement in den Produktionsprozess
integriert werden.
Die erfolgreiche Umsetzung der Industrie 4.0 entlang des gesamten Produktle-
benszyklus einer Komponente erfordert die Entwicklung und den Einsatz intelli-
genter Bauteile, die Daten und Reize aus ihrer Umwelt aufnehmen und kommuni-
zieren können. Die gewonnen Daten, z.  B. zur thermischen oder mechanischen
Belastung des Bauteils über den gesamten Produktlebenszyklus hinweg, generieren
einen greifbaren Mehrwert des digitalen Zwillings. Neben einer besseren Bewert-
barkeit des Bauteildesigns ermöglichen die Daten eine vorausschauende Wartung
(Prädiktive Instandhaltung) zur Steigerung der Verfügbarkeit kostenintensiver
Systeme und Komponenten. In der konventionellen, subtraktiven Bauteilfertigung
werden Sensoren äußerlich am Bauteil angebracht. Entsprechend können Mess-
werte nur an der Bauteilhülle aufgenommen werden. Temperaturen und mechani-
schen Spannungen auf der Bauteilhülle unterscheiden sich in vielen Fällen von den
jeweiligen Werten im Bauteilinneren. Die Integration von Sensoren, z. B. Thermo-
elementen, durch Bohrungen ist möglich, die Kontaktierung der Sensoren in den
Bohrungen ist jedoch aufwändig und der Kontakt zwischen Sensor und Bauteil
nicht ideal. Gegebenenfalls können die gewünschten Messstellen über Bohrungen
nur durch große Eingriffe ins Bauteil oder auch gar nicht erreicht werden. Die geo-
metrischen Freiheiten, die durch Additive Fertigungsprozesse gewährt werden,
können wie nachfolgend gezeigt genutzt werden, um diese Problemstellungen in
der konventionellen Fertigung zu umgehen und Sensoren funktionsoptimiert in
Bauteile zu platzieren.

2  Metallbasierte Additive Fertigungsverfahren

2.1  Laser Powder Bed Fusion

Das Laser Powder Bed Fusion (LPBF) ist ein pulverbasiertes, generatives Ferti-
gungsverfahren. Wie beim LMD-Verfahren können schichtweise dreidimensionale
Bauteile durch lokales Umschmelzen eines Pulverwerkstoffes erzeugt werden.
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 593

Nachdem die geometrischen Daten des zu erstellenden Bauteils in Form eines


CAD-Modells bereitgestellt werden, wird dieses mit Hilfe einer geeigneten
­Software in Schichten mit definierter Schichtstärke zerlegt (Slicen). Zusätzlich wird
für jede Schicht eine Belichtungsstrategie definiert. Anschließend wird in iterativer
Weise zunächst eine Pulverschicht auf die Substratplatte mit einem Beschichter
aufgetragen und diese selektiv belichtet. Grundlegende Prozessparameter des
LPBF-Verfahrens sind Laserleistung, Scangeschwindigkeit, Strahldurchmesser,
Spurabstand und die Schichtdicke. Verfahrensbedingt wird die aufgetragene Pul-
verschicht mit den darunterliegenden Schichten des Bauteils verschmolzen (vgl.
Abb. 3). Die Bauplattform wird anschließend um die Höhe einer Schichtdicke her-
abgesetzt. Nachdem das Bauteil auf diese Weise vollständig aufgebaut ist, kann es
abschließend entnommen werden (s. Abb. 1) (Poprawe 2005).

2.2  Laser Material Deposition (LMD)

Laser Material Deposition (LMD, auch bekannt als Laserauftragschweißen)


eignet sich zum Beschichten, Additiven Fertigen und Reparieren von Kompo-
nenten. Die Korngröße des pulverförmigen Aufgabematerials kann im Bereich
von Dutzenden von Mikrometern bis hin zu über Hunderten von Mikrometern
variieren.
Während des LMD-Prozesses wird die Oberfläche des Werkstücks durch einen
Laserstrahl aufgeschmolzen. Das Pulver wird durch die Verwendung von Argon
oder Helium als Fördergas in das Schmelzbad transportiert (Hoffmann 1997).

Pulverauftrag Selektives Umschmelzen


des Pulvers

3D-CAD
Schichtmodell

Komplexes,
Pulvermaterial near net shape
Bauteil
Absenken der
Bauplattform

Abb. 1  Verfahrensschritte des LPBF. (Quelle: Fraunhofer ILT)


594 T. Ünal-Saewe et al.

Pulver-Gas-Strahl Laserstrahl

Schutzgas- Aufgetragene
strom
Schicht

Substrat

Abb. 2  Reparatur einer Turbinenschaufel mittels LMD (links). (Quelle: Fraunhofer ILT); Verfah-
rensprinzip des LMD-Prozesses (rechts). (Quelle: Fraunhofer ILT)

CAM-Planung für LMD Gefertigtes Teil

LMD process

Digitalisierter Verzugsprüfung
Querlenker In Kooperation
mit Ford

Abb. 3  Digitale und physische Prozesskette für die lokale Verstärkung eines Querlenkers mittels
hybrid additivem LMD-Prozess. (Quelle: Fraunhofer ILT)

LMD-Prozesse werden seit langem für die Reparatur und den Oberflächen-
schutz von Bauteilen in verschiedenen Branchen eingesetzt. Mehrachsige Maschi-
nen ermöglichen die Erzeugung dreidimensionaler, nahezu netzförmiger Geome­
trien (s. Abb. 2). LMD unterscheidet sich vom LPBF Prozess durch die Möglichkeit,
größere Bauteile zu fertigen, 3D-Oberflächen zu bearbeiten und multi-materiale
Komponenten zu fertigen. In Abb. 3 wird die digitale und physische Prozesskette
für einen hybrid-additiven LMD-Prozess gezeigt (Hoffmann 1997).
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 595

Die lokale Verstärkung eines Querlenkers beginnt mit der Digitalisierung des
Bauteils (z.  B. mit einem GOM-System). Im zweiten Schritt wird die Offline-­
Programmierung der LMD-Maschine basierend auf den erfassten Daten durchge-
führt. Für diesen Schritt sind geeignete CAD/CAM-Werkzeuge erforderlich. Der
LMD-Prozess kann dann gestartet werden, was zu einer neuen, individualisierten
Komponente führt (Poprawe et al. 2019).

3  Digitaler Zwilling in der Additiven Fertigung

Die Grundlage für die Entwicklung eines Digitalen Zwillings ist die Auswahl geeig-
neter Variablen und Signale, die die Informationen über den Prozess darlegen und
messbar sind. Für laserbasierte Fertigungsprozesse werden insbesondere Senso-
ren ausgewählt, die Eigenschaften der Prozesssignaturen erfassen, die das Ergebnis
der Wechselwirkungen aller Prozesseinflussgrößen repräsentieren. Diese ist die
thermische Emission des Schmelzbades, in dem die prozessbedingten dynamischen
Eigenschaften des Aufheizens, Schmelzens und Erstarrens des Pulverwerkstoffs zu-
sammengefasst werden. Dabei wächst oder schrumpft das Schmelzbad beispiels-
weise abhängig von der eingebrachten Energiemenge. Anhand der Schmelz­
badstrahlung können auftretende Unregelmäßigkeiten im Schmelzbadverhalten
detektiert werden (Spears und Gold 2016; Tapia und Elvany 2014).
Um ein tiefgreifendes Prozessverständnis zu gewinnen, ist die reine Betrachtung
von Prozesssignaturen jedoch nicht genügend, da der Ursprung von Prozessunre-
gelmäßigkeiten bzw. – defekten nicht allein anhand von Prozesssignaturen abgelei-
tet werden kann. Daher sollen neben der Erfassung von Prozesssignaturen insbeson-
dere auch zusätzlich Daten der Maschinensteuerung (Maschinenachsenzustände,
Peripheriedaten, etc.) erfasst werden, um datenbasiert ein ganzheitliches Abbild des
Prozesses zu erzeugen. Basierend auf Untersuchungen bzgl. der Konfiguration der
Maschine und der Definition der aufzunehmenden Messdaten müssen ein passendes
Sensornetz und potenzielle Datenakquisitionssysteme ausgewählt und evaluiert
werden. Besonders zu berücksichtigen sind dabei die Anbindungs- und Kommu-
nikationsmöglichkeiten der Sensortypen mit unterschiedlichen Eigenschaften,
sowie die Maschinensteuerung mit unterschiedlichen Feldbussystem und Kommu-
nikationsprotokollen. Somit werden einerseits eine sichere und stabile Einbindung
der Sensoren und andererseits eine Anbindung der proprietären Maschinensteue-
rung zur synchronen und latenzfreien Übertragung der Maschinendaten möglich.
Durch vollständig synchronisierte Maschinendaten und Prozessüber­wachungs­
daten werden neue Potenziale der Prozessdokumentation für das Qualitätsma-
nagement der gefertigten Komponenten eröffnet.
Die Entwicklung des Digitalen Zwillings des additiven Fertigungsprozesses und
die zugrundeliegende Datenanalyse stellen eine besondere Herausforderung auf-
grund der Komplexität der Datenstrukturen dar. Dies ergibt sich einerseits durch die
596 T. Ünal-Saewe et al.

getrennte Erfassung der Prozessdaten und der Maschinendaten sowie aus der
Vielzahl an Prozesseinflussgrößen. Ziel ist es, die Datenbereinigung, -kombination
und -auswertung so zu automatisieren, dass auf ein manuelles Sichten der verschie-
denen Datenquellen verzichtet und der Prozess auf diese Weise digitalisiert werden
kann. Dafür werden die aus der Maschine extrahierten Daten in ein geeignetes Da-
tenakquisitionssystem überführt, dort sortiert und ggf. aggregiert. Ungültige und
fehlerhafte Daten müssen erkannt und verworfen werden.
Herkömmlich werden Prozessdaten über den zeitlichen Verlauf dokumentiert.
Nun wird durch Kopplung der Daten aus den Steuerungen der Produktionsanlagen
und der. Sensordaten ermöglicht, die Prozessdaten mit der jeweiligen Achsposition
im Bauteil zu verknüpfen. Somit kann bei der Untersuchung der Komponenten eine
Verbindung zwischen der Qualität diskreter Volumenelemente eines gefertigten Bau-
teils und dem Prozess- und Maschinenzustand erstellt werden. Alle Prozess- und
Maschinendaten sollen langfristig genutzt werden, um mittels geeigneter Analysen
vorzeitig im Sinne der prädiktiven Instandhaltung Maschinen- und Prozessde-
fekte vorherzusehen und rechtzeitig Maßnahmen zur Vermeidung zu ergreifen.
In Abb. 4 ist eine solche Art der Prozessdatenvisualisierung exemplarisch für
einen Prozess für die Reparatur von Turbinenschaufelspitzen dargestellt. Durch
Zusammenführung von online erfassten Tool Center Point (TCP)-Koordinaten mit-
tels OPC UA mit Pyrometermessdaten wird die geographische Darstellung von
Messdaten möglich. So werden Messdaten nicht mehr nur zeitaufgelöst interpre-
tiert, sondern auch ortsaufgelöst im Bauteil durch Zuordnung der tatsächlich abge-
fahrenen TCP-Koordinaten exakt nachverfolgt. Auch weitere Signale aus der Steu-
erung sowie mittels Bus-Schnittstellen angebundener Systeme (Laserstrahlquelle,
Pulverförderer, etc.) können so verwertet werden. Mit Hilfe dieser Methode wird

Abb. 4  Prototyp eines digitalen Prozesszwillings für die Reparatur einer Turbinenschaufel mittels
LMD. (Quelle: Fraunhofer ILT)
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 597

ein greifbares Konzept für ein digitales Abbild eines Prozesses geschaffen – Pro-
zessdefekte und –unregelmäßigkeiten (wie bspw. Anbindungsfehler in den additiv
aufgebauten Volumenkörpern) sollen so am Bauteil effizient nachverfolgt werden.

4  S
 ensorintegration zur Herstellung Industrie 4.0-befähigter
Bauteile

Die additive Fertigung ermöglicht neue Möglichkeiten zur Integration von Sensoren
in Bauteilen. Jeder Punkt innerhalb und außerhalb des Bauteils ist während des
Fertigungsprozesses temporär zugänglich. Dies erlaubt eine völlig freie Positionie-
rung der Sensoren im Bauteil, auch an Stellen, die mit konventionellen Integrations-
methoden nicht zugänglich sind. Während Bohrungen für Zuleitungen zur Si­
gnalübertragung und Energieversorgung prinzipbedingt nur gradlinig verlaufen, ist
es in additiv gefertigten Bauteilen möglich, Form und Lage der entsprechenden
Kanäle frei im Raum zu gestalten. Die Sensoren sind vollständig in das Bauteil in-
tegriert und damit vor Umwelteinflüssen geschützt, sofern die Kanäle für die Zulei-
tungen z. B. mit Harz, verschlossen werden (s. Abb. 5).
Die Verwendung kabelloser Systeme zu Signal- und Energieübertragung für
Sensoren sind Gegenstand aktueller Forschung. Zur Integration von Sensoren eig-
net sich besonders das Verfahren LPBF. Der Wärmeeintrag in bereits gefertigte
Bauteilsegmente ist im LPBF im Allgemeinen kleiner als beim LMD-Verfahren.
Dadurch können Sensoren mit kleineren thermischen Zerstörschwellen integriert
werden.

Abb. 5  Werkzeugeinleger mit drei konturnah integrierten Drucksensoren. (Quelle: Fraunhofer


ILT)
598 T. Ünal-Saewe et al.

Zum Einbringen der Sensoren wird der Fertigungsprozess in der gewünschten


Schicht pausiert. Das Einbringen des Sensors kann sowohl in-situ, also innerhalb
der Prozesskammer bei montierter Substratplatte, als auch außerhalb der Prozess-
kammer durch Demontage der Substratplatte erfolgen. Im CAD-Modell wird eine
entsprechende Kavität für den Sensor vorgesehen. Sofern es sich um einen kabelge-
bundenen Sensor handelt, wird zudem ein Kanal für die Verkabelung gestaltet. Der
Sensor muss dabei in Aufbaurichtung am höchsten Punkt des Kanals liegen, um den
Schichtauftrag im weiteren Verlauf des Fertigungsprozesses nicht zu behindern.
Die physische Anbindung des Sensors an das Bauteil kann neben Klemmen oder
Kleben bei metallischen Sensorkomponenten auch stoffschlüssig unter Verwen-
dung der Prozesslaserstrahlquelle erfolgen. Dies bietet bei Temperatursensoren
eine optimierte Ansprechzeit durch den verbesserten Wärmeübergangs und bei
Drucksensoren Stärkere Messsignale durch eine verbesserte Kraftübertragung. Die
Anbindung eines Drucksensors auf rechteckigem Substrat ist in Abb. 6 dargestellt.
Im Anschluss wird der Bauprozess, gegebenenfalls unter Integration weiterer
Sensoren, bis zur vollständigen Bauteilfertigung fortgesetzt. Neben der Einbettung
diskreter Sensoren und Kabel in das Bauteilinnere ist auch die additive Fertigung
dieser Komponenten durch die Applikation von Schichten auf die Oberfläche von
konventionell oder additiv gefertigten Bauteilen möglich. Dabei werden u. a. digi-
tale Druck- und Laserverfahren verwendet, die eine Herstellung bis Losgröße 1
ohne Werkzeugwechsel und damit die Individualisierung von Massenprodukten er-
möglichen. Die Prozesskette zur Herstellung der Schichten ist inlinefähig und auto-
matisierbar:
Neben der Integration von Druck- und Temperatursensoren in LPBF-gefertigten
Bauteilen ist auch die Herstellung AM-basierter Dehnmessstreifen (DMS) auf vor-
gefertigte Komponenten Gegenstand aktueller Forschungsarbeiten für die Herstel-

Abb. 6  Anbindung eines Drucksensors mittels Prozesslaserstrahlquelle. (Quelle: Fraunhofer ILT)


Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 599

lung Industrie 4.0-befähigter Bauteile mittels additiver Fertigung. Hierfür wird nach
einer möglichen laserbasierten Reinigung der Oberfläche von Schmiermitteln o. ä.
im ersten Schritt eine notwendige elektrische Isolationsschicht mittels Druckver-
fahren aufgebracht: Diese Schicht kann flächig über Tauch- oder Spray- oder örtlich
selektiv über Tintenstrahl-, Aerosol-, Dispens-, Tampon-, Siebdruckverfahren etc.
realisiert werden. Die eingesetzten Materialien sind bspw. Polymere, Gläser o. ä.,
die in nano- oder mikropartikulärer wie auch Sol-Gel-Form oder Monomer-­
Lösungen vorliegen. Nach dem Aufbringen dieser ersten Schicht wird eine thermi-
sche Behandlung durchgeführt, um aus der nassen Druckschicht eine elektrische
Funktionsschicht zu erzeugen: Dabei wird zuerst getrocknet, um die für den Druck
notwendigen liquiden (Lösungsmittel) wie auch soliden, organischen Bestandteile
(Binder) zu entfernen. Anschließend wird die Funktionalisierung durchgeführt, die
ein Sintern, Schmelzen, Vernetzen etc. der Funktionsbestandteile wie Nano-/Mi-
kropartikel, Monomere oder Präkursoren beinhaltet.
Die thermische Nachbehandlung kann mittels konventioneller Ofenverfahren
etc. oder mittels moderner Laserverfahren durchgeführt werden. Manche Material-
systeme sind mittels UV-Strahlung bearbeitbar; auch hier kann oftmals die konven-
tionelle UV-Lampe durch einen Laser ersetzt werden.
Vorteile der Laserverfahren sind die erreichbaren, kurzen Wechselwirkungszei-
ten und großen Heiz- und Kühlraten in kleinen, lokal begrenzten Volumina, die die
kurzzeitige Realisierung einer Schichttemperatur oberhalb der Zerstörschwelle des
Substrats ermöglicht ohne dieses zu schädigen. Somit können Beschichtungen von
temperaturempfindlichen Bauteilen erreicht werden, die zuvor nicht herstellbar wa-
ren. Dazu gehören auch bspw. gehärtete Stähle.
Nach dem Aufbringen der Isolationsschicht folgen die weiteren Funktions-
schichten wie Leiterbahnen, Sensormessstrukturen, Verkapselung etc., wodurch das
Sensorsystem Schicht für Schicht zusammengesetzt wird. Die Einzelschichtdicken
variieren dabei je nach Anwendung zwischen 1 und 30 μm, in Ausnahmefällen auch
bis zu 300 μm (Abb. 7).

Abb. 7  Verkapselter Dehnungsmessstreifen (Halbbrücke) auf einem Metallbauteil (links) und auf
temperatur-empfindlichen Polymerfolien (rechts), Herstellung mittels additiver Druck- und Laser-
verfahren. (Quelle: Fraunhofer ILT)
600 T. Ünal-Saewe et al.

Die konventionelle Applikation von Folien-DMS besteht derzeit zumeist noch


im manuellen Aufkleben vorgefertigter Folien-DMS, was trotz viel Übung des Aus-
führenden zu nicht reproduzierbaren Ergebnissen führen kann. Auch ist die Appli-
kation auf gut zugängliche Stellen des Bauteils begrenzt; von dort verlaufen die
Energie- und Signalleitungen über angelötete Kabel bis zur Auswerteelektronik.
Die additive Herstellung von DMS könnte langfristig die manuelle Applikation
von konventionellen DMS in vielen Bereichen ersetzen: Sie ist in den Fertigungs-
prozess des Bauteils integrierbar und ermöglicht mitsamt der Deposition von bau-
teilverbunden Leiterbahnen die Applikation in später schwer zugänglichen Berei-
chen. Auch ein DMS-Retrofitting (nachträgliches Ausstatten) von Bauteilen in
Anlagen wie z. B. eingebauten Walzen in Produktionsstraßen ist denkbar (Abb. 8
und 9).

Abb. 8  Dehnungsmessstreifen (Vollbrücke) und weitere Sensoren in unterschiedlichen Fertigstel-


lungsstadien auf einem Wälzlageraußenring mit Einsatztemperaturen bis 500 °C, Herstellung mit-
tels additiver Druck- und Laserverfahren. (Quelle: Fraunhofer ILT, IKTS)
Digitaler Zwilling im Produktlebenszyklus additiv gefertigter Komponenten 601

Abb. 9 Additive Herstellung elektrischer Funktionsschichten auf einem 3D-Bauteil mittels


Druck- und Laserverfahren. (Quelle: Fraunhofer ILT)

5  Zusammenfassung

Am Fraunhofer ILT wird anhand des LMD-Verfahrens demonstriert, wie Digitale


Zwillinge der Fertigungsprozesse abgeleitet und entwickelt werden. Ziel dieses
Zwillings ist ein digitales Abbild des Prozesses zur Prüfung und Gewährleistung der
gewünschten Bauteilqualität ohne Bedarf an nachfolgenden teuren, ­zeitaufwendigen
Prüfprozessen. Die Grundlage für die Entwicklung dieser Digitalen Zwillinge ist
die Auswahl geeigneter Variablen, die die Informationen über den Prozess darlegen
und messbar sind. Wichtige Punkte im verfolgten Ansatz sind:
• Messung der Prozesssignaturen durch Betrachtung der Schmelzbademissionen
bei laserbasierten Schweißverfahren
• Extraktion von Prozessdaten aus der Steuerung der Produktionsmaschine und
der Peripherie
• Synchronisation dieser Daten mit den Achspositionen während der Fertigung,
um im Bauteil ortsaufgelöst Prozessdefekte detektieren zu können
Gegenstand nachfolgender Arbeiten wird es sein, nicht nur Prozessunregelmä-
ßigkeiten aufzudecken, sondern auch einen Zusammenhang zwischen allen ge-
wonnenen Messdaten und der Qualität der gefertigten Bauteile herzustellen. He-
rausforderungen hinsichtlich dieser Aufgabe sind:
• Der nicht deterministische Charakter laserbasierter Fertigungsprozesse und die
daraus resultierende Unvorhersagbarkeit des Prozessverlaufs
602 T. Ünal-Saewe et al.

• Mangel an Modellen, die reliabel eine Verbindung zwischen Eingang- und Aus-
gangsgrößen des Prozesses darstellen
• Größere Füllen an Eingangsparametern als bei konventionellen abtragenden Pro-
zessen und die hohe Interaktion dieser Parameter
• Schwierigkeit, Prozessausgänge und -qualitätsmaße in-situ zu erfassen
Hierfür werden zukünftig die Ergebnisse von Simulationsmodellen mit Metho-
den des maschinellen Lernens verglichen und evaluiert.
Zusätzlich wird gezeigt, wie die Vorzüge der geometrischen Freiheiten bei Ad-
ditiven Fertigungsverfahren genutzt werden können, um Bauteile für Industrie
4.0-Anwendungen zu fertigen und in diesen Sensoren zu integrieren. Das Potenzial
dieses Ansatzes und die Qualität der Messdaten der integrierten Sensoren werden in
aktuellen Forschungsarbeiten untersucht.

Literatur

Hoffmann E (1997) Laserstrahlgenerieren – Ein Verfahren zur Herstellung metallischer Bauteile.


Dissertation, Aachen
Poprawe R (2005) Lasertechnik für die Fertigung. Grundlagen, Perspektiven und Beispiele für den
innovativen Ingenieur. Springer, Berlin
Poprawe R, Hinke C, Meiners W, Eibl F, Zarei O, Voshage M, Ziegler S, Schleifenbaum J H,
Gasser A, Schopphoven T, Willenborg E, Flemmer J, Weingarten C, Finger J, Reininghaus
M (2019) Digital photonic production along the lines of industry 4.0. SPIE LASE, 2018, San
Francisco, California, United States, 2–7 February 2019, Proc. SPIE 10519, Laser Applications
in Microelectronic and Optoelectronic Manufacturing (LAMOM) XXIII, 051907
Spears TG, Gold SA (2016) In process sensing in selective laser melting (SLM) additive manufac-
turing. Integr Mater Manuf Innov 5(1):16–40
Tapia G, Elvany A (2014) A review on process monitoring and control in metal-based additive
manufacturing. J Manuf Sci Eng 136(6):060801
Textil 4.0

Thomas Gries, Fabian Schreiber und Maximilian Kemper

Inhaltsverzeichnis
1  E inleitung   603
2  Forschungslandschaft technischer Digitalisierungsprojekte der Textilbranche   604
2.1  Selbstlernende Textilmaschinenprozesse   604
2.2  Qualitätssteigerung durch digitale Einstellhilfen und Bilderkennungsalgorithmen   606
2.3  Vernetzte Prozessketten   607
2.4  Unternehmensübergreifende Vernetzung von Produktionsprozessen   608
3  Der Mensch im Digitalen Transformationsprozess in Unternehmen der Textilbranche   608
3.1  WissProKMU   610
3.2  WisoTex   610
3.3  SozioTex   611
3.4  Kompetenzzentrum 4.0 – Textil vernetzt   613
3.5  Digital Capability Center   614
3.6  Weitere Forschungsprojekte und -cluster   614
4  Ausblick und Fazit   615
Literatur   616

1  Einleitung

In vielen Statusberichten, Konferenzbänden und Büchern zu Industrie 4.0 und der


Digitalen Transformation der deutschen Industrie wird immer wieder erwähnt
(z.  B.  Jacobs et  al. 2017), dass der Mensch ein zentraler Bestandteil in diesem
Transformationsprozess ist. Umschrieben wird dies mit dem Begriff Arbeit 4.0 und
Themenfelder wie Mensch-Technik-Interaktion, Usability, Assistenzsysteme und
Arbeitswelten der Zukunft werden genannt. In der deutschen Textilindustrie stellt
die mitarbeitergerechte Gestaltung auch wegen Faktoren wie demographische Zu-
sammensetzung der Belegschaft und Automatisierungsgrad der Produktion eine
große Herausforderung dar. Dieses Buchkapitel wird auf den folgenden Seiten eine

T. Gries (*) · F. Schreiber · M. Kemper


RWTH Aachen, Lehrstuhl für Textilmaschinenbau und Institut für Textiltechnik,
Aachen, Deutschland
E-Mail: thomas.gries@ita.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 603
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_31
604 T. Gries et al.

Abb. 1  Digitalisierungsportfolio am Institut für Textiltechnik der RWTH Aachen University

grobe Auswahl von vergangenen und aktuellen Bestrebungen am Institut für Textil-
technik der RWTH Aachen University im Themenfeld Digitalisierung und insbe-
sondere Arbeit 4.0 geben (Abb. 1).

2  F
 orschungslandschaft technischer Digitalisierungsprojekte
der Textilbranche

Am Institut für Textiltechnik (ITA) der RWTH Aachen University wird seit über 80
Jahren unteranderem an Umsetzungsprojekten zur Produktivität- und Qualitätsstei-
gerung in der Textilproduktion und Automatisierung von Textilmaschinen geforscht.
In den letzten Jahren konzentrieren sich Projekte vermehrt auf die Themen um eine
Industrie 4.0 wie z.  B. Künstliche Intelligenz durch selbstlernende neuronale
Netze und die Vernetzung von Produktionsprozessen und – ketten.

2.1  Selbstlernende Textilmaschinenprozesse

Die Erforschung von neuronalen Netzen oder Fuzzy Logic zur Optimierung von
Textilmaschinen bis hin zu selbstlernenden Regelungsprozessen wurde am ITA
bereits in den 90er-Jahren begonnen (Veit 2012, S. 9 ff.). Heutzutage werden neu-
ronale Netze und Algorithmen hauptsächlich zur Selbstoptimierung von Rege-
lungsprozessen zur Qualitäts- oder Produktivitätssteigerung von Textilmaschinen
eingesetzt, um die Produktion in der Textilbranche in Hochlohnländern zu halten.
Textil 4.0 605

Ein wichtiges Einsatzgebiet ist die Verringerung des manuellen Fertigungsauf-


wands. Vor allem für Rüstvorgänge bei der Textilproduktion ist ein hoher manuel-
ler Arbeitsbedarf nötig (Auerbach et  al. 2011, S.  747  ff.). Zusätzlich stellt das
Auffinden der auf den zu fertigenden Artikel passend Prozessparameter einen er-
heblichen Zeitfaktor dar. Dies geschieht heute auch trotz Prozessdatenbank häufig
nach dem „Trial & Error“ Prinzip und das Erfahrungswissen des Maschinen­
führers von Nöten ist. Am ITA wird daher fortlaufend an einer modellbasierten
Selbst­optimierung der Webmaschine geforscht. Hierdurch konnten bereits die
Ausschussproduktion reduziert werden, als auch automatisierte Versuchspläne er-
mittelt werden. Zusätzliche Sensorik liefert dem Maschinenbediener Informatio-
nen über Gütekriterien, Fadenzugkräfte und Einstellhilfen. In weiteren Projekten
wie dem durch die AiF geförderten Projekt „RegelTuft“ wurden diese Ansätze
auch auf das Tufting Verfahren und andere Flächentechnologien wie das Flach-
stricken übertragen (Abb. 2).
Auch die Einstellung und Bedienung von Vliesanlagen geschieht trotz zahlrei-
cher Mess- und Automatisierungstechnik ebenfalls hauptsächlich erfahrungsbasiert.
Der in der Vliesindustrie in Deutschland produzierte Ausschuss im Wert von um die
50 Millionen Euro pro Jahr muss aufwendig recycelt werden. Die subjektiv durch
den Maschinenführer empfundene Qualität des Vliesstoffs messtechnisch zu erfas-
sen wird im Projekt „Easy Vlies 4.0“ erforscht. Insbesondere wird am ITA eine
Kosten-/Nutzen-basierte Einstellhilfe und Regelung für Maschinenparameter von

Abb. 2  Implementierung eines Nutzerassistenzsystem in der Webereivorbereitung


606 T. Gries et al.

Krempelanalagen entwickelt. Die Einstellhilfe berücksichtigt dabei neben qualitati-


ven Auswirkungen von Einstellungen auch wirtschaftliche Folgen. So wird verhin-
dert, das zugunsten der Produktqualität ein Betriebspunkt gewählt wird, in dem die
Anlage unwirtschaftlich betrieben wird. Basis der Einstellhilfe wird eine Modellie-
rung der Vliesanlage sein. Die Produktqualität wird bei verschiedenen Einstellun-
gen im Voraus simuliert und ein umfangreiches Produktionskostenmodell herange-
zogen, welches die jeweiligen Produktionskosten berechnet. Anschließend wird mit
Hilfe eines Optimierungsalgorithmus derjenigen Betriebspunkt autonom ermit-
telt, bei dem die gewünschte Produktqualität bei möglichst geringen Kosten produ-
ziert wird.

2.2  Q
 ualitätssteigerung durch digitale Einstellhilfen und
Bilderkennungsalgorithmen

Das durch die Bundesregierung im Rahmen des Programms „Future of Manufactu-


ring“ geförderte Projekt Speedfactory beschäftigte sich damit innovative Produkte
sowie neue Produktionstechnologien unter gleichzeitiger Berücksichtigung von
Konsumentenbedürfnisse und Nachhaltigkeit zu berücksichtigen. Am ITA wurde
sich neben der Weiterentwicklung der Flachstricktechnologie auch mit der Erfor-
schung neuer Näh-Automatisierung zur Herstellung bedarfsgerechter Nahtgeome­
trien für Textilien der Losgröße 1 beschäftigt. Hierzu wurde mit Hilfe von Kame-
ratechnologien und in Zusammenarbeit mit der Industrie Algorithmen zur
Bil­der­kennung genutzt, um Nähte individuell anpassen und steuern zu können (Si-
monis und Lutz 2017).
Im koreanisch-deutschen ZIM Projekt „DTP Alarm“ wurde ein automati-
sches Qualitätssicherungssystem basierend auf einem selbstlernenden Fehler-
erkennungsalgorithmus für den Digitaldruck entwickelt. Hierbei wurde zur
schnellen Erkennung von verstopften Düsen des Tintendruckkopfes das Druck-
bild direkt am Druckkopf ermittelt. Ziel ist es hierdurch die Verschwendung
kostenintensiver Tinte zu minimieren (Park et al. 2017). Im AiF Projekt „CN-
CPrecisionSew“ wird in Zusammenarbeit mit dem Institut für Bildverarbeitung
der RWTH Aachen University Nah-Infrarot-Kameratechnologie genutzt, um die
Erkennung der Nahtgeometrie und die nötige Algorithmik dahinter weiterzuent-
wickeln.
Im Bereich der Gewebe-, Geflecht- und Gelegeproduktion für technische An-
wendungen wie der Faserverbundtechnologie wurden unteranderem in den
­Projekten „OnLoom-Imaging“ und „AutoBraid“ Kameratechnologien genutzt, um
währende des Produktionsprozess Fehler zeitnah zu erkennen und aufgrund von der
computergestützten Interpretierung von Daten Rückschlüsse auf mögliche Fehler-
quellen im Produktionsprozess schließen zu können (Saggiomo et al. 2014; Reimer
et al. 2016).
Textil 4.0 607

2.3  Vernetzte Prozessketten

Digitalisierung der Faser- und Textilproduktion ermöglicht erstmals eine Vernet-


zung der gesamten Prozesskette in den Betrieben und somit eine Kommunikation
der einzelnen Prozessschritte untereinander. Ein Forschungsschwerpunkt am ITA
liegt bei Spinnereien und Produktionsbetrieben für Krempel- und „Airlay“-Vlies-
stoffe. Hier werden Stapelfasern zu Faserbändern und Vliesstoffen verarbeitet.
Der Transport der Fasern zwischen den einzelnen Maschinen der Großanlagen
geschieht durch pneumatische Fasertransportsysteme. Trotz des niedrigen energe-
tischen Wirkungsgrads pneumatischer Fasertransportsysteme ist diese Art des
Transports bislang die einzige Möglichkeit (Cloppenburg et al. 2018, S. 71 ff.).
Die Transportsysteme werden mit einem bis zu 30 % höheren Volumenstrom als
nötig betrieben, weil bei zu niedriger Leistung die Leitungen oder Maschinen
verstopfen könnten. Im „Ziei2NRW“-Projekt „Effect“ wurde am ITA daher ein
Prüfstand, an dem der pneumatische Transport von Fasern im Pilotmaßstab abge-
bildet wird. Im Projekt „DynAir“ wird dieser Prüfstand mit Hilfe der Industrie
dazu genutzt eine innovative und bedarfsgerechte Regelung der Filtersysteme
über die gesamte Prozesskette hinweg zu entwickeln. Ziel des Projekts sind durch
die Vernetzung der einzelnen Prozessschritte und die innovative Regelung Ein-
sparung von mindestens 20  % der Energie an Förderventilatoren und 40  % an
Filtersystemen zu erreichen.
Im Projekt „SmartFactory“ ist das Ziel, die spezifischen Anforderungen aus-
gewählter Ansätze vernetzter Prozessketten in Webereitbetrieben zu betrachten.
Es wurden konkrete Handlungsleitfäden zur Implementierung der Ansätze in die
Textilindustrie erstellt und insbesondere zunächst der aktuelle Stand im Bereich
der gewebten Heimtextilien und der technischen Textilien analysiert. Es werden
hierbei zwei parallele Forschungsziele verfolgt. Das erste Ziel ist durch Prozess-
kettenvernetzung eine „smarte“ Weberei abzubilden. In dieser Smart Factory
sind die Webmaschinen zu cyberphysischen Systemen hochgerüstet und fokus-
siert wird sich auf eine automatisierte Überwachung der Prozess- und Produkt-
qualität. Eingebaute Sensorik liefert qualitätsrelevanten Daten und in Gateways
und Steuerungen werden diese Daten in Informationen gewandelt und aufberei-
tet. Zweites Forschungsziel ist die Entwicklung eines Leitfadens zur Bestim-
mung der Strategie der Maschinenkommunikation, um die textile Produktions-
kette zu vernetzen. Der Leitfaden ist ein methodischer Ansatz zur Bestimmung
der Maschinenkommunikationsstrategie und wird für das Fallbeispiel der Pro-
duktion der gewebten Textilien angewendet. Durch die Anwendung des Leitfa-
dens wird bestimmt, welche Kenngrößen von welchem Produktionsprozess ent-
nommen werden sollen. Darüber hinaus wird ­bestimmt, welche vorherigen und
nachfolgenden Prozesse umgestellt werden sollen, damit die Gesamtheit der Pro-
dukt- und Prozessqualität gesichert und optimiert wird. Derzeit wird an der Um-
setzung des automatisierten Qualitätssicherungssystems geforscht, um den ent-
wickelten Leitfaden zu verifizieren.
608 T. Gries et al.

2.4  Unternehmensübergreifende Vernetzung von


Produktionsprozessen

Wenige Betriebe in der Textilbranche in Deutschland fertigen noch vollstufig. Die


Textile Produktionskette ist vielmehr auf viele kleine und mittlere, auf einzelne Pro-
zessstufen spezialisierte Betriebe verteilt. Aus diesem Grund wird beispielsweise
im AiF Projekt „DigiTextil“ am ITA und FIR untersucht, welche Voraussetzungen
gelten müssen für eine unternehmensübergreifende Vernetzung von Produktions-
prozessen, so dass ein strategischer Zusammenschluss aus vielen kleineren Betrie-
ben eine ganzheitliche Produktionskette in der Stapelfaser- und Vliesproduktion
abbilden könnte. Hierzu werden neben der Weiterentwicklung von Produktions-
und Automatisierungsverfahren auch an der nötigen Vernetzung der Maschinen in-
nerhalb der Betrieben auch an Verschlüsselungstechnologien zur sicheren Daten-
übertragung zwischen den Betrieben geforscht.

3  D
 er Mensch im Digitalen Transformationsprozess
in Unternehmen der Textilbranche

Neben den offensichtlichen prozesstechnischen Möglichkeiten und Automatisie-


rungspotenzialen ist ein zentraler Forschungsschwerpunkt die Transformation der
Unternehmen auf Organisationsebene durch Wandlung von Geschäftsmodellen,
Vertriebsstrukturen und des Arbeitsplatzes sowohl hinter dem Schreibtisch als auch
in der Produktionshalle (Schreiber und Felk 2017, S. 436). Das Wissenschaftsjahr
2018 stand auch im Zeichen der Arbeit der Zukunft. Der zentralste Bestandteil einer
Arbeit 4.0 in der Zukunft ist der Mensch an sich sowie die Herausforderungen die
im Arbeitsumfeld für den Arbeiter auftreten. Angestoßen durch das Zukunftsthema
Industrie 4.0 haben sich verschiedene Fach- und Richtlinienausschüsse Rund um
das Thema Arbeit 4.0 gegründet. Der VDI Fachausschuss „Arbeitswelt Industrie
4.0“ beschäftigt sich mit der lernförderlichen Arbeitsgestaltung in Unternehmen
und der VDI Richtlinienausschuss 404 zum Thema Digitaler Transformationspro-
zess von Unternehmen entwickelt einen Leitfaden zur Umsetzung eines Transfor-
mationsprozesses in kleinen und mittelständischen Unternehmen auf dem Weg zu
einer vernetzten Produktions- und Arbeitswelt (Gronauer et al. 2017).
In Deutschland ähnlich wie in vielen anderen Industrieländern stellt der demo-
graphische Wandel und eine alternde Belegschaft zusätzlich einen zu berück­
sichtigenden Faktor bei der Entwicklung von Arbeits(unterstützungs)systemen für
eine Arbeit 4.0 dar. Die Textilbranche ist sogar überdurchschnittlich vom demogra-
phischen Wandel betroffen. Der Anteil der Belegschaft über 45 Jahre ist in den
Textilbetrieben Deutschlands überdurchschnittlich hoch und darüber hinaus der
Anteil von Mitarbeitern unter 25 Jahren überdurchschnittlich klein (Löhrer et  al.
2018, S. 75) (Abb. 3).
Textil 4.0 609

Abb. 3  Altersstruktur in der Textilbranche (Darstellung nach Löhrer et al. 2018)

Ein Ansatz der derzeit untersucht wird, ist die partizipative Gestaltung von di-
gitalen Systemen, um die verschiedenen Bedürfnisse der sehr heterogenen Beleg-
schaft zu berücksichtigen sowie Ängste (z. B. Datenschutz und Privatsphäre) und
Vorbehalte gegen die neuen Technologien, wie Big Data, Künstliche Intelligenz
und Augmented sowie Virtual Reality bereits frühzeitig abzubauen und zu begeg-
nen.
Software und Maschine wachsen auch in der Textilbranche immer weiter zusam-
men. Die Herausforderungen für den Menschen in Bezug auf Ausbildung, Fortbil-
dung und Verständnis komplexer Zusammenhänge steigt rasant an. Insbesondere im
Entwicklungsprozess von innovativen Produkten und Maschinen spielen neue For-
men der Anforderungsanalyse wie z. B. das Requirements Engineering oder An-
sätze wie das Design Thinking für den Entwicklungsprozess eine immer wichtigere
Rolle. Begründet liegt dies in der immer mehr zunehmenden Bedeutung der Soft-
ware in Produktionsprozessen und Maschinen. Aspekte aus dem Produktdesign fin-
den sich immer häufiger im Entwicklungsprozess wieder, da Anforderungen an ei-
nen Prozess/Produkt erst während der Entwicklung entstehen oder im Open
Innovation Ansatz sogar erst im Gebrauch ermittelt werden können. Im Softwarebe-
reich werden daher schon seit Jahren vermehrt Kreativitätstechniken und Design-
methoden im Entwicklungsprozess eingesetzt. Im Textilmaschinenbau ist diese He-
rangehensweise noch nicht so stark ausgeprägt. So werden weiterhin bewährte
Konstruktionsmethoden nach dem Wasserfallprinzip wie z. B. die VDI2221 im Ent-
wicklungsprozess verwendet. Auch agile Entwicklungsmethoden wie SCRUM sind
noch nicht verbreitet (Lauenroth et al. 2016, S. 192 ff.).
Unstrittig ist jedoch, dass gerade beim Einzug von Big Data Analysen von Pro-
duktionsdaten oder künstlicher Intelligenz von Maschinen und Anlagen, die Bedeu-
tung von Software noch mehr zunehmen wird. Außerdem müssen sich die Firmen
im Zuge stärkerer Konkurrenz im Bereich digitaler Geschäftsmodelle in der Textil-
und Bekleidungsindustrie darauf vorbereiten diese neuen Märkte zu bedienen um
selber eine prägende Rolle spielen zu können. Durch die Altersstruktur der Textil-
610 T. Gries et al.

branche wird diese vor eine besonders schwierige Aufgabe gestellt, da viele Mitar-
beiter entweder aufwändig fortgebildet oder umgeschult werden müssen oder zu-
nehmend junge Menschen auf dem Arbeitsmarkt gesucht werden müssen. An dieser
Stelle konkurriert eine eher konservative Textilbranche jedoch mit innovativen und
zukunftsorientierten Branchen wie der Software- und Entertainmentbranche nicht
nur in Deutschland, sondern weltweit. Hierzu gibt es in der Branche neben neuen
Ausbildungszentrum wie z. B. in Mönchengladbach auch verschiedene Forschungs-
projekte am Institut für Textiltechnik der RWTH Aachen University und anderen
Textilforschungsinstituten in Deutschland. Eine Auswahl dieser Projekte mit Bezug
zum Thema Arbeit 4.0, sozio-technische Systemgestaltung und demographische
Mitarbeiterstruktur werden im Folgenden vorgestellt.

3.1  WissProKMU

Um mittelständischen Unternehmen bei der Digitalisierung zu unterstützen, um ne-


ben dem technischen insbesondere das soziale Innovationspotenzials zu fördern ist
im Rahmen des BMBF Forschungsschwerpunktes „Zukunft der Arbeit: Mittel-
stand – innovativ und sozial“ das Projekt WissProKMU gestartet. Beheimatet ist das
Projekt am Institut für Soziologie der RWTH Aachen University sowie dem
ITA.  Ziel des Projekts ist eine integrative wissenschaftliche Ergebnisverwertung
und Potenzialanalyse in Wirtschaft und Wissenschaft. Hierzu werden die Projekt-
gruppen des Forschungsschwerpunktes miteinander vernetzt und der übergreifende
Ergebnistransfer für den Mittelstand unterstützt. Im Rahmen einer wissenschaftli-
chen Begleitstudie werden die Vorgehensweisen, Methoden und Ergebnisse aller
Projekte im Verbund analysiert und zusammengeführt. Durch Veranstaltungen und
Öffentlichkeitsarbeit wird der Austausch zwischen Wissenschaft und Wirtschaft ge-
zielt gefördert und Synergien zu projektübergreifenden Zusammenarbeit geschaf-
fen. Der Ergebnistransfer beinhaltet eine Vernetzung der Akteure der Verbundpro-
jekte mit den Interessenten aus Wirtschaft, Wissenschaft, Medien und Gesellschaft.
Zusätzlich werden die Forschungsergebnisse einer breiten Öffentlichkeit und somit
auch insbesondere kleineren und mittleren Betrieben zugänglich gemacht.

3.2  WisoTex

Ziel des DFG-geförderten interdisziplinären Forschungsprojekts Wisotex 4.0 an der


RWTH Aachen University ist das Erstellen von Handlungsempfehlungen für Unter-
nehmen und Verbände basierend auf partizipativ ermittelten Zukunftsszenarien. Das
Projekt untersucht im interdisziplinären Ansatz (von Wirtschaftsgeographie, Tex-
tiltechnik bzw. -ingenieurwesen, Wirtschafts-, Sozial- und Technologiegeschichte),
welche raumbezogenen Implikationen mit Industrie 4.0 künftig verbunden sein
könnten (Marschall et al. 2018, S. 115–116).
Textil 4.0 611

Im Bereich des Textilingenieurwesens werden verschiedene Forschungsfragen


beantwortet. Unter anderem werden die Innovationsfelder die mit dem Paradigmen-
wechsel 4.0 verbunden sind analysiert. Aus Unternehmenssicht wird ermittelt, wel-
che 4.0 Innovationen die Technologieeffizienz erhöhen und welche Organisations-
und Ausbildungsstrukturen für den effizienten Einsatz von Industrie 4.0 Lösungen
vorteilhaft sind.
Für das Projekt werden aktuelle und historische (Unternehmens-)daten zusam-
men mit 50 Experteninterviews und 10 vertiefenden Unternehmensbetrachtungen
aus den drei betrachteten Wirtschaftsräumen Aachen/Niederrhein, Münsterland/
Ostwestfalen-Lippe und Südwestsachsen/Hof-Münchberg kombiniert. Aus einem
Workshop zusammen mit Verbänden, Unternehmern und Forschern werden die Zu-
kunftsszenarien entwickelt. Dabei werden auch die Fragestellungen untersucht,
welcher Bedarf an Implementierung von Digitalisierungskonzepten besteht, wel-
cher Nutzen antizipiert wird und welche Voraussetzungen an eine „gute Implemen-
tierung“ gestellt sind.

3.3  SozioTex

Assistenzsysteme als technisches Hilfsmittel, um das Personal in bestimmten Situ-


ationen und Maßnahmen zu unterstützen, gelten als einer der Bestandteile des Pro-
duktionsarbeitsplatzes der Zukunft (Jacobs et al. 2017). Das assistierte Lernen von
Arbeitsprozessen durch diese Systeme ist eine wichtige Komponente, um den He­
rausforderungen des oben beschriebenen demografischen Wandels in der Textil-
branche zu begegnen. Mit der Entwicklung sozio-technische Assistenzsysteme für
heterogen wachsende Belegschaften beschäftigt sich die durch das Bundesministe-
rium für Bildung und Forschung über fünf Jahre geförderte Nachwuchsforscher-
gruppe „SozioTex  – Neue soziotechnische Systeme in der Textilindustrie“. Die
interdisziplinär aus Soziologen, Bildungswissenschaftlern und Ingenieuren zu­
sam­mengesetzte Nachwuchsforschergruppe besteht, vor dem Hintergrund des
Forschungsbereichs der Textilproduktion am Institut für Textiltechnik (ITA) in Ko-
operation mit Institut für Soziologie der RWTH Aachen University, seit dem Jahr
2014 (Altepost et al. 2017, S. 153 ff.) (Abb. 4).
Das Forscherteam entwickelt und implementiert partizipative Methoden,
um eine intelligente Mensch-Maschine-Schnittstelle in Form eines Assistenzsys-
tems am Beispiel der Bedienung von Webmaschinen zu ermöglichen. Hierzu
wird das System in drei Referenzwebereien implementiert (Fohn und Altepost
2018, S. 371).
Derzeitiger Forschungsschwerpunkt liegt in der partizipativen Einführung
von digitalen Technologien in Webereien, um eine spätere Nutzung von neu ein-
geführten Technologien im Unternehmen unter früher Einbeziehung der gesam-
ten Mitarbeiterschaft zu ermöglichen. Hierbei wird die Mensch-Maschine-In-
teraktion zwischen Maschinenbediener, Webmaschine und Assistenzsystem als
612 T. Gries et al.

Abb. 4  Nutzertests des Assistenzsystems an einer Webmaschine

sozio-technische Systeme, an denen die Techniken und Menschen gleicherma-


ßen beteiligt sind verstanden. Technographische Analysen beschreiben detailliert
die Transformation des Assistenzsystems während der gesamten Entwicklungs-
zeit zusammen mit den enthaltenen Komponenten. Mittels technografischer
Use-Case-Analysen werden Design-­Konsequenzen abgeleitet und das technische
System in iterativen Schleifen an die jeweiligen Zielgruppen: Schichtleiter, Ge-
schäftsführer, Maschinenführer und Auszubildenden angepasst. Das SozioTex
Assistenzsystem besteht aus den Komponenten: Produktionsplanungstool,
Workflow-gesteuerte Arbeitsassistenz, Lerntool für Auszubildende, Betriebsda-
tenvisualisierung für Schichtleiter und einem Wissensmanagement-Tool. So wird
ein nicht so erfahrener Maschinenbediener beispielsweise durch jeden Schritt
eines Kettbaumwechsels geführt, und ein das integrierte Lernwerkzeug hilft dem
Bediener bei jedem Schritt bei Bedarf und liefert Hintergrundmaterial für die
Erweiterung des Wissens. Wenn die Erfahrung der Mitarbeiter zunimmt, können
sie individuelle Erklärungen und Handlungsanweisungen überspringen. Zusätz-
lich steht dem Bediener ein Augmented Reality-Assistent zum Einfügen und
Erkennen eines Schussfadenbruchs zur Verfügung. Das Produktionsplanungstool
liefert einen dreidimensionalen Grundriss der Webereihalle sowie Echtzeit-Da-
ten für den Schichtleiter, um die Maschinenführer bedarfsgerecht einteilen zu
können. Erste Studien zeigen, dass durch die Verwendung des digitalen Assisten-
ten und eines Blended-Learning-Konzepts eine Verringerung der Dehnung und
der Dauer des Kettbaumwechsels erreicht werden kann. Das weitere Manage-
ment und die Effizienz der Produktion werden gesteigert (Abb. 5).
Textil 4.0 613

Abb. 5  Grafische Benutzeroberfläche des SozioTex Assistenzsystems

3.4  Kompetenzzentrum 4.0 – Textil vernetzt

Mit dem Menschen im Zentrum des digitalen Transformationsprozesses beschäftigt


sich auch das Aachener Schaufenster des BMWi Mittelstand 4.0 Kompetenzzen­
trums Textil vernetzt. Im Gegensatz zu den vorherigen Projekten steht im Kompe-
tenzzentrum weniger die Forschung als der Transfer digitaler Lösungen in die tex-
tile Produktion im Fokus. Dabei gliedert sich das Konzept an den fünf Werkzeugen
Informieren, Demonstrieren, Qualifizieren, Konzipieren und Umsetzen und steht
kleinen und mittelständigen Unternehmen kostenfrei zur Verfügung (Kemper und
Merker 2018, S. 65).
Unter dem Schwerpunktthema „neue soziale Infrastrukturen der Arbeit, Qualifika-
tion und lebenslanges Lernen“ zeigt das Schaufenster Angebote rund um das Thema
Arbeit 4.0. Mit dem Ziel Fehler zu Vermeiden und Stillstandzeiten zu minimieren wer-
den Assistenzsysteme, etwa durch Pick-by-Light Technologien aber auch Head-Moun-
ted Displays in der textilen Produktionsumgebung eingesetzt. Als zweites Themenfeld
werden Lösungen für individuelle Kompetenzentwicklung und digital gestütztes Ler-
nen beispielsweise durch den Einsatz von erweiterten Realitäten demonstriert. Ein wei-
terer Aspekt ist die Arbeitsplatzindividualisierung und Optimierung der Abläufe unter
menschlicher Beteiligung. Durch Verbesserung der Ergonomie und Arbeitsplatzge-
staltung wird die Mitarbeiterzufriedenheit gesteigert (Abb. 6).
Das Mittelstand 4.0-Kompetenzzentrum Textil vernetzt gehört zu Mittelstand-­
Digital. Mit Mittelstand-Digital unterstützt das Bundesministerium für Wirtschaft
und Energie die Digitalisierung in kleinen und mittleren Unternehmen und dem
Handwerk. Mittlerweile mehr als zwanzig Mittelstand 4.0-Kompetenzzentren ste-
hen Unternehmerinnen und Unternehmern bundesweit bei der Digitalisierung, der
Vernetzung und Einführung von Industrie 4.0-Anwendungen zur Seite.
614 T. Gries et al.

Abb. 6  Pick-by-light Technologie in der textilen Produktionsumgebung

3.5  Digital Capability Center

Durch eine Kooperation zwischen McKinsey, PTC und ITA ist in Zusammenarbeit
mit verschiedenen spezialisierten Dienstleistungsfirmen für die Textilbranche in
Aachen das Digital Capability Center entstanden. Durch eine Intensive Zusammen-
arbeit mit der Firma Jacob Müller ist eine vernetzte Bandweberei als erste Lern- und
Demonstrationsfabrik des digitalen Transformationsprozesses der Textilbranche
entstanden. Neben der Vernetzung der einzelnen Prozessschritte Faservorbereitung,
Bandweben, Fixieren, Drucken, Testen und Konfektion werden in Workshops und
Schulungen auch Assistenzsystem, ERP- und MES-Systeme sowie Logistik- und
Produktionsplanungswerkzeuge demonstriert (Abb. 7).

3.6  Weitere Forschungsprojekte und -cluster

Die maßgeblich durch das Deutsche Institut für Textil- und Faserforschung (DITF)
in Denkendorf durchgeführte Studie „Strick 4.0“ zur Zukunft des Strickerei Clus-
ters in Baden-Würtenberg (Artschwager et al. 2017) sieht auch in den deutschen
Strickereien eine sich verändernde Arbeitsumgebung und Potenziale durch digi-
tale Technologien wie z.  B. Virtual Reality in der Aus- und Weiterbildung der
Belegschaft. Zum gleichen Schluss kommt auch das im Rahmen der futureTEX
Initiative geförderte Projekt Arbeitswelt 4.0  in Zusammenarbeit zwischen dem
Textil 4.0 615

Abb. 7  Digitalisierte Schmalweberei-Prozesskette am Digital Capability Center in Aachen

Sächsischen-­Textilforschungs-­Institut (STFI) in Chemnitz und der Otto-von-Gü-


ricke-Universität (OVGU) in Magdeburg, welche dies in einem TourAtlas Arbeits-
welt 4.0 (Schmicker 2017) mit den drei Stufen Finden, Binden und Qualifizieren
von Arbeitskräften niedergeschrieben haben.

4  Ausblick und Fazit

Es laufen verschiedenste Bestrebungen in der Textilbranche, um die Digitalisierung


und den Transformationsprozess hinzu einer Produktion und Arbeitswelt der Zu-
kunft voranzutreiben. In den nächsten Jahren wird die Forschung sich hauptsächlich
auf die Verwertung und Nutzbarmachung der aus der Vernetzung gewonnen Daten
konzentrieren. Themen wie Künstliche Intelligenz in Form von selbstlernenden
Algorithmen und autonomen Maschinenprozessen werden die Forschungsland-
schaft in der Textiltechnik im Bereich der fortlaufenden Digitalisierung von Pro-
duktionsprozessen bestimmen. Um diese Daten für den Maschinenbediener aufzu-
bereiten und nutzerbezogen darzustellen, werden interdisziplinäre Teams aus
Ingenieuren, Soziologen, Psychologen, Ärzten und Designern nötig sein, da Sys-
teme am Arbeitsplatz der Zukunft nicht mehr als rein technische, sondern als sozio-­
technische Systeme zu verstehen sind.
616 T. Gries et al.

Literatur

Altepost A, Löhrer M, Ziesen N, Saggiomo M, Strüver N, Houben D, Gloy YS (2017) Sociotechni-


cal systems in the textile industry. i-com 16(2):153–164
Artschwager A, Tilebein M, Rieder O, et al (2017) Studie Strick 4.0 – Textil digital Die Zukunft
der textilen Produktion am Beispiel des Strick-Clusters Baden-Württemberg, Deutsche Insti-
tute für Textil- und Faserforschung Denkendorf
Auerbach T, Bauhoff F, Beckers M, Behnen D, Brecher C, Brosze T et al (2011) Selbstoptimie-
rende Produktionssysteme. In: Brecher C (Hrsg) Integrative Produktionstechnik für Hochlohn-
länder. Springer, Berlin/Heidelberg, S 747–1057
Cloppenburg F, Kemper M, Rezaey A, Gries T (2018) Industrie 4.0 und Digitalisierung in der
Textilbranche, VDI-Z 160, Nr. 4. April, S 71–74
Fohn A, Altepost A (2018) Der Beitrag technografischer Analysen zur partizipativen sozio-­
technischen Assistenzsystemgestaltung für eine Weberei 4.0. Technische Unterstützungssys-
teme, die die Menschen wirklich wollen, 371
Gronauer B, et al (2017) VDI-Statusreport „Digitaler Transformationsprozess in Unternehmen“.
Verein Deutscher Ingenieure
Jacobs JC, Kagermann H, Spath D (Hrsg) (2017) Arbeit in der digitalen Transformation, Jacobs
Foundation und acatech – Deutsche Akademie der Technikwissenschaften
Kemper M, Merker A (2018) Textil vernetzt: a window into new digital production, Book of Abs-
tracts/Aachen-Dresden-Denkendorf International Textile Conference, Aachen 29.–30. Novem-
ber, 2018. – Aachen: DWI – Leibnitz-Institut für interaktive Materialien, S 65
Lauenroth K, Schreiber F, Schreiber F (2016) Maschinen- und Anlagenbau im digitalen Zeital-
ter – Requirements Engineering als systematische Gestaltungskompetenz für die Fertigungsin­
dustrie – Industrie 4.0, Beuth, (ISBN 978-3-410-25932-9)
Löhrer M, Lemm J, Kerpen D, Saggiomo M, Gloy YS (2018) Soziotechnische Assistenzsysteme
für die Produktionsarbeit in der Textilbranche. In: Zukunft der Arbeit – Eine praxisnahe Be-
trachtung. Springer Vieweg, Berlin/Heidelberg, S 73–85
Marschall P, Jordan J, Peters R (2018) Spatial implications of Industry 4.0: the case of three
traditional german textile regions. In: Braun B, Dannenberg P, Fuchs M, Revilla D, Javier
(Hrsg) Abstracts/Dynamics in an Unequal World: 5th Global Conference on Economic Geo-
graphy 2018 (GCEG 2018), 24–28 July 2018, Cologne. – Cologne: GCEG 2018, S 115–116.
https://www.gceg2018.com/fileadmin/GCEG2018/PDF/GCEG_BoA_final.pdf (ISBN 978-3-
00-060351-8)
Park H, Schreiber F, Shin K, Min M, Gloy YS (2017) Smarte Strukturen und Systeme: Tagungs-
band des 4SMARTS-Symposiums, 21.–22. Juni 2017. Braunschweig,Martin Wiedemann, To-
bias Melz (Hrsg), Herzogenrath/Shaker, Herzogenrath
Reimer V, Alptekin S, Gries T (2016) Investigation of the relations between the parameters in the
radial braiding process. In: Recent Developments in Braiding and Narrow Weaving, Springer,
Cham, S 111–120
Saggiomo M, Holtermann T, Schneider D, Gloy YS, Gries T (2014) Integratives Messsystem
zur Fehlererkennung in der textilen Flächenherstellung (OnLoom Imaging). In: Frey G, Schuma-
cher W, Verl A (Hrsg) SPS IPC Drives: Elektrische Automatisierung; Systeme und Komponenten,
S 25
Schmicker S (2017) Touratlas Arbeitswelten 4.0  – Abschlussdokumentation Basisvorhaben Ar-
beitswelten 4.0, Institut für Arbeitswissenschaft der Otto-von-Güricke-Universität, Magdeburg
Schreiber F, Felk K (2017) Status-Quo und Wertschöpfungsperspektiven digitaler Geschäftsmo-
delle in der Textilbranche. In: Digitale Transformation von Geschäftsmodellen, Springer Gab-
ler, Wiesbaden, S 433–450
Textil 4.0 617

Simonis K, Lutz V (2017) Schlussbericht Verbundvorhaben SPEEDFACTORY-Autonomik für


die Sportartikelindustrie: Titel des Teilvorhabens: Automatisierte Fertigung dreidimensiona-
ler Gestricke sowie die sensorische Überwachung und die automatisierte Handhabung bie-
geschlaffer Textilien während des Fügeprozesses: Laufzeit des Vorhabens: 01.10.2013 bis
31.12.2016. Institut für Textiltechnik der RWTH Aachen University
Veit D (2012) Neural networks and their application to textile technology. Simulation in textile
technology. Woodhead, Sawston, S 9–71
Leichtbau 4.0: Grundlagen und Potenziale
des Structural Health Monitorings

Kai-Uwe Schröder und Andreas Preisler

Inhaltsverzeichnis
1  D ie Entwicklung des modernen Leichtbaus   619
2  Grundlagen des Structural Health Monitorings   622
3  Demonstration eines SHM-Systems an einer geflochtenen Faserverbund-Welle   626
3.1  Überwachungskonzept   626
3.2  Versuchsaufbau   628
3.3  Validierung des Messkonzepts   630
4  Potenziale eines Structural Health Monitorings   631
5  Fazit und Ausblick   633
Literatur   634

1  Die Entwicklung des modernen Leichtbaus

Der Begriff Leichtbau bezeichnet die Lehre der Gestaltung von Bauteilen in einer
Weise, dass diese bei Erfüllung der an sie gestellten Anforderungen hinsichtlich
ihrer Tragfähigkeit und Steifigkeit möglichst leicht sind. Leichtbau wird aus unter-
schiedlichster Motivation betrieben. So kann ein geringes Gewicht notwendige Vo-
raussetzung für die Missionserfüllung sein. Dies ist insbesondere in der Raumfahrt
der Fall. In diesem Kontext spricht man vom Funktionsleichtbau. Ist die Reduk-
tion der Betriebskosten vorrangige Motivation, wie es beispielsweise in der Luft-
fahrt der Fall ist durch die Verringerung des Treibstoffverbrauchs, spricht man von
einem ökonomischen Leichtbau. Zuletzt sei die Einsparung des eingesetzten Ma-
terials im sogenannten Sparleichtbau genannt (Wiedemann 2007).
Im Laufe der letzten Jahrzehnte hat der Leichtbau eine rasche Entwicklung er-
fahren. Als erste Entwicklungsstufe des Leichtbaus kann dabei die Bereitstellung
der grundlegenden Konstruktions- und Berechnungsmethoden angesehen werden.

K.-U. Schröder (*) · A. Preisler


RWTH Aachen, Institut für Strukturmechanik und Leichtbau, Aachen, Deutschland
E-Mail: kai-uwe.schroeder@sla.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 619
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_32
620 K.-U. Schröder und A. Preisler

Hierzu gehört die Herleitung wesentlicher, auch nichtlinearer mechanischer Zusam-


menhänge unter der Annahme einer dünnwandigen Struktur. Mithilfe dieser Verein-
fachung wurden Leichtbaustrukturen analytisch berechenbar. Sie konnten so
­hinsichtlich ihrer Festigkeit und Steifigkeit ausgelegt und bezüglich ihres Gewichts
unter Berücksichtigung von Sicherheitsfaktoren optimiert werden.
Die zweite Entwicklungsstufe des Leichtbaus ist auf die rasanten Entwick-
lungssprünge in der Computer-Technologie zurückzuführen. Leistungsfähige und
kostengünstige Rechner ermöglichten den breiten Einsatz computergestützter nu-
merischer Berechnungsverfahren wie zum Beispiel die Finite Elemente Me-
thode (FEM). Bei der FEM wird eine vorliegende Struktur in eine finite Anzahl
an Knoten und Elementen zerlegt und mit Hilfe von gewählten Ansatzfunktionen
für die Knotenverschiebungen die Strukturantwort numerisch angenähert. Ein
wichtiger Faktor bei der Erstellung des FEM-Modells ist die Kompromissfindung
zwischen den numerischen Kosten der Simulation hinsichtlich Berechnungszeit
und Speicherkapazität und die Genauigkeit der damit erzielten Ergebnisse. Durch
die Leistungsfähigkeit moderner Computersysteme in Kombination mit kommer-
ziellen FEM-Programmen können heutzutage auch komplexe Strukturen, die ei-
ner analytischen Berechnung nicht zugänglich sind, mit hinreichender Genauig-
keit berechnet und hinsichtlich ihres Gewichts optimiert werden.
Die dritte Entwicklungsstufe des Leichtbaus kann in der Entwicklung und dem
zunehmenden Einsatz moderner Hochleistungswerkstoffe gesehen werden. Hier
sind zuerst die Faser-Kunststoff-Verbunde (FKV) zu nennen. Bei ihnen werden
steife, sehr dünne Fasern in eine stützende Kunststoffmatrix gebetet. Vor allem bei
der Verwendung von unidirektionalen Endlosfasern aus Kohlenstoff oder Glas wer-
den ausgezeichnete Verhältnisse von Festigkeit zu Gewicht und Steifigkeit zu Ge-
wicht erzielt. Neben den FKV wurden aber auch die metallischen Werkstoffe wei-
terentwickelt. Moderne Aluminiumlegierungen und hochfeste Stähle sind ebenso in
der Lage sehr gute gewichtsbezogene mechanische Eigenschaften zu erreichen und
werden somit zu den Leichtbau-Materialien gezählt.
Die dritte Entwicklungsstufe des Leichtbaus ist eng mit der Entwicklung des so-
genannten Stoffleichtbaus verbunden (Klein 2008). Hier kommen unterschiedliche
Werkstoffe gemeinsam in einer Multimaterialstruktur zum Einsatz, wobei jeder
Werkstoff seinen Eigenschaften gemäß optimal verbaut wird. Weiterhin ist der funk-
tionsintegrierte Leichtbau verstärkt aufgekommen. Hier werden weitere Funktio-
nen in die lasttragende Struktur integriert, wodurch zusätzliche Komponenten einge-
spart werden können. Die Primärstruktur erfüllt dann neben dem Lastabtrag noch
weitere Funktionen, wie beispielsweise eine Wärmeleitung oder einen Datentransfer.
Trotz der zuvor genannten Entwicklungen ist das Potenzial des Leichtbaus noch
nicht ausgeschöpft. Auch moderne Berechnungsverfahren sind von der Genauigkeit
der Eingangsdaten abhängig. Diese sind jedoch mit Unsicherheiten versehen. Sie
beginnen bereits bei der Definition der Lasten. Exakte Betriebslastfälle über die
komplette Lebensdauer einer Struktur sind vor Inbetriebnahme nicht bekannt (Bol-
ler 2013). Die Lasten werden daher unter Berücksichtigung konservativer Sicher-
heitsfaktoren abgeschätzt. Weitere Unsicherheiten liegen in den Werkstoffkennwer-
ten vor. Sie werden im Labor an sogenannten Couponproben ermittelt. Doch sind
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 621

diese Ergebnisse mit einer signifikanten Streuung versehen. An realen, komplexen


Strukturen können weitere, fertigungsbedingte Abweichungen auftreten. Eine
­weitere Quelle für Unsicherheit stellt das Ermüdungsverhalten der Struktur dar.
Selbst bei der Verwendung von metallischen Werkstoffen, deren Verhalten im All-
gemeinen gut bekannt ist, kann der Zeitpunkt der Rissinitiierung und die Geschwin-
digkeit des anschließenden Rissfortschritts nur näherungsweise bestimmt werden.
Zu guter Letzt sind die in FKV auftretenden Delaminationen zu nennen. Hierbei
sind die einzelnen Schichten im Inneren des Faserverbunds großflächig voneinan-
der getrennt, wodurch der Schubverbund der Schichten nicht gegeben ist und die
Steifigkeit signifikant reduziert wird. Dies wirkt sich vor allem bei einer Druck-
oder Biegebelastung aus. Delaminationen können durch Fertigungsfehler, Ermü-
dung und Schlagschäden entstehen. Als innerer Schaden sind sie für das bloße Auge
jedoch kaum bis gar nicht sichtbar.
Die Auslegung gegen Ermüdung im Betrieb einer Struktur kann unterschiedli-
chen Sicherheitskonzepten folgen. So kann eine Schadensfreiheit für die gesamte
Lebensdauer angestrebt werden (safe life design), was aber nur durch die Ver-
wendung ausreichend konservativer Sicherheitsfaktoren zu erreichen ist. Daher
ist in Leichtbauanwendungen das Konzept einer ausfallsicheren Struktur zu be-
vorzugen (fail-safe design), indem beispielsweise durch die Einführung von
Tragwerk-­Redundanzen das Überleben der Struktur im Schadensfall sicherge-
stellt wird. Als Weiterentwicklung der Ausfallsicherheit kann das Konzept der
schadenstoleranten Auslegung angesehen werden (damage tolerant design).
Hier wird durch regelmäßige Inspektionen und Reparaturen das Anwachsen der
Schäden auf eine kritische Größe verhindert. Dieses Konzept hat sich insbeson-
dere in der Luftfahrt aufgrund seiner Gewichtseffizienz bei metallischen Struktu-
ren weitestgehend durchgesetzt. Mit dem Aufkommen der Faserverbundstruktu-
ren kam jedoch die spezielle Problematik der kaum sichtbaren Schäden verursacht
durch Einschläge im Betrieb auf (barely visible impact damages – BVID). Wie
schon im Namen ausgedrückt, sind diese Schäden nur schwer auszumachen, kön-
nen aber in Faserverbundstrukturen im Gegensatz zu metallischen Strukturen
ernsthafte Auswirkungen haben. Im Umkehrschluss bedeutet dies, dass die Prä-
senz eines unentdeckten Schadens in der Faserverbundstruktur nicht ausgeschlos-
sen werden kann und somit die Auslegung für die geschädigte Struktur erfolgen
muss. Aufgrund des guten Ermüdungsverhaltens von Faserverbundstrukturen
kann diese Auslegung aber derart erfolgen, dass ein weiteres Anwachsen dieses
Schadens ausgeschlossen wird (safe life – flaw tolerant design). In der Ausle-
gung von Leichtbaustrukturen stehen Gewicht und Inspektionsaufwand somit in
direkter Wechselwirkung zueinander.
Die Bauteilzustandsüberwachung oder, geläufiger, das Structural Health Mo-
nitoring (SHM) stellt eine Möglichkeit dar, diese genannten Unsicherheiten zu ver-
ringern und Inspektionsintervalle zu verlängern. Ein echtzeitfähiges, zuverlässiges
SHM-System versetzt ein Bauteil in die Lage, jederzeit im Betrieb Auskunft über
seinen Festigkeitszustand zu geben. Und je genauer und zuverlässiger das SHM-­
System arbeitet, desto stärker können Konservatismen in den Sicherheitsfaktoren
reduziert werden, was direkt in einer leichteren Struktur mündet. Daher wird das
622 K.-U. Schröder und A. Preisler

Abb. 1  Darstellung der vier Entwicklungsstufen des Leichtbaus

SHM, wie in Abb. 1 dargestellt, als die vierte Entwicklungsstufe des Leichtbaus –
oder auch Leichtbau 4.0 – angesehen.

2  Grundlagen des Structural Health Monitorings

Structural Health Monitoring (SHM) beschreibt die automatisierte Überwachung


der strukturellen Integrität im Betrieb einer Struktur. Die Anforderungen, Erwartun-
gen und Randbedingungen eines SHMs unterscheiden sich stark je nach Anwen-
dungsgebiet. Daher erfolgt klassischerweise eine Unterscheidung der Systeme hin-
sichtlich der Aussagekraft ihres Ergebnisses (Rytter 1993):
• Stufe 1 (Detektion) gibt eine Aussage darüber, ob ein Schaden vorliegt.
• Stufe 2 (Lokalisation) bestimmt den ungefähren Ort der detektierten Schädigung.
• Stufe  3 (Einstufung) bestimmt zusätzlich die Größe und Schwere der Schädi-
gung.
• Stufe 4 (Konsequenz) beurteilt, inwiefern die detektierte Schädigung die Sicher-
heit der Struktur beeinträchtigt.
Mit zunehmender Stufe wächst die benötigte Komplexität des eingesetzten Über-
wachungssystems. Ein System der Stufe  1 kann verhältnismäßig simpel gestaltet
sein, da es nur aus der Veränderung des Strukturverhaltens auf die bloße Präsenz
eines Schadens zurückschließen muss. Stufe 4 hingegen verweist auf ein sehr kom-
plexes System, das in der Lage sein muss eigenständige Entscheidungen zu treffen.
Es kann also bestimmen, ob der detektierte Schaden kritisch ist und ob demnach ein
sofortiger Stillstand der Maschine bzw. des Gesamtsystems notwendig ist. Im Fall
eines nicht kritischen Schadens kann es zudem Aussagen über die Restfestigkeit der
Struktur treffen und eine Abschätzung der verbleibenden Lebensdauer abgeben.
Diese Informationen sind notwendig, um eine Wartung der Struktur frühzeitig (und
damit ökonomisch sinnvoll) zu planen. Es sei angemerkt, dass die Fähigkeit des
SHM-Systems Entscheidungen zu treffen über die ursprüngliche Bedeutung des
SHMs hinausgeht. Daher wird bei einem solchen System auch von Structural He-
alth Control (SHC) gesprochen (Viechtbauer et al. 2012).
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 623

Als Vorstufe des SHMs kann die Durchführung regelmäßiger Inspektionen ange-
sehen werden, daher auch oft als scheduled SHM bezeichnet. Um insbesondere bei
Faserverbundstrukturen innere Schäden zu detektieren, werden hier zum Teil zer-
störungsfreie Testmethoden (Non-Destructive Testing – NDT) wie Ultraschall
oder Thermographie angewendet (Konstantopoulos et  al. 2014). Viele dieser
­Methoden lassen sich aufgrund ihrer Komplexität oder der schweren und teuren
Mess- und Auswerteeinheiten jedoch nicht auf den dauerhaften Einsatz an einer
Struktur im Betrieb übertragen.
In den letzten Jahrzehnten wurden eine Vielzahl von Sensortechnologien und
Messkonzepten im Kontext des SHM erprobt. Durch den vielfachen Einsatz in
Strukturversuchen gelten Dehnungssensoren (Dehnungsmessstreifen, piezoelektri-
sche Sensoren und Faseroptische Sensoren) als zuverlässig und allgemein aner-
kannt. Im Rahmen einer Schadensdetektion messen sie die durch die Schädigung
hervorgerufene Änderung des Verzerrungsfelds. Bei Strukturen, die Schwingungen
und Vibrationen ausgesetzt sind, kann eine Schädigung mithilfe von Beschleuni-
gungssensoren detektiert werden. Hier wird ausgenutzt, dass sich im Fall einer
Schädigung die Steifigkeit der Struktur und somit die gemessene Schwingungsant-
wort des Systems verändert. Da das globale Schwingungsverhalten nur bedingt sen-
sitiv gegenüber einer lokalen Steifigkeitsänderung (infolge einer Schädigung) ist,
betrachten weitere Ansätze einen deutlich höheren Frequenzbereich. Ein Beispiel
hierfür stellt die Verwendung von sogenannten gerichteten elastischen Wellen dar.
Mithilfe von piezoelektrischen Aktuatoren werden elastische Wellen eines schma-
len Frequenzbereichs in die Struktur eingeleitet und anschließend gemessen. Hier-
bei unterscheidet man klassischerweise zwischen zwei Varianten: (1) der Aktuator
agiert zeitgleich als Empfänger und misst das Echo der ausgesendeten Wellen oder
(2) das gesendete Signal wird an einer oder mehreren anderen Positionen empfan-
gen. Bei einer Schädigung verändern sich mehrere Charakteristika des gemessenen
Signals: Die Amplitude der Hauptfrequenz verringert sich, eine Verschiebung der
Hauptfrequenz kann vorliegen und weitere Frequenzen in der Schwingung werden
gemessen. Die direkte Korrelation dieser Änderungen mit dem Ausmaß einer Schä-
digung ist jedoch sehr komplex und nicht ohne weiteres möglich. Solche Verfahren
werden daher meist für eine Lokalisierung einer Schädigung (d. h. für ein Stufe-­2-­
System) verwendet. Hierfür wird das Signal an mehreren Empfängern ausgewertet,
um festzustellen, entlang welcher Pfade eine Abweichung vorliegt.
Trotz der umfangreichlichen Möglichkeiten moderner Sensortechnik sind die
meisten bestehenden SHM Systeme in die ersten beiden Stufen (Detektion und Loka-
lisation) einzuordnen (Boller et al. 2009). Für höhere Stufen der Überwachung wird
ein Zusammenhang zwischen den gemessenen Signalen und der Größe und Schwere
eines Schadens benötigt. In datenbasierten Ansätzen wird dieser Zusammenhang
empirisch auf der Basis einer hohen Datenmenge ermittelt. Statistische Methoden und
Ansätze des maschinellen Lernens, wie zum Beispiel die Mustererkennung, werden
hierbei verwendet (Farrar und Worden 2007). Physikbasierte Ansätze (auch modell-
basierte Ansätze genannt) stellen den Zusammenhang zwischen den gemessenen Sig-
nalen und dem Ausmaß eines Schadens direkt durch physikalische Zusammenhänge
unter der Verwendung von analytischen und numerischen Modellen her.
624 K.-U. Schröder und A. Preisler

Die Modelle der physikbasierten Ansätze können dazu verwendet werden, um be-
reits bei der Entwicklung des SHM-Systems das Messkonzept und die Sensorposi-
tionen zu optimieren. Dabei wird die Simulation der geschädigten Struktur dazu ge-
nutzt, den Einfluss eines Schadens auf das strukturmechanische Verhalten des
betrachteten Bauteils zu ermitteln. Dies ermöglicht die Identifikation sogenannter
struktureller Schadensindikatoren, genannt Structural Damage Indicators (SDI)
(Huang et al. 2018). SDIs kennzeichnen Messgrößen, die in einem direkt quantifizier-
baren Zusammenhang zum Schaden stehen. Sie leiten sich aus mechanisch be-
schreibbaren Effekten ab, die erst durch die Präsenz eines Schadens auftreten. Da-
durch bietet das Konzept der strukturellen Schadensindikatoren viele Vorteile
gegenüber einer reinen Messgrößenerfassung. So wird eine einfache Schadensdetek-
tion durch die Feststellung des Auftretens eines solchen Schadenseffekts im Sinne
eines Wahr/Falsch-Statements ermöglicht (Preisler et al. 2018). Erst wenn auf diese
Art ein Schaden detektiert wird, erfolgt eine Verarbeitung oder Speicherung des
Messwerts. Darüber hinaus ermöglichen die Schadensindikatoren aber auch eine di-
rekte Bewertung des Schadens, indem ihre gemessene Höhe mit einem Schwellwert
korreliert wird, der sich in den Simulationen bei einer kritischen Schadensgröße er-
gab. Auch eine Abschätzung der Restfestigkeit ist auf diese Weise möglich. Da das
Konzept der strukturellen Schadensindikatoren auf der Auswertung von Schadensef-
fekten basiert, die mit Hilfe strukturmechanischer Modelle ermittelt wurden, ist
eine Initialmessung zur Bestimmung eines Referenzwerts nicht notwendig. Somit
kann ein auf strukturellen Schadensindikatoren aufbauendes SHM-System auch zur
Qualitätssicherung bereits in der Produktion eingesetzt werden, da so frühzeitig
Abweichungen vom im Modell hinterlegten Idealzustand erfasst werden.
Der absolute Schadensindikator

ιabs = X ( x,t ) − X 0 ( x ) = ∆ X ( x,t ) (1)

wird bestimmt aus der Abweichung in der Strukturantwort X an der Position x zum
Zeitpunkt t vom Referenzwert (erwarteter Messwert des Schadensindikators) X0
(Preisler et  al. 2018). Während Gl.  (1) die absolute Abweichung vom erwarteten
Messwert beschreibt, kann eine größere Aussagekraft hinsichtlich der Sensitivität
erlangt werden bei der Betrachtung des relativen Schadensindikators

X ( x ,t ) − X 0 ( x ) ∆ X ( x,t )
ιrel = = . (2)
X0 ( x ) X0 ( x )

Gl.  (2) beschreibt somit die relative Abweichung vom erwarteten Messwert des
Schadensindikators. Es ist erkennbar, dass die Verwendung eines Referenzwerts
von null (oder nahe null) einen Sonderfall darstellt. In diesem Fall wächst der rela-
tive Schadensindikator über alle Grenzen. In der praktischen Anwendung heißt das,
dass bereits eine relative kleine Abweichung ∆X zu einem deutlich messbaren
Signal führt. Im Fall eines großen Referenzwerts würde die kleine Abweichung
hingegen aufgrund des zu erwartenden Messrauschens nur schwer auszumachen
sein. Die Wahl eines Referenzwerts von null verbessert somit die Sensitivität des
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 625

relativen Schadensindikators signifikant. Das einfachste Beispiel, um diesen Zu-


sammenhang zu demonstrieren, ist die Betrachtung eines geraden Balkens unter
reiner Biegebelastung (Preisler et al. 2018).
In Abb. 2 ist der Spannungsverlauf für einen ungeschädigten Balkenquerschnitt
(links) und im Fall eines Risses (rechts) dargestellt. Im Ausgangszustand liegt die
Neutrale Faser, welche als Nulldurchgang der Spannungen definiert ist, im
Schwerpunkt. Ein im Schwerpunkt platzierter Dehnungssensor (zum Beispiel ein
Dehnungsmessstreifen) misst im ungeschädigten Balken somit idealerweise null.
Sobald ein Riss vorliegt, verschiebt sich der Schwerpunkt des Querschnitts und es
treten Spannungskonzentrationen an der Rissspitze auf. Aufgrund der veränderten
Spannungsverteilung misst der Dehnungssensor nun eine Abweichung von null.
Die Höhe dieser Abweichung ist abhängig von der Größe des Schadens.
Der Einfluss des Referenzwerts auf die Sensitivität des Schadensindikators lässt
sich in Abb. 3 erkennen. Hier ist der relative Schadensindikator (Gl. 2) für einen
angerissenen Balken dargestellt. Grau sind alle Bereiche markiert, in denen die

Abb. 2  Spannungsverteilung in einem ungeschädigten Balkenquerschnitt unter Biegebelastung


(links) und nach Anriss (rechts) (Preisler et al. 2018)

Contour Plot
Abs(SDI_rel)(Scalar value, Extreme)
Simple Average
4.000E+00
3.000E+00
2.000E+00
1.000E+00
0.000E+00
No result
Max = 1.132E+02
INS_ COA 2512
Min = 5.431E.06
INS_COA 10180

Abb. 3  Relative Abweichung der Längsdehnung eines angerissenen Balkens (vgl. Gl. 2) (Preisler
et al. 2018)
626 K.-U. Schröder und A. Preisler

relative Abweichung kleiner als 100 % ist. Rot steht für eine Abweichung, die grö-
ßer als 300 % ist. Nahe der Rissspitze liegt zwar, wie Abb. 2 zeigt, eine hohe abso-
lute Änderung der Dehnung vor, aufgrund des hohen Referenzwerts ist die relative
­Änderung jedoch vergleichsweise gering und klingt mit steigendem Abstand zum
angerissenen Querschnitt schnell ab. Auf der Höhe der Neutralen Faser mit dem
Referenzwert null lässt sich jedoch auch bei einen größeren Abstand zum beschä-
digten Querschnitt der Schaden einwandfrei detektieren.

3  D
 emonstration eines SHM-Systems an einer geflochtenen
Faserverbund-Welle

Der Einsatz eines SHM-Systems bietet viele Möglichkeiten, seine Entwicklung ist
aber auch mit einigen Herausforderungen verbunden, die sich hauptsächlich aus der
Integration aller Komponenten des Systems ergeben. Um dies zu demonstrieren, wird
im Folgenden die Entwicklung eines SHM-Systems für eine geflochtene Welle aus
glasfaserverstärktem Kunststoff (GFK) betrachtet. Durch den textilen Fertigungspro-
zess der geflochtenen Welle ergibt sich die Möglichkeit der automatisierten Integra-
tion der Sensorik bereits im Fertigungsprozess, insbesondere wenn es sich dabei um
Faseroptische Sensoren (FOS) handelt. Das Flechten der Welle erfolgt auf einem
weichen Schaumstoffkern. An beiden Enden sind zudem Aluminiumbeschläge einge-
flochten, um eine Schraubverbindung der Welle zum Prüfstand zu ermöglichen.
An dieser Stelle liegt der Fokus der Beschreibung auf (1) dem auf strukturellen
Schadensindikatoren basierenden Überwachungskonzept, (2) der Sensorintegration
in der Fertigung und (3) der Validierung des Konzepts im statischen Versuch. Wei-
tergehende Aspekte wurden an anderer Stelle veröffentlicht (Preisler et al. 2019).

3.1  Überwachungskonzept

Für eine GFK-Welle geht das größte Sicherheitsrisiko vom Steifigkeitsverlust in-
folge eines Schlagschadens aus. Ziel des SHM-Systems ist es daher, einen solchen
Steifigkeitsverlust durch integrierte Sensorik rechtzeitig im Betrieb zu detektieren.
Am Beginn der Entwicklung eines SHM-Systems steht die Identifikation des zu
überwachenden Schadensindikators. Für die Welle gestaltet sich dies dahingehend
als schwierig, dass im Falle von Schlagschäden der mögliche Schadensort kaum
eingegrenzt werden kann, denn theoretisch können diese an der kompletten Welle
auftreten. Für die Identifikation des Schadensindikators erfolgt zunächst die Unter-
suchung des Strukturverhaltens der ungeschädigten und der geschädigten Welle, um
das Tragverhalten und den Einfluss einer Schädigung beschreiben zu können. Be-
trachtet wird eine reine Torsionslast bei einer beidseitigen Einspannung. Aufgrund
ihrer Geometrie kann die Welle als dünnwandige Struktur betrachtet werden. Da-
her liegt für die ungeschädigte Welle eine reine Schubbelastung und somit eine reine
Schubverformung vor. Abb.  4 stellt den in der Welle herrschenden ebenen Span-
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 627

Abb. 4  Darstellung des ebenen Spannungszustand bei reinem Schub (links) und der dazugehörige
Hauptspannungszustand im gedrehten Bezugssystem (rechts) (Preisler et al. 2019)

Abb. 5  Richtung der Hauptspannung im ungeschädigten (links) und geschädigten Zustand


(rechts) (Preisler et al. 2019)

nungszustand im Bauteilkoordinatensystem dar, in dem die x1-Richtung der Bauteil­


achse entspricht. Wird das Bezugskoordinatensystem um 45° gedreht, wird aus
reinem Schub ein reiner Normalspannungszustand, bekannt als zughöriger Haupt-
spannungszustand. Diese Hauptspannungsrichtung ist in Abb. 5 als blaue Linie auf
der Außenkontur der Welle dargestellt. Wenn ein Schlagschaden vorliegt (dargestellt
in Abb. 5 (rechts) als graue Ellipse), ist die Steifigkeit in diesem Bereich reduziert
und die Schublast muss um den Schaden herum geleitet werden. Es entstehen somit
trotz der reinen Torsion Längsspannungen zusätzlich zu den Schubspannungen, wo-
durch sich die zughörige Hauptspannungsrichtung am Schadensort ändert.
Der oben beschriebene Effekt lässt sich gut als struktureller Schadensindikator
in folgender Weise benutzen: Im Ausgangszustand herrscht ein reiner Schubspan-
nungszustand. Somit liegen in Längsrichtung der Welle keine Normalspannungen
(und somit Dehnungen) vor. Erst wenn eine Schädigung der Welle vorliegt, treten
aufgrund der Spannungsumlagerung Dehnungen in Längsrichtung auf. Die Längs-
richtung der Welle daher wird im vorliegenden Fall als Nulldehnungsrichtung be-
zeichnet (Schagerl et al. 2015). Eine Überwachung der Dehnung in dieser Richtung
liefert damit den Schadensindikator.
Da, wie oben erwähnt, der Schadensort nicht eingegrenzt werden kann, muss
eine flächendeckende Überwachung der Welle erfolgen. Dazu eignen sich beson-
ders Faseroptische Sensoren unter Verwendung der Optischen Frequenzbereichs-
reflektometrie (Ramakrishnan et al. 2016). Sie ermöglicht eine ortsaufgelöste Deh-
nungsmessung entlang des kompletten FOS.  Durch die gezielte Platzierung der
628 K.-U. Schröder und A. Preisler

FOS kann die komplette Welle mit verhältnismäßig geringem Aufwand überwacht
werden. Ein FOS eingebracht in Längsrichtung der Welle ist somit in der Lage,
durch die Messung einer Dehnung ungleich null einen Schaden zu detektieren. Aus
dem Ort und der Verteilung der gemessenen Null-Abweichung kann die x1-Lage des
Schadens bestimmt werden. Mit einem FOS wird somit ein SHM der Stufe 2 er-
möglicht. Die Höhe der Null-Abweichung ist wiederum abhängig von der Größe
des Schadens und dem Abstand des Schadens zum FOS in Umfangsrichtung der
Welle. Kommen zwei FOS zum Einsatz, kann daraus mit dem richtigen Auswer-
tungsalgorithmus ein Stufe-4-System entwickelt werden.

3.2  Versuchsaufbau

Um das Messkonzept zu validieren, wurden vier FOS als Längsfasern in ein ±45 ° Ge-
flecht aus Glasfasern integriert. Das resultierende Geflecht mit integrierter Sensorik ist
in Abb. 6 zu sehen. Der Lagenaufbau der Welle besteht aus drei Lagen des genannten
Geflechts. Die Sensoren befinden sich in der mittleren Lage und damit im mittleren
Geflecht. Als Kern wurde ein ROHACELL 110 IG-F Schaumstoff verwendet. Aufgrund
seiner geringen Steifigkeit kann der Kern als lasttragendes Element vernachlässigt wer-
den. Die Welle stellt daher mit einer Länge von 650 mm, einem Innendurchmesser von
65 mm und einer Wanddicke von 1,5 mm ein dünnwandiges Rohr dar. An beiden Enden
der Welle wurden zudem Aluminiumhülsen eingelassen. Sie ermöglichen eine Schraub-
verbindung zu den Adapterflanschen und somit zu dem weiteren Versuchsstand.
Das fertige Geflecht samt Aluminiumhülsen und Schaumstoffkern wurde an-
schließend im Resin Transfer Moulding (RTM) Verfahren in einer eigens konstru-
ierten Aluminiumform mit einer Epoxid-Matrix getränkt und ausgehärtet. Durch
die direkte Einbindung der Aluminiumhülsen in das RTM-Verfahren wurde eine

Abb. 6  Glasfaser-Geflecht mit integrierten FOS als Längsfaser (rot) (Preisler et al. 2019)
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 629

entsprechend feste Klebung zwischen der GFK-Welle und der Aluminiumhülse


­erreicht. Während des RTM-Verfahrens wurden die FOS mit einer Silikonmasse
geschützt aus der Form herausgeführt (vgl. Abb. 7).
Anschließend wurden Schlagschäden in die GFK-Welle in Fallturmversuchen
eingebracht. Als Fallkörper wurde ein Vierkant-Profil mit einer Masse von 3,26 kg
verwendet, das aus einer Höhe von 0,32 m auf die Welle prallte. Die Fallenergie
betrug somit 10  J.  Der Einschlag des Vierkantprofils erfolgte an den Positionen
200 mm und 440 mm in Längsrichtung. Abb. 8 zeigt den Fallturmversuch mit dem
verwendeten Vierkant-Profil.

Abb. 7  GFK-Welle nach dem RTM-Verfahren mit einen Teil der dazugehörigen Aluminiumform
(Preisler et al. 2019)

Abb. 8  Schädigung der GFK-Welle im Fallturmversuch (Preisler et al. 2019)


630 K.-U. Schröder und A. Preisler

Abb. 9  Schematische Darstellung des Torsionsversuchs (Preisler et al. 2019)

Nach erfolgter Schädigung im Fallturmversuch wurde die Welle in einen stati-


schen Torsionsversuch eingespannt. Im Torsionsversuch wurde die Belastung in
Schritten von 50 Nm bis auf 300 Nm erhöht. Auf jeder Stufe wurde die Messung der
FOS aufgezeichnet. Der komplette Aufbau des Torsionsversuchs mit der GFK-­
Welle und den Adapterflanschen ist in Abb. 9 dargestellt.

3.3  Validierung des Messkonzepts

Im statischen Torsionsversuch wurde die Dehnung entlang der FOS für jeden Last-
schritt erfasst und gespeichert. Die gemessene Dehnung eines FOS ist für ausge-
wählte Lastschritte in Abb. 10 dargestellt. Betrachtet wird hier explizit der Bereich
von 80 mm bis 520 mm; somit fallen die Aluminiumhülsen aus dem gezeigten Er-
gebnis heraus. Aufgrund der Wahl des Schadensindikators, beträgt die gemessene
Dehnung in ungeschädigten Bereichen null. Kleinere Abweichungen sind durch
leichte Sensorfehlplatzierungen und aufgrund vom Messrauschen möglich. Weiter-
hin lässt sich im Bereich der Schädigungen eine Abhängigkeit des Messwerts zur
aufgebrachten Belastung erkennen. Zur Bewertung der Schäden wird somit zusätz-
lich zum SHM auch eine Lastüberwachung benötigt, welche aber im Vergleich zum
Bauteilzustandsüberwachungssystem wesentlich einfacher ausfallen kann.
In Abb. 10 lassen sich drei charakteristische Signale erkennen: (1) bei einer Po-
sition von ca. 200 mm, (2) bei ca. 320 mm und (3) bei ca. 440 mm. In allen Fällen
liegen vor und nach der angegebenen Position größere Abweichungen im Messwert
von null vor, während bei der angegebenen Position ein Nulldurchlauf und somit ein
Vorzeichenwechsel stattfindet. Wenn sich der Schaden unterhalb des FOS befindet,
dann liegt zunächst eine Druckdehnung vor, die zu einer Zugdehnung übergeht.
Wenn der Schaden oberhalb des FOS liegt, ist dieses Verhalten gespiegelt.
Die Höhe der gemessenen Abweichung ist zusätzlich abhängig von der Größe des
Schadens und dem Abstand des Schadens zum FOS in Umfangsrichtung. Die beiden
Schädigungen bei 200 mm und 440 mm wurden mit der gleichen Fallenergie erzeugt
und sind daher etwa gleichwertig. Schaden (1) liegt jedoch in Umfangsrichtung weiter
vom verwendeten FOS entfernt, daher sinkt die gemessene Abweichung gegenüber
Schaden (3). Der Schaden (2) wurde nicht im Fallturmversuch erzeugt. An dieser Stelle
wurde zur Validierung der FOS-Messung ein herkömmlicher ­Dehnungsmessstreifen
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 631

Abb. 10  Gemessene Dehnung eines FOS im statischen Torsionsversuch (Preisler et al. 2019)

angebracht. Zur besseren Haftung des Dehnungsmessstreifens wurde die Oberfläche


vor der Sensorapplikation geschliffen. Es handelt sich an dieser Stelle also um einen
ungewollten oberflächlichen Schaden mit geringem Ausmaß. Die Tatsache, dass dieser
oberflächliche Schaden aus den Messwerten heraus klar erkennbar ist, verdeutlicht die
Empfindlichkeit des Messkonzepts gegenüber Schädigungen.
Die Messergebnisse zeigen, dass die Verwendung der Nulldehnungsrichtung als
Schadensindikator bei einer geflochtenen GFK-Welle unter Torsionsbelastung eine
sehr hohe Empfindlichkeit gegenüber Schädigungen aufweist. Beide Schlagschä-
den und auch ein ungewollter oberflächlicher Schaden wurden zuverlässig von dem
FOS erfasst. Der Schadensindikator eignet sich damit als Basis für den Entwurf ei-
nes Stufe-4-SHM-Systems, das Schäden hinsichtlich ihrer Sicherheitsgefährdung
bewerten kann. In Verbindung mit der Verwendung von FOS mit der optischen Fre-
quenzbereichsreflektometrie wird zudem ein sehr effizientes SHM-System geschaf-
fen, da zum einen eine kontinuierliche Dehnungsmessung entlang des kompletten
FOS ermöglicht wird und zum anderen die Integration des FOS direkt im Flechtpro-
zess vorgenommen werden kann. Dies eröffnet die Möglichkeit einer automatisier-
ten Sensorplatzierung.

4  Potenziale eines Structural Health Monitorings

Der Nutzen eines SHM-System geht weit über die bloße Detektion von Schädigungen
einer Struktur im Betrieb hinaus. Eine mit einem SHM-System ausgestattete Struktur
wird intelligent. Sie kann Schäden eigenständig detektieren und im Fall eines Stu-
fe-4-Systems direkt bewerten. Die intelligente Struktur ist somit in der Lage zu ent-
632 K.-U. Schröder und A. Preisler

scheiden, ob ein sicherer Betrieb noch gewährleistet ist, und kann den Betreiber recht-
zeitig über den veränderten Zustand informieren. Der Betreiber der Struktur wird in
die Lage versetzt, eventuelle Wartungen frühzeitig zu planen und bedarfsgerecht
durchzuführen. Inspektionsintervalle können verlängert und unnötige Ausfallzeiten
vermieden werden. Wie in Abb.  11 dargestellt, bleibt durch die Installation eines
SHM-Systems die hohe Sicherheit der Struktur über die gesamte Betriebsdauer bei
gleichbleibenden Überwachungskosten erhalten. Denn während bei einer alternden,
nicht mit einem SHM-System überwachten Struktur der Inspektionsaufwand durch
immer kürzer werdende Wartungsintervalle stetig steigt, sind die Kosten für die In­
stallation des SHM-Systems nur einmalig zu Beginn zu entrichten. Mit zunehmender
Betriebsdauer amortisieren sich so die Zusatzkosten eines SHM-Systems.
Ein SHM-System ermöglicht die genauere Erfassung von Sicherheitsfaktoren.
Bei entsprechender Auslegung des Systems wird der Zustand der Struktur im Betrieb
über seine Lebensdauer hinweg erfasst und dokumentiert. Es wird also dokumen-
tiert, zu welchen Zeitpunkt sich der Zustand spürbar verschlechtert hat und welchen
Einfluss andere Parameter (zum Beispiel Lastspitzen) auf den Verlauf des Struk-
turzustands haben. Somit entsteht eine umfangreiche Datenbank, die für die Ausle-
gung zukünftiger Strukturen benutzt werden kann. Die anfangs genannten Unsicher-
heiten können so verringert werden. Speziell in Bezug auf strukturelle Klebungen
stellt SHM eine Schlüsseltechnologie dar. In vielen Branchen werden Klebungen in
der Primärstruktur vermieden, da kein ausreichendes Vertrauen in ihr Langzeitver-
halten vorliegt. Im Flugzeugbau wurde dadurch der Begriff des „Angstniets“ ge-
prägt. Er bezeichnet eine Nietverbindung bei gleichzeitiger Verklebung zweier Flä-
chen, um sich gegen den Ausfall der Verklebung abzusichern. Deswegen wurde
bereits im Jahr 2015 vom Gemeinschaftsausschuss für Klebtechnik SHM als zentra-
les Element der Roadmap mit dem Ziel „Vertrauen schaffen“ benannt (Paul 2015).
Doch SHM bringt nicht nur im Betrieb Vorteile. Der Einsatz eines SHM-Systems
basierend auf Schadensindikatoren ermöglicht zudem eine intrinsische Qualitätssi-
cherung während der Fertigung. Bei entsprechender Wahl des Schadens­indikators,
wird der Idealzustand, der mit einem strukturmechanischen Modell beschrieben
werden kann, als Referenzwert verwendet. Die erste Messung des SHM-Systems

Abb. 11  Entwicklung der


Sicherheit und
Überwachungskosten über
die Lebensdauer einer
Struktur mit und ohne
SHM
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 633

beschreibt die Abweichung von diesen Idealzustand und kann somit zu Bewertung
des gefertigten Bauteils herangezogen werden. Im Fall einer frühzeitigen Integra-
tion der Sensorik im Fertigungsprozess wird dadurch auch eine Prozess­überwachung
ermöglicht. Beim zuvor beschriebenen Beispiel einer geflochtenen GFK-­Welle hät-
ten die FOS bereits während des RTM-Verfahrens überwacht und ausgewertet wer-
den können.
Durch SHM werden Daten über den Zustand der Struktur im Betrieb oder sogar
während der Fertigung generiert. Diese Daten können zum einen verwendet wer-
den, um Fertigung und Auslegung zu optimieren, zum anderen stellen sie einen
zentralen Baustein für die Entwicklung von Digitalen Zwillingen dar. Um ein digi-
tales Abbild der realen Struktur zu erzeugen, reicht es nicht, die äußeren Betriebspa-
rameter der Struktur zu kennen und diese auf einem virtuellen Modell abzubilden.
Für die vollständige digitale Darstellung muss zusätzlich der augenblickliche Zu-
stand der Struktur bekannt sein. Denn eventuelle Schädigungen, aber auch die Alte-
rung beeinflussen das Tragverhalten der Struktur maßgeblich und sind somit im
Digitalen Zwilling abzubilden.

5  Fazit und Ausblick

Structural Health Monitoring ermöglicht je nach Komplexität des SHM-Systems


die Detektion von Schäden einer Struktur bis hin zur automatisierten Bewertung der
detektierten Schäden in Echtzeit im laufenden Betrieb. SHM sorgt für eine dauer-
haft hohe Zuverlässigkeit der Struktur bei verhältnismäßig geringen Überwachungs-
kosten. Zudem ermöglicht SHM den Abbau von Unsicherheiten, die einen optima-
len Auslegungsprozess im Sinne des Leichtbaus erschweren. In diesem Kontext
wird das SHM daher auch als die vierte Entwicklungsstufe des Leichtbaus – oder
auch Leichtbau 4.0 – bezeichnet.
Das vorgestellte Konzept der strukturellen Schadensindikatoren führt zu einem
effizienten und sensitiven SHM-System, das mit verhältnismäßig geringem Sensor-
aufwand in der Lage ist, eine Schädigung der Struktur zu detektieren und diesen
Schaden über die Größe des Schadensindikators direkt zu quantifizieren und zu
bewerten. Dieses Konzept wurde am Beispiel einer geflochtenen GFK-Welle er-
folgreich demonstriert, indem Faseroptische Sensoren in der Nulldehnungsrichtung
der Welle eingebracht wurden. Die Integration der FOS in den Flechtprozess er-
möglichte zudem eine automatisierte Sensorplatzierung. Im durchgeführten Ver-
such konnten sämtliche Schäden zuverlässig detektiert werden.
Die Durchführung eines Structural Health Monitorings an realen Strukturen au-
ßerhalb von Laboren und Prüfhallen ist jedoch alles andere als trivial. Ein Ingenieur,
der diese prinzipiellen Ideen in der Wirklichkeit umsetzen will, steht vielseitigen
Herausforderungen gegenüber. Das Strukturverhalten muss sowohl im ungeschä-
digten als auch im geschädigten Zustand verstanden und modelliert werden. Zur
Bewertung des Schadens ist zudem die Kenntnis über das Ermüdungsverhalten der
Struktur notwendig. Neben der Wahl eines geeigneten Schadensindikators muss
634 K.-U. Schröder und A. Preisler

Abb. 12  Die Notwendigkeit der ganzheitlichen Betrachtung bei der Entwicklung eines SHM-­
Systems

auch ein den Anforderungen entsprechender Sensor ausgewählt werden. Die Mess-
werte der Sensoren sollten idealerweise an der Struktur vorverarbeitet werden (edge
computing), bevor relevante Informationen gespeichert und bündelweise gesendet
werden. Ein weiteres relevantes Thema in diesem Zusammenhang ist die Versor-
gung des SHM-Systems mit Energie. Je nach Einsatzgebiet spielen hier Ansätze zur
Energierückgewinnung (energy harvesting) eine Rolle. Die Entwicklung eines
SHM-Systems ist somit eine interdisziplinäre Aufgabenstellung. Es werden Kom-
petenzen vieler Fachbereiche benötigt. Die losgelöste Betrachtung von Teilaspekten
innerhalb des SHM, dargestellt in Abb. 12 (links), und der Versuch, diese Teillösun-
gen im Nachhinein zu verbinden, hat sich als nicht zielführend erwiesen. Um ein
SHM-System erfolgreich in die Anwendung zu bringen, wird unbedingt ein ganz-
heitlicher Ansatz benötigt, der sämtliche Teilaspekte von Beginn an aufgreift, deren
Interaktionen untereinander berücksichtigt, auf die Kompatibilität der einzelnen
Bestandteile achtet und in Summe ein funktionierendes Ganzes zusammenfügt (vgl.
Abb. 12 (rechts)). Die Entwicklung eines SHM-Systems erfordert daher eine ganz-
heitliche Betrachtung im Sinne des Systems Engineering.

Danksagung  Die Demonstration eines SHM-Systems an der geflochtenen GFK-Welle erfolgte in


enger Zusammenarbeit mit dem Institut für Textiltechnik, dem Institut für Maschinenelemente und
Systementwicklung, dem Institut für Kraftfahrzeuge und dem Institut der Schweißtechnik und
Fügetechnik der RWTH Aachen, dem Fraunhofer-Institut für Produktionstechnik sowie Georg
Merzenich (enjoy Innovation). Die Autoren danken an dieser Stelle allen Beteiligten für die erfolg-
reiche und konstruktive Zusammenarbeit.

Literatur

Boller C (2013) Structural health monitoring – its association and use. In: Ostachowicz W, Güemes
A (Hrsg) New trends in structural health monitoring. Springer, Wien/Heidelberg/New York/
Dordrecht/London
Boller C, Chang FK, Fujino Y (2009) Encyclopedia of structural health monitoring. Wiley, Ho-
boken
Leichtbau 4.0: Grundlagen und Potenziale des Structural Health Monitorings 635

Farrar CR, Worden K (2007) An introduction to structural health monitoring. Philos Trans A Math
Phys Eng Sci 365:303–315
Huang T, Chaves-Vargas M, Yang J, Schröder K-U (2018) A baseline-free structural damage indi-
cator based on node displacement of structural mode shapes. J Sound Vib 433:366–384
Klein B (2008) Leichtbau-Konstruktion – Berechnungsgrundlagen und Gestaltung. Vieweg/Teub-
ner, Wiesbaden
Konstantopoulos S, Fauster E, Schledjewski R (2014) Monitoring the production of FRP compo-
sites: a review of in-line sensing methods. Express Polym Lett 8:823–840
Paul F (2015) Dem Kleben Vertrauen schenken. Adhäsion Kleben Dichten 59:20–23
Preisler A, Schröder K-U, Schagerl M (2018) Intrinsic damage assessment of beam structures
based on structural damage indicators. Am J Eng Res 7:56–70
Preisler A, Bareiro O, Drichel P, Ackermann P, Schröder K-U, Gries T, Jacobs G, Schmitt R (2019)
Impact damage detection of a braided composite shaft using integrated fibre optical sensors.
Emergent Materials, submitted
Ramakrishnan M, Rajan G, Semenova Y, Farrell G (2016) Overview of fiber optic sensor technolo-
gies for strain/temperature sensing applications in composite materials. Sensors 16:99
Rytter A (1993) Vibration based inspection of civil engineering structures. Dissertation, Aalborg
University, Aalborg
Schagerl M, Viechtbauer C, Schaberger M (2015) Optimal placement of fiber optical sensors along
zero-strain trajectories to detect damage in thin-walled structures with highest sensitivity. In:
Chang FK (Hrsg) System reliability for verfication and implementation. DEStech Publications,
Lancaster
Viechtbauer C, Schröder K-U, Schagerl M (2012) Structural health control  – a comprehensive
concept for observation and assessment of damages. In: Scheidel R, Jacoby B (Hrsg) The 13th
mechatronics forum international conference proceedings. Trauner, Linz
Wiedemann J (2007) Leichtbau – Elemente und Konstruktion. Springer, Berlin/Heidelberg
Maschinenbau und Industrie 4.0

Daniel van Geerenstein

Inhaltsverzeichnis
1  E inführung   637
2  Derzeitiger Rechtsrahmen und bestimmende Rechtsfelder/-fragen   639
3  Maschinengenerierte Daten   640
3.1  Daten ohne Personenbezug (Maschinendaten)   641
3.1.1  Regelung Datenhoheit   642
3.1.2  Datenzugang   644
3.2  Daten mit Personenbezug (Datenschutz)   646
3.2.1  Anonyme Daten/Anonymisierung   646
3.2.2  Datenschutzgrundsätze   647
4  Gesetzliche Haftung: Produkt- und Produzentenhaftung   649
4.1  Produzentenhaftung des Herstellers   649
4.2  Produkthaftung   652
4.3  Sonderfall IT-Sicherheit   653
5  Software im Maschinenbau 4.0   654
5.1  Softwarelizenzverträge   654
5.2  Quell- bzw. Sourcecode der Software   655
5.3  Einsatz von Open Source Software   656
6  Vertragsgestaltung/AGB   657
Literatur   658

1  Einführung

Der Maschinen- und Anlagenbau, eine der Schlüsselbranchen Europas, steht seit
jeher für einen stetigen Prozess der Veränderung, Anpassung und Verbesserung: Sei
es mit Einführung der Dampfmaschine oder des ersten mechanischen Webstuhls
(Erste industrielle Revolution), der ersten elektrischen Maschinen mit arbeitsteili-
ger Fließbandproduktion (Zweite industrielle Revolution), dem Einsatz von IT und
der damit verbundenen Automation (Dritte industrielle Revolution) oder eben nun-

D. van Geerenstein (*)


VDMA, Abteilung Recht, Frankfurt am Main, Deutschland
E-Mail: daniel.vangeerenstein@vdma.org

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 637
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_33
638 D. van Geerenstein

mehr mit der intelligenten und vernetzten digitalen Fabrik (Vierte industrielle
­Revolution, Industrie 4.0), der Maschinenbau war jeweils ein wesentlicher Treiber
und Adressat der Veränderungen. Auch jetzt steht der Maschinenbau an der Spitze
einer neuen Epoche der Industrie: Keine andere Branche investiert derzeit mehr als
der Maschinenbau in digitale Technologien (nahezu 4 %).1
Entsprechend ergeben sich hieraus vielschichtige industrielle Möglichkeiten,
etwa die Vornahme einer Prozessoptimierung in Echtzeit, die Nutzung intelligenter
Anlagen und die Verwertung sogenannter digitaler Zwillinge (Digital Twin).2 Für
Betreiber einer solchen Anlage führt die intelligente Ausrüstung im besten Fall zu
Produktionsoptimierungen, etwa bzgl. der Wartung und Instandhaltung (inkl.
Predictive Maintenance). Weitere Veränderungen erwartet die Maschinenbauin­
dustrie im Zuge der Implementierung der sogenannten Machine-to-Machine-­
Communication (M2M-Kommunikation), bei der – in ihrer reinsten Ausformung –
Produkte und Produktionsmaschinen untereinander kommunizieren. Verbunden mit
den steigenden Möglichkeiten der Datenanalyse und -auswertung (z. B. Big Data
Analysen) ergeben sich hierdurch die bereits angesprochenen nahezu unbegrenzten
Optimierungspotenziale: Transparente, digitale Produktions- und Logistikvorgänge
erlauben eine effizientere Planung bzw. Ausführung dieser Prozesse und führen am
Ende zu einer intelligenten, ggf. weitestgehend autonom agierenden Wertschöp-
fungskette.
Dieser technologische Wandel führt zu einem hohen Veränderungsdruck in der
Wirtschaft und den dort beschäftigten Angestellten oder Auszubildenden: So zeigen
sich auch dort innovative Ansätze, etwa in der Ausbildung, in der sukzessive neue
Ausbildungsinhalte aufgenommen werden, wie etwa die Themen Datensicherheit
und -analyse, informationstechnologische Auftragsabwicklung und Terminver­
folgung, Recherche in Clouds und Netzen sowie der Umgang mit digitalen Lern­
medien und mit Assistenz-, Diagnose- oder Visualisierungssystemen, oder neue
Zusatzqualifikationen bereits laufender Ausbildungen.3 Aber auch für sozialwissen-
schaftliche Berufsbilder wie Juristen bedeutet Industrie 4.0 ein neues Ausbildungs-
und Aufgabenfeld, flankiert von einer kontinuierlichen Weiterbildungspflicht: Tech-
nisch geprägte Industrieabläufe stellen nicht nur das Recht selbst, sondern auch die
Industrie und deren Rechtsberater, also den Juristen, vor durchaus herausfordernde
Fragestellungen, welche nachstehend kursorisch beleuchtet werden sollen.

1
 Vgl. Ernst & Young, „Industrie 4.0 im deutschen Mittelstand“ (2018), S. 9, https://www.ey.com/
Publication/vwLUAssets/ey-industrie-4-0-im-deutschen-mittelstand-befragungsergeb-
nisse-2018/$FILE/ey-industrie-4-0-im-deutschen-mittelstand-befragungsergebnisse-2018.pdf
(Stand: 26.01.2019).
2
 Vgl. Gemeinschaftsstudie maexpartners und VDMA AG Großanlagenbau, „Potenziale von Indus-
trie 4.0 im Großanlagenbau“ (September 2017), S. 4.
3
 Pressemitteilung des Bundesministeriums für Wirtschaft und Energie (08.06.2018), abrufbar un-
ter https://www.bmwi.de/Redaktion/DE/Pressemitteilungen/2018/20180608-ausbildung-indust-
rie-4-0-zupacken-statt-zuwarten-in-der-metall-und-elektroindustrie.html (Stand: 26.01.2019).
Maschinenbau und Industrie 4.0 639

2  D
 erzeitiger Rechtsrahmen und bestimmende
Rechtsfelder/-fragen

Vorgenannte Herausforderungen werden in der Praxis des Maschinenbaus in be-


stimmten Bereichen von den Unternehmen mit einer gewissen innovationshemmen-
den Rechtsunsicherheit verbunden.4 Hierbei gilt es, zunächst die Frage zu untersu-
chen, ob der jetzige Rechtsrahmen den neuartigen Entwicklungen angemessen
Rechnung trägt. Wird diese Fragestellung positiv beantwortet, schließt sich für den
juristischen Berater gleichwohl die Frage an: Welche Besonderheiten sind im Rah-
men von Industrie 4.0 zu beachten bzw. welche drängenden Rechtsfragen stellen
sich für den Maschinenbau 4.0?
Es mag vermessen erscheinen, Gesetzen, die z. T. über einhundert Jahre alt sind,
heute noch zuzumuten, derart moderne Sachverhalte regeln zu können. Insbeson-
dere technische Neuerungen stellen in der Tat Herausforderungen an die Gesetze,
wie etwa das Bürgerliche Gesetzbuch (BGB), welches in seinen Grundzügen seit
1900 in Kraft ist. Die hohe Abstraktionsebene erlaubt dennoch vielfach, Grundsätze
und konkrete Regelungen dieser vermeintlich veralteten Gesetzeswerke in die Neu-
zeit zu übertragen, um dringende Rechtsfragen zufriedenstellend zu beantworten.
Zu diesem – für den Juristen im Ergebnis wenig überraschenden – Fazit gelangten
auch die ersten ambitionierten Untersuchungen, etwa der Plattform Industrie 4.0,
wobei auch von den dort versammelten Experten zugegeben wird, dass im Einzel-
fall kleinere konkrete Anpassungsnotwendigkeiten bestehen und vielfach eine kon-
tinuierliche Überprüfung des Rechtsrahmens auf aktuelle Entwicklungen notwen-
dig erscheint.5
Daneben stellt das Finden einer gemeinsamen Sprache zwischen Technikern und
Juristen eine weitere Schwierigkeit dar, die zwar nicht erst seit dem Aufkommen
von Industrie 4.0 zu beobachten ist, in diesem Umfeld jedoch eine verstärkte Be-
deutung erfährt: Eine rechtliche Bewertung möglicher Risiken und Lösungsansätze,
etwa auf vertragsrechtlicher Ebene, setzt zwingend einen eindeutigen Lebenssach-
verhalt voraus, kleinste Unklarheiten oder Abweichungen mögen zu einer völlig
anderen juristischen Bewertung führen. Zum neuen Rüstzeug eines in der Wirt-
schaft tätigten Juristen gehört daher ein gewisses Mindestmaß an technischem
Sachverstand und auch der Wille, sich auf neuartige Sachverhalte einzulassen und
technische, bisweilen disruptive Konzepte von Anfang an in die eigene Prüfungsab-
läufe einzubeziehen. Aber auch die technische Seite im Maschinenbau wird zukünf-
tig eine angemessene Sensibilität für juristische Risiken entwickeln müssen – erst
im Zusammenspiel der Juristen mit den Technikern und Ingenieuren wird man für

4
 Vgl. auch Monitoring-Report Wirtschaft Digital, Bundesministerium für Wirtschaft und Energie
(Oktober 2017), S. 39, abrufbar unter https://www.bmwi.de/Redaktion/DE/Downloads/C-D/digi-
talisierungsprofil-maschinenbau.pdf?__blob=publicationFile&v=4, (Stand: 26.01.2019).
5
 Vgl. nur Plattform Industrie 4.0 Ergebnispapier „Industrie 4.0 – wie das Recht Schritt hält“ (Ok-
tober 2016), abrufbar unter https://www.bmwi.de/Redaktion/DE/Publikationen/Industrie/indust-
rie-4-0-wie-das-recht-schritt-haelt.html (Stand: 26.01.2019).
640 D. van Geerenstein

anstehende Fragestellungen im Maschinenbau 4.0 tragfähige Antworten finden


können.6

3  Maschinengenerierte Daten

Einhergehend mit der Feststellung, dass Daten einen wirtschaftlichen Wert besitzen
können und als Rohstoff für die Wirtschaft nutzbar sind („Öl oder Sonne des 21.
Jahrhunderts“), ist bereits recht früh (vgl. nur bereits Hoeren 2013, S. 486 ff.) auch
eine durchaus kontrovers geführte Diskussion der Wissenschaft, aber auch der Pra-
xis in Gang gekommen, die der Frage nach der Hoheit über die Daten nachgeht.
Hierbei wurde vereinzelt von prominenter Seite die Einführung eines virtuellen und
digitalen Sachenrechts, welches auch Daten umfasst, gefordert.7 Auch und gerade
um einen Schutz des Wertes der Daten sicherstellen zu können, sei ein Eigentum
an Daten notwendig.8 Hintergrund dieser Forderung sind die vermeintlichen recht-
lichen Unsicherheiten, die sich in Bezug auf Daten ergeben können: Während Daten
je nach Kontext vereinzelt einen rechtlichen Schutz genießen mögen (etwa: Urhe-
berrechte, insbesondere das Recht des Datenbankherstellers, Schutz von Geschäfts-
geheimnissen, Datenschutzrecht in Bezug auf personenbezogene Daten, etc.),
herrscht in Literatur und Praxis mittlerweile Konsens darüber (instruktiv hierzu
Thalhofer 2017, S. 225 ff.), dass der derzeitige Rechtsrahmen kein Dateneigentum
im engeren Sinne vorhält, welches dem hieran Berechtigten ein ausschließliches,
inter omnes wirkendes Herrschaftsrecht über die entsprechende Rechtsposition ver-
leiht.
Gleichwohl wird in der Praxis die Schaffung eines solchen Dateneigentums
mehrheitlich abgelehnt bzw. die Notwendigkeit einer Schaffung in Frage gestellt:
Sowohl rechtlich als auch wirtschaftlich erscheinen vertragsrechtliche Vereinbarun-
gen als ein flexibleres und damit zielführenderes Mittel der Wahl darzustellen, wel-
ches zudem der Gefahr einer möglicherweise innovationshemmenden, vorschnellen
statischen Zuordnung eines absoluten Rechts entgegenwirkt (Schlinkert 2017,
S. 224). Eine statische Zuordnung durch den Gesetzgeber müsste sich zudem fragen
lassen, auf welcher Grundlage diese vorgenommen wurde: Gute Gründe für die
Zuordnung lassen sich allenthalben für jedweden Stakeholder finden.
So wird der Maschinenbauer einwenden können, dass ohne seine gesamte An-
lage nicht ein einziges Datum existiere, er also der Schaffer der Daten ist, während

6
 Juristische Zeitschriften, wie z. B. InTer – Zeitschrift zum Innovations- und Technikrecht tragen
diesem Umstand bereits jetzt Rechnung.
7
 Vgl. Rede des ehemaligen EU-Kommissars für Digitale Wirtschaft, Günther Oettinger, https://
www.heise.de/newsticker/meldung/Hannover-Messe-Oettinger-fordert-einheitlichen-digita-
len-Binnenmarkt-fuer-EU-2602252.html?wt_mc=rss.ho.beitrag.rdf (Stand: 26.01.2019).
8
 Vgl. Pressemitteilung der Bundesregierung und Bundeskanzlerin, in der wiederholt ein Eigentum
an Daten gefordert wird https://www.bundesregierung.de/Content/DE/Pressemitteilungen/BPA/­
2017/03/2017-03-18-podcast.html (Stand: 26.01.2019).
Maschinenbau und Industrie 4.0 641

der Zulieferer von Teilen der Anlage, wie etwa der Sensorhersteller, ebenso nach-
vollziehbar darzulegen vermag, dass ohne sein Zulieferteil, wie etwa dem Sensor,
das Datum in der Maschine nicht anfallen kann. Aber auch der Kunde bzw. Betrei-
ber einer Anlage kann mit dem wirtschaftlichen Kauf bzw. der Begründung des Ei-
gentums an der Maschine und dem Betreiben der Anlage ein durchaus beachtens-
wertes Argument für seine Stellung als richtiger Empfänger eines Eigentumsrechts
vorbringen.
Eine Entscheidung des Gesetzgebers für einen dieser Stakeholder in Bezug auf
ein ausschließliches, absolutes Eigentumsrecht an den Daten (und damit dem Ver-
sagen eines solchen Rechts an jedweden anderen genannten Stakeholder) wäre
kaum zu rechtfertigen und mit einer gewissen Zufälligkeit verbunden. Daher spricht
sich der Autor nachdrücklich für die vertragsrechtliche Zuordnung der Daten aus,
auch im Hinblick darauf, dass die Parteien in der Praxis ohnehin die wirtschaftlich
sinnvollste Allokation vorzunehmen vermögen und so auch wirtschaftlich ein ange-
messener Interessensausgleich stattfinden kann.

3.1  Daten ohne Personenbezug (Maschinendaten)

Der wesentliche Teil der wirtschaftlich interessanten Daten wird im Bereich des
Maschinenbaus 4.0 in maschinengenerierten Daten ohne jedweden Personenbezug
zu sehen sein: Während in anderen Branchen der Datenhandel und die -nutzung
hinsichtlich personalisierter Datensätze die angedachten oder bereits umgesetzten
Geschäftsmodelle darstellen,9 sind solche Daten im Maschinenbau eher unwillkom-
men bzw. als Beifang zu werten, der nicht das Kernelement der Datenerhebung und
den anschließenden Verwertungsmodellen darstellt.
Ein im Maschinenbau typisches, aus der Praxis entnommenes Beispiel soll an
dieser Stelle als Grundfall für die nachfolgende rechtliche Einordnung dienen. Die
Vielschichtigkeit der Fallkonstellationen lässt eine Bildung von weitergehenden
Fallgruppen kaum zu, zumal jeder Einzelfall ohnehin aufgrund der unterschiedli-
chen Interessenslagen und Geschäftsmodelle zu einem anderen konkreten Ender-
gebnis führen mag. Dennoch mag der nachstehende Fall hinreichende Ansatzpunkte
geben, um eine weiterführende Einzelfallbewertung der Unternehmen zu befördern.
Beispiel: Maschinenbauer M stellt u. a. intelligente Anlagen her. Diese sind mit
Sensoren des Zulieferers Z ausgestattet. Die Anlage des M bietet die Möglichkeit,
in Echtzeit verschiedene Daten zu erheben, auszuwerten und anzuzeigen. Der Be-
treiber B verspricht sich durch die Nutzung der anfallenden Datensätze eine Opti-
mierung seiner mit der Anlage produzierten Produkte und der effizienteren Ausge-
staltung von Bestell- und Logistikprozessen, sei es hinsichtlich der eigenen Kunden

9
 Der Wert persönlicher Daten – Ist Datenhandel der bessere Datenschutz, Studie im Auftrag des
Sachverständigenrats für Verbraucherfragen beim BMJV, Juni 2017, abrufbar unter http://www.
svr-verbraucherfragen.de/wp-content/uploads/Open_Knowledge_Foundation_Studie.pdf,
S. 16 ff. (Stand: 26.01.2019).
642 D. van Geerenstein

oder des für die Produkte benötigten Materialzuflusses. Außerdem verspricht er sich
durch den Zugriff auf die Daten die bessere Einbindung von weiteren Maschinen in
die Gesamtanlage, die ggf. nicht von M stammen.
M hingegen möchte die anfallenden Daten nutzen, um seine Maschinen oder
Teile hiervon zu verbessern, aber auch um seinen Kunden neuartige Services anzu-
bieten, wie etwa eine vorausschauende anlagenbezogene Wartung. Z letztlich
wünscht sich Zugriff auf die Datensätze, um hierdurch neben einer Optimierung der
Sensoren auch kundenproduktbezogene Beratungsdienstleistungen anbieten zu
können. Die anfallenden Datensätze werden in einer (z.  T. lokalen) Cloud des B
gespeichert. Die lokale Cloud betreibt B selbst, die internetbasierte Cloud der
Clouddiensteanbieter C.
Dieses Beispiel zeigt auf, wie viele unterschiedliche Interessen und Parteien in
einem bisweilen häufig vorkommenden Sachverhalt existieren, bezogen jeweils auf
das Wirtschaftsgut Daten. Gleichzeitig ist es geeignet, um hieraus Thesen abzulei-
ten und diese im besten Fall zu verifizieren.
Während  – wie dargestellt  – ein Eigentumsrecht eine absolute Rechtsposition
inter omnes beinhaltet, entfalten Verträge ihre rechtliche Wirkung allein zwischen
den an den Verträgen beteiligten Parteien (inter partes). Dass ein Vertrag, der alle im
o. g. Beispiel aufgeführten Parteien umfasst, weder praxistauglich noch realitätsnah
erscheint, sollte einleuchten. Daneben ist zu beachten, dass die Datensätze im
Grundsatz unkörperlich sind (außer auf verkörperten Datenträgern) und mehrfach
durch eine Vielzahl an Nutzern genutzt werden können, ohne dass ein Verbrauch der
Daten eintritt, das Wirtschaftsgut also unendlich ist, mit der Folge, dass eine Be-
grenzung der Ressource nur über technische Mechanismen zu erreichen ist und nur
über solche Maßnahmen eine faktische Exklusivität zu begründen vermag (vgl.
auch Stender-Vorwachs und Steege 2018, S. 1362).

3.1.1  Regelung Datenhoheit

Ausgangspunkt der Überlegungen zu vertragsrechtlichen Vereinbarungen der Da-


tenhoheit sind somit die soeben angesprochenen Voraussetzungen zu einer fakti-
schen Exklusivität. In der Praxis bedeutet dies oftmals, dass die Datenerzeugung
und -speicherung von einer Partei faktisch kontrolliert wird, etwa durch die Einrich-
tung von Zugriffsberechtigungen hinsichtlich verschlüsselter oder geschützter Da-
tenspeicher. Aufgrund der lediglich faktischen Exklusivität und der bereits ange-
sprochen Unendlichkeit der Ressource drängt sich eine gewisse gedankliche Nähe
zu lizenzrechtlichen Sachverhalten nahezu auf: Auch dort ist die Ressource, wie
etwa die Marke, die durch ein Patent beschriebene und geschützte technische Lö-
sung oder das urheberrechtlich geschützte Werk unendlich und lediglich aufgrund
des Sonderschutzes durch das Marken-, Patent- oder Urheberrecht einer faktischen
Begrenzung bzw. Monopolisierung unterworfen, ein wirklicher Verbrauch im Sinne
eines Aufbrauchens der Ressource findet auch bei mehrfacher Verwendung jedoch
nicht statt (vgl. Denga 2018, S. 1373).
Maschinenbau und Industrie 4.0 643

Die vertragliche Regelung der Datenhoheit unter Berücksichtigung der lizenz-


rechtlichen Gedankengänge und Grundsätze bietet zudem die in der Maschinen-
bauindustrie notwendige Flexibilität der Allokation: So können diese vertraglichen
Regelwerke lizenzähnliche Vereinbarungen über die Einschränkung, etwaige Ex-
klusivitäten, Unterlizenzierbarkeiten und dergleichen vorsehen, die eine punktge-
naue, den Interessenslagen der Parteien entsprechende Zuordnung der Rechte an
den Daten ermöglicht.
Die Regelung der Datenhoheit qua solcher Vereinbarungen bedingt die Auf-
nahme der für lizenzvertraglichen üblichen Regelungspunkte, wie etwa über den
Lizenz- bzw. Schutzgegenstand (Definition der Daten, Kategorisierung), die
Nutzungsberechtigten und die Reichweite des eingeräumten Nutzungsrechts.
Auf das oben skizzierte Praxisbeispiel übertragen, ergeben sich aus diesen Vor­
überlegungen folgende juristische Handlungsansätze zur Vertragserstellung über
die Datenhoheit: Die jeweiligen Interessen an den Daten sollten Eingang in das je-
weilig zugrundeliegende Vertragsverhältnis finden und dort in Anlehnung an lizenz-
rechtliche Verträge abgebildet werden. Hierbei kann z. B. auch eine Unterscheidung
von Datenkategorien vorgenommen werden: So lassen sich – meist unter Beizie-
hung der technisch versierten Akteure – bestimmte Datenkategorien definieren, die
eine Abgrenzung der jeweiligen Datensätze ermöglichen. In der Praxis ist bisweilen
z.  B. die Unterscheidung zwischen maschinenbezogenen und produktbezogenen
Datensätzen zu finden, wobei die erste Datenkategorie sich auf die Datensätze be-
zieht, die Auskunft über den Zustand der Maschine (Verschleißdaten, etc.) geben
können, während produktbezogene Datensätze zwar ebenfalls von der Maschine
erfasst werden, sich aber auf das hergestellte Produkt beziehen (Zusammensetzung,
etc.).
Nach der Kategorisierung der Datensätze (Definition) ist der Nutzungsberech-
tigte zu bestimmen. In der Praxis hat sich gezeigt, dass bestimmte Datensätze von
einem besonderen Interesse einer der Parteien umfasst ist, während die andere Par-
tei hieran keine oder nur sehr geringe Interessen zeigt. Im Praxisbeispiel mag etwa
der Maschinenbauer M wenige bis keine Interessen an produktbezogenen Datensät-
zen aufweisen, da er selbst keinerlei Produkte dieser Art herstellt, während der An-
lagenbetreiber B ein besonders großes Interesse hieran hat: Zum einen, weil er diese
Daten für seine Produktoptimierung nutzen möchte, zum anderen, weil diese Daten
aus Sicht des Betreibers besonders schützenswert sein und ggf. sogar Geschäftsge-
heimnisse darstellen mögen, die keinesfalls den kontrollierbaren Bereich verlassen
(etwa: Rezepturen, Temperaturen, Zusammensetzungen, etc.) und insbesondere
keinem Wettbewerber bekannt sein dürfen.
Auf der anderen Seite interessiert sich der Anlagenbetreiber B unter Umständen
nur sehr begrenzt für die maschinenbezogenen Daten, soweit er hiermit keine eigen-
ständigen Verbesserungen an der Maschine vornehmen kann, was vielfach der Fall
sein wird. Der Wert der maschinenbezogenen Daten ergibt sich oftmals auch nicht
aus dem konkreten Wert der Daten einer einzigen betriebenen Maschine, sondern
vielmehr aus der Auswertung einer Vielzahl von Datensätzen verschiedener Ma-
schinen, sodass für den Anlagenbetreiber B kaum ein Mehrwert in den Datensätzen
seiner eigenen Anlage zu sehen sein mag, während solche Datensätze auch im
644 D. van Geerenstein

­ usammenspiel mit den bereits eingangs benannten Möglichkeiten der Big Data
Z
Analyse gerade für den Maschinenbauer M von hohem Wert sein können, um eine
Weiterentwicklung und Verbesserung seiner Maschinen zu ermöglichen.
Letztlich ist die Reichweite des Nutzungsrechts zu bestimmen: Handelt es sich
um exklusive Rechte, ist eine Unterlizenzierung (im Beispiel etwa an den Zulieferer
Z) möglich, welche Nutzungsarten der Parteien sollen verboten sein? Hier ergeben
sich mannigfaltige Gestaltungsmöglichkeiten. Wichtig erscheint es in diesem Kon-
text auch, den technischen Schutz der Datensätze festzulegen, um die faktische
Herrschaft über die Daten nicht zu kompromittieren und so eine Sicherstellung der
vertraglich vereinbarten Nutzungsmöglichkeiten zu ermöglichen.10

3.1.2  Datenzugang

Die bereits erwähnte Diskussion um die vermeintliche Notwendigkeit eines Daten-


eigentums führte in der Praxis und wohl auch mehrheitlich in der Wissenschaft zum
Ergebnis, dass die Schaffung eines solchen Eigentumsrechts nicht erforderlich sei,
um den Schutz der Daten und der beteiligten Parteien sicherzustellen (so im Ergeb-
nis auch Hornung und Hofmann 2018, S. 27). Hieran schloss sich jedoch verstärkt
die Diskussion an, inwieweit ein Datenzugangsrecht eingeführt werden soll, um
u.  U. wettbewerbsbehindernde (faktische) Monopolstellungen zu adressieren.
Grundannahme dieser Diskussionen ist, dass die z. T. riesigen Datenmengen einer
vollvernetzten Industrie eine besondere wettbewerbliche Relevanz aufweisen und
der Ausschluss von diesen Daten bzw. die Versagung eines Datenzugangs ggf. einen
erheblichen Wettbewerbsnachteil bedeuten können.11
Für den Juristen im Maschinenbau drängt sich damit die Frage auf, ob z. B. die
Verweigerung des Zugangs zu bestimmten Datensätzen rechtlich zulässig ist bzw. –
von der anderen Seite gesehen – ob der Zugang zu wichtigen Maschinendaten recht-
lich eingefordert werden kann. Was, wenn der Vertragspartner einen Datenzugang
einfordert, das eigene Unternehmen aus verschiedenen Gründen aber keinen sol-
chen gewähren will? Oder: Das eigene Unternehmen benötigt diese für zukünftige
Analysen, der Vertragspartner verweigert sich aber diesem Ansinnen und ein Kom-
promiss kann nicht gefunden werden?
Die Antworten hierauf finden sich vordergründig im nationalen bzw. europä­
ischen Kartellrecht: So erkennen Kartellbehörden die Relevanz des Datenzugangs
als Machtfaktor im Sinne einer kartellrechtlichen Marktmacht an12 und auch der
deutsche Gesetzgeber hat mit der 9. Novelle des Gesetzes gegen Wettbewerbsbe-
schränkungen (GWB) den „Zugang zu wettbewerbsrelevanten Daten“ als ein Krite-

10
 Vgl. zum Ganzen inkl. Musterklauseln auch Kraul und van Geerenstein 2019.
11
 Zum Ganzen vgl. auch Ergebnispapier Industrie 4.0 – Kartellrechtliche Betrachtungen, Plattform
Industrie 4.0 (April 2018), S.  17ff., abrufbar unter https://www.plattform-i40.de/I40/Redaktion/
DE/Downloads/Publikation/hm-2018-kartellrecht-ag4.html (Stand: 26.01.2019).
12
 Zur kartellrechtlichen Relevanz der Datenhoheit vgl. nur „Competition Law and Data“ der frz.
Autorité de la concurrence und des dt. Bundeskartellamtes (Mai 2016) sowie BKArtA „Big Data
und Wettbewerb“, (2017).
Maschinenbau und Industrie 4.0 645

rium für die Bewertung der Marktstellung von Unternehmen eingeführt, §  18


Abs. 3a Nr. 4 GWB. Allerdings ist hierbei zu beachten, dass damit nicht die Fest-
stellung einhergeht, dass die (exklusive) Datenhoheit per se zu einer marktmächti-
gen bzw. marktbeherrschenden Unternehmen i. S. d. Kartellrechts führt, sondern
diese Datenhoheit lediglich ein Baustein in der Bewertung wird sein können. Darü-
ber hinaus muss darauf hingewiesen werden, dass Marktmacht, Marktbeherrschung
und sogar echte Monopolstellungen kartellrechtlich nicht zwingend verboten sind:
Nur der Missbrauch einer marktbeherrschenden Stellung bzw. – auf Deutschland
bezogen – der Missbrauch relativer Marktmacht ist kartellrechtlich verboten, §§ 19
bzw. 20 GWB und Art. 102 des Vertrages über die Arbeitsweise der Europäischen
Union (AEUV).
Im Ergebnis wird man mit der ganz herrschenden Meinung der Literatur zu dem
Ergebnis kommen, dass das Kartellrecht in der derzeitigen Form nur in wenigen
Ausnahmesituationen die Verpflichtung vorsieht, einen Datenzugang bzw. eine An-
spruchsgrundlage für einen Datenzugang zu gewähren: Ausschlaggebend hierfür ist
v. a., dass der Nachweis einer marktbeherrschenden bzw. marktmächtigen Stellung
schwierig, der Nachweis des Missbrauchs dergleichen nochmals ungleich schwieri-
ger sein wird (vgl. Stender-Vorwachs und Steege 2018, S. 1366 f.). Selbiges wird
man in der Praxis i. Ü. wohl auch für etwaige ausbeutende oder diskriminierende
Ausgestaltungen datenbezogener Verträge annehmen können.13 Zudem ist – neben
der Frage der in den Daten u.  U. enthaltenen Geschäftsgeheimnissen  – auch die
Frage zu stellen, ob im Falle der Gewährung des Datenzugangs zugunsten eines
Wettbewerbers nicht gerade kartellrechtliche Erwägung genau hiergegen sprechen:
Sollten die Daten wettbewerbsrelevante Informationen enthalten bzw. sich aus die-
sen Daten solche analysieren lassen, müsste im Einzelfall geprüft werden, ob kein
kartellrechtlich unzulässiger Informationsaustausch vorliegt (instruktiv Zimmer
2014, § 1 GWB Rn. 265 ff.).
Für den mit der Prüfung etwaiger Datenzugangsfragen betrauten Juristen im Ma-
schinenbau bedeuten obige Ausführungen, dass nach derzeitigem Stand des deut-
schen wie europäischen Rechts ein Anspruch auf Datenzugang nur in speziell gela-
gerten Einzelfällen anzunehmen ist. Gleichwohl wird die weitere gesetzliche
Entwicklung zu dieser Fragestellung im Blick zu halten sein, insbesondere auf eu-
ropäischer Ebene (z. B. Free Flow of Data-Aktivitäten der Europäischen Kommis-
sion).14

13
 Ergebnispapier Industrie 4.0 – Kartellrechtliche Betrachtungen, Plattform Industrie 4.0 (April
2018), S. 21, abrufbar unter https://www.plattform-i40.de/I40/Redaktion/DE/Downloads/Publika-
tion/hm-2018-kartellrecht-ag4.html (Stand: 26.01.2019).
14
 Weitergehende Informationen, wie z. B. zum Zugangsrecht für zuständige Behörden für ord-
nungspolitische Kontrollzwecke unter http://europa.eu/rapid/press-release_IP-18-4227_de.htm
(Stand: 26.01.2019).
646 D. van Geerenstein

3.2  Daten mit Personenbezug (Datenschutz)

Maschinengenerierte Daten können  – gewollt oder ungewollt  – auch Datensätze


enthalten, die eine Identifizierung natürlicher Personen zulässt bzw. möglich macht.
Die Datenschutzgrundverordnung (DSGVO) zeigt in Art.  4 Nr.  1 ein weites Ver-
ständnis von personenbezogenen Daten (vgl. Ernst 2018, Art. 4 Rn. 3), was in der
Praxis des Maschinen- und Anlagenbaus zu komplexen Fragestellungen und Aufga-
ben führt. So können beispielsweise Daten, die zunächst datenschutzrechtlich völlig
unerheblich erscheinen, eine Datenschutzrelevanz aufweisen, wenn sich die Infor-
mationen  – ggf. unter Berücksichtigung von Zusatzinformationen, welche unter
bestimmten Umständen nicht einmal konkret im jeweiligen Unternehmen vorliegen
müssen – grundsätzlich einer Person zuordnen lassen (zum Streitstand, ob ein rela-
tiver Personenbezug ausreichend ist, nach dem auch das Wissen und die Mittel Drit-
ter zur Identifizierung von Personen zu berücksichtigen sind: Klar und Kühling
2018, Art. 4 Rn. 25 ff.). Gerade vor dem Hintergrund immer detailreicherer Infor-
mationen und den voranschreitenden Möglichkeiten der Big Data Analyse wird eine
weitgehende Prüfung auf Datenschutz-Compliance notwendig sein (vgl. Mantz und
Spittka 2017, S.  148  f.). Drängendste Aufgabe der Juristen wird daher sein, ggf.
unter Hinzuziehung von technisch versierten Experten die anfallenden Datensätze
dahingehend zu untersuchen, ob ein Personenbezug bzw. eine Personenbeziehbar-
keit vorliegt und wie im Falle der Bejahung bzw. bei Zweifeln hieran datenschutz-
rechtlich damit umgegangen werden muss.

3.2.1  Anonyme Daten/Anonymisierung

Da im Maschinen- und Anlagenbau in der ganz überwiegenden Zahl der Fälle ma-
schinengenerierte, personenbezogene Daten nicht zum Geschäftsmodell der Unter-
nehmen gehören bzw. diese teilweise notwendig sind, aber auf diese im Nachgang
verzichtet werden kann, setzen Unternehmen der Branche teilweise auf die Anony-
misierung dieser Daten, um bereits nicht in den Anwendungsbereich der daten-
schutzrechtlichen Regelungen zu fallen und die – im Verlauf des Kapitels skizzier-
ten – weitgehenden Anforderungen umsetzen zu müssen: Nach Erwägungsgrund 26
S. 5 der DSGVO sind die Grundsätze des Datenschutzes nicht auf anonyme Infor-
mationen bzw. auf personenbezogene Daten anzuwenden, die in einer Weise anony-
misiert worden sind, dass die betroffene Person nicht oder nicht mehr identifiziert
werden kann.
Während das alte Bundesdatenschutzgesetz (BDSG-alt) in § 3 Abs. 6 BDSG-alt
noch die Anonymisierung als „das Verändern personenbezogener Daten derart, dass
die Einzelangaben über persönliche oder Sachliche Verhältnisse nicht mehr oder nur
mit einem unverhältnismäßig großem Aufwand an Zeit, Kosten und Arbeitskraft
einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden kön-
nen“ definierte, sieht das neue Bundesdatenschutzgesetz (BDSG-neu) bzw. die DS-
GVO keine Definition der Anonymisierung vor. Allerdings spricht der bereits
Maschinenbau und Industrie 4.0 647

v­ orgenannte Erwägungsgrund 26 der DSGVO in S. 4 davon, dass „alle objektiven


Faktoren, wie die Kosten der Identifizierung und der dafür erforderliche Zeitauf-
wand, herangezogen werden [sollten], wobei die zum Zeitpunkt der Verarbeitung
verfügbare Technologie und technologische Entwicklungen zu berücksichtigen
sind“, um festzustellen, ob eine natürliche Person (nicht mehr) identifizierbar ist
und ein Datum damit anonym bzw. anonymisiert ist.
Soweit sich personenbezogene Daten nicht bereits vorab verhindern lassen,15
sind anerkannte Verfahren zur Anonymisierung in der Praxis des Maschinenbaus
v. a. die Löschung von identifizierenden Merkmalen und die Aggregation von Da-
ten.16 Hierbei ist allerdings zu beachten: Zunächst werden hierbei personenbezo-
gene Daten erhoben, die erst in einem zweiten Schritt anonymisiert werden, d. h.
erst ab diesem Zeitpunkt nicht mehr den datenschutzrechtlichen Grundsätzen unter-
fallen. Die anfängliche Erhebung bleibt allerdings weiterhin rechtfertigungsbedürf-
tig (s. dazu auch sogleich). Erst die sich an die Anonymisierung anschließende Nut-
zung dieser anonymen Daten (etwa: Big Data Analyse) ist ohne Berücksichtigung
des Datenschutzes möglich.

3.2.2  Datenschutzgrundsätze

Zentraler Grundsatz im Datenschutzrecht ist das Verbot mit Erlaubnisvorbehalt,


wobei sich die Voraussetzungen für die Rechtmäßigkeit der Verarbeitung aus Art. 6
Abs. 1 DSGVO ergeben. Dies bedeutet, dass jedwede Verarbeitung der Daten ver-
boten ist, soweit sie nicht durch Gesetz bzw. die Einwilligung des Betroffenen er-
laubt ist, Art. 4 Nr. 2 DSGVO. Als Erlaubnistatbestände kommen in der Praxis des
Maschinen- und Anlagenbaus v. a. die Datenverarbeitung zur Erfüllung vertragli-
cher Verpflichtungen (Art. 6 Abs. 1 lit. b) DSGVO) und der Verarbeitung im Rah-
men der Interessenabwägung (Art. 6 Abs. 1 lit. f) DSGVO) in Betracht. Zudem ist
immer an die Möglichkeit der (auch konkludent zu erteilenden) Einwilligung des
Betroffenen in die Datenverarbeitung zu denken, Art. 6 Abs. 1 lit. a) DSGVO. Bei
der Bewertung der Rechtfertigungsmöglichkeiten sollte das Augenmerk v.  a. auf
eine effiziente Nutzung der gesetzlichen Tatbestände zurückgegriffen werden und
auf Einwilligungen nur dann zurückgegriffen werden, soweit gesetzliche Rechtfer-
tigungstatbestände nicht greifen (Rücker 2015, S. 37).
Weitere zu beachtende Grundsätze sind insbesondere die datenschutzrechtlichen
Forderungen nach „Privacy By Design“ und „Privacy by Default“, Art. 25 DS-
GVO. Durch diesen Datenschutz durch Technikgestaltung bzw. datenschutzfreund-
liche Voreinstellungen werden Maschinen- und Anlagenbauer bereits bei der Erar-
beitung neuer Produkte und Geschäftsmodelle angehalten sein, entsprechende
Datenschutzvorkehrungen in die Planung aufzunehmen. Dies gilt sowohl in dem

15
 Hier werden die Grundsätze der Datenminimierung Art. 5 Abs. 1 lit. c) DSGVO bzw. des Privacy
by Design und Privacy by Default, Art. 25 DSGVO zu beachten sein.
16
 Vgl. auch: Stellungnahme 5/2014 (WP216) zu Anonymisierungstechniken der Artikel-29-Daten-
schutzgruppe (10.04.2014), inkl. Leitfaden (Anhang, S. 32 ff.).
648 D. van Geerenstein

Fall, in dem die personenbezogen Daten vom Hersteller (auch) selbst verarbeitet
werden, als auch in dem Fall, dass z. B. mit dem Verkauf der Maschine (nur noch)
der Betreiber der Anlage die Datenverarbeitung vornimmt: Während im letzteren
Fall zwar keine Stellung als Verantwortlicher im datenschutzrechtlichen Sinne vor-
liegt, müssen die Produkte vom Verantwortlichen  – also dem Betreiber  – daten-
schutzkonform eingesetzt werden können. Ist dies nicht der Fall, ist dem Hersteller
zwar kein datenschutzrechtlicher Verstoß vorzuwerfen, der Betreiber der Anlage
verstößt damit jedoch gegen geltendes Datenschutzrecht, womit ggf. gewährleis-
tungsrechtliche Ansprüche gegen den Hersteller im Raum stehen (Schuster und
Hunzinger 2017, S. 146 f.). Somit werden Hersteller im Ergebnis nur noch Produkte
auf den Markt bringen können, die den datenschutzrechtlichen Anforderungen ent-
sprechen (Mantz und Spittka 2017, S. 155, Rn. 41).
Besonderer Beachtung wird der Maschinen- und Anlagenbau auch den grenz­
überschreitenden Datenübermittlungen im Rahmen von Industrie 4.0 widmen müs-
sen: Der Transfer personenbezogener Daten wird allein aufgrund technischer Gege-
benheiten (z. B. Cloud-Dienste, die für diese Dienste Server im Ausland betreiben)
in vielen Fällen einen grenzüberschreitenden Bezug aufweisen. Soweit eine Über-
mittlung lediglich innerhalb der EU erfolgt, sind lediglich die Regelungen der DS-
GVO (sowie ggf. nationale Regelungen der Mitgliedsstaaten aufgrund sog. Öff-
nungsklauseln innerhalb der DSGVO) zu beachten.
Bei einer Übermittlung in Drittländer (Staaten außerhalb der EU bzw. des EWR)
sind nach Art.  44  ff. DSGVO werden dem Verantwortlichen weitreichende Prüf-
pflichten hinsichtlich der Zulässigkeit der Datenübermittlung auferlegt: Liegt kein
sog. Angemessenheitsbeschluss der Europäischen Kommission über das Schutzni-
veau des Drittlandes vor (Art. 45 DSGVO),17 können auch geeignete Garantien wie
z. B. die EU-Standarddatenschutzklauseln der EU-Kommission bzw. verbindliche
interne Datenschutzvorschriften (Art.  47 DSGVO) die Zulässigkeit einer Daten-
übermittlung in ein Drittland begründen. Beachtet werden sollte abschließend, dass
natürlich auch bei grundsätzlicher Zulässigkeit der Datenübermittlung die Über-
mittlung selbst einer hierfür geeigneten Rechtsgrundlage bedarf, wie etwa die Zu-
lässigkeit der Datenverarbeitung im Rahmen der Verarbeitung zum Zwecke der Ver-
tragserfüllung, etc.

 Vgl. https://ec.europa.eu/info/law/law-topic/data-protection/data-transfers-outside-eu/­adequacy-
17

protection-personal-data-non-eu-countries_de. Ein Angemessenheitsbeschluss liegt derzeit vor für


Andorra, Argentinien, Kanada, Färöer-Inseln, Guernsey, Israel, Isle of Man, Jersey, Neuseeland,
Schweiz, Uruguay und die USA (beschränkt auf die Regelungen des Privacy Shield), (Stand:
26.01.2019).
Maschinenbau und Industrie 4.0 649

4  Gesetzliche Haftung: Produkt- und Produzentenhaftung

Wie jede revolutionäre oder evolutionäre wirtschaftliche und technische Entwick-


lung, wirft Industrie 4.0 auch im Maschinenbau verschiedenste Haftungsfragen auf:
Während in der Praxis zwar vielfach die vertraglichen Haftungsvereinbarungen aus-
schlaggebend sind, ist dort, wo direkte vertragliche Beziehungen zwischen den Ak-
teuren nicht vorliegen, die gesetzliche Haftung zu betrachten. Entsprechend soll
nachstehend die Produkt- und Produzentenhaftung näher beleuchtet werden, insbe-
sondere unter Berücksichtigung der zunehmenden Vernetzung und einem Industrie
4.0-mäßig organisierten Produktionsprozess.

4.1  Produzentenhaftung des Herstellers

Die Produzentenhaftung lässt sich auf den Grundsatz zurückführen, dass mit dem
Inverkehrbringen eines Produktes eine Verkehrssicherungspflicht eintritt (vgl. nur
OLG Hamm NJW-RR 2011, 893), die der Hersteller mit einem fehlerhaften Pro-
dukt verletzt: Der Hersteller muss im Rahmen des technisch Möglichen und wirt-
schaftlich Zumutbaren dafür sorgen, dass Kunden, Benutzer des Produktes und
sonstige Dritte nicht geschädigt werden (Förster 2018, § 823 Rn. 673). Verkehrs­
pflichten des Herstellers ergeben sich konkret hinsichtlich Konstruktions-, Fabrika-
tions-, Instruktions- und Produktbeobachtungspflichten. Der Begriff des Herstellers
ist zwar gesetzlich nicht definiert, lässt sich aber als derjenige definieren, der den
Entwicklungs- und Produktionsprozess maßgeblich steuert und kontrolliert, wobei
hiervon der Hersteller eines Teilproduktes ebenso umfasst ist wie der Endhersteller
(vgl. Wende 2017, S. 71 Rn. 8).
Unter Konstruktionspflichten versteht die Rechtsprechung die Beachtung des
geforderten Sicherheitsniveaus bereits zum Zeitpunkt der Konstruktion bzw. der
Planungs- und Entwicklungsphase (Wagner 2017, §  823 Rn.  818). Das Produkt
bleibt also schon in dieser Phase hinter dem gebotenen Sicherheitsstandard zurück,
welcher sich aus dem aktuellen Stand von Wissenschaft und Technik ergibt (vgl. nur
BGH Urteil vom 16.06.2009, Az. VI ZR 107/08, NJW 2009, 2952 – Airbag). Hier
werden sich im Rahmen von Industrie 4.0 wohl nur selten Besonderheiten bzw.
bislang nicht in der Industrie bekannte Probleme zeigen (so auch Wende 2017, S. 71
Rn. 15) – zumal die praktische Relevanz zumindest in der bisherigen Rechtspre-
chung ohnehin eher untergeordnet erscheint (vgl. zu Urteilen Wagner 2017, § 823
Rn. 818).
Von gesteigerter Relevanz kann – in praktischer Hinsicht auch aufgrund der neu-
artigen Industrie 4.0-mäßigen Produktionsabläufe  – hingegen die Beachtung der
Fabrikationspflichten des Herstellers gewertet werden: Eine Verletzung der Fabri-
kationspflichten liegt vor, wenn im Fertigungsprozess eine fehlerhafte Umsetzung
des an sich mit dem gebotenen Maß an Sicherheit geplanten Produktes erfolgt.
Neben den Aspekten der Autonomisierung der industriellen Abläufe, die ggf.
650 D. van Geerenstein

h­ insichtlich der Neuplanung von Fertigungsprozessen auf erforderliche und zumut-


bare Maßnahmen zur Sicherstellung des Ausschlusses menschlichen Fehlverhaltens
notwendig machen (Wende 2017, S. 73 Rn. 17), werden hier „Smart Factories“ die
Maschinenbauer vor faktische Hürden stellen. So ist hinsichtlich der Fabrikations-
pflichten anerkannt, dass die Risiken, die sich aus von Dritten gelieferten Teilpro-
dukten für das Gesamtprodukt ergeben, vom Hersteller des Gesamtprodukts getra-
gen werden (vgl. Wagner 2017, § 823 Rn. 708). In einer Fertigung, die (teil)autonom
Zuliefererprodukte anfordert und zur Herstellung des Gesamtprodukts verarbeitet,
werden die Anforderungen an die Organisation des Fertigungsprozesses (etwa in
Bezug auf Stichproben, vgl. OLG Oldenburg NJW-RR 2005, 1337  – Fahrradpe-
dale) weiter anwachsen.
Ebenfalls von gesteigerter Wichtigkeit werden im Industrie 4.0-Umfeld die In­
struktionspflichten des Herstellers sein: Demnach ist der Hersteller verpflichtet,
den Verwender eines Produktes vor denjenigen (Rest)Gefahren zu warnen, die bei
bestimmungsgemäßem Gebrauch oder naheliegendem Fehlgebrauch drohen und
nicht zum allgemeinen Gefahrenwissen des Benutzerkreises gehören (BGHZ 181,
253, NJW 2009, 2952 Rn. 23 m. w. N.). Wichtig ist dabei, dass – weitgehende – In-
struktionen nicht von der Pflicht befreien, der (vorgehenden) Konstruktionspflicht
nachzukommen, und sich auf die – trotz Umsetzung der Konstruktionspflicht – ver-
bleibenden Restgefahren bezieht. Hier werden Maschinenbauer angesichts immer
komplexerer Herstellungsabläufe vernetzter Produkte ein Augenmerk auf die pro-
duktbegleitende Dokumentation wie z. B. die Bedienungsanleitung legen müssen:
Zwar wird die Instruktionspflicht nicht grenzenlos auszulegen sein, zumal nahezu
unendlich viele Gefahrenquellen existieren dürften. Im Rahmen des Zumutbaren ist
der Hersteller jedoch dazu verpflichtet, eine einzelfallabhängige Bewertung der
Schwere der drohenden Schäden und der Wahrscheinlichkeit ihres Eintritts bei un-
terbleibender Warnung vorzunehmen (vgl. Wagner 2017, § 823 Rn. 830) und – je
nach betroffenen Kreisen – über angepasste, verständliche Gebrauchsanweisungen
bzw. sehr deutliche (Warn)Hinweise nachzudenken.
Letztlich gehört zu den Verkehrspflichten des Herstellers auch die Produktbe-
obachtungspflicht, also die Pflicht, auch nach dem Inverkehrbringen des Produktes
die Verantwortung für sein Produkt über die zum Zeitpunkt des Inverkehrbringens
hinaus (und damit dem damaligen Stand der Kenntnisse und Möglichkeiten) zu
übernehmen und bei Gefahren für den Benutzer oder Dritte ggf. Maßnahmen zu
ergreifen, die diese Gefahr abwenden. Die Intensität der Produktbeobachtungs-
pflicht wird dabei bestimmt von der Abhängigkeit zwischen Umfang des möglichen
Schadens, der Art und Intensität der möglicherweise eintretenden Gefährdung, der
Eintrittswahrscheinlichkeit bzw. der Schwere der Gefahr für das gefährdete Rechts-
gut und dem Möglichen und wirtschaftlich Zumutbaren.
Unterschieden wird zwischen einer passiven und aktiven Produktbeobachtungs-
pflicht: Während die passive Pflicht sich darin erschöpft, über ein Beschwerdema-
nagement von Kunden und Dritten Schadensfälle und Hinweise auf Sicherheitsde-
fizite entgegenzunehmen, zu sammeln und systematisch auszuwerten (BGHZ 99,
167, 170 f. – Lenkerverkleidung), wird die aktive Pflicht darin gesehen, eigenstän-
dig Informationen über mögliche Schadensrisiken zu generieren, etwa über die
Maschinenbau und Industrie 4.0 651

­ rfahrung bei gleichen oder ähnlichen Produkten, der Auswertung des wissen­
E
schaftlich-­technischen Fachschrifttums, usw. (Wagner 2017, § 823 Rn. 838) Gerade
im Zusammenhang mit Industrie 4.0-typischen, komplexen Neuentwicklungen wie
etwa softwaregesteuerten Geräten wird die Intensität der Beobachtungspflichten zu-
nehmen und an Komplexität gewinnen (Wagner 2017, § 823 Rn. 838). Erkennt ein
Hersteller Gefahren, treffen ihn Reaktionspflichten, wie etwa Produktionsumstel-
lung, Warnung der Nutzer vor Produktgefahren oder in letzter Konsequenz den
Rückruf bereits vermarkteter Produkte.
Die Produzentenhaftung – anders als die Haftung nach dem Produkthaftungsge-
setz – setzt letztlich ein Verschulden des Herstellers voraus, d. h. eine schuldhafte
Verletzung seiner Verkehrssicherungspflichten. Hierbei trifft den Geschädigten
die Beweislast in Bezug auf den Produktfehler und dessen Kausalität für die einge-
tretene Rechtsgutsverletzung (StRspr. seit BGHZ 51, 91, 102), nicht jedoch für das
Verschulden des Herstellers. Da es dem Geschädigten oftmals schlechterdings un-
möglich sein wird, detaillierte Einblicke in die Produktionsprozesse zu erhalten, hat
die Rechtsprechung bestimmte Formen der Beweiserleichterung erarbeitet, sodass
der Hersteller im Hinblick auf die ihm vorgeworfene Sorgfaltspflichtverletzung
nachweisen muss, dass seinerseits keine schuldhafte Verletzung einer ihm obliegen-
den Verkehrssicherungspflicht vorliegt (Wagner 2017, § 823 Rn. 838). Gerade im
Hinblick auf (teil)autonome oder selbstlernende Systeme stellt sich die Frage, ob
die verschuldensbasierte Produzentenhaftung an ihre Grenzen stößt. Abgesehen von
der Diskussion, inwieweit heutige Systeme tatsächlich eine gewisse Autonomie in
ihren Aktionen enthalten oder jemals erzielen werden (vgl. Palmerini und Bertolini
2015, S. 244 m. w. N.) bzw. im Grundsatz immer eine rein auf Basis der vorgegebe-
nen Parameter entscheidende (und ggf. auch neue Entscheidungen treffende) Ma-
schine bleibt, wird immer die Pflicht zu berücksichtigen sein, dass vom Hersteller
konstruktionsseitig jene Vorbereitungen getroffen werden müssen, die systemim-
manente Sicherheitsrisiken entsprechend der Grundsätze der Produzentenhaftung
berücksichtigen und vermeiden (Wende 2017, S. 82 Rn. 70). Dies bedingt allerdings
eine Vorhersehbarkeit, die z. T. bei sich – nahezu – eigenständig weiterentwickeln-
den Systemen nicht zwingend gegeben sein muss, weil z. B. ein atypisches Nutzer-
verhalten zu einer den Schaden verursachenden Weiterentwicklung des Systems
führte. Hierfür wird man dem Entwickler des Systems nur sehr bedingt ein Ver-
schulden vorwerfen können (Bräutigam und Klindt 2015, S. 1137; Horner und Kau-
lartz 2016, S. 24), etwa dahingehend, dass er überhaupt eine Weiterentwicklung des
Systems insgesamt zuließ (was vielfach aber gerade Ziel solcher Industrie
4.0-­Systeme sein wird). Diesbezüglich wird es zunehmend auf die Nachvollzieh-
barkeit der Produktentwicklung ankommen, um Fehlerquellen und hierfür Verant-
wortliche eindeutig identifizieren zu können (Wendt und Oberländer 2016, S. 64).
652 D. van Geerenstein

4.2  Produkthaftung

Im Gegensatz zur verschuldensbasierten Produzentenhaftung knüpft die Produkt-


haftung des Herstellers allein an das Inverkehrbringen eines fehlerhaften Produktes
an, ohne dass es hierbei darauf ankommt, ob der Hersteller dies schuldhaft tat (ver-
schuldensunabhängige Haftung, §  1 Abs.  1 Produkthaftungsgesetz). Hersteller
i. S. d. ProdHaftG ist dabei, wer das Endprodukt, einen Grundstoff oder ein Teilpro-
dukt hergestellt hat, § 4 Abs. 1 ProdHaftG. Die Haftung wird zudem auf den sog.
Quasi-Hersteller ausgeweitet, der sich durch das Anbringen seines Namens, seiner
Marke oder eines unterscheidungskräftigen Kennzeichens als Hersteller ausgibt,
§ 4 Abs. 1 S. 2 ProdHaftG. Der Hersteller haftet nach § 1 Abs. 1 ProdHaftG für
Schäden, die sich durch ein fehlerhaftes Produkt im Hinblick auf die körperliche
Unversehrtheit und überwiegend privat genutzten Sachen des Verbrauchers ergeben.
Das ProdHaftG sieht ein Produkt dann als fehlerhaft an, wenn es nicht die Si-
cherheit bietet, die unter Berücksichtigung aller Umstände berechtigterweise erwar-
tet werden kann, § 3 Abs. 1 ProdHaftG. Zu berücksichtigende Umstände sind dabei
insbesondere die Darbietung, der Gebrauch, mit dem billigerweise gerechnet wer-
den kann und der Zeitpunkt, in dem es in den Verkehr gebracht wurde. In der Be-
stimmung, ob ein Produktfehler vorliegt, legt die Rechtsprechung die bereits oben
im Rahmen der deliktischen Produzentenhaftung ausgeführten Fehlerkategorien
zugrunde. Ausnahmen zur Haftung des Herstellers ergeben sich aus § 1 Abs. 2 Pro-
dHaftG: So ist die Ersatzpflicht dann ausgeschlossen, wenn z. B. der Hersteller das
Produkt (noch) nicht in den Verkehr gebracht hat (§ 1 Abs. 2 Nr. 1 ProdHaftG), der
Fehler zum Zeitpunkt des Inverkehrbringens noch nicht vorlag (Nr.  2) oder auf
Grundlage des Standes der Wissenschaft und Technik nicht erkannt werden konnte
(Nr. 5).
Besonderheiten bzgl. der Haftungskonzepte ergeben sich im Rahmen von Indus-
trie 4.0 nur bedingt, sodass in Praxis und Literatur bisweilen trotz der Neuentwick-
lungen im Maschinenbau 4.0 grundsätzlich kein tiefgreifendes Reformbedürfnis
erkannt wird (Spindler 2015, S. 766 ff.). Bestehende Unklarheiten von Verantwort-
lichkeiten gehen zu Lasten des Herstellers des Endproduktes (Hornung und Hof-
mann 2018, S. 42), sodass gerade Maschinenbauer – wie bereits im Rahmen der
Produzentenhaftung dargelegt – zukünftig verstärkt auf klar nachvollziehbare Pro-
duktentwicklungs- und Produktionsprozesse achten müssen, um Verantwortlichkei-
ten zumindest im Innenverhältnis zu dokumentieren.
Hinzuweisen ist noch darauf, dass auf europäischer Ebene zum Zeitpunkt der
Entstehung dieses Buches die Evaluierung der Produkthaftungsrichtlinie (Richtlinie
85/374/EWG) erfolgt.18 Ob eine Notwendigkeit der Anpassung vor dem Hinter-
grund von Industrie 4.0 erforderlich ist, wird wirtschaftsseitig weitestgehend
­bezweifelt.19

18
 https://ec.europa.eu/growth/single-market/goods/free-movement-sectors/liability-defective-pro-
ducts_en.
19
 Vgl. Stellungnahme ORGALIM https://www.orgalim.eu/position-papers/orgalime-­comments-
evaluation-product-liability-directive.
Maschinenbau und Industrie 4.0 653

4.3  Sonderfall IT-Sicherheit

Maschinenbauer werden sich verstärkt dahingehend der haftungsrechtlichen Frage


stellen müssen, inwiefern eingesetzte, selbst entwickelte Softwareprogramme, etwa
zum Betrieb und/oder der Vernetzung der Maschinen, unter dem Gesichtspunkt der
IT-Sicherheit zu bewerten sind: Mit der zunehmenden Vernetzung der Maschinen
werden Cyberangriffe verschiedensten Inhalts immer wahrscheinlicher. Die wirt-
schaftliche Bedeutung solcher Angriffe steigt dabei jedes Jahr, unabhängig davon,
ob es sich dabei um Betriebsunterbrechungen, Erpressungsversuche oder um Be-
triebsspionage handelt (zu Haftungsverhältnissen bei Cyberangriffen im Ganzen:
Mehrbrey und Schreibauer 2016, S. 75 ff.). Entsprechend steigt auch die Gefahr,
dass z. B. durch solche Cyberangriffe auch Schäden verursacht werden, die im Rah-
men der Produzenten- und Produkthaftung ggf. zu beachten sind.
Unabhängig von der streitigen Frage, ob Software überhaupt ein Produkt i. S. des
ProdHaftG darstellt, ist aufgrund des Schutzzweckes des ProdHaftG (Verbraucher-
schutz, privat genutzte Sachen, Personenschäden) allerdings bislang nicht von einer
für die industrielle Praxis relevanten Anspruchsgrundlage auszugehen. Da jedoch
im Rahmen der deliktischen Produzentenhaftung ein weiter gefasster Haftungsum-
fang im Hinblick auf z.  B.  Weiterfresserschäden bestehen kann (Integritätsinte­
resse), muss die Diskussion geführt werden, inwieweit eine unzulängliche IT-­
Sicherheit beim Einsatz von Software einen Produktfehler darstellt. Nach § 2 Abs. 2
BSIG ist Sicherheit definiert als die Einhaltung bestimmter Sicherheitsstandards,
die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betref-
fen und durch Sicherheitsvorkehrungen in und bei der Anwendung von IT-­Systemen,
Komponenten oder Prozessen sichergestellt wird.
Grundsätzlich endet die Verantwortlichkeit des Softwareherstellers, wo ein Drit-
ter vorsätzlich und rechtsmissbräuchlich in das Geschehen bzw. das Produkt ein-
greift und es dadurch zum Schaden kommt (Rockstroh und Kunkel 2017, S. 81).
Anders kann dies allerdings aussehen, wenn – was zunehmend der Fall sein dürfte –
der Benutzer z. B. eine gegen Angriffe abgesicherte Software erwarten durfte und
der Hersteller solche Sicherheitsprobleme in der Software nach dem Stand von Wis-
senschaft und Technik hätte hervorsehen müssen (Wende 2017, S. 76. Rn. 42). In
solchen Fällen wird die Inanspruchnahme des Herstellers zu untersuchen sein, was
auch sachgerecht erscheint, wenn sich hierbei gerade eine durch die Software be-
gründete latente Gefahr verwirklicht (Vgl. Spindler 2004, S. 3146). Entscheidend
wird es daher darauf ankommen, ob dem Hersteller der Software bereits bei der
Inverkehrgabe die Sicherheitslücke hätte bekannt sein müssen (Spindler 2007,
Rn. 123). Ergreift der Hersteller bei Kenntnis nicht alle ihm möglichen und zumut-
baren Maßnahmen, besteht für ihn ein entsprechendes Haftungsrisiko (Rockstroh
und Kunkel 2017, S. 82). Der Maschinenbau 4.0 wird sich daher intensiv der Ana-
lyse von Cyberangriffen und deren Einfallstore widmen müssen (Wende 2017,
S.  77, Rn.  42), auch um seiner dem Inverkehrbringen nachgelagerten Pflicht zur
654 D. van Geerenstein

Produktbeobachtung nachkommen zu können. Letztlich sollten Unternehmen ggf.


auch über Cyberversicherungen nachdenken, um neben der unabdingbaren Präven-
tion flankierend existenzielle Haftungsrisiken abzusichern.

5  Software im Maschinenbau 4.0

Während deutsche Maschinenbauer ihr Kerngeschäft, den Maschinen- und Anla-


genbau, international beherrschen und weltweit führende Produkte anbieten, hat
sich im letzten Jahrzehnt schleichend eine Entwicklung ergeben, die sich nun (auch)
im Rahmen von Industrie 4.0 niederschlägt: Der Einsatz, aber auch die eigene Ent-
wicklung, von immer komplexerer Software stellt den Maschinenbauer 4.0 vor He-
rausforderungen, meist auch rechtlicher Art. Diese sollen nachstehend kursorisch
angerissen werden, auch und gerade um bei Praktikern eine gewisse Sensibilität für
diese leider vielfach vernachlässigte und daher z. T. recht risikobehaftete Rechtsthe-
matik zu erreichen.

5.1  Softwarelizenzverträge

Gemäß § 69a Abs. 1 UrhG sind Computerprogramme Programme in jeder Gestalt,


einschließlich des Entwurfsmaterials, welche nach § 69a Abs. 2 S. 1 und Abs. 3 S. 1
UrhG in jedweder Ausdrucksform geschützt sind, soweit sie individuelle Werke in
dem Sinne darstellen, dass sie das Ergebnis einer eigenen geistigen Schöpfung ihres
Urhebers sind. Der urheberrechtliche Schutz richtet sich dabei nach den für die
Sprachwerke geltenden Bestimmungen, § 69a Abs. 4 UrhG. Eine Legaldefinition
für Computersoftware findet sich hingegen nicht im UrhG: Der BGH und das über-
wiegende juristische Schrifttum definiert Computerprogramme jedoch als „das in
jeder Form, Sprache und Notation oder in jedem Code gewählte Ausdrucksmittel
für eine Folge von Befehlen, die dazu dient, einen Computer zur Ausführung einer
bestimmten Aufgabe oder Funktion zu veranlassen“ (Marly 2018, Rn. 74 m. w. N.).
Leicht verkürzt lässt sich daher festhalten, dass der ganz überwiegende Teil der von
Maschinenbauern entwickelten und genutzten Software ein urheberrechtsfähiges
Werk i. S. d. UrhG darstellen wird.
Ausgehend vom Grundsatz, dass das Urheberrecht grundsätzlich nicht rechtsge-
schäftlich übertragen werden kann (anders als z. B. das Eigentum an beweglichen
Sachen, §§ 929 ff. BGB), besteht in der juristischen Literatur Streit über die Typi-
sierung der Softwareüberlassung. Auf der einen Seite wird aufgrund der urheber-
rechtlich ausgeschlossenen rechtsgeschäftlichen Übertragung des Urheberrechts an
sich die Überlassung als lizenzrechtlich geprägt aufgefasst, wobei das Lizenzrecht
dabei die Summe all derjenigen Regeln darstellt, die sich aus den allgemeinen
Bestimmungen des Schuldrechts ergeben (Hilty 2003, S.  15). Auf der anderen
Seite wird argumentiert, dass der Begriff „Lizenz“ unklar ist, und nicht erkennen
Maschinenbau und Industrie 4.0 655

lässt, welche Rechtsfolgen damit verbunden sind (Schug und Rockstroh 2018,
Rn. 1 m. w. N.), sodass aufgrund der Vertragstypologie des BGB und des Fehlens
eines „Lizenzrechts“ hierin zu unterscheiden ist, ob eine Überlassung auf Zeit (dann
eher der mietrechtlichen Typisierung zuzuordnen) oder eine zeitlich unbefristete
Überlassung (dann kaufrechtliche Typisierung) erfolgt (Marly 2018, Rn. 736 ff.).
Festzuhalten ist jedoch – ohne den Streit an dieser Stelle entscheiden zu müssen –,
dass mit der Überlassung ein rechtsgeschäftlicher Überlassungsvertrag zwischen
dem Hersteller der Software und dem Nutzer anzunehmen ist, auch wenn keine
expliziten Regelungen hierzu zwischen den Parteien getroffen wurden.

5.2  Quell- bzw. Sourcecode der Software

Die Problematik einer fehlenden ausformulierten Vertragsgrundlage hinsichtlich


der Softwareüberlassung zeigt sich immer dann, wenn die Parteien in Streit darüber
geraten, welche Rechte an der Software tatsächlich eingeräumt wurden. Als beson-
ders praxisrelevant haben sich im Maschinenbau neben den gewährleistungsrechtli-
chen Fragestellungen (die sich an der o. g. Typisierung den daraus sich ergebenden
Rechtsfolgen dieser Vertragsarten orientieren und an dieser Stelle aus Platzgründen
nicht behandelt werden können) v. a. die Fragen nach Dekompilierungsmöglichkei-
ten und dem Zugang zum Quellcode erwiesen. Während sich die Dekompilierung
eines Computerprogramms (zwingend) nach den umfangreichen Regelungen des
§ 69e UrhG richtet und grundsätzlich nur dann ohne Zustimmung des Rechteinha-
bers möglich ist, wenn die Vervielfältigung des Codes oder die Übersetzung der
Codeform unerlässlich ist, um die erforderlichen Informationen zu Herstellung der
Interoperabilität mit anderen Programmen zu erhalten (vgl. zum Ganzen: Marly
2018, Rn. 255 ff.) und dies das letzte (angemessene) Mittel zur Herstellung der In-
teroperabilität darstellt (Grützmacher 2014, § 69e Rn. 13), ist die Frage nach einem
Herausgabeanspruch des Bestellers im Hinblick auf den Quellcode eine Dauerthe-
matik, die den Maschinenbau 4.0 beschäftigt.
Festzuhalten ist zunächst, dass eine klare Antwort bzgl. einer Herausgabepflicht
des Quellcodes schwerfällt, soweit keine ausdrücklichen vertraglichen Vereinbarun-
gen hierzu getroffen wurden (üblich ist in einem solchen Fall meist der Hinweis des
Herstellers, dass die Software allein im Objektcode überlassen wird und eine Über-
lassung des Quell- bzw. Sourcecodes nicht geschuldet wird). Fehlt eine solche ex-
plizite Regelung, ist nach höchstrichterlicher Ansicht und der Literatur eine Ausle-
gung des Vertrages und die Herausarbeitung des Vertragszweckes zur Ermittlung
einer Antwort heranzuziehen (BGH, 16.12.2003, X ZR 129/01). Nach der Grund-
satzentscheidung des BGH sind vor allem drei Kriterien ausschlaggebend: Ent-
scheidend ist, wer für Fehlerbeseitigungs-, Wartungs- und Änderungsarbeiten an
der Software verantwortlich ist. Zumindest wenn der Besteller die Wartung des Pro-
gramms selbst übernehmen muss, wird er hierfür den Quellcode rechtmäßig fordern
dürfen. Weiterhin ist zu fragen, ob die Software von Anfang an erkennbar (auch) für
die weitere Vermarktung an Dritte bestimmt war. Die in diesem Rahmen übliche
656 D. van Geerenstein

Ergänzung und Veränderung des Programms könnte der Besteller nicht ohne Kennt-
nis des Quellcodes vornehmen. Letztlich kann die vereinbarte Vergütung Rück-
schlüsse geben, ob neben der reinen Erstellung des Softwareprogramms als weitere
Pflicht auch die Herausgabe des Quellcodes angemessen ist.
Wichtig erscheint in diesem Zusammenhang, dass nach der sogenannten
Zweckübertragungslehre des Urheberrechts gem. § 31 Abs. 5 UrhG (es werden bei
fehlenden konkreten Regelungen nur diejenigen Rechte eingeräumt, die zur Errei-
chung des Vertragszweckes notwendig sind), die Rechte im Zweifel soweit wie
möglich beim Urheber verbleiben (Marly 2018, Rn. 688). Dies ist insbesondere im
Hinblick auf das Recht des Bestellers, die Software u. U. ändern zu dürfen und da-
mit ggf. die Herausgabe des Quellcodes fordern zu können, in die Überlegungen mit
einzubeziehen.

5.3  Einsatz von Open Source Software

Unternehmen des Maschinen- und Anlagenbau setzen im Rahmen von Industrie 4.0
verstärkt auf Open Source Software (OSS), etwa im Bereich der Embedded Sys-
tems. OSS verspricht im Maschinenbau 4.0 eine Vielzahl von Vorteilen, angefangen
vom kollaborativen Ansatz der Schaffung bis hin zu Kostenvorteilen. Allerdings
wird es zwingende Aufgabe des Juristen sein, die zweifellos vorhandenen operati-
ven Vorteile von OSS mit den rechtlichen Risiken des Einsatzes abzugleichen und
hierbei auf eine enge Verzahnung mit den Softwareentwicklern zu setzen. Dem Ju-
risten dürfte es augenscheinlich schwerfallen, z. B. im Nachgang von Systement-
wicklungen noch zu erkennen, ob OSS eingesetzt wurde und welche Folgen dies
u. U. für die proprietäre Software des Unternehmens hat.
Hier steht v. a. das Risiko des sogenannten „viralen Effekts“ im Vordergrund: Im
Falle des Einsatzes von OSS, die eine strenge „Copyleft“-Lizenzierung vorsieht,
droht der proprietären Software das Schicksal, unter weitreichende OSS-­
Verpflichtungen zu fallen.20 Dies bedeutet, dass bei Verwendung solcher OSS der
Anwender dazu verpflichtet wird, das veränderte Programm wiederum kostenfrei
verfügbar zu machen und anderen Anwendern die Weiterentwicklung zu erlauben
(Marly 2018, Rn. 927; Marschollek und Wirwas 2017, S. 430, Rn. 39), d. h. insbe-
sondere den Quellcode offenzulegen. Anzuraten ist daher, Softwareentwickler auf
eine Dokumentation der eingesetzten OSS zu verpflichten oder bereits im Vorfeld
der Entwicklung Rahmenbedingungen für die Nutzung von OSS zu erarbeiten, die
z. B. den Einsatz von OSS unter bestimmten Lizenzmodellen für Teilbereichen aus-
schließt.21
Für die Praxis bedeuten obige Ausführungen, dass der Maschinebau 4.0 ein deut-
lich verstärktes Augenmerk auf softwarerechtliche Fragestellungen wird legen

 Zum Copyleft im Ganzen: https://www.gnu.org/licenses/copyleft.de.html.


20

 Eine Zusammenstellung von OSS-Lizenzmodellen ist unter https://opensource.org/licenses/al-


21

phabetical zu finden.
Maschinenbau und Industrie 4.0 657

­ üssen und insbesondere dafür Sorge zu tragen hat, (vertragliche) Regelungen zur
m
Softwareüberlassung zu treffen. Der Einsatz von OSS wird gerade für KMU weit-
reichende Möglichkeiten bieten, wobei zwingend die Lizenzbedingungen beachtet
werden müssen, um unerwünschte Rechtsfolgen zu vermeiden.

6  Vertragsgestaltung/AGB

Die in diesem Kapitel enthaltenen Ausführungen etwa zu Datenhoheit und Soft-


wareüberlassungen zeigen, dass Maschinenbau 4.0 vielfach im bestehenden Rechts-
rahmen seinen Platz findet. Allerdings ist auch deutlich geworden, dass innovative
Geschäftsprozesse und Geschäftsmodelle zwingend auf belastbare vertragliche Re-
gelungen angewiesen sind. Hierfür werden standardisierte, für eine Vielzahl an Fäl-
len vorbereiten Verträge eine wesentliche Rolle spielen. In der Praxis wird kaum ein
Vertrag individuell ausgehandelt sein, d.  h. den gesetzesfremden Kerngehalt der
einzelnen Klauseln inhaltlich ernsthaft zur Disposition stellen und dem Verhand-
lungspartner Gestaltungsfreiheit zur Wahrung eigener Interessen einräumen (Base-
dow 2017, § 305 Rn. 35), sondern es wird auf vorgefertigte Standardverträge zu-
rückgegriffen. Dies führt zur Schwierigkeit, dass nach deutschem Recht die Verträge
den Regelungen zu allgemeinen Geschäftsbedingungen (AGB) nach §  305 BGB
und insbesondere der AGB-Inhaltskontrolle gem. § 307 ff. BGB unterfallen.
Die pauschale Übertragung der AGB-Rechtsprechung im Bereich der Verbrau-
cher auf den rein unternehmerischen Geschäftsverkehr (B2B) stellt Juristen daher
vor schwerwiegende Probleme beim Versuch, belastbare vertragliche Vereinbarun-
gen für die angedachten Geschäftsmodelle zu erstellen. Während in Bezug auf Ver-
braucher ein Schutz vor Übervorteilung durch den Unternehmer sicherlich seine
Berechtigung findet, ist die höchstrichterliche Tendenz, die verbraucherschützen-
den Wertungen sukzessive auf B2B-Sachverhalte auszuweiten, für den Indus­
triestandort Deutschland ein kaum hinzunehmender Nachteil. Eine Reform des
AGB-Rechts in Bezug auf B2B-Sachverhalte wird daher u. a. von der Frankfurter
Initiative zur Fortentwicklung des AGB-Rechts gefordert.22 Auch ein vom Bundes-
justizministerium beauftragte Gutachten sieht einen entsprechenden Reformbe-
darf.23
Solange dieser offensichtliche Standortnachteil besteht, wird gerade bei Indus­
trie 4.0-Prozessen, die oftmals nicht an Landesgrenzen enden, der Jurist vielfach die
Flucht in ausländische, flexiblere Rechtsordnungen antreten müssen (Schlinkert
2017, S. 222), in denen die Wirksamkeit vereinbarter Leistungszusagen, Risikover-
teilungen, Haftungsdefinitionen und -zuordnungen rechtssicher vereinbart werden
können.

22
 Vgl. nur Verbändeerklärung „AGB-Recht für Unternehmen modernisieren – Wirtschaftsstandort
Deutschland stärken“, abrufbar unter https://www.vdma.org/v2viewer/-/v2article/render/26919255
(Stand 26.01.2019).
23
 https://www.bmjv.de/SharedDocs/Artikel/DE/2015/02092015_AGB_Recht.html.
658 D. van Geerenstein

Literatur

Basedow J (2017) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F-Z, Rixecker R,
Oetker H, Limperg B (Hrsg)), 7. Aufl. C.H.Beck, München
Bräutigam P, Klindt T (2015) Industrie 4.0, das Internet der Dinge und das Recht. NJW 68:1137
Denga M (2018) Gemengelage privaten Datenrechts. NJW 71:1371
Ernst S (2018) Datenschutz-Grundverordnung Bundesdatenschutzgesetz (Paal B, Pauly D (Hrsg)),
2. Aufl. C.H. Beck, München
Förster C (2018) Beck’scher Online-Kommentar BGB (Bamberger H, Roth H (Hrsg)), 48. Aufl
Grützmacher M (2014) Praxiskommentar zum Urheberrecht (Wandtke A-A, Bullinger W (Hrsg)),
4. Aufl. C.H.Beck, München
Hilty R (2003) Der Softwarevertrag  – ein Blick in die Zukunft, Konsequenzen der trägerlosen
Nutzung des patentrechtlichen Schutzes von Software. MMR 6(1):3
Hoeren T (2013) Dateneigentum  – Versuch einer Anwendung von §  303a StGB im Zivilrecht.
MMR 8:486
Horner S, Kaulartz M (2016) Haftung 4.0. InTeR 2016:22
Hornung G, Hofmann K (2018) Industrie 4.0 und das Recht: Drei zentrale Herausforderungen. In:
Hornung G (Hrsg) Rechtsfragen der Industrie 4.0. Nomos, Baden-Baden
Klar M, Kühling J (2018) DS-GVO BDSG (Kühling J, Buchner B (Hrsg)), 2. Aufl. C.H. Beck,
München
Kraul T, van Geerenstein D (2019) VDMA Leitfaden Datennutzung. https://industrie40.vdma.org/
viewer/-/v2article/render/34163730
Mantz R, Spittka J (2017) Datenschutz und IT-Sicherheit. In: Sassenberg T, Faber T (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. C.H.Beck, München
Marly J (2018) Praxishandbuch Softwarerecht, 7. Aufl. C.H.Beck, München
Marschollek JP, Wirwas M (2017) Digitalisierung der Elektroindustrie. In: Sassenberg T, Faber T
(Hrsg) Rechtshandbuch Industrie 4.0 und Internet of Things. C.H.Beck, München
Mehrbrey KL, Schreibauer M (2016) Haftungsverhältnisse bei Cyber-Angriffen. MMR 2:75
Palmerini E, Bertolini A (2015) Liability and risk management in robotics. In: Schulze R, Stau-
denmayer D (Hrsg), Digital revolution: challenges for contract law in practice. Nomos, Ba-
den-Baden
Rockstroh S, Kunkel H (2017) IT-Sicherheit in Produktionsumgebungen. MMR 2:77
Rücker D (2015) BDI-Gutachten Digitalisierte Wirtschaft/Industrie 4.0 (Bräutigam P, Klindt T
(Hrsg)). BDI, Berlin
Schlinkert H-J (2017) Industrie 4.0 – wie das Recht Schritt hält. ZRP 8:222
Schug C, Rockstroh S (2018) Beck’sche Online-Formulare Vertrag (Weise S, Krauß H-F (Hrsg)),
46. Aufl. C.H.Beck, München
Schuster F, Hunzinger S (2017) Pflichten zur Datenschutzeignung von Software CR 33:141, 146 f
Spindler G (2004) IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller
und der Softwarenutzer. NJW 57:3145
Spindler G (2007) BSI-Gutachten Verantwortlichkeiten von IT-Herstellern, Nutzern und Interme-
diären. BSI, Bonn
Spindler G (2015) Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das
Recht neue Haftungskategorien? CR 31:766
Stender-Vorwachs J, Steege H (2018) Wem gehören unsere Daten? NJOZ 36:1361
Thalhofer T (2017) Recht an Daten in der Smart Factory. GRUR-Prax 2017, 225.
Wagner G (2017) Münchener Kommentar zum Bürgerlichen Gesetzbuch (Säcker F, Rixecker R,
Oetker H, Limperg B (Hrsg)), 7. Aufl. C.H.Beck, München
Wende S (2017) Haftungsfragen bei vernetzten und autonomen Systemen. In: Sassenberg T, Faber T
(Hrsg), Rechtshandbuch Industrie 4.0 und Internet of Things. C.H.Beck, München
Wendt J, Oberländer M (2018) Produkt- und Produzentenhaftung bei selbstständig veränderlichen
Systemen. InTeR 2016:58
Zimmer D (2014) Wettbewerbsrecht (Immenga U, Mestmäcker E-J (Hrsg)), 5. Aufl. C.H. Beck,
München
Teil III
Verkehr, Logistik und Bauen
Elektromobilität – Trends und
Herausforderungen der zukünftigen
Großserienproduktion

Achim Kampker, Kai Kreisköther, Patrick Treichel, Tom Möller


und Yannick Boelsen

Inhaltsverzeichnis
1  A usgangssituation E-Mobilität   661
2  Einführung Handlungsfelder   664
2.1  Handlungsfeld 1: Gesamtfahrzeug   664
2.2  Handlungsfeld 2: Batteriesystem   667
2.3  Handlungsfeld 3: Elektrischer Antrieb   669
2.4  Handlungsfeld 4: Karosserie   672
2.5  Handlungsfeld 5: Kreislaufwirtschaft   675
3  Zusammenfassung und Ausblick für die Großserienproduktion der Elektromobilität   678
Literatur   679

1  Ausgangssituation E-Mobilität

Entgegen der allgemeinen Wahrnehmung, die „Elektromobilität“ sei eine Erfindung


des 21. Jahrhunderts, reichen die Anfänge dieser bereits zurück bis in das 19. Jahr-
hundert, als der Amerikaner Thomas Davenport das erste batteriebetriebene Elek­
trofahrzeug entwickelte.
Dabei wurden die ersten Elektrofahrzeuge jedoch noch mit nicht wiederauflad-
baren Batterien konzipiert. Erst die Erfindung von Bleiakkumulatoren ermöglichte
es Gustavo Trouve ein elektrisch betriebenes Fahrzeug so zu konstruieren, dass es
nicht auf einen Tausch der Batterie angewiesen war (Becker 2010).
Zunächst konnte sich der elektrische Antriebsstrang sogar gegen den Verbren-
nungsmotor durchsetzen. Durch die sich ergebenden Vorteile wie Zuverlässigkeit,
Sicherheit und geringe Geräuschentwicklung wurde der Elektromotor Ende des 19.
Jahrhunderts in 38 % aller in den USA produzierten Autos verbaut (Kampker 2014).
Ihren vorläufigen Höhepunkt erreichte die Elektromobilbranche 1912, als weltweit

A. Kampker (*) · K. Kreisköther · P. Treichel · T. Möller · Y. Boelsen


RWTH Aachen, Lehrstuhl für Production Engineering of E-Mobility Components,
Aachen, Deutschland
E-Mail: A.Kampker@pem.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 661
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_34
662 A. Kampker et al.

34.000 Autos mit einem elektrifizierten Antriebsstrang hergestellt wurden (Kurt


Möser 2002). Mit der Entwicklung des Elektrostarter zur gleichen Zeit begann sich
der Verbrennungsmotor vor allem dank höherer Reichweite und mehr Fahrkomfort
durchzusetzen. Ende des 2. Weltkrieges wurde der elektrifizierte Antriebsstrang aus
diesem Grund nur noch in Nischen verwendet (Kampker 2014).
Seit den 1970er-Jahren zeichnet sich weltweit ein wachsendes Umweltbewusst-
sein in der Bevölkerung ab. Neben der Reduzierung des Ressourcenverbrauchs be-
zieht sich dies auch auf die Reduzierung der weltweiten Schadstoffemissionen. Das
ambitionierte Ziel der internationalen Klimapolitik, die Erderwärmung unter zwei
Grad Celsius zu halten, wird nur möglich sein, wenn der CO2-Ausstoß weltweit
reduziert wird. Hierzu muss neben der Industrie und den Haushalten vor allem auch
der Verkehr betrachtet werden.
Ein Umdenken von konventionellen Fahrzeugen mit Verbrennungsmotoren hin
zu elektrifizierten Fahrzeugen, die durch erneuerbare Energien gespeist werden, ist
ein wesentlicher Ansatz, um gesetzte Klimaziele erreichen zu können. Die Notwen-
digkeit zur Elektromobilität erkannte auch die Bundesregierung Deutschlands und
verabschiedete im Jahr 2009 den „Nationalen Entwicklungsplan Elektromobilität“,
der das Ziel verfolgt bis 2020 eine Million Elektrofahrzeuge auf deutschen Straßen
zu bringen (Nationalen Plattform Elektromobilität 2011). Mit diesem Vorhaben ein-
hergehend, plante die Politik in Forschung und Entwicklung von Energiespeichern,
Fahrzeugtechnik sowie System- und Netzintegration zu investieren.
Seitdem gewinnt die Elektromobilität auch in Deutschland an Bedeutung. Der
zunehmende Markterfolg von Neuanbietern elektrifizierter Fahrzeuge wie bspw.
Tesla oder BYD forcierte das kundenseitige Technologiemisstrauen in die Diesel-
verbrennungskraftantriebe seit dem sogenannten „Dieselskandal 2015“ haben dazu
geführt, dass alle namenhaften Automobilhersteller dem Trend der Elektromobilität
durch eigene Hybrid- oder Elektrofahrzeuge verstärkt folgen (Jendrischik und
Hüpohl 2010).
Zahlreiche Faktoren spielen für den Markthochlauf eine Rolle. Zum einen orien-
tieren sich Unternehmen bei ihrer Forschung und Entwicklung an den Marktchan-
cen. Erst wenn abzusehen ist, dass der Markt bereit ist sich auf disruptive Techno-
logien einzulassen, sehen sich auch Unternehmen dazu veranlasst, auf veränderte
Marktbedingungen zu reagieren. Zum anderen erwarten auch Kunden Verbesserun-
gen in der Technologie.
Aktuelle wesentliche Hemmnisse für den Kauf eines Elektrofahrzeuges sind im-
mer noch die mangelnde Ladeinfrastruktur, geringe Reichweiten sowie die hohen
Anschaffungskosten. Während die Ladeinfrastruktur durch staatliche Förderpro-
gramme bereits adressiert ist, gilt es durch produkt- und produktionstechnische
­Innovationen den geringen Reichweiten und den hohen Anschaffungskosten zu be-
gegnen.
Die Notwendigkeit danach wird insbesondere durch die enge Kopplung der
wahrgenommenen geringen Reichweite von Elektrofahrzeugen und der hohen
Anschaffungskosten deutlich, da die Reichweite stark abhängig von der Leis-
tungsfähigkeit und Anzahl der eingesetzten Batteriezellen ist. Um Reichweiten
ähnlich zu denen des Verbrenners bei gleichzeitiger Kostenparität zu erreichen,
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 663

müssen die im Fahrzeug eingesetzten Batteriezellen deutlich unter die Grenze von
100 €/kWh fallen.
Ein Grund für die hohen Anschaffungskosten bzw. die ökonomischen Herausfor-
derungen elektrifizierter Fahrzeuge mit Hinblick auf die Batterie liegt im Teufels-
kreis der kleinen Stückzahlen, in welchen die Derivate zurzeit hergestellt werden.
Dieser verhindert das Auftreten von Skaleneffekten und erhöht somit die korrespon-
dierenden Kosten, die schlussendlich vom Kunden getragen werden (Kampker
2014). Hierbei bedingt eine zunächst geringe Nachfrage seitens des Kunden hohe
Produktionskosten, da keine Skaleneffekte zu erzielen sind. Aufgrund marktseitiger
Mechanismen müssen die erhöhten Produktionskosten an den Kunden weitergege-
ben werden, was zu einer preislichen Unattraktivität und zu einer stagnierend gerin-
gen Nachfrage führt.
Einerseits können staatliche Maßnahmen wie Förderprogramme direkt den Kauf
von Elektrofahrzeugen subventionieren und so einen Ausbruch aus dem Teufels-
kreis ermöglichen. Andererseits können aber auch unter erhöhtem unternehmeri-
schen Risiko die Produktionskapazitäten der Automobilhersteller (OEM) ausgebaut
und weiterentwickelt werden, um so die notwendigen Skaleneffekte zu erzielen.
Derzeit sind beide Mechanismen im Markt evident (Abb. 1).
Betroffen von der Elektrifizierung der Fahrzeugflotte sind nicht nur Automobil-
hersteller und Endanwender, sondern auch die gesamte, für den Endanwender zu-
meist weniger bekannte, automobile Zuliefererindustrie.
Durch die substanzielle Veränderung des Antriebsstranges sieht sich diese so-
wohl mit einer veränderten und stark schwanken Nachfrage nach Produkten aus
dem „klassischen Produktportfolio“, als auch mit neuartigen Produktionsprozessen
konfrontiert (Burggräf et al. 2011).
Bisherige Produktionstechnologien für den konventionellen Antriebsstrang mit
Verbrennungskraftmaschinen basierten beispielsweise insbesondere auf zerspanen-
den Fertigungstechnologien. Die bisher üblichen hohen Zerspanungshauptzeiten
werden nun im elektrischen Antriebsstrang um bis zu 74 % reduziert. Im Zuge der
Elektrifizierung stehen nun Umform-, Stanz- und Fügetechnologien im Vorder-
grund (Eberhard Abele 2009).
Die Herausforderung besteht aktuell für die gesamte Automobilindustrie darin,
neue Technologiepotenziale aufzudecken, den Wandel flexible mitzugestalten und
so die Kosten des Herstellungsprozesses zu minimieren.

Preisliche Unattraktivität Geringe


für die Kunden Skaleneffekte

Weitergabe der Hohe Produktionskosten


Kosten an Kunden durch geringe Stückzahlen

Abb. 1  Teufelskreislauf der kleinen Stückzahlen für elektrifizierte Fahrzeug


664 A. Kampker et al.

2  Einführung Handlungsfelder

Auf Basis, der sich verändernden Komponenten im Elektrofahrzeug ergeben sich


aus produktionstechnischer Sicht Handlungsfelder deren Trends und Herausforde-
rungen vor dem Hintergrund der kommenden Großserienprodukt in den folgenden
Abschnitten diskutiert werden:
1. Gesamtfahrzeug
2. Batteriesystem
3. Elektrischer Antrieb
4. Karosserie
5. Kreislaufwirtschaft
In diesen Handlungsfeldern werden zum einen die Komponenten und dahinter-
liegenden Produktionstechnologien verändert, zum anderen werden in ihnen Kom-
ponenten aus dem konventionellen Antriebstrang durch neue Komponenten mit
neuen Produktionstechnologien substituiert. Es ergeben sich aber auch neue Hand-
lungsfelder, wie die Kreislaufwirtschaft, die Einfluss auf die gesamte Wertschöp-
fungskette über den gesamten Lebenszyklus haben. Auch diese gilt es vor dem
Hochlauf der Großserienproduktion vorzudenken und zu gestalten.

2.1  Handlungsfeld 1: Gesamtfahrzeug

Der Wandel des konventionellen, durch einen Verbrennungsmotor angetriebenen,


Fahrzeuges hin zu einem elektrischen Fahrzeug führt zu einer drastischen Verände-
rung der Komponenten und der Fahrzeugstruktur. So entfallen Verbrennungsmotor
sowie das Abgas- und Tanksystem. Das Getriebe, die Radaufhängung, die Klimaan-
lage, Bremssystem und Lenksystem (insbesondere Nebenaggregate) sowie die Hei-
zung und Wärmedämmung müssen aufgrund der Elektrifizierung des Antriebsstran-
ges neu ausgelegt und entwickelt oder den neuen Anforderungen angepasst werden.
Das Fahrzeug wird durch Elektromotor, Hochvoltbatterie inklusive Management-
system, Leistungselektronik und Ladeanschluss komplettiert (Kampker 2014).
Dabei finden der Wandel und die Verbreitung von Elektrofahrzeugen schritt-
weise statt und neben den rein elektrisch angetriebenen Fahrzeugen wird es auch
einen großen Anteil von Hybridfahrzeugen geben. Der Aufbau von H ­ ybridfahrzeugen
lässt sich generell in drei verschiedene Kategorien untergliedern, die Einfluss auf
die Gesamtfahrzeugauslegung haben (Abb. 2).
Der serielle Hybrid besteht aus einer, mit einem Generator gekoppeltem Ver­
brennungskraftmaschine und einem oder mehreren für den Antrieb verantwortlichen
Elektromotoren. Hierbei besteht keine mechanische Verbindung zwischen dem Ver-
brennungsmotor und der Antriebsachse. Die benötige Energie wird durch die Verbren-
nungskraftmaschine erzeugt, durch einen Generator gewandelt und je nach Bedarf zum
Laden der Batterie als auch direkt für den Antrieb genutzt (Hilgers 2016).
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 665

Seriell Leistungsverzweigt

V V

E PG E

B
E E

Parallel
P1 P2 P3 P4
V
V V

T
E G
E

G
B

B
G
G E

V Verbrennungsmotor B Batterie G Getriebe

E Elektromotor PG Planetengetriebe Kupplung

Abb. 2  Übersicht Antriebsstrangtopologien

Bei dem sogenannten parallelen Hybrid befindet sich der Verbrennungsmotor


parallel zum Elektromotor und die Leistung beider Systeme kann getrennt vonei­
nander aber auch überlagert genutzt werden. Der Elektromotor eines parallelen Hy-
brides kann an verschiedenen Positionen innerhalb des Antriebsstrangs positioniert
werden. Zur Bezeichnung hat sich hierbei die Nomenklatur P1, P2, P3 und P4 der
Daimler AG durchgesetzt (Hilgers 2016).
Bei einem leistungsverzweigten Hybrid, wird die Leistung der Verbrennungs-
kraftmaschinen in einen mechanischen und einen elektrischen Pfad aufgeteilt. Hier-
bei wird ein Teil direkt an die Antriebsachse übertragen. Der andere Teil treibt einen
Generator an, welcher entweder die Batterie speist oder einen weiteren elektrischen
Antriebsmotor (Görke 2016).
666 A. Kampker et al.

Produkt Prozess
Autonom fahrende Fahrzeuge Intelligente Resequenzierung in der Montage
Hohe Variantenvielfalt bei kleiner Stückzahl Frühe Integration der
Vollvernetzte Fahrzeuge Antriebsstrangkomponenten in das Fahrzeug
Trends

Realisierung der fixpunktelosen/ mobile


Montage
Selbstfahrende Chassis in der Produktion
Nutzung Augmented Reality für die Agile Low
Cost Montage
Intelligente Produktionshallen
Erhöhte Komplexität in der Inbetriebnahme Skalierbare Produktionssysteme
Herausforderung

Reduzierte Zeit zwischen Hochvoltsicherheit in der Montage


Produktneueinführung Kurze Anlaufzeiten
Betriebsmittelflexibilisierung
Neue für den OEM unbekannte
Fertigungsverfahren

Abb. 3  Handlungsfeld Gesamtfahrzeug

Die sich durch die Hybridisierung ergebende Variantenvielfalt und der maßgeb-
liche Wandel des Produktes implizieren eine Reihe an Herausforderungen und
Trends in der Produktion des Gesamtfahrzeuges (Abb. 3).
Der Trend und die Verbreitung von autonom fahrenden, vollvernetzten Fahrzeu-
gen bewirkt sowohl prozess- als auch produktseitig viele Veränderungen. In der
Produktion und Montage kann so durch die frühe Integration des Antriebsstrangs in
das Fahrzeug eine fixpunktfreie Montage realisiert werden. Hierdurch können be-
stehende starre Fertigungsstrukturen aufgebrochen werden. Außerdem kann durch
den Einsatz von selbstfahrenden Chassis innerhalb der Fahrzeugproduktion teil-
weise auf kostenintensive Investitionen wie das Fördersystem verzichtet werden.
Die automatisierte und intelligente Navigation der Fahrzeuge innerhalb der Produk-
tionsumgebung kann durch die fahrzeuginterne Sensorik abgebildet werden, wo-
durch bereits in frühen Phasen die exakte Sensorinbetriebnahme sichergestellt wer-
den muss. Statt die interne Sensorik zu nutzen, gibt es Ansätze die Produktionshalle
mit Sensorik und optischen Messmitteln auszustatten. So kann die Navigation zen-
tralisiert organisiert werden, um auch Varianten ohne entsprechende Sensorik auto-
nom durch die Halle zu manövrieren. Eine intelligente Produktionssteuerung kann
beispielsweise durch Resequenzierung von Montageabläufen Modell- und Varian-
tenmixverluste reduzieren und so die Stationsauslastung nivellieren.
Neue Fahrzeugstrukturen und Werkstoffe bewirken darüber hinaus grundlegende
Prozessveränderungen sowohl in der Montage als auch in den vorgelagerten
­Prozessen. Neue Materialmixe implizieren andere und für den OEM teilweise unbe-
kannte Fügeprozesse. Die Erhöhung der Systemspannung von 12 Volt auf bis zu
800 Volt fordert neue Konzepte im Bereich Sicherheit und Mitarbeiterschulung so-
wohl in der Batteriefertigung als auch in der Endmontage des Gesamtfahrzeuges.
Um die Mitarbeiter effizient und zielgerichtet bei neuen Prozessen zu unterstützen
wird unter Anderem Augmented Reality genutzt, welche auch insbesondere unter
Berücksichtigung der hohen Variantenvielfalt bei gleichzeitig geringer Wiederho-
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 667

lungszahl einen Mehrwert bietet und so auch gerade in den immer kürzeren und
häufigeren Produktanläufen genutzt werden kann. Neben den qualifizierten Mitar-
beitern bedarf es auch skalierbarer Produktionssysteme, die in einer Vielzahl ver-
schiedener Betriebsmodi kosteneffizient betrieben werden können. Eine besondere
Herausforderung stellt aktuell dabei die Flexibilisierung der Betriebsmittel dar.

2.2  Handlungsfeld 2: Batteriesystem

Für Elektrofahrzeuge werden Hochvolt-Batteriesysteme zwingend benötigt, deren


Herstellung bisweilen äußerst komplex und kostenintensiv ist. Die Batteriesysteme
sind prinzipiell aus Batteriezellen aufgebaut, welche zu Batteriemodulen verschaltet
werden, von denen eine definierte Anzahl in einem Batteriepack untergebracht wird.
Das Batteriepack wird anschließend im Fahrzeug verbaut. Das Streben nach Kosten-
reduktion mit dem Ziel der Kostenparität zu Fahrzeugen mit konventionellem An-
triebsstrang stellt dabei übergreifend eine der großen Herausforderungen für den Er-
folg von elektrifizierten Fahrzeugen in der Zukunft dar. In heutigen Systemen stellt
das Batteriesystem den größten Kostentreiber des elektrischen Antriebsstranges dar.
Insbesondere den Batteriezellen kommt vor diesem Hintergrund eine bedeutende
Rolle zu, da sie etwa 70 % der Gesamtkosten des Batteriesystems ausmachen. Positiv
lässt sich hier beobachten, dass die Herstellungskosten für Lithium-Ionen-Batterie-
packs in den letzten Jahren konstant gesunken sind. Bis 2025 ist eine weitere Kosten-
reduktion von 62 % gegenüber 2014 zu erwarten (Pillot 2017). Es kann davon ausge-
gangen werden, dass das Batteriepack eines Elektroautos in 2025 etwa so teuer sein
wird, wie der Motor und die Technik zur Emissionsreduktion eines vergleichbaren
Benziners zusammen (Seiwert et al. 2015). Bis dahin müssen jedoch konsequent Wei-
terentwicklungspotenziale erschlossen, deren Entwicklung forciert und die Umset-
zung realisiert werden, um den gewünschten Zielzustand der Kostenparität unter
gleichzeitig hoher Qualität und Kundennutzen herzustellen.
Heutige Speichersysteme basieren weitestgehend auf Lithium-Ionen-Bat­terie­
zellen, die im Vergleich zu alternativen Zellchemien vor allem wegen ihrer hohen
volumetrischen und gravimetrischen Energiedichte eingesetzt werden (Abb. 4). Die
Lithium-Ionen-Zelle stellt in diesem Sinn die kleinste Einheit eines Batteriesystems
dar (Kampker 2014). In der Produktion von Energiespeichern für die automobile
Anwendung haben sich drei wesentliche Batteriezellformate eta­bliert: die Pouch-/
Flachzelle, die zylindrische-/Rundzelle und die prismatische Zelle. Dabei unterschei-
den sich die Zellen nicht in Ihrer Funktionsweise jedoch in ihrer geometrischen
Form und den Fertigungsschritten (Kampker 2014). Die geometrische Form hat
wiederum Einfluss auf die volumetrische Energiedichte. Die Energiedichte ist aus-
schlaggebend für die Reichweite der Elektrofahrzeuge und somit kann durch eine
verbesserte Volumenausnutzung auch die Kapazität der Lithium-Ionen-­Batteriezelle
erhöht werden. Zylindrische Zellen besitzen derzeit die höchste Energiedichte pro
Volumeneinheit im Vergleich zu prismatischen Zellen oder Flachzellen (Michaelis
et al. 2018). Die wesentlichen Bestandteile sind die positive Elektrode (Kathode),
668 A. Kampker et al.

Struktureller Aufbau Zelldesign


Pouch
Anode Last Kathode
Lithium-Ion e− e−
e− e−

Graphit-
Struktur

Rund
i

Stromableiter aus − +
Kupfer Prismatisch
Stromableiter
Mikroporöser aus Aluminium
Elektrolyt
Separator
(flüssig) z.B. NMC-Struktur
Lithium-Ion

Abb. 4  Zellaufbau im Überblick

die negative Elektrode (Anode), zwei Stromableiter, Separatormaterial zwischen


den Elektroden, flüssiger Elektrolyt und das Gehäuse. Die Aufgabe des Elektrolytes
besteht darin, den Ionentransport zwischen Kathode und Anode zu ermöglichen.
Der ionenpermeable Separator sorgt währenddessen dafür, dass die Elektroden ge-
geneinander isoliert sind, um einen internen Kurzschluss zu verhindern (Kampker
2014). Einzelnen Lithium-Ionen-Batteriezellen werden im Anschluss über ein Zell-
kontaktiersystem miteinander elektrisch verschaltet und zu einem Batteriemodul
montiert. Neben der elektrischen Kontaktierung zählen zu den universellen Aufga-
ben des Batteriemoduls das Verspannen der Zellen, die Gewährleistung der elektri-
schen Isolierung nach Außen und die Ableitung von entstehender Wärme von den
Zellen. Hierbei muss weiterhin darauf geachtet werden, dass durch das Rahmen-
konzept des Moduls eine Krafteinwirkung auf das Zellkontaktiersystem verhindert
wird, auftretende Zelltoleranzen ausgeglichen werden und die mechanische Integra-
tion in der Batteriespeicherwanne gewährleistet werden kann. Die Gestaltungsfor-
men der Batteriemodule hängt hierbei stark von den verwendeten Zelldesigns ab.
Im Fall von prismatischen Zellen wird im automobilen Kontext überwiegend auf ein
Modulkonzept bestehend aus zwei Druck- bzw. Endplatten und zwei metallischen
Zugankern an den Seiten des Batteriemoduls zurückgegriffen. Schließlich entsteht
aus mehreren Batteriemodulen ein Batteriepack, welches mit peripheren System-
komponenten verbaut wird. Die folgende Herleitung von Entwicklungstrends und
-herausforderungen soll zunächst aus Produkt- und anschließend aus Prozesssicht
betrachtet werden (Abb. 5).
Durch den erhöhten Bedarf an Batteriezellen und -systemen gibt es internatio-
nale Entwicklungsbestrebungen die Zellen zu normieren und Batteriemodule über-
greifend zu standardisieren. Hierdurch könnten Produktionsressourcen vereinheit-
licht werden, wodurch skalenbedingte Kostenpotenziale erschlossen werden
können. Zusätzlich sei an dieser Stelle erwähnt, dass durch beispielsweise Standar-
disierung kostenintensive Test- und Homologationsaufwände signifikant reduziert
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 669

Produkt Prozess
Normierung der Zellen Minimierung der Qualitätsprüfung
Großformatige Zellen Schaffung stabiler Prozesse
Hohe Systemspannung Verwendung dünner, innovativer Trägerfolien/
Trends

Standardisierung der Modulformate -materialien


Schnelladefähigkeit erhöhen Zellbeschichtungsgeschwindigkeiten erhöhen
Trockenbeschichtung in der Zelfertigung

Materialverfügbarkeit insbesondere Kobalt Design for Remanufacuting


Herausforderung

Marktdominanz in Asien Lösungsmittelreduktion in der Beschichtung


Erhöhung gravimetrischen Energiedichte Aufbau von fairen Supplychain
Temperierung und anpassen des Beschleunigen der Formierung und des
Betriebsbereiches Agings
Alterungsprozesse durch eine geeignete
Ladestrategie kompensieren

Abb. 5  Handlungsfeld Batterie

werden könnten. Ebenfalls gibt es Bestrebungen die Systemspannung anzuheben,


um einerseits elektrische Verluste zu minimieren und andererseits aber auch die
Schnellladefähigkeit der Batteriesysteme zu optimieren. Das Schnellladen stellt die
Batterie vor besonderen Herausforderungen, da hierdurch der Alterungsprozess be-
schleunigt wird und eine hohe Abwärme abtransportiert werden muss. Insbesondere
vor dem Hintergrund der Kundenanforderungen nach hoher Verfügbarkeit und ho-
hen Reichweiten der Elektrofahrzeuge stellt die Schnellladefähigkeit einen wesent-
lichen Entwicklungsfaktor dar.
Prozessseitig gibt es zum einen die Bestrebung die Beschichtungs- und Trock-
nungsgeschwindigkeit im Rahmen der Batteriezellproduktion zu erhöhen. Ebenfalls
wird an neuen innovativen teilweise strukturierten Trägerfolien und -materialien ge-
forscht, um die Energiedichte auf Zellebene weiter zu steigern. Dadurch steht dem
Anwender prinzipiell eine höhere Reichweite im Elektrofahrzeug zur Verfügung. Zu-
dem ist zu beachten, dass die Materialen, die zur Herstellung benötigt werden, zu
wettbewerbsfähigen Preisen erworben werden müssen, da die Materialkosten etwa
60 % der gesamten Batteriezellkosten ausmachen (Pillot 2017). Als besonders kriti-
sches Material stellt sich dabei Kobalt heraus, welches unter anderem als Kathoden-
material verwendet wird, da das Schwermetall vor allem im Kongo unter problemati-
schen Bedingungen abgebaut wird (Amnesty International 2017).

2.3  Handlungsfeld 3: Elektrischer Antrieb

Der Elektromotor, der als elektromechanischer Wandler die elektrische Energie in


mechanische Energie wandelt, ist kein neues beziehungsweise unbekanntes Produkt
vielmehr gibt es die grundlegende Technologie bereits seit dem späten 19. Jahrhun-
dert. Im Wesentlichen kann zwischen Gleichstrom- und Wechselstrom bzw. Dreh-
670 A. Kampker et al.

Asynchronmaschine Permanenterregte Synchronmaschine Fremderregte Synchronmaschine


Statorspule Vergrabene Magnete Stator-
Statorspule Statorspule blechpaket
u Stator- u u
x x
x blechpaket Stator-
x y z blechpaket y + z
y z x
x Rotor-
Rotor- spule
x blechpaket Rotor
Rotorblech- x
x

x x x x paket x - x
w x v Welle w v w v

x Kurzschluss- x Welle x
Schleifbürsten
stab

Abb. 6 Elektromotorentechnologien

strommaschinen unterschieden werden, wobei sich die Wechselstrommaschinen


durch bessere Effizienz höhere Leistungsdichte, geringere Kosten und eine erhöhte
Zuverlässigkeit in dem Traktionsbereich durchgesetzt haben (Hayes und Goodarzi
2018).
In relevanten Stückzahlen werden in der Praxis hauptsächlich permanenterregte
Synchronmaschinen (PSM), fremderregte Synchronmaschinen (FSM) und
Asynchronmaschinen (ASM) für Traktionsanwendungen eingesetzt (Abb. 6) (Fü-
ßel 2017). Bei allen drei Bauweisen wird die Statorwicklung mit Drehstrom ge-
speist, um so das magnetische Drehfeld zu erzeugen.
Asynchronmaschine. Bei der Asynchronmaschine wird durch die Änderung des
Statorfeldes Strom in die Kurzschlussstäbe des Rotors induziert, wodurch ein Ge-
genfeld erzeugt wird. Dieses erzeugt zwischen Stator- und Rotor ein Drehmoment.
Um die Eigeninduktion aufrecht zu erhalten, ist der Rotor stets langsamer als der
Stator. Je größer das verlangte Drehmoment, desto größer ist der Schlupf. Asyn-
chronmaschinen sind aufgrund des relativ simplen Aufbaus besonders investitions-
arm, haben jedoch den Nachteil, dass Leistungsdichte und Wirkungsgrad verglichen
mit der permanenterregten Synchronmaschine geringer sind, wodurch bspw. eine
erhöhte Kühlleistung notwendig wird (Füßel 2017).
Permanenterregte Synchronmaschine. Bei der permanenterregten Synchron-
maschine folgt der Rotor aufgrund seines durch Permanentmagneten erzeugten Ma-
gnetfeldes konstanter Polarität dem Magnetfeld des Stators schlupffrei: Demnach
ist die Drehzahl des Rotors proportional zur Drehzahl des magnetischen Feldes und
wird deshalb als Synchrondrehzahl bezeichnet. Durch die hohe Leistungsdichte und
dem hohen Wirkungsrad ist die Synchronmaschine trotz der hohen Kosten der be-
nötigten Magnetwerkstoffe stark verbreitet (Füßel 2017).
Fremderregte Synchronmaschine. In dieser Bauform enthält der Rotor einer
fremderregten Synchronmaschine ein Spulensystem, die durch Schleifringe mit
dem für die Erregung notwendigen Gleichstrom bestromt wird. Es entsteht ein elek-
tromagnetisches Feld im Rotor, welches dem vom Stator gebildeten Drehfeld syn-
chron folgt. Der simplen und günstigen Konstruktion steht der Verschleiß der
Schleifbürsten gegenüber (Bolte 2018).
Die fortschreitende Elektrifizierung der weltweiten Fahrzeugflotte führt zu einer
zunehmenden Bedeutung von Elektromotoren in der Automobilindustrie. Viele Au-
tomobilhersteller haben daher die Produktion dieser in ihre Wertschöpfungskette
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 671

integriert, um das etablierte Niveau der Wertschöpfung, Differenzierung und Quali-


tätsführerschaft zu halten.
Aus Sicht der Prozess- und Produktionstechnik haben sich die Anforderungen an
die elektrischen Traktionsmotoren insbesondere hinsichtlich an qualitätsrelevante
Aspekte maßgeblich verändert.
Im Vergleich zu den Elektromotoren der ersten Generation werden die zukünfti-
gen Elektromotoren auf hochautomatisierten und stark verketteten Anlagen produ-
ziert. Dabei sind die Produktionsanlagen vollständig digital miteinander vernetzt
und eine exakte Verknüpfung von Prozess und Produkt kann vorgenommen werden,
wodurch die stochastischen Prozesse und Qualitätsschwankungen wie beispiels-
weise das Wickeln optimiert und besser kontrolliert werden kann (Abb. 7).
Eine technologieseitige Innovation im Bereich der Wickeltechnik stellt der Ein-
satz der Hairpintechnologie dar, bei der der Runddraht durch Formspulen die durch
Umform- und Montageprozesse in den Stator eingebracht werden und anschließend
durch beispielsweise Laserschweißen verschaltet werden. Durch die stark interde-
pendente Fertigungskette stellt die wiederholgenaue und maßhaltige Produktion
von Hairpins und das spätere Verschalten dieser die Anlagenhersteller und OEMs
insbesondere unter dem Aspekt der Variantenflexibilität teilweise noch vor Heraus-
forderungen. Durch den Einsatz der Hairpintechnologie kann darüber hinaus eine
materialseitige Effizienzsteigerung durch Reduktion des Wickelkopfes und gleich-
zeitige Steigerung des Nutfüllfaktors erzielt werden, wodurch Motoren mit ­höherem
Leistungsgewicht produziert werden können. Durch das kompaktere Design, vor
allem aber auch durch die Integration von Subkomponenten wie Leistungselektro-
nik und Untersetzungsstufe unterliegt das System einer erhöhten thermischen Last,
die auch nicht nur durch Steigerung der Einzeleffizienzen kompensiert werden
kann. Demnach sind neue Konzepte zur adäquaten Wärmeabfuhr durch beispiels-
weise gekühlten Rotorhohlwellen oder innovativen Dünnwandisolationen, zur Mi-
nimierung der Wärmebrücke zwischen Kupferdraht und Blechpaket, notwendig.

Produkt Prozess
Downsizing der Motoren und Reduktion des Hochautomatisierte und verkettete Anlagen
Leistungsgewichts Einsatz von Hairpintechnologie
Steigerung der Materialeffizienz Vernetzte und digitale Produktionsanalgen
Trends

Integration von Subkomponenten Innovative Nutisolationsverfahren


Hochdrehzahlkonzepte Reduktion der Zykluszeit
Hochvoltmotoren (800V) Stärkerer Fokus auf Fügetechnik
Unkonventionelle E-Motortopologien

Verzicht auf Seltene Erden Stochastischer Wickelprozess


Herausforderung

Wärmeabfuhr und Kühlungskonzepte Variantenflexibilität insbesondere bei der


Wirkungsgraderhöhung auf System und Statorproduktion
Komponentenebene Prozessstabilität in der Hairpinproduktion und
Verbesserung des NVH-Verhaltens Hairpinverschweißen
Alterungsbeständigkeit von Imprägnierung
und Isolation
Reduktion des Wickelkopfes

Abb. 7  Handlungsfeld elektrischer Antrieb


672 A. Kampker et al.

Die Entwicklung der Hairpinstatortechnologie ist aktuell durch kostenintensive


Anlageninvestments und einen hohen Personalaufwand bereits in der frühen Pro-
duktentwicklungsphase geprägt. Das PEM der RWTH nutzt zur kosten- und zeitop-
timierten Entwicklung von Produkten unter Berücksichtigung einer skalierbaren
Produktion den sogenannten den Return-on-Engineering Ansatz. In der Hairpin-
statorproduktion können durch diesen insbesondere die Anlageninvestments zur Iden-
tifikation der optimalen Anlagenkonzepte und limitierender Faktoren sowie zum Auf-
decken von prozessübergreifenden Wirkzusammenhängen optimiert werden.
Neben dem skizzierten Handlungsfeld in der Statorproduktion gibt es Bestrebun-
gen durch beispielsweise Reduktion des Magnetmaterials und alternativen Motorto-
pologien wie Axialflussbauweisen und geschalteten Reluktanzmaschinen die Sys-
temkosten nachhaltig zu senken.

2.4  Handlungsfeld 4: Karosserie

Aus fahrzeugtechnischer Sicht ist die Einführung von Elektromobilität vor allem
auch durch die Substituierung bestimmter Komponenten im Antriebstrang und dem
Energiespeicher gekennzeichnet. Hinsichtlich der Fahrzeugarchitektur ergeben sich
dadurch komplett neue Möglichkeiten diese anzuordnen. Dies wiederum hat Ein-
fluss auf Fahrzeugkomponenten, die unteren anderem basierend auf dieser Anord-
nung konstruiert werden. Das beste Beispiel hierfür ist die Fahrzeugkarosserie.
Die Karosserie eines Fahrzeugs bildet die strukturelle und designtechnische
Grundlage eines Fahrzeugs. Sie gilt in ihrer für den PKW-Bau klassischen Struktur
sowohl als Basis für den Zusammenhalt aller Fahrzeugkomponenten, als auch für
den Schutz dieser und der Fahrzeuginsassen vor Umgebungseinflüssen und im
Crashfall. Konstruktionsgrundlage für die Karosserie ist neben z. B. Schutz, Crash-
testsicherheit und Aerodynamik auch die geometrische Raumgebung für die inneren
Fahrzeugkomponenten (Grote und Feldhusen 2014).
Neben einigen Sonderbauformen werden diese bei in Großserie gefertigten Fahr-
zeugen üblicherweise in einer selbsttragenden Struktur aus tiefgezogenen Blech-
schalen in der sogenannten Schalenbauweise oder Strangpressprofilen, Gussknoten
und Blechformen in der Space-Frame-Bauweise ausgelegt (Friedrich 2013). Selbst-
tragend bedeutet dabei, dass das Fahrgestell in die Karosse integriert ist und somit
die Karosse alleinstehend für Steifigkeit und als wichtigster Aggregatträger fungiert
(Grote und Feldhusen 2014). Durch entsprechende konstruktive Auslegung nimmt
die Karosse Aufprallenergien bestmöglich auf und leitet diese zum Schutz der Fahr-
gäste um (Grote und Feldhusen 2014).
Die Fertigung der Rohkarossen wird Karosseriebau oder Rohbau genannt. Er
ordnet sich innerhalb der Automobilproduktion je nach Definition als erstes oder
zweites Gewerk vor der Oberfläche und entweder nach oder zusammen mit dem
Presswerk ein. Im Presswerk werden die Grundbauteile gefertigt, die im Rohbau
durch die drei Grundoperationen Handling, Fixierung und Fügen zusammengesetzt
werden. Der Rohbau folgt dabei einer bestimmten dreiteiligen Architektur. Die
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 673

Unterboden-­Fertigung bildet das Fahrgestell ab und ist somit für den wichtigsten
Steifigkeitsgeber in der Karosse zuständig. Der Aufbau oder „Hut“ umfasst die Sei-
tenwände und das Dach. Im Anbau werden Türen und Klappen sowie Kotflügel
montiert (Haunstetter 2010). Der Karosseriebau läuft dabei in der Regel hochauto-
matisiert mit Automatisierungsgraden von über 90 % ab und folgt festen Produkti-
onslinien im Fischgrätenprinzip. Dabei werden Untergruppen in Robotergärten ge-
fertigt und in der Hauptlinie an die Gesamtkarosse gefügt. Trotz des daraus
resultierenden hohen Investitionsbedarfes im dreistelligen Millionenbereich wird
der Karosseriebau von Automobilbauern als Kernkompetenz mit einer Eigenferti-
gungstiefe von 60–100 % angesehen.
Hinsichtlich der Crashsicherheit stehen sich durch Einführung der Elektromo-
bilität der Fahrgastschutz und der Batterieschutz gegenüber. Der konstruktive Fokus
bei konventionellen Fahrzeugen liegt in der Regel auf Knautschzonen mit möglichst
hoher Duktilität zur Absorption der Aufprallenergie, um den Impuls in Folge eines
Crashs auf den Fahrer so gering wie möglich zu halten (Pischinger und Seiffert
2016). Bei Elektrofahrzeugen würde bei Beibehaltung dieses Fokus die Beschädi-
gung der Batterie einen weiteren massiven Risikofaktor darstellen. Diesem muss
durch eine möglichst steife Bauweise in der Batterieeinhausung entgegengewirkt
werden. Während die Batterie dadurch grundsätzlich konzeptionell als zentrale
Baugruppe der Gesamtfahrzeugsteifigkeit dienen kann, steht dieser Punkt durch die
typische Anordnung der Batterie und der der Fahrgastzelle im Wettbewerb zum
Schutz dieser (Marx 2014).
Hinsichtlich des Kundenbedürfnisses nach hoher Reichweite von E-Fahrzeugen
bei gleichzeitig schweren Batterien verschärft sich das Thema Leichtbau im Karos-
seriebau weiter (Abb. 8). Die konventionellen Grenzen der stahlintensiven Schalen-
und der durch Aluminium-Einsatz geprägte Space-Frame-Bauweise verschwimmen
dadurch immer weiter und immer mehr Karossen werden im Multi-Material-­
Design (MMD) gefertigt (Braess und Seiffert 2012). Dies bedeutet, dass je nach

Produkt Prozess
Einsatz neuer Materialien Multi-Material-Design geeignete
Leichtbau unter Anwendung eines Multi- Fügeverfahren
Material-Mixes Flexzellen und Inselfertigung
Trends

Selbsttragende Karosserie Fügen mit Steckverbindungen


Mehr Freiheitsgrade durch geänderte Bauteilintegrierte Vorrichtungen
Produktarchitektur Einsatz von Thermoformen
Toleranzausgleichelemente

Materialverfügbarkeit Toleranzmanagement im vorrichtungsarmen


Herausforderung

Crashsicherheit von Batterien Karosseriebau


NVH-Verhalten Komplexität der Fügeverfahren
Zusatzkosten durch alternative Fügeverfahren
Hohe Varianz in der hochautomatisierten
Produktion

Abb. 8  Handlungsfeld Karosserie


674 A. Kampker et al.

Funktion der Karosse an einem bestimmten Ort verschiedene entsprechende Mate-


rialien eingesetzt werden, um Crashsicherheit und Leichtbau intelligent in Einklang
zu bringen. Während im Unterboden Aluminium-Gussknoten durch warmumge-
formte ultrahochfeste Stähle ergänzt werden, wird im vorderen Fahrzeugbereich
durch hohen Aluminium-Einsatz eine gute Energieabsorption bei einem Frontal-
crash erreicht. Im Aufbau wird Steifigkeit dann durch eine Schalenbauweise mit
warmumgeformten Stählen erzeugt, während nur bedingt crashrelevante Kompo-
nenten, wie die Fahrzeugklappen, mit Kohlefaserverbundwerkstoffen gefertigt
werden (Schindler und Sievers 2008). Gleichzeitig stellt dies jedoch die Karosserie-
baufertigung vor große Herausforderungen. Das gängige Fügeverfahren im konven-
tionellen Stahl-Karosseriebau ist Widerstandspunktschweißen (WPS). Dieses Ver-
fahren ist bei Multi-Material-Verbindungen derzeit kaum einsetzbar. Generell
stellen thermische Fügeverfahren ein Problem auf Grund stark unterschiedlicher
Schmelzpunkte verschiedener Metalle dar. Widerstandspunktschweißen wird daher
immer mehr durch z. B. mechanische Fügeverfahren, wie Nieten, Clinchen, aber
auch Reibelementschweißen und Flow-Drill-Schrauben bei Stahl-Aluminium-­
Verbindungen oder Kleben und Schrauben beim Fügen von Kunststoffen substitu-
iert (Hage und Schulz 2009). Dies setzt neues entsprechendes Prozessverständnis
und Komplexitätsmanagement in der Fügetechnik von Automobilbauern voraus.
Während die Komponententopologie des Antriebstranges bei konventionellen
Antrieben kaum Varianz aufweist, bieten die E-Antriebskomponenten in der Anord-
nung deutlich größere Freiheitsgrade. Dies führt zu einer Vielzahl an Möglichkeiten
künftige Fahrzeuge individueller hinsichtlich ihrer Anwendungsfunktion zu gestal-
ten. Während der Integrationsphase der neuen Elektrofahrzeugtechnologien in den
bestehenden Automobilmarkt wird dabei zwischen zwei Designprinzipien unter-
schieden. Das einfache Austauschen von konventionellen Antriebselementen durch
E-Antriebe in eine bestehende Karosseriestruktur wird Conversion Design genannt.
Wird eine Fahrzeugkarosserie hinsichtlich der E-Antriebe ausgelegt und somit pro-
duktseitige elektromobilitätsspezifische Kosteninnovationen ausgenutzt, nennt man
dies Purpose Design. Während Conversion Design Fahrzeuge hinsichtlich des Ka-
rosseriebaus kaum neue Anforderungen gegenüber konventionellen Fahrzeugen
aufweisen und somit in die bestehenden Karosserieproduktionssysteme integriert
werden können, müssen für Purpose Design Fahrzeuge neue Karosserie-­pro­duk­
tionen aufgebaut werden (Kampker 2014). Diese zusätzliche Varianz reiht sich in
eine Vielzahl von Markttrends, wie kürzere Innovationszyklen, gesteigertes Kun-
denbedürfnis nach Individualisierung, globale Marktunsicherheiten und daraus re-
sultierende Stückzahlschwankungen ein, welche die Herausforderungen im
­Karosseriebau weiter verschärfen (Wemhöner 2006). Da automatisierte Prozesse in
der Regel starr ablaufen, müssen Toleranzen im Karosseriebau durch variantenspe-
zifische Betriebsmittel, wie Greif-Werkzeuge und Schweiß-Vorrichtungen sicherge-
stellt werden. Bei steigender Varianz steigt ebenfalls der Kosten- und Flächenauf-
wand für diese variantenspezifischen Betriebsmittel. Um dem entgegenzuwirken,
muss sowohl die Starrheit der Produktionsprozesse aufgebrochen als auch die Vari-
antenspezifität der Betriebsmittel aufgehoben bzw. der Betriebsmittelaufwand redu-
ziert werden. Ein erster angewandter Ansatz in der Automobilindustrie ist die Ent-
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 675

wicklung der Produktionslinienstruktur hin zu einem Verbund aus modularen


flexiblen Fertigungsinseln die von verschiedenen Karosserievarianten je nach Füge-
reihenfolge in unterschiedlicher Reihenfolge angefahren werden. Anstatt einer star-
ren Fördertechnik werden fahrerlose Transportsysteme für den Karossentransport
durch flexible Anlage genutzt.
Um den Vorrichtungsaufwand zu reduzieren, bieten sich mehrere Lösungen im
Ausblick an. Geht man davon aus, dass Vorrichtungen im Karosseriebau vor allem
die Funktionen „Formgebung“, „Fixieren“ und „Toleranzeinstellung“ haben, dann
können die Funktionen „Formgebung“ und „Fixieren“ durch intelligentes Imple-
mentieren von Steckverbindungselemente in das Bauteil transferiert werden und die
Funktion „Toleranzeinstellung“ durch adaptive Prozesstechnik übernommen wer-
den. Neu eingeführte Fügeverfahren, wie das einseitige Remote-Laserschweißen
erleichtern die Zugänglichkeit zu Fügestellen und können somit einen Komplexi-
tätsfaktor von Vorrichtungen reduzieren. Um die Konstruktions- und Fertigungszeit
von Betriebsmitteln zu reduzieren, bietet sich der 3D-Druck von z. B. einigen Vor-
richtungs- und Werkzeugelementen oder Umformwerkzeugen an, die in einem au-
tomatisierten intelligenten Konstruktionsprozess innerhalb kürzester Zeit auf die
jeweilige Variante angepasst werden kann.

2.5  Handlungsfeld 5: Kreislaufwirtschaft

Der Umweltgedanke in der Motivation für die Elektromobilität sowie die dadurch
hervorgerufene Innovationsbereitschaft und Geschwindigkeit macht die Elektromo-
bilität zu einem potenziellen Vorreiter einer ressourcennachhaltigen Kreislaufwirt-
schaft in der Automobilindustrie. Unter Kreislaufwirtschaft versteht man die Ent-
kopplung von wirtschaftlichem Wachstum von der umweltschädlichen Gewinnung
von Ressourcen, welche für die Herstellung von Produkten benötigt werden (Jung
2008). Dies wird erreicht durch sowohl das Recycling von bereits verbauten Roh-
stoffen am Ende des Produktlebenszyklus des entsprechenden Produktes, sowie die
generelle Verlängerung von Produktlebenszyklen durch ein entsprechend weiterent-
wickelbares sowie auswertbares Grundkonstrukt und entsprechendes sogenanntes
Remanufacturing.
Betrachtet man den Umweltfaktor von batterie-elektrischen Fahrzeugen (BEV)
im Vergleich zu verbrennungsmotor-getriebenen (ICEV), stellt man fest, dass die
Emissionen von BEVs über die gesamte Laufzeit des Produkts geringer sind.
­Voraussetzung dieser Beobachtung ist der momentan durchschnittliche europäische
Energiemix, welcher zu ca. 30 % aus erneuerbaren Energien abgedeckt wird (Elec-
tric vehicles from life cycle and circular economy perspectives 2018). Gleichzeitig
steigt jedoch der Einfluss der Rohstoff- und Produktionsbelastung mit der zuneh-
menden Einführung von Elektromobilität (Kampker et al. 2016). Auch die Produk-
tion von E-Fahrzeugen benötigt bestimmte Rohstoffe, wie z.  B.  Kupfer, Lithium
und Kobalt, die zwar ebenfalls bei der Herstellung von konventionellen Automobi-
len benötigt werden, jedoch dennoch erschöpfbar sind.
676 A. Kampker et al.

Abb. 9  Wiederverwertungspyramide (Kampker et al. 2016)

Ein Ansatz zur Verbesserung des ökologischen Fingerabdrucks bildet die Kreis-
laufwirtschaft, dessen Ziel die möglichst vollständige energetische und stoffliche
Verwertung am Ende eines konventionellen Produktlebens ist. Dies steht der linear-
wirtschaftlichen Produktion bisheriger Fahrzeuge entgegen. Orientiert man sich bei
der Realisierung an der sogenannten Verwertungspyramide, gibt es verschiedene
Stufen der Wieder- und Weiterverwertung (Abb. 9). Die grundlegende Idee verfolgt
die Verlängerung des Produktlebens und weist somit ebenfalls ökonomische Vor-
teile auf, da die Total Cost of Ownership (TCO) reduziert und somit der Faktor der
hohen Anschaffungskosten relativiert wird. Dies könnte der Elektromobilität zu ei-
ner höheren Marktdurchdringung verhelfen (Kampker et al. 2016).
Die potenziell verwendbaren Methoden lassen sich unter den Überbegriffen Re-
paratur, Reconditioning, Refurbisching sowie Remanufacturing zusammenfassen.
Während Reparatur lediglich dem Wiederherstellen der Funktionalität nach einem
Ausfall dient, umfasst das Reconditioning das proaktive Austauschen von Kompo-
nenten, die einem Ausfall nahe sind. Beide Methoden verfolgen dabei nicht das Ziel
einen Neuzustand der Produkte zu erreichen. Das Refurbishing nimmt sich diesem
zumindest optisch an, dient jedoch nicht der Schaffung des Neuzustands der Funk-
tionalität. Das Remanufacturing hat das Ziel ein Produkt sowohl optisch als auch
funktional in den Neuzustand zu versetzen inklusive der damit verbundenen Garan-
tie- und Produktlebensverlängerung (Abb. 10).
Großes Potenzial bei der Elektromobilität entsteht hierbei bei der geringeren An-
zahl von Komponenten in einem E-Fahrzeug sowie dessen Flexibilität in der Anord-
nung im Fahrzeug durch geringere mechanische Komplexität. Hinzu kommt die
entsprechende Möglichkeit bei der Neugestaltung der Fahrzeugdesigns. Dies
kommt zum Tragen, sobald im Sinne der Kreislaufwirtschaft Komponenten ausge-
tauscht bzw. erneuert werden müssen und somit einfache Zugänglichkeit erforder-
lich ist (Kamper et al. 2018). Eine modularisierte Bauweise bietet sich hier an.
Den größten Kostenfaktor unter den Komponenten eines E-Fahrzeuges und
gleichzeitig einer der rohstoffintensivsten bildet die Batterie ab. Durch zum Beispiel
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 677

Produkt Prozess
Frühzeitige Einbeziehung des Remanufacturingpotentiale effizient heben
Remanugfacturinggedankens in die Implementierung von Remanufcaturing und
Entwicklung Recycling in Produktionssysteme
Trends

Schaffung offene Schnittstellen für Updates Entwicklung neuer Geschäftsmodelle


Verwendung neue Werkstoffe

Erhöhte Anschaffungs-und Hohe stochastische Abnutzungsvarianz


Herausforderung

Entwicklungskosten Life cycledatenerhebung zur Bewertung der


Materialmixtrends und Verwendung von End-of-Life Prozesse
Klebstoffen Recyclebarkeit von neuen Werkstoffen

Abb. 10  Handlungsfeld Kreislaufwirtschaft

modular standardisierte Batterie-Konzepte mit generell weniger Rohmaterialeinsatz


oder gar Substitutionstechnologien ergibt die Anwendung einer Kreislaufwirtschaft
hier besonders Sinn. Erste Konzepte in dieser Richtung wurden bereits 2016 von
Nissan eingesetzt. Diese verkaufen E-Fahrzeuge ohne Batterie, welche dann über
einen Leasing-Vertrag angeboten wird. Hiermit schafft der Fahrzeughersteller sich
Spielraum für einfachen Updates durch neue Batterie-Innovationen bei gleichblei-
benden Grundfahrzeug. Voraussetzung für dieses Konzept ist die offene Gestaltung
von Schnittstellen z. B. zum Batteriemanagementsystem. Innerhalb der Batteriemo-
dule gibt es ebenfalls Bestrebungen hin zu der Möglichkeit einzelne Zellen, welche
ausgefallen sind zu ersetzen, ohne das ganze Modul neu aufzuarbeiten (Kampker
et al. 2016).
Der Gedanke des Remanufacturing ermöglicht nicht nur die einfache Verlänge-
rung des Produktlebens eines E-Fahrzeugs, sondern lässt auch eine kontinuierliche
Aufrüstung mit neueren Technologien und Designs zu. Wie bereits beschrieben ist
hier generell die Voraussetzung die Schaffung von offenen Schnittstellen. Denkbar
wäre zum Beispiel die Trennung von Antriebsstrang und Fahrgastzelle dahingehen,
dass die Fahrgastzelle bei Neugestaltung einfach ausgetauscht werden kann, ohne
dass die Grundkarosserie, das Fahrwerk oder der Antriebsstrang angerührt werden
müssen. Auch eine vereinfachte Montage von Außenhautteilen, die eine leichte De-
und Re-Montage ermöglichen, bietet nicht nur das Potenzial für einfache Reparatu-
ren beim Unfall, sondern ebenso die Aufrüstung des Designs bei gleichbleibender
Grundstruktur.
Der Einsatz alternativer Materialien wie Verbund- oder hybride Werkstoffe z. B.
im Karosseriebau haben die Recycelbarkeit aus technologischer und Kostensicht
erschwert. Auf der anderen Seite weisen diese Materialien eine deutlich höhere Le-
bensdauer auf und bilden daher eine vielversprechende Basis für ein entsprechendes
Grundgerüst, dessen implementierte Komponenten im Sinne der Kreislaufwirt-
schaft behandelt werden können.
678 A. Kampker et al.

Neben der Grundfunktionalität des Fahrzeugs spielt hier ebenso die Innovations-
geschwindigkeit in der Informations- und Kommunikationstechnologie eine Rolle.
Die Aufwertung der Fahrzeugplattform mit z. B. den neuesten Fahrerassistenzsys-
temen bietet neben den ökologischen Faktoren der Kreislaufwirtschaft ebenso die
Möglichkeit zur Schaffung neuer Geschäftsmodelle innerhalb der Automobilindus-
trie. Neben eben dieser Plattformstrategie erleichtert der Gedanke der Kreislauf-
wirtschaft ebenfalls Konzepte, wie Shared Mobility bzw. die kommerzielle Ni-
schennutzung als Flottenkonzept von E-Fahrzeugen als Angebot direkt vom
Automobilhersteller. Der konstante Rückfluss der Fahrzeuge zum Hersteller gibt
diesem darüber hinaus eine Datengrundlage über zum Beispiel Verschleiß entlang
des Lebenszyklus eines Produkts, welche direkt in die Produktgestaltung fließen
kann (Kampker et al. 2016).

3  Z
 usammenfassung und Ausblick für die
Großserienproduktion der Elektromobilität

Die Elektromobilität gewinnt sowohl zunehmend beim deutschen Endanwender an


Bedeutung. Die automobilen OEM sowie die dahinterstehende Zuliefererindustrie
muss nun den Wandel hin zum elektrischen Antriebsstrang gestalten, um auch wei-
terhin die Innovationsführerschaft beizubehalten sowie Marktanteile zu verteidigen.
Nachdem die erste Generation der Elektrofahrzeuge deutscher OEM noch bei
geringen Stückzahlen im Markt vertreten ist, müssen die Erkenntnisse aus der Ent-
wicklung und Produktion dieser genutzt werden, um die zweite und dritte Genera-
tion unter Großserienproduktionsbedingungen effizient am Hochlohnstandort
Deutschland zu etablieren.
Auf Basis der sich verändernden Komponenten vom konventionellen hin zum
elektrischen Antriebsstrang ergeben sich die produkt- und prozessseitige Hand-
lungsfelder Gesamtfahrzeug, Batterie(systeme), Elektromotoren, Karosserie sowie
Kreislaufwirtschaft.
Im Gesamtfahrzeug ergeben sich aufgrund des elektrischen Antriebsstrangs in
Kombination mit der zukünftigen Ausstattung der Fahrzeuge mit Sensoren für das
autonome Fahren die Möglichkeit, die mobile oder frei verkette Endmontage
kosteneffizient in definierten Szenarien zu realisieren. So können durch das frühe
­Ausstatten der Fahrzeuge mit dem elektrischen Antrieb und der Sensorik die Fahr-
zeuge autonom durch die Montage fahren, was einerseits die Anlagenkosten senkt,
aber andererseits vor allem viele Freiheitsgerade in der Resequenzierung beispiels-
weise zur Kapazitätsglättung bietet.
Der Hauptkostentreiber eines Elektrofahrzeugs wird auch weiterhin die Batterie
bleiben. Die hohen Kosten für die Batteriezelle können durch verbesserte Aktivma-
terialen und folglich höhere Energiedichten bei niedrigeren Rohstoffkosten kom-
pensiert werden. Gleichzeitig können aber auch Standardisierungsmaßnahmen von
auf Zell-, Modul- und Packebene die Kosten reduzieren. Innovationen in den Pro-
Elektromobilität – Trends und Herausforderungen der zukünftigen Großserienproduktion 679

duktionstechnologien beispielsweise zur Verbesserung der Beschichtungsqualität,


zur Reduzierung der Trocknungs- und Agingzeit bieten Potenzial zur Qualitätsopti-
mierung und Kostenreduktion.
Im Bereich der Elektromotoren findet gerade im Stator ein Technologiewechsel
von klassischer Wickeltechnik hin zu sogenannten Hairpinsteckspulen statt. Dieser
hat das Potenzial sowohl produktseitig durch einen höheren Kupferfaktor Effizienz-
vorteile zu bieten, aber auch durch eine hochautomatisierte Produktion bei automo-
bilen Prozessstabilitäten die Produktionskosten noch weiter zu senken. Hierbei
stellt die neue Technologie die OEM sowie die Zuliefererindustrie vor die Heraus-
forderung die Produktionsprozesse hin zur Großserienproduktion zu qualifizieren
(Kamper et al. 2018).
Durch die neue Anordnung der E-Fahrzeugkomponenten entstehen auch deutlich
mehr Freiheitsgrade in der Fahrzeugkarosserie. Während dies produktseitig zu
neuen designtechnischen Möglichkeiten führt, stellt die daraus resultierende Vari-
anz neben den neuen aus Leichtbaugründen eingesetzten Materialmixen den übli-
cherweise hochautomatisierten Karosseriebau vor eine Vielzahl von Komplexitäts-
herausforderunegn. Flexible Bauteil- und Betriebsmittelgestaltung, intelligente
Automatisierung und flexiblere Fügetechnologien und Produktionsstrukturen müs-
sen die heutigen starren Produktionsprozesse und Betriebsmittel im Karosseriebau
ablösen.
Der ökologische Motivationsgedanke und die deutlich weniger komplexe Fahr-
zeugtopologie in der Elektromobilität bereiten Möglichkeiten für eine Kreislauf-
wirtschaft in der Automobilindustrie. Der Ressourceneinsatz steigt mit der Einfüh-
rung von E-Fahrzeugen durch Komponenten wie die Batterie, den E-Motor und den
Multi-Materialmix im Karosseriebau. Während die Batterie jedoch gut recyclebar
ist, bieten der E-Motor und die Möglichkeit eines Neudesigns von Karosserien gro-
ßes Potenzial zur Erhöhung der Lebenszeit von Fahrzeugen. Die entsprechende Be-
rücksichtigung in der Fahrzeugentwicklung könnte das E-Fahrzeug in Zukunft zu
einer lebenslangen Plattform mit der Möglichkeit für Technologie- und Designup-
dates. Dies bringt auch aus wirtschaftlicher Sicht neben einer verbesserten Total
Cost of Ownership und somit die Steigerung der Attraktivität von Elektromobilität
am Markt die Möglichkeit für ganz neue Geschäftsmodelle im Automobilsektor.

Literatur

Amnesty International (2017) Amnesty International Report 2016/2017, 43. Aufl. Amnesty Inter-
national, London
Becker J (2010) Geschichte der Elektroautos. Süddeutsche Zeitung
Bolte E (2018) Elektrische Maschinen. Springer, Berlin/Heidelberg
Braess H-H, Seiffert U (2012) Vieweg Handbuch Kraftfahrzeugtechnik. Vieweg/Teubner, Wies-
baden
Burggräf P, Kampker A, Nee C (2011) Elektromobilität wälzt Produktionstechnik um. Mobil Mor-
gen 1. https://www.researchgate.net/publication/280573292_Elektromobilitat_walzt_Produk-
tionstechnik_um/citation/download
680 A. Kampker et al.

Eberhard Abele (2009) Wandel im PKW-Antriebsstrang: Auswirkungen auf Produktionskonzepte.


Unter Mitarbeit von Julien Hohenstein, Patrick Pfeiffer und Eric von Wihl. Maschinen- und
Metallbearbeitung
Electric vehicles from life cycle and circular economy perspectives. (2018) TERM 2018: Transport
and Environment Reporting Mechanism (TERM) report. Publications Office of the European
Union (EEA report, No 13/2018), Luxembourg
Friedrich HE (2013) Leichtbau in der Fahrzeugtechnik. Springer Fachmedien, Wiesbaden
Füßel A (2017) Technische Potenzialanalyse der Elektromobilität. Springer Fachmedien, Wies-
baden
Görke D (2016) Untersuchungen zur kraftstoffoptimalen Betriebsweise von Parallelhybridfahr-
zeugen und darauf basierende Auslegung regelbasierter Betriebsstrategien. Springer Fachme-
dien, Wiesbaden
Grote K-H, Feldhusen J (Hrsg) (2014) Dubbel. Taschenbuch für den Maschinenbau: mit mehr als
3000 Abbildungen und Tabellen, 24., ak. u. erw. Aufl. Springer, Berlin
Hage M, Schulz R (2009) Verbindungstechnik im Multi-Material-Design künftiger Leichtbau-­
Karosserien. Lightweight Des 2(2):42–45. https://doi.org/10.1007/BF03223568
Haunstetter T (2010) Methoden des Data Mining in Anwendung an die Flexibilitätsattribute
des automobilen Karosseriebaus zur strategischen Investitionsplanung. Hamburg, Helmut-­
Schmidt-­University, Diss., 2010. Helmut-Schmidt-Universität, Bibliothek, Hamburg. http://
opus.unibw-hamburg.de/opus/volltexte/2010/2546
Hayes JG, Goodarzi GA (2018) Electric powertrain. Energy systems, power electronics et drives
for hybrid, electric et fuel cell vehicles. Wiley, Hoboken
Hilgers M (2016) Alternative Antriebe und Ergänzungen zum konventionellen Antrieb. Springer
Fachmedien, Wiesbaden
Jendrischik M, Hüpohl J (2010) EMobilität. CleanTech-Branche; Treiber im Fokus. Dt. CleanTech
Inst (Clean-Tech-Studienreihe, 4), Bonn
Jung G (2008) Kreislaufwirtschaftsland Rheinland-Pfalz. Ministerium für Umwelt/Forsten und
Verbraucherschutz/Ministerium für Wirtschaft, Verkehr, Landwirtschaft und Weinbau, Mainz
Kamper, A, Triebs J, Hollah A, Lienemann C (2018) Remanufacturing of electric vehicles. Chal-
lenges in production planning and control. 16th Global Conference on Sustainable Manufactu-
ring (GCSM), Lexington KY, USA
Kampker A (2014) Elektromobilproduktion. Christoph Nowacki. Springer Vieweg, Berlin
Kampker, A, Kreisköther K, Hollah A, Lienemann C (2016) CoFAT 2016 – Electromobile Rema-
nufacturing – Nutzenpotenziale für batterieelektrische Fahrzeuge
Kurt Möser (2002) Geschichte des Autos. Campus, Frankfurt am Main/New York
Marx B (2014) Crash-Sicherheit von Elektrofahrzeugen: Herausforderungen und Lösungsansätze.
In: Tecklenburg G (Hrsg) Karosseriebautage Hamburg. Springer Fachmedien (Proceedings),
Wiesbaden, S 43–52
Michaelis S, Kampker A, Heimes H (2018) Roadmap Batterie-Produktionsmittel 2030. VDMA
Batterieproduktion
Nationalen Plattform Elektromobilität (2011) Zweiter Bericht der Nationalen Plattform Elektro-
mobilität. Gemeinsame Geschäftsstelle Elektromobilität der Bundesregierung. Berlin
Pillot C (2017) The rechargeable battery market. Main trends 2016–2025. Avicenne Energy
Pischinger S, Seiffert U (2016) Vieweg Handbuch Kraftfahrzeugtechnik. Springer Fachmedien,
Wiesbaden
Schindler V, Sievers I (2008) Forschung für das Auto von morgen. Aus Tradition entsteht Zukunft.
Springer, Berlin/New York
Seiwert M, Hönscheid AT, Stölzel T, Menn A (2015) Autozulieferer – Angriff auf die Jobmaschine.
Wirtschaftswoche
Wemhöner N (2006) Flexibilitätsoptimierung zur Auslastungssteigerung im Automobilrohbau.
Zugl.: Aachen, Techn. Hochsch., Diss., 2005. Shaker, Aachen. http://darwin.bth.rwth-aachen.
de/opus/volltexte/2006/1496/pdf/Wemhoener_Nils.pdf
Rolle und Einfluss der Industrie 4.0 auf die
Gestaltung autonomer Mobilität

Ingrid Isenhardt, Alexia Fenollar Solvay, Thomas Otte, Christoph Henke


und Max Haberstroh

Inhaltsverzeichnis
1  E inleitung   682
2  Von Industrie 4.0 zu Mobilität 4.0   682
3  Auswirkungen der Industrie 4.0 auf die Mobilität und Logistik   685
3.1  Auswirkungen auf den Personenverkehr – Mobilität 4.0   686
3.2  Auswirkungen auf den Güterverkehr – Logistik 4.0   687
4  Übertragbarkeit auf branchenspezifische Anwendungsfelder   688
4.1  Intralogistik   689
4.1.1  Einsatz autonomer Systeme in der E-Fahrzeugmontage   690
4.1.2  Einsatz autonomer Systeme in der Kommissionierung   690
4.1.3  Ausblick – Mobile Manipulation zur ortsungebundenen Handhabung   691
4.2  Baubranche   691
4.3  Personenluftverkehr   692
4.3.1  Technologische Entwicklung autonomer Luftfahrzeuge   692
4.3.2  Interaktionen zwischen Menschen und Technik   693
4.3.3  Integration in die bestehende Verkehrsinfrastruktur   693
5  Ausblick und Zusammenfassung   694
Literatur   695

I. Isenhardt (*) · T. Otte


RWTH Aachen, Lehrstuhl für Informationsmanagement im Maschinenbau,
Aachen, Deutschland
E-Mail: isenhardt.office@ima-ifu.rwth-aachen.de
A. F. Solvay · M. Haberstroh
HotSprings GmbH, Aachen, Deutschland
E-Mail: isenhardt.office@ima-ifu.rwth-aachen.de
C. Henke
Institut für Unternehmenskybernetik e.V., Aachen, Deutschland
E-Mail: isenhardt.office@ima-ifu.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 681
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_35
682 I. Isenhardt et al.

1  Einleitung

Die Digitale Transformation betrifft alle Bereiche unserer Gesellschaft und um-
fasst sowohl technische als auch organisatorische und soziale Veränderungen. Aus-
druck dieser Transformation sind nicht nur die zunehmende Sammlung und Verfüg-
barkeit von digitalen Daten, sondern auch der auf diesen Daten basierende vermehrte
Einsatz von Künstlicher Intelligenz oder das Aufkommen neuer, digitaler
Geschäftsmodelle und Dienstleistungen. Ein Bereich, der schon früh von der
­laufenden Transformation betroffen war, ist die Mobilität und Logistik. Neben der
digitalen Kartierung nahezu aller Verkehrswege und der hohen Verfügbarkeit digi-
taler Verkehrsinformationen treibt der Einsatz von Assistenzsystemen im Fahrzeug
diese Entwicklung ebenso voran wie das Aufkommen des E-Commerce oder neuer
Mobilitätsdienste. Im Straßenverkehr kumuliert diese Entwicklung in der Umset-
zung der seit langem bestehenden Vision selbstfahrender Fahrzeuge, die heute un-
mittelbar bevorsteht bzw. testweise sowie in spezifischen Anwendungsfällen wie
z. B. auf Flughäfen oder in der Intralogistik bereits Realität ist.
Auch wenn der Begriff autonom im Kontext der Mobilität stark mit selbstfah-
renden PKW assoziiert ist (vgl. Süddeutsche Zeitung 2019), beschreibt er allgemein
die Eigenschaft der Selbstständigkeit  (vgl. Duden 2019). Insofern beschreibt der
Begriff autonomes Fahren prinzipiell jegliche fahrerlosen Fortbewegungsmittel
über die Verkehrsträger und Anwendungsgebiete hinweg. Dementsprechend betrifft
das Thema neben dem Straßenverkehr beispielsweise auch die schienengebundene
Beförderung von Personen (vgl. DUS 2019), sowie die Beförderung von Gütern
innerhalb einer Produktionsstätte (vgl. Ullrich 2014).
Ziel des vorliegenden Beitrags ist es daher nicht einen kompletten Überblick über
das weite Feld des autonomen Fahrens zu liefern, sondern vielmehr die Entwicklung
des autonomen Fahrens und den Bezug zur Industrie 4.0 anhand von Beispielen zu
skizzieren. Zunächst werden der Hintergrund des autonomen Fahrens und der auto-
nomen Mobilität beleuchtet und in den Kontext der Industrie 4.0 gesetzt. Anschlie-
ßend werden die Auswirkungen der Industrie 4.0 auf die Mobilität und Logistik
diskutiert sowie die Übertragbarkeit auf andere Anwendungsfelder beispielhaft an-
hand dreier Branchen präsentiert. Diese umfassen die Intralogistik durch den Ein-
satz von Automated-Guided-Vehicles (AGVs) sowie die Baubranche, die aufgrund
besonderer Bedingungen eine ganze Reihe neuer Herausforderungen für autonome
Fahrzeuge bereithält. Hinzu kommt ein flächendeckender, individueller Personen-
luftverkehr, dessen Entwicklung erst durch den Einsatz autonomer Systeme mög-
lich wird. Der Beitrag schließt mit einer kurzen Zusammenfassung und Ausblick.

2  Von Industrie 4.0 zu Mobilität 4.0

Im Zuge der ersten industriellen Revolution erlebte die Beförderung von Personen
und Gütern mit Kraftfahrzeugen ihre Anfänge bereits zum Ende des 18. Jahrhunderts1
und blickt damit bereits auf eine mehrere hundert Jahre lange Geschichte zurück.

1
 Gemeinhin gilt der 1769 in Paris vorgestellte Dampfwagen des Franzosen Nicholas Cugnot als
das erste Automobil.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 683

Abb. 1  Entwicklung des Automobils entlang der industriellen Revolutionen (eigene Darstellung
in Anlehnung an Jeschke et al. 2017)

Diese Entwicklung des Automobils entlang der industriellen Revolutionen wird in


Abb. 1 zusammenfassend dargestellt. Ausgehend von dem ursprünglichen, funktiona-
len Mehrwert bei der Fortbewegung erfuhr das Automobil eine k­ ontinuierliche Wei-
terentwicklung und eine Erhöhung der Sicherheit, des Komforts und der Effizienz.
Im Verlauf des 20. Jahrhunderts folgten neben stetigen Verbesserungen der grundle-
genden Funktionen des Automobils, etwa im Antriebsstrang, insbesondere Weiterent-
wicklungen in den Bereichen der Informations- und Kommunikationstechnologien.
Als Folge fanden verschiedene Fahrerassistenzsysteme Einzug, die die Fahrzeugführer
bei der Erfüllung der Fahraufgabe2 auf unterschiedlichen Ebenen unterstützen.
Mit der vierten industriellen Revolution und einer konsequenten Ausweitung der
Sammlung, Verfügbarkeit und Verarbeitung von Daten sowie der übergreifenden Ver-
netzung unterschiedlicher technischer und nichttechnischer Systeme, erfolgte in den
letzten Jahren ein immer weiterer Ausbau der Konnektivität von Fahrzeugen3 sowie
der für die Erfassung von Zuständen und Umgebungsbedingungen notwendigen Sen-
soren. In Verbindung mit der (Weiter-)Entwicklung von Algorithmen zur Verarbei-
tung der anfallenden Daten führte diese Entwicklung zu fortgeschrittenen Fahreras-
sistenzsystemen, die in ihrer Summe in der Lage sind den Fahrer in b­ einahe allen
Aspekten der Fahraufgabe zu unterstützen bzw. ihm diese vollständig abzunehmen.

2
 Nach Donges (1982) kann die Fahraufgabe in eine Navigationsebene (z. B. Auswahl der Fahrt-
route), eine Bahnführungsebene (z.  B.  Interaktion mit anderen Verkehrsteilnehmern, Wahl der
Fahrspur, Vermeiden von Hindernissen) eine Stabilisierungsebene (z. B. Spurhaltung, Beschleuni-
gung) unterteilt werden (vgl. Donges 1982).
3
 Vor dem Hintergrund der 2015 erlassenen EU Verordnung zur Einführung des eCall sind seit
2018 in allen EU-Neufahrzeugen eSIM-Karten verbaut (vgl. Europäisches Parlament 2015).
684 I. Isenhardt et al.

Die technische Machbarkeit (teil-)autonomer Mobilität wurde in den letzten


Jahren durch eine ganze Reihe von Forschungs- und Entwicklungsprojekten unter-
sucht und nachgewiesen. So beschäftigten sich z. B. zwischen 1996 und 2003 die
Projekte Promote Chauffeur I und II mit der elektronischen Folgefahrt von LKW.
2009 fanden im Rahmen des vom Bundesministerium für Wirtschaft und Techno-
logie (BMWi – heute Bundesministerium für Wirtschaft und Energie) geförderten
Projektes KONVOI4 erstmals Erprobungsfahrten mit elektronisch gekoppelten
LKW im Realverkehr statt. Im Anschluss an diese erste erfolgreiche Demonstra-
tion der Machbarkeit elektronisch gekoppelter Folgefahrten auf deutschen Auto-
bahnen, wurde das Thema in dem von der Europäischen Kommission geförderten
Projekt SARTRE (vgl. CORDIS 2019) im europäischen Kontext aufgegriffen.
Im PKW Bereich trug insbesondere die von der Defense Advanced Research Pro-
jects Agency (DARPA) des US-amerikanischen Verteidigungsministeriums zwi-
schen 2004 und 2007 ausgetragene Grand Challenge zur technischen Weiterent-
wicklung autonomer Fahrzeuge bei (vgl. DARPA 2019). Nach der letzten Austragung
der DARPA Grand Challenge in 2007 wurde die Entwicklung autonomer Fahrzeuge
nicht nur von etablierten Automobilherstellern weiterverfolgt, sondern auch von Un-
ternehmen, die bis dahin in der Automobilbranche keine Rolle gespielt hatten. Für
die Entwicklung ihres Self-Driving-Cars etwa, engagierte Google den Wissenschaft-
ler Sebastian Thrun, der zuvor das Stanford Racing Team leitete, welches die DARPA
Grand Challenge 2005 gewinnen konnte und 2007 den zweiten Platz erzielte. Beson-
dere Aufmerksamkeit erregte der von Elon Musk gegründete Automobilhersteller
Tesla Motors mit der Ankündigung, seinen Autopiloten als downloadbare Zusatz-
funktion für seine Kunden anzubieten, womit eine für die Automobilbranche bis
dahin ungewöhnliche Beta-Test Phase für autonomes Fahren startete.
Um die unterschiedlichen Ausprägungen der Assistenzsysteme klassifizieren
zu können, die in der Lage sind Teile der Fahraufgabe zu übernehmen, hat die SAE
(Abkürzung für: „Society of Automotive Engineers“)5 Definitionen für verschie-
dene Stufen des automatisierten Fahrens erarbeitet. Da die klare Abgrenzung
einzelner (teil-)autonomer Fahrzustände entscheidende Implikationen auf ver-
schiedene Bereiche der Gesellschaft  – darunter die Rechtsprechung  – mit sich
führen kann, haben sich neben Berufsverbänden wie der SAE ebenfalls Institutio-
nen wie die deutsche Bundesanstalt für Straßenwesen (BASt) in einer dedizier-
ten Projektgruppe für eine rechtssichere Definition der Autonomiegrade beim
autonomen Fahren eingesetzt (vgl. Gassner et al. 2012). Die resultierenden Staffe-
lungen beginnen bei Level 0 (SAE) bzw. Stufe 1 (BASt): keine Automatisierung
und werden fortgesetzt bis hin zur vollständigen Automatisierung aller Aufgaben
in jedem ­möglichen Fahrzustand (SAE Level 5) bzw. der Übernahme der Quer- und

4
 Entwicklung und Untersuchung des Einsatzes von elektronisch gekoppelten LKW-Konvois
(2005–2009), gefördert durch das BMWi.
5
 Bei der SAE handelt es sich um einen internationalen Berufsverband für Ingenieure in der Auto-
mobilbranche, die sich u. a. für Standardisierung einsetzt.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 685

SAE SAE SAE SAE SAE SAE


LEVEL 0 LEVEL 1 LEVEL 2 LEVEL 3 LEVEL 4 LEVEL 5
Man fährt selbst, wann immer diese
Man fährt nicht selbst, während diese
Unterstützungsfunktionen eingesetzt werden – auch
Automatisierungsfunktionen eingesetzt werden – auch
Was ist die wenn die Füße nicht auf dem Pedal sind und man
wenn man auf dem Fahrersitz sitzt.
Aufgabe des nicht lenkt.
Menschen
Diese Unterstützungsfunktionen müssen konstant Wenn die Diese Funktionen zum
auf dem
überwacht werden; es muss je nach Bedarf gelenkt, Funktion anfragt, automatisierten Fahren erfordern
Fahrersitz?
gebremst oder beschleunigt werden, um Sicherheit zu keine Übernahme durch den
muss man
gewährleisten. Fahrer.
fahren.
Unterstützungsfunktionen Automatisierungsfunktionen
Diese Diese Diese
Diese Funktionen können das Diese Funktion
Funktionen Funktionen Funktionen
Was Fahrzeug in bestimmten kann das
begrenzen sich bieten bieten
bewirken Fahrsituationen übernehmen und Fahrzeug in allen
auf Unterstützung Unterstützung
diese handeln nicht, sofern diese möglichen
Warnhinweise beim Lenken beim Lenken
Funktionen? und temporäre ODER Bremsen/ UND Bremsen/ bestimmten Situationen nicht Fahrsituation
vorliegen. übernehmen.
Unterstützung. Beschleunigen. Beschleunigen.
Automatische Spurhalte- Spurhalte-
Notbremsung Assistent Assistent lokal/temporär
Wie Stufe 4 –
Toter Winkel- fahrerloses Taxi –
Beispiel- allerdings ohne
Warnung ODER UND Stau-Assistent mit oder ohne
funktionen lokale/temporäre
Pedale und/oder
Spurhalte- Einschränkung.
Adaptive Cruise Adaptive Cruise Lenkrad
Warnung Control Control

Abb. 2  Stufen des automatisierten Fahrens nach SAE J3016 (vgl. SAE 2018)

Längsführung in definierten Anwendungsfällen (BASt Stufe 5) durch das System.


Zur Verdeutlichung werden die Rollen des Fahrers sowie die Aufgaben, die vom
technischen System entlang der jeweiligen Automatisierungsgrade übernommen
werden, werden in Abb. 2 übersichtlich und mit Beispielen dargestellt.

3  A
 uswirkungen der Industrie 4.0 auf die Mobilität und
Logistik

Die zuvor beschriebenen Entwicklungen beeinflussen die Mobilität und Logistik


weit über die technische Gestaltung zukünftiger Fahrzeuge hinaus. Auch, wenn
diese Veränderung nicht, wie es der Begriff der Revolution nahelegt, sprunghaft,
sondern graduell erfolgt, ist die Transformation dennoch tiefgreifend, nachhaltig
und umfassend. Die Summe der inkrementellen Veränderungen führt nicht nur zur
Ausweitung der Aufgaben, die Fahrzeuge ohne das Zutun eines Fahrers überneh-
men können. Vielmehr verändern sich neben technischen Komponenten auch das
Mobilitäts- und Nutzerverhalten (u. a. durch die Einführung neuer Mobilitätsan-
gebote) und damit der gesamte Mobilitätssektor, die Verkehrsinfrastruktur (z.  B.
durch Ampeln, die mit den sich nähernden Fahrzeugen kommunizieren) sowie die
betriebswirtschaftlichen und rechtlichen Rahmenbedingungen (z. B. durch neuar-
tige Geschäftsmodelle oder aufkommende Haftungsfragen).
Auch diese Entwicklungen erfolgen analog zur vierten industriellen Revolution,
deren Kern eine intelligente Vernetzung von Produktionsressourcen, Planungssys-
686 I. Isenhardt et al.

temen und Systemen der Fertigungsautomation ist, mit dem Ziel Produktionspro-
zesse effizienter zu gestalten, sie stärker an den aktuellen Kundenwünschen zu ori-
entieren und bei Problemen adäquat und leistungsfähig reagieren zu können.
Letztlich lassen sich Entwicklungen unter dem Label 4.0 zusammenfassen, wenn
sie zwei Kernaspekte beinhalten: (1) die Digitalisierung aller Prozesse und (2) eine
vollständige Vernetzung von Akteuren, Infrastruktur und technischen Ressourcen.
Mit dem Begriff Mobilität 4.0 kann dementsprechend die umfassende Digitalisie-
rung und inhärente Vernetzung von technischen und natürlichen Systemen mit dem
Ziel der Schaffung von Mehrwert in Bezug auf den Transport von Personen oder
Gütern auf Basis der intelligenten Zusammenführung von Informationen beschrie-
ben werden. Durch eine steigende Informationstransparenz sowie die Verfügbarkeit
von Informationen in Echtzeit können Prozesse flexibler und reaktionsfähiger ge-
staltet werden. Nicht zuletzt erlaubt die umfassende Digitalisierung und Vernetzung
damit den Einsatz autonomer Systeme, da diese nicht nur selbst mit der notwendi-
gen Technik ausgestattet werden können, sondern über die Vernetzung auch Infor-
mationsaustausch und Interaktion mit anderen Systemen ermöglicht wird, die für
einen sicheren und effizienten autonomen Betrieb notwendig sind.
Im Folgenden wird die Bedeutung der digitalen Transformation im Allgemeinen
und der Entwicklung des autonomen Fahrens im Speziellen für die Veränderung
sowohl des Personen- als auch des Güterverkehrs diskutiert.

3.1  Auswirkungen auf den Personenverkehr – Mobilität 4.0

Eine Veränderung, die Hand-in-Hand mit der Entwicklung und Einführung autono-
mer Fahrzeuge geht, ist im Mobilitäts- und Nutzungsverhalten zu beobachten. Ins-
gesamt wird Mobilität, unterstützt durch neue Mobilitätsangebote wie Car-Sharing
(z.  B.  Car2Go, DriveNow, Cambio), Ride-Sharing (z.  B.  CleverShuttle) oder Ri-
de-Hailing (z. B. Uber), vermehrt als Dienstleistung (Mobility-as-a-Service – MaaS)
wahrgenommen. Die Einführung autonomer Fahrzeuge dürfte diesen Trend in zwei-
erlei Hinsicht verstärken: zum einen steigt die Wirtschaftlichkeit der MaaS-Angebote
durch Einsparungen bei Personalkosten und einer höheren Verfügbarkeit, durch weni-
ger Unfälle, den Wegfall von Sozial- und Ruhezeiten sowie infolge einer effizienteren
Fahrtenplanung durch intelligente Algorithmen. Zum anderen entfallen durch
MaaS-Angebote für den Nutzer zusätzliche direkte Kosten z.  B. für Anschaffung,
Reparatur, Versicherung oder Stellplatz (auch wenn diese Kosten zumindest zum Teil
auf die Nutzer umgelegt werden). Zusätzlich wird eine tatsächliche Tür-zu-Tür Mobi-
lität ermöglicht, ohne beispielsweise die Notwendigkeit der Parkplatzsuche im Indivi-
dualverkehr oder der Wartezeiten und Umstiege im öffentlichen Personennahverkehr.
Diese Veränderung des Mobilitäts- und Nutzungsverhaltens hat wiederum direkte
Auswirkungen auf die etablierten Anbieter im Markt. Auf der einen Seite müssen die
Automobilhersteller mit weiter sinkenden Absatzzahlen (vgl. VDA 2019) und einem
veränderten Kundenprofil rechnen. In Zukunft werden die Anbieter von MaaS-An-
geboten als Kunden der Automobilhersteller eine wichtigere Rolle spielen, was für die
Hersteller im nächsten Schritt eine neuartige Anforderungssituation bedeutet. Bei-
spielsweise ist Uber bereits 2016 mit dem Wunsch an die Daimler AG herangetreten,
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 687

100.000 Mercedes S-Klassen unter der Bedingung zu kaufen, dass diese autonom
fahren (vgl. Freitag 2016). Auf der anderen Seite konkurrieren auch klassische Mobi-
litätsangebote wie der ÖPNV und Taxis mittlerweile nicht mehr nur mit dem Indivi-
dualverkehr, sondern ebenfalls mit neuen Marktteilnehmern und Geschäftsmodellen
wie z. B. im Falle von Uber und CleverShuttle beobachtet werden kann.

3.2  Auswirkungen auf den Güterverkehr – Logistik 4.0

Der Transfer von Industrie 4.0 und seiner zugrundeliegenden Prinzipien stellt alle
Akteure der Logistikbranche vor eine große Herausforderung, da sie die traditionel-
len logistischen Prozesse, Dienstleistungen und Unternehmen grundlegend verän-
dern kann (vgl. Vogel-Heuser et al. 2017; Janssen et al. 2014). In Orientierung an die
Definition von Industrie 4.0,6 kann eine Logistik 4.0 wie folgt definiert werden: In-
teressengruppen (Personen) wie Verlader, Transportunternehmen, Logistik- und Mo-
bilitätsdienstleister oder Kunden versuchen Güter (Objekte) mit verschiedenen Fahr-
zeugen und Umschlaggeräten (Systemen) von einem Ursprungs- zu einem Zielort zu
transportieren, wodurch ein Transportnetzwerk gebildet wird. Um die vollständige
Definition von Industrie 4.0 zu erfüllen, müssen die Akteure und Prozesse des Trans-
portnetzes dynamisch verbunden, echtzeitoptimiert und selbstorganisiert sein.
Die Transformation hin zu in einer Logistik 4.0 verfolgt zwei große Trends. Ei-
nerseits die Festlegung von Kommunikations- und Netzwerkstandards (vgl. Doll
et al. 2014) als Grundlage für eine große Informationsverfügbarkeit sowie den Da-
tenaustausch zur Automatisierung von Prozessen. Andererseits die Schaffung ser-
viceorientierter Kollaborationsplattformen und damit Transparenz zur Unterstüt-
zung einer integrierten Beschaffung, Verkehrsplanung sowie der resultierenden
Verkehrsströme (vgl. ten Hompel et al. 2014; Lumatrak 2015). Aspekte, die diese
Transformation beeinflussen, sind in Abb. 3 genannt.
Die Digitalisierung und Automatisierung der Wertschöpfungskette führt zu ei-
nem stärkeren Zusammenwachsen aller Branchen eines Wertschöpfungsnetzwerks
und beeinflusst in besonderem Maße Akteure, wie beispielsweise Spediteure oder
Hersteller. Die Fähigkeit, aus den Daten automatisch den zu jedem Zeitpunkt opti-
malen Wertschöpfungsfluss abzuleiten, wird durch die Weiterentwicklung von Ma-
schinenkommunikation und selbstlernenden Systemen verstärkt und bietet eine
Modularisierung und Flexibilität der Prozesse (vgl. Jeschke et al. 2017). Diese Ver-
fügbarkeit von Informationen am richtigen Ort und zur richtigen Zeit ist der Schlüs-
sel zu einer effizienten Nutzung sämtlicher Ressourcen und ist daher insbesondere
auch für die Logistik von entscheidender Relevanz.
Durch eine Regionalisierung und Dezentralisierung von Produktionsprozessen
entstehen neue Anforderungen an die Logistik, da die Grenzen zwischen Produk-
tion, Transport und Logistik reduziert werden. Die Dezentralisierung beschreibt in

6
 In (Plattform Industrie 4.0, 2018) des BMWi wird der Begriff Industry 4.0 definiert als „[an]
emergence of dynamic, real-time optimized and self-organized cross-company value networks
through the networking of people, objects and systems“.
688 I. Isenhardt et al.

Abb. 3  Zentrale Begriffe der Logistik 4.0

diesem Zusammenhang Systeme, die autonom miteinander kooperieren und so


selbstständig Lösungen zu Problemstellungen erarbeiten können (vgl. Jeschke et al.
2017). Beispiele dieser Dezentralisierung existieren bereits heute durch die Etablie-
rung von künstlicher Intelligenz, maschinell lernenden Systemen oder von Mul-
tiagenten Systemen (z. B. zur Verkehrsplanung und Routenoptimierung).

4  Ü
 bertragbarkeit auf branchenspezifische
Anwendungsfelder

Die digitale Transformation beschränkt sich nicht auf einzelne Teilgebiete unserer
Gesellschaft, was dazu führt, dass Fortschritte in einem Bereich die Entwicklung in
anderen Bereichen beeinflussen. Wie die Industrie 4.0, so verändert auch die Ent-
wicklung autonomer Fahrzeuge nicht nur Mobilität und Verkehr, sondern fungiert
gleichzeitig als Innovationstreiber in anderen Gebieten. Häufig tauchen dabei in den
anderen Anwendungsgebieten Herausforderungen auf, die bislang noch nicht oder
zu wenig berücksichtigt wurden. Manchmal entstehen aber auch Lösungen, die
dann wiederum den Fortschritt in den angrenzenden Domänen vorantreiben.
Für das Verhältnis von Industrie 4.0 und der Entwicklung autonomer Fahrzeuge
sind daher eine ganze Reihe weiterer Anwendungsfelder von Bedeutung, die im
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 689

Folgenden kurz vorgestellt werden. Auch hier geht es nicht um eine vollständige
Darstellung, sondern vielmehr darum aufzuzeigen, wie die digitale Transformation
durch eine übergreifende und wechselseitige Beeinflussung unterschiedlichster Be-
reiche voranschreitet.

4.1  Intralogistik

Der Einsatz sogenannter fahrerloser Transportsysteme (FTS – engl. Automated


Guided Vehicle, AGV) ist in der Intralogistik bereits seit einigen Jahren gängige
Praxis. Bislang erfolgte der Einsatz jedoch zumeist in wohldefinierten und z.  B.
durch Schutzzäunen abgetrennten Umgebungen. So gewährleisten beispielsweise
Spur-gebundene Systeme (z.  B. über Induktionsschleifen oder Linienführungen)
den Materialfluss in bestimmten Bereichen der Intralogistik. Diese Systeme werden
derzeit nach und nach durch Spur-ungebundene Systeme abgelöst, welche freinavi-
gierend, überwiegend auf Basis optischer Sensorik im Fahrzeug (z. B. Laserscanner
oder Kameras), den Materialfluss ohne infrastrukturelle Eingriffe, wie das Einfügen
von Markern oder Linien, durchführen. Mit der dadurch erreichten, deutlich höhe-
ren Flexibilität steigt auch die Komplexität der Aufgabe.
Als Testumgebung zur Entwicklung und Erforschung autonomer und in Teams
kooperierender Systeme in eben diesen dynamischen Umgebungen dient z. B. die
RoboCup Logistics League. In dem Intralogistik-Szenario treten zwei Teams mit
je drei autonomen mobilen Robotersystemen gegeneinander in einer Industrie 4.0
Testumgebung an (vgl. Niemueller et al. 2013). Ziel ist es, den Materialfluss zwi-
schen verteilten modularen Produktionssystemen (MPS) durch mobile Roboter
abzubilden, wobei diese selbsttätig den Materialfluss planen und realisieren.
Weiterhin müssen die Systeme hierbei auf Basis heterogener Sensortechnolo-
gien, Umgebungszustände erfassen und Aktionen ableiten (vgl. Niemueller et al.
2017).
Daneben liegen aktuelle Herausforderungen in der Intralogistik in der Einbrin-
gung der Systeme in Situationen mit Mischverkehr, in denen AGVs sich den
­vorhandenen Raum z. B. mit Personen oder manuell gesteuerten Staplern teilen. Die
Navigationssysteme der AGVs müssen hierbei in der Lage sein, dynamischen Hin-
dernissen effizient innerhalb der vorgegeben Fahrbereiche auszuweichen und auf
die ursprüngliche Route zurückzukehren. Um einen sicheren Betrieb im Personen-
verkehr zu gewährleisten, ist u. a. der Einsatz von Sicherheitslaserscanner bislang
unabdinglich. Die auf dem Markt befindlichen Systeme erfassen allerdings derzeit
nur 2-dimensional die Umgebung, sodass Überhänge durch die AGVs nicht sicher
erkannt werden können – eine Sicherstellung der freien Umgebung obliegt hier zu-
meist dem Anlagenbetreiber. Die derzeitige harmonisierte Typ C Maschinensicher-
heitsnorm (DIN EN 1525) regelt die Anforderungen an die Systeme für einen siche-
ren Betrieb, wird aber im Anschluss an die Harmonisierung der aktuell im Entwurf
befindlichen Typ C Norm (DIN EN ISO 3691-4), durch diese abgelöst.
690 I. Isenhardt et al.

Eine besondere Herausforderung in der Intralogistik stellen zudem mobile Ma-


nipulatoren zur ortsungebundenen Handhabung dar, welche in den aktuellen Nor-
men nicht ausreichend Berücksichtigung finden. Die Problemstellung liegt hierbei
darin, dass diese Systeme Handhabungsaufgaben (z. B. zur Kommissionierung oder
Maschinenbestückung) außerhalb von baulich abgetrennten Bereichen durchführen
sollen. Damit befinden sich die Systeme im Personenverkehr und müssen entspre-
chend eine funktionale Sicherheit nachweisen. Heute existieren zwar Gestaltungs-
richtlinien für Manipulatoren für den kollaborativen Betrieb in unmittelbarer Nähe
zu Personen und auch, wie zuvor bereits genannt, für den Einsatz von AGVs. Aller-
dings ist deren Kombination bisher nicht hinreichend erfasst und durch Gestal-
tungsrichtlinien unterstützt, um einen direkten Einsatz dieser Systeme ohne größere
Einschränkungen und Effizienzverluste zu ermöglichen. Eine besondere Problem-
stellung stellt hier zum einen die Bewegung des Manipulators während der Fahrt
des AGVs und der Griff von Objekten mit unterschiedlichen geometrischen Ausprä-
gungen dar.

4.1.1  Einsatz autonomer Systeme in der E-Fahrzeugmontage

Besonderes Potenzial in der Realisierung des Materialflusses durch AGVs entsteht


in der Elektromobilproduktion. Da das Fahrzeug bereits zu einem frühen Zeitpunkt
während der Endmontage funktionsfähig ist, kann bereits das Fahrzeug selbst, z. B.
durch zusätzliche am Fahrzeug angebrachte Sensorik, durch externe Sensorik ge-
führt (z. B. Kameras in der Umgebung) oder Verwendung der im Fahrzeug vorhan-
denen Fahrerassistenzsysteme, als freinavigierendes AGV in den Materialfluss ein-
gebunden werden. So kann insbesondere hier ein deutlich flexiblerer Montageprozess
umgesetzt werden.

4.1.2  Einsatz autonomer Systeme in der Kommissionierung

Im Bereich der Kommissionierung (z. B. im Warenhaus oder in der Arbeitsvorberei-


tung) werden momentan zwei Ansätze zum Einsatz von mobilen und stationären
Robotersystemen verfolgt – Roboter zu Ware und Ware zu Roboter. Der erste ­Ansatz
konzentriert sich auf den Einsatz von FTS, welche einem Kommissionierer z. B.
einen Warenträger bereitstellen (vergl. Amazon – Kiva Systems) (vgl. Guizzo 2008)
oder GreyOrange (vgl. Crow 2018) und dieser entsprechend den Pick einer Teil-
menge zur Zusammenstellung eines Auftrags ausführt. Der Ansatz Ware zu Roboter
fokussiert die Bereitstellung der Waren an ein stationäres Robotersystem, welches
den Pick durchführen soll. Hierzu müssen die Waren entweder in Sequenz vorlie-
gen, vereinzelt werden oder der Roboter durch zusätzliche Sensorik in der Lage
sein, Objekte zu erkennen, Griffpunkte abzuleiten und einen Pick durchzuführen.
Die hier genannten Ansätze werden derzeit überwiegend außerhalb des Personen-
verkehrs durchgeführt und sind in der Regel baulich getrennt.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 691

4.1.3  A
 usblick – Mobile Manipulation zur ortsungebundenen
Handhabung

Durch den derzeitigen Einzug mobiler, freinavigierender Robotersysteme in die


Produktion und Intralogistik konnte ein erster Aufbruch starrer Prozessschritte be-
wirkt werden. Allerdings führen diese bisher lediglich einfache Materialtransporte
zu festen Arbeitsplätzen und Roboterzellen durch. Zur Fortführung dieses Trends
und der Steigerung der Flexibilität hinsichtlich des Einsatzzwecks von mobilen Ro-
botersystemen werden zunehmend mobile Manipulatoren betrachtet. Diese sind
mobile Robotersysteme mit Industrierobotern als Handhabungseinheiten ausgestat-
tet. Im Bereich der Kommissionierung werden bereits die ersten Manipulatoren ein-
gesetzt (z. B. Magazino (vgl. Ackermann 2016), Fetch Robotics (vgl. Ackermann
2015), Kuka KMR iiwa (vgl. Dömel et  al. 2017)). Entscheidende Vorteile dieser
Systeme liegen zum einen in ihrer Fähigkeit zur ortsungebundenen Handhabung,
Montage und Bearbeitung von Werkstücken und weiterhin in der Einbeziehung der
Fahrtzeit in den Wertschöpfungsprozess durch die Fähigkeit zur Durchführung von
z. B. Montageprozessen oder Qualitätssicherungsprüfungen während der Fahrt.

4.2  Baubranche

Die Baubranche hat im Vergleich zu stationären Produktionsprozessen sowie ande-


ren Einsatzgebieten autonomer Fahrzeuge besondere Herausforderungen zu bewäl-
tigen. Bauvorhaben sind geprägt von:
(1) einer sehr hohen Variantenvielfalt und komplexen, sehr stark voneinander ab-
hängigen Arbeitsprozessen,
(2) der Nutzung und Einbindung von vielfältigen Maschinentypen unterschiedli-
cher Hersteller und Generationen,
(3) einer starken Interaktion mit Menschen und
(4) einer kontinuierlichen Veränderung der Baustellentopologie sowie einer stark
verschmutzten Umgebung.
Die Digitalisierung und Vernetzung von Baustellen durch Cyber-­Physikalische-­
Systeme erfordert daher die Weiterentwicklung und Erprobung von bestehenden
Technologien mit spezieller Berücksichtigung dieser Herausforderungen. Konkrete,
aktuelle Forschungs- und Entwicklungsvorhaben betrachten z. B. baustellenspezifi-
sche Ansätze für die Maschinensteuerung sowie Assistenz- und Automatisierungs-
systeme, Schnittstellen- und Interoperabilitäts-Management sowie die Einbindung
autonomer Baumaschinen in den Gesamtkontext Baustelle. Die Entwicklung geeig-
neter Betriebsstrategien, der Adaption der Aufgaben- und Prozessplanung sowie die
Entwicklung von Ansätzen zur digitalen Kartierung und Navigation unter den ge-
nannten Bedingungen sind wichtige Forschungsfragen.
Bei der Umsetzung der Maschinensteuerung durch Assistenz- & Automatisie-
rungssysteme steht neben der Sicherheit die Effizienz des Bauprozesses im Vorder-
692 I. Isenhardt et al.

grund. Diese ist bislang in starkem Maße von der Expertise der Maschinenbediener
abhängig. So beträgt beispielsweise der Fahrereinfluss auf den Kraftstoffverbrauch
bei Umschlagarbeiten mit einem Radlader bis zu 50 % (vgl. Jacobs 2013). Für eine
erfolgreiche Prozessoptimierung durch teil-autonome Baumaschinen muss dieser
Einfluss entweder berücksichtigt, oder durch den Einsatz von Assistenz- oder Auto-
matisierungssystemen minimiert werden.
Die Einführung herstellerübergreifender Schnittstellen- und Kommuni­
kationsstandards für ein erfolgreiches Schnittstellen- und Interoperabilitäts-­
Management scheitert in Bauprozessen an der hohen Heterogenität von Maschinen,
Herstellern, Anwendern und Auftraggebern, die durch die Globalisierung weiter
steigt (vgl. Kramer et al. 2019). Hinzu kommt die allgemein zu beobachtende Ver-
kürzung von Innovationszyklen, was es nahezu unmöglich macht mit der häufig
langwierigen Entwicklung von Standards, insbesondere im internationalen Bereich,
Schritt zu halten. Um dennoch die notwendige Flexibilität bei der Realisierung von
Bauvorhaben zu erlauben, sind daher modulare Ansätze und vermittelnde Systeme
mit klarer Schnittstellendefinition notwendig.

4.3  Personenluftverkehr

Bodengebundene Verkehrsinfrastrukturen (z. B. Straßen oder Schienensysteme) haben


systemisch vorgegebene Kapazitätsgrenzen. Die Erschließung einer dritten Dimension
für den Personentransport stellt vor diesem Hintergrund einen vielversprechenden und
zukunftsorientierten Lösungsansatz zur Entlastung und Ergänzung der vorhandenen,
bodengebundenen Verkehrswege dar. Bislang waren die Möglichkeiten für eine flä-
chendeckende Erweiterung des bestehenden Verkehrssystems um einen individuellen
Personenluftverkehr durch eine Reihe zentraler Herausforderungen stark einge-
schränkt. Im Zuge der vierten industriellen Revolution scheint es nun so, als ob einige
dieser zentralen Herausforderungen gelöst werden könnten. Für die Einführung eines
autonomen Angebots für den Personenluftverkehr in Deutschland kommt unter ande-
rem den folgenden drei Handlungsfeldern eine zentrale Bedeutung zu.

4.3.1  Technologische Entwicklung autonomer Luftfahrzeuge

Dieses Handlungsfeld bezieht sich auf die Entwicklung einzelner technischer Kom-
ponenten sowie des gesamten autonomen Fluggeräts. Aktuell beschäftigen sich die
Forschungs- und Entwicklungsabteilungen von verschiedenen internationalen Un-
ternehmen mit diesem Themengebiet  – darunter: Volocopter, Lilium, Airbus und
Ehang ebenso wie Aston Martin oder Audi. Durch die industrie- und wissen-
schaftsseitige Auseinandersetzung wird ein Beitrag zur Weiterentwicklung der ein-
zelnen Teilbereiche der autonomen Personenluftfahrt geleistet, wodurch der Grund-
stein für eine zukünftige, flächendeckende Einführung autonomer Luftfahrzeuge in
das nationale bzw. übernationale Verkehrsnetz gelegt wird.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 693

4.3.2  Interaktionen zwischen Menschen und Technik

Ein weiteres Handlungsfeld entsteht dadurch, dass autonome Fluggeräte ohne Piloten
und womöglich ohne zusätzliches Personal zur Flugbegleitung auskommen werden,
die Passagiere aber nicht über die notwendigen Kenntnisse verfügen in Notsituationen
einzugreifen. Dies führt zu besonderen Anforderungen hinsichtlich der Interaktion
zwischen Menschen und Maschine innerhalb des Fluggerätes und wirft beispiels-
weise Fragen darüber auf, welche Eingaben durch einen Passagier getätigt werden
können, welche Informationen durch das Fluggerät im Verlauf der Flugreise bereitge-
stellt werden, wie mit potenziellen Notsituationen umgegangen werden sollte oder
wie die technischen Systeme entworfen werden sollten, um das Wohlbefinden der
menschlichen Passagiere zu maximieren. Diese Aspekte sind im Zuge des For-
schungsprojektes IndiLuV konzeptionell untersucht worden (vgl. BMBF 2019).
Neben dieser individuellen Komponente muss bei einer Erweiterung der bestehen-
den Mobilitätsangebote um autonome Fluggeräte geklärt werden, ob, in welchem
Maße und unter welchen Bedingungen städtische Gebiete von diesen überflogen wer-
den können. Aus gesellschaftlicher Perspektive ist daher die Frage zu klären, wie au-
tonome Fluggeräte im städtischen Luftraum reguliert und betrieben werden können.

4.3.3  Integration in die bestehende Verkehrsinfrastruktur

Darüber hinaus wird die Integration in das bestehende Verkehrsnetz ein zentrales
Handlungsfeld bei der Einführung eines derartigen Mobilitätsangebotes darstellen.
Durch die Möglichkeit, neue Direktverbindungen zwischen städtischen Ballungsge-
bieten zu schaffen, können für die Passagiere Zugewinne hinsichtlich Reisezeit und
Reisekomfort erzielt werden. Um diese Potenziale des Gesamtsystems auf multimoda-
len Tür-zu-Tür Verbindungen zu heben, werden Übergangspunkte (sogenannte Mobi-
lity Hubs) zwischen den verschiedenen Verkehrsmitteln sowie Start- und Landeflächen
im städtischen Raum zu entwickeln sein. Diese Ansätze zur Erweiterung der bestehen-
den Verkehrsinfrastruktur fördernd, veröffentlichte die europäische Kommission be-
reits im Jahr 2011 mit dem Flightpath 2050 Entwicklungsziele für die Luftfahrt (vgl.
Europäische Kommission 2011). Demzufolge sollen bis 2050 innerhalb Europas …
• … 90 % aller Reisenden innerhalb von höchstens 4 Stunden von Tür-zu-Tür rei-
sen können.
• … eine einheitliche Bodeninfrastruktur zur Abwicklung des Verkehrsaufkom-
mens bestehen.
• … ein Luftverkehrsmanagement-System ebenfalls autonomen Flugverkehr ab-
wickeln.
Zusammenfassend lässt sich schlussfolgern, dass die zukunftsfähige Überfüh-
rung eines derart innovativen Mobilitätsangebotes in den Alltag der Menschen mehr
als einer rein technischen Entwicklung bedarf (vgl. Otte et al. 2018). Sie verlangt
Kenntnisse hinsichtlich der Integrierbarkeit in das bestehende Verkehrsnetz sowie
hinsichtlich des Zusammenspiels von Menschen, Organisation und Technik. Dies
694 I. Isenhardt et al.

schließt neben der direkten Interaktion zwischen Passagieren und Fluggerät insbe-
sondere die Wechselwirkungen zwischen Fluggerät und Gesellschaft ein, die eben-
falls einen Umgang mit der neuen Technologie suchen wird.

5  Ausblick und Zusammenfassung

Mobilität und Verkehr sowie die dazu notwendigen Fahrzeuge waren schon immer
eng mit den gesellschaftlichen Entwicklungen verknüpft, aus denen sie hervorgehen
und die sie ihrerseits häufig entscheidend mitprägen. Dies gilt insbesondere für me-
chanisch angetriebene Fahrzeuge, die nicht nur Sinnbild, sondern im Wortsinn auch
Motor der industriellen Revolutionen waren und sind. In der Entwicklung einer
Mobilität 4.0 finden sich dementsprechend geradezu archetypisch die Kernprinzi-
pien und Schlüsseltechnologien aber eben auch die Herausforderungen einer Indus-
trie 4.0 wieder. Dies zeigt sich etwa in der Digitalisierung des gesamten Verkehrs-
raums, der ubiquitären Verfügbarkeit von Verkehrsinformationen oder dem Einsatz
autonomer Fahrzeuge in unterschiedlichen Anwendungsbereichen. Hier zeigt sich
insbesondere, dass die Kernprinzipien einer Industrie 4.0, eine höhere Informations-
transparenz und Vernetzung, zu einer stärkeren Verschränkung unterschiedlicher
Anwendungsgebiete führen.
Dementsprechend beschränkt sich die Entwicklung autonomer Fahrzeuge kei-
nesfalls auf den Straßenverkehr, sondern darüber hinaus auf alle anderen Verkehrs­
träger und zunehmend auch auf andere Bereiche wie die Intralogistik oder Baubran-
che. Das Beispiel eines autonomen Personenluftverkehrs zeigt deutlich, wie weit
die aktuellen Veränderungen reichen. Auch hier ist es nicht nur der technische Fort-
schritt, der die Transformation vorantreibt, sondern auch die veränderten gesell-
schaftlichen Anforderungen und die damit einhergehende Bereitschaft neue Lösun-
gen zu akzeptieren oder zumindest zu diskutieren.
Da die vierte industrielle Revolution keinesfalls abgeschlossen, sondern in vol-
lem Gange ist, lässt sich kaum vorhersagen, welche Entwicklungen letztlich erfolg-
reich sein werden und wie die Summe dieser Entwicklungen die Mobilität verän-
dern wird. Außer Frage steht heute aber die technische Machbarkeit autonomer
Fahrzeuge auf allen Verkehrsträgern sowie das ihnen innewohnende Potenzial zur
Lösung einiger der zentralen Herausforderungen des heutigen Mobilitätssektors
beizutragen. So kann davon ausgegangen werden, dass autonome Fahrzeuge mittel-
fristig nicht nur effizienter und ressourcenschonender, sondern auch sicherer als
aktuelle Lösungen sein werden. Hinzu kommen betriebswirtschaftliche Faktoren
wie die Einsparung von Personalkosten oder eine insgesamt höhere Verfügbarkeit.
Weitestgehend ungelöst sind hingegen gesellschaftlich relevante Fragen wie die
rechtlichen Rahmenbedingungen oder die Möglichkeit der Partizipation aller Ge-
sellschaftsschichten. Insbesondere fehlt es heute immer noch an einem bewussten
gesellschaftlichen Meinungsbildungsprozess, der dem hohen Innovationstempo
und der Komplexität aktueller Entwicklungen gerecht wird. Auch hier könnten die
Kernprinzipien der Industrie 4.0 – Informationstransparenz und Vernetzung – An-
wendung finden.
Rolle und Einfluss der Industrie 4.0 auf die Gestaltung autonomer Mobilität 695

Literatur

Ackermann E (2015) Fetch Robotics Introduces Fetch and Freight: Your Warehouse Is Now Au-
tomated. IEEE Spectrum. https://spectrum.ieee.org/automaton/robotics/industrial-robots/
fetch-robotics-introduces-fetch-and-freight-your-warehouse-is-now-automated. Zugegriffen am
14.02.2019
Ackermann E (2016) German Warehouse Robots Tackle Picking Tasks. IEEE Spectrum. https://
spectrum.ieee.org/automaton/robotics/industrial-robots/german-warehouse-robots-tackle-pi-
cking-tasks. Zugegriffen am 14.02.2019
BMBF (2019) Bundesministerium für Bildung und Forschung. Projekt IndiLuV. https://www.tech-
nik-zum-menschen-bringen.de/projekte/indiluv. Zugegriffen am 07.02.2019
CORDIS, Europäische Kommission (2019) Safe Road Trains for the Environment (SARTRE).
https://cordis.europa.eu/project/rcn/92577/factsheet/de. Zugegriffen am 14.02.2019
Crow S (2018) GreyOrange raises $140M for warehouse robots. WTWH Media, LLC 14.02.2019
DARPA, Defense Advanced Research Projects Agency (2019) The Grand Challenge. https://
www.darpa.mil/about-us/timeline/-grand-challenge-for-autonomous-vehicles. Zugegriffen am
07.02.2019
DIN EN 1525:1997-12 (1997) Sicherheit von Flurförderzeugen – Fahrerlose Flurförderzeuge und
ihre Systeme (EN 1525:1997)
DIN EN ISO 3691-4:2018-05 (2018) Entwurf Flurförderzeuge  – Sicherheitstechnische Anfor-
derungen und Verifizierung – Teil 4: Fahrerlose Flurförderzeuge und ihre Systeme (ISO/DIS
3691-4:2018) (prEN ISO 3691-4:2018)
Doll A et al (2014) Global Logistics Markets. Ed. by Roland Berger. https://www.rolandberger.
com/de/Publications/pub_global_logistics_markets.html. Zugegriffen am 14.02.2019
Dömel A, Kriegel S, Kassecker M, Brucker M, Bodenmüller T, Suppa M (2017) Toward fully au-
tonomous mobile manipulation for industrial environments. Int J Adv Robot Syst 14(4). SAGE
Publications. ISSN 1729-8806
Donges E (1982) Aspekte der aktiven Sicherheit bei der Führung von Personenkraftwagen. ISSN:
0005-1306. https://trid.trb.org/view/1044474. Zugegriffen am 14.02.2019
Duden (2019) autonom – Bedeutungsübersicht. https://www.duden.de/rechtschreibung/autonom.
Zugegriffen am 07.02.2019
DUS, Flughafen Düsseldorf GmbH (2019) SkyTrain. https://www.dus.com/de-de/an-und-abreise/
skytrain. Zugegriffen am 07.02.2019
Europäische Kommission (2011) Flightpath 2050. Europe’s vision for aviation; maintaining glo­
bal leadership and serving society‘s needs; report of the High-Level Group on Aviation Re­
search. Publication Office of the Europen Union (Policy/European Commission), Luxembourg
Europäisches Parlament (2015) „eCall“: Automatisches Notrufsystem in allen neuen Automodel-
len ab Frühling 2018. http://www.europarl.europa.eu/news/de/pressroom/20150424IPR45714/
ecall-automatisches-notrufsystem-in-allen-neuen-automodellen-ab-fruhling-2018. Zugegriffen
am 14.02.2019.
Freitag M (2016) Daimler offenbar vor Megaauftrag von Uber. Erschienen in: manager magazin.
http://www.manager-magazin.de/unternehmen/autoindustrie/daimler-uber-soll-autonom-steu-
ernde-s-klassen-bestellt-haben-a-1082886.html. Zugegriffen am 07.02.2019
Gassner T et  al (2012) Rechtsfolgen zunehmender Fahrzeugautomatisierung, BASt  – Bundes-
anstalt für Straßenwesen. https://www.bast.de/DE/Publikationen/Foko/Downloads/2012-11.
pdf?__blob=publicationFile. Zugegriffen am 07.02.2019
Guizzo E (2008) A look under the hood of Kiva Systems warehouse robots, IEEE Spectrum. ht-
tps://spectrum.ieee.org/automaton/robotics/robotics-software/a_look_under_the_hood_of_
kiva_systems_warehouse_robots
Jacobs G (2013) Energieeffiziente Antriebe für Bau- Und Landmaschinen. ATZ Offhighway
6(1):50–58.   https://doi.org/10.1365/s35746-013-0068-0.   https://link.springer.com/ar-
ticle/10.1365%2Fs35746-013-0068-0#citeas
696 I. Isenhardt et al.

Janssen S et al (2014) Disruptive logistics: the new frontier for E-Commerce. (Hrsg) Oliver Wy-
man
Jeschke S, Hoffmann M, Fenollar Solvay A, Schouba P, Stahl M (2017) Studie zum Einzug der
4.0-Entwicklungen in die Transportlogistik-Branche mit aktuellen Megatrends und Handlungs-
feldern. Ed. by Transporeon. https://www.transporeon-group.com/de/logistik-40/?utm_campa-
ign=StudyDigitization&utmcontent=Study&utm medium=Website&utm_source=Slider
Kramer A, Jacobs G, Fenollar Solvay A, Lipp J, Gentz C (2019) FutureSite  – Test Center for
Innovative Construction Site Technologies and Automation. White Paper VDI Wissensforum.
https://www.vdi-wissensforum.de/en/forms/whitepaper/va/1274/. Zugegriffen am 14.02.2019
Lumatrak (2015) How End-to-End Supply Chain Visibility (E2ESCV) Adds Tangible Value. Mem-
phis USA. http://www.lumatrak.com/e2escv-faqs-the-basics-of-end-to-end-supply-chain-visi-
bility-e2escv/
Niemueller T, Ewert D, Reuter S, Ferrein A, Jeschke S, Lakemeyer G (2013) RoboCup logistics
league sponsored by Festo: a competitive factory automation benchmark. In: RoboCup Sym-
posium 2013
Niemueller T et al (2017) Improvements for a robust production in the RoboCup Logistics League
2016. In: Behnke S, Sheh R, Sarıel S, Lee D (Hrsg) RoboCup 2016: Robot World Cup XX. Ro-
boCup 2016. Lecture Notes in Computer Science, Bd 9776. Springer, Cham
Otte T et al (2018) User-centered Integration of Automated Air Mobility into Urban Transportation
Networks. In: 2018 IEEE AIAA 37th Digital Avion-ics Systems Conference (DASC) Procee-
dings. IEEE/AIAA, S 414–423
SAE (2018) Taxonomy and Definitions for Terms Related to Driving Automation Systems for
On-­Road Motor Vehicles. https://www.sae.org/standards/content/j3016_201806/. Zugegriffen
am 14.02.2019
Süddeutsche Zeitung (2019) Themen  – Autonomes Fahren. https://www.sueddeutsche.de/thema/
Autonomes_Fahren. Zugegriffen am 07.02.2019
ten Hompel M, Heistermann F, Rehof J (2014) Logistik und IT als Innovationstreiber für den Wirt-
schaftsstandort Deutschland. (Hrsg) Bundesvereinigung Logistik (BVL) e.V., Bremen
Ullrich G (2014) Geschichte der Fahrerlosen Transportsysteme. In: Fahrerlose Transportsysteme.
Fortschritte der Robotik. Springer Vieweg, Wiesbaden. ISBN: 978-3-8348-2591-9. https://doi.
org/10.1007/978-3-8348-2592-6_1
VDA, Verband der Automobilindustrie (2019) Zahlen und Daten. https://www.vda.de/de/services/
zahlen-und-daten.html. Zugegriffen am 07.02.2019
Vogel-Heuser B, Bauernhansl T, ten Hompel M (2017) Handbuch Industrie 4.0. Bd.3: Logistik.
Springer, Berlin/Heidelberg. ISBN: 978-3-662-53250-8. https://doi.org/10.1007/978-3-662-
53251-5
Automatisiertes und autonomes Fahren –
wer haftet?

Christian Huber

Inhaltsverzeichnis
1  D er Blick über mehr als 100 Jahre in die nahe Zukunft: Von der Kutsche bis zum
autonom fahrenden Fahrzeug   698
1.1  Die faktische Entwicklung   698
1.2  Die Reaktion der (deutschen) Rechtsordnung   699
2  Die geltende Rechtslage   700
2.1  Zweispurigkeit von Gefährdungshaftung des Halters und Verschuldenshaftung
des Fahrzeugführers   700
2.2  Ergänzung durch die obligatorische Kfz-Haftpflichtversicherung   700
2.3  Haftung des Herstellers   702
2.4  Zwischenresümee   703
3  Was hat sich seit dem 16.06.2017 geändert – Änderung des StVG   704
3.1  Zulässigkeit des automatisierten Fahrens   704
3.2  Einfügung von § 1a und 1b StVG   704
3.3  Datenschutzrechtliche Implikationen gemäß § 63a StVG   706
3.4  Anpassung der Haftungshöchstbeträge in § 12 StVG   707
4  Gesetzlicher Anpassungsbedarf bei (alsbaldigem) Übergang vom automatisierten
Fahren zum autonomen Fahren?   708
Literatur   710

Der Beitrag beruht auf einem Vortrag, den der Autor am 01.06.2018 auf dem Kfz-Sachverständi-
gentag des BVSK in Potsdam gehalten hat. Die Vortragsform wurde im Wesentlichen beibehalten;
der Fußnotenapparat wurde auf das Wesentlichste beschränkt.

C. Huber (*)
RWTH Aachen, Lehrstuhl für Bürgerliches Recht Wirtschaftsrecht und Arbeitsrecht,
Aachen, Deutschland
E-Mail: huber@privatrecht.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 697
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_36
698 C. Huber

1  D
 er Blick über mehr als 100 Jahre in die nahe Zukunft:
Von der Kutsche bis zum autonom fahrenden Fahrzeug

1.1  Die faktische Entwicklung

Betrachten lässt sich ein Übergang von der Kutsche mit Pferd zur Kutsche ohne
Pferd, dem Auto; und sodann  – im übertragenen Sinn  – von der Kutsche ohne
Pferd zur Kutsche ohne Kutscher, dem autonomen Fahrzeug. Diese Entwicklung
verändert die Risiken der Beförderung: Ehemals kam es zu einem Unfall, wenn
Pferd und/oder Kutscher versagten; im derzeitigen Straßenverkehr sind mehr als
88 % der Verkehrsunfälle auf menschliches Versagen des Lenkers1 zurückzuführen
(Schrader 2018, S. 314, 318 FN 53, 58).2 Wird es dann, wenn am Ende der Entwick-
lung das System die Herrschaft übernimmt, keine Verkehrsunfälle mehr geben?
(Borges 2018, S.  977 Fn.  3)3 Anders als Menschen unterlaufen Systemen keine
Flüchtigkeitsfehler und ihre Leistung ist auch nicht von der Tagesverfassung abhän-
gig.4 Immerhin verursachen diese Unfälle pro Jahr volkswirtschaftliche Kosten
von ca. 30 Mrd. € (Lutz 2015, S. 119). Sollte die weitgehende Vermeidung von
Kfz-Unfällen auch erst in der Zukunft realisierbar sein, ist es bis dahin aber noch ein
weiter Weg. Gedämpft wird solcher Optimismus freilich durch die Erkenntnis, dass
mit zunehmender Komplexität eines Systems auch dessen Fehleranfälligkeit steigt
(Gomille 2016, S. 76; ähnlich Stadler 2018, S. 71: Risiken bleiben bestehen).
Bis dahin gibt es mehrere von Verkehrsunfällen betroffene Akteure: Auf der ei-
nen Seite die Verkehrsunfallopfer, nämlich die Geschädigten mit ihren Sach- oder
Personenschäden mitsamt den dahinter stehenden Versicherern, nämlich beim
Sachschaden dem Kaskoversicherer, beim Personenschaden den Sozialversiche-
rungsträgern; auf der anderen Seite die Ersatzpflichtigen, nämlich den Fahrzeug-
führer, den Halter des Kfz, die Kfz-Haftpflichtversicherung sowie den Hersteller.
Wenn es beim voll autonomen Fahren keinen Fahrzeuglenker mehr gibt, fällt ein
potenziell Ersatzpflichtiger weg. Auswirkungen hat die drastische Verringerung der
Kfz-Unfälle bei Delegierung an ein autonomes System auch auf die bei einem
Kfz-Unfall beteiligten Dienstleistungsunternehmen, nämlich Autohäuser und
Kfz-Werkstätten sowie Kfz-Sachverständige.
Das Thema hat eine Dimension de lege lata sowie eine solche de lege ferenda.
Wo stehen wir jetzt und was wird alsbald Realität? Zu unterscheiden ist zwischen
automatisiertem Fahren mit zahlreichen Abstufungen und autonomem Fahren

1
 Die Begriffe Lenker, Fahrer bzw Fahrzeugführer werden in der Folge synonym verwendet.
2
 Lutz 2015, S. 119, 120: 86 % bzw 90 %, 9 % auf umweltbedingte Ursachen und 1 % auf techni-
sches Versagen bzw Wartungsmängel, die innerhalb dieses 1 % dominieren; ähnlich Koch 2018,
S. 901, 902.
3
 Borges: Bei vollständiger Einführung autonomer Kfz drastische Verringerung der Verkehrsunfall-
zahlen um 90 %.
4
 Lutz 2015, S. 119 mit dem zusätzlichen Hinweis, dass Systeme auch nicht ermüden; das Phäno-
men der Materialermüdung ist freilich durchaus bekannt.
Automatisiertes und autonomes Fahren – wer haftet? 699

(Maurer 2018, S. 43 f.; Berndt 2017, S. 121, 122). Ausgangspunkt ist, dass lediglich
der Lenker das Fahrzeug steuert. In der Stufe 1 des automatisierten Fahrens über-
nimmt das System partielle Bereiche oder Hilfestellungen; Beispiele dafür sind
Tempomat, Parkleitassistent oder Spurhalteassistent. In der Stufe 2 übernehmen
technische Systeme für eine gewisse Dauer die Kontrolle über Längs- und Querfüh-
rung, die gemäß § 1 a Abs 2 S 1 Nr. 2 StVG den an die Fahrzeugführung gerichteten
Verkehrsvorschriften entsprechen müssen. Der Fahrer muss freilich das System
überwachen und zum Eingreifen bereit sein. Er darf sich nicht vom Verkehrsgesche-
hen abwenden. Ein Beispiel ist der Parkassistent, der das Fahrzeug selbstständig
einparkt.
In der Stufe 3, dem hoch automatisierten Fahren, muss der Fahrer nicht mehr
dauernd das Verkehrsgeschehen überwachen. Das technische System meldet mit
ausreichendem zeitlichem Vorlauf, wann der Fahrer wieder eingreifen muss. In der
Stufe 4 geht es um voll automatisiertes Fahren: Das Fahrzeug fährt ohne mensch-
liche Eingriffe des Fahrers; der Fahrer muss zwar nicht überwachen, kann aber je-
derzeit eingreifen. Ein Beispiel dafür ist der Roboterwagen von Uber, bei dem es
am 25.05.2018 in Arizona zu einem tödlichen Unfall kam. Eine Fußgängerin wurde
getötet, weil das System diese nicht rechtzeitig erkannt hat. Der Lenker hat offen-
sichtlich zu spät eingegriffen. In der Stufe 5, beim (voll) autonomen Fahren, ist der
Mensch nur noch Passagier, ein Fahrer ist nicht mehr notwendig.

1.2  Die Reaktion der (deutschen) Rechtsordnung

Am 16.06.2017 wurde das StVG (BGBl I 2017, S. 1648) an einigen Stellen verän-
dert. Der damalige Verkehrsminister Dobrint verkündete vollmundig (BM für
Verkehr und digitale Infrastruktur, Pressemitteilung 065/2017 vom 12.05.2017):
„Deutschland hat das modernstes Straßenverkehrsrecht der Welt.“ In der Litera-
tur sind freilich nicht alle so euphorisch. Es finden sich Sätze wie, dass das kein
Quantensprung auf dem Weg zum autonomen Fahren sei, kein Paradigmawechsel
im StVG und die Normen überwiegend klarstellenden Charakter hätten (Armbrüs-
ter 2017, S. 83). Schirmer (2017, S. 253) bezeichnet die StVG-Novelle gar als ein
„Montagsstück“. Jungbluth (2018, S.  31  f.) beklagt, dass der Gesetzgeber nicht
zwischen hoch- und voll automatisierten Fahrzeugen unterscheide und der Ver-
braucher mit vielen konturlosen Vorschriften allein gelassen werde.
Inhaltlich betrachtet finden sich darin Regelungen zum automatisierten Fahren,
nicht zum autonomen Fahren. Darzustellen ist im Folgenden, was sich geändert
hat, um sodann einen Blick darauf zu wagen, welche Änderungen erforderlich sind
beim Übergang vom automatisierten zum autonomen Fahren. Eingegangen wird auf
die Frage der Haftung, somit wer leistet unter welchen Voraussetzungen Ersatz bei
Eintritt eines Schadens; ausgeklammert werden die strafrechtliche Verantwortung,
das Ordnungswidrigkeitenrecht, das Datenschutzrecht und das Zulassungsrecht.
Verständlich sind die punktuellen gesetzgeberischen Eingriffe aber nur vor dem
Hintergrund des geltenden Rechts:
700 C. Huber

2  Die geltende Rechtslage

2.1  Z
 weispurigkeit von Gefährdungshaftung des Halters und
Verschuldenshaftung des Fahrzeugführers

Halter ist derjenige, der die faktische Verfügungsgewalt über das Fahrzeug hat, der
für die Inspektionen verantwortlich ist und bestimmt, wer fährt; und der auch die
Kosten für das Fahrzeug trägt, unter anderem die Kfz-­Haftpflichtversicherungsprämie
bezahlt. Diesen Halter trifft die Einstandspflicht nach § 7 StVG: Wenn ein Unfall
bei Betrieb des Fahrzeugs sich ereignet, trifft ihn eine verschuldensunabhängige
Haftung. Begründet wird dies damit, dass das Kfz eine gefährliche Sache ist. Wer
das Risiko beherrschen kann, indem er den Fahrer auswählt, und den Vorteil daraus
zieht, soll auch für die dadurch verursachten Schäden aufkommen. Für den Halter
gibt es kaum Entlastungsmöglichkeiten, jedenfalls nicht bei Versagen von techni-
schen Einrichtungen des Fahrzeugs (Greger 2018, S. 1; Armbrüster 2017, S. 83, 84;
Frenz und Casimir-van den Broeck 2009, S. 625). Die Haftung wird lediglich ver-
neint bei höherer Gewalt. Das sind Naturkatastrophen wie Orkan, Lawine, Erdbe-
ben oder Einsturz einer Brücke; solche Phänomene sind aber sehr selten (Borges
2016, S. 272, 274). Die Haftung ist betraglich beschränkt in § 12 StVG, nämlich pro
Unfall bei Sachschäden auf 1 Mio €, bei Personenschäden auf 5 Mio €.
Fahrzeugführer ist, wer das Fahrzeug navigiert, im Klartext, wer am Volant
sitzt. Dieser haftet wegen Verschuldens nach § 823 Abs 1 BGB. Diese Haftung ist
betraglich unbegrenzt. Der Geschädigte hat nicht nur seinen Schaden nachzuwei-
sen, sondern auch ein rechtswidriges und schuldhaftes Verhalten des Fahrzeugfüh-
rers sowie dessen Kausalität für den Schaden. Dieser Nachweis ist nicht immer
leicht zu führen.
Dazu kommt als Mittelding die Haftung des Fahrzeugführers nach § 18 StVG
mit Beweislastumkehr in Bezug auf das Verschulden. Dieses wird bei rechtswid-
rigem Verhalten vermutet, der Fahrzeugführer kann sich aber entlasten. Bei einer
solchen Haftung des Fahrzeugführers kommt es zu einer betragsbeschränkten
Haftung wie bei Haftung des Halters nach § 7 StVG. Wegen der strengen Anforde-
rungen an die gebotene Sorgfalt des Fahrzeugführers und der Beweislastumkehr
kommt es dabei zu einer Annäherung an die Gefährdungshaftung des Halters
(Borges 2016, S. 272, 273).

2.2  E
 rgänzung durch die obligatorische Kfz-
Haftpflichtversicherung

Die Funktion einer Haftpflichtversicherung besteht darin, dann zu zahlen, wenn


ihr Versicherungsnehmer oder die mitversicherte Person, also der Schädiger, zahlen
müsste, wenn es keine Haftpflichtversicherung geben würde. Der Versicherungs-
nehmer (= Halter) zahlt für die Übernahme dieses Risikos eine ­Versicherungsprämie.
Automatisiertes und autonomes Fahren – wer haftet? 701

Die Einstandspflicht einer Haftpflichtversicherung ist aber abhängig davon, dass die
Voraussetzungen der Haftung des Versicherungsnehmers (Halters) oder des
Mitversicherten (Lenkers) gegeben sind. Die Haftpflichtversicherung zahlt somit
nie mehr als den Schadenersatzanspruch, der dem Geschädigten gegen den Schädi-
ger zusteht.
Zusätzlich ist zu prüfen, ob der Versicherungsnehmer bzw Mitversicherte gegen
die Haftpflichtversicherung einen Deckungsanspruch hat. Der Haftpflichtversi-
cherer kann grundsätzlich bei Obliegenheitsverstößen die dem Geschädigten zu
erbringende Schadenersatzleistung verweigern, wenn der Versicherungsnehmer die
Erstprämie trotz qualifizierter Mahnung nicht bezahlt oder den Versicherungsfall
nach dem Unfall nicht unverzüglich angezeigt hat. Zudem ist im Versicherungsver-
trag die Deckungssumme begrenzt, also der Betrag, bis zu dem der Haftpflichtver-
sicherer maximal leisten muss.
Ob eine Person für ein bestimmtes Risiko eine Haftpflichtversicherung ab-
schließt, ist grundsätzlich deren Privatsache. Manche Menschen sind risikofreudig
nach der Devise „Es wird schon nichts passieren“. Sie schätzen ihr Verhalten als so
sorgfältig ein, dass sie nicht in eine Haftung schlittern. Andere Menschen sind vor-
sichtig und gehen davon aus, dass trotz Bemühens um sorgfältiges Verhalten immer
etwas passieren kann, was eine Haftung auslöst. Mit Abschluss einer Haftpflichtver-
sicherung sind sie auf der sicheren Seite.
Bei Betrieb eines Kfz ist der Abschluss einer Haftpflichtversicherung aber nicht
vom Risikokalkül der jeweiligen Person abhängig; vielmehr hat der Gesetzgeber die
Entscheidung getroffen, dass bei Betrieb eines Kfz der Halter zum Abschluss einer
Haftpflichtversicherung gemäß § 1 PflVG verpflichtet ist (Pflichthaftpflichtversi-
cherung). Der Grund liegt darin, dass der Gesetzgeber das Autofahren zu Recht als
besonders gefährlich einschätzt: Ohne Nachweis einer Kfz-Haftpflichtversicherung
bekommt der Halter von der Zulassungsstelle kein Kennzeichen; und ohne Kenn-
zeichen darf niemand auf einer öffentlichen Straße fahren.
Die Pflichthaftpflichtversicherung verfolgt eine doppelte Zielsetzung: Das
Verkehrsunfallopfer soll einen durchsetzbaren Anspruch gegen den Schädiger
haben. Vermieden werden soll das Risiko, dass der Schädiger (Halter oder Lenker)
wegen Insolvenz nicht zahlen kann. Umgekehrt soll der Schädiger vor existenzbe-
drohenden Zahlungen bewahrt werden. Es ist das Wesensmerkmal einer Pflicht-
haftpflichtversicherung, dass der Anspruch des Geschädigten gegen die Haftpflicht-
versicherung auch bei Obliegenheitsverstößen des Versicherungsnehmers, einem
kranken Deckungsverhältnis, gegeben ist, also bei Verzug mit der Erstprämie
trotz qualifizierter Mahnung sowie der nicht rechtzeitigen Anzeige des Versiche-
rungsfalles (unzutreffend Schrader 2018, S. 314, 315, der die Besonderheiten der
Pflichtversicherung nicht berücksichtigt). Darüber hinaus sind gesetzliche Min-
destdeckungssummen vorgeschrieben. Bei der Kfz-Haftpflichtversicherung kommt
die Besonderheit der action directe hinzu; das bedeutet, dass der Geschädigte den
Kfz-Haftpflichtversicherer nach § 115 Abs 1 S 1 Nr. 1 VVG direkt verklagen kann,
während bei einer freiwilligen Haftpflichtversicherung dieser ein Urteil gegen den
Schädiger erwirken und dann dessen Deckungsanspruch gegen seine Haftpflicht-
versicherung pfänden muss.
702 C. Huber

Zudem gibt es Mechanismen zur erleichterten Durchsetzung des Anspruchs


des Geschädigten gegen den Kfz-Haftpflichtversicherer (Stadler 2018, S. 71, 72 f.):
Das Unfallopfer hat einen Anspruch auf Bekanntgabe des Kfz-­Haftpflichtversicherers
bei Kenntnis des Kfz-Kennzeichens durch den Zentralruf der Autoversicherer.
Seit der Odenbreit-Entscheidung des EuGH (EuGH, Urt. v. 13.12.2007  –
C-463/06, NJW 2008, S. 819) besteht die Möglichkeit der Verklagung des auslän-
dischen Kfz-Haftpflichtversicherers im Inland. Selbst bei fehlender Ermittlung
von Lenker und Kennzeichen, fehlender Versicherung des Fahrzeugs oder Insolvenz
des Kfz-Haftpflichtversicherers ist die Durchsetzbarkeit des Anspruchs gegen den
Entschädigungsfonds nach §  12 PflVersG gewährleistet. Wegen der Versiche-
rungsaufsicht ist – in Deutschland – das Risiko vernachlässigbar gering, dass der
Kfz-Haftpflichtversicherer nicht zahlungsfähig ist; zu bedenken ist, dass beim Per-
sonenschaden manche Rentenzahlungen erst in 40 oder 60 Jahren fällig sind.

2.3  Haftung des Herstellers

Denkbar ist, dass es deshalb zu einem Unfall, der zu einem Sach- oder Personen-
schaden eines Dritten führt, kommt, weil das Kfz infolge eines Fehlers bei der
Produktion fehlerhaft war, etwa die Bremsen oder der Blinker nicht funktioniert
haben, wobei Konstruktionsfehler dominieren. In solchen Fällen kommt eine Haf-
tung des Herstellers sowie des Lieferanten des fehlerhaften Bauteils gemäß §  4
Prod­HaftG in Betracht, wobei eine Zwei-Spurigkeit der Hersteller-Haftung
gegeben ist, nämlich die deliktische Produzentenhaftung nach § 823 Abs 1 BGB
einerseits und die Produkthaftung nach dem ProdHaftG andererseits. Nach der Kon-
zeption sind sie unterschiedlich. In der Praxis ist eine weitgehende Annäherung zu
beobachten (Gomille 2016, S. 76, 79).
Gemeinsam ist ihnen eine Einstandspflicht des Herstellers wegen eines Fehlers
des Produkts. Ein solcher ist gegeben, wenn ein Produkt nicht die Sicherheit auf-
weist, mit der verkehrsüblich gerechnet werden darf. Der maßgebliche Zeitpunkt ist
der des Inverkehrbringens, wenn also das Kfz das Fabriktor des Herstellers verlässt.
Der Geschädigte muss dabei jedenfalls einen Fehler des Fahrzeugs sowie dessen
Ursächlichkeit für den Unfall nachweisen. Erfasst sind Schäden an der körperli-
chen Integrität und am Eigentum, nicht aber Schäden am Fahrzeug selbst, die ledig-
lich gegenüber dem Vertragspartner nach Gewährleistungsrecht – so die Frist nicht
abgelaufen ist – geltend gemacht werden können, nicht aber gegenüber dem Produ-
zenten (unzutreffend Greger 2018, S. 1, 5).
Die deliktische Produzentenhaftung nach § 823 Abs 1 BGB ist eine Verschul-
denshaftung; aber wegen der Beweislastumkehr und dem objektivierten Sorgfalts-
maßstab ist eine Annäherung an eine Gefährdungshaftung gegeben. Deren Geltung
besteht nur nach deutschem Recht, somit nicht gegenüber einem ausländischen
Hersteller. Entsprechendes gilt für die Produktbeobachtungspflicht, also das Ge-
bot zum Einschreiten, wenn für den Hersteller nach dem Inverkehrbringen erkenn-
bar wird, dass das Produkt fehlerhaft und infolgedessen gefährlich ist. Er muss dann
Automatisiertes und autonomes Fahren – wer haftet? 703

die Käufer bzw Nutzer der Kfz jedenfalls warnen; im Extremfall ist er sogar zu
einem Rückruf verpflichtet. Da es sich jeweils um eine Verschuldenshaftung han-
delt, ist diese betraglich unbegrenzt.
Die Haftung nach dem ProdHaftG ist zwar verschuldensunabhängig, kennt
aber Entlastungsmöglichkeiten. Bei dieser gibt es beim Sachschaden einen Selbst-
behalt von 500,- €. Nach § 1 Abs 1 S 2 ProdHaftG besteht keine Einstandspflicht
für Sachschäden im unternehmerischen Bereich, also bei Beschädigung eines
unternehmerisch genutzten Autos, einer Maschine oder eines Gebäudes einer Be-
triebsstätte. Zudem besteht eine Haftungsbefreiung für Entwicklungsfehler nach
§ 1 Abs 2 Nr. 5 ProdHaftG: Was bei Inverkehrbringen des jeweiligen Kfz, also zum
Zeitpunkt des Verlassens des Fabriktors, nach dem zu diesem Zeitpunkt herrschen-
den Stand von Wissenschaft und Technik für den Hersteller nicht als Fehler erkenn-
bar war, dafür ist keine Haftung gegeben. Da diese Haftung als Gefährdungshaftung
ausgestaltet ist und zudem aufgrund europarechtliche Vorgaben besteht, ist die Haf-
tung nach § 10 Abs 1 ProdHaftG auf 85 Mio € betraglich begrenzt, und zwar für
sämtliche Schäden für den gleichen Fehler, nicht wie nach § 12 StVG pro Unfall
(Meyer-Seitz 2018, S. 59, 68).5 In sämtlichen EU-Mitgliedsstaaten gilt wegen der
Vorgaben der ProdHaft-RL ein vergleichbares Haftungsregime. Darüber hinaus
trifft den deutschen Hersteller eine aktive, den Vertriebshändler eine eingeschränkte
Produktbeobachtungspflicht bei Kenntnis von Gefahren (Vogt 2003, S.  153, 159;
Greger 2018, S. 1, 4).

2.4  Zwischenresümee

Bei der Haftung des Herstellers ist im Unterschied zur Haftung des Halters keine
Pflichthaftpflichtversicherung gegeben. Ein Hersteller kann auch insolvent wer-
den – jedenfalls im Zeitraum von 40 oder 60 Jahren; dann kann der Anspruch gegen
ihn nicht durchgesetzt werden. Womöglich besteht auch keine Möglichkeit, den
ausländischen Hersteller im Inland zu verklagen. Schließlich besteht auch kein
Schutzmechanismus bei Fahrerflucht. Für Sachschäden in der unternehmeri-
schen Sphäre besteht nach § 1 Abs 1 S 2 ProdHaftG keine Ersatzpflicht.
Immerhin wird in manchen Fällen eine zusätzliche Haftung des Herstellers
neben der des Halters des Kfz nach § 7 StVG gegeben sein. Die Beweishürde für
die Durchsetzung ist aber deutlich höher als bei Haftung des Halters: Für die
Haftung des Halters ist lediglich der Nachweis eines Unfalls bei Betrieb des Kfz
erforderlich, der relativ leicht zu erbringen ist. Für die Haftung des Herstellers
muss ein für den Unfall kausaler Fehler des Kfz im Zeitpunkt des Inverkehr-
bringens nachgewiesen werden, was relativ schwierig ist. Das Verkehrsunfallop-
fer wird sich bei einem Verkehrsunfall durch ein Kfz kaum einmal an den Hersteller

5
 Meyer-Seitz, mit dem Hinweis, dass die Haftungsbegrenzung bei Serienfehlern bei Kfz-Unfällen
zu einer erheblichen Unterdeckung der Ansprüche der Geschädigten führt.
704 C. Huber

wenden, weil die Anspruchsdurchsetzung gegen den Halter und dessen Kfz-­
Haftpflichtversicherung deutlich einfacher ist.
Bei solidarischer Einstandspflicht von zwei Schädigern kann bei Leistung eines
Schädigers dieser Rückgriff beim anderen Schädiger nehmen, sofern nicht die Be-
lastungsmomente dem einen Schädiger die endgültige Tragung des Schadens zu-
weisen. Wenn der Unfall auf einem Fehler des Fahrzeugs beruht, für den der Her-
steller haftet, kommt es zu einem Rückgriff des Kfz-Haftpflichtversicherers
gegen den Hersteller nach § 86 VersVG (Schrader 2018, S. 314, 315), mE in vol-
lem Umfang.6 Bei voller Haftung des Produzenten ist für den Kfz-­ Haft­
pflichtversicherer die Ersatzzahlung an den Geschädigten nur ein Durchlaufposten.
Auswirkungen hat das auch für den Halter und Versicherungsnehmer, als ein erfolg-
reicher Regress des Kfz-Haftpflichtversicherers gegen den Hersteller dazu führt,
dass der Halter und Versicherungsnehmer einen Rückstufungsschaden nach Art I
4.1.2.c AKB 2015 abwenden kann (Armbrüster 2017, S. 83, 85; Stadler 2018, S. 71,
73).

3  W
 as hat sich seit dem 16.06.2017 geändert – Änderung des
StVG

3.1  Zulässigkeit des automatisierten Fahrens

Nach Änderung von Artikel 8 Abs 5 (bis) des Wiener Übereinkommens über den
Straßenverkehr aus dem Jahr 1968, eines völkerrechtlichen Vertrags, ratifiziert
durch 75 Staaten, bestand ehemals das Erfordernis, dass das Fahrzeug durch den
Fahrzeugführer voll beherrschbar sein muss. Seit 2016 wurde das in der Weise
abgeschwächt, dass das System nur mehr jederzeit übersteuert und abgeschaltet
werden können muss. Erfasst sind damit die Systeme des hoch und voll automatisier-
ten Fahrens der Stufen 3 und 4, nicht aber das (völlig) autonome Fahren der Stufe 5.

3.2  Einfügung von § 1a und 1b StVG

§ 1a StVG formuliert Anforderungen an die Zulassung und zwar Vorgaben für
den jeweiligen Hersteller: Fahrzeuge mit Einrichtungen zum hochautomatisier-
ten Fahren sind zulässig; sie müssen aber jeweils durch den Fahrzeugführer
übersteuerbar oder deaktivierbar sein. Sie sind dann fehlerfrei, wenn sie wie ein
menschlicher Kfz-Führer Verkehrszeichen und Leiteinrichtungen erkennen und be-
folgen sowie auf die jeweilige Verkehrslage reagieren können (Greger 2018, S. 1, 4).

6
 AA Gomille 2016, S. 76, 82; Greger 2018, S. 1, 4: Kürzung wegen der dem Halter zuzurechnen-
den Betriebsgefahr; noch restriktiver Lutz 2015, S. 119, 121: Umfangreiche Haftungsverlagerung
zugunsten des Halters und zu Lasten des Herstellers kaum zu rechtfertigen.
Automatisiertes und autonomes Fahren – wer haftet? 705

Es muss deren Anwendungsbereich präzise definiert sein, etwa Fahren auf der
Autobahn ja, auf der Landstraße nein. Das System muss auf eine der Systembe-
schreibung zuwiderlaufende Verwendung hinweisen. Ob es gleichwohl verwendet
wird, liegt beim Lenker (König 2017, S. 249, 250); der Hersteller ist nicht verpflich-
tet, insoweit eine Sperre einzubauen. Das System muss anzeigen, wenn es zur siche-
ren Steuerung nicht mehr in der Lage ist.
§ 1b StVG zieht Folgerungen für die Verhaltenspflicht des Fahrzeugführers:
Eine Delegierung an das System ist nur nach Maßgabe der Beschreibung durch den
Hersteller zulässig; es werden damit qualifizierte Anforderungen an die Verständ-
lichkeit der Bedienungsanleitung aufgestellt. Es besteht ein Spannungsverhältnis
zwischen dem Freiraum und der Pflicht des Fahrzeugführers. Anders als bei kon-
ventionellen Kfz, bei denen der Fahrzeugführer stets einsatzbereit sein muss (Bor-
ges 2016, S. 272, 273), darf sich dieser beim automatisierten Fahren zwar vom Ver-
kehrsgeschehen und der Fahrsteuerung abwenden, aber es trifft ihn die Pflicht,
wahrnehmungsbereit zu bleiben.
Wenn es das System anzeigt oder für ihn aufgrund offensichtlicher Umstände
erkennbar ist, dass das System sicheres Fahren nicht mehr bewältigt, wenn ihn
etwa Fahrer anderer Fahrzeuge wiederholt anhupen oder es zu einer Vollbremsung
des Systems ohne äußeren Anlass kommt (BT-Drs. 18/11776, S. 11), trifft ihn un-
verzüglich die Pflicht zur Übernahme der Steuerung. Der Fahrer muss somit sowohl
den Fahrvorgang als auch das System dauerhaft beobachten, weil er nur dann die
Anwendungsgrenzen und Unregelmäßigkeiten im Fahrverhalten erkennen kann
(Berndt 2017, S. 121, 125). Als Anhaltspunkt dient die Äußerung des Bundesrates
(BT-Drs. 18/11534, S. 4) im Gesetzgebungsverfahren, dass eine Reaktion innerhalb
von 1,5 bis 2 Sekunden zu erfolgen habe. Ob der Lenker, der vermeintlich weniger
konzentriert sein muss als bei einem konventionellen Fahrzeug, den Aufmerksam-
keitspegel kontinuierlich aufrechterhalten kann, ist allerdings fraglich; insofern ist
ein gegenüber dem normalen Fahren gefährliches Zusatzrisiko gegeben (Jungbluth
2018, S. 31, 33; Maurer 2018, S. 43, 49 ff., unter Bezugnahme auf Erkenntnisse der
Psychologie).
Dieses Spannungsverhältnis ist die „Achillesferse des automatisierten Fah-
rens“ (Greger 2018, S.  1, 3): Jedenfalls unzulässig sind eine Beschäftigung mit
Kindern am Rücksitz (großzügiger allerdings Schirmer 2017, S. 253, 255, unter Be-
zugnahme auf den Begriff „abwenden“), das Wechseln von Kleidung, den Sitz in
eine Liegeposition zu bringen, um zu schlafen, das Betrachten eines Videos (vorsich-
tiger Koch 2018, S. 901, 903, „zweifelhaft“) sowie das Austauschen von Zärtlichkei-
ten mit der Partnerin. Allenfalls erlaubt ist, wenn in kurzen Abständen ein Blick auf
die Straße gewährleistet ist und der Fahrzeugführer die Hände weg vom Lenkrad
nimmt, um mit einem Handy zu telefonieren, Mails zu lesen oder das Navigationsge-
rät zu bedienen (Armbrüster 2017, S. 83, 84)7 Jungbluth (2018, S. 31, 32) verweist
darauf, dass bei voll automatisierten Systemen mehr erlaubt sein muss als bei nur
hoch automatisierten.

7
 Weitergehend Meyer-Seitz 2018, S.  59, 62: Nebentätigkeiten erlaubt, sofern sie die Wahrneh-
mung vom Verkehrsgeschehen nicht völlig ausschließen.
706 C. Huber

Die erlaubte Abwendung vom Verkehrsgeschehen hat eher Bedeutung, um


den Übergang vom automatisierten Fahren zum autonomen Fahren vorzubereiten.
Kein Hauptziel ist es jedoch, dass der Fahrer in dieser Zeit Akten bearbeiten kann.
Welche Ablenkung noch toleriert wird, wird von der Rechtsprechung auszuloten
sein. Für die Haftung ist das grundsätzlich allerdings von überschaubarer Be-
deutung, weil ohnehin eine Haftung des Halters nach §  7 StVG gegeben ist.
Selbst wenn sich der Fahrzeugführer grob fahrlässig verhält, ist ihm von der Kfz-­
Haftpflichtversicherung Deckungsschutz zu gewähren, ohne dass dem Kfz-­Haft­
pflichtversicherer ein Regress gegen den Fahrer zusteht (unzutreffend Schrader
2018, S. 314, 316).
Beachtlich wird ein Sorgfaltsverstoß freilich bei der Abwägung von Mitver-
schulden und Betriebsgefahr, namentlich wenn zwei Fahrzeuge an einem Unfall
beteiligt sind. Lenker und Halter verschmelzen dann zu einer Zurechnungs- oder
Haftungseinheit (BGH, Urt. v. 16.04.1996 – VI ZR 79/95, NJW 1996, 2023; Schra-
der 2018, S. 314, 315; Koch 2018, S. 901, 904). Bedeutsam ist dann, dass der Maß-
stab des Verschuldens sich nach § 1b StVG beurteilt: Wenn der Lenker die dort
formulierten Vorgaben beachtet hat, also zulässigerweise das Navigieren des Kfz
an das System delegiert hat, aber weder vom System gewarnt wurde noch für ihn
infolge offensichtlicher Umstände erkennbar war, dass er die Steuerung wieder
übernehmen sollte, trifft ihn kein Verschulden (König 2017, S.  249, 250; Koch
2018, S. 901).
Insofern kommt es zu einer Präzisierung im Sinn einer Reduzierung des Fahrläs-
sigkeitsmaßstabs bei Nutzung automatisierter Fahrsysteme (Schirmer 2017, S. 253,
255; Meyer-Seitz 2018, S. 59, 60, 64). Die Verneinung des Verschuldens gilt auch
und gerade dann, wenn man dem Lenker eines konventionellen Fahrzeugs in einer
solchen Situation einen Vorwurf machen könnte. Da das Merkmal „wahrnehmungs-
bereit“ Auslegungsspielräume zulässt, die von der Rechtsprechung erst konkreti-
siert werden müssen, ist nach der zutreffenden Einschätzung von Greger (2018,
S.  1, 3) „nicht anzuraten, die automatische Fahrfunktion zu stark sich selbst zu
überlassen.“

3.3  Datenschutzrechtliche Implikationen gemäß § 63a StVG

Im Kontext der Haftung sei die Pflicht zur Datenaufzeichnung erwähnt. In der
Black Box muss gespeichert werden die Position des Fahrzeugs im Zeitpunkt des
Unfalls, ob in diesem Moment eine Steuerung durch den Fahrer oder das System
erfolgte und ob eine Aufforderung zur Übernahme der Steuerung an den Fahrer
erging. Es ist somit eine ähnliche Funktion gegeben wie beim Flugschreiber eines
Flugzeugs. Zur Herausgabe der Daten verpflichtet ist der Halter des Fahrzeugs
gegenüber dem Fahrzeugführer, dem Unfallgegner, aber auch dem Kfz-­Haftp­
flichtversicherer (Greger 2018, S. 1, 2).
Das kann zu einer Be- oder Entlastung des Lenkers führen. Diese Anordnung ist
zu begrüßen, weil dadurch ein Beitrag geleistet wird zur Ermittlung der m
­ ateriellen
Automatisiertes und autonomes Fahren – wer haftet? 707

Wahrheit. Die Daten sind grundsätzlich nach 6 Monaten zu löschen, bei einem
Verkehrsunfall erfolgt eine Verlängerung auf 3 Jahre nach dem Unfall. Erwähnt sei
in diesem Zusammenhang die Dash-Cam-Entscheidung des BGH (BGH, Urt. v.
15.05.2018 – VI ZR 233/17, NJW 2018, S. 2883), in der dieser bei einem Unfall mit
konventionellen Fahrzeugen – durchaus zu Recht – bei der Abwägung zwischen Da-
tenschutzinteressen anderer und der Aufklärung eines Unfalls die Ermittlung der
materiellen Wahrheit als das höherwertige Interesse angesehen und die Verwertung
der aufgezeichneten Daten gebilligt hat.

3.4  Anpassung der Haftungshöchstbeträge in § 12 StVG

Durch die Automatisierung werden die menschlichen Eingriffe beim Navigieren


eines Kfz reduziert. Wenn betont wird, dass in 88 % der Fälle menschliches Versa-
gen die Unfallursache sei, müsste bei Delegierung an das System, sofern dieses
fehlerfrei funktioniert, die Anzahl der Unfälle beträchtlich sinken. Der Gesetzge-
ber traut dem aber – noch – nicht. Offenbar geht er bei Einführung von einer hohen
Fehleranfälligkeit aus, weshalb er die Haftungshöchstbeträge bei automatisier-
tem Fahren verdoppelt hat:8
Für konventionelles Fahren beträgt der Haftungshöchstbetrag je Unfall für Sach-
schäden 1 Mio €, für Personenschäden 5 Mio €. Für automatisiertes Fahren beträgt
er für Sachschäden 2 Mio €, für Personenschäden 10 Mio €. Im Gesetzgebungsver-
fahren wurde freilich übersehen, dass eine Änderung der Haftung auch Auswir-
kungen bei der Deckung zeitigen müsste. Unterblieben ist eine Anpassung der
Mindestdeckungssummen in der Kfz-Haftpflichtversicherung. Diese betragen für
den Sachschaden 1.220.000 € und den Personenschaden 7,5 Mio €.
Das ist kaum mit Bedacht erfolgt. Erklärbar, wenn auch nicht entschuldbar ist
das aus der unterschiedlichen Zuständigkeit. Für die Haftung nach dem StVG war
zuständig das BM für Verkehr und digitale Infrastruktur; für die Anpassung der
Mindestdeckungssummen bei der Kfz-Haftpflichtversicherung wäre verantwortlich
gewesen das BM für Justiz und Verbraucherschutz. Es kommt – leider – öfter vor,
dass die linke Hand nicht weiß, was die rechte tut. Auch den an der Gesetzwerdung
mitwirkenden Protagonisten ist das entweder nicht aufgefallen; oder aber ihre dies-
bezüglichen Vorschläge sind nicht auf fruchtbaren Boden gefallen.
Die Folgen seien an einem praktischen Beispiel verdeutlicht: Ein Unfall auf-
grund gehackter Daten im Kfz des Schädigers führt bei Fußgängern zu einem
Personenschaden von insgesamt 10  Mio  €. 7,5  Mio  € zahlt die Kfz-­
­ Haft­
pflichtversicherung; 2,5 Mio € hat der Halter des Fahrzeugs zu berappen, der den

8
 BR-Drs 69/17, 8. Kritisch Berndt 2017, S. 121, 125 f. 127; Schrader 2018, S. 314; Greger 2018,
S.  1, 2: „schwer verständliche, systemwidrige Erhöhung der Haftungshöchstgrenze“. AA Arm-
brüster, 2017, 83 mit dem Argument, dass der Lenker in manchen Konstellationen als zusätzli-
cher  – betraglich unbeschränkt  – Haftender wegfalle. In der Praxis dürfte dessen Haftung aber
kaum jemals eine Rolle spielen.
708 C. Huber

Unfall trotz größter Sorgfalt nicht vermeiden konnte. Bei einem Sachschaden von
2 Mio € können immer noch 780.000. € fehlen. Sofern der Hacker jemals ausge-
forscht wird, was zweifelhaft ist, wird ein Regress gegen diesen in den wenigsten
Fällen durchsetzbar sein. Die allermeisten Halter – und auch Hacker – werden über
keine Vermögenswerte in diesem Ausmaß verfügen.
Nach Aufdecken dieses gesetzgeberischen Kunstfehlers durch mich (Huber
2017, S. 545 ff.) hat auch der Verkehrsgerichtstag in Goslar 2018 diese Forderung
aufgegriffen und den Gesetzgeber aufgefordert, diese „Panne“ möglichst rasch zu
beheben (Jungbluth 2018, S. 31, 39). Der Hinweis, dass ohnehin 99,3 % höhere
Deckungssummen in der Kfz-Haftpflichtversicherung abgeschlossen haben, ist
kein Trost für den Einzelnen, dem das passiert. Dieser ist dann reif für die Privatin-
solvenz. Der Hinweis des BM für Justiz und Verbraucherschutz, dass man die Lage
beobachten werde, ist für einen Betroffenen nicht besonders hilfreich. Dieser liegt
dann nämlich bereits im Brunnen und ist – wirtschaftlich – am Ertrinken oder schon
abgesoffen. Ausreichende Mindestdeckungssummen, die niemals geringer sein
dürfen als die Haftungshöchstsummen des StVG, sollen gerade das vermeiden. Das
„modernste Straßenverkehrsrechts der Welt“ ist insoweit noch verbesserungsfähig.

4  G
 esetzlicher Anpassungsbedarf bei (alsbaldigem)
Übergang vom automatisierten Fahren zum autonomen
Fahren?

Im Regelfall bringt der technische Fortschritt Innovationen; und die Rechtsordnung


hinkt hinterher. Kann man diese Abfolge in concreto anders gestalten, weil die
künftigen Innovationen mit Händen zu greifen sind und es allenfalls um die
Frage geht, wann, nicht aber, ob es dazu kommen wird? In der Literatur wird disku-
tiert, ob das bestehende Haftungsregime ausreichend ist oder ein Paradigmawechsel
geboten ist. Kaum eine Rolle spielt, dass es dann keine betraglich unbegrenzte Fah-
rerhaftung mehr geben wird. Diskutiert wird, de lege ferenda die strikte Gefähr-
dungshaftung des Halters abzulösen durch eine strikte Gefährdungshaftung des
Herstellers, nach Möglichkeit auf europäischer Ebene (Jungbluth 2018, S. 31, 35,
39: Gefährdungshaftung für den Halter bloß noch übergangsweise). Zutreffend ist
die Einschätzung, dass Rückgriffsansprüche des Kfz-Haftpflichtversicherers gegen
den Hersteller bisher eine marginale Rolle gespielt haben, bei autonomem Fahren
freilich jedes Unfallereignis ein potenzieller Produkthaftungsfall sein wird (Lutz
2015, S. 119, 120; Gomille 2016, S. 76, 81). Besonders häufig wird eine fehlerhafte
Steue­rungssoftware Unfallursache sein (Meyer-Seitz 2018, S. 59, 66).
Weniger radikal ist der Vorschlag, eine strikte Gefährdungshaftung des Her-
stellers neben die des Halters treten zu lassen (Borges 2016, S. 272, 280; Borges
2018, S.  977, 981). Dadurch soll vermieden werden, dass der Halter  – oder was
praktisch bedeutsamer ist – dessen Kfz-Haftpflichtversicherer sich nicht beim Her-
steller regressieren kann. Das kommt in Betracht, wenn es sich um einen
­Entwicklungsfehler (§ 1 Abs 2 Z 5 ProdHaftG) handelt, ein Schaden an einer unter-
Automatisiertes und autonomes Fahren – wer haftet? 709

nehmerisch genutzten Sache (§ 1 Abs 1 S 2 ProdHaftG) eintritt oder die strengeren
Beweishürden für den Anspruch gegen den Hersteller  – Nachweis eines Fehlers,
dessen Kausalität, Zurechnung des Fehlverhaltens von Gehilfen – nicht genommen
werden können (Borges 2016, S. 272, 274 ff.; Jungbluth 2018, S. 31, 37; Meyer-
Seitz 2018, S. 59, 67 f.).
Thema des vorliegenden Beitrags ist die Haftung bei automatisiertem oder au-
tonomem Fahren. Die sich derzeit bereits bei automatisiertem Fahren stellenden Pro-
bleme ergeben sich bei autonomem Fahren in zugespitzter Form. Für eine Verschär-
fung der Haftung des Herstellers mag es durchaus gute Gründe geben. Der Halter ist
zwar nach wie vor derjenige, der den Vorteil aus der Sache Kfz zieht; das kann man
freilich auch für den Hersteller konstatieren, liegt dessen Nutzen – immerhin – in der
Veräußerung der von ihm produzierten Fahrzeuge (Jungbluth 2018, S. 31, 36). Als
neuartiger Aspekt kommt hinzu, dass die Risikobeherrschung beim Halter abnimmt,
weil die Auswahl des Nutzers – Fahrer wird es ja keinen mehr geben – nur Einfluss
auf die Häufigkeit und die Orte der Fahrten hat, nicht mehr aber dessen Fahrverhalten.
Umgekehrt ist die Unfallwahrscheinlichkeit bei autonomem Fahren – von Wartungs-
mängeln abgesehen – fast ausschließlich von der Steuerung durch den Hersteller
unter Einschluss des für die Lieferung der Software zuständigen Unternehmens ab-
hängig (König 2017, S. 249, 251 f.; Jungbluth 2018, S. 31, 36).
Bei der Haftung des Herstellers für Unfälle infolge von Fehlern bei autonomen
Fahrzeugen geht es um Nuancen der Haftungsverteilung zwischen dem Kfz-­
Haftpflichtversicherer des Halters und dem Kfz-Hersteller bzw dem Software-­
Verantwortlichen. Aus der Sicht des Geschädigtenschutzes ergibt sich daraus kein
akuter gesetzgeberischer Handlungsbedarf. Vielmehr würde eine Ersetzung der
Gefährdungshaftung des Halters, die durch diverse Schutzmechanismen abgesi-
chert ist, wie namentlich Pflichthaftpflichtversicherung, Durchsetzbarkeit des An-
spruchs auch bei Fahrerflucht und Schwarzfahrt, Mechanismen zur Durchsetzung
des Anspruchs bei Auslandsbezug, durch eine Halterhaftung des Herstellers, die
solche „Segnungen“ für das Verkehrsunfallopfer nicht kennt, zu einer signifikanten
Verschlechterung des status quo führen. Es läge eine „Verschlimmbesserung“ vor,
von der man absehen sollte.9
Auch die zusätzliche Einführung einer strikten Gefährdungshaftung des Her-
stellers von autonomen Fahrzeugen ist aus Sicht der Geschädigten keinesfalls
vordringlich, werden diese doch auch dann primär die hinter und neben dem Halter
stehende Kfz-Haftpflichtversicherung belangen. Nutznießer einer solchen Haf-
tungsverschärfung wären primär die Kfz-Haftpflichtversicherer, deren Regress-
ansprüche gegen die Hersteller sich geringfügig ausweiten, jedenfalls aber leich-
ter durchsetzbar wären. Da es sich aber meist um Konstruktionsfehler handeln
wird, ist zu erwarten, dass bei solchen zwischen einem Kfz-Haftpflichtversicherer,
der über fachliche und finanzielle Ressourcen verfügt, und einem Hersteller ein
Musterprozess geführt wird (Stadler 2018, S. 71, 74), nach dessen – rechtskräfti-

9
 So auch König 2017, S. 249, 251: Festhalten am Haftungssystem, das sich für das Verkehrsunfall-
recht im Allgemeinen bewährt hat; ebenso Meyer-Seitz 2018, S. 59, 69; aA Jungbluth 2018, S. 31,
36: Festhalten allein an der Halterhaftung im Hinblick auf effektiven Opferschutz unzureichend.
710 C. Huber

ger – Entscheidung alle weiteren Fälle ohne große Komplikationen reguliert werden
können.
Auch wenn das autonome Fahren eines Kfz als Musterbeispiel für die Haf-
tung für autonome Systeme genannt wird, sei darauf hingewiesen, dass bei der
Haftung für Unfälle bei autonomem Fahren eine Sondersituation gegeben ist: Es
besteht bereits eine strikte Gefährdungshaftung, sei es auch gegen den Halter des
Fahrzeugs mit einer dahinter stehenden solventen Pflichthaftpflichtversicherung mit
gesetzlich vorgeschriebenen Mindestdeckungssummen und weiteren  – oben be-
schriebenen  – Schutzmechanismen. In anderen Fällen der Herstellung oder Nut-
zung autonomer Systeme fehlt es jedoch an einem vergleichbaren Haftungsregime.
Mag der Gesetzgeber für solche unter Einschluss des autonomen Fahrens künftig
auch eine strikte Gefährdungshaftung einführen, käme zur derzeitigen strikten Haf-
tung des Halters eine weitere Spur in Gestalt einer strikten Haftung des Herstel-
lers bzw Nutzers. Bei Fahrzeugen, die zu autonomem Fahren in der Lage sind,
wird das den Regress des Kfz-Haftpflichtversicherers gegen den Hersteller solcher
Fahrzeuge – marginal – erleichtern.
Sollte sich die Prognose bewahrheiten, dass es jedenfalls dann, wenn nur noch
autonom gesteuerte Fahrzeuge unterwegs sind, die Unfallzahlen drastisch zurück-
gehen, müsste das – zeitnah! – auch Auswirkungen auf die Höhe der Kfz-Haft­
pflichtversicherungsprämien haben, sind doch die allermeisten Ersatzleistungen
der Kfz-Haftpflichtversicherer dann reine Durchlaufposten, sodass über das Prä-
mienvolumen nur noch deren Regulierungsaufwand abzudecken ist. Es spielt dann
auch keine Rolle, dass wegen der aufwändigeren Technik der Schadensbedarf beim
einzelnen Sachschaden steigen wird (Stadler 2018, S. 71).
Da Haftung und Versicherung häufig siamesische Zwillinge sind, kann es nicht
verwundern, dass darüber nachgedacht wird, dass die Hersteller autonom fahrender
Fahrzeuge bei deren strikter Haftung für Unfallschäden auch eine Versicherungs-
deckung anbieten, die die Haftung des Halters mit der Haftung des Herstellers zu
einem Produkt kombiniert mit der Folge, dass die Regulierung von Regress-
ansprüchen des Halters bzw seines Kfz-Haftpflichtversicherers gegen den Herstel-
ler dann entbehrlich wäre (so die Überlegung von Lutz 2015, S. 119, 121). Sollte die
Haftpflichtdeckung – allein – von den Herstellern zu bewirken sein, hätten die we-
nigen Nachfrager gegenüber den Haftpflichtversichern bestimmt eine größere
Marktmacht als die Millionen Halter von Kfz, was Prämienverluste bei den Versi-
cherern zur Folge haben könnte (gerade gegenteilig Stadler 2018, S. 71, 74: Derzeit
ca. 100 Kfz-Haftpflichtversicherer in einem wettbewerbsintensiver Markt mit Ver-
sicherungsschutz zu günstigen Preisen).

Literatur

Armbrüster C (2017) Automatisiertes Fahren – Paradigmenwechsel im Straßenverkehrsrecht. ZRP 83


Berndt S (2017) Der Gesetzesentwurf zur Änderung des Straßenverkehrsgesetzes – ein Überblick.
SVR 121
Borges G (2016) Haftung für selbstfahrende Autos. CR 272
Automatisiertes und autonomes Fahren – wer haftet? 711

Borges G (2018) Rechtliche Rahmenbedingungen für autonome Systeme. NJW 977


Frenz W, Casimir-van den Broeck E (2009) Fahrerassistenzsysteme und Anpassungsbedarf im
nationalen Recht – Rechtliche Aspekte des Forschungsprojekts „KONVOI“. DAR 625
Gomille C (2016) Herstellerhaftung für automatisierte Fahrzeuge. JZ 76
Greger R (2018) Haftungsfragen beim automatisierten Fahren. NZV 1
Huber Ch (2017) Anhebung der Haftungshöchstbeträge bei teilautomatisiertem Fahren in § 12
StVG ohne Anpassung der Mindestdeckungssumme der Kfz-Haftpflichtversicherung. NZV,
545–548
Jungbluth M (2018) Automatisiertes Fahren. In: Deutsche Akademie für Verkehrswissenschaft
(Hrsg) 56. Deutscher Verkehrsgerichtstag 2018, S 31
Koch R (2018) Verteilung des Haftpflichtversicherungs-/Regressrisikos bei Kfz-Unfällen während
der Fahrzeugführung im Autopilot-Modus gem. § 1a Abs 2 StVG, VersR, 901
König C (2017) Gesetzgeber ebnet Weg für automatisiertes Fahren – weitgehend gelungen. NZV 249
Lutz L (2015) Autonome Fahrzeuge als rechtliche Herausforderung. NJW 119
Maurer M (2018) Hochautomatisiertes und vollautomatisiertes Fahren. In: Deutsche Akademie für
Verkehrswissenschaft (Hrsg) 56. Deutscher Verkehrsgerichtstag 2018, S 43
Meyer-Seitz Ch (2018) Automatisiertes Fahren. In: Deutsche Akademie für Verkehrswissenschaft
(Hrsg) 56. Deutscher Verkehrsgerichtstag 2018, S 59
Schirmer J (2017) Augen auf beim automatisierten Fahren! Die StVG-Novelle ist ein Montags-
stück. 253
Schrader P (2018) Herstellerhaftung nach dem StVG-ÄndG 2017. DAR 314
Stadler M (2018) Automatisiertes Fahren und zivilrechtliche Fragestellungen aus versicherungs-
rechtlicher Sicht. In: Deutsche Akademie für Verkehrswissenschaft (Hrsg) 56. Deutscher Ver-
kehrsgerichtstag 2018, S 71
Vogt W (2003) Fahrerassistenzsysteme: Neue Technik – Neue Rechtsfragen? NZV 153
Ethik der Digitalisierung in der
Automobilbranche am Beispiel
selbstfahrender Autos

Arne Manzeschke und Alexander Brink

Inhaltsverzeichnis
Literatur   717

Auf der TEDxSiliconValley Conference 2011 hat der frühere Director of Enginee-
ring und hauseigene Philosoph von Google, Damon Horowitz, seinem Publikum in
eindrucksvoller Art und Weise verdeutlicht, dass viele Menschen sich besser mit
den technischen Eigenschaften ihrer Mobilgeräte auskennen als mit den ethischen
Grundlagen ihres eigenen Handelns (Horowitz 2011).
In der Interaktion zwischen Mensch und Auto lässt sich über die Zeit anschaulich
studieren, wie sich das Mensch-Maschine-Verhältnis verändert: von einem eher
instrumentellen Gebrauch zu einer komplexen digitalen Umwelt, die ein vielschich-
tiges Mobilitäts-, Logistik- und nicht zuletzt Lebenskonzept ermöglicht. Autonome
Mobilität und autonomes Fahren sind mittlerweile aus der modernen Gesellschaft –
auch wenn sie noch am Anfang stehen – nicht mehr wegzudenken. Was lange Zeit
als Fiktion galt, wird zunehmend Realität. Mit Hilfe von Kameras und Sensoren
werden autonom fahrende Fahrzeuge am Straßenverkehr teilnehmen. Gegenwärtig
werden nach dem Verband der Automobilindustrie sechs Stufen des automatisier-
ten Fahrens definiert: Stufe 0 (Fahrer), Stufe 1 (assistiert), Stufe 2 (teilautomati-
siert), Stufe 3 (hochautomatisiert), Stufe 4 (vollautomatisiert) und Stufe 5 (fahrer-
los) (VDA 2015, S. 15).
Weltkonzerne wie Daimler sehen die Zukunft der Mobilität in der intuitiven
durch Technik unterstützten Mobilität, die durch den Begriff CASE (connected, au-
tonomous, shared & services, electric) charakterisiert ist (Daimler 2018). Autonom
fahrende Fahrzeuge vermeiden menschliche Fehler, reduzieren die Anzahl von Un-

A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 713
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_37
714 A. Manzeschke und A. Brink

fällen im Straßenverkehr und sparen Energie durch einen optimierten ­Verkehrsfluss.


Neben der Verhinderung von negativen Auswirkungen von Mobilität, werden im
Rahmen von so genannten Shared-Value-Ansätzen diverse positive Auswirkungen
autonomer Mobilitätskonzepte für die Gesellschaft diskutiert, die über die reine Stei-
gerung des Komforts für den Kunden hinausgehen. Hierzu zählen z. B. die Integra-
tion älterer oder behinderter Menschen in den Straßenverkehr oder aber die Samm-
lung von Daten zur Optimierung von Verkehrsflüssen. Das hiermit verbundene
Mobilitäts- und Logistikkonzept lässt sich mit Winner (s. auch in diesem Band Man-
zeschke und Brink 2019) als eine verfassungsartige Struktur verstehen, die maßgeb-
lich darüber bestimmt, wie wir (gut) leben werden.
Menschen werden selbstfahrenden Autos in Zukunft weitreichende Entscheidun-
gen überlassen. Diese sind in bestimmten Situationen lebensrettend wie z. B. au­
tomatische Bremssysteme oder Distance Controller. Hier gibt es kaum ethische
Differenzen. Anders sieht dies bei Kollisionen aus, bei denen unterschiedliche
Schadensszenarien gegeneinanderstehen. Hierfür müsste ex ante für ein autonom
fahrendes Auto definiert werden, wie es reagieren soll – und zwar auf der Basis ei-
ner ethischen Entscheidungsfindung. In der Tat ist autonome Mobilität nicht zuletzt
mit dem moralischen Anspruch verbunden, Unfälle, Verletzungen und Tote zu ver-
meiden. Ohne auf technische, ökonomische oder rechtliche Aspekte (für einen gu-
ten Überblick Maurer et al. 2015) hier näher einzugehen, wollen wir uns auf einige
spezifische ethische Probleme konzentrieren (BMWi 2017).
Sobald Fahrzeuge vollautomatisiert oder gar fahrerlos fahren, müssen sie mensch-
liche Entscheidungen – auch moralische – replizieren (Lin 2015, S. 69). Nun könnte
man die Meinung vertreten, harte ethische Entscheidungen würden nicht getroffen
werden, da das vollautomatisierte Fahrzeug in kritischen Fällen einfach bremst, oder
(was zumindest für die Stufen 1 bis 3 möglich wäre) der Fahrer bzw. die Fahrerin das
Steuer übernimmt und die Entscheidung aufgrund eigener ethischer Reflexion selbst
trifft. Je komplexer die Situation und je dringlicher die Entscheidungsnotwendigkeit,
desto geringer sind die Möglichkeiten, sich auf diese beiden Optionen zu beziehen.
Die Ethik-Kommission des Bundesverkehrsministeriums unter der Leitung von Udo
di Fabio veröffentlichte eine Stellungnahme zum automatisierten und vernetzten
Fahren (BMWi 2017; Hevelke und Nida-Rümelin 2015). Das Institute of Electrical
and Electronics Engineers (IEEE) formuliert in seinem Ethik-Kodex einen klaren
moralischen Anspruch: „to treat fairly all persons and to not engage in acts of discri-
mination based on race, religion, gender, disability, age, national origin, sexual ori-
entation, gender identity, or gender expression“ (IEEE 2018).
Das sehr grundsätzliche ethische Problem autonomer Mobilität, das in die erste
Kategorie der ethischen Probleme einzuordnen ist (s. auch in diesem Band Man-
zeschke und Brink 2019), lässt sich am Beispiel des sogenannten trolley-Dilemmas
besonders gut veranschaulichen, weshalb wir es hier aufführen (z. B. Cathcart 2013;
Lin 2015). In trolley-Dilemmata werden moralische Situationen geschildert, die
nicht befriedigend gelöst werden können, weil konfligierende moralische Ansprü-
che nicht überzeugend gegeneinander abgewogen werden können (Krainer und
Heintel 2010). Eine Lösung geht dabei immer auf Kosten eines der beiden ‚Hörner‘
des Dilemmas, also eines moralischen Gutes, einer moralischen Norm oder ­Haltung,
die man gewahrt wissen will. Solcher Art sind auch trolley-Dilemmata unter den
Ethik der Digitalisierung in der Automobilbranche am Beispiel selbstfahrender Autos 715

Bedingungen autonomer Mobilität. So etwa, wenn im Fall einer unvermeidbaren


Kollision des autonomen Fahrzeugs es dessen Künstlicher Intelligenz obliegt, zu
‚entscheiden‘, wer zu Schaden kommen soll und wer nicht: z. B. drei junge Men-
schen (mit noch mehr Lebenserwartung und Potenzialen), zwei ältere Menschen
(weniger Lebenserwartung, dafür mehr Lebenserfahrung) oder der eine Insasse des
autonomen Fahrzeugs (Selbstschutz bzw. Anzahl der Unfallopfer).
Bedenkenswert ist mit Blick auf eine solche dilemmatische Situation, dass wir
(zumindest bisher) von einem menschlichen Fahrzeugführer nicht erwarten würden,
dass er diese Situation moralisch überzeugend auflöst. Vielmehr würden wir ihm
(bisher) zugestehen, dass er in solch einem Fall gar nicht moralisch handeln konnte.
Sofern er nicht irgendwelche Sorgfaltspflichten verletzt hätte, würde man ihn in
solch einem Szenario mindestens moralisch, vielleicht sogar rechtlich schuldfrei
stellen. Von einer Künstlichen Intelligenz allerdings würden wir unter denselben
Bedingungen prima vista mehr erwarten. Da der Kurs des Fahrzeugs bestimmt wer-
den muss, müssen hierfür Entscheidungsparameter angesetzt werden. Und wenn
schon entschieden werden soll, dann doch auf moralisch überzeugende Weise oder
so, dass unser bisheriges moralisches Empfinden nicht allzu sehr irritiert wird. Die
Überzeugungskraft der ‚Entscheidungen‘ der KI müsste auf Regeln oder Argumen-
ten beruhen, die wir Menschen als moralische Akteure nachvollziehen und akzeptie-
ren können müssten. Man könnte also eine streng konsequenzialistisch kalkulierende
KI programmieren, welche ein bestimmtes Gut (Lebenserwartung, Lebenserfahrung,
Verdienste gegenüber der Gesellschaft, Anzahl der Geschädigten o. a.) als Zielgröße
für den Abwägungsprozess bestimmt. Man könnte prinzipiell den Selbstschutz der
Fahrzeuginsassen über den Schutz der anderen Verkehrsteilnehmer stellen oder
auch das Gegenteil (BMWi 2017). Sofern wir nun von einer KI erwarten, dass sie
ein für uns Menschen moralisch nicht lösbares Problem entschlüsselt, wird die Lö-
sung in diesem Fall auf einer blanken Setzung beruhen, wie etwa der Regel ‚Fremd-
schutz vor Eigenschutz‘ (oder umgekehrt). Aber diese bietet gerade keinen Raum
mehr für moralische Abwägungen, aus dem dann auch die Verantwortung des Ak-
teurs resultierte. Im anderen Fall könnte die Lösung auf Zufall basieren. Man
könnte, nachdem es offenbar keine richtige moralische Lösung gibt, konsequent
fordern, dass eine solche per Zufallsgenerator erstellt wird – analog zu von Men-
schen verursachten Unfällen, in denen auch der Zufall zu walten scheint. Die Ent-
scheidung, welche die KI in der jeweiligen Situation trifft und da­rüber befindet,
welche Partei zu Schaden kommen bzw. vor Schaden bewahrt werden soll, wird
dann als die ‚richtige‘ Lösung akzeptiert. In diesem Zusammenhang wird die Frage
nach einer mandatorischen oder einer persönlichen Ethik in der Literatur breit dis-
kutiert (z. B. Müller und Gogoll 2016). Theoretisch wäre es denkbar, dass wir Men-
schen die Ergebnisse einer KI als moralische Regel akzeptierten – gewissermaßen
als eine höhere Einsicht. Das hätte dann allerdings nichts mehr mit Ethik und Moral
zu tun, sondern wäre das Akzeptieren von Anweisungen ohne weitere Einsicht in
die Gründe.
Eine solche Konstruktion weckt vermutlich beim Betrachter Befremden und mo-
ralisches Unbehagen. Es zeigt zunächst einmal, dass eine solche fest programmierte
Entscheidungslogik wenig bis gar nichts mehr mit Ethik zu tun hat, die genau in
solchen schwer entscheidbaren Situationen entweder Freiräume offeriert, den mora-
716 A. Manzeschke und A. Brink

lischen Akteur scheitern lässt oder ihn von moralischen Ansprüchen dispensiert. Für
eine Künstliche Intelligenz erscheint im Gegensatz dazu ein solcher ‚Lösungsraum‘
prima vista wenig überzeugend. Sie müsste anhand aller zur Verfügung stehenden
Daten, der hohen Rechen- und Reaktionsgeschwindigkeit doch zu besseren Lösun-
gen kommen. Was programmiert werden kann, ist eine Verfahrensregel, die – viel-
leicht noch um ein paar Ausnahmevarianten bereichert – exekutiert werden muss.
Eine ex-ante-Programmierung, bei der für eine Fahrperson eine individualisierte
Verfahrensregel auf Basis eines utilitaristischen, eines deontologischen oder eines
tugendethischen Arguments bestimmt, scheint unrealistisch und nicht praktikabel.
Das gilt erst recht, wenn mehrere Fahrzeuginsassen mit verschiedenen moralischen
Positionierungen im Fahrzeug sitzen.
In einem weiteren Schritt könnte man eine Künstliche Intelligenz anhand von
Unfallkonstellationen ‚lernen‘ lassen, welche Entscheidungen ethisch akzeptiert
werden. Statt eines expliziten regelbasierten Ansatzes (z. B. Selbstschutz geht vor
Fremdschutz) werden aus den positiv bewerteten Entscheidungen der Trainingsda-
ten implizite Muster extrahiert. Abgesehen von technischen und sozialen Proble-
men, die sich mit der Erhebung solcher Trainingsdaten einstellen, ergeben sich hier
weitergehende ethische Fragen: Es könnte sein, dass Algorithmen hierbei nicht im-
mer das moralisch Beste lernen und gerade nicht zu guten Entscheidungen kom-
men. Im Fall des Chatbot Tay von Microsoft, der Kommunikation anhand der Twit-
terdaten ‚lernen‘ sollte, hat sich gezeigt, wie er sich aufgrund dieser Daten in
kürzester Zeit zu einem rassistischen Bot entwickelte (Beuth 2016).
Die gezeigten Varianten sind aus ethischer Perspektive unbefriedigend und kaum
vermittelbar. Langfristig könnten KI-basierte ‚Lösungen‘ solcher moralischen Di-
lemmata sogar unser moralisches Empfinden und unser Verantwortungsgefühl be-
schädigen. Die Konstellation erinnert an die ‚Patendlösung‘ von Paul Watzlawick,
ein Wortspiel, welches Patent- und Endlösung kombiniert, eine Lösung, „die so
patent ist, daß sie nicht nur das Problem, sondern auch alles damit Zusammenhän-
gende aus der Welt schafft“ (Watzlawick 1986, S. 8). Mit anderen Worten: Der Ver-
such, moralische Probleme an eine Künstliche Intelligenz zu delegieren, lässt un-
sere eigene moralische Urteilsfähigkeit schwinden und schafft unter Umständen die
Moral gleich mit aus der Welt.
Das zeigt einmal mehr, dass keine der skizzierten Lösungen wirklich befriedi-
gend und moralisch überzeugend ist – selbst wenn über gesellschaftliche Aushand-
lungsprozesse für die eine oder andere Option tatsächlich Mehrheiten gewonnen
werden könnten. Unter ethischer Perspektive bedarf es des Menschen als morali-
scher Instanz, um solche Entwicklungen zu erkennen und zu gestalten.
Ein weiterer Aspekt, der unter Technikern, Juristen und Soziologen diskutiert
wird, ist die Frage, inwieweit autonom entscheidende Akteure für fehlerhaftes Ver-
halten haftbar gemacht werden können. Hier geht es also nicht nur um eine morali-
sche, sondern auch um eine rechtliche Verantwortung. Sind Autos damit auto-
nome Akteure? Nach dem heutigen Stand sicherlich nicht. Die Entscheidung, die
von dem autonom fahrenden Auto getroffen wird, ist letztlich vom Menschen
­programmiert und berücksichtigt technische, rechtliche, ökonomische und ethische
Aspekte. Dem autonom fahrenden Auto wird also eine Reaktionsweise einprogram-
Ethik der Digitalisierung in der Automobilbranche am Beispiel selbstfahrender Autos 717

miert, die auch zu einer Wirkung führt (z. B. im positiven Fall werden Menschenle-
ben gerettet), die eigentliche Handlung wird aber nicht dem Auto, sondern dem
Menschen zugeschrieben. Zugleich ist dies aber nur der aktuelle Stand und die an-
stehenden Veränderungen nötigen uns, hier weiterzudenken. Das zeigt auch die In-
itiative des Europäischen Parlaments zur Regulierung von „ever more sophisticated
robots, bots, androids and other manifestations of artificial intelligence“ (EU 2015).
Vor den Detailfragen, die sich aus dem autonomen Fahren ergeben, sind die hier
skizzierten Grundfragen zu erörtern, wie wir diese Künstlichen Intelligenzen ver-
stehen wollen und welchen Status wir ihnen in den sozio-technischen Arrange-
ments beilegen. Danach sind dann die ethischen Fragen zu verhandeln, die unmit-
telbar in den normativen Bereich verweisen: Wie gehen wir mit dem Abbau von
hunderttausenden von Arbeitsplätzen bei Berufskraftfahrern (LKW, Taxi, Rettungs-
dienste u. a.) um? Welche Eingriffe in die Privatsphäre sind mit dem permanenten
Monitoring der Fahrzeuge und ihrer Insassen verbunden? Welchen Einfluss auf das
gesellschaftliche und individuelle Leben bekommen Organisationen, die unsere
Mobilität in komplexen digitalen Welten durch ihre digitale Infrastruktur formen?
Die Quasi-Monopolstellung mancher Plattformbetreiber erweist sich bereits heute
als problematisch und es wäre ohne entsprechende Regulierungen auch im Bereich
der Mobilität zu erwarten, dass mögliche Gewinne (Schadensminderung, optimier-
ter Verkehrsfluss, geringerer Flächenverbrauch) durch erhebliche Einbußen (im Be-
reich der Privatsphäre, der Gerechtigkeit, vor allem aber der moralischen Urteils-
kraft und der moralischen ‚Spielräume‘) konterkariert würden. Weitere ethische
Fragen, die sich aus der Kombination verschiedener Daten aus verschiedenen Sphä-
ren wie Mobilität, Kommunikation und Gesundheit erwarten lassen, sind derzeit
noch gar nicht präzise zu formulieren, was jedoch nicht gegen ihre Erheblichkeit
spricht.

Literatur

Beuth P (2016) Twitter-Nutzer machen Chatbot zur Rassistin. https://www.zeit.de/digital/inter-


net/2016-03/microsoft-tay-chatbot-twitter-rassistisch. Zugegriffen am 01.10.2019
BMWi (2017) Ethik-Kommission Automatisiertes und vernetztes Fahren. https://www.bmvi.de/
SharedDocs/DE/Publikationen/DG/bericht-der-ethik-kommission.pdf?__blob=publication-
File. Zugegriffen am 01.10.2019
Cathcart T (2013) The trolley problem, or would you throw the fat guy off the bridge? Workman
Publishing Company, New York
Daimler (2018) https://www.daimler.com/case/. Zugegriffen am 01.10.2019
EU (2015) European Parliament on rules for robotics, 2015/2103(INL)  – 16/02/2017 Text ad-
opted by Parliament, single reading. http://www.europarl.europa.eu/oeil/popups/summary.
do?id=1477231&t=d&l=en. Zugegriffen am 01.10.2019
Hevelke J, Nida-Rümelin J (2015) Selbstfahrende Autos und Trolley-Probleme: Zum Aufrechnen
von Menschenleben im Falle unausweichlicher Unfälle. In: Sturma D, Heinrichs, B, Honnefel-
der L (Hrsg) Jahrbuch für Wissenschaft und Ethik, Bd 19, 1. Aufl. de Gruyter, Berlin, S 5–24
Horowitz D (2011) We need a „moral operating system“. https://www.ted.com/talks/damon_horo-
witz. Zugegriffen am 01.10.2019
718 A. Manzeschke und A. Brink

IEEE | Institute of Electrical and Electronics Engineers (2018) IEEE code of ethics. http://www.
ieee.org/about/corporate/governance/p7-8.html (2014). Zugegriffen am 1.10.2019
Krainer L, Heintel P (2010) Prozessethik. Zur Organisation ethischer Entscheidungsprozesse.
Springer, Wiesbaden
Lin P (2015) Why ethics matters for autonomous cars. In: Maurer M, Gerdes JC, Lenz B, Winner
H (Hrsg) Autonomes Fahren – Technische, rechtliche und gesellschaftliche Aspekte. Springer,
Berlin/Heidelberg, S 69–85
Manzeschke A, Brink A (2019) Ethik der Digitalisierung in der Industrie. In: Frenz W (Hrsg)
Handbuch Industrie 4.0: Recht, Technik, Gesellschaft. Springer, Berlin/Heidelberg
Maurer M, Gerdes JC, Lenz B, Winner H (Hrsg) (2015) Autonomes Fahren – Technische, rechtli-
che und gesellschaftliche Aspekte. Springer, Berlin/Heidelberg
Müller J, Gogoll J (2016) Autonomous cars: in favor of a mandatory ethics setting. Sci Eng Ethics
23(3):681–700
VDA | Verband der Automobilindustrie (Hrsg) (2015) Automatisierung. Von Fahrerassistenzsyste-
men zum automatisierten Fahren, Berlin
Watzlawick P (1986) Vom Schlechten des Guten oder Hekates Lösungen. Piper, München/Zürich
Schienenverkehrstechnik 4.0

Christian Schindler

Inhaltsverzeichnis
1  F ahrerloses Fahren   721
1.1  Stand der Technik   721
1.2  Automatisches vs. Autonomes Fahren   729
1.3  Forschungs- und Entwicklungsarbeiten   730
2  Fahrer- bzw. bedienerloses Rangieren   733
2.1  Stand der Technik   734
2.2  Forschungs- und Entwicklungsarbeiten   735
3  Überwachung durch Sensorik und Vernetzung   738
3.1  Zustandsüberwachung im Personenverkehr   739
3.2  Güterwagen 4.0   740
3.3  Infrastrukturseitige Fahrzeugüberwachung   743
3.4  Fahrzeugseitige Zustandsüberwachung der Infrastruktur   744
3.5  Modellbasierte Zustandsüberwachung   745
3.6  Nutzung von Zustandsüberwachungsdaten   745
3.7  Mobile Sensing   747
4  Ticketing und Fahrgastinformation   749
4.1  Ticketing   749
4.2  Fahrgastinformation   750
5  Fazit   752
Literatur   754

Der Begriff Industrie 4.0 taucht zuerst in einem Artikel der VDI-Nachrichten zur
Hannovermesse im Jahre 2011 auf und bezieht sich hier rein auf die sogenannte
„Vierte industrielle Revolution in der Produktion“, (Kagermann et al. 2011). Seit-
dem hat sich das Suffix „4.0“ in viele Technologiefelder hinein verbreitet und wurde
in seiner ursprünglichen Bedeutung teilweise verändert oder ergänzt. Industrie 4.0
ist nach Jaspernite et al. die Vernetzung der beteiligten technischen Systeme unter-
einander und mit dem Menschen mit dem Ziel, diesen durch die Digitalisierung
besser mittels Informationen zu unterstützen und die technischen Systeme in die

C. Schindler (*)
RWTH Aachen, Institut für Schienenfahrzeuge und Transportsysteme, Aachen, Deutschland
E-Mail: schindler@ifs.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 719
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_38
720 C. Schindler

Lage zu versetzen eigenständige Entscheidungen zu treffen und ihre Aufgaben


möglichst autonom zu erledigen (Jaspernite und Niggemann 2012).
Aus 2012 stammt die Vorabversion der „Umsetzungssempfehlungen für das Zu-
kunftsprojekt Industrie 4.0“ des von der damaligen Bundesregierung beauftragten
gleichnamigen Arbeitskreises. Hier taucht u.  a. der Begriff Smart Mobility zur
Beschreibung eines Anwendungsfeldes von Industrie 4.0 auf. Dabei wird Mobility
(Mobilität) „als integrierte Betrachtung von Personen- und Güterverkehr“ und „da-
mit auch den Bereich Logistik“ umfassend verstanden. Eine Abgrenzung zwischen
„Smart Mobility“ und „Smart Logistics“ wird hier nicht vorgenommen und die Be-
griffe werden nur insoweit erläutert, dass es sich um irgendwie gearteten vernetzten
Verkehr handelt (Kagermann et al. 2012).
Im acht Monate zuvor erschienenen Bericht der Promotorengruppe Mobilität er-
scheint weder der Begriff „Industrie 4.0“ noch „Smart Mobility“. Allerdings wird
hier im Sinne von Industrie  4.0 die Autonomisierung und Vernetzung der Ver-
kehrssysteme und ihrer Verkehrsmittel neben der Elektrifizierung als kommende
Herausforderung identifiziert. Der Schwerpunkt der Studie liegt allerdings beim
Kraftfahrzeug, während Wasser, Luft und Schiene nur nebenbei erwähnt werden
(Kreimeyer et al. 2012).
In der Broschüre zur Hightech-Strategie 2014, in der erstmalig im Zusammen-
hang mit den Technologiezielen der Bundesregierung der Begriff „Industrie 4.0“
erscheint, kommt das Wort „Schiene“ ein einziges Mal und zwar im Zusammen-
hang mit neuen Fahrzeugtechnologien vor, während den Verkehrsträgern Luft und
Wasser immerhin jeweils ein kleines Unterkapitel gewidmet wird (BMBF 2014).
Erst in der 5-Punkte-Strategie des Bundes, ein Papier zur Zukunft des Ver­
kehrsträgers Schiene, erscheint der Begriff „Smart Mobility“ im Zusammenhang
mit dem Begriff Service (Dienstleistung) auch im Verkehrsfeld Schiene. Der Begriff
„Industrie 4.0“ findet zwar keine Erwähnung. Allerdings ist die Rede von Mobilität
4.0 und es werden die die Industrie 4.0 charakterisierenden Eigenschaften „automa-
tisiert“ und „vernetzt“ als notwendige Ziele innerhalb der 5-Punkte-Strategie ge-
nannt (BMVI 2016).
Der Begriff Schiene 4.0 wird erstmalig im Titel des Innovationsprogramms genannt,
welches mehrere Interessenverbände des Bahnsektors als Empfehlung für die aktuelle
Bundesregierung veröffentlichten. Hier werden Industrie 4.0-affine Ziele wie „Infra-
struktur digitalisieren“, „Digitalisierung und Big Data in der Instandhaltung“ und „Au-
tomatisierung“ benannt, die teilweise bereits ein halbes Jahr zuvor im Masterplan Schie-
nengüterverkehr gefordert worden waren, ohne dort den Bezug zum Begriff „X 4.0“
herzustellen. Die Umsetzung des Masterplans wurde in den aktuellen Koalitionsvertrag
der Bundesregierung aufgenommen (Möbius et al. 2017; BMVI 2017).
Die Deutsche Bahn AG (DB) hat bereits vorher, nämlich 2015, eine Digitalisie-
rungsstrategie DB 4.0 veröffentlicht, (DB 2015). In der aktuellen Technikstrategie
werden die Kernziele „Fahrgastkomfort erhöhen“, „Systemleistung verbessern“ und
„Wirtschaftlichkeit sichern“ genannt. Dazu will man sich der durch die Digitalisie-
rung entstandenen neuen Technologien, wie z.  B. „Internet of Things“, „Roboter
und Drohnen“ „5G“, „Block Chain“ und „Additive Fertigung“, bedienen, (Härdi
2018). Auch andere europäische Bahngesellschaften, wie die französische SNCF
mit ihrem Programm #DigitalSNCF und die Schweizerische Bundesbahn (SBB)
Schienenverkehrstechnik 4.0 721

mit Smart Rail 4.0, haben ähnliche Strategien, die sich an Industrie 4.0 anlehnen
(Masse 2018; Rytz und Mandour 2018).
In den folgenden Seiten wird analysiert, was von der Ursprungsidee von Indus­
trie 4.0 beim Verkehrssystem Schiene sinnvoll umsetzbar erscheint, was ggfs. be-
reits umgesetzt ist oder sich in der Erprobung befindet und was in Zukunft noch zu
verwirklichen wäre. Gespiegelt werden die Prozesse des Schienenverkehrs dabei an
den Eigenschaften von Industrie 4.0
• vernetzt
• informierend
• selbstorganisierend
• autonom bzw. automatisch.

1  Fahrerloses Fahren

Es ist die originäre Aufgabe des Schienenverkehrs, Personen oder Güter zu trans-
portieren. Schienenfahrzeuge sind spurgeführte Fahrzeuge, d. h. die automatische
Richtungshaltung und -änderung – beim Kraftfahrzeug durch Lenken erzeugt – ist
hier systemimmanent. Es liegt somit nahe, die Grundaufgabe des Schienenverkehrs,
den Fahrbetrieb, zu automatisieren, was einer der o. g. Eigenschaften von Industrie
4.0 entspricht.
In 2011 veröffentlichte der Internationale Verband für Öffentliches Verkehrswe-
sen (Union Internationale des Transport Public UITP) eine Pressemitteilung zum
Stand der Technik von automatischen Metrosystemen. Darin wird der Stand der
(Teil-)Automatisierung von Metros durch fünf Automatisierungsgrade (Grades of
Automation GoA) beschrieben, Abb.  1. GoA  0 bezeichnet dabei das Fahren auf
Sicht. In GoA 1 ist der Fahrbetrieb über Signale und Zugbeeinflussungssysteme
gesichert (Automated Train Protection ATP). Der Fahrer muss aber sowohl den
Zug in Bewegung setzen und anhalten, als auch Türen überwachen und auf Störun-
gen reagieren. In GoA 2 nimmt ihm eine Automatik das Anfahren und Bremsen ab
(Semi-automated Train Operation STO). In GoA 3 ist der Betrieb quasi vollautoma-
tisch, nur dass statt des Fahrers nun ein Zugbegleiter die Türüberwachung und das
Störfallmanagement übernimmt (Driverless Train Operation DTO). In GoA 4 fährt
das Fahrzeug vollkommen automatisch und unbegleitet (Unattended Train Opera-
tion UTO). Die UITP-Definition wurde inzwischen auch von vielen Eisenbahnbe-
treibern übernommen (UITP 2011).

1.1  Stand der Technik

Schienenverkehr teilt sich in verschiedene Teilverkehrsarten auf. Zum einen ist zwi-
schen Personen- und Güterverkehr zu unterscheiden. Personenverkehr unterteilt
sich weiter in Fern- und Nahverkehr. Der Nahverkehr wiederum lässt sich in
722 C. Schindler

Abb. 1  UITP-Definition der Grades of Automation (GoA). (© IFS, RWTH Aachen nach Defini-
tion UITP (2011))

innerstädtischen und regionalen Nahverkehr untergliedern. Innerstädtischer Nah-


verkehr wird in Deutschland zu wesentlichen Teilen nach der Bau- und Betriebsord-
nung für Straßenbahnen (BOStrab 1987), die auch für Stadt- und U-Bahnen gilt,
betrieben, während regionaler und S-Bahn-Verkehr, wie Güter- und Personenfern-
verkehr, nach der Eisenbahn-Bau- und Betriebsordnung (EBO 1967) geregelt sind.
Eine Zugfahrt kann dabei nicht unabgestimmt und spontan durchgeführt werden,
sondern muss geplant sein, damit zum gegebenen Zeitraum die zu befahrende Stre-
cke freigegeben, d. h. nicht von einem anderen Fahrzeug belegt ist und die Weichen
so gestellt sind, dass der Zug an sein Ziel geleitet wird (Fahrstraße). Einzige Aus-
nahme ist die Straßenbahn, die weitgehend auf Sicht, wie das Kraftfahrzeug, betrie-
ben wird und bei der sich der Fahrer (lt. BOStrab der Fahrbedienstete) manuell oder
über Funk oder das Fahrzeug die Weichen selbst stellt. Allerdings muss sich auch
der Straßenbahnfahrer an einen Fahrplan halten.
Der Triebfahrzeugführer bei der Eisenbahn muss bestimmten Führungsgrößen
Folge leisten. Lt. Pachl sind das die Zulassung einer Zugfahrt und die je nach Zug-
position zulässige Fahrgeschwindigkeit sowie das Halten an den vorgesehenen Hal-
tepunkten (Bahnhöfe und Haltestellen), (Pachl 2017). Darüber hinaus muss der
Triebfahrzeugführer am Bahnsteig darauf achten, ob sich noch Fahrgäste im Ein-
stiegsbereich befinden und er muss auf kurz- oder langfristige Störungen reagieren
und den Fahrweg (auch das Gegengleis) während der Fahrt hinsichtlich Gefahren
überwachen. Die notwendigen Informationen erhält er durch den Fahrdienstleiter
im Stellwerk, den ihm vorliegenden Fahrplan sowie durch ortsfeste oder im Führer-
raum angezeigte Signale und Geschwindigkeitstafeln.
Für diese Art des Betriebs gibt es mehrere Gründe. Erstens kann ein spurgeführ-
tes Fahrzeug ein anderes nicht an beliebiger Stelle überholen. Dazu muss ein Über-
holgleis vorhanden sein, dessen Nutzung ebenfalls geplant sein muss. Zweitens
muss der Fahrplan eingehalten werden. Staus und andere unvorhergesehene Warte-
Schienenverkehrstechnik 4.0 723

Abb. 2  Bremswege von Vollbahn-Schienenfahrzeugen. (© IFS, RWTH Aachen nach Haigermo-


ser (2002))

zeiten sind zu vermeiden. Drittens ist die Sicherheit des Fahrbetriebs zu gewährleis-
ten. Das heißt, Züge dürfen weder frontal noch seitlich zusammenstoßen (Gegen-
bzw. Flankenfahrschutz, letzteres kann in Weichen und Kreuzungen passieren) noch
darf es zu Auffahrkollisionen kommen (Folgefahrschutz).
Da Schienenfahrzeuge wegen des im Vergleich zum Straßenfahrzeug (Reifen/
Fahrbahn) geringen Kraftschlussbeiwertes zwischen Rad und Schiene sehr lange
Bremswege haben, können sie in den meisten Fällen nicht innerhalb der Sichtent-
fernung des Triebfahrzeugführers bis zum Stillstand abgebremst werden, Abb. 2. Ihr
maximales Bremsverzögerungsvermögen liegt zwischen 0,6 m/s2 und 1,2 m/s2, was
zu Bremswegen von bis zu 1000 m für Güterzüge aus 100 km/h Fahrgeschwindig-
keit und für Personenzüge aus 160  km/h jeweils bis zum Stillstand führt. Ein
300 km/h schneller Hochgeschwindigkeitszug benötigt trotz besseren Bremsver-
mögens als andere Zugarten bis zu 3000 m Bremsweg, um sicher zum Halt zu kom-
men.
Der Triebfahrzeugführer muss also rechtzeitig wissen ob und wann er bremsen
muss. Dazu dienen Signal- und Sicherungssysteme, die bei Missachtung die Fahrt
des Zuges zur sicheren Seite hin beeinflussen. Bei Punktförmiger Zugbeeinflus-
sung (PZB), also ortfester Signalübertragung, wird dem Triebfahrzeugführer durch
ein Vorsignal die Stellung des im maximalen Bremsabstand entfernten Hauptsignals
angezeigt. Überfährt er ein Halt zeigendes Vorsignal, so wird der Zug zwangsge-
bremst, so dass er noch vor dem Hauptsignal zum Stehen kommt.
Bei modernen PZB wird auch der Geschwindigkeitsverlauf zwischen Vor- und
Hauptsignal sowie die Höchstgeschwindigkeit, maximal 160 km/h, durch strecken-
seitige Sensoren, sog. Gleismagnete, überwacht. Neuere Zugbeeinflussungssysteme
nutzen Transponder, die bei Überfahrt in der Lage sind, Datentelegramme zu
724 C. Schindler

senden, die mehr Informationen als nur eine Halte- oder Fahrgeschwindigkeitsvor-
gabe enthalten (Pachl 2004).
Da Personenzüge, die schneller als 160 km/h fahren, einen längeren Bremsweg
als 1000  m bis zum Stillstand benötigen, können sie nicht mit den existierenden
ortsfesten Signalen und PZB betrieben werden. Hier wurde bei der Deutschen Bun-
desbahn 1975 die Linienzugbeeinflussung (LZB) eingeführt, die es ermöglichte,
dass zunächst die Intercity-Fernverkehrszüge bis zu 200 km/h und später ab 1991
die ICE bis zu 300 km/h schnell fahren können. Hierbei handelt es sich um eine
kontinuierliche Überwachung der Zuggeschwindigkeit über im Gleis verlegte Lei-
terkabel und eine im Fahrzeug permanent angegebene Anzeige von momentan und
nach dem nächsten Geschwindigkeitswechsel gültiger Höchstgeschwindigkeit so-
wie der Entfernung bis dahin. Da die verwendeten Linienleiter auch eine Ortung zur
Verfügung stellen und LZB-geführte Fahrzeuge meist mit einer Automatischen
Fahr-/Bremssteuerung (AFB) ausgerüstet sind, können sie ohne Fahrereingriff
fahren. Der Triebfahrzeugführer muss lediglich stets bereit sein, in Bahnhofsberei-
chen, beim Übergang von einer LZB- zu einer PZB-Strecke sowie bei Störungen
einzugreifen. Man könnte diesen Automatisierungsgrad demnach mit GoA 1 be-
zeichnen. LZB-Systeme werden übrigens auch bei U- und Stadtbahnen eingesetzt,
bei Letzteren natürlich nur auf Strecken mit unabhängigem Bahnkörper, also in
Tunneln oder bei aufgeständerter Fahrbahn, Abb. 3.
Allein in Europa gibt es über 20 verschiedene Zugbeeinflussungssysteme (Poré
2007). So lag es im Zuge der Bemühungen der Europäischen Union für einen durch-
gängigen und sicheren Schienenverkehr in Europa (Interoperabilität) nahe, die in
den 1980er-Jahren langsam veraltenden nationalen Systeme durch ein gemeinsa-

Abb. 3  Beginn einer mit LZB ausgerüsteten Stadtbahnstrecke. (eigenes Foto)


Schienenverkehrstechnik 4.0 725

Abb. 4  Funktionsweise ETCS Level 1. (Skizze: Daniel, © IFS, RWTH)

mes Europäisches Zugbeeinflussungssystem (European Train Control System


ETCS) zu ersetzen. Es dauerte bis 2002 bis die Schweiz die weltweit erste kommer-
zielle ETCS-Strecke (Level 2, siehe unten) zwischen Zofingen und Sempach in Be-
trieb nahm (N.N 2002a, b). In Deutschland wurde mit der Fertigstellung der
Schnellfahrverbindung München  – Berlin zwischen Ebersfeld/Bayern und Halle
(Saale) bzw. Leipzig Ende 2017 die erste kommerzielle Strecke mit ETCS (Level 2)
eröffnet (Drescher und Feldwisch 2017).
Sieht man davon ab, dass eine Vielzahl nationaler Varianten von ETCS entstan-
den sind, so gibt es drei grundsätzliche, abwärtskompatible Stufen des Systems,
Level genannt. Level 1 entspricht dabei von der Funktionalität her einer Punktför-
migen Zugbeeinflussung mit ortfesten Signalen. Es besteht die Möglichkeit diese
durch Signalanzeigen auf dem Pult im Führerraum zu ersetzen, Abb. 4.
ETCS-Level 2 entspricht einer Linienförmigen Zugbeeinflussung. Technisch
wird die permanente Verbindung zum Stellwerk durch eine permanente und sichere
Funkverbindung mittels GSM-R ermöglicht. Die Ortung des Zugs erfolgt dabei
über ortsfeste Baken (Eurobalisen) ergänzt durch Odometrie. Nach wie vor wird in
festen Bockabständen gefahren, Abb. 5.
Sowohl bei PZB und LZB als auch bei ETCS Level 1 und 2 erfolgt die Gleisfrei-
meldung, also das Erkennen, dass ein Streckenabschnitt nicht mehr von einem Zug
belegt ist und so für einen nächsten Zug freigegeben werden kann, über Achs­
zähleinrichtungen. Diese überprüfen auch, ob sich nicht ein Waggon des Zugs abge-
trennt hat (Zugintegritätsprüfung).
Erst die dritte Stufe von ETCS, Level 3, verzichtet sowohl auf ortsfeste Signale
als auch auf ortsfeste Gleisabschnitte. Die Ortung erfolgt, wie bei Level 2, über
Eurobalisen und Odometrie. Die Zugintegrität wird jetzt fahrzeugseitig überprüft,
Abb. 6. Da die Positionen aller in einem Stellwerksbereich befindlichen Züge zu
jeder Zeit bekannt sind und das Stellwerk ihre Fahrgeschwindigkeiten steuert, kann
nun im absoluten Bremsabstand gefahren werden. Das heißt, ein nachfolgender Zug
726 C. Schindler

Abb. 5  Funktionsweise ETCS Level 2. (Skizze: Daniel, © IFS, RWTH Aachen)

Abb. 6  Funktionsweise ETCS Level 3. (Skizze: Daniel, © IFS, RWTH Aachen)

kann dem vorausfahrenden Zug in dem Abstand folgen, den er benötigt um bei
Vollbremsung zum Stillstand zu kommen (Pachl 2008).
Derzeit (PZB, LZB) erfolgt die Datenübertragung zwischen Fahrzeug und Stell-
werk über Hardwareverkabelung mit der Strecke. Lediglich zur Kommunikation
zwischen Fahrdienstleitung und Triebfahrzeugführer kommt der sog. Zugfunk zum
Einsatz. Die Funkkommunikation GSM-R, die bei ETCS benutzt wird, basiert auf
der zweiten Generation der Mobilfunktechnik 2G (der ersten digitalen Mobilfunk-
generation). Während ETCS in den meisten Ländern erst gerade langsam eingeführt
wird – in einigen kleineren Europäischen Staaten, allen voran die Schweiz und Lu­
Schienenverkehrstechnik 4.0 727

xemburg, gibt es zumindest konkrete Einführungs- und Fertigstellungspläne für ei-


nen netzweiten Ausbau – ist die Mobilfunktechnik bereits viel weiter fortgeschrit-
ten. Mittlerweile ist die 4. Generation (4G bzw. LTE) Standard und die Lizenzen für
die Nachfolgegeneration 5G werden in 2019  in Deutschland versteigert. Bei der
SBB denkt man daher darüber nach, den weiteren ETCS-Ausbau mit einer fort-
schrittlicheren Zugfunktechnologie zu realisieren (N.N. 2018). Bei der DB ist zwar
zunächst geplant ETCS mit GSM-R auszurollen, jedoch arbeitet man auch hier am
sog. Future Railway Mobile Communication System (FRMCS) unter Einbeziehung
der Möglichkeiten die die Mobilfunkstandards 4G und 5G bieten.
Fahren ohne Zugbeeinflussung ist bei der Vollbahn lediglich bis zu einer Höchst-
geschwindigkeit von 50 km/h erlaubt, da in diesem Fall noch vor einem vom Trieb-
fahrzeugführer erkannten Hindernis sicher gebremst werden kann. Vergleicht man
die Bremswege unterschiedlicher Schienenfahrzeugarten mit dem eines Kraftfahr-
zeugs, so stellt man fest, dass lediglich die Straßenbahn in die Nähe dessen
Bremsvermögens kommt. Das liegt daran, dass Straßen- und Stadtbahnfahrzeuge
mit einer zusätzlichen, vom Rad/Schiene-Kraftschluss unabhängigen Bremse,
i. d. R. einer Magnetschienenbremse, ausgerüstet sind. Diese muss gemeinsam mit
der Radbremse (elektro-generatorisch und mechanisch) mittlere Verzögerungen von
mindestens 2,73 m/s2 aus 70 km/h Fahrgeschwindigkeit ermöglichen und somit das
Fahrzeug innerhalb von 69 m zum Stillstand abbremsen können (BOStrab 1987).
U-Bahnfahrzeuge liegen da schon beim Doppelten und Regionaltriebwagen beim
etwa Dreifachen dieses Wertes, Abb. 7.
U-Bahn- bzw. Metrosysteme haben allerdings gegenüber Straßen- und Stadtbah-
nen, die ja zu einem erheblichen Teil im Straßenverkehr operieren, und auch gegen-
über der Eisenbahn mit ihren frei zugänglichen Gleisen sowie den offenen Bahn-
steigen und Bahnübergängen, den Vorteil, keinerlei Schnittstellen zu anderen
Verkehrsarten zu haben. Bis auf den Bahnsteig, die gewollte und notwendige
Schnittstelle zum Fahrgast, operieren U-Bahnfahrzeuge auf unabhängigem Gleis-

Abb. 7  Bremswege von Nahverkehrs-Schienenfahrzeugen. (© IFS, RWTH Aachen)


728 C. Schindler

körper, der sich im Tunnel oder auf aufgeständerter Fahrbahn befindet. Die wenigen
oberirdischen nicht-aufgeständerten Strecken sind durch Zäune vor unbefugten
Eindringlingen geschützt. Eingleisige Strecken gibt es nicht, sodass nur Flanken-
und Folgefahrschutz gewährleistet sein müssen. Ähnlich sieht es bei den sog. Peo-
ple Mover Systemen aus, i. d. R. kleinere Nahverkehrssysteme, die sich häufig an-
derer Spurführungstechnologien bedienen als der klassischen Rad/Schiene-Technik.
Sie operieren oft auch lediglich nur auf einer Linie auf einer zweigleisigen Strecke.
Beispiele in Deutschland sind die Wuppertaler Schwebebahn und die Flughafen-
bahn Sky Train in Düsseldorf als Hängebahnsysteme sowie die Flughafenbahnen in
München und Frankfurt als Standbahnen. Bis auf das erstgenannte System handelt
es sich um luft- oder Vollgummibereifte Fahrzeuge die über horizontal angeordnete
seitliche Rollen geführt werden (Trummer und Rappe 2008; Hondius 2015; Ku-
schinski 2003; N.N 2016a, b).
Es ist also folgerichtig, dass die ersten Umsetzungen des vollautomatischen und
unbegleiteten Fahrens (GoA 4) bei U-Bahnen und People Movern erfolgten. Das
weltweit erste GoA 4-System ist die Port Island Line in Kobe, Japan, die 1981 er-
öffnet wurde. Europa folgte 1984 mit dem VAL-System in Lille, Frankreich. Beide
Systeme nutzen herkömmliche luftbereifte Räder zum Tragen und seitliche Rollen
zum Führen. Das erste GoA 4-System mit klassischer Rad/Schiene-Technik ist der
Sky Train in Vancouver, Kanada, der 1985 in Betrieb ging. Wie stark der Trend zu
vollautomatisierten, unbegleiteten Metro- und People Mover-Systemen ist, zeigt
eine Studie der UITP (Malla 2013). Danach gab es bis 1990 weltweit in sieben
Städten solche Systeme, 2013 bereits 48 Linien in 32 Städten und heute 2018, lt.
Wikipedia, 70 Systeme in 59 Städten (Wikipedia 2018a). Dieselbe Quelle zählt
noch weitere neun vollautomatische Metrosysteme mit Zugbegleiter, also GoA
3-Systeme, auf.
Es wird somit deutlich, dass vollautomatischer, fahrerloser Betrieb bei Metro-
und People Mover-Systemen seit Jahrzehnen Stand der Technik ist. Die Zugbeein-
flussung erfolgt je zur Hälfte aller Systeme induktiv über Linienleiter á la LZB oder
über Funk ähnlich ETCS. Die einzige kritische Schnittstelle, der Bahnsteig, wird
dabei überwiegend durch bahnsteigseitige Türen geschützt, die erst öffnen, wenn
der Zug steht und vor Abfahrt wieder schließen. Um die Fahrzeugtüren an den
Bahnsteigtüren zu positionieren ist eine genaue Zielbremsung der Züge notwendig
(Malla 2013).
Der Vorteil des vollautomatischen U-Bahnverkehrs ist das die Möglichkeit des
exakten Nachfahrens eines gegebenen Fahrprofils und damit die korrekte Einhal-
tung des Fahrplans. Dies ist Voraussetzung für extrem kurze Zugfolgezeiten. Bei
Verwendung bahnsteigseitiger Türen wird zudem die Unfallgefahr durch ein- und
aussteigende Fahrgäste minimiert.
Das derzeit weltweit einzige kommerzielle fahrerlose Vollbahnsystem wird
vom Bergbaukonzern Rio Tinto in Nord-West-Australien betrieben. Seit 2017 ope-
rieren die ca. 2400 m langen Erzzüge mit einer Geschwindigkeit von 70 km/h bis
80 km/h auf den 100 km bis 500 km langen Strecken zwischen den Minen im Lan-
desinneren und den Verladeterminals an der Küste. Gesteuert und überwacht wer-
den die Züge über GSM-R von der 1500 km entfernten Leitstelle in Perth. Bahn-
Schienenverkehrstechnik 4.0 729

übergänge werden per Video und per Hinderniserkennung fernüberwacht. Dabei


blieb die bisherige streckenseitige Zugsicherung bestehen (Randelhoff 2018).
Anhand der obigen Ausführungen lässt sich feststellen, dass das Verkehrssystem
Schiene im Hinblick auf die Attribute „automatisch“ und „vernetzt“ schon recht
weit ist. Lediglich Straßenbahnen im Straßenverkehr und Vollbahnfahrzeuge im
Rangierbetrieb operieren weitgehend auf Sicht und damit fahrerkontrolliert. Eisen-
bahnfahrzeuge nach EBO werden mindestens ortsabhängig von außen beeinflusst
und überwacht, was aber noch nicht der Definition von GoA 1 entspricht, die erst
mit kontinuierlicher Zugüberwachung (LZB, ETCS Level 2 und 3) gegeben ist. Bei
der U-Bahn lässt sich relativ leicht der Schritt von GoA 1 über GoA 2, vollautoma-
tisches Fahren, zu GoA 3 oder GoA 4, dem vollautomatischen Betrieb gehen. Bei
Zugstörung muss im Fall von GoA 4, eben der Störungsdienst von außerhalb zur
Störstelle kommen, was bei einem innerstädtischen Netz leichter machbar ist als im
Fernverkehr.
Vernetzt sind die Schienenfahrzeuge über Linienleiter (LZB) oder GSM-R
(ETCS) mit ihrer Leitstelle. Zusätzlich besteht eine Sprachverbindung über Funk
vom Triebfahrzeugführer zur Leitstelle. Die weiteren Industrie 4.0-Attribute „selbst­
organisierend“ und „selbstoptimierend“ sind hier allerdings noch nicht zu finden.

1.2  Automatisches vs. Autonomes Fahren

Im vorherigen Unterkapitel war ausschließlich vom automatischen Fahren die Rede.


Dieses Betriebskonzept erfordert eine zentrale Leitstelle, das Stellwerk, in welcher
alle Informationen über die Positionen und aktuellen Fahrgeschwindigkeiten der im
Zuständigkeitsbereich des Stellwerks befindlichen Züge vorhanden sind. Auf
Grundlage dieser Informationen, der Fahrpläne sowie der aktuellen Verkehrslage
(Verspätungen, techn. Störungen etc.) wird zentral entschieden welche Fahrerlaub-
nis dem jeweiligen Zug über die Signaltechnik und ggfs. über Funk erteilt wird. Bei
Signalausfall oder Ausfall der Kommunikation mit der Leitstelle darf der Zug nicht
weiterfahren. Die Automatik des Fahrens ist demnach von Informationen und Si­
gnalen von außen vollständig abhängig.
Im Bereich der Kraftfahrzeuge gibt es ebenfalls seit Jahren das Bestreben, fah­
rerlos zu fahren. Da hier aber die Tradition und die Infrastruktur von Leit- und Si-
cherungstechnik fehlt, wird hier ein völlig anderer Ansatz gewählt. Das Fahrzeug
muss in der Lage sein, sich ohne Informationen von außen nur aufgrund seiner
bordeigenen Sensorik und Künstlichen Intelligenz selbstständig fort zu bewegen.
Nur Startzeitpunkt und Zielort werden von außen, ggfs. vom Fahrgast, vorgegeben.
Diese Art des fahrerlosen Fahrens nennt man autonom.1

1
 In der Automobilbranche werden die Begriffe „automatisch“ bzw. „automatisiert“ und „autonom“
oft synonym verwendet. So definiert die Society of Automotive Engineers SAE die Schritte dorthin
mit teil-, bedingt, hoch- und vollautomatisch, obwohl eigentlich autonom gemeint ist (Gasser et al.
2012; ADAC 2018).
730 C. Schindler

Das Autonome Fahren ist demnach der Ersatz des Fahrens auf Sicht. Die
On-Board-Sensorik ersetzt die Sinne – vornehmlich den Gesichtssinn – des Fahrers.
Wäre eine Sensorik in der Lage im Abstand von bis zu 3000 m vor einem fahrenden
Zug ein Hindernis sicher zu erkennen, so könnte auch ein Hochgeschwindigkeitszug
theoretisch autonom fahren. Da es Sensoren mit solcher Reichweite, die bei allen
Wetter- und Lichtverhältnissen zuverlässig arbeiten, nicht gibt, und auch selten freie
Sicht über eine so lange Entfernung gegeben ist, fällt diese Art des fahrerlosen Fah-
rens für die meisten Schienenverkehrsarten aus. Auch ein 1000 m Bremsweg für Gü-
terzüge bis 100 km/h und Personenzüge bis 160 km/h Höchstgeschwindigkeit können
über On-Board-Sensorik nicht sicher überwacht werden.
Allerdings bietet sich die Technik des Autonomen Fahrens für solche Bereiche
an, wo auch heute rein auf Sicht gefahren wird. Das wären die Straßenbahn im in-
nerstädtischen Straßenverkehr, die Vollbahnzüge im Bahnhofsbereich und jedweder
Güterverkehr in abgeschlossenen Bereichen, wo mit geringer Fahrgeschwindigkeit
rangiert wird. Allerdings muss bei Schienenfahrzeugen die Fahrstraße gestellt wer-
den, was entweder doch über ein Stellwerk, oder, wie bei Straßenbahnen und im
Rangierbetrieb üblich, individuell vom Fahrzeug aus an der aktuellen Weiche ge-
schehen kann (Girnau et al. 2007; Peiser 2015).

1.3  Forschungs- und Entwicklungsarbeiten

In Deutschland hat Frederich bereits Ende der Achtziger, Anfang der Neunziger
Jahre des vorigen Jahrhunderts an Möglichkeiten zur Autonomisierung des Schie-
nenverkehrs geforscht. Dazu stellte er zunächst den üblichen Schienenverkehr mit
langen Zügen, die nach einem starren Fahrplan verkehren, in Frage und schlug ein-
zelne motorisierte fahrerlose Einheiten vor.
Seine Variante SST (Selbsttätiges Signalgeführtes Triebfahrzeug) operiert noch
relativ konventionell, dafür aber im Mischverkehr mit herkömmlichen Zügen. Ein
SST kennt seine Strecke, deren Daten im Bordrechner gespeichert sind, und seinen
Ort. Es weiß außerdem wie schnell es wo fahren darf und wo die Signale stehen. Es
hält grundsätzlich vor jedem Signal, „spricht“ es über Funk an und wartet auf die
Freigabe zur Weiterfahrt. Das System SST wurde erfolgreich an der RWTH Aachen
getestet und von 1996 an im Pilotbetrieb im Werkverkehr von VW zwischen Salzgitter
und Wolfsburg erprobt (Frederich 1992; Frederich und Lege 1996; Molle 1998).
Die Weiterentwicklung des SST führte zum Selbstorganisierenden Güterver-
kehr (SOG). Dieser benötigt weder Signaltechnik noch Fahrplan, sondern basiert
auf artreinem Verkehr kleiner, autonomer, motorisierter Einheiten, die sich nach
Eingabe des Ziels durch einen Bediener ihren Fahrweg über funkgesteuerte Wei-
chen selbst stellen, die Informationen über ihre Positionen und Fahrgeschwindig-
keiten ebenfalls über Funk mit den in der Nähe befindlichen Fahrzeugen gleicher
Ausrüstung austauschen und ihre Route in „Abstimmung“ mit den anderen autono-
men Einheiten selbst organisieren und optimieren (Frederich 1994; Frederich und
Lege 1996).
Schienenverkehrstechnik 4.0 731

Das SOG-Konzept besitzt somit alle Eigenschaften von Industrie 4.0, lange be-
vor dieser Begriff entstand.
Derzeit finden am Institut des Autors an der RWTH Aachen wieder Konzeptstu-
dien zu Möglichkeiten des fahrerlosen Schienenverkehrs statt. Im Gegensatz zu Fre-
derich steht hier weniger der Schienengüterverkehr, sondern der Personenverkehr
im ländlichen Raum im Vordergrund. Angedacht sind kleine fahrerlose elektromo-
torisierte Einheiten, die auf Schwachlaststrecken den Zubringerdienst zu den größe-
ren Bahnhöfen übernehmen. Dieser Schienenbusverkehr kann entweder wie ein
SST im konventionellen Mischbetrieb oder wie ein SOG im artreinen Betrieb ope-
rieren, Abb. 8.
Mit dem Aachener Rail Shuttle (ARS) sollen Personen ausreichend schnell
transportiert werden, was maximale Fahrgeschwindigkeiten von ca. 100 km/h erfor-
dert. Bordeigene Sensoren unterschiedlicher Technologien mit entsprechender
Reichweite und Auflösung sollen durch Signalfusion auch aus diesen Geschwindig-
keiten ein sicheres Anhalten einleiten können. Weiterhin wird über eine Vernetzung
mit der Infrastruktur nachgedacht, z. B. mit einer ortfesten Überwachung von Bahn-
übergängen, die ein langsam Fahren hier überflüssig machen soll. Auf H
­ auptstrecken
besteht die Möglichkeit, dass sich mehrere ARS selbstständig zu einem Zug zusam-
menstellen und im kurzen Sensorabstand (elektronische Kupplung) operieren.
In den o.  g. Überlegungen von Frederich und Vallée zum SOG, kommt das
Thema Hinderniserkennung nicht vor. Sie gehen davon aus, das jedes Fahrzeug zu
jeder Zeit weiß an welchem Ort sich die anderen Fahrzeuge befinden. Vallée hat
dazu eine umfangreiche Konfliktstrategie erarbeitet (Vallée 2002).
Ein aktuelles Projekt mit gleicher strategischer Ausrichtung wird derzeit von ei-
ner Ausgründung der DLR bei der Harzer Schmalspurbahn erprobt. Hier wird ein
aus der Luftfahrt stammendes System, der Ortung aller in einem Umgebungsbe-

Abb. 8  Studie „Aachener Rail Shuttle“ (ARS) des Instituts für Schienenfahrzeuge und Transport-
systeme der RWTH Aachen. (Darstellung: B. Schiefer, © IFS, RWTH Aachen)
732 C. Schindler

reich befindlicher Flugzeuge auf das System Bahn angepasst. Schlüsseltechnolo-


gien sind auch hier die Kombination aus der Fusion mehrerer Ortungstechnologien,
inkl. aller aktuellen Satellitennavigationssysteme, und modernster Funktechnik für
die Kommunikation. Die Investitionskosten würden sich für ein solches System bei
angeblich höherer Sicherheit als bei herkömmlicher Leit- und Sicherungstechnik
auf ca. 20 % der Kosten für PZB-Systeme belaufen (Haas 2018).
Auch die Deutsche Bahn arbeitet aktuell daran, ihre Triebfahrzeuge weiter zu
automatisieren. Dabei wurde ihr Fahrerassistenzsystem FASSI, welches dem Lok-
führer in Echtzeit Hinweise zum energieoptimierten Fahren und aktuelle In­
formationen von Fahrweg- und Fahrplandaten sowie Ankunfts- und Abfahrtspro­
gnosen, Fahrplanabweichungen und Fahrzeugortung gibt, so erweitert, dass
automatisches Fahren in Kombination mit bestehenden Zugbeeinflussungssystemen
möglich ist. Die bisherigen Aufgaben des Triebfahrzeugführers, wie Streckenkennt-
nis und Fahrwegbeobachtung werden durch gespeicherte Streckendaten im Bord-
computer sowie On-Board-Sensoren zur Fahrwegüberwachung ersetzt. Ebenso
werden Anfahr-, Fahr- und Bremsfunktion durch die automatische Ansteuerung des
Fahr-/Bremshebels von FASSI 4.0 übernommen. Das System soll den Fahrer nicht
ersetzen, sondern lediglich entlasten und die Sicherheit und Verfügbarkeit des Fahr-
zeugbetriebs weiter erhöhen (Claus und Ammoser 2018).
Wie die Automobilindustrie, so arbeitet auch die Straßenbahnbranche daran,
dass ihre Fahrzeuge sich fahrerlos und autonom im Straßenverkehr bewegen kön-
nen. Fahrerassistenzsysteme zur Hinderniserkennung und Kollisionswarnung
sind bereits auf dem Markt (Rüffer 2017, 2018). Ein aktuelles industrielles For-
schungsprojekt betrifft die autonome Straßenbahn. Die Siemens AG hat das Vorse-
rienfahrzeug ihrer COMBINO-Baureihe mit Sensorik und künstlicher Intelligenz
ausgerüstet und es anlässlich der Innotrans im September 2018 der Öffentlichkeit
autonom operierend vorgeführt, Abb. 9, links (Bihn 2018). Bisher wurde das Fahr-

Abb. 9  Autonome Straßenbahn im Demonstrationsbetrieb in Potsdam (links), Überwachungs-


bildschirm (rechts). (eigene Fotos)
Schienenverkehrstechnik 4.0 733

zeug nur auf Streckenabschnitten mit eigenem Gleiskörper betrieben, wo die Ver-
kehrslage weniger komplex als auf der Straße ist. Schnittstellen mit anderen Ver-
kehrsteilnehmern, wie Kraftfahrzeugen, Radfahrern und Fußgängern, sind auf die
Überwege und Übergänge beschränkt. Allerdings muss stets damit gerechnet wer-
den, dass ein Fußgänger das Gleis an einer beliebigen Stelle überquert. Auf einem
Monitor konnte während der Versuchsfahrt die Fahrzeugposition auf der Strecke,
die aktuelle Fahrgeschwindigkeit, das Sichtfeld aus der Fahrerkabine, sowie die
aktuelle Sensorreichweite und der aktuelle Bremsweg bis zum Stillstand verfolgt
werden, Abb. 9, rechts.

2  Fahrer- bzw. bedienerloses Rangieren

Neben dem Streckenbetrieb, Hauptlauf genannt, sind im Schienengüterverkehr


Rangierprozesse von großer Bedeutung. Sie sind arbeitsintensiv, teilweise für
das Personal nicht ungefährlich und enthalten viele Leerzeiten, sodass sie als
Hauptgrund für die sehr geringen mittleren Transportgeschwindigkeiten in die-
sem Verkehrssegment gelten. Unter Rangieren versteht man nach (Wikipedia
2018a/1):
• „das Auflösen und Zusammenstellen (= Bilden) von Zügen,
• das Umsetzen einer Wagengruppe oder einzelner Fahrzeuge in ein anderes Bahn-
hofsgleis,
• das Umfahren eines auf dem Endbahnhof wendenden Zuges mit der Lokomo-
tive,
• das Bewegen einzelner Triebfahrzeuge innerhalb des Bahnhofs von und zu den
Zügen,
• das Bereitstellen und Abholen von Eisenbahnwagen an Verladeeinrichtungen,
wie Ladestraßen und Laderampen,
• das Zuführen und Abholen von Wagen in Anschlussgleisen, z. B. innerhalb einer
Industrieanlage,
• das Überführen von Triebfahrzeugen, Wagen und Wagengruppen zu und von
Werkstätten und Abstellbereichen“.
All diese Tätigkeiten haben gemein, dass sie mit sehr langsamer Fahrgeschwindig-
keit durchgeführt werden. Einige finden in abgeschlossenen Arealen, z. B. auf Gü-
terbahnhöfen oder Werksgelände, statt. Hier gibt es kaum Schnittstellen zu anderen
Verkehrsträgern (wenn doch, sind diese über Werksverkehrregelungen gut kontrol-
lierbar) noch die Möglichkeit des Zugangs zur Strecke für Unbefugte. Deshalb wird
hier fast ausschließlich auf Sicht gefahren, wobei statt des ­Triebfahrzeugführers
auch ein sog. Rangierbegleiter die Lokomotive über eine Funkfernsteuerung bedie-
nen darf. Dabei überwacht er den Rangiervorgang von außen.
734 C. Schindler

2.1  Stand der Technik

Zugbildung und -auflösung ist in Europa heute fast nur noch ein Prozess des Schie-
nengüterverkehrs. Personenzüge operieren weitgehend als feststehende Zugeinhei-
ten, unabhängig davon ob es sich um nicht im Betrieb (ent-)kuppelbare Triebzüge
oder lokbespannte Züge mit Einzelwagen handelt. Bei Güterzügen unterscheidet
man zwischen Ganzzug- und Einzelwagenverkehren.
Lediglich bei Letzteren werden Züge stets neu und relativ frei konfiguriert. Dies
geschieht an kleineren Rangierbahnhöfen durch Herausschieben oder -ziehen der
Wagen oder Wagengruppen aus dem Gleis in dem die ankommenden Züge und
Wagengruppen abgestellt wurden, und hineinschieben (abdrücken) in das Gleis, in
dem der Zug neu zusammengestellt wird. Vorher müssen ankommende Wagengrup-
pen, die auf neue Züge aufgeteilt werden sollen, noch entkuppelt werden, was zu-
mindest in Europa, wo die Schraubenkupplung vorherrscht, noch manuell geschieht.
Das Schieben der Einzelwagen (oder Wagengruppen) erfolgt dann ungekuppelt
über die Seitenpuffer, während für das Ziehen meist automatische Rangierkupplun-
gen verwendet werden, die, an der Lokomotive befestigt, den Zughaken der wagen-
seitigen Schraubenkupplung vom Triebfahrzeugführer gesteuert greifen und wieder
loslassen (Janicki and Reinhard 2008).
Große Rangierbahnhöfe besitzen einen Ablaufberg auf den die Einzelwagen als
Gruppe hinaufgeschoben werden, Abb. 10. Von dort rollen sie selbstständig einzeln
aufgrund der Schwerkraft nach unten auf die Richtungsgruppe zu, die Gleise in die
sie über automatisch schaltende Weichen so einsortiert werden, dass je Gleis die
Konfiguration eines neuen Zugs entsteht. Dabei ist es wichtig, die nicht miteinander
gekuppelten Wagengruppen mit einer Geschwindigkeit den Ablaufberg hinaufzu-
schieben, die niedrig genug ist um ein Umstellen der Weiche(n) nach jedem Wagen
zu ermöglichen. Dies geschieht heute computergesteuert. Auch das Abbremsen der
Wagen in den Gleisen der Richtungsgruppe erfolgt heute automatisch mit fahr-
wegseitigen Bremsen (Berndt 2001).

Abb. 10  Schematische Darstellung eines Ablaufberges. (Darstellung: A. Daniel, © IFS, RWTH
Aachen)
Schienenverkehrstechnik 4.0 735

Die Wagen der neu zusammengestellten Züge müssen dann händisch gekuppelt
werden. Vor Abfahrt geht der Wagenmeister am Zug entlang um etwaige Schäden
oder Mängel zu entdecken. Zudem ist gemeinsam mit dem Triebfahrzeugführer die
Funktion der Bremsen im Stillstand zu überprüfen (Bremsprobe).
Somit ist trotz Automatisierung einiger Prozessschritte die Zugbildung auch am
Ablaufberg nicht ohne menschliche Eingriffe realisiert. Am weitesten ist man der-
zeit auf dem russischen Rangierbahnhof Luzhskaya, wo der Betrieb vom Stellwerk
aus automatisiert durchgeführt und kontrolliert wird (Smagin und Popov 2018). Be-
günstigt wird diese Entwicklung durch die in Russland, sowie in fast allen großen
Bahnländern außerhalb Europas im Güterverkehr vorherrschende automatische
Mittelpufferkupplung, die ein automatisiertes Kuppeln und Lösen ermöglicht.
Eine Übergangslösung stellt eine Einrichtung zum automatischen Trennen von Gü-
terwagen mit Schraubenkupplung dar. Sie wurde an der Fachhochschule Oberöster-
reich in Wels entwickelt und wird derzeit auf dem Rangierbahnhof in Linz getestet
(Egger et al. 2018).
Alle anderen eingangs genannten Rangierprozesse, inklusive Werkverkehre, be-
nötigen heute – Luzhskaya ist da die Ausnahme – lokführerbesetzte oder funkfern-
gesteuerte Lokomotiven.

2.2  Forschungs- und Entwicklungsarbeiten

Die meisten Rangiertätigkeiten bieten ideale Bedingungen für einen fahrerlosen Be-
trieb. Aus diesem Grund konzentrieren sich viele anwendungsnahe Forschungspro-
jekte auf das automatische bzw. das autonome Rangieren.
Bereits 2002 stellte ein Konsortium aus der Siemens AG, der RWTH Aachen und
der TU Braunschweig den CargoMover vor. Dabei handelte es sich um ein diesel-
getriebenes fahrerloses Gütertransportfahrzeug, das in der Lage war im Rangierbe-
trieb völlig autonom zu operieren. Radar- und Lasersensoren, sowie eine schwarz/
weiß-Videokamera ermöglichten die Überwachung des vor dem Fahrzeug befindli-
chen lichten Raumes sowie eine Abstands- und Geschwindigkeitserkennung eines
dort evtl. befindlichen Hindernisses. Bis zu einer Fahrgeschwindigkeit von 30 km/h
war das Fahrzeug in der Lage, in einem festgelegten Abstand vor einem Hindernis
zum Stillstand zu kommen. Der CargoMover sollte allerdings auch selbstständig
auf die Strecke gehen können und Transporte bis zu 150 km Entfernung mit einer
Höchstgeschwindigkeit von 80 km/h von Tür zu Tür (Gleisanschluss zu Gleisan-
schluss) durchführen. Im Siemens-Prüfcenter Wegberg-Wildenrath wurde bereits
Anfang der 2000er-Jahre dafür Strecke und Fahrzeug mit ETCS, Level 2, ausgerüs-
tet, Abb. 11 (N.N 2002a, b/1).
In einem weiteren Projekt namens Flex Cargo Rail wurde die Idee des motori-
sierten Güterwagens weiterentwickelt. Das Konzept sah vor, dass die motorisierten
Güterwagen, die „letzte Meile“ vom Rangierbahnhof zum Zielort (oder umgekehrt)
selbstständig, also autonom und mit eigenem Antrieb durchführen. Am Rangier-
736 C. Schindler

Abb. 11  Autonomer CargoMover im Siemens Prüfcenter Wildenrath. (© IFS, RWTH Aachen)

bahnhof würden sie sich selbstständig zu Ganzzügen koppeln, die von Lokomotiven
im Hauptlauf gezogen würden (Daniel 2007).
Diesen Gedanken kann man heute so weiterführen, als dass die  – natürlich
elektro-­motorisierten  – Einzelwagen in sehr kurzem Abstand ungekuppelt, aber
kommunikativ vernetzt hintereinander als Zug mit „elektronischen Kupplungen“
fahren. Im Automobilereich hat sich hierfür der Begriff „Platooning“ etabliert. Der
Vorteil wäre hier, dass man auf teure Kupplungen verzichten könnte und die eng
hintereinanderfahrenden Wagen betrieblich, d. h. zugsicherungstechnisch trotzdem
als ein Zug gelten würden, siehe auch Abschn. 1.3 Aachener Rail Shuttle.
Im Jahr 2018 wurde eine ähnlich, wie der CargoMover, ausgerüstete Rangierlo-
komotive der Baureihe 296 der Öffentlichkeit vorgestellt. Ein Konsortium aus Deut-
scher Bahn, einem mittelständischen Unternehmen und der TH Nürnberg rüstete im
Projekt „Vollautomatische Abdrücklokomotive VAL 2020“ die Lokomotive mit
Sensorik zur Hinderniserkennung (Videobild, Wärmebild, Laserscanner), GPS-­
Signalempfang zur Ortung und einer automatischen Steuerung aus, sodass sie in der
Lage ist, autonom an eine Güterwagengruppe heranzufahren und sie den Ablauf-
berg eines Rangierbahnhofs hochzudrücken. Dabei ist sie in der Lage eventuelle
Hindernisse zwischen ihr und der Wagengruppe zu erkennen und selbstständig da-
vor anzuhalten (Bergmeister 2018).
Ein anderes Konzept zum fahrerlosen Rangieren verfolgt ein Konsortium aus DB
Systel, dem Zweiwegefahrzeughersteller Zwiehoff und der RWTH Aachen. Statt
mit Lokomotiven wird hier mit kleinen unbemannten Zweiwegefahrzeugen ran-
giert. Stand der Technik ist es, diese Kleinfahrzeuge, die in der Lage sind, Wagen-
gruppen von bis zu 250 t Gesamtgewicht zu rangieren, mittels Funkfernsteuerung
zu bedienen. Das batterie-elektrisch angetriebene Fahrzeug kann bis zu 10  km/h
schnell fahren und wird insbesondere in Betriebshöfen und Werksgeländen einge-
setzt, Abb. 12.
Da das Fahrzeug die Wagen(gruppen) nicht nur schieben, sondern auch ziehen
können muss, benötigt es eine automatische Rangierkupplung, die aber zusätzlich
zum Stand der Technik erkennen und melden muss, ob der (Ent-)Kupplungsvorgang
auch erfolgreich war. Weiterhin ist das Fahrzeug mit Sensorik zur Hinderniserken-
Schienenverkehrstechnik 4.0 737

Abb. 12  Fahrerloses Zweiwege-Rangierfahrzeug. (© David Just, DB Systel)

nung ausgestattet. Diese muss zudem zwischen einem störenden Hindernis und ei-
nem Wagen, an den es langsam zwecks Kuppelns oder Schiebens heranfahren soll,
unterscheiden können. Im Unterschied zum Abdrücken auf dem Ablaufberg stellt
der Schiebebetrieb eines Wagens oder einer Wagengruppe eine große sicher­
heitstechnische Herausforderung dar, da das Gleis vor dem vorderen Wagen auf
Hindernisfreiheit hin überwacht werden muss. Die Ortung soll mit fahrwegseitig
angebrachten kostengünstigen Industrie-RFID-Tags durchgeführt werden. Die
Fahrzeuge bekommen den Aufenthaltsort der zu rangierenden Wagen über eine zen-
tral disponierende Leitstelle mitgeteilt. Diese berechnet in Kenntnis der Positionen
aller Wagen und aller Rangiereinheiten,
• welche Rangiereinheit frei ist, und den Rangierauftrag am besten (schnellsten,
energieeffizientesten, …) ausführen kann,
• welche Strecke das Rangierahrzeug zum Wagen hin und mit dem/den Wagen
weiter zu deren Zielort befahren soll und
• welche Weichen dafür wie gestellt werden müssen.
Die Dispositionseinheit übermittelt dem Fahrzeug den Fahrbefehl und stellt die
Fahrstraße(n) entsprechend (Knapmöller und Pritsching 2018).
Alternativ wäre auch eine Lösung ähnlich dem SOG von Frederich denkbar, bei
der die Rangiereinheiten das (begrenzte) Gleisnetz im Bordcomputer gespeichert
haben und sich den Weg zu ihrem Ziel selbst suchen. In diesem Fall würden Sie von
der Zentrale nur den Auftrag „welche(r) Wagen(gruppe) von wo nach wo“ erhalten.
Die Ortung könnte dementsprechend auch über Satelliten gestützte Positionie-
rung per GPS oder, wie im vom Bundesministerium für Wirtschaft und Energie
738 C. Schindler

geförderten Projekt „Galileo Online: Go!“ über das Europäische Satellitennaviga-


tionssystem Galileo erfolgen. Dort konnte sogar gezeigt werden, dass gleisselek-
tive Ortung per Satellit möglich ist (Zweigel et al. 2018).
Eine weitere Herausforderung an ein autonomes oder automatisches Rangier-
fahrzeug ist es, den Bremsweg mit angehängter oder geschobener Wagengruppe
korrekt zu ermitteln, was stark von deren Gewicht abhängt. Diese Problematik wird
von Franzen et al. in einem Aufsatz über die Entwicklung eines Rangierassistenz-
systems RANGierASSistent des Lokomotivherstellers Reuschling und der Ruhr-­
Universität Bochum adressiert. Auch wenn das Ziel nicht das fahrerlose Fahren ist,
soll auch hier, ähnlich wie im Projekt VAL 2020, auf einer Rangierlokomotive Hin-
derniserkennung und automatisches Fahren und Bremsen installiert werden (Fran-
zen et al. 2017).

3  Überwachung durch Sensorik und Vernetzung

Zur pünktlichen Erfüllung der Aufgaben des Strecken- und Rangierbetriebs, ist die
Erhöhung der Zuverlässigkeit von Fahrzeugen und Infrastruktur ein vornehmliches
Ziel aller Eisenbahnunternehmen. Dazu ist es wichtig, den Zustand der technischen
Komponenten genau und zu jeder Zeit zu kennen. Im Rahmen ihrer aktuellen Akti-
vitäten zur Zustandsüberwachung verfolgt die DB hierzu eine sog. Vierquadran-
tenstrategie (Schulte-Werning et al. 2017), Abb. 13.
Zur Überwachung von Zuständen technischer Einrichtungen werden Sensoren
benötigt, die ihre Messdaten im einfachsten Fall an den Triebfahrzeugführer oder
besser an eine zentrale Datenerfassungsstelle (per Telematik) übermitteln. Dort
werden sie ausgewertet. Bei Abweichung vom Sollverhalten oder Sollzustand des
überwachten Systems werden Maßnahmen eingeleitet. Dies können die Wartungs-
und Instandsetzungsmaßnahmen am Fahrzeug im Betriebshof oder an der Infra-
struktur auf der Strecke sein, bis hin zur Warnung des Triebfahrzeugführers, Abb. 14.

Fahrzeug Infrastruktur
überwacht überwacht
Infrastruktur Fahrzeuge

Fahrzeug Infrastruktur
überwacht überwacht
sich selbst sich selbst

Abb. 13  Zustandsüberwachungsstrategie der Deutschen Bahn. (eigene Darstellung)


Schienenverkehrstechnik 4.0 739

Abb. 14  Hierarchisches Überwachungs- und Meldekonzept. (eigene Darstellung nach Müller und
Sunder (2011))

Bei den Fahrzeugen ist es darüber hinaus wichtig den aktuellen Standort genau
zu kennen. Die SBB verspricht sich z. B. durch präzise Lokalisierung durch konti-
nuierliche On-Board-Ortung der Züge im Gegensatz zur heute üblichen punktför-
migen infrastrukturseitigen Ortung eine genauere Steuerung der Zugbewegungen
mit dem Potenzial der Erhöhung der Streckenkapazitäten als auch Einsparun­
gen von Infrastrukturanlagen, z.  B.  Gleisfreimeldeeinrichtungen, (vgl. Rytz und
Mandour 2018).
Güterzüge werden im Gegensatz zu Personenzügen nach Bedarf, also nach An-
fall von Gütertransportaufträgen und Art der Güter, frei konfiguriert. Die Bahnen
betreiben zwar ein sog. Leerwagenmanagement, worüber sie die etwaigen Stand-
orte ihrer Wagen, zumindest im eigenen Land kennen. Die genaue Position des
Wagens, z. B. auf dem Werksgelände eines Kunden oder im Bereich eines großen
Rangierbahnhofsareals, ist aber nicht bekannt. Erschwerend kommt hinzu, dass Gü-
terwaggons über keine Energie an Bord verfügen, wodurch eine präzise Ortung
nicht möglich ist.
Ein weiteres Ziel von On-Board-Sensorik und Vernetzung mit der Betriebszen­
trale ist eine von der Infrastruktur unabhängige Zugintegritätsüberwachung, vgl.
Abschn.  1.1. Auch diese ist wegen der fehlenden Energie auf Güterwagen für
Güterzüge heute nicht möglich.

3.1  Zustandsüberwachung im Personenverkehr

Bereits nach der Katastrophe von Eschede, bei der ein gebrochener Radreifen zu
einer Kettenreaktion und 101 Unfalltoten führte, wurden erhöhte Anstrengungen
unternommen, die Radsätze insbesondere von Hochgeschwindigkeitszügen senso-
risch zu überwachen.
740 C. Schindler

Bei den ICE 1 und 2 erfolgt diese Überwachung auch heute noch durch lokale
streckenseitige Sensoren, die die aus Rundlaufabweichungen der Räder hervorgeru-
fenen dynamischen Kräfte zwischen Rad und Schiene messen.
Heute müssen Schienenfahrzeuge in Europa nach den Technischen Spezifikatio-
nen für die Interoperabilität (TSI) zugelassen werden. Danach sind mindestens
• eine sog. Rollüberwachung, die überwacht ob ein Radsatz blockiert und dies an
den Triebfahrzeugführer meldet, und
• eine Radsatzlagerüberwachung, die aber bei Fahrzeugen, deren Höchstge-
schwindigkeit unter 250 km/h liegt, auch fahrwegseitig installiert sein kann,
gefordert (TSI 2014).
Erst der ICE 3 (BR 403/406) wurde mit einer Radsatzblockierüberwachung und
einer Fahrstabilitätsüberwachung (Instabilitätserkennung) ausgerüstet (Müller und
Sunder 2011).
Der 2016 bei der Deutschen Bahn in Betrieb gegangene ICE 3 der 2. Generation
(Baureihe 407, bei der Siemens AG „Velaro D“) besitzt eine On-board-­Überwachung
der Radsatzlagertemperatur, eine redundante Rollüberwachung und eine Fahrstabi-
litäsüberwachung der Drehgestelle, sowie optional eine Temperaturüberwachung
der Motor- und Getriebelager und einer Dämpferüberwachung (Steuger 2009).
Insbesondere Radsatzlagerhersteller bieten heute Zustandsüberwachungssysteme
für Schienenfahrzeugfahrwerke an, die auch nachrüstbar sind. Bereits 2011 wurde
über die Implementierung eines Überwachungssystems durch einen Radsatzhersteller
bei der Metro Barcelona berichtet. Es werden die Zustände von Radsatz-, Getriebe-
und Motorlagern über Temperatur und Beschleunigungssensoren überwacht. Weiter-
hin werden Getriebeöltemperatur und Radsatzbeschleunigungen aufgezeichnet. Die
Daten landen im bordeigenen Speicher, wo sie jederzeit von außen über eine
UMTS-Schnittstelle abgerufen werden können. Bei Überschreiten von festgelegten
Grenzwerten gibt das System ein Alarmsignal aus (Kure und Martinez 2011).
Die sensorische Überwachung wichtiger Komponenten der Züge ist bereits seit
langem Stand der Technik. So werden z.  B. bei Türen, Klimaanlagen, Transfor­
matoren, Antriebsmotoren etc. die wesentlichen Funktionen überwacht und an das
zentrale Steuergerät gemeldet (Schulte-Werning et al. 2015).

3.2  Güterwagen 4.0

Wegen des dort vorherrschenden niedrigen technischen Standes ist die Einbringung
von Innovationen im Sinne von Industrie 4.0 im Güterverkehr, insbesondere bei den
Güterwaggons, besonders dringlich. Durch Fehlen jeglicher Altsysteme bietet der
Güterwagen 4.0 aber auch das bei weitem größte Potenzial. Problematisch daran
ist nur, dass der Kostendruck in diesem Segment am größten ist.
Sowohl die SBB Cargo als auch die DB Cargo, letztere im Konsortium mit Euro-
pas größtem Güterwaggonvermieter VTG, arbeiten derzeit mit Hochdruck an der Vor-
bereitung zur Umsetzung von Innovationen am Güterwaggon. Beide Projekte, sowohl
5L (5L steht für „Leise, Leicht, Laufstark, Logistikfähig, Life-­Cycle-Cost-­orientiert“),
Schienenverkehrstechnik 4.0 741

das von den Schweizer Bundesämtern für Umwelt und Verkehr gefördert wird, als
auch der vom Deutschen Bundesministerium für Verkehr und Digitale Infrastruktur
(BMVI) geförderte „Innovative Güterwagen“ setzen auf die Ausrüstung von Güterwa-
gen mit innovativer aber bereits auf dem Markt erhältlicher Technik.
In beiden Projekten sind die Waggons mit automatischen Mittelpufferkupplun-
gen ausgerüstet. Außerdem besitzen sie batteriegespeiste Telematikeinrichtungen,
an die verschiedene Sensoren angeschlossen werden können.
Die Erfassung folgender Messgrößen ist bereits Stand der Technik:
• aktuelle Position über Satellitennavigationstechnik (derzeit meist GPS)
• Ladegewicht und seine Verteilung über Kraftmessaufnehmer
• die Laufleistung über Telemetrie
• Stoßdetektion über Beschleunigungsaufnehmer (zur Abschätzung ob es zur
Überlastung der Wagenstruktur durch zu große Rangierstöße gekommen ist, mit
dem Ziel die Reparaturkosten verursachergerecht zuzuweisen)
• Entgleisungsdetektor über Beschleunigungsaufnehmer (Buchmeyer et al. 2008).
Im Projekt Innovativer Güterwagen wird zudem eine digitale Bremsanzeige
eingesetzt, Abb. 15, die sowohl am Fahrzeug als auch telematisch in der Lok oder

Abb. 15  Bremsanzeige und Telematikeinrichtung am „Innovativen Güterwagen“. (eigenes Foto)


742 C. Schindler

Abb. 16  Digitale Zugüberwachung mit Funkübertragungseinrichtung. (© Bosch Engineering


GmbH)

auf dem Tablet-PC des Wagenmeisters anzeigt, ob die Bremse angelegt oder gelöst
ist und in welcher Stellung (G oder P) der Bremshebel steht. Die Fahrzeuge sind
zudem zur besseren Identifizierung mit RFID-Tags und zur direkten Ansprechbar-
keit der Bremsen mit einer elektrischen Ansteuerung der Bremsventils (EP-Bremse)
ausgerüstet (Mues und Galdiks 2017; Klocksin et al. 2018).
In einem Parallelprojekt der SBB zu „5L“ wurden 150 Kühlwagen mit Zustand-
süberwagungstechnik ausgerüstet, die zusätzlich zu den o. g. Messgrößen Tempera-
tur und Feuchtigkeit im Kühlraum und das Schließen der Tür überwachen, Abb. 16.
Die Aufzeichnungs- und Übertragungsgeräte speisen sowohl die Sensoren als
auch sich selbst mit Strom aus einer integrierten Batterie, die im o. g. Fall eine Be-
triebsdauer von bis zu sechs Jahren hat. Voraussetzung ist, dass die Daten nicht
kontinuierlich, sondern in tolerierbaren Zeitabständen gemessen und weitergegeben
werden (Mues 2017).
Eine andere Möglichkeit zur Energiegewinnung und -speicherung ist es, die Da-
tenerfassungs- und -weiterleitungsgeräte am Achslager zu montieren und Strom
mittels eines integrierten Generators zu erzeugen. Eine Batterie speichert diesen,
sodass auch im Stillstand gemessen und ausgewertet werden kann (PJM 2018).
Je nach Energiebedarf kann Strom auch über Solarelemente oder mittels Linear-
generatoren aus den Fahrzeugschwingungen erzeugt werden. Shi et al. von der TU
Berlin geben hierzu einen guten Überblick (Shi et al. 2018).
Ein weiteres in diese Richtung weisendes Konzept schlagen Schmidt et al. von
der Fachhochschule Aachen vor. Ihr Intelligenter Güterwagen besitzt eine eigene
generatorische und batteriegepufferte Stromversorgung, eine Zustandssensorik zur
Schienenverkehrstechnik 4.0 743

Überwachung der rotierenden Bauteile, WLAN für die Kommunikation zum Nach-
barwagen sowie die drahtlose Feststellung der Zugintegrität und Mobilfunk für die
Datenübertragung in die Cloud. Weiterhin werden die Drücke in Bremsleitung und
-zylinder überwacht (Schmidt et al. 2018).
Statt über WLAN wäre auch eine Kurzstrecken-Signalübertragung per Hochfre-
quenzfunktechnik möglich. Dies wurde in einem BMBF-geförderten Projekt der
RWTH Aachen, der TU Kaiserslautern, dem DLR und zwei mittelständischen Aus-
rüstern demonstriert (Sand und Bürkle 2018).
Weiterführende Überlegungen der DB Cargo beinhalten u. a. die visuelle Ferndi-
agnose von Fahrzeugen über Kamerasysteme, die Schäden oder Anomalien an den
Waggons automatisch erkennen (Thomas et al. 2017). Diese könnten fest installiert
sein oder durch Drohnen an die Fahrzeuge herangebracht werden.

3.3  Infrastrukturseitige Fahrzeugüberwachung

Während eine On-Board-Überwachung kritischer Komponenten im Fahrzeug kon-


tinuierlich erfolgt, kann ein System zur streckenseitigen Überwachung (Wayside
Train Monitoring System WTMS) nur punktuell messen. Dafür ergibt sich der
Vorteil, dass man mit einer Messeinheit mehrfach am Fahrzeug bzw. Zug Daten
aufnehmen kann, z. B. an jedem Radsatz. Mehr noch, man kann die Messung an
allen die Messeinrichtung passierenden Zügen durchführen.
Stand der Technik sind u. a. sog. Heißläuferortungsanlagen (HOA) oft in Kom-
bination mit einer Festbremsortungsanlage (FBOA), die über Infrarotsensoren die
Temperaturen von Radsatzlagern, Radreifen und Bremsscheiben messen und bei
Überschreiten eines Grenzwerts eine Alarmmeldung an die Fahrdienstleitung
­absetzen, Abb. 17. Bei den zunehmend aus Gewichtseinsparungsgründen eingesetz-

Abb. 17  Kombinierte Heißläufer- und Festbremsortungsanlage. (Daniel nach Eisenbrand (2011),
© IFS, RWTH Aachen)
744 C. Schindler

ten innengelagerten Radsätzen, z. B. Laufdrehgestelle des ICE 4, fehlt noch eine


entsprechende Einrichtung (Hohnstädt und Pachnicke 1992; Eisenbrand 2011).
Weitere streckenseitige Zugüberwachungseinrichtungen sind,
• Radkraftmessanlagen, die über am Schienensteg angebrachte Dehnmess-
streifen erfassen, ob Wagen überladen oder stark asymmetrisch beladen sind.
Sie erkennen auch grobe Radschäden, wie größere Flachstellen oder Ausbrö-
ckelungen.
• Stromabnehmerüberwachungsanlagen, die optisch und/oder über Messung
des Anhubs oder des Anpressdrucks der Fahrleitung (indirekt über die Fahr-
drahtspannung) arbeiten.
• Lichtraumüberwachungsanlagen, die optisch per Laserscanner, Licht- oder
Infrarotfotografie erkennen, wenn Fahrzeugantennen oder Ladung im Güterver-
kehr aus dem erlaubten Fahrzeugumgrenzungsprofil herausragen und sogar Züge
dreidimensional vermessen (Vouillamoz und Munter 2011; Bochetti et al. 2011).
Insbesondere im Netz der Schweizer Bundesbahn SBB sind die Anlagen, Check-
points genannt, durchgängig zu finden (Nietlispach und Frey 2011).
Auch die DB ist in dieser Richtung tätig. Hinzu kommen noch, Rundlaufüber-
prüfungsanlagen der Räder (hauptsächlich ICE, vgl. Abschn. 3.1) sowie zukünftig
laseroptische Radprofilmessung und akustisches Radlagermonitoring (Schulte-­
Werning et al. 2015).

3.4  Fahrzeugseitige Zustandsüberwachung der Infrastruktur

Im Rahmen ihrer oben genannten Vier-Quadranten-Strategie nutzt die DB zuneh-


mend die in den Fahrwerken von Regelfahrzeugen integrierten Beschleunigungs-
aufnehmer auch zur Überwachung der Gleislagequalität (Schulte-Werning et  al.
2015).
Eine der Aufgaben des Triebfahrzeugführers ist die Beobachtung des Fahrwegs
und, falls vorhanden, des Nebengleises. So kann er die Fahrdienstleitung auf etwa-
ige Hindernisse, die in den Lichtraum hineinragen, aufmerksam machen, damit es
beseitigt werden kann. Da die Aufgabe der Fahrwegüberwachung auch bei fahrerlo-
sen Fahrzeugen weiterhin besteht, macht es Sinn sie zu automatisieren. Im vom
BMVI geförderten Projekt ZuG des Eisenbahnbundesamtes, der Deutschen Bahn,
eines Fraunhofer Institutes, der Uni Stuttgart und eines mittelständischen Soft-
wareunternehmens wird eine digitale Streckenbeobachtung über Bilderkennung
und -auswertung entwickelt und erprobt. Gleichzeitig können die Daten für die In-
standhaltung der Infrastruktur benutzt werden, die Erkennen kann, wenn Bäume in
den Lichtraum hineinzuwachsen oder umzukippen drohen, oder wenn die Fahrlei-
tung zu weit durchhängt (Salander et al. 2018).
Ein weiteres Projekt zur automatisierten Erkennung von Infrastrukturelementen
führt die TU München gemeinsam mit einem lokalen Dienstleister und einer Toch-
ter des TÜV Süd durch. Hier werden Methoden des Maschinellen Lernens auf
Schienenverkehrstechnik 4.0 745

Basis Neuronaler Netze zur Bilderkennung von Infrastrukturelementen erforscht


(Genc et al. 2018).

3.5  Modellbasierte Zustandsüberwachung

Nicht alle interessierenden Daten können direkt ermittelt werden, sei es, dass man
nicht so viele Sensoren im Fahrzeug unterbringen möchte, oder dass die Stelle, an
der gemessen werden soll, nicht zugänglich oder ein Sensor dort nicht geschützt ist.
In diesem Fall hilft die Methode der modellbasierten Diagnose. Hier werden Zu-
standsdaten an einer geeigneten und zugänglichen Stelle gemessen und in ein
Echtzeit-­Computermodell eines bestimmten Fahrzeugsystems eingespeist, dessen
Verhalten an der interessierenden Stelle nicht messtechnisch erfasst werden kann.
Eine Umsetzung oder eine Forschungsarbeit zu diesem Thema konnte der Autor im
Bahnbereich nicht finden. So sei eine wissenschaftliche Arbeit aus dem Bereich der
Nutzfahrzeugtechnik genannt, die so oder ähnlich auf den Schienenfahrzeugbereich
leicht übertragbar wäre (Engelhardt et al. 2010).

3.6  Nutzung von Zustandsüberwachungsdaten

Mittlerweile geht der Stand der Technik weit über die reine Überwachung von Bau-
teilen über den Vergleich von Istwerten mit Sollwerten und deren Grenzwerten hi­
naus. Insbesondere in der Instandhaltung werden die Daten für Lebensdauervorher-
sagen zunehmend intensiv genutzt (Data Mining).
Die Instandhaltungsstrategien aller großen Eisenbahnbetriebe gehen weg von
den starren Fristen einer vorbeugenden (Preventive Maintenance) zu einer zu-
standsorientierten Instandhaltung (Condition Based Maintenance), bei der der
Instandhaltungsfachmann anhand der Zustandsdaten selbst abschätzt wann eine
Komponente zu warten, zu reparieren oder auszutauschen ist.
Die zunehmende Zahl an Daten aus der Zustandsüberwachung kann in Verbin-
dung mit nachgeschalteten Auswertungs-, Lern- und Prognoseverfahren dazu ge-
nutzt werden, die voraussichtliche Betriebsdauer bis zum Ausfall der überwachten
Komponente weit genauer und autonom vorherzusagen und somit deren Lebens-
dauer bestmöglich zu nutzen. Diese Strategie der vorausschauenden Instandhaltung
(Predictive Maintenance) ist nur durch Erfassung und Weiterleitung von digitali-
sierten Sensordaten möglich, die durch intelligente Algorithmen so weiterverarbei-
tet werden, dass sie eine möglichst zuverlässige Aussage über den spätest mögli-
chen Instandhaltungstermin vor dem Bauteilausfall geben. Die DB spricht hier von
der Vorwarnzeit. Nun ist dieser Termin nur noch mit dem günstigsten Zeitpunkt für
die Herausnahme des betroffenen Fahrzeugs aus dem Fahrbetrieb und mit dem Be-
legungsplan in der Werkstatt abzustimmen. Sinnvollerweise werden Instandhal-
tungsarbeiten, die zeitlich eng beieinanderliegen, zusammengefasst, um das Fahr-
746 C. Schindler

zeug nicht mehrmals in kurzer Zeit aus dem Betrieb zu nehmen. Neben ver­minder­tem
Arbeitsaufwand in der Instandhaltungswerkstatt und erzielten Einsparungen hin-
sichtlich Ersatzteilen und Betriebsstoffen, liegt der größte Vorteil der präventiven
Instandhaltung darin, dass weniger Bauteile ungeplant während des Fahrbetriebs
ausfallen und so letzteren beeinträchtigen.
Die maschinelle Datenverarbeitung kann auf verschiedene Weisen erfolgen.
Am einfachsten ist die Zustandsbeurteilung und -prognose aufgrund statistischer
Kennwerte. Dies gelingt aber meist nur bei einfachen Beziehungen zwischen
Messgröße, bzw. den daraus abgeleiteten statistischen Kennzahlen, und dem Bau-
teilzustand. Dies könnte z. B. der Zusammenhang zwischen den Vertikalbeschleu-
nigungen am Achslager und dem Vorhandensein einer Flachstelle auf der Rad-
fahrfläche sein. Manchmal bieten sich auch Frequenzanalysen des Signals an um
eine Zuordnung, z. B. zur Raddrehzahl oder der Frequenz der ersten Biegeeigen-
form der Radsatzwelle, vorzunehmen. Brundisch et al. berichten in dem Zusam-
menhang über Fehlerdiagnosemöglichkeiten an einem Radsatzlager (Brundisch
et al. 2016).
Intelligentere Verfahren zur Ausfallprognose bedienen sich heute der verschiede-
nen Möglichkeiten des Maschinellen Lernens. Diese Methoden basieren auf dem
Prinzip, dass ein programmierter Algorithmus durch sog. Trainingsdaten angelernt
werden kann und daraus Funktionen zu Beschreibung der Beziehung von (aufberei-
teten) Sensordaten und der Beschreibung des Zustands einer Komponente ent­
wickelt. Je besser und zahlreicher die Trainingsdaten sind, desto genauer wird die
meist als Regression bzgl. dieser Daten ausgegebene Kennfunktion sein. Trainings-
daten können Sensordaten sein, die entweder in Bezug zu Daten technischer Cha-
rakteristika stehen, z. B. Querbeschleunigungen am Radsatz in Bezug zum messba-
ren Verschleißzustand des Radprofils, oder aber mit Beurteilungsdaten durch
Experten verbunden werden.
Liegen keine, oder zu wenig Anlerndaten vor, so ist es auch möglich Ergebnisse
aus im Computer simulierten Fahrversuchen zu generieren. Dies tut die Fa. Knorr
mit der TU Berlin im Rahmen der Weiterentwicklung ihres Entgleisungsdetektors
(Friesen et al. 2017).
Einen guten Einblick in die prädiktive Instandhaltung bei der DB liefern Linke
et al., ohne diesen Begriff allerdings zu benutzen, und Bobsien et al. (Linke et al.
2018; Bobsien et al. 2018).
Aber nicht nur die Betreiber, sondern in wachsendem Maße auch die Hersteller
sammeln Zustandsdaten und werten sie aus. Zum einen hilft es ihnen, die Schwach-
stelen ihrer Produkte zu erkennen und Verbesserungsmaßnahmen am bestehenden
oder spätestens am Nachfolgeprodukt einzuführen. Zum anderen übernehmen sie
zunehmend die Instandhaltung für die Betreiber und werden so selbst zum Instand-
haltungsspezialisten (Emmelheinz 2018).
Ein Beispiel für die Erfassung von objektiven Sensordaten in Verbindung mit
subjektiven Beurteilungsdaten liefert Bettinger. In einem von mehreren Fahrzeug-
herstellern und dem Verband Deutscher Verkehrsunternehmen (VDV) finanzierten
Forschungsprojekt der RWTH Aachen zeichnet er die Beschleunigungen im Wa-
Schienenverkehrstechnik 4.0 747

Abb. 18  Simultane Aufnahme von Messdaten und Beurteilungswerten. (Skizze: T. Bettinger, ©
IFS, RWTH Aachen)

genkasten von Straßenbahnen auf und lässt Probanden während der Fahrt in gewis-
sen Zeitabständen Beurteilungen des Fahrkomforts über eine Smartphone-­Appli­
kation abgeben. Die subjektiven Beurteilungswerte setzt er dann mittels Methoden
des Maschinellen Lernens in Bezug zu den objektiv gemessenen Beschleunigungen
und erarbeitet damit eine neue Methode zur Beurteilung des Fahrkomforts in Schie-
nenfahrzeugen. Durch gleichzeitige Ortung per GPS und der Fahrgeschwindigkeit
kann er gemessene Querbeschleunigungen und Drehraten um die Hochachse in
Trassierungsgrößen (Gerade, Bogenradien) umrechnen und so den beurteilten
Schwingkomfort bestimmten Stellen auf der Strecke zuordnen, Abb. 18 (Bettinger
et al. 2018).

3.7  Mobile Sensing

Eine intensivere Nutzung von Smartphones zeichnet sich durch aktuelle Projekte
zum sog. Mobile Sensing, der Zustandsüberwachung über Messungen per Smart-
phone im Fahrzeug, ab. Moderne Smartphones besitzen eine Reihe von eingebauten
Sensoren zur Beschleunigungs- und Drehratenmessung, zur Helligkeits- und zur
Annäherungsmessung sowie einen Magnetfeldsensor (Kompass). Weiterhin besit-
zen sie Kamera und Mikrophon, GPS-Empfänger sowie Mobilfunk- WLAN- und
Bluetooth-Schnittstellen. Brundisch nennt dazu eine Reihe von einfachen Nut-
zungsmöglichkeiten, wie Schwingungsmessungen, Flachstellendetektion, Mes­
sung des Bogenkreischens und stellt beispielhafte Messergebnisse vor, Abb.  19.
Einfache Analyseapplikationen, wie Frequenzanalyse (FFT), Schalldruckpegelbe-
748 C. Schindler

Abb. 19  Sensorik in modernen Smartphones. (© V. Brundisch, Bombardier Transportation)

rechnung etc. sind für jeden Smartphonenutzer am Markt erhältlich (Brundisch


2018).
Ein anderes Projekt befasst sich mit der Beschleunigungsmessung im Fahr-
zeug und der Weiterverarbeitung zur Geschwindigkeit, was über kommerziell
angebotene APPs bereits jedem Smartphone-Nutzer möglich ist, sowie mit der
Trassierungsmessung (Geraden und Kurven) über den Drehratensensor und
Weichendetektion ebenfalls über den Beschleunigungssensor. Interessant ist
auch der sog. Station Buzzer, der den Fahrgast durch ein Smartphonesignal da-
rauf hinweist, wenn seine Ausstiegsstation erreicht wird. Dazu kann das Smart-
phone über Bluetooth mit stationsseitigen Baken, sog. Beacons, verbunden wer-
den (Litzellachner 2018).
Brundisch macht sich zudem Gedanken über die Anwender des Mobile Sensing.
Er teilt in Experten, Mitarbeiter und Fahrgäste ein. Messungen durch Experten un-
terscheiden sich nicht von anderen Messkampanien, bei denen professionelle Mess-
geräte verwendet werden. Experten können aber nicht dauerhaft vor Ort eingesetzt
werden, im Gegensatz zu den Mitarbeitern, die, einmal eingewiesen, mit ihrem
Smartphone Messungen im Betrieb vornehmen können, die keine oder nur geringe
zusätzliche Handlungen erfordern. Um eine große Datenmenge „einzusammeln“,
wäre es wünschenswert, die Fahrgäste mit ihren Smartphones messen zu lassen.
Dazu müsste man allerdings deren Einverständnis einholen und sie auch im Ge-
brauch ihres Gerätes während der Messung unterweisen. Z.  B. sind Beschleuni-
gungsmessungen nur sinnvoll durchführbar, wenn das Smartphone fest mit dem
Fahrzeug verbunden und definiert ausgerichtet ist, z. B. auf einer Ablage liegend,
Abb. 20 (Brundisch 2018).
Schienenverkehrstechnik 4.0 749

Abb. 20  Definierte Positionierung eines Smartphones für Messungen. (© V. Brundisch, Bombar-
dier Transportation)

4  Ticketing und Fahrgastinformation

Wie eingangs definiert, ist die Idee von Industrie 4.0 nicht nur die Vernetzung von
Maschinen untereinander, sondern auch die Unterstützung des Menschen durch
bessere, möglichst zeitgenaue Information (vgl. Jaspernite und Niggemann 2012).
Insbesondere die Schnittstelle zum Fahrgast lässt im öffentlichen Personenverkehr
an vielen Stellen noch zu wünschen übrig. Dabei bergen sowohl die Prozesse des
Ticketerwerbs und der zugehörigen Preisgestaltung als auch die F­ ahrgastinformation
vor und während der Reise hohes Verbesserungspotenzial durch die Digitalisierung.

4.1  Ticketing

Neben den nach wie vor möglichen Varianten, ein Ticket im Reisebüro, am Ver-
kaufsschalter des Verkehrsunternehmens oder im Automaten zu erwerben, bietet
mittlerweile nahezu jeder Verkehrsbetrieb an sich ein elektronisches Ticket über das
Internetportal des Unternehmens oder eine zugehörige Smartphone-Applikation zu
besorgen. Diese APPs werden immer beliebter und entwickeln sich zu mächtigen
Tools. Die meisten von ihnen liefern z. B. auch Reiseinformationen über ihr Tarif-
gebiet hinaus. Allerdings kann mein dann kein Ticket erwerben, sondern muss das
über die APP oder WEB-Seite des entsprechenden Tarifgebiets tun. Das Problem
dabei ist, dass jede Applikation anders aufgebaut ist und sich der Fahrgast jedes Mal
wieder neu zurechtfinden muss (Muth 2018).
Die Verkehrsunternehmen des VDV haben das nun erkannt und entwickeln ge-
meinsam ein Programm, mit dessen Hilfe man von jeder APP eines deutschen Be-
750 C. Schindler

treibers oder Tarifverbunds aus auch Tickets in anderen Tarifgebieten in Deutsch-


land kaufen kann (Wortmann 2018).
Das gleiche Problem herrscht allerdings auch im grenzüberscheitenden Fernver-
kehr. Während man z. B. über die APP der Deutschen Bahn die Strecke Köln – Lon-
don buchen kann (DB bis Brüssel, dann Eurostar bis London), lässt sich für eine
Fahrt Köln – Paris mit Thalis noch nicht einmal der Preis erfragen. Übergeordnete
Portale für Fernreisen in Europa sind nicht in der Lage alle Reisemöglichkeiten zu
finden und bieten für viele Destinationen nur die Flug- und nicht die Bahnalterna-
tive an. Der Grund dürfte sein, dass sich die einzelnen Verkehrsunternehmen
schwertun, ihren vorhandenen Kundenstamm Dritten zur Verfügung zu stellen (Ha-
ban et al. 2018).
Besonders schwierig gestalten sich noch immer die erheblichen Unterschiede in
den Tarifsystemen der Verkehrsverbünde. So fällt es dem Fahrgast nicht leicht in
einer fremden Stadt das für ihn günstigste Ticket zu identifizieren. Eine interessante
Lösung wurde im Rahmen eines vom Verkehrsministerium von Nordrhein-­West­
falen geförderten Pilotprojets namens nextTicket im Tarifgebiet des Verkehrsver-
bunds Rhein-Ruhr (VRR) erprobt. Über die gleichnamige Smartphone-­APP bucht
sich der einmal angemeldete Nutzer ein Ticket, das er auch online inkl. QR-Code
erhält. Das System berechnet dabei die Reisekette und den günstigsten Fahrpreis.
Bei mehrmaliger Nutzung der APP kumuliert das System alle Reisen über einen
Monat und berechnet rückblickend den günstigen Preis für alle in dem Monat getä-
tigten Fahren. Mehrfachkarten, 24-Stunden- und Wochenendtarife werden mitbe-
rücksichtigt (Merten et al. 2018).

4.2  Fahrgastinformation

Ein immerwährendes Ärgernis bei der Nutzung des Öffentlichen Verkehrs ist die
Fahrgastinformation. Zwar hat sich auch hier durch die o.  g. Smartphone-­Appli­
kationen, die auch Verspätungen anzeigen, einiges getan, vieles bleibt aber Stück-
werk. Nicht jeder Fahrgast schaut unablässig auf sein Smartphone und selbst dieje-
nigen, die es tun, schauen nicht ständig auf die Informationen zu ihrem Zug. Somit
werden Sprach- und Anzeigeinformationen noch lange notwendig sein. Bei den
Sprachinformationen, so sie denn inhaltlich verständlich sind, fehlt oft wegen der
Nebengeräusche am Bahnsteig die akustische Verständlichkeit. Um diese zu ver-
bessern, arbeitet das Fraunhofer Institut für Digitale Medientechnologie in Ilmenau
an einer Software, die die Lautsprecheransagen abhängig vom Hintergrundgeräusch
partiell verstärkt bzw. abschwächt (N.N 2016a, b/1).
Bez. der Anzeigen gibt es zumindest bei der DB große Defizite. Die meisten
dieser ziemlich teuren Tafeln können nur wenige Zeilen an Information darstellen.
Über Zugverspätungen wird grob per Lauftext informiert, während im ÖPNV die
minutengenaue Angabe der Ankunftszeit eines Verkehrsmittels seit Langem Stand
der Technik ist.
Schienenverkehrstechnik 4.0 751

Ein weiteres Problem ist die Wagenreihung. An deutschen Bahnsteigen infor-


miert noch immer ein Blatt Papier in einem Schaukasten darüber, in welcher Rei-
hung die nummerierten Waggons am Bahnsteig ankommen. Nun gibt es durch be-
triebliche Gründe oft den Fall, dass der Zug genau verkehrt herum einläuft. Dies
wird dem Fahrgast dann per Lautsprecherdurchsage und ggfs. auf der elektroni-
schen Anzeigetafel angezeigt. Allerdings kann die übliche Anzeigetafel an deut-
schen Bahnsteigen lediglich die Reihenfolge der Wagengruppe 1. Klasse zu der der
2. Klasse anzeigen, nicht aber die Position der einzelnen Wagen. Das es auch anders
geht, zeigen Beispiele aus Frankreich und den Niederlanden (Wikipedia 2017).
Kennt der Fahrgast die aktuelle Wagenreihung seines Zuges, ist ihm aber noch
nicht gänzlich geholfen. Die bahnsteigseitige Position des Wagens wird nur grob
angegeben. In Deutschland sind 400 m lange Bahnsteige i. d. R. in 6 Zonen (A-F)
eingeteilt. Da der Zug nicht an einer definierten Stelle, sondern im Bereich eines
Intervalls von mindestens plus/minus einer Wagenlänge hält, macht eine genauere
Positionsangabe auch wenig Sinn. Durch eine höhere Automatisierung des Zuges
könnte eine genaue Zielbremsung erreicht werden, wie es heute bereits bei auto-
matischen U-Bahnen der Fall ist. Die müssen nämlich so halten, dass die Positionen
der Fahrzeugtüren mit denen der bahnsteigseitigen Türen übereinstimmen. Das hat
für den Fahrgast den Vorteil, dass er sich an bahnsteigseitgen Markierungen seitlich
an einer Tür aufstellen kann, um schnell einsteigen zu können. Die Mitte wird frei-
gelassen, um ein vorheriges schnelles Aussteigen der den Zug verlassenden Fahr-
gäste zu ermöglichen, Abb. 21.
Im Fernverkehr würde diese Maßnahme trotzdem nicht ausreichen. Der Fahrgast
würde zwar seinen Wagen sofort finden. Da sich die Türen aber an den Enden des

Abb. 21  Ein-/Ausstiegsverhältnisse am Bahnsteig der U-Bahn Hongkong. (eigenes Foto)


752 C. Schindler

ca. 26 m langen Waggons befinden, kann es sein, dass er sich am falschen Ende
angestellt hat und (oft mit Gepäck) durch den schmalen Gang im Zuginneren den
längeren Weg zu seinem reservierten Platz gehen muss. Auf dem Weg dorthin kom-
men ihm dann die Fahrgäste entgegen, die die gleiche Situation umgekehrt erleben.
Hilfreich wäre es, den Fahrgast wissen zu lassen, wo im Wagen sein Platz ist, was
über gut sichtbare Anzeigen an der Wagenseitenwand oder über das Smartphone
möglich wäre. Eine weitere ggfs. einfachere Möglichkeit Staus im Fernzug zu ver-
meiden, wäre es, jeweils eine der beiden Türen für die einsteigenden und für die
aussteigenden Fahrgäste zu reservieren und entsprechend zu kennzeichnen.

5  Fazit

Die Erforschung, Einführung und Umsetzung von Technologien, die dazu beitra-
gen, die Schienenverkehrstechnik im Sinne von Industrie 4.0 weiterentwickeln, ist
in vollem Gange. Während die Bahn bereits viele Jahrzehnte vor dieser Idee besser
automatisiert und vernetzt war als der Individualverkehr, holt dieser nun auf. Aber
gerade bei der Automatisierung hat der spurgeführte Verkehr systemische Vorteile,
die es schnellstens auszubauen gilt um mehr Fahrgäste und Güter auf die Schiene zu
bekommen. Insbesondere wird von automatisch operierenden Zügen eine höhere
Pünktlichkeit erwartet, was aber – Beispiel Deutschland – nur dann eintreten kann,
wenn sich die Anzahl der Baustellen im Netz wieder verringert und die Engpässe an
Netzknoten (der Grund für viele Baustellen) beseitigt sind. Weiterhin lassen sich
durch fahrerlose kleine Einheiten, die z. B. im Viertelstunden- statt im Stundentakt
fahren, auch auf heutigen Schwachlaststrecken im ländlichen Raum Fahrgäste für
das umweltfreundliche Transportsystem Schiene gewinnen.
Wenn auch selten adressiert, so ist auch ein Ziel der Automatisierung, dass der
Bahnbetrieb von Personalengpässen unabhängiger wird, kommt es doch immer
wieder zu Zugausfällen, weil der Lokführer wegen Krankheit nicht zum Dienst er-
scheint. Teilweise müssen ganze Linien wegen dieses Problems über Wochen einge-
stellt werden, vgl. z.  B.  Wunder (2019). Grundsätzlich besteht nicht nur bei den
Lokführern, sondern insbesondere beim Rangierpersonal große Nachwuchssorgen
(Scherer 2017; N.N. 2019).
Die heutigen Möglichkeiten der Digitalisierung und Vernetzung unterstützen
auch die Instandhaltung von Fahrzeugen und Infrastruktur, wodurch es zu weniger
technisch bedingten Zugausfällen kommen wird. Leider sind damit die Probleme,
die allein Deutschland jährlich etwa 800 Selbstmörder der Bahn bereiten, noch
nicht gelöst. Evtl. könnte hier eine intensivere Fahrwegüberwachung durch Droh-
nen Menschen rechtzeitig orten, die den Bahngleisen zu nahekommen. Im Bereich
der Vegetationsüberwachung an der Strecke nutzt die DB diese Technologie bereits
(Busse 2017).
Auch fehlt es zumindest in Deutschland nach jahrelangem Investitionsstau an
zusätzlichen Strecken insbesondere in den Ballungsräumen. Die Investitionen in die
streckenseitige Hardware werden, relativ gesehen, geringer werden, da durch
Schienenverkehrstechnik 4.0 753

Abb. 22  Szenario eines vernetzten autonomen Stadtverkehrs. (Skizze: A. Daniel, © IFS, RWTH
Aachen)

On-Board-Signalisierung und sichere Funkzugbeeinflussung streckenseitige Si­


gnale und Verkabelung entfallen werden.
Im schienengebundenen Straßenverkehr wird man sich zwangsläufig an die
Technologien anhängen müssen, die sich im Kraftfahrzeugverkehr etablieren wer-
den. Sollte es wirklich gelingen, das Autos in Städten autonom fahren können und
dürfen, so werden auch Straßenbahnen diese Technologie besitzen müssen um wei-
terhin eingesetzt werden zu dürfen. Der Stadtverkehr ist daher als Ganzes zu sehen
und zu vernetzen, damit er autonom funktioniert, Abb. 22.
Die schnellsten Erfolge mit Einführung von Industrie 4.0-Eigenschaften dürften
im Güterverkehr zu holen sein. Durch On-Bord-Intelligenz und -Energie wird aus
dem Güterwagen des 19. Jahrhunderts der des 21. Jahrhunderts werden. Insbeson-
dere vor dem Hintergrund der Feinstaub- und CO2-Diskussionen, hat der Schienen-
güterverkehr dann großes Wachstumspotenzial.
Die Zuverlässigkeit der im Schienenverkehr eingesetzten technischen Systeme
wird durch On-Board-Diagnose, Vernetzung und Maschinelles Lernen steigen, was
sich positiv auf die Pünktlichkeit des Zugverkehrs auswirken wird. Der Fortschritt
auf diesem Feld ist so rasant, dass es schwer ist zwischen Forschung und Anwen-
dung zu unterscheiden.
Für weitergehende Informationen zum Thema Schienenverkehr 4.0 bzw. Digita-
lisierung im Schienenverkehr sei auf das Buch von Dagmar Rees hingewiesen (Rees
2018).
754 C. Schindler

Literatur

ADAC (2018) Autonomes Fahren: Die 5 Stufen zum selbstfahrenden Auto, ADAC 07.11.2018.
https://www.adac.de/rund-ums-fahrzeug/autonomes-fahren/autonomes-fahren-5-stufen/. Zuge-
griffen am 07.01.2019
Bergmeister A (2018) CNA Sonderpreis für den Demonstrator der ersten automatisch fahrenden
Rangierlok in Deutschland, Pressemitteilung der TH Nürnberg vom 25. Juli 2018. https://www.
th-nuernberg.de/fileadmin/newsdaten/Pressemitteilungen/2018/2018_07_Juli/PM_45_TH_
Nürnberg_CNA_Sonderpreis.pdf. Zugegriffen am 29.12.2018
Berndt T (2001) Eisenbahngüterverkehr, 1. Aufl. Teubner, Stuttgart, S 103 ff
Bettinger T, Leibner P, Schwickert M, Schindler C (2018) Schwingungsbewertungsverfahren  –
Historie und aktuell laufende Entwicklung methodischer Ansätze. In: 16. Internationale Schie-
nenfahrzeugtagung Rad Schiene – Tagungsband 2018. DVV Media, Hamburg, S 116–118
Bihn F (2018) Autonom fahrende Straßenbahn in Potsdam, In: InnoTrans: Bahnmarkt wächst wei-
ter weltweit jährlich um 2,7 Prozent, Der Nahverkehr 12:19
Bobsien S, Niggemann H, Schulze H (2018) Digitale Instandhaltungsstrategie für produktiven
Güterverkehr, ETR – Eisenbahntechn. Rundschau 67(5):54–59
Bochetti G, Mazzino N, Lancia A (2011) TCCS – Train Conformity Check System. RTR Special
2011:45–52
BOStrab (1987) Verordnung über den Bau und Betrieb von Straßenbahnen, Bundesamt für Justiz
www.gesetze-im-internet.de. letzte Änderung 16.12.2016, Zugegriffen am 08.12.2018
Brundisch V (2018) Zustandsüberwachung mit dem Smartphone. In: Digitalisierung im Schienen-
verkehr. Sonderheft ZEVrail, S 142
Buchmeyer G, Walter M, Schmidt S (2008) Der Entgleisungsdetektor EDT 101. EI 4:28–30
Bundesministerium für Bildung und Forschung (BMBF) (Hrsg) (2014) Die neue Hightech-­
Strategie – Innovationen für Deutschland, August 2014. Publikationsversand der Bundesrepu-
blik Deutschland, Rostock
Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) (Hrsg) (2016) Zukunftsforum
Schiene Digital – 5-Punkte-Strategie. 22.06.2016. Event Consult – Gesellschaft für Messe- und
Congress-Management GmbH, Berlin
Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) (Hrsg) (2017) Masterplan
Schienengüterverkehr. Juni 2017, Berlin
Bundisch V, Breemersch M, Niu Y (2016) Condition monitoring for rolling stock Axle bearings.
ZEVrail 140(4):124–128
Busse A (2017) Dem Quantum TRON entgeht nichts. EI – Eisenbahningenieur 3:24–26
Claus S, Ammoser H (2018) Digitalisierung der Bahn mit FASSI 4.0, ATZextra – Sonderheft für
die VDI-FVT 2018/2019, S 30–32
Daniel A (2007) Flex-Cargo-Rail: Flexibles System für den Einzelwagenverkehr  – Innovatives
Konzept setzt auf selbstfahrende Güterwagen. Güterbahnen 6(3):23–27
Deutsche Bahn AG (2015) DB 4.0. https://www.youtube.com/watch?v=2mMc7urGl9I. Zugegrif-
fen am 07.12.2018
Drescher O, Feldwisch W (Hrsg) (2017) Neu- und Ausbaustrecke Nürnberg – Berlin (VDE 8) –
Das größte Bahnprojekt Deutschlands, ETR-Spezial, Dezember 2017
EBO (1967) Eisenbahn-Bau- und Betriebsordnung (EBO). www.gesetze-im-interne.de. Bundes-
amt für Justiz letzte Änderung 26.07.2017, Zugegriffen am 08.12.2018
Egger M, Zellner C, Stadlmann B et al (2018) Automatisches Tennen von Güterwagen mit Schrau-
benkupplung, ETR – Eisenbahntechn. Runschau 67(9):136–140
Eisenbrand E (2011) Hot box detection in European Railway Networks. RTR Special 2011, S 16–25
Emmelheinz J (2018) 100 Prozent Verfügbarkeit durch Digitale Services. Digitalisierung im
Schienenverkehr, Sonderheft ZEVrail 142:32–36
Engelhardt L, Bitsch G, Schindler C (2010) Online condition monitoring based on real-time sys-
tem simulation, proceedings of 1. commercial vehicle symposium Kaiserslautern. Shaker, Aa-
chen, S 529–538
Schienenverkehrstechnik 4.0 755

Franzen J, Pinders U, Schreiber W, Kuhlenkötter B (2017) Erhöhung der Sicherheit und Wirt-
schaftlichkeit des Rangierens durch ein innovatives Assistenzsystem, ETR – Eisenbahntechn.
Rundschau 66(6):43–46
Frederich F (1992) Eisenbahn, quo vadis? Betrachtungen, nicht nur zur Technik. ZEV+DET Glas
Ann 116(8/9):260–269
Frederich (1994) Chaos als Konzept – Schienengütertransport mit selbstorganisierenden Fahrzeu-
gen. ZEV+DET Glas Ann 118(7):329–338
Frederich F, Lege B (1996) SST und SOG, Neuerungen für den Schienen-Güterverkehr, ETR –
Eisenbahntechn. Rundschau 45(10):611–616
Friesen U, Herden M-O, Kreisel N, Herrmann T, Götz G, Dongfang S (2017) Lauftechniküber-
wachung: Erweiterung der Entgleisungsdetektoren für Anwendungen auf festen Fahrbahnen.
ZEVrail 141(9):340–345
Gasser TM et al. (2012) Rechtsfolgen zunehmender Fahrzeugautomatisierung, BAST – Forschung
kompakt (2012) 11, Bundesanstalt für Straßenwesen
Genc C, Harmsen F, Köhler T (2018) Automatisierte Erkennung von Infrastrukturelementen mit
neuronalen Netzen. Signal+Draht 110(9):48–55
Girnau G, Krüger F et al (2007) Fahrwege der Bahnen, S 256/258, Alba Fachverlag, Düsseldorf
Haas K-G (2018) Mehr Kollisionsschutz mit dem Infrastrukturlosen Train Collision Avoidance
System (TrainCAS). Signal+Draht 110(9):76–82
Haban C, Köhler A, Merkl D, Pessier R, Sommerfeld T (2018) Servicekette „Informieren – Bu-
che – Bezahlen – Fahren“ aus einer Hand. Der Nahverkehr 12:40–43
Haigermoser A (2002) Schienenfahrzeuge, Vorlesungsskriptum zur Lehrveranstaltung 310.214 an
der TU Graz, Ausgabe 07.2002, S 60, unveröffentlicht
Härdi R (2018) Umfassend und ganzheitlich, Interview durch Rees D, ETR  – Eisenbahntechn.
Rundschau 67(4):9–11
Hohnstädt K, Pachnicke J (1992) Heißläuferortungsanlagen für Schnellfahrstrecken der Deutschen
Bundesbahn, Eisenbahningenieurkalender 1992. Tetzlaff, Hamburg, S 347–357
Hondius (2015) Die Wuppertaler Schwebebahn erneuert ihren Wagenpark. Stadtverkehr
60(9):12–17
Janicki J, Reinhard H (2008) Schienenfahrzeugtechnik, 2. Aufl. Bahn Fachverlag, Heidelberg,
S 124
Jaspernite J, Niggemann O (2012) Systemkomplexität in der Automation beherrschen. ATP Edi-
tion September 2012 54:36–44
Kagermann H, Lukas WD, Walster W (2011) Industrie 4.0: Mit dem Internet der Dinge auf dem
Weg zur 4. Industriellen Revolution. VDI Nachrichten Nr. 13, VDI, Düsseldorf
Kagermann H, Walster W, Helbig J (2012) Umsetzungsempfehlungen für das Zukunftsprojekt In-
dustrie 4.0. Vorabversion des Abschlussberichts des Arbeitskreises Industrie 4.0. Forschungs-
union Wirtschaft und Wissenschaft. www.forschungsonion.de. 02.10.2012. Büro der For-
schungsunion im Stifterverband für die Deutsche Wissenschaft e.V., Berlin
Klocksin J, Turge R, Eckel A, Frenzel J (2018) BMVI-Projekt „Innovatver Güterwagen“ liefert
erste Ergebnisse und startet Betriebserprobung, ETR – Eisenbahntechn. Rundschau 6:47–53
Knapmöller A, Pritsching C (2018) Pilotprojekt automatisches Rangieren – die Zukunft des Ran-
gierens. Signal+Draht 110(6):23–27
Kreimeyer A, Lanza G, Weber T, Wittenstein M (2012) Empfehlungen zum Zukunftsprojekt
„Nachhaltig bewegt, energieeffizient mobil“. Forschungsunion Wirtschaft und Wissenschaft
begleiten die Hightech Strategie. www.forschungsunion.de. Februar 2012. Büro der For-
schungsunion im Stifterverband für die Deutsche Wissenschaft e. V., Berlin
Kure G, Martinez V (2011) Die Zustandsüberwachung von Schienenfahrzeugen in der Praxis.
http://evolution.skf.com/de/applied-condition-monitoring-in-railways1/. 19.11.2011, Zugegrif­
fen am 03.01.2019
Kuschinski N (2003) Im Schutz des hohlen Balkens. Straßenbahn Mag 1:52–58
Linke P, Jaroszewski D, Hocke C (2018) Ausfallprognose als Baustein der Condition Based Main-
tenance im Instandhaltungssystem eines EMU, ETR – Eisenbahntechn. Rundschau 67(11):56–60
Litzellachner A (2018) Mobile Sensing im SPNV. ZEVrail 142(8):298–302
756 C. Schindler

Malla R (2013) The trend to automation. 4th Automated Metro Seminar, London, 6th Sept. 2013
Masse J-P (2018) SNCF’s deep dive into digital, Railway Gazette. Int 11:29–30
Merten F, Binder M, Mentz H-J, Levert J (2018) Testlauf für elektronischen Tarif. Der Nahverkehr
12:35–39
Möbius B, Wolff O, Flege D, Stoffregen M, Westenberger P (2017) Innovationsprogramm Schiene
4.0. November 2017. VDB, Berlin
Molle P (1998) Die Erprobung Selbsttätiger Signalgeführter Triebfahrzeuge (SST) im Güterver-
kehr der Deutschen Bahn AG, ETR – Eisenbahntechn. Rundschau 47(7):443–446
Mues J (2017) Die Güterbahn der Zukunft  – automatisiert und digitalisiert, ETR  – Eisenbahn-
techn. Rundschau (2017) 7/8, S 71–73
Mues J, Galdiks J-E (2017) Die Güterwagen der Zukunft rollen bereits. ZEVrail 141(6/7):239–241
Müller L, Sunder R (2011) Überwachung und Diagnose in Hochgeschwindigkeitszügen (ÜDF),
ETR – Eisenbahntechn. Rundschau 60(1/2):10–17
Muth F (2018) Das Tarif-Abitur wird bald überflüssig. In: ÖPNV-Report Deutschland 2018/2019.
DVV-Media, Hamburg, S 20–25
N.N (2002a) Führerstandssignalisierung Zofingen  – Sempach in Betrieb. Eisenbahnrevue Int
6:276–277
N.N (2002b) Siemens stellt fahrerlosen Güterzug vor (19.12.2002). https://www.verkehrsrund-
schau.de/nachrichten/siemens-stellt-fahrerlosen-gueterzug-vor-50155.html. Zugegriffen am
29.12.2018
N.N (2016a) Münchens fahrerlose Airport-U-Bahn – Mit 30 km/h in die Zukunft, Spiegel Online
22.2.2016. http://www.spiegel.de/reise/staedte/flughafen-muenchen-fahrerlose-u-bahn-
nimmt-betrieb-auf-a-1078694.html. Zugegriffen am 07.01.2019
N.N (2016b) Verständlich: Software verbessert demnächst Lautsprecherdurchsagen. https://
www.ingenieur.de/technik/fachbereiche/verkehr/verstaendlich-software-verbessert-dem-
naechst-lautsprecherdurchsagen/. Veröffentlicht am 04.02.2016, 7:55 Uhr, Zugegriffen am
20.01.2019
N.N (2018) Beyond ETCS. Railway Gazette Int 174(12):24
N.N (2019) DB Cargo chronisch unterbesetzt, SWR. https://www.swr.de/swraktuell/rhein-
land-pfalz/mainz/DB-Cargo-chronisch-unterbesetzt,db-cargo-unterbesetzt-100.html.
29.01.2019, Zugegriffen am 18.02.2019
Nietlispach U, Frey M (2011) Consistently networked WTMS at SBB. RTR Special 2011, S 60–64
Pachl J (2004) Systemtechnik des Schienenverkehrs, 4. Aufl. Teubner, Stuttgart
Pachl J (2008) Betriebsführung  – Zugbeeinflussung. In: Handbuch Das System Bahn, 1. Aufl.
DVV-Media, Hamburg, S 533–536
Pachl J (2017) Betriebliche Randbedingungen für autonomes Fahren auf der Schiene, Deine Bahn
September 2017, S 11–19
Peiser S (2015) Effizienter Technikeinsatz mit EOW und Rangierstellwerken. EI – Eisenbahnin-
genieur 4:34–37
PJM (2018). https://waggontracker.com/index.php?id=14. WEB-Seite der Fa. PJM, Zugegriffen
am 02.01.2019
Poré J (2007) ERTMS/ETCS – Erfahrungen und Ausblicke. Signal+Draht 99(10):34–40
Randelhoff M (2018) Rio Tinto setzt zum Eisenerztransport in Australien auf fahrerlose Güter-
züge. https://www.zukunft-mobilitaet.net/8377/zukunft/rio-tinto-autohaul-autonomer-gueter-
zug/. Letzte Änderung 06.06 2018, Zugegriffen am 27.12.2018
Rees D (2018) Digitalisierung in Mobilität und Verkehr, 1. Aufl. PMC Media House GmbH, Hamburg
Rüffer M (2017) Perspektive Autonomes Fahren im schienengebundenen ÖPNV.  Deine Bahn
3:28–35
Rüffer M (2018) Assistiertes, automatisiertes und autonomes Fahren im ÖPNV. Deine Bahn SPE-
ZIAL 9:16–21
Rytz B, Mandour T (2018) Smartrail 4.0 – Gemeinsamer Aufbruch in die digitale Bahnproduktion,
ETR – Eisenbahntechn. Rundschau 67(10):53–55
Salander C, Strobel T, Tavakoli H (2018) Projekt Zustandsüberwachung des Gleisumfeldes (ZuG).
Deine Bahn 1:6–11
Schienenverkehrstechnik 4.0 757

Sand S, Bürkle D (2018) Sichere Datenübertragung zwischen Zügen mit dem 5G-­Mobilfunksystem.
https://www.dlr.de/dlr/desktopdefault.aspx/tabid-10081/151_read-30590//usetemplate-print/.
Zuletzt geändert am 08.11.2018, Zugegriffen am 02.01.2019
Scherer B (2017) Lokführer-Nachwuchs dringend gesucht, Saarbrücker Zeitung. https://www.
saarbruecker-zeitung.de/wirtschaft/sz-wirtschaft/lokfuehrer-nachwuchs-dringend-gesucht_
aid-6883559. 27.11.2017, Zugegriffen am 18.02.2019
Schmdt B, Enning M, Pfaff R (2018) Güterwagen 4.0  – Der Güterwagen für das Internet der
Dinge, Teil 3: Einführungsszenarien für aktive, kommunikative Güterwagen, ETR  – Eisen-
bahntechn. Rundschau (2017) 5, S 60–63
Schulte-Werning B, Mösken H, Linke P, Hoksch V, Uebel L, Wolter K U (2015) Monitoring und
Zustandsorientierte Instandhaltung von Schienenfahrzeugen und -fahrweg mittels Musterer-
kennung in Ereignisdaten, Sonderheft ZEVrail, Tagungsband zur 43. Tagung Moderne Schie-
nenfahrzeuge, 140 (2016) S. 214–223
Schulte-Werning B, Mösken H, Linke P (2017) DB’s advances in condition-based maintenance
and failure forecasting for rolling stock. https://www.globalrailwayreview.com/article/71378/
db-condition-based-maintenance/. 16.03.2017, Zugegriffen am 02.01.2019
Shi D, Hecht M et al (2018) Cargo condition monitoring based on autonomous self-powered wire-
less sensor network. ZEVrail 142(8):290–297
Smagin Y, Popov P (2018) Technologie und Prinzipen des Betriebs lokführerloser Rangierlokomo-
tiven auf dem Rangierbahnhof Luzhskaya. Signal+Draht 110(12):30–38
Steuger M (2009) Velaro – kundenorientierte Weiterentwicklung eines Hochgeschwindigkeitszu-
ges. ZEVrail 133(10):414–425
Thomas M, Stöffler F, Häger S (2017) Techlok treibt digitale transformation. In: Güterbahnen 4.0,
Rail Business Spezial 1, S 28–30
Trummer G, Rappe J (2008) RUBIN: Die erste fahrerlose U-Bahn im Mischbetrieb. ZEVrail Glas
Ann 132(9):347–352
TSI (2014) Verordnung (EU) Nr. 1302/2014 der Kommission vom 18. Nov. 2014 über die tech-
nische Spezifikation für die Interoperabilität des Teilsystems „Fahrzeuge – Lokomotiven und
Personenwagen“ des Eisenbahnsystems der Europäischen Union, Amtsblatt L 356/228 der Eu-
ropäischen Union vom 12.12.2014
UITP (2011) Press kit metro automation facts, figures and trends. https://www.uitp.org/sites/
default/files/Metro%20automation%20-%20facts%20and%20figures.pdf. Zugegriffen am
07.02.2019
Vallée H (2002) Konzept zur fahrzeuggestützten Kollisionsvermeidung im selbstorganisierenden
Güterverkehr, Diss. RWTH Aachen, VDI Fortschritt-Berichte, Reihe 12 Verkehrstechnik/Fahr-
zeugtechnik, Nr. 495
Vouillamoz J, Munter C (2011) Profile and antenna detection system at Heustruch. RTR Special
2011, S 39–44
Wikipedia (2017) https://de.wikipedia.org/wiki/Wagenstandanzeiger. Zuletzt bearbeitet 06.07.2017,
Zugegriffen am 21.01.2019
Wikipedia (2018a) List of automated urban metro subway systems. https://en.wikipedia.org/wiki/
List_of_automated_urban_metro_subway_systems. Zuletzt bearbeitet am 29.12.2018, Zuge-
griffen am 17.01.2019
Wikipedia (2018b) Rangieren. https://de.wikipedia.org/wiki/Rangieren. Zuletzt bearbeitet 15.12.2018.
Zugegriffen am 28.12.2018
Wortmann (2018) „Wir benötigen schnellere Planungsprozesse“, Interview mit dem neuen
VDV-Präsidenten Ingo Wortman, Der Nahverkehr, 12:28–31
Wunder O (2019) Zahlreiche Zugausfälle: Kranke Lokführer bremsen die Bahn aus, tag24. https://
www.tag24.de/nachrichten/rb81-zug-faellt-aus-bahn-lokfuehrer-krank-hamburg-ahrensburg-
verkehr-958176. 02.02.2019, Zugegriffen am 18.02.2019
Zweigel R, Trzukowsky A, Lin J, Abel D (2018) Autonomes Rangieren im Förderprojekt Galileo
Online: GO! EI – Eisenbahningenieur 10:44–47
Industrie 4.0 in der Luft- und Raumfahrt

Eike Stumpf

Inhaltsverzeichnis
1  E inleitung   759
2  Umsetzung der Aspekte des Industrie 4.0-Konzeptes in der Luft- und Raumfahrt   761
2.1  Forschung & Entwicklung   762
2.2  Produktion   764
2.3  Flug- und Raumfahrtbetrieb   769
3  Herausforderung bei der Umsetzung von Industrie 4.0 in der Luft- und Raumfahrt   773
Literatur   775

Die Luft- und Raumfahrtbranche ist dafür bekannt das technisch Machbare auszu-
loten. Gleichzeitig ist die Branche aber durchaus konservativ, da zum einen die
Gewinnmargen meist überschaubar sind und zum anderen hohe Sicherheitsanforde-
rungen im Betrieb gestellt werden. Die neuen Möglichkeiten, die sich innerhalb von
Industrie 4.0 ergeben, werden daher von den Akteuren im Luft- Raumfahrtbereich
engagiert aufgenommen, aber auch kritisch auf Tauglichkeit geprüft. Tatsächlich
haben bereits viele Technologien und Ansätze aus dem Industrie 4.0-Kontext ihren
Weg in die Anwendung in der Luft- und Raumfahrt gefunden.

1  Einleitung

Mit dem Begriff „Industrie 4.0“ war ursprünglich lediglich die umfassende Nutzung
der Potenziale, die sich aus der digitalen Transformation und der Echtzeitvernet-
zung in der Produktion ergeben, gemeint (Davies 2015, S. 1). Dieser Fokus auf den
Produktionsbereich blendet die Entwicklung in den übrigen Teilbereichen aus und
wird gerade vor dem Hintergrund der Vernetzung aller Bereiche der beobachteten

E. Stumpf (*)
RWTH Aachen, Lehrstuhl und Institut für Luft- und Raumfahrtsysteme, Aachen, Deutschland
E-Mail: eike.stumpf@ilr.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 759
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_39
760 E. Stumpf

Umwälzung nicht gerecht. Entsprechend ist es sinnvoll, den Begriff „Industrie 4.0“
breiter zu fassen und den kompletten Lebenszyklus eines Produktes bzw. einer
Dienstleistung sowie die Aspekte aller Beteiligten und den Systemkontext mit ein-
zubeziehen. Selten war eine Umwälzung so tiefgreifend: potenziell ändert sich
durch Industrie 4.0 nicht nur die Art und Weise wie ein Produkt oder eine Dienst-
leistung entsteht, sondern ebenfalls die Nutzung/Anwendung und der Kontext
ebenso wie das Produkt bzw. die Dienstleistung selbst.
Industrie 4.0 als Konzept ist dabei Anspruch und Versprechen zugleich: es bein-
haltet bzgl. der industriellen Wertschöpfung einerseits das Ziel einer substanziellen
weiteren Steigerung der Leistungsfähigkeit und Effizienz, andererseits aber zudem
die Bereitstellung der dafür benötigten Innovationen. In diesem Sinne reiht sich
diese sogenannte 4. industrielle Revolution nahtlos in die Abfolge der drei vorange-
gangenen industriellen Revolutionen ein (Dampfmaschine ca. 1780/Massenproduk-
tion & Fließbandfertigung ca. 1870/Computertechnologie ca. 1970).
Der erste elementare Baustein von Industrie 4.0 ist die Digitalisierung. Digitali-
sierung ist dabei im Wortsinne lediglich die Überführung von Daten, Informationen
und Wissen in eine digitale Form und deren Speicherung in einem geeigneten Me-
dium. Dies erlaubt jedoch einen Zugriff und eine Kontrolle bzw. Manipulation der
digitalen Inhalte. Genau dieses Nutzen bzw. Arbeiten mit den digitalen Inhalten
macht die „digitale Transformation“ aus. Auf das nächst höhere Niveau gelangt
die Entwicklung durch eine umfassende Vernetzung der virtuellen Elemente unter-
einander und der realen Elemente mit den virtuellen („Cyber-Physical Systems“).
Zu einem gewissen Grad befreit man sich dadurch von den Beschränkungen von
Raum und Zeit und macht neue Stufen an Systemkomplexität beherrschbar:
• Der „Zeitmaschinen-Effekt“ zeigt sich zum Beispiel in der Möglichkeit Prototy-
pen in frühen Entwicklungsphasen virtuell zu simulieren und in 3D-CAVEs er-
leb- und bewertbar zu machen. Ebenso lässt sich die Zeit virtuell zurückdrehen,
wenn z. B. über virtuelle Crash-Szenarien ein Unfallhergang rekonstruiert wird.
• Die Ortsunabhängigkeit wird z. B. an Arbeitsabläufen deutlich, in denen Arbeits-
schritte verteilt an verschiedenen Orten auf der Welt stattfinden und Entwick-
lungsteams entsprechend der Zeitverschiebung umlaufend um den Globus die
Arbeit an einem zentral verfügbaren Datensatz z. B. in Europa fortsetzen, wenn
ihre Kollegen in Asien oder Indien ihren Arbeitstag beenden.
• Als Beispiel für die Möglichkeit der Beherrschung zuvor nicht handhabbarer
Systemkomplexität lässt sich der Big-Data-Ansatz bzw. Data Analytics anfüh-
ren, in dem über automatisierte Mustererkennung und Auswertung von sehr gro-
ßen Datensätzen, beispielweise der Flugzeugsystemparameter, Erkenntnisse für
die prädiktive Wartung gewonnen werden, die ohne Computerunterstützung
nicht zu erzielen wären.
Damit die digitale Transformation und Vernetzung in den letzten Jahren an Fahrt
gewinnen konnte, waren einige grundsätzliche Voraussetzungen zu erfüllen:
• schnelle und preiswerte Breitbandverbindungen (kabel- oder funkbasiert),
• preiswerte IT-Hardware sowie Rechen- und Speicherkapazitäten (lokal, cloudba-
siert, etc.),
Industrie 4.0 in der Luft- und Raumfahrt 761

• allgemeine Standards (Protokolle, Schnittstellen, Daten- und Softwarekompati-


bilität, etc.),
• geeignete Software und Methoden (Modellierung, Datenbanken, Data Analytics,
künstliche Intelligenz, etc.),
• gut ausgebildete Fachkräfte,
• sinnvolle und profitable Anwendungen.
Gerade für den letzten Punkt der geeigneten Anwendungen waren weitere Entwick-
lungen nötig, die spezifisch im Zusammenspiel mit der digitalen Transformation
und Vernetzung ihre Wirkung entfalten konnten, z. B.:
• preiswerte miniaturisierte Sensoren und Elektronikkomponenten,
• preiswerte und schnelle additive Fertigungs-/3D-Druck-Verfahren,
• preiswerte und ergonomische Hardware für Umsetzung von erweiterter/virtu-
eller Realität,
• zunehmende Integrationstiefe in technischen Systemen,
• Nachfrage nach ausdifferenzierten/individualisierten Produkten und Dienstleis-
tungen.
Natürlich findet die Industrie 4.0-Transformation auch in der Luft- und Raumfahrt
statt, nur kommt die Entwicklung hier eher einer Evolution anstatt einer Revolution
gleich. Tatsächlich hat die digitale Transformation und Vernetzung in der Luft- und
Raumfahrt schon vor Jahrzehnten begonnen. Der Prozess ist allerdings rein durch
ein vorteilhaftes Kosten-Nutzenverhältnis getrieben und so kann heute nicht mit
Sicherheit gesagt werden, ob die Aspekte von Industrie 4.0 flächendeckend in der
Luft- und Raumfahrt umgesetzt werden: während beispielsweise der Bereich der
globalen Lufttransport-Buchungssysteme vollständig digitalisiert und automatisiert
wurde, stellte sich die Situation beispielsweise in der Flugzeug- oder Satellitenpro-
duktion anders dar. Hier herrscht vielerorts noch Manufakturbetrieb vor, da es für
einen hohen Automatisierungsgrad meist einer hohen Stückzahl bedarf. Dieser Um-
stand ist jedoch in der Luft- und Raumfahrt bisher die Ausnahme.
Die Umwälzungen durch Industrie 4.0 sind so vielschichtig und die verschiede-
nen Ausprägungen sind so zahlreich, dass der vorliegende Beitrag das Thema nicht
umfassend zu behandeln vermag. Stattdessen wird versucht, die Möglichkeiten, die
sich durch Industrie 4.0 in der Luft- und Raumfahrtbranche ergeben und zu einem
großen Teil auch schon genutzt werden, anhand einer begrenzten Anzahl von Bei-
spielen (vielfach aus dem nationalen und europäischen Kontext) darzustellen.

2  U
 msetzung der Aspekte des Industrie 4.0-Konzeptes in der
Luft- und Raumfahrt

Die aktuelle und zukünftige Umsetzung der Technologien und Ansätze aus dem
Industrie 4.0-Kontext unterscheidet sich innerhalb der Luft- und Raumfahrtbranche,
den verschiedenen Systembeteiligten und den verschiedenen Phasen des Lebenszy-
klus deutlich.
762 E. Stumpf

2.1  Forschung & Entwicklung

Im Bereich der Forschung muss bzgl. der Umsetzung von Industrie 4.0-Ansätzen
zwischen reiner und orientierter Grundlagenforschung (Meyer-Krahmer und
Schmoch 2004, S.  3) bzw. angewandter Forschung unterschieden werden. Die
reine Grundlagenforschung ebenso wie die orientierte Grundlagenforschung
(= Vorlaufforschung: Technology Readiness Level 1) zeichnet sich weitgehend
durch Hypothesensetzung, kreative Lösungsansätze und Wissensaufbau aus und
ist kaum formal strukturiert. Damit eignet sie sich nur bedingt für klassische In-
dustrie 4.0-Lösungen.
Ganz anders stellt sich der Bereich der angewandten Forschung (Technology
Readiness Level 2–4) dar. Hier steht die spätere Anwendung und Umsetzung in ei-
nem Produkt oder einer Dienstleistung im Fokus und Anforderungen und Leitplan-
ken (Entwurfsraum, Regularien, etc.) sind bereits grob bekannt. Sinnvollerweise
kommt hier eine der zentralen Industrie 4.0-Technologien zum Tragen: der soge-
nannte digitale Faden („Digital Thread“) (Risse 2018, S. 17). Der digitale Faden
verbindet chronologisch und virtuell die aufeinander folgenden Stationen der Ent-
wicklung eines Produktes oder einer Dienstleistung entlang des kompletten Lebens-
zyklus und stellt den Datenfluss sicher. Der Vorteil besteht darin, dass nachgelagerte
Prozessschritte vollständig auf das zuvor spezifisch erzeugte Konvolut aus Daten,
Informationen und Wissen zugreifen zu können. Anders als heute lassen sich so die
Verluste an den Schnittstellen zwischen angewandter Forschung und Industrie und
innerhalb der industriellen Entwicklung zwischen den Fachabteilungen („Over the
Fence“) vermeiden. Benötigt wird dafür u. a. eine möglichst umfassende Beschrei-
bung der Technologie in einer Entwicklungsumgebung oder im einfachsten Fall in
einer flexiblen Datenstruktur. Diese initiale Beschreibung wächst im Zuge der For-
schung & Entwicklung zu einer vollständigen Beschreibung, dem „digitalen Zwil-
ling“, heran. In manchen Anwendungen wird kein vollständiges Abbild benötigt.
Für diese Fälle hat sich eine vereinfachte Form des digitalen Zwillings durchge-
setzt, der sogenannte „digitale Schatten“. Eine solche Basis-Datenstruktur befindet
sich beispielsweise seit 2003 am Deutschen Zentrum für Luft- und Raumfahrt
(DLR) mit dem Common Parametric Aircraft Configuration Schema (CPACS) (Jep-
sen 2011) im Aufbau. Als XML-Struktur (Extensible Markup Language) kann
CPACS frei erweitert werden und ist auf dem Weg, sich im Bereich des Flugzeug-
vorentwurfs als Standard zu etablieren.
Unhandlich wird das Arbeiten mit einfachen XML-Strukturen, wenn nicht nur
parametrische Zusammenhänge abgelegt werden sollen, sondern zudem die zuge-
hörigen Modelle. Das Konzept des modellbasierten Systementwurfs (Model Based
Systems Engineering, MBSE) ist von der INCOSE im Jahr 2007 (Estefan 2007,
S.  14) erstmals umfassend beschrieben worden und findet in der Forschung und
besonders in der Entwicklung in der Luft- und Raumfahrt als formalisierter Ansatz
zunehmend Anwendung. Eine wichtige Grundlage bildet MBSE beispielsweise
wenn der digitale Faden über eine rechnergestützte Auslegung einen Beitrag zur
Industrie 4.0 in der Luft- und Raumfahrt 763

Nachweisführung in der Zertifizierung leisten soll („virtuelle Flugerprobung“), wie


es am DLR im Projekt Digital-X und den Folgeprojekten seit 2012 erarbeitet wird
(Kroll et al. 2016, S. 1).
Im Bereich der angewandten Forschung & Entwicklung hat sich die virtuelle
Bewertung von technologischen Lösungen im Systemkontext als sinnvoll erwiesen
(Stumpf et al. 2011, S. 9). Die Leistungsfähigkeit einer Technologie wird üblicher-
weise im isolierten Zustand („Lab Condition“) überschätzt. Jeder Integrationsschritt
in das nächst höhere Systemlevel (bspw. Flugzeugkomponente → Flugzeug → Luft-
transportsystem) bedingt Einbußen in der Leistungsfähigkeit, meist aufgrund von
Wechselwirkung mit anderen Systemkomponenten und der Systemumgebung. Um
im realen integrierten Zustand dem Optimum nahe zu kommen, braucht es daher in
der Frühphase der Forschung & Entwicklung eine virtuelle Integration, die eine
Transparenz der unterschiedlichen Leistungsparameter und damit eine Bewertung
und valide Entscheidungsfindung bzgl. der zu präferierenden Technologieoptionen
und -ausprägungen erlaubt. Wegen der inhärenten Unsicherheiten erfolgt die Be-
wertung von Systementwürfen nicht anhand von absoluten Werten, sondern durch
den relativen Vergleich mit Referenzkonfigurationen. Die zugrundeliegende Hypo-
these ist dabei, dass sich durch den relativen Vergleich die Fehler weitestgehend
kompensieren. Zu diesem Zweck wurde u. a. die Referenzdatenbank Central Refe-
rence Aircraft System (CeRAS, ceras.ilr.rwth-aachen.de) am Institut für Luft- und
Raumfahrtsysteme der RWTH Aachen etabliert (Risse et  al. 2016, S.  121), die
durchdeklinierte, von der Industrie verifizierte Flugzeugentwürfe enthält und der
allgemeinen Forschungscommunity offen steht.
Sind dynamische Prozesse Gegenstand der Forschung & Entwicklung, so wer-
den zunehmend auch virtuelle Simulationsumgebungen einbezogen. Zur Analyse
von komplexen spiralförmigen Anflugtrajektorien, anstelle der klassischen geraden
Trajektorien auf Flughäfen, wurden beispielsweise umfangreiche Simulationen
(3D-Visualisierung und binaurale Auralisierung) in der aixCAVE der RWTH Aa-
chen durchgeführt, siehe Abb. 1. Ziel war es, durch neue Anflugverfahren den Flug-
zeuglärm von bewohnten Gebieten fern zu halten (Sahai et al. 2016, S. 24).
In ähnlicher Form werden zunehmend Raumfahrttechnologien in der Forschung
erarbeitet. Auf Basis des simulationsbasierten Entwurfs („Simulation Based De-
sign“, als nächste Stufe nach dem Model Based Design) wurde z. B. die Annähe-
rungsprozedur des ATV-Moduls (Automated Transfer Vehicle) an die Raumstation
ISS und die zugehörige Sensorik am Institut für Mensch-Maschine-Interaktion der
RWTH Aachen optimiert und qualifiziert (Thieling and Roßmann 2018, S.  202),
siehe Abb. 2.
Ein weiterer bereits eingesetzter technologischer Ansatz aus dem Kontext von
Industrie 4.0 ist die gleichzeitige parallele Verwendung von experimentellen und
numerischen Methoden. Angewandt wird dies z. B. um Testaufbau und Testdurch-
führung in Windkanälen numerisch zu optimieren, oder um zeitliche oder räumliche
Datenlücken durch den jeweils bestgeeigneten Ansatz (numerisch oder experimen-
tell) zu füllen.
764 E. Stumpf

Abb. 1  Virtuelle Darstellung und Auralisierung (links), aixCAVE der RWTH Aachen (rechts)
[Institut für Luft- und Raumfahrtsysteme, RWTH Aachen]

2.2  Produktion

Alle Firmen in der Luft- und Raumfahrt versuchen dem digitalen Wandel und den
Herausforderungen und Chancen der Industrie 4.0-Umwälzungen gerecht zu wer-
den. Entsprechend haben nahezu alle Firmen die Stelle eines zuständigen Managers
(„Digital Transformation Officer“) geschaffen und starten teilweise mehr Projekte
zur Erprobung und Evaluierung der neuen Technologien, als effektiv überwacht und
ausgewertet werden können. Schwerpunkt bildet die Implementierung von cyber-­
physischen Systemen zusammen mit verschiedenen Schlüsselelementen:
Industrie 4.0 in der Luft- und Raumfahrt 765

Abb. 2  Annäherung des Automated Transfer Vehicle an die International Space Station [Thieling]

• Digitaler Faden, digitaler Zwilling/Schatten,


• erweiterte Realität und verbesserte Mensch-Maschine-Interaktion, z.  B. durch
kollaborative Industrieroboter (Cobots)
• automatische und flexible Adaption der Produktion,
• Produktionsoptimierung durch Internet der Dinge, smarte Bauteile und Pro-
dukte („Self-Awareness“), Big Data und additive Fertigungsverfahren,
• IT-basierte Umsetzung von individuellen kundenspezifischen Anforderungen,
• neue Arten von Dienstleistungen, Geschäftsmodellen und Produktionsketten.
Speziell in der Entwicklung von Luft- und Raumfahrtprodukten ist die Digitalisie-
rung für viele Firmen kein Neuland. Einer der Vorreiter war die Firma Pratt & Whit-
ney, die bereits 2002 gemeinsam mit IBM und Dassault Systems beschlossen hat,
den Entwicklungs- und Produktionsprozess für zukünftige Strahltriebwerke kom-
plett auf digitale Technologien umzustellen, d. h. in Ansätzen den digitalen Faden
und digitalen Zwilling zu realisieren.
Probleme bereiten oftmals die Durchgängigkeit des digitalen Fadens und die
Exaktheit des digitalen Zwillings. Besonders für transnational agierende Konzerne
wie z. B. Airbus, die zudem als Integratoren der Beiträge einer langen Zulieferkette
fungieren, ist die Sicherstellung der Kompatibilität und Durchgängigkeit eine He­
rausforderung. Die Verwendung zweier unterschiedlicher CATIA-Versionen war
beispielsweise einer der Gründe für die Verzögerung der Auslieferung der ersten
Airbus A380 Maschinen. Was in der digitalen Welt perfekt passte, erwies sich in
den ersten produzierten Mustern als fehlerhaft. Aufgrund kleiner Abweichungen in
den beiden CATIA-Programmversionen waren Kabel in zwei Sektionen im Ober-
deck letztlich um wenige Zentimeter zu kurz, so dass sich die zwei entsprechenden
Stecker nicht verbinden ließen. Da Ausfallraten und Sicherheit für eine einzige
766 E. Stumpf

­ teckerverbindung nachgewiesen und zertifiziert waren, konnte man sich nicht


S
pragmatisch mit einer Verlängerung und einem zweiten Stecker behelfen, stattdes-
sen wurde ein aufwändiges Re-Design nötig.
Mittlerweile sind leistungsfähige kommerzielle Entwicklungsumgebungen ver-
fügbar, die z.  B.  CAD (Computer Aided Design), Strukturberechnung und PDM
(Produktdatenmanagement) in einer Umgebung vereinen. Mit einem solchen An-
satz (hier: Siemens NX) wurde beispielsweise von SpaceX die Falcon 9-Familie
entwickelt, die derzeit den Markt der Trägersysteme aufgrund von konkurrenzlos
niedrigen Transportkosten in den Orbit dominiert. Das Trägersystem wurde in kür-
zester Zeit in die Anwendung gebracht und von vornherein gemäß der in der angel-
sächsischen Welt verbreiteten „Fail Fast, Fail Smart“-Mentalität entwickelt. Wichtig
war es deshalb, zuverlässig Erkenntnisse aus Fehlschlägen in die Entwicklung zurück-
zuspielen. Genau diese Möglichkeit bieten moderne Entwicklungsumgebungen und
PDM-Systeme, wie sie beispielsweise auch von SAP für die Luft- und Raumfahrt
angeboten werden.
Die Produktion in der Luft- und Raumfahrt basiert traditionell noch weitgehend
auf Handarbeit. Aufgrund der niedrigen Stückzahl lohnt sich eine Automatisierung
nur in ausgewählten Bereichen. Verglichen mit den Zahlen der Automobilindustrie
erscheint beispielsweise der Maschinenpark in der 2017 auf den neuesten Stand ge-
brachten Fertigungsstraße für alle Airbus-Rumpffrontsektionen bei Stelia in Méaulte
mit zusammen 35 Industrierobotern und automatischen Nietmaschinen und einer Pro-
duktionsrate von 60 Flugzeugrümpfen pro Monat überschaubar. Tatsächlich stellt aber
das Airbus-Ziel einer Steigerung der Produktionsrate auf 63 Flugzeuge der A320-Fa-
milie pro Monat im Jahr 2021 in der Luftfahrtindustrie etwas Besonderes dar. Mit ei-
nem solchen Verkaufserfolg und gleichbleibender Nachfrage hat Anfang der 80er-
Jahre bei Airbus niemand gerechnet, als die A320-­Produktionskapazitäten für weniger
als 8 Maschinen pro Monat konzipiert wurden.
Im Raumfahrtbereich wurden bis heute keine hohen Stückzahlen realisiert. Auch
das von SpaceX im Jahr 2015 postulierte Produktionsziel von 16 Falcon 9 und zehn
Falcon Heavy pro Jahr, das bis heute nicht erreicht wurde, wäre keine Massenpro-
duktion und würde eine weitgehende Automatisierung kaum rechtfertigen. Ändern
könnte sich dieser Umstand durch den Antritt von Greg Wyler, der sich die Versor-
gung der gesamten Welt mit Telekommunikation und Internet zur Aufgabe gemacht
hat. Große Gebiete in der dritten Welt, besonders Zentralafrika und das Saharage-
biet, sind derzeit nicht abgedeckt („Digital Divide“). Die Versorgung soll durch eine
große Anzahl kleiner, im niedrigen Orbit fliegender Satelliten bewerkstelligt wer-
den. Der erste Versuch mit der Firma O3B (für „Other 3 Billion“) im Jahr 2007 war
kommerziell nicht erfolgreich. Der zweite Versuch im Jahr 2014 mit der Firma
OneWeb ist nun durch Kooperationen mit Firmen wie Coca Cola und Airbus er-
folgsversprechender aufgestellt und zielt auf eine Flotte von 900 Kleinsatelliten, die
sukzessive ab 2019 in den Orbit befördert werden sollen.
Abgesehen von Ausnahmen wie OneWeb mit potenzieller Massenproduktion be-
steht in der Fertigung in der Luft- und Raumfahrt derzeit weniger der Wunsch eine
hohe Automatisierungsrate zu realisieren, sondern eher erweiterte Synergiepotenzi-
ale zwischen Mensch und Maschinen zu heben. Daher wird u.  a. bei Airbus die
Industrie 4.0 in der Luft- und Raumfahrt 767

Möglichkeit des Einsatzes von Cobots, d. h. die Kombination von Industrierobotern
und Menschen im selben Arbeitsumfeld, eingehend untersucht. Verbessert wird die
Qualität darüber hinaus durch die Verwendung von erweiterter Realität. Gerade
bei zeitaufwendigen und komplexen Produktionsschritten wie z. B. der Zusammen-
stellung der Kabelstränge oder der abschließenden Fertigungskontrolle sind Tablet-­
PCs oder Brillen, die auf dem Monitor oder im Sichtbereich Informationen und
Anweisungen einblenden und den Abgleich mit dem realen Montageergebnis er-
möglichen („Overlay Function“) vorteilhaft. In modernen Flugzeugen werden meh-
rere 100 Kilometer Kabel fest verbaut, die zuvor per Hand auf Schablonen gelegt
und zu Kabelsträngen gefügt werden. Die Arbeit ist sehr fehleranfällig und benötigt
im Fehlerfall erhebliche Nacharbeit. Ähnlich zeitaufwendig ist die Nachkontrolle
zehntausender Halterungen („Brackets“) in der Flugzeugrumpfstruktur. Unter anderem
für solche Aufgaben hat das Airbus-Tochterunternehmen Testia ein Smart Augmen-
ted Reality System namens MiRA entwickelt. Damit lassen sich Bauteile scannen
und Fehler detektieren. Im A380-Programm konnte so die Zeit für die Nachkon­
trolle von 300 auf 60 Stunden reduziert werden. Insgesamt wurde der Anteil von
später im Produktionsprozess entdeckten, falsch montierten oder fehlenden Halte-
rungen um 40 % gesenkt (Frigo et al. 2016, S. 125). Das MiRA-System wird u. a.
auch bei Spirit AeroSystems in den USA eingesetzt.
Ein weiterer Ansatz auf dem Kontext Industrie 4.0 ist die Nutzung flexibler Pro-
duktionsstraßen und -prozesse. Auch früher schon wurden z. B. Rumpfdurchmesser
flugzeugfamilienübergreifend möglichst identisch gewählt (vgl. identischer Rumpf-
durchmesser bei Boeing B727, B737, B757 oder Airbus A318, A319, A320, A321),
um die Anzahl an Gleichteilen und Übereinstimmung in den Produktionsanlagen zu
erhöhen und so die Kosten zu senken. Bislang konnten jedoch keine Komponenten
von unterschiedlichen Flugzeugtypen ohne große Modifikationen gemischt in der-
selben Produktionslinie gefertigt werden. Dies ist seit 2016 bei Airbus erstmals in
der „Mixed Model Line“ für die Flügelpaare von Airbus A330 und A350 möglich.
Benötigt wird dafür ein digitaler Zugriff auf den Produktionsablauf. Dies wird typi-
scherweise durch eine umfassende Vernetzung im sogenannten Internet der Dinge
(„Internet of Things“, IoT) bewerkstelligt. Durch Zuweisung von IP-Adressen wird
im IoT alles (Werkzeuge, Maschinen, Anlagen, Materialien, Produkte, etc.) unmit-
telbar ansprechbar, sodass alle Elemente in Echtzeit miteinander kommunizieren
können (Arntz et al. 2016, S. 2). Das IoT ermöglicht zudem eine deutliche Effizi-
enzsteigerung in der Lieferkette und Materialbevorratung.
Werden über umfangreiche Sensorik im Produktionsprozess und quantitative
Qualitätskontrolle umfassende Datensätze angelegt und diese mit später aufge-
zeichneten Daten aus der Betriebsphase der Bauteile korreliert, so lassen sich über
Big-Data-Methoden und maschinelles Lernen zudem iterativ die Herstellqualität
und auch die Passgenauigkeit des Bauteils für seine reale Betriebsumgebung ver-
bessern. Diese Justierbarkeit des Produktionsprozesses, ggf. zusammen mit einer
Anpassung von Softwareanteilen der Bauteile, bringt eine zuvor nicht gekannte
Agilität bzgl. der optimalen Produktion eines Bauteils und der nachträglichen An-
passung des Bauteils, beispielsweise im Falle von geänderten oder in der Auslegung
falsch angenommenen Betriebsbedingungen. Faktisch können Bauteile durch diese
768 E. Stumpf

Lernprozesse und Anpassungen über Industrie 4.0-Ansätze leistungsfähiger wer-


den, als sie initial von den Entwicklungsingenieuren ausgelegt und spezifiziert wur-
den („Better than Engineered“).
Um die Daten im Betrieb sammeln zu können, bietet Airbus zum einen die Aus-
stattung der Flotte mit dem Datenspeicher- und Übertragungsmodul FOMAX an,
das die Anzahl der gespeicherten Flugzeugparameter für das A320-Muster von 400
auf 24.000 erhöht. Zum anderen können die Flugzeuge mit der Airbus-Plattform
SKYWISE am Boden verbunden werden. SKYWISE nutzt die gesammelten Daten
u.  a. für prädiktive Wartung („Predictive Maintenance Services“). Fluggesell-
schaften, die ihre Flugzeugdaten zur Verfügung stellen, bekommen im Gegenzug je
nach Umfang Gratis- oder verbilligte Big-Data-/Data-Analytics-Dienstleistungen
angeboten.
Eine besonders hohe Agilität in der Ausgestaltung von Bauteilen bieten die
neuen additiven Fertigungsverfahren. Damit lassen sich Freiformen realisieren,
für die es bislang keine klassischen Fertigungsverfahren gab. Kühlkanäle oder Hy-
draulikleitungen können nun z. B. beliebig gebogen sein, was Bauteile ggf. kom-
pakter macht und das Gewicht reduziert. Zudem kann insgesamt der Materialver-
brauch deutlich geringer ausfallen. Entsprechend sind in Deutschland u.  a.
Flugzeugsystemhersteller wie Liebherr aber auch Airbus in dem Bereich sehr aktiv.
Probleme bereiten die verschiedenen Materiallegierungen. Laut Peter Sander von
Airbus (Fischer 2018) sind von 30 verwendeten Aluminiumlegierungen derzeit nur
zehn mit additiven Verfahren druckbar. Besondere Vorteile verspricht additive Fer-
tigung auch in der Ersatzteilversorgung. Sollten 3D-Drucker eines Tages bezahlbar
und allgemein verfügbar sein, ließen sich ohne klassische teure Produktionsmittel
Ersatzteile überall auf der Welt effizient bei Bedarf herstellen und die komplexe
heutige Ersatzteillogistik wäre obsolet. Mit heutigem Technologiestand sind jedoch
nur zehn der 310.000 Ersatzteile der Airbus-Passagierflugzeuge im 3-D-Verfahren
herstellbar (Fischer 2018). Das Drucken von Kunststoffbauteilen ist technologisch
weniger anspruchsvoll. Laut einer Fallstudie des World Economic Forum sind mehr
als 1000 gedruckte Teile im Airbus A350 verbaut (World Economic Forum 2017,
S. 22).
Die zusätzliche Agilität in der Produktion durch Industrie 4.0 erlaubt es den Her-
stellern kostendeckend eine hohe Variantenzahl anzubieten und kundenspezifische
Anforderungen über das bereits hohe aktuelle Maß hinaus zu erfüllen. Entwick-
lungs- und Vorlaufzeiten sind deutlich kürzer, entsprechend kann über kürzere Mo-
dellzyklen schneller auf eventuelle Änderungen des Marktumfeldes reagiert wer-
den.
Die im Industrie 4.0-Kontext realisierbaren smarten Bauteile und Produkte eröff-
nen dem Hersteller neue Geschäftsbereiche im After-Sales-Market. Dadurch, dass
nicht mehr alle Details mit den MRO-Firmen (Maintenance, Repair and Overhaul)
geteilt werden und die smarten digitalen Komponenten der Bauteile und Produkte
verschlüsselt bleiben, bietet sich den Herstellern die Möglichkeit in das MRO-­
Geschäft einzusteigen. Den klassischen MRO-Firmen verbleibt dann nur mehr die
Demontage und Montage und das Weiterleiten der Bauteile, die wirkliche MRO-­
Industrie 4.0 in der Luft- und Raumfahrt 769

Abb. 3  Konzept für eSAT-„Silent Air Taxi“-Konfiguration [eSAT]

Wertschöpfung und ein substanzieller Gewinn ist in dieser Konstellation den Her-
stellern vorbehalten.
Die digitale Transformation macht die Komplexität des Entwurfs, der Entwick-
lung, der Produktion und Zulassung von Luft- und Raumfahrtvehikel handhabbar,
d. h. die Eintrittsbarrieren sind deutlich niedriger als zuvor. Dies erklärt teilweise
den Ansturm von Start-ups im Raumfahrtbereich im Rahmen von New Space und
die mittlerweile unüberschaubare Anzahl von Lufttaxi-Projekten in der Luftfahrt.
Auch reine Universitätsausgründungen drängen in den Markt der luftgestützten
Mobilität von Personen und Gütern. Einige können auf einen breiten Erfahrungs-
schatz zurückgreifen. Im Fall der eSAT GmbH der RWTH Aachen zusammen mit
der FH Aachen (siehe Abb. 3) ist dies beispielsweise einerseits das über Jahrzehnte
in der angewandten Forschung aufgebaute Wissen sowie andererseits der Kompe-
tenzgewinn aus der erfolgreichen Markteinführung der Produkte eGo und Streets-
cooter im Bereich der bodengebundenen Elektromobilität.

2.3  Flug- und Raumfahrtbetrieb

Die bereits beschriebenen Industrie 4.0-Lösungen finden ebenfalls bei den verschie-
denen Beteiligten im Bereich Flug- und Raumfahrtbetrieb Anwendung.
Zuvorderst trifft dies auf Big-Data in Kombination mit Data-Analytics-Ansätzen
zu. Große Datenmengen fallen u. a. bei der Erdbeobachtung an. Für viele Anwen-
dungen wie z.  B.  Wettervorhersage, Klimaforschung, Tsunamiwarnungen, opti-
mierte Landwirtschaft („Precision Farming“), etc. werden per Satelliten und
770 E. Stumpf

z­ ukünftig mittels hochfliegender Drohnen große Datenmengen aufgezeichnet und


am Boden ausgewertet. Data Analytics wird dort ebenso eingesetzt wie maschinel-
les Lernen der Algorithmen, um aus der Fülle an Daten Schlüsse ziehen zu können.
Problematisch sind in diesem Zusammenhang zunehmend die Datenspeicherung
und das Handling der großen Datenmengen. Airbus hat darin ein neues Geschäfts-
feld erkannt und bietet mit dem Airbus Defence & Space Cloud Service eine ent-
sprechende Dienstleistung an (Airbus 2019, S. 2).
Raumsonden, Satelliten und Flugzeuge sind langlebige Güter. Die Betriebsphase
übersteigt häufig 25 Jahre. Werden diese Geräte als Sensorplattformen, z.  B. mit
Druck- und Temperaturfühler oder Dehnmesstreifen an neuralgischen Punkten und
automatischer Datenspeicherung, ausgerüstet, so lassen sich große Datenmengen
zusammentragen. Die Ausmaße der Datenmengen werden anschaulich, wenn man
bedenkt, dass ein einzelnes Boeing-737-Triebwerk beispielsweise 20 TB an Daten
pro Stunde produziert (Badea et al. 2018, S. 19). Daten sind dabei ein Wert an sich:
über Data- Analytics-Methoden können nicht-triviale Muster erkannt, d.  h. kom-
plexe Zusammenhänge identifiziert werden. Dies kann individuell in der jeweiligen
Organisation, die die Vehikel betreibt, geschehen. Daten sind jedoch auch eine Res-
source und können gegen Dienstleistungen (vgl. Airbus-SKYWISE-Plattform) ein-
getauscht oder direkt an Interessenten verkauft werden.
Im Betrieb gesammelte Daten lassen Rückschlüsse auf den Zustand eines Sys-
tems zu, denn jede minimale Abnutzung schlägt sich in einem leicht geänderten
Betriebsverhalten bzw. kleinen Schwankungen im Zeitschrieb nieder. Dies dient
u. a. als Basis für die prädiktive Wartung, mithilfe derer der Zeitpunkt eines Scha-
denseintritts individuell vorhergesagt und der Betrieb zuvor aufrechterhalten werden
kann. Teils unnötige zyklen-, flugstunden- oder kalenderbasierte Wartungsevents
können so vermieden werden. Benötigt wird dafür meist ein digitaler Zwilling des
Systems, der individuell für die Serien- und Teilenummer neben den Basisdaten der
Komponente zudem die Bauteilhistorie kennt. Die umfasst im besten Fall 1) die
Spezifika der Produktion, 2) die aufgetretenen Lastzyklen und kritischen Umge-
bungsbedingungen, 3) alle unkritischen (in der Häufung aber ggf. relevanten) Vor-
kommnisse und 4) sämtliche Schadensfälle.
Auf Basis der gesammelten Daten können ebenso Flugzeugemissionswerte und
Umgebungsbedingungen korreliert werden. Mit den erzielten Erkenntnissen lässt
sich der Autopilot, die Triebwerkssteuerung oder die Flugplanung im Airline Ope-
ration Center für vergleichbare Flüge optimieren. Wie im vorangegangenen Unter-
kapitel beschrieben können die gesammelten Betriebsdaten auch in die Entwick-
lungsabteilungen und die Produktion zurückgespielt werden und dort ggf. zu
Anpassungen in der weiteren Serienfertigung führen. Diese Beispiele beziehen sich
auf die nachgelagerte Auswertung an Bord gespeicherter Daten. Durch Einbezie-
hung von IoT sollen zukünftig die Daten kontinuierlich an Bodenstationen übermit-
telt werden und quasi in Echtzeit Erkenntnisse aus den gemessenen Daten abgeleitet
und unmittelbar zur Optimierung des aktuellen Fluges bzw. Flugzustandes an das
Flugzeug zurückgeführt werden.
Im Betrieb von Flugzeugtriebwerken ist seit Jahrzehnten das Konzept der Cyber-­
Physical-­Systems realisiert. Für die Kontrolle der Betriebsbedingungen in der
Industrie 4.0 in der Luft- und Raumfahrt 771

Brennkammer bedarf es beispielsweise valider Aussagen zu Druck und Temperatur


im realen Verbrennungsprozess. Sensoren überstehen Temperaturen jenseits von
1600  °C in der Brennkammer nur kurzfristig. Entsprechend wurde eine parallele
Echtzeitsimulation auf Basis eines einfachen thermodynamischen Modells in das
sogenannte FADEC (Full Authority Digital Engine Control), d.  h. in die Trieb-
werkssteuerung integriert. Die benötigte Genauigkeit bekommt das Modell durch
kontinuierlich abgefragte Messparameter von Sensoren in weniger anspruchsvollen
Bereichen im Triebwerk vor und hinter der Brennkammer. Diese Messdaten dienen
der kontinuierlichen Kalibration der vereinfachten Simulation und erlauben im Zu-
sammenspiel einen optimalen Betrieb des Triebwerks. Ähnliche Kombinationen
von Echtzeitsimulationen und Messungen sind auch für die Steuerung von Passa-
gierströmen in Flughafenterminals geplant.
Die Airline-Industrie kann als Vorreiter der Digitalisierung angesehen werden.
Vor 30 Jahren waren alleine bei der Lufthansa noch fast 1000 Mitarbeiter damit
beschäftigt, die erzielten Umsätze mit den Papiertickets abzugleichen (Brützel
2017, S. 2). Seit dem 1. Juni 2008 werden grundsätzlich keine Flugtickets mehr in
gedruckter Form sondern ausschließlich als elektronische Tickets (ETIX) ausgege-
ben und alle Buchungen werden elektronisch über global agierende Buchungssys-
teme („Global Distribution Systems“), wie z. B. Amadeus oder Sabre, abgewickelt.
Der nächste Entwicklungsschritt ist die umfassende Individualisierung des Angebo-
tes der Fluggesellschaften und Internet-Reisebüros für ihre Kunden. Die IATA (In-
ternational Airline Transport Association) hat dazu mit dem NDC-Standard (New
Distribution Capabilities) die Voraussetzungen geschaffen. Damit können Internet-­
Reisebüros und nun auch die klassischen Fluggesellschaften („Legacy Carrier“)
u. a. die individuellen Passagierdaten genauer kategorisieren resp. analysieren und
ihr Angebot für die Kunden maßschneidern und erweitern. Der Passagier rückt
mehr in den Fokus („Passenger Journey/Experience“) und wird durch ausgiebige
Wahlmöglichkeiten umfangreicher eingebunden. Die Angebote umfassen zuneh-
mend auch Segmente der Reise, die nicht mit dem Flugzeug zurückgelegt werden
(„Door-to-Door“) und beliebige Zusatzleistungen. Hier steht wahrscheinlich der
nächste Umbruch in der Reiseindustrie bevor (Brützel 2017, S. 6): Konzerne wie
Google, Amazon, Ebay, etc. kennen durch Suchanfragen und Nutzerprofile die Be-
dürfnisse und Vorlieben ihrer Kunden sehr gut und drängen mit diesem Wissen und
der technischen Kompetenz in den Markt der Internet-Reisebüros und Buchungs-
systeme. Als Reaktion darauf haben die großen Buchungssysteme selbst führende
Internet-Reisebüros aufgebaut (z. B. Amadeus: Opodo, Sabre: Expedia/Orbitz), um
dem Druck der Internetkonzerne vorerst standhalten zu können.
Flughäfen verwenden smarte Baggage Tags mit integrierten RFID-Chips (Radio
Frequency Identification). Als erster Flughafen hat Hong Kong International Airport
im Jahr 2005 diese Technologie zur Gepäcksortierung und zum Abgleich der Ge-
päckstücke mit den tatsächlich an Bord befindlichen Passagieren eingeführt. Ein
ähnliches Vorgehen mit RFID-Chips auf Bordkarten wurde seinerzeit auch zur Lo-
kalisierung der Passagiere im Terminal erwogen. Eine erhebliche Anzahl von Flü-
gen ist aufgrund von nicht rechtzeitig einsteigenden aber im Terminal befindlichen
Passagieren verspätet. Eine Verspätung ist dabei in der Luftfahrt als eine ­Abweichung
772 E. Stumpf

von >15 Minuten vom Flugplan definiert. Diese Verspätungen propagieren als Stö-
rungen durch das Lufttransportsystem und beeinträchtigen andere Flüge und den
Betrieb am Zielflughafen. Mittlerweile sind ausgedruckte Bordkarten auf dem
Rückzug und eine zuverlässige Ortung von Passagieren im Terminal könnte effekti-
ver durch die Lokalisierung der mitgeführten Handys erfolgen. Dies würde eben-
falls dem Flughafen die Möglichkeit eröffnen, vor dem Abflug Kontakt mit dem
Passagier aufzunehmen und z. B. Werbeinformationen für die Geschäfte im Flugha-
fen zu platzieren. Anders als die Fluggesellschaften, die die Passagiere auf mög-
lichst kurzem Weg zum Flugsteig lotsen möchten, hat der Flughafen ein vitales In-
teresse daran, dass die Passagiere lange in den Geschäften verweilen: Die Einnahmen
des Flughafens aus nicht-luftfahrtbezogenen Quellen übersteigen die luftfahrtbezo-
genen Einnahmen durch Lande- und Abfertigungsgebühren, etc. deutlich.
Die Luftverkehrskontrolle („Air Traffic Management“) wird derzeit sowohl in
den USA mit NextGen als auch in Europa mit SESAR neu aufgestellt. Zahlreiche
Ansätze aus dem Industrie 4.0-Kontext kommen zur Anwendung. Ein wichtiger
Baustein ist ein zentraler Datenpool, das sogenannte System Wide Information Ma-
nagement (SWIM). Dieses hält für alle am Luftverkehr beteiligten Gruppen (Pilo-
ten, Air Traffic Control, Airline Operation Centers, Airport Operation Centers, Air
Navigation Service Providers, Meteorology Service Providers und Military Opera-
tion Centers) gleichermaßen ausgesuchte Informationen bereit. Diese umfassen
u. a. Details zu 4D-Trajektorien, Wetter, Flughafenstatus, Luftraumkapazitäten und
Positionsdaten aller Flugzeuge. So haben alle Beteiligten den gleichen Informati-
onsstand und Entscheidungen können schneller und effizienter getroffen werden.
Als abschließendes Beispiel sei die Automatisierung im Flug- und Raumfahrt-
betrieb genannt. Seit jeher ist der Raumfahrtbetrieb hoch automatisiert und der
Flugbetrieb teilautomatisiert. Industrie 4.0- Technologien werden zunehmend dafür
sorgen, dass es im All keine Menschen als ausführende Organe mehr braucht. Er-
hebliche Kosten und Umweltbelastungen entstehen heute alleine durch die Anfor-
derung, Menschen für wissenschaftliche Aufgaben und Wartungsarbeiten ins All zu
befördern und deren Lebenserhaltung im lebensfeindlichen Umfeld zu garantieren.
Mit der Etablierung pilotenloser Flugsysteme („Unmanned Aerial Systems“,
UAS, siehe Abb. 4) als Massenmarkt, wird auch für die Passagierflugzeuge wieder

Abb. 4  Unmanned Aerial System Projekt der RWTH Aachen [Institut für Flugsystemdynamik,
RWTH Aachen]
Industrie 4.0 in der Luft- und Raumfahrt 773

der Betrieb ganz ohne Pilot diskutiert. Die Technik dafür steht schon länger bereit,
fand aber bislang keine breite gesellschaftliche Akzeptanz. Das ändert sich gerade
durch die Teilautomatisierung im Automobilbereich und eine schrittweise Gewöh-
nung an einen zunehmenden Automatisierungsgrad. Aus heutiger Sicht scheint ein
regulärer Betrieb autonomer Passagierflugzeuge und On-Demand-Lufttaxis schon
in näherer Zukunft realistisch.
Bemerkenswert ist in diesem Zusammenhang der Ansatz für die Zertifizierung
von UAS: würden Zertifizierungsregeln ähnlich den starren bisherigen Regeln für
andere Flugzeugklassen zugrunde gelegt, in dem die Extreme der Flugenveloppe
nachgewiesen werden müssen, dann wäre eine Zulassung für die meisten UAS-­
Muster unmöglich. Stattdessen sollen UAS nun für Teilbereiche, d. h. für risikobe-
wertete Missionen („Specific Operations Risk Assessment“, SORA) zugelassen
werden. Mit dieser Flexibilisierung öffnet die EASA den Markt und schafft letztlich
durch die Digitalisierung die Möglichkeit diese neue Mobilitätsform zu etablieren.

3  H
 erausforderung bei der Umsetzung von Industrie 4.0
in der Luft- und Raumfahrt

Industrie 4.0 bedeutet für die Luft- und Raumfahrtbranche eine erhebliche Investi-
tionslast. Nach einer Umfrage von PwC aus dem Jahre 2014 (Koch et al. 2014, S. 7)
planten die deutschen Unternehmen insgesamt in den folgenden fünf Jahren jeweils
3.3 % ihres Umsatzes pro Jahr in die digitale Transformation und Vernetzung zu
investieren; das entsprach 50 % aller geplanten Investitionen. Dies stand einer er-
warteten Effizienzsteigerung in der Produktion von 18 % in den betrachteten fünf
Jahren gegenüber.
Der kumulierte Vorteil in Form von Effizienzsteigerungen, reduzierter Kosten,
geringeren Vorlaufzeiten, erhöhter Agilität und besserer Befriedigung der Kunden-
bedürfnisse durch Technologien aus dem Industrie 4.0-Kontext für den kompletten
Lebenszyklus der Produkte und Dienstleistungen ist bislang nicht quantitativ erfasst
worden. Die zahlreichen aufgeführten Beispiele in Abschn. 2 belegen jedoch, dass
der Vorteil von Industrie 4.0 für die Luft- und Raumfahrt erkannt wurde.
In der Industrie 4.0-Anfangseuphorie konnte die Größe der Aufgabe nur ansatz-
weise eingeschätzt werden. Tatsächlich sind neben der Amortisation zahlreiche
Herausforderungen auf dem weiteren Weg zu meistern:
• Datenqualität: Das Endergebnis kann nur so gut sein wie die zur Verfügung
stehenden Daten, es gilt somit die Datenqualität auf einem hohen Stand zu etab-
lieren. Dies betrifft u. a.:
–– die Sensorgüte,
–– die Genauigkeit von Simulationsergebnissen,
–– die nachhaltige (lückenlose) Pflege von digitalen Zwillingen,
–– die effektive Bereinigung großer Datensätze.
774 E. Stumpf

• Kontrolle/Verifizierung: Per Data Analytics gewonnene Erkenntnisse lassen sich


kaum verifizieren, sondern nur auf Plausibilität überprüfen. In ähnlicher Weise
entwickeln automatisierte Systeme, speziell bei Einbindung künstlicher Intelli-
genz, unter Umständen eine Eigendynamik und entziehen sich der effektiven
Kontrolle, wenn keine entsprechenden Vorkehrungen getroffen wurden.
• Standardisierung: Der Zugriff und die Nutzung gemeinsamer Datensätze, die
Vernetzung und Verschlüsselung erfordert standardisierte Protokolle, Schnitt-
stellen, Daten- und Softwarekompatibilität, um eine Durchlässigkeit des Daten-
informationsaustausches zu gewährleisten.
• Frequenzbänder: Die Anzahl verfügbarer Funkfrequenzen ist beschränkt. Die
Frequenzen werden in Deutschland proaktiv von der Bundesnetzagentur verwal-
tet. Eine interessante Entwicklung in diesem Bereich ist lichtbasierte Datenüber-
tragung.
• Energiebedarf: die Fülle an Sensoren, IT-Hardware, Robotik, Datenübertra-
gungssysteme, etc. im Industrie 4.0-Kontext bedeuten einen nicht zu unterschät-
zenden Stromverbrauch (Betrieb und Kühlung) und teilweise eine erhebliche
Komplexität der Energieversorgung.
• Sicherheit: Die Industrie 4.0-Technologien bieten zahlreiche Möglichkeiten der
gezielten Manipulation und stellen insgesamt ein noch nicht beherrschtes Sicher-
heitsrisiko dar:
–– Cybersecurity versucht der Entwicklung der Aggressionspotenziale zu folgen
und Virenattacken, Jamming oder Spoofing, etc. zu verhindern. Für die Navi-
gation und Kommunikation bietet Galileo nun mit dem PRS (Public Regula-
ted Service) ein den militärischen Standards ähnliches Sicherheitsniveau.
–– In gleicher Weise entsteht eine zentrale Abhängigkeit von satellitengestützten
Leistungen: große Datenengen fließen über Satcom, alle Flugzeuge und Trä-
gersysteme verwenden GNSS (satellitengestützte Navigation) für eine sichere
Flugdurchführung, die meisten Drohnen und zukünftigen Lufttaxis können
ohne verfügbares GNSS nicht starten, Geofencing (virtuelles Sperren be-
stimmter Lufträume) benötigt GNSS, etc.
–– Alle elektronischen Geräte sind anfällig gegen starke elektromagnetische Im-
pulse. Die Art der Störung reicht von ungewollter, aber unkritischer elektro-
magnetischer Interferenz zweier Systeme bis hin zum Extremfall des Einsat-
zes taktischer Nuklearwaffen zur gezielten Zerstörung aller elektronischen
Geräte in einem begrenzten Umkreis.
• Eigentumsrechte: Die gemeinsame, ggf. organisationsübergreifende Arbeit an di-
gitalen Inhalten und die unproblematische Datenverfügbarkeit werfen unmittelbar
Fragen bezüglich der Wahrung der Rechte am geistigen Eigentum („Intellectual
Property Rights“) auf. Teilweise ist auch schon die Klärung der berechtigten An-
sprüche auf geistiges Eigentum problematisch.
Vielleicht ist es ein glücklicher Umstand, dass die Industrie 4.0-Umwälzungen in
eine Zeit der vollen Auftragsbücher in der Luftfahrt fallen und sich die Raumfahrt
aufgrund von New Space derzeit neu erfindet. Für die neuen Player im Luft- und
Industrie 4.0 in der Luft- und Raumfahrt 775

Raumfahrtbereich ist sie zweifelsohne ein großer Startvorteil. Die digitale Transfor-
mation und Vernetzung katapultiert die Luft- und Raumfahrt in ein neues Zeitalter,
d. h. in zuvor unbekannte Höhen bzgl. Prozessgeschwindigkeiten, Leistungsfähig-
keit, Kosten- und Ökoeffizienz, Transparenz und Teilhabe, für:
• eine nun mögliche Fokussierung auf die effiziente unbemannte Raumfahrt und
• ein nachhaltiges, passagierzentriertes Lufttransportsystem.

Literatur

Airbus, Intelligence  – Cloud Services. Broschüre, 2014. https://www.intelligence-airbusds.com/


files/pmedia/public/r20805_9_int_044_cloudservices_en_low.pdf. Zugegriffen am 15.02.2019
Arntz M, Gregory T, Lehmer F, Matthes B, Zierahn U (2016) Arbeitswelt 4.0 – Stand der Digita-
lisierung in Deutschland – Dienstleister haben die Nase vorn. IAB Kurzbericht 22/2016, S 1–8
Badea VE, Zamfiroiu A, Boncea R (2018) Big data in the aerospace industry. Inf Econ 22(1):17–24
Brützel C (2017) Digitalisierung und Disruptive Innovation in der Airline-Industrie. Gastbeitrag
Airliners. http://www.airliners.de/digitalisierung-disruptive-innovation-airline-industrie-avia-
tion-management/41243. Zugegriffen am 15.02.2019
Davies R (2015) Industry 4.0 – Digitalisation for productivity and growth. Members’ Research
Service PE 568.337 EN, Briefing, S 1–10
Estefan JA (2007) Survey of model-based systems engineering (MBSE) methodologies. INCOSE
MBSE Focus Group 25(8):1–70. http://www.omgsysml.org/MBSE_Methodology_Survey_
RevB.pdf. Zugegriffen am 15.02.2019
Fischer J (2018) Airbus-Werkstatt: Ersatzteile aus dem 3-D-Drucker. Interview im Weser Report
10. Oktober 2018. https://weserreport.de/2018/10/wirtschaft/airbus-werkstatt-ersatzteile-aus-
dem-3-d-drucker/. Zugegriffen am 15.02.2019
Frigo MA, da Silva ECC, Barbosa GF (2016) Augmented reality in aerospace manufacturing: a
review. J Ind Intell Inf 4(2):125–130
Jepsen J (2011) CPACS – a common language for aircraft design. http://code.google.com/p/cpacs/.
Zugegriffen am 15.02.2019
Koch V, Kuge S, Geissbauer R, Schrauf S (2014) Industrie 4.0 – Chancen und Herausforderungen
der vierten industriellen Revolution. PwC, S 1–52. https://www.strategyand.pwc.com/media/
file/Industrie-4-0.pdf. Zugegriffen am 15.02.2019
Kroll N, Abu-Zurayk M, Dimitrov D, Franz T, Führer T, Gerhold T, Görtz S, Heinrich R, Ilic C,
Jepsen J, Jägersküpper J, Kruse M, Krumbein A, Langer S, Liu D, Liepelt R, Reimer L, Ritter
M, Schwöppe A, Scherer J, Spiering F, Thormann R, Togiti V, Vollmer D, Wendisch J-H (2016)
DLR Project Digital-X: towards virtual aircraft design and flight testing based on high-fidelity
methods. CEAS Aeronaut J 7(1):3–27
Meyer-Krahmer F, Schmoch U (2004) Zur Bedeutung der angewandten Grundlagenforschung –
Ergebnisse einer schriftlichen Befragung bei Fraunhofer-Instituten. Fraunhofer ISI Discussion
Papers, Innovation and System Policy Analysis, No. 4/2004, ISSN 1612-1430, S 1–18
Risse K (2018) Das virtuelle Flugzeug  – Digitalisierung der Luftfahrt. DGLR Luft Raumfahrt
(3):15–17
Risse K, Schäfer K, Schültke F, Stumpf E (2016) Central Reference Aircraft data System (CeRAS)
for research community. CEAS Aeronaut J 7(1):121–133
Sahai AK, Wefers F, Pick S, Stumpf E, Vorländer M, Kuhlen T (2016) Interactive simulation of
aircraft noise in aural and visual virtual environments. Appl Acoust 101:24–38
Stumpf E, Langhans S, Weiss M, Sun X, Gollnick V (2011) A methodology for holistic air trans-
port system analysis. 11th aiaa atio conference, AIAA 2011-7010, S 1–11, Virginia Beach
776 E. Stumpf

Thieling J, Roßmann J (2018) Highly-scalable and generalized sensor structures for efficient
physically-­based simulation of multi-modal sensor networks. im Tagungsband der 12th Inter-
national Conference on Sensing Technology (ICST 2018), S 202–207
World Economic Forum (2017) Digital transformation initiative  – aviation, travel and tourism
industry. White paper, S 1–40
BIM und die Digitalisierung im Bauwesen

Jörg Blankenbach und Ralf Becker

Inhaltsverzeichnis
1  E inleitung   777
2  Die Methode BIM   779
2.1  Definition   779
2.2  Anwendungsfälle   780
2.3  Gesamt- und Fachmodelle – kollaboratives Arbeiten   781
2.4  BIM-Einführungsprozess   783
3  Das Modellierungsparadigma   783
3.1  Bauteilorientiertes Modellieren   784
3.2  Fertigstellungsgrad und Grad der Genauigkeit   785
4  Prozesse   785
4.1  Informationsmanagement mit BIM   786
4.2  Gemeinsame Datenumgebung   787
4.3  Interoperabilität und Domänen-spezifische Daten   787
5  Standardisierung und Normung   789
5.1  Industrie Foundation Classes (IFC)   789
5.2  Kollaborative Zusammenarbeit   790
6  Stand der Einführung   791
6.1  International   791
6.2  Europäische Union   791
6.3  Deutschland   791
7  Fazit   794
Literatur   795

1  Einleitung

Der digitale Wandel ist ein globaler Megatrend, der zu disruptiven Veränderungen
in vielen Bereichen der Gesellschaft führt. In der Industrie wird dieser Transforma-
tionsprozess nach Massenproduktion, Elektrizität und Computer vielfach mit dem

J. Blankenbach (*) · R. Becker


RWTH Aachen, Geodätisches Institut und Lehrstuhl für Bauinformatik &
Geoinformationssysteme, Aachen, Deutschland
E-Mail: blankenbach@gia.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 777
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_40
778 J. Blankenbach und R. Becker

Abb. 1  Digitaler Index – nach Industrie-Cluster. (Quelle: Top500 Digitaler Index Deutschland,
Accenture 2016)

Synonym „4. industrielle Revolution“ umschrieben (Frick 2017). Die Digitalisie-


rung stellt derzeit in vielen Branchen eine zentrale Herausforderung dar, wobei die
Bauindustrie im Vergleich, insbesondere in Deutschland, einen Nachholbedarf
aufweist (Abb. 1).
Die Digitalisierung im Bauwesen wird dabei vor allem mit einer neuartigen
kollaborativen Arbeitsmethode, dem Building Information Modeling (BIM),
verknüpft. BIM verspricht nicht nur eine höhere Planungsqualität bei Bauprojekten,
u. a. hinsichtlich der Termin- und Kostensicherheit, sondern auch eine Effizienzstei-
gerung bei der Verwaltung, der Informationsselektion und Präsentation sowie dem
Austausch von bauwerksbezogenen Informationen während des gesamten Bau-
werkslebenszyklus.
Planung, Erstellung und Betrieb eines Bauwerks sind hochgradig interdiszipli-
näre Aufgaben verschiedenster Fachdisziplinen. Eine optimale Wertschöpfung
setzt daher eine lückenlose digitale Prozesskette und einen nahtlosen Informati-
onsaustausch zwischen allen Beteiligten voraus. Die Verwendung von integrierten,
digitalen Bauwerksmodellen, der Einsatz offener Standards sowie die Datenver-
waltung in geeigneten gemeinsam genutzten Datenumgebungen über den gesam-
ten Bauwerkslebenszyklus hinweg stellen zentrale Bausteine dar, um die Vorteile
des kollaborativen Arbeitens vollumfänglich nutzen zu können.
BIM und die Digitalisierung im Bauwesen 779

2  Die Methode BIM

Die Methode BIM ist im Grundsatz nicht neu und wird bereits seit vielen Jahren
insbesondere in der Wissenschaft thematisiert (u.  a. van Nederveen und Tolman
1992). Das US-amerikanische National Institute of Building Sciences (NBIM)
beschreibt BIM 2007 als Produkt, kollaborativen Prozess und als Facility Lifecycle
Requirement (NBIM 2007).

2.1  Definition

Das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) definiert


BIM als „eine kooperative Arbeitsmethodik, mit der auf der Grundlage digitaler
Modelle eines Bauwerks die für seinen Lebenszyklus relevanten Informationen und
Daten konsistent erfasst, verwaltet und in einer transparenten Kommunikation zwi-
schen den Beteiligten ausgetauscht oder für die weitere Bearbeitung übergeben
werden“ (BMVI 2015b). Die deutsche Definition entspricht damit anderen interna-
tional verbreiteten Definitionen. Im Zentrum steht dabei eine gemeinsam genutzte,
zentrale Datenbasis in Form einer digitalen, ganzheitlichen und einheitlichen
Bauwerksdatenbank (Abb. 2 links).
Sie enthält die digitalen Bauwerksmodelle und wird bereits während der
Planung und Errichtung von allen Beteiligten gespeist sowie über den gesamten
Lebenszyklus bis zum Um- bzw. Rückbau genutzt und weiter gepflegt (Abb.  2
rechts) (Becker et al. 2018b).
Die Methode BIM adressiert somit nicht nur die Planungs- und Bauphase sondern
ebenso den Betrieb und die Bewirtschaftung (z. B. das Facility bzw. Unterhaltungs-
­Management). Mit BIM ist die Erwartung verbunden, dass durch deutlich höhere

Abb. 2  links: BIM und die Gewerke am Bau, rechts: BIM im Bauwerkslebenszyklus
780 J. Blankenbach und R. Becker

Transparenz die Koordination zwischen den Fachdisziplinen verbessert wird. Unstim-


migkeiten und Fehler sollen bereits in frühen Planungsphasen aufgedeckt und beho-
ben werden.

2.2  Anwendungsfälle

Obwohl die Anwendung von BIM den gesamten Lebenszyklus adressiert, wurde
BIM in der Praxis zunächst vorrangig in der Neuplanung und Errichtung von Hoch-
bauten eingeführt. Aufgrund verschiedener Initiativen, in Deutschland vor allem
durch den Stufenplan Digitales Planen und Bauen sowie den darauf aufbauenden
Masterplan Bauen 4.0 (BMVI 2015b, 2017), findet BIM inzwischen mehr und
mehr Anwendung im Infrastrukturbau, d. h. bei Straße, Schiene, Brücke und Was-
serstraßen. International wird dies insbesondere durch die intensiven Aktivitäten zur
Ausweitung der Standardisierung im Bereich der Datenmodellierung und des Da-
tenaustauschs (vgl. Abschn. 5) deutlich (buildingSmart 2018; Borrmann und Reu-
ters 2018). Die Anwendungsfälle von BIM im Bauwerkslebenszyklus sind vielfäl-
tig und erstrecken sich über die Planungs- und Bauphase hinaus auch auf die
Betriebsphase, u. a.:
Planung:
• Visualisierungen sowie die Ableitung von Schnitten und Plänen
• Ableitung von Bauteil-/Stücklisten
• Flächen-, Volumen- und Mengenermittlungen
• Modellbasierte Kostenermittlung und modellbasiertes Zeitmanagement
• Kollisionsprüfungen
• Simulationen/Variantenstudien
Bauausführung:
• Bau(fortschritts)dokumentation/-kontrolle
• Mängeldokumentation
• Baustellenmanagement und -logistik
• Abrechnung
Übergabe/Inbetriebnahme/Abnahme:
• As-built-Dokumentation
Betriebsphase:
• As-is-Dokumentation
• (Computer Aided) Facility Management (CAFM)
• Erhaltungs- bzw. Unterhaltungs-Management
• Rückbauplanung/Recycling
Die Verwendung von BIM in der Betriebsphase bedingt ein Dokumentationsmo-
dell, das den tatsächlich gebauten Zustand des Bauwerks widerspiegelt, d.  h. ein
BIM und die Digitalisierung im Bauwesen 781

Abb. 3  links: Neue Schleuse Trier: Eingefärbte Punktwolke eines Laserscanneraufmaßes, rechts:
digitales As-built-Modell. (Quelle: Bundesanstalt für Wasserbau)

existierendes Planungsmodell muss gegen die Realität überprüft werden (as-built).


Bei fehlendem Modell (z. B. beim Bauen im Bestand) ist das digitale Abbild zu-
nächst mittels geeigneter Erfassungs- und Modellierungstechnik zu erstellen (as-is).
Ein Beispiel für die Anwendung von BIM im Lebenszyklus zeigt Abb. 3. Aus La-
serscanner- und Bilddaten wurde ein As-built-Modell eines neu erstellten Infra-
strukturbauwerks (Schiffsschleuse) abgeleitet, um damit einerseits einen Abgleich
mit der Planung zu ermöglichen und es andererseits in der Betriebsphase als Abbild
des tatsächlich gebauten Zustandes, z. B. für das Unterhaltungsmanagement, nutzen
zu können.
Derzeit werden die Vorteile von BIM vor allem bei komplexeren Bauwerken
gesehen. Dies äußert sich auch dadurch, dass die gesetzlichen Vorgaben zur Ver-
wendung der Methode BIM in verschiedenen Staaten an Mindestbauvolumen,
z. B. in Dänemark ab 2,7 Mio. Euro (Skand.Baunews 2017) oder in Singapur bei
öffentlichen Projekten seit 2004 Pflicht zur elektronischen Einreichung von Bauun-
terlagen in IFC (Borrmann et al. 2015), seit 2015 Pflicht bei mehr als 5000 m2 Nutz-
fläche für die Ausschreibung (Singh 2017), geknüpft ist. In Deutschland ist im Be-
reich des Hochbaus für öffentliche Bauten ab 5 Mio. Euro Baukostenvolumen zu
prüfen, ob die Verwendung von BIM sinnvoll ist (BMUB 2017). Es bleibt abzuwar-
ten, inwieweit sich BIM mit zunehmender Verbreitung in den Unternehmen durch
seine Vorteile auch für weniger komplexe Objekte durchsetzt.

2.3  Gesamt- und Fachmodelle – kollaboratives Arbeiten

Bei der Arbeit mit BIM erstellen die am Bau beteiligten Fachdisziplinen Fachmo-
delle für ihre Gewerke mit fachspezifischer Software. Nach Egger et al. (2013) zäh-
len zu den Fachmodellen u. a. die folgenden:
• Umgebungsmodell (Geländemodell, Umgriff aus dem Stadtmodell)
• Baukörper- oder Massenmodell (städtebauliche Einordnung)
• Architekturmodell (in verschiedenen Fertigstellungsgraden) (Abb. 4)
• Tragwerksmodell (in verschiedenen Fertigstellungsgraden)
• TGA-Modell (in verschiedenen Fertigstellungsgraden und Fachbereichen)
782 J. Blankenbach und R. Becker

Abb. 4 BIM-Architekturmodell (Visualisierung) des Sammelbaus Bauingenieurwesen der


RWTH Aachen

Abb. 5  links: BIM xD (links; in Anlehnung an Smith 2014; Eastman et al. 2011), rechts: BIM –
Gesamt- und Teilmodelle

• Baustelleneinrichtungsmodell
• Bauablaufmodell (4D-Modell)
• Bau- und Montagemodell
• Bauübergabe- bzw. Dokumentationsmodell
• CAFM-Modell
Neben den genannten können ergänzende Fach- bzw. Teilmodellen, z. B. von wei-
teren beteiligten Disziplinen, hinzukommen. Führt man neben den konstruktiven
Eigenschaften eines Bauwerks auch technische, funktionale und kaufmännische
Aspekte wie das Zeit- und Kostenmanagement etc. ein, so entsteht ein multidi-
mensionales BIM (Abb. 5, links).
Für das kollaborative Handeln werden die Fachmodelle mittels geeigneter Schnitt-
stellen in einem übergeordneten Gesamt- bzw. Koordinationsmodell zusammenge­
führt (Abb. 5, rechts). Erst in einem Koordinationsmodell lassen sich ­mithilfe software­
BIM und die Digitalisierung im Bauwesen 783

gestützter Kollisionsprüfungen bereits frühzeitig Konflikte zwischen den Planungen


der verschiedenen Gewerke (z. B. zwischen dem TGA- und Tragwerksmodell) aufde-
cken und Behebungsaufträge an die Fachmodellplanung vergeben.
Für den Grad des kollaborativen Handelns hat sich die Unterscheidung in closed/
open bzw. little/big BIM und deren Permutationen etabliert. Der Begriff „closed“
steht hierbei für die Verwendung nur einer einzigen Software gegenüber „open“ für
den Einsatz von Software verschiedener Hersteller unter Verwendung offener For-
mate für den Datenaustausch. „Little“ bezeichnet die Anwendung von BIM ledig-
lich für einzelne Gewerke gegenüber dem Einsatz von BIM von mehreren bzw.
idealerweise allen Fachdisziplinen („big“).

2.4  BIM-Einführungsprozess

Die Einführung von BIM stellt in der Baupraxis einen Paradigmenwechsel dar, der
nicht abrupt gelingen wird. Die BIM-Einführung ist daher ein Prozess stufenweise
zunehmender Digitalisierung bei Daten, Datenspeicherung, Datenaustausch und
(kollaborativer) Prozesse. Die Arbeitsweise ändert sich von der Verwendung analo-
ger Pläne über dateibasierten Datenaustausch bis hin zur Nutzung von Datenclouds.
Gleichermaßen geht die klassische, häufig noch zweidimensionale, CAD-basierte
Arbeitsweise in das objektbasierte Arbeiten in 3D über. Der Übergang zum digita-
len Austausch und zu digitalen Prozessen bedingt die Einführung von möglichst
offenen Standards für den Datenaustausch, die Einführung von Bauteilbibliothe-
ken wie auch die Standardisierung der Prozesse. Der Einführungsverlauf von BIM
wird vielfach, z. B. von der britischen BIM Industry Working Group, in sogenannte
Reifegrade (engl. Maturity Level) untergliedert (BIS 2011).

3  Das Modellierungsparadigma

Der Entwurf und die Planung von Bauwerken arbeiten traditionell mit Grundrissen
und Schnitten. Mit Linien auf dem Papier, heute üblicherweise digital in CAD-­
Systemen, wird die Planung „gezeichnet“. Durch Farbgebung, Stricharten und -stär-
ken werden den Linien unterschiedliche Bedeutungen  – Semantiken  – zugeordnet.
Zur zusätzlichen Unterscheidung z.  B. unterschiedlicher Gewerke werden Ebenen
(Layer) gebildet. Weitere Semantik wird in den (CAD)-Zeichnungen durch Beschrif-
tung dokumentiert. Sie hat – außer der Platzierung – keinerlei Bezug zum Objekt.
Das Modellierungsparadigma bei der Methode BIM ist hierzu völlig konträr, da
im Vordergrund nicht die Zeichnung, sondern das Bauteil als Basisinformationsträ-
ger steht, das alle Konstruktionsinformationen sowie physikalische, funktionale und
beschreibende Eigenschaften besitzt (vgl. Abschn.  3.1). Die Gesamtheit der
­Objekte bildet das Bauwerks-Information-Modell. Unter Hinzunahme von Organi-
sations- und Zeitplänen sowie Kosten wird es zu einem 4D- bzw. 5D-­Bauwerksmodell.
784 J. Blankenbach und R. Becker

Ein solches Bauwerksmodell ermöglicht eine Vielfalt an Analysen und Simulatio-


nen wie z.  B. die Erstellung von spezifizierten Materiallisten, Kostenplanungen
oder Massen- bzw. Volumenberechnung (siehe Anwendungsfälle in Abschn. 2.2).

3.1  Bauteilorientiertes Modellieren

Jedes Bauteil bzw. Objekt besitzt Eigenschaften. Neben der Form, definiert durch
die dreidimensionale Geometrie, gehören dazu beschreibende Attribute als se-
mantische Information, Relationen zu anderen Bauteilen (Nachbarschaft, Gruppen-
zugehörigkeit) und ggf. Darstellungsinformation wie Farbe oder Textur (Abb. 6).
Im Fokus der Modellierung stehen somit nicht die geometrischen Grundele-
mente wie Punkte, Linien oder Flächen sondern die Bauteile wie z. B. Wände,
Böden, Fenster und Türen. Die Geometrie repräsentiert nur eine Eigenschaft des
­Objektes, zumeist abgebildet als Volumenkörper in parametrischer Beschreibung.
Ein Beispiel aus dem Hochbau zeigt Abb. 7 für einen Gebäudeausschnitt.

Abb. 6  Semantische Datenmodelle – Objekte mit Attributen und Beziehungen

Abb. 7  Bauteil „Wand“ mit beschreibenden Eigenschaften in der BIM-Software (hier: Bentley
AECOsim Building Designer)
BIM und die Digitalisierung im Bauwesen 785

3.2  Fertigstellungsgrad und Grad der Genauigkeit

Die Planung eines Bauwerks ist ein mehrstufiger Prozess beginnend mit der Vor- bzw.
Entwurfsplanung bis hin zur Ausführungsplanung, der geprägt ist von der Steige-
rung der Detaillierung in jeder Stufe. In BIM wurde hierfür der Begriff des Fertig-
stellungsgrades oder Englisch dem Level of Development (LOD) eines Bauwerks-
modells geschaffen. Der LOD beschreibt den Grad der Fertigstellung meist in fünf
bis sechs Hauptgraden von einer rein symbolhaften Darstellung in einer konzeptu-
ellen Planungsphase bis hin zur As-built-Modellierung (Abb. 8) (vgl. u.a. NATSPEC
2013 oder BIMFORUM 2016). Die LOD lassen sich in einen geometrischen (den
Level of Geometry, LOG) und einen semantischen Teil (Level of Information,
LOI) gliedern. Beispiele für LOG und grundlegende LOI finden sich in einer der
anerkanntesten Spezifikationen, der US-amerikanischen LOD-­ Spezifikation
(BIMFORUM 2016).
In Ergänzung zum LOD wurde für die Festlegung einer zu erreichenden Messge-
nauigkeit bei der Erfassung und – getrennt zu betrachten – Genauigkeit bei der Mo-
dellierung von bestehenden Bauwerken für das As-built- (LOD 500) bzw. As-is-­
Modell vom U.S. Institute of Building Documentation (USIBD) der in fünf Klassen
(Level; LOA) gegliederte USIBD Level of Accuracy Specifiaction Guide herausge-
geben (USIBD 2016), der inhaltlich den Angaben in der deutschen Norm
DIN18710-Ingenieurvermessung entspricht.

4  Prozesse

BIM ist weder allein ein Modell, noch allein das Modellieren, sondern vor allem
eine Methode zur Optimierung der Zusammenarbeit in digitalen Prozessen. Zusam-
menarbeit bedingt Absprachen zum zeitlichen Ablauf des Miteinanders zwischen
den verschiedenen Akteuren, die Arbeitsprozesse. Sie eindeutig und für alle ver-
bindlich zu erarbeiten, abzustimmen und festzulegen ist wesentlicher Bestandteil
von BIM.

Abb. 8  LOD-Definition (in Anlehnung an NATSPEC 2013)


786 J. Blankenbach und R. Becker

4.1  Informationsmanagement mit BIM

Die Vorteile der Methode BIM basieren insbesondere auf dem konsequenten kollabora-
tiven Arbeiten mit digitalen Daten. Daher bedarf es klarer und eindeutiger Regelungen
für die mit der Methode BIM verbundenen Arbeitsprozesse, wie sie seit einigen Jahren
erarbeitet und in Normen und Richtlinien (siehe Abschn. 5) überführt werden:
Am Beginn eines Projektes stehen danach die sogenannten Auftraggeberinformati-
onsanforderungen (AIA, engl. Employer´s Information Requirements (EIR)), in denen
der Auftraggeber gegenüber den potenziellen Auftragnehmern z. B. in der Ausschrei-
bung seine Anforderungen (Detailliertheit, Meilensteine, Datenformate, verwendete Ko-
ordinatensysteme und Projektreferenzpunkt, notwendige Vorabvermessungen) definiert.
Im Zuge der Auftragsvergabe wird der BIM-­Abwicklungsplan (BAP, engl. BIM Exe-
cution Plan (BEP)) zwischen Auftraggeber und Auftragnehmer erarbeitet und festgelegt.
Er beschreibt den Prozess zur Herstellung der geforderten Daten unter Festlegung aller
dafür notwendigen Rollen, Funktionen, Abläufe, Schnittstellen, Interaktionen sowie der
genutzten Technologien, z. B. wie oft und wann Planungsbesprechungen und Zusam-
menführungen der Fachmodelle mit Kollisionsprüfungen stattfinden oder welche Teile
der Planung bis wann in welcher Detailtiefe geliefert werden müssen. Am Ende des
Vergabeprozesses steht das BIM-Pflichtenheft (engl. Master Information Delivery Plan
(MIDP)), der die zu liefernden Informationen zusammenfasst.
buildingSmart hat mit dem Information Delivery Manual (IDM) ein Rahmen-
werk entwickelt, wie Prozesse und Datenübergabepunkte einheitlich beschrieben
werden können. Teil des IDM sind die Modell-Bereichs-Definitionen (engl. Model
View Definiton, MVD), also die Definition der Teilmenge des Datenmodells, wel-
che insbesondere in welcher geometrischen Repräsentation übergeben werden muss
(DIN EN ISO 29481-1, S. 18).
AIA, BAP und MIDP werden schließlich Bestandteil der vertraglichen Vereinba-
rungen zwischen Auftraggeber und Auftraggeber. Eine beispielhafte Darstellung
dieser Arbeitsprozesse aus Großbritannien zeigt (Abb. 9).

Abb. 9  BIM – Der Prozess (in Anlehnung an BSI 2013)


BIM und die Digitalisierung im Bauwesen 787

4.2  Gemeinsame Datenumgebung

Neben der Festlegung der Arbeitsprozesse benötigt das kollaborative Arbeiten


auch einen zentralen Datenraum. Die Erstellung oder mindestens Bereitstellung der
Daten und Informationen sollte daher in einer gemeinsamen (z. B. cloudbasierten)
Datenumgebung (engl. Common Data Environment, CDE) (DIN EN ISO 19650)
erfolgen, in der auch die verschiedenen Fachmodelle zusammengeführt werden.
Die Informationen, die in der CDE enthalten sind, sollten von allen Beteiligten ver-
standen werden können. Dazu bedarf es der Abstimmung bezüglich
• der Formate der gespeicherten Informationen,
• der Austauschformate,
• der Struktur des Informationsmodells,
• der Struktur und Klassifizierung der Daten und
• der Attributnamen für Metadaten.
Die gemeinsame Datenumgebung beschränkt sich dabei im Idealfall nicht auf den
Planungs- und Erstellungsprozess von Bauwerken mit dem Project Information
Model (PIM), sondern erstreckt sich entsprechend der Zielsetzung von BIM als
Methode des gesamten Lebenszyklus von Bauwerken auch auf die Betriebsphase
mit dem Asset Information Model (AIM). Hier ist die Übergabe (Handover) zwi-
schen PIM und AIM von entscheidender Bedeutung, da nur mit einem Abgleich und
ggf. durchgeführten Anpassung des Planungsmodells (as-planned) an die tatsäch-
lich gebaute Ist-Situation (as-built) eine sinnvolle Weiterverwendung des Modells
in der Betriebsphase gelingen kann.
Mit der Zusammenführung der verschiedenen Teilmodelle in einem Koordinati-
onsmodell in der CDE werden geometrische und fachliche Prüfungen möglich, um
Kollisionen zwischen den verschieden Teil- bzw. Fachmodellen aufzudecken.
Diese sollten möglichst frühzeitig und regelmäßig durchgeführt werden, um die
Kosten notwendiger Umplanungen zu minimieren und vor allem das Feststellen von
Kollisionen erst in der Bauphase und damit einhergehender Umbauten möglichst
ganz zu vermeiden. Die Weitergabe der Kollisionsinformation an die Beteiligten
sollte standardisiert erfolgen, um einen reibungslosen digitalen und softwareunab-
hängigen Austausch zu gewährleisten. Dafür etabliert sich inzwischen das BIM
Collaboration Format (BCF), das standardisiert neben einer Visualisierung Infor-
mationen sowohl semantischer Art als auch zur geometrischen Verortung enthält
(BCF 2019).

4.3  Interoperabilität und Domänen-spezifische Daten

Vielfach bedürfen Planung, Errichtung und Betrieb von Bauwerken der Berücksich-
tigung weiterer fachspezifischer Daten und Informationen anderer Fachdomänen, die
nicht BIM-basiert gehalten werden oder für die andere Datenhaltungsformen etab-
liert und auch weiterhin sinnvoll sind. Mit dem offenen Modellierungs- und Aus-
tauschstandard der Industry Foundation Classes (IFC) (siehe auch Abschn.  5.1)
788 J. Blankenbach und R. Becker

wurde und wird derzeit ein neuer Standard geschaffen, um das kollaborative Arbei-
ten mit BIM im Sinne des sogenannten „open“ BIM zu ermöglichen. Dennoch wird
man, wenn vorhandene Objektkataloge auch in den Standardisierungsprozess für
IFC eingeflossen sind und weiter einfließen, nicht ohne Schnittstellen zu Datens-
trukturen (Modellen) und Nomenklatur vorhandener Software, Austauschformate
und Objektkataloge auskommen. Zur Herstellung der notwendigen Interoperabilität
sind sowohl syntaktische als auch semantische und prozessuale Aspekte zu beachten.
Als Beispiel sei die Integration von Geodaten genannt, die üblicherweise in
Geoinformationssystemen (GIS) verwaltet werden: Insbesondere bei der Planung
langgestreckter Bauwerke der Infrastruktur bedarf es auch Informationen über den
Baugrund, den Geländeverlauf und die Topographie oder die bestehende Bebau-
ung. Syntaktisch unterscheiden sich Daten von BIM und GIS jedoch, z.  B. im
Modellierungsansatz und der damit verbundenen Datenaustauschformate, z. B. IFC
(siehe auch Abschn.  5.1) und City Geography Markup Language (CityGML
2019; Becker et al. 2017). Semantisch müssen die verknüpften Elemente bzw. Ob-
jektklassen und deren Attribute einander zugeordnet bzw. ineinander überführt
werden. Prozessual sind z. B. bei georeferenzierten Daten unterschiedliche Koor-
dinatensysteme, wie es bei der Verknüpfung von BIM und GIS häufig vorkommt,
zu berücksichtigen. In diesem Fall müssen die Daten in das jeweils andere Koordi-
natensystem umgerechnet oder transformiert werden (Becker et  al. 2018a). Zur
Sicherstellung der Interoperabilität können grundsätzlich verschiedene Ansätze
verfolgt werden, die Hijazi und Donaubauer (2017) am Beispiel der BIM-GIS-In-
tegration beschreiben:
• Modelltransformation: Transformation des fachdomänenspezifischen Modells
(z. B. CityGML) durch Umwandlung und Mapping in das Zielsystem (z. B. IFC)
oder umgekehrt. Die Modelltransformation stellt den direktesten Weg zur Intero-
perabilität dar und wird in der Praxis am häufigsten verfolgt. Problematisch er-
weisen sich dabei unterschiedliche Modellierungsgrade bzw. Modellierungstie-
fen, die zu Informationsverlust bzw. Informationslücken führen.
• Einführung eines übergeordneten Models: Ein übergeordnetes Modell enthält
die Modelle beider Welten, z. B. IFC und CityGML (El-Mekawy et al. 2012).
Damit werden Transformationen vermieden und sämtliche Informationen blei-
ben erhalten. Hauptvorteil ist, dass die bi-direktionale Transformation zwischen
den beiden Welten möglich ist.
• Verlinkung: Die Daten bleiben in den originären Datenstrukturen und werden
auf Anwendungsebene fallbezogen im Sinne eines Multimodells verknüpft. Die
Verlinkung kann auf der Prozessebene, z. B. mittels Web Services, oder auf der
Datenebene, z. B. mit Technologien des Semantic Web, erfolgen.
Arbeiten zur Verknüpfung fachspezifischer Objektkataloge mit BIM durch Modell-
transformation von Semantik (Klassen wie Attributen) wurden bereits bzw. werden
derzeit durchgeführt. Hier seien Schnittstellen wie das GAEB-Format, CAFM
Connect (2018) bzw. zu verknüpfende Objektkataloge wie derjenige für das Stra-
ßen- und Verkehrswesen (OKSTRA 2018) für den Infrastrukturbereich Straße oder
der Objektkatalog der Wasser- und Schifffahrtsverwaltung des Bundes (ObKat VV-­
WSV 2005) für die Wasserstraße genannt.
BIM und die Digitalisierung im Bauwesen 789

5  Standardisierung und Normung

Normen und Standards sind in vielen Domänen, so auch im Bauwesen, essenziell.


Während die Norm rechtsverbindlichen Charakter hat, werden Standards durch
freiwillig zusammenarbeitende Gremien erarbeitet und durch vielfache Verwen-
dung in der Praxis etabliert.
Im deutschen Bauwesen treiben vor allem der Verein Deutscher Ingenieure
(VDI) und die deutschsprachige Gruppe der Non-profit-Organisation building­
Smart die Standardisierung für BIM voran. Sollen Standards in Normen überführt
werden, so ist dies Aufgabe des Deutschen Instituts für Normung (DIN). Zur
internationalen Abstimmung haben VDI und DIN Spiegelausschüsse zu den auf
EU-Ebene bzw. international zuständigen Normungsgremien von CEN und ISO
gebildet. Die Standardisierung im Bereich BIM wird international insbesondere
von der international und in nationalen Gruppen tätigen Organisation building­
Smart vorangetrieben.

5.1  Industrie Foundation Classes (IFC)

Im Zusammenhang mit BIM sind Standards vor allem bei der Datenbeschreibung,
-modellierung und beim Datenaustausch von Bedeutung. Solange alle Beteiligten
den Datenaustausch allein mit rein bildhaften Darstellungsformaten (analog oder
pdf-Format) betreiben oder mit derselben Software arbeiten, sind Standards zum
Datenaustausch nicht notwendig. Im letzteren Fall ist die Übergabe in den proprie-
tären Herstellerformaten ausreichend. Mit dem zunehmenden Anspruch des
­kollaborativen Arbeitens, wie es auch insbesondere die Methode BIM fordert, und
des damit einhergehenden Austausches digitaler geometrischer  und semantischer
Daten auch zwischen unterschiedlicher Software, sind Datenaustauschstandards
unabdingbar. Die Standards sollten möglichst softwareunabhängig, also offen sein.
Hierfür hat sich für die Methode BIM inzwischen der offene Standard IFC (IFC
2019) etabliert. Da die Methode BIM ihren Anfang im Hochbau genommen hat,
wurden hierfür auch die ersten Modelle der IFC entwickelt und inzwischen als DIN
EN ISO 16379 in der Version IFC 2×3 und IFC4 normiert. Aufbauend auf den Stan-
dards für Gebäude werden derzeit für Infrastrukturtypen wie z.  B.  Schiene und
Straße gemeinsame Standards für beispielsweise die Trassierung und den Erdbau
geschaffen. Darauf sollen spezifische Definitionen für die einzelnen Infrastrukturty-
pen aufsetzen (Abb. 10).
Zur Standardisierung gehört auch eine einheitliche Verwendung von Fachbegrif-
fen. Nur unter deren Verwendung lassen sich semantische Informationen in Form
von Attributen eindeutige ineinander überführen. Im Bereich der IFC werden diese
Definitionen „buildingSmart Data dictionary“ (bsDD) (deutsch: Datenwörterbuch)
genannt (bsDD 2018).
790 J. Blankenbach und R. Becker

Abb. 10  Schrittweise Erweiterung des IFC-Datenschemas um Elemente des Infrastrukturbaus.


(Quelle: Liebich, Borrmann (buildingSmart International))

5.2  Kollaborative Zusammenarbeit

Zentraler Bestandteil des Arbeitens mit BIM ist die kollaborative Zusammenar-
beit. Dies bedingt eine Abstimmung und Festlegung insbesondere der Prozesse der
Zusammenarbeit zwischen den Beteiligten (vgl. Abschn.  4). Daher wurden und
werden auch diesbezüglich standardisierte Abläufe entwickelt, die in die nationalen
und internationalen Standardisierungs- und Normungsverfahren einfließen. Interna-
tional war Großbritannien Vorreiter und hat die nationalen Entwicklungen über die
Organisation buildingSmart in die internationale Diskussion und Normung einge-
bracht. Inzwischen wurde die entstandene ISO-Norm ISO 19650 zur Organisation
von Daten zu Bauwerken (Informationsmanagement mit BIM) über die EU-Norm
(EN ISO 19650) in die deutsche nationale Normung als DIN EN ISO 19650 über-
führt und liegt derzeit im Entwurf vor. Sie beschreibt Konzepte und Grundsätze für
das erfolgreiche Management von Information mit dem Reifegrad, der als „BIM
nach ISO 19650“ bezeichnet werden kann. Sie ist auf den gesamten Lebenszyklus
eines Gebäudes/Bauwerkes anwendbar, einschließlich Vorplanung und Konstruk-
tion, Betrieb, Wartung und Instandhaltung, Sanierung, Reparatur, Um- und Rück-
bau (DIN 2018).
Für die kollaborative Zusammenarbeit ist gleichermaßen eine einheitliche und
möglichst einfache Vorgehensweise beim Datenaustausch sinnvoll. Die Struktur für
die Klassifizierung von Informationen wie auch des objektorientierten Informati-
onsaustauschs sollten daher standardisiert nach den Regeln der ISO 12006-2 bzw.
ISO 12006-3 erfolgen.
Ergänzend entstehen in Deutschland Richtlinien, z. B. des VDI (VDI-Blätter der
Reihe 2552), sowie Handlungsempfehlungen und Musterdokumente seitens der
vom BMVI beauftragten Arbeitsgemeinschaft BIM4INFRA2020.
BIM und die Digitalisierung im Bauwesen 791

6  Stand der Einführung

Der Prozess zur Einführung von BIM wird weltweit in vielen Ländern betrieben.
Einen Überblick der derzeitigen Verbreitung gibt Abb. 11.

6.1  International

Weit fortgeschritten sind insbesondere Skandinavien, Großbritannien, die USA und


Australien (McAuley et al. 2017; NBS 2016; McGraw Hill 2014). In diesem Zuge
sind Richtlinien, mitunter bereits in einer zweiten oder dritten Version, entstanden,
die bei Bauvorhaben – ggf. in Abhängigkeit von Bauvolumen oder Auftraggeber –
die Verwendung von BIM verpflichtend vorschreiben (May 2015; Tulke 2017). Bei-
spielhaft sei hier die Reihe BS 1192 britischer Richtlinien genannt, die inzwischen
nahezu die komplette Zielsetzung von BIM von der Planungs- und Bauphase (PAS
1192-2:2013) über das Asset Management (PAS 1192-3) bis zu sicherheitsrelevan-
ten Informationen (PAS 1192-5:2018) und zur Schadensinformation (PAS 1192-­
6:2018) abdeckt.

6.2  Europäische Union

In der EU wurde auf Empfehlung des Europäischen Parlaments im Jahr 2014 eine
Richtlinie zum Vergaberecht zur Förderung des „Einsatzes alternativer elektroni-
scher Mittel bei der Kommunikation“ (womit BIM gemeint ist) in öffentlich finan-
zierten Bau- und Infrastrukturprojekten veröffentlicht (EU 2014). Sie wurde mit
dem Vergaberechtsmodernisierungsgesetz (VergRModG) (VergRModG 2016) in
deutsches Recht übernommen. Auf EU-Ebene bemüht sich die EU BIM Task Group
unter Beteiligung Deutschlands um eine gemeinsame und aufeinander abgestimmte
europäische Vorgehensweise und hat dazu ein Handbuch zur Einführung von BIM
veröffentlicht (EU BIM Task Group 2017).

6.3  Deutschland

In Deutschland wurde im Jahr 2013 im Rahmen des Forschungsprogramms Zu-


kunftBAU des damaligen Bundesministeriums für Verkehr, Bau und Stadtentwick-
lung (BMVBS) ein BIM-Leitfaden für Deutschland erstellt (Egger et al. 2013). Aus
Anlass von wiederholt aufgetretenen Termin- und Kostenüberschreitungen bei einer
Reihe von Großbauprojekten wurde ebenfalls noch vom BMVBS eine „Reform-
kommission Bau von Großprojekten“ eingesetzt. In ihrem Endbericht empfiehlt sie
792

Abb. 11  Exemplarische Darstellung zur internationalen Verbreitung von BIM


J. Blankenbach und R. Becker
BIM und die Digitalisierung im Bauwesen 793

die Verwendung von BIM zur Projektabwicklung im gesamten Projektverlauf aus-


drücklich (BMVI 2015a). Nach der Neuordnung der Ministerien wurde ­anschließend
im nunmehr für den Verkehr zuständigen BMVI ein dreistufiger Stufenplan (BMVI
2015b) zur schrittweisen Einführung von BIM in Deutschland im Wirkungsbereich
des BMVI, d. h. für Infrastrukturprojekte, erarbeitet (Abb. 12).
Die Vorbereitungsphase (1. Stufe) zur Durchführung von Standardisierungsmaß-
nahmen und der Klärung rechtlicher Fragen sowie der wissenschaftlich begleiteten
Erprobung anhand von vier Großprojekten (zwei Straßen- und zwei Bahnprojekte)
(BMVI 2015a, b) ist inzwischen abgeschlossen. Zur Umsetzung der 2. Stufe (erwei-
terte Pilotphase) wurde die Arbeitsgemeinschaft BIM4INFRA2020 seitens des
BMVI beauftragt, wichtige Voraussetzungen wie die Untersuchung von Rechtsfra-
gen, die Bereitstellung von Leitfäden und Mustern für Vergabe und Abwicklung
sowie die Identifikation von Anforderungen an einheitliche Datenstrukturen und
Datenbankkonzepte für die Umsetzung des BIM-Stufenplans zu schaffen (BIM4IN-
FRA2020 2018). Vorhandene wie auch neue Pilotprojekte werden begleitet und
mögliche Anwendungsfälle erarbeitet. Mit Stufe 3 sollen alle öffentlichen neu zu
planende Infrastrukturprojekte unter Verwendung von BIM geplant werden. Um
dies zu erreichen, wurde der Masterplan Bauen 4.0 (BMVI 2017) aufgelegt, der
neben weiteren Pilotprojekten insbesondere den Aufbau eines nationalen BIM-­
Kompetenzzentrums vorsieht.
Im Koalitionsvertrag der aktuellen Bundesregierung im Rahmen der Digitali-
sierungsstrategie wie auch im Koalitionsvertrag der Landesregierung NRW ist die
Einführung von BIM ebenfalls verankert.
Die Gesellschaft Bauen und Gebäudetechnik (VDI-GBG) des VDI mit den am
Bauen und Betreiben beteiligten Fachbereichen Architektur, Bautechnik, Technische

Abb. 12  Stufenplan „Digitales Planen und Bauen“. (Quelle: BMVI 2015b; Tulke 2015)
794 J. Blankenbach und R. Becker

Gebäudeausrüstung und Facility-Management hat sich ebenfalls des Themas ange-


nommen und im Rahmen eines Koordinierungskreises (KK-BIM) eine Agenda zur
Zielerreichung erstellt (VDI 2017). Er hat sich zur Aufgabe gesetzt,
• Stellungnahmen und Empfehlungen an die Politik und die relevanten Entschei-
der zu formulieren,
• den normativen Rahmen für das BIM in einer VDI-Richtlinie mit der Nummer
2552 zu schaffen und.
• die Verknüpfung zur internationalen Regelsetzung herzustellen.
Die VDI-Richtlinie 2552 soll 11 Blätter zu unterschiedlichen Themen umfassen.
Die ersten Blätter sind veröffentlicht bzw. im Entwurf vorhanden.

7  Fazit

Die digitale Transformation ist in Deutschland im vollen Gange. Unterstrichen


wird dies durch den breiten Raum, den das Thema auch im Koalitionsvertrag der
aktuellen Bundesregierung einnimmt. Das Bauwesen und die Immobilienwirtschaft
sind davon nicht ausgenommen und haben sogar einen Nachholbedarf. Wesentlicher
Teil der Digitalisierung im Bauwesen ist die Methode BIM. Sie wird international
und auch in Deutschland zunehmend Bestandteil der Bau- und Immobilienverwal-
tungsprozesse. Sie ändert den Umgang mit Daten (bauteilorientiertes Modellieren)
und die Art der Zusammenarbeit (Kooperation), denn Basis von BIM ist die koope-
rative digitale Arbeitsweise. BIM bringt damit auch neue Berufsbilder und Rollen
wie den BIM-Manager und den BIM-Koordinator hervor. Sie nehmen Aufgaben
wie das verantwortliche Management bzw. die Koordination der BIM-Prozesse und
der Modelle, die Definition der Anforderungen in den AIA, BAP etc. (siehe auch
Abschn.  4) sowie die Durchführung der Qualitätsprüfungen wahr (Egger et  al.
2013). Die Standardisierung der für die Zusammenarbeit notwendigen Datenmo-
delle wie auch der Prozesse schreitet zügig voran. Die Anwendung der Methode
BIM als Bestandteil der digitalen Transformation im Bauwesen und Immobilienbe-
wirtschaftung verspricht eine Steigerung von Effizienz und Fehlervermeidung so-
wie eine Reduktion der Kosten.
Während sich aktuell der BIM-Einsatz hauptsächlich an die Planungsphase
richtet, werden künftig auch die weiteren Lebenszyklusphasen, insbesondere die
Betriebsphase, in den Fokus rücken. Dazu muss das BIM-Modell zu einem soge-
nannten „digitalen Zwilling“ des realen Bauwerks werden. Damit verknüpft ist die
Notwendigkeit, dass das Modell ständig entsprechend der Realität aktualisiert wird.
Dazu können klassische Methoden wie auch neue technologische Entwicklungen
wie das Internet der Dinge (engl. Internet of Things, IoT) genutzt werden, um
Informationen möglichst in Echtzeit zu übertragen und in der Folge unter Nutzung
der Informationen des BIM-Modells Schlussfolgerungen zu ziehen und Entschei-
dungen zu treffen. Neue Dimensionen der Nutzung eröffnen sich z. B. durch die
Techniken der erweiterten Realität, in dem Modelle bzw. Modellinformationen
BIM und die Digitalisierung im Bauwesen 795

Abb. 13  Augmentierte Realität und BIM

virtuell in geeigneten Endgeräten der Realität überlagert werden (Abb. 13). Nicht


zuletzt müssen auch die Bauprozesse im Kontext der integralen, kollaborativen
Planung im Modell und der zunehmenden Automatisierung neu gedacht werden.

Literatur

BCF (2019) https://technical.buildingsmart.org/standards/bcf/. Zugegriffen am 09.10.2019


Becker R, Kaden R, Blankenbach J (2017) Building Information Modeling (BIM) – neue Perspek-
tiven für Geodäten // Building Information Modeling (BIM) – new perspectives for Geodesists.
gis. Business Heft 5. Wichmann, Heidelberg, S 50–57. ISSN 1869-9286
Becker R, Clemen C, Wunderlich T (2018a) BIM in der Ingenieurvermessung. In: Kaden R, Cle-
men C, Seuß R, Blankenbach J, Becker R, Eichhorn A, Donaubauer A, Kolbe T, Gruber U,
DVW Gesellschaft für Geodäsie, Geoinformation und Landmanagement e.V. (Hrsg) Leitfaden
Geodäsie und BIM, Runder Tisch GIS e.V., Version 1.2, 01. Oktober 2018, DVW – Merkblatt
11-2018, S 72–83, isbn:978-3-00-057795-6 (Printversion), isbn:978-3-00-057794-9 (Online-
version)
Becker R, Falk V, Hoenen S, Loges S, Stumm S, Blankenbach J, Brell-Cokcan S, Hildebrandt
L, Vallée D (2018b) BIM – towards the entire lifecycle. Int J Sustain Dev Plan 13(01):84–95
BIM4INFRA2020 (2018) Arbeitsgemeinschaft BIM4INFRA2020. https://bim4infra.de/. Zuge-
griffen am 09.10.2019
BIMFORUM (2016) Level of development specification, 2016. http://bimforum.org/lod/. Zuge-
griffen am 09.10.2019
BIS (2011) A report for the Government Construction Client Group – Building Information Mo-
delling (BIM) working party strategy paper. https://www.cdbb.cam.ac.uk/Resources/Resouce-
Publications/BISBIMstrategyReport.pdf. Zugegriffen am 09.10.2019
BMUB (2017) Bundesministerium für Umwelt, Naturschutz, Bau und Reaktorsicherheit. Runder-
lass vom 16.01.2017
BMVI (2015a) Bundesministerium für Verkehr und digitale Infrastruktur: Reformkommission
Bau von Großprojekten – Endbericht, 2015. https://www.bmvi.de/SharedDocs/DE/Publikatio-
nen/G/reformkommission-bau-grossprojekte-endbericht.pdf. Zugegriffen am 09.10.2019
796 J. Blankenbach und R. Becker

BMVI (2015b) Stufenplan Digitales Planen und Bauen, 2015. https://www.bmvi.de/SharedDocs/


DE/Publikationen/DG/stufenplan-digitales-bauen.pdf?__blob=publicationFile. Zugegriffen am
09.10.2019
BMVI (2017) Masterplan Bauen 4.0. https://www.bmvi.de/SharedDocs/DE/Anlage/DG/Digitales/
strategiepapier-masterplan-bauen.pdf?__blob=publicationFile. Zugegriffen am 09.10.2019
Borrmann A, Reuters M (2018) BIM für den Infrastrukturbau. In: Kaden R, Clemen C, Seuß R,
Blankenbach J, Becker R, Eichhorn A, Donaubauer A, Kolbe T, Gruber U, DVW Gesellschaft
für Geodäsie, Geoinformation und Landmanagement e.V. (Hrsg) Leitfaden Geodäsie und BIM,
Runder Tisch GIS e.V., Version 1.2, 01. Oktober 2018, DVW – Merkblatt 11-2018, S 72–83,
isbn:978-3-00-057795-6 (Printversion), isbn:978-3-00-057794-9 (Onlineversion)
Borrmann A, König M, Koch C, Beetz J (2015) Building Information Modeling – Technologische
Grundlagen und industrielle Praxis. Springer, Berlin/Heidelberg. isbn:978-3-658-05606-3
bsDD (2018) https://www.buildingsmart.de/bim-knowhow/standards, http://bsdd.buildingsmart.
org/#. Zugegriffen am 09.10.2019
BSI (2013) PAS 1192-2:2013. Specification for information management for the capital/delivery
phase of construction projects using building information modelling. http://bim-level2.org/en/
standards/. Zugegriffen am 09.10.2019
buildingSmart (2018) infrastructure-room. https://www.buildingsmart.org/standards/rooms-and-
groups/infrastructure-room/. Zugegriffen am 09.10.2019
CAFM Connect (2018) https://www.cafm-connect.org/. Zugegriffen am 09.10.2019
CityGML (2019) https://www.opengeospatial.org/standards/citygml. Zugegriffen am 09.10.2019
DIN (2018) https://www.din.de/de/mitwirken/normenausschuesse/nabau/projekte/wdc-proj:-
din21:259218776. Zugegriffen am 09.10.2019
DIN EN ISO 19650-1 (Entwurf), Organisation von Daten zu Bauwerken – Informationsmanage-
ment mit BIM – Teil 1: Konzepte und Grundsätze (ISO/DIS 19650-1.2:2018); Englische Fas-
sung prEN ISO 19650-1:2018
DIN EN ISO 29481-1, Bauwerksinformationsmodelle – Handbuch der Informationslieferungen –
Teil 1: Methodik und Format (ISO 29481-1:2016); Deutsche Fassung EN ISO 29481-1:2017
Eastman C, Teicholz P, Sacks R, Liston K (2011) BIM handbook: a guide to building information
modeling for owners, managers, designers, engineers and contractors, 2. Aufl. Wiley, Hoboken
Egger M, Hausknecht K, Liebich T, Przyblo J (2013) BIM-Leitfaden für Deutschland – Informa-
tion und Ratgeber – Endbericht, Bundesinstitut für Bau-, Stadt- und Raumforschung (BBSR)
im Bundesamt für Bauwesen und Raumentwicklung (BBR). https://www.bmvi.de/Shared-
Docs/DE/Anlage/DG/Digitales/bim-leitfaden-deu.html. Zugegriffen am 09.10.2019
El-Mekawy M, Östman A, Hijazi I (2012) A unified building model for 3D urban GIS. ISPRS Int
J Geo Inf 1(2):120–145
EU (2014) Richtlinie 2014/24/EU des europäischen Parlamentes und des Rates vom 26. Februar
2014 über die öffentliche Auftragsvergabe und zur Aufhebung der Richtlinie 2004/18/EG.
http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32014L0024. Zugegriffen am
09.10.2019
EU BIM Task Group (2017) Handbuch für die Einführung von Building Information Modelling
(BIM) durch den europäischen öffentlichen Sektor.
Frick TW (2017) Industrie 1.0 bis 4.0 – Industrie im Wandel der Zeit, Erstfassung 2. Oktober 2014,
Letztes Update 15. August 2017. https://industrie-wegweiser.de/von-industrie-1-0-bis-4-0-in-
dustrie-im-wandel-der-zeit/. Zugegriffen im Januar 2019
Hijazi I, Donaubauer A (2017) Integration of Building and Urban Information Modeling – Oppor-
tunities and Integration Approaches. In: Kolbe T, Bill R, Donaubauer A (Hrsg) Geoinformati-
onssysteme 2017 – Beiträge zur 4. Münchner GI-Runde. Wichmann, Heidelberg
IFC (2019) https://technical.buildingsmart.org/standards/ifc/ifc-schema-specifications/. Zugegrif-
fen am 09.10.2019
ISO 12006-2, Building construction – Organization of information about construction works – Part
2: Framework for classification
ISO 12006-3, Building construction – Organization of information about construction works – Part
3: Framework for object-oriented information
BIM und die Digitalisierung im Bauwesen 797

ISO 16739-1:2018, Industry Foundation Classes (IFC) for data sharing in the construction and
facility management industries – Part 1: Data schema
ISO 19650-1, Organization of information about construction works – Information management
using building information modelling – Part 1: Concepts and principles
ISO 29481-1, Building information models – Information delivery manual – Part 1: Methodology
and format
May I (2015) BIM in planen-bauen 4.0. In: Scherer RJ, Opitz F (Hrsg) Bauinformatik – Baupraxis
2015: Leitlinien – Richtlinien – Normen – Ergebnisse aus dem VDI-Koordinierungskreis BIM,
Tagungsband 6. Fachkonferenz Bauinformatik Baupraxis, Dresden. isbn:978-3-8678-0458-5
McAuley B, Hore A, West R (2017) BICP Global BIM Study – Lessons for Ireland’s BIM Pro-­
gramme Published by Construction IT Alliance (CitA) Limited, 2017. https://doi.org/10.21427/
D7M049. Zugegriffen am 09.10.2019
McGraw Hill Construction (2014) The business value of BIM for construction in global markets.
McGraw Hill Construction, Bedford
NATSPEC (2013) BIM and LOD, building information modeling and level of development. Aust-
ralien: Construction Information Systems Limited, 2013, ABN 20 117 (574):606
NBIM (2007) National BIM Standard-United States® (NBIM-USTM): National Building Informa-
tion Modeling Standard Version 1.0 – Part 1: Overview, principles, and methodologies.
NBS (2016) National BIM Report. NBS/RIBA, London
ObKat VV-WSV (2005) Verwaltungsvorschrift der WSV des Bundes VV-WSV 11 02 – Objektka-
talog (ObKat), Ausgabe 2005
OKSTRA® (2018) Objektkatalog für das Straßen- und Verkehrswesen. http://www.okstra.de/. Zu-
gegriffen am 09.10.2019
Singh I (2017) BIM adoption and implementation around the world: initiatives by major nations.
https://www.geospatialworld.net/blogs/bim-adoption-around-the-world/. Zugegriffen am
09.10.2019
Skand.Baunews (2017) Nachrichten aus der skandinavischen Bauindustrie. https://skandbaunews-
.e-ls.de/2017/11/21/bei-bim-hat-skandinavien-die-nase-vorn. Zugegriffen am 09.10.2019
Smith P (2014) BIM & the 5D project cost manager. Procedia. In: Social and behavioral scien-
ces 119 (2014), S  475–484. 27th IPMA World Congress. https://opus.lib.uts.edu.au/bitstr
eam/10453/35808/3/2013004050_PeterSmith_BIM_Journal_Paper-a.pdf. Zugegriffen am
09.10.2019
Tulke J (2015) Stufenplan Digitales Planen und Bauen  – Entwicklung und Umsetzung. https://
www.bmvi.de/SharedDocs/DE/Anlage/DG/Digitales/bim-stufenplan.pdf?__blob=publicati-
onFile. Zugegriffen am 09.10.2019
Tulke J (2017) Bauen digital Stand und Entwicklung der BIM Einführung in Deutschland. http://
ikth.de/files/2016/Veranstaltungen/biminthringen.pdf. Zugegriffen am 09.10.2019
USIBD (2016) Level Of Accuracy (LOA) specification version 2.0. https://usibd.org/product/le-
vel-of-accuracy-loa-specification-version-2-0/. Zugegriffen am 09.10.2019
Van Nederveen GA, Tolman FP (1992) Modelling multiple views on buildings. Automation in
Construction 1(3):215–224. https://doi.org/10.1016/0926-5805(92)90014-B
VDI (2017) Building Information Modeling – VDI-Richtlinie zur Zielerreichung. Verein deutscher
Ingenieure (VDI). https://www.vdi.de/ueber-uns/presse/publikationen/details/vdi-agenda-buil-
ding-information-modeling-bim. Zugegriffen am 09.10.2019
VergRModG (2016) Gesetz zur Modernisierung des Vergaberechts (Vergaberechtsmodernisie-
rungsgesetz  – VergRModG) vom 17. Februar 2016. Bundesgesetzblatt Jahrgang 2016 Teil  I
Nr. 8, ausgegeben zu Bonn am 23. Februar 2016
Wasserwirtschaft 4.0

Martha Wingen und Holger Schüttrumpf

Inhaltsverzeichnis
1  W as ist Wasserwirtschaft?   800
2  Automatisierung, Digitalisierung & Wasser 4.0   802
3  Der Weg der Daten durch die Wasserwirtschaft   805
3.1  Datengenerierung, -erhebung und -aufbereitung   806
3.2  Modellierung   807
3.3  Visualisierung   808
3.4  Digitale Kommunikation   809
3.5  Sicherheit   810
3.6  Datenhoheit   811
4  Stand der Forschung   811
4.1  Datengenerierung, -erhebung und -aufbereitung „mobileVIEW“   812
4.2  Modellierung „Early Dike“   812
4.3  Visualisierung „RiverView“   812
4.4  Digitale Kommunikation „KUBAS“   813
4.5  Sicherheit „STOP-IT“   813
4.6  Datenhoheit „Wasserhaushaltsportal Sachsen“   814
5  Unternehmen der Wasserwirtschaft   814
6  Fazit und Ausblick   817
Literatur   817

Die Wasserwirtschaft ist bestrebt das Wasser als essenziellen Bestandteil der Natur
und Lebensraum für Flora und Fauna zu schützen, dem Menschen auch in zukünfti-
gen Generationen die Wassernutzung zu ermöglichen und ihn vor den Gefahren, die
durch Wasser entstehen können, zu schützen. Als Teil der öffentlichen Daseinsvor-
sorge betreibt die Wasserwirtschaft kritische Infrastrukturen in Bezug auf die Versor-
gung mit Trinkwasser und die Reinigung des Abwassers. Weitere Aufgaben sind die
Unterhaltung der Gewässer sowie der Küsten- und Hochwasserschutz. Herausforde-
rungen wie der fortschreitende Klimawandel, strukturelle und d­ emografische Verän-
derungen sowie Nutzungskonflikte oder der Fachkräftemangel sind Aufgaben, bei

M. Wingen (*) · H. Schüttrumpf


Lehrstuhl und Institut für Wasserbau und Wasserwirtschaft, RWTH Aachen University,
Aachen, Deutschland
E-Mail: wingen@iww.rwth-aachen.de; schuettrumpf@iww.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 799
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_41
800 M. Wingen und H. Schüttrumpf

denen die Digitalisierung und der „4.0-Ansatz“ für die Wasserwirtschaft unterstützen
können. Viele Entwicklungen haben bereits stattgefunden, jedoch ist eine flächende-
ckende Vernetzung aller Systeme bei weitem noch nicht umgesetzt. In diesem Kapitel
wird der Weg der Daten durch die Wasserwirtschaft anhand von Beispielen aus der
Praxis und durch Einblicke in die Forschung dargestellt. Schließlich wird der aktuelle
Stand bei Unternehmen der Wasserver- und -entsorgung vorgestellt.

1  Was ist Wasserwirtschaft?

Das Wasser ist die wichtigste natürliche Ressource für den Menschen. Der Mensch
besteht zu ca. 65 Prozent aus Wasser (Schaal et al. 2016) und muss am Tag durch-
schnittlich 2,5 Liter als Trinkwasser aufnehmen (Deutsche Gesellschaft für Ernäh-
rung e. V. 2019). In Deutschland werden pro Person durchschnittlich 123 Liter Was-
ser pro Tag zum Kochen, Trinken, Waschen, etc. verbraucht, die Tendenz ist sinkend
(BDEW 2018). Die Produktion von Nahrungsmitteln und Konsumgütern benötigt
ebenfalls große Mengen an Wasser. Die Wasserversorgung und Abwasserentsor-
gung ist daher eine Grundvoraussetzung für eine funktionierende Gesellschaft,
Wirtschaft und Entwicklung. Neben dem Menschen sind auch Flora und Fauna auf
Wasser in ausreichender Qualität und Quantität angewiesen, sodass ein nachhaltiger
Umgang unerlässlich ist (Umweltbundesamt 2017).
Die Wasserwirtschaft umfasst jedoch ein weitaus größeres Aufgabenspektrum
als nur die Wasserversorgung und Abwasserentsorgung. Das Umweltministerium
Nordrhein-Westfalens definierte das Ziel und die Aufgaben der Wasserwirtschaft
damit,
„das Wasser als Bestandteil des Naturhaushaltes und als Lebensraum für Tier und Pflanze
zu schützen, dem Menschen eine nachhaltige Nutzung des Wassers zu ermöglichen und ihn
vor den Gefahren des Wassers zu schützen. Zu den Aufgaben der Wasserwirtschaft gehören:
• Ermittlung der wasserwirtschaftlichen Grundlagendaten, d.  h. die Beobachtung des
Wasserhaushalts und die Untersuchung der Beschaffenheit von Bächen, Flüssen und
Seen und des Grundwassers
• Regelung der Abwasserentsorgung
• Sicherung der Grundwasservorkommen und der Wasserversorgung
• Hochwasserschutz
• Gewässerentwicklung und die Gewässerunterhaltung (MULNV NRW 2018)“.
Aus dieser Vielfalt an Aufgaben, an der unterschiedliche Interessengruppen betei-
ligt sind, resultieren verschiedene Nutzungskonflikte, die es zu berücksichtigen gilt
(Umweltbundesamt 2017). Die (Trink-)Wasserversorgung und Abwasserentsor-
gung ist durch ihren direkten Kontakt mit den Menschen und der Anzahl an betei-
ligten Unternehmen stärker im allgemeinen Bewusstsein verankert als Themen wie
beispielsweise die Gewässerunterhaltung oder der Hochwasserschutz. In Deutsch-
land ist die Qualität der Trinkwasserversorgung sowie des gereinigten Abwassers
Wasserwirtschaft 4.0 801

im europaweiten Vergleich überdurchschnittlich hoch (Umweltbundesamt 2018).


Dabei wird das Abwasser im Gegensatz zu anderen EU-Staaten zu fast 100 Prozent
nach dem höchsten EU-Reinigungsstandard geklärt (ATT et al. 2015). Diese hohe
Qualität kommt dem Ressourcenschutz und der Nachhaltigkeit zu Gute. Die Was­
serwirtschaft ist die zentrale Akteurin in der Erreichung des Ziels 6 der Sustainable
Development Goals (SDG) der Vereinten Nationen, welches die Verfügbarkeit und
nachhaltige Bewirtschaftung von Wasser und Sanitärversorgung für alle Menschen
bis 2030 gewährleisten soll (Vereinte Nationen 2015).
Die Wasserwirtschaft steht vor einer Vielzahl von globalen und regionalen He­
rausforderungen. Besonders zu erwähnen sind Megatrends wie der Klimawandel,
die Entwicklung der Bevölkerung, strukturelle Änderungen von Seiten der Wirt-
schaft und der Politik, wie beispielsweise die Energiewende, sowie der technologi-
sche Fortschritt wie die Digitalisierung (Berger et al. 2018). Um Herausforderungen
wie dem Klimawandel zu begegnen und neue Lösungen zu entwickeln, ist eine
Aus- und Weiterbildung von Fachkräften unerlässlich. Eine in den letzten Jahren
vermehrt auftretende Ausprägung des Klimawandels sind extreme Hochwasser-
und Starkregenereignisse (MULNV NRW und MBWSV NRW 2016). Im Jahr 2018
folgte jedoch eine der längsten Trockenperioden seit Beginn der Temperaturauf-
zeichnung (DWD 2018) und damit einhergehend ein Absinken der Wasserstände in
den Talsperren, Fahrverbote und Einschränkungen in den Bundeswasserstraßen auf-
grund von Niedrigwasser sowie Austrocknung von Flora und Fauna (Reisinger
2018). Des Weiteren kommen neue Problematiken wie anthropogene Spurenstoffe,
multiresistente Keime, Nitratbelastung oder Mikroplastik hinzu. Diese Herausfor-
derungen erschweren die Entwicklung hin zu einem nachhaltigen Umgang mit der
Ressource Wasser, dem Ziel einer modernen und integrierten Wasserwirtschaft.
Die deutsche Wasserwirtschaft besteht im Kern aus zwei großen Akteuren, der
öffentlichen Verwaltung auf der einen und den privatwirtschaftlichen Unternehmen
auf der anderen Seite. Während die öffentlich-rechtliche Verwaltung auf Bundes-,
Landes- und Kommunalebene mit ihren Ministerien und Behörden regelt, über-
wacht, berät, ausschreibt und vergibt, übernimmt die Privatwirtschaft einen Groß-
teil der Planung, Umsetzung und Instandhaltung. Teilweise übernimmt die Pri­
vatwirtschaft auch die (Trink-)Wasserversorgung und Abwasserentsorgung. Das
gebräuchlichste Modell für die Wasserversorgung sind jedoch teilautonome Unter-
nehmen, die von den Gemeinden gegründet werden. Dies wird auch als „Stadtwer-
ke“-Modell bezeichnet (The World Bank 1995). Insbesondere für die Abwasserent-
sorgung sind dagegen vollständig im kommunalen Besitz befindliche und gelenkte
Unternehmen üblich.1 Die Planung und Umsetzung wasserwirtschaftlicher Infra-
strukturen und Maßnahmen werden dabei primär von Ingenieurbüros und Unter-
nehmen der Bauwirtschaft durchgeführt. Des Weiteren werden die dazu nötige
Technik und Maschinen von hochspezialisierten Unternehmen der Branche herge-
stellt. An den Schnittstellen sitzen als öffentlich-rechtliche Einrichtungen die For-
schungsinstitute der Universitäten und Hochschulen, die Fragestellungen für die

1
 Sogenannte Eigenbetriebe oder sondergesetzliche Wasserverbände die gesetzlich übertragene,
staatliche Aufgaben im Rahmen der Wasserwirtschaft wahrnehmen.
802 M. Wingen und H. Schüttrumpf

gesamte Wasserwirtschaft bearbeiten. Für die politische und fachliche Vertretung


der wasserwirtschaftlichen Themen und Interessen agieren verschiedene Verbände
und Vereine (z. B. BWK, DTK, DWA, DVGW u. a.). Diese erarbeiten in technisch-­
wissenschaftlichen Arbeitsgruppen Richtlinien und Regelwerke, in denen auch zum
Teil der „Stand der Technik“ definiert wird. Des Weiteren bieten sie ein umfassen-
des Weiterbildungsangebot an.
Die (Trink-)Wasserversorgung und Abwasserentsorgung sind als kritische Infra-
strukturen definiert, die es in besonderem Maße zu schützen gilt.
„Infrastrukturen gelten dann als „kritisch“, wenn sie für die Funktionsfähigkeit moderner
Gesellschaften von wichtiger Bedeutung sind und ihr Ausfall oder ihre Beeinträchtigung
nachhaltige Störungen im Gesamtsystem zur Folge hat.“ (BMI 2009)

Zwar werden (Trink-)Wasserversorgung und Abwasserentsorgung als „Technische


Basisinfrastrukturen“ eingeordnet, jedoch ist die Ressource Wasser ebenfalls
Grundlage in den Rubriken Gesundheitswesen, Ernährung sowie im Katastrophen-
schutz im Bereich der „Sozioökonomischen Dienstleistungsinfrastrukturen“ (BMI
2009). Signifikante Unterbrechungen in der Wasserver- und Abwasserentsorgung
treten in Deutschland kaum auf, da sowohl Anlagen als auch Netze hohe technische
Standards erfüllen und genügend Reserven zur Verfügung stehen. Mit der Zunahme
der automatischen Steuerung des elektronischen Monitorings der Trink- und Ab-
wasseraufbereitungsanlagen wächst jedoch die Gefahr von Cyber-Angriffen. Als
kritische Infrastruktur ist der physische und digitale Schutz dieser Anlagen eine
Priorität der Wasserwirtschaft. Einen Vorteil bringt hier jedoch die dezentrale Auf-
stellung der Versorgung in allen Regionen, die das Risiko eines flächendeckenden
Versorgungsausfalls wirksam reduziert (ATT et al. 2015).

2  Automatisierung, Digitalisierung & Wasser 4.0

Während die Automatisierung sich bereits in den meisten Themenbereichen der


Wasserwirtschaft etabliert hat, hält die Digitalisierung weiter Einzug. Die aktuellen
Entwicklungen der Automatisierung und Digitalisierung hin zur Wasserwirtschaft
4.0 ermöglichen einen ganzheitlichen Ansatz zur Optimierung von Prozessen im
Hinblick auf Effizienz, Flexibilität und Geschwindigkeit. Das zentrale Element ist
die Vernetzung und dadurch die Kommunikation aller Maschinen untereinander.
Die Vernetzung über das Internet ermöglicht die Koordination zwischen den oft
dezentralen Standorten der Wasserwirtschaft. So können im Bereich der Abwasse-
rentsorgung beispielsweise Kanalnetze mit Pumpwerksketten, Kläranlagen und Re-
genwasserrückhaltebecken vernetzt und koordiniert werden (Grün 2016). Die be-
sondere Relevanz für die Wasserwirtschaft besteht darin, die Komplexität und
Verflochtenheit wasserwirtschaftlicher und hydrologischer Systeme so abzubilden,
dass der Ressourcenverknappung durch Effizienzsteigerung begegnet werden kann
(Vestner und Keilholz 2016). Durch die Vernetzung, Visualisierung und Virtualisie-
Wasserwirtschaft 4.0 803

rung von Informationen ermöglicht die Digitalisierung der Wasserwirtschaft diese


ganzheitliche Abbildung der Einflüsse auf den Wasserkreislauf und unterstützt eine
nachhaltige Entwicklung. Um dies im Arbeitsalltag der Wasserwirtschaft zu rea-
lisieren, ist jedoch eine Erhöhung der Datendichte, Datenerhebung sowie Informa-
tionsdichte notwendig (Kutschera et  al. 2016) Dadurch können Aufgaben besser
geplant werden und es erlaubt einen stabileren Betrieb zur Gewährleistung der Was-
serversorgung (Grün 2016).
Institutionen und Entscheidungstragende der Wasserwirtschaft beschäftigen
sich mit Thematiken und Begrifflichkeiten wie der Automatisierung, der Digitali-
sierung, dem Internet der Dinge oder Industrie 4.0. Der German Water Partners-
hip – Arbeitskreis Wasser 4.0 (2015) definierte den Begriff Wasser 4.0 in Anleh-
nung an die Initiative Industrie 4.0. Dabei wird eine zukünftig angestrebte vierte
industrielle Entwicklungsstufe auf die Wasserwirtschaft projiziert. Diese Defini-
tion ist jedoch wie die der Industrie 4.0 nicht wissenschaftlich und bezieht sich
nicht auf eine konkrete Technologie, sondern beschreibt die Vision einer nächsten
Entwicklungsphase der gesteigerten Automatisierung und Digitalisierung der Was-
serwirtschaft (Vestner und Keilholz 2016). Abb.  1 zeigt die parallelen Entwick-
lungsstufen der industriellen und der wasserwirtschaftlichen Revolutionen. Die
erste Revolution stellt für Industrie und Wasserwirtschaft die „Mechanisierung“
dar. Ausgehend von der Entwicklung der Dampfmaschine ermöglichte der Einsatz
von Stahl den Betrieb von Anlagen mit hohen Wasserdrücken. Ein Beispiel an
dieser Stelle ist die dampfmaschinengetriebene Kolbenpumpe zur Wasserförde-
rung (Thamsen et al. 2016). Die zweite Revolution bereitete die „Elektrifizierung“
durch die sowohl eine Energiegewinnung (Wasserkraftwerke) als auch -nutzung
(schnelldrehende Kreiselpumpen) möglich wurde (Thamsen et al. 2016). Die dritte
und aktuelle Revolution der „Automatisierung“ ermöglichte eine erste program-
mierbare Steuerung und das erste Programm zur hydraulischen Modellierung (Fe-
Flow). Während diese Entwicklungsstufe noch andauert, führt der Einfluss der
Digitalisierung bereits heute teilweise zu einer Verflechtung der realen mit der vir-
tuellen Welt durch sogenannte Cyber-Physical Systems (CPS) (Vestner und Keil-
holz 2016).
Als CPS wird ein System bezeichnet, welches
„reale (physische) Objekte und Prozesse verknüpft mit informationsverarbeitenden (virtu-
ellen) Objekten und Prozessen über offene, teilweise globale und jederzeit miteinander
verbundene Informationsnetze“ (VDI 2015).

Eine Anwendung in Wasser- und Abwassersystemen ist bereits heute die Steuerung
sehr komplexer Netzwerke in Großstädten wie Berlin mit mehr als hundert Pump-
stationen und tausenden Kilometern Rohrnetzwerk. Besonders ist dabei die Mög-
lichkeit der Anpassung an den dynamischen Bedarf und sich wandelnde Anforde-
rungen (Thamsen et al. 2016).
Aufgrund der öffentlich-rechtlichen Strukturen bzw. ihrer Anteile an Wasserver-
und Abwasserentsorgungsunternehmen müssen diese Unternehmen ihren Umgang
mit den ihnen anvertrauten Mitteln begründen und sind somit zur Wirtschaftlichkeit
804

Abb. 1  Gegenüberstellung von maßgeblichen Entwicklungsstufen in der Industrie (in Anlehnung an DFKI (2013)) und der Wasserwirtschaft (Vestner und
M. Wingen und H. Schüttrumpf

Keilholz 2016)
Wasserwirtschaft 4.0 805

Tab. 1  Stand der Entwicklung des „Industrie 4.0“-Ansatzes in der Wasserwirtschaft nach Vestner
und Keilholz (2016)
In der Praxis bereits angewendet Forschungs- und Erprobungsstadium
Managementsysteme verbinden sehr Intelligente Vernetzung der
große Datenmengen aus dem Betrieb mit Wasserinfrastrukturkomponenten
dem Ressourcenplanungssystem (Selbstoptimierung, Selbstkonfiguration,
Selbstdiagnose und Kognition)
Echtzeitbasierte Steuerung erhöht Qualität Nahtloses Zusammenführen von Information und
der Dienstleistung Kommunikation
Echtzeitbasiertes Monitoring verbessert Verlässliche Integration von Standardkomponenten
aktuelles Wissen und Verständnis in CPS (Kompatibilität)
Vorhersagemodelle erlauben Effizienz- Nahtlose Interaktion von Sensorik, Aktorik und
sowie Zeit- und Risikovorteile Steuerung
Adäquate Planungs- und Autonom lernende und steuernde Modelle in
Erklärungsmodelle machen komplexe wasserwirtschaftlichen CPS
Systeme beherrschbar
Digitale Durchgängigkeit des Engineerings

verpflichtet. Thamsen et  al. (2016) sehen das Streben nach Wirtschaftlichkeit als
Triebfeder der wasserwirtschaftlichen Revolutionsstufen. Hier bieten die Digitali-
sierung und Wasser 4.0 das Potential, neben der gesicherten Versorgung der
­Bevölkerung und Senkung von Kosten auch der Ressourcenschonung in Form eines
reduzierten Energiebedarfs. Vestner und Keilholz (2016) projizierten den aktuellen
Stand des „Industrie 4.0“-Ansatzes auf die Wasserwirtschaft (siehe Tab. 1).

3  Der Weg der Daten durch die Wasserwirtschaft

Daten sind die zentrale Ressource der Digitalisierung bzw. des 4.0-Ansatzes. Neue
technische Möglichkeiten und Methoden ermöglichen Datengenerierung und -erhe-
bung sowie deren Aufbereitung und Visualisierung (im Weiteren als Bearbeitungs-
stufen bezeichnet). Eine wichtige Rolle spielt im Rahmen des 4.0-Ansatzes für die
Wasserwirtschaft die Modellierung und Simulation komplexer Prozesse, was ein
breites Spektrum von Frühwarn-, Überwachungs-, Steuerungs- und Optimierungs-
systemen ermöglicht. Die resultierenden Ergebnisse werden visualisiert und unter
anderem durch digitale Kommunikation an Entscheidungstragende oder die Öffent-
lichkeit kommuniziert. Dabei sollten alle Prozesse in einem von Sicherheit gepräg-
ten Rahmen stattfinden. Die Daten stehen in ihren verschiedenen Bearbeitungsstu-
fen verschiedenen Stakeholdern zur Verfügung bzw. werden von ihnen bearbeitet.
Eine Übersicht über alle verfügbaren Daten in den jeweiligen Bearbeitungsstufen in
einer entsprechenden Aufbereitung bzw. Visualisierung für die jeweilige Zielgruppe
ist eine relevante Fragestellung für die Wasserwirtschaft insbesondere in Hinblick
auf Transparenz. Abb. 2 zeigt den Weg der Daten durch die Wasserwirtschaft als
806 M. Wingen und H. Schüttrumpf

Abb. 2  Der Weg der Daten durch die Wasserwirtschaft (eigene Darstellung)

Diagramm mit den jeweils beteiligten Personengruppen: Den Fachleuten auf der
einen und der Öffentlichkeit auf der anderen Seite. Die einzelnen Bearbeitungsstu-
fen werden in den folgenden Kapiteln vorgestellt.
Wie in anderen Branchen ist die Qualität sowie die räumliche und zeitliche
Auflösung der Daten in allen Bearbeitungsstufen ein wichtiger Aspekt. Hier gilt es,
das richtige Maß zwischen Genauigkeit, benötigten Speichervolumina und Rechen-
geschwindigkeit zu finden.

3.1  Datengenerierung, -erhebung und -aufbereitung

Um Daten auswerten, mit ihnen modellieren oder sie visualisieren zu können, müs-
sen sie zunächst generiert und erhoben werden. Dabei kann zwischen von Men-
schen, menschlichem Verhalten und durch Maschinen generierten Daten unter-
schieden werden. Eine Generierung der Daten beinhaltet jedoch nicht zwangsläufig
deren Erhebung, Speicherung und Aufbereitung. Im aktuellen Entwicklungsstadium
werden zwar schon viele relevante Daten für die Wasserwirtschaft generiert und
erhoben, jedoch besteht hier noch Ausbaupotenzial (Vestner und Keilholz 2016). Zu
rein technisch bereits erhobenen Daten zählen beispielsweise Niederschlagsdaten,
Pegelstände an Gewässern, Durchflüsse in Kanälen und Rohrleitungen, Parameter
in Becken von Kläranlagen oder durch Fernerkundung gewonnene Geländedaten.
Wasserwirtschaft 4.0 807

Dabei kann man zwischen kontinuierlich erhobenen Daten und anlassbezogen erho-
benen Daten unterscheiden. Kontinuierlich erhobene Daten finden beispielsweise in
der Echtzeitvorhersage für Hochwasserereignisse oder bei der Steuerung von
Kanalnetzen Anwendung. Anlassbezogen erhobene Daten wie Geländemodelle
­werden beispielsweise als Basis für den Aufbau von Simulationsmodellen genutzt.
Neben der maschinellen Erhebung können relevante Daten auch von Menschen er-
hoben werden. Ein klassisches Beispiel hierfür sind Volkszählungen, die Rück-
schlüsse auf Trinkwasserverbrauch oder Abwasser-Erzeugung ermöglichen. Eine
neuere Entwicklung sind Daten aus den sogenannten Citizen Science.
Durch digitale Technologien wird auf der Seite der Datengenerierung, -erhe-
bung, und sogar -aufbereitung ein neuer Grad an Partizipation der Bürgerinnen und
Bürger im Bereich Wasser- und Naturschutz sowie im Bereich Umweltbildung er-
möglicht. Unter dem Stichwort Citizen Science (zu Deutsch Bürgerwissenschaften)
wird allgemein der Prozess der Zusammenarbeit zwischen Bürgern und wissen-
schaftlichen Einrichtungen beschrieben (Rückert-John et al. 2017). Citizen Science-­
Projekte werden häufig als Monitoring-, Beobachtungs- sowie Crowdsourcing-­
Projekte durchgeführt und dienen vorrangig der Generierung neuen Wissens durch
die Sammlung, Verarbeitung und Kommunikation von Daten. Ziel dieser Zusam-
menarbeit ist eine Ergänzung der etablierten Wissenschaft und die Einbeziehung
von Bürgerinnen und Bürgern in wissenschaftspolitische Problemdefinitionen
und Entscheidungsfindungsprozesse sowie in die wissenschaftliche Arbeit selbst
(Rückert-­John et al. 2017).
Bei Projekten durch Crowdsourcing2 können zum einen große Mengen an räum-
lich und zeitlich sehr komplexen Daten erhoben und zum anderen personelle Res-
sourcen in den wissenschaftlichen Einrichtungen und Unternehmen geschont wer-
den (Pettibone et  al. 2016). Zur massenhaften Datenerhebung werden digitale
Endgeräte wie beispielsweise Mobiltelefone, Tablets und GPS-Geräte verwendet.
Die Kommunikation der durch die Crowd gewonnenen Daten erfolgt häufig über
Internetplattformen. Diese werden entweder von den Forschungseinrichtungen und
Unternehmen selbst oder einem Dienstleister bereitgestellt (Leopold 2015).
Bei der Aufbereitung von Daten, ob von Fachleuten, Wissenschaftlern, Bürger-
wissenschaftlern oder Computern müssen die Ziele der Weiterverwendung genau
definiert sein, damit sie für die weiteren Bearbeitungsstufen und Arbeitsschritte al-
ler Stakeholder in ausreichender Qualität vorhanden und kompatibel sind.

3.2  Modellierung

Modelle in der Wasserwirtschaft bilden verschiedene Situationen der Realität so


detailliert wie nötig und so einfach wie möglich ab. So können verschiedene Szena-
rien aus der Realität abgebildet und anhand der Ergebnisse Entscheidungen getrof-

2
 Eine Crowd besteht aus einer definierten Menge an freiwilligen Internetnutzern außerhalb der
forschenden Personengruppe (Pettibone et al. 2016).
808 M. Wingen und H. Schüttrumpf

Abb. 3  Numerische Modellierung eines Hochwasserereignisses (eigene Darstellung)

fen werden. Vestner und Keilholz (2016) haben verschiedene Arten der in der Was-
serwirtschaft eingesetzten Modellierung zusammengefasst. Um realitätsnahe
Ergebnisse von Modellen für die Wasserwirtschaft zu generieren, ist es Stand der
Technik ein- und mehrdimensionale Modelle miteinander zu koppeln. Echtzeit-­
Modellierung gewinnt in der Wasserwirtschaft immer mehr an Relevanz und wird in
der Planung, Konzeption und im Betrieb wasserwirtschaftlicher Infrastruktur einge-
setzt. Mit der Vorhersage-Modellierung können Situationen in der Zukunft darge-
stellt werden, die sich mit einer bestimmten Wahrscheinlichkeit einstellen. Die
Modellierung kann entweder mit aktuellen Messdaten oder Prognosedaten als
Randbedingungen durchgeführt werden. Sie dienen als Basis für bauliche Maßnah-
men, beispielsweise zum Schutz vor Hochwasser. Zur Überprüfung der Vorhersage-
qualität und -genauigkeit wird das Modell an vergangenen Ereignissen kalibriert
und validiert.
Abb. 3 zeigt beispielhaft die numerische Modellierung eines Hochwasserereig-
nisses.

3.3  Visualisierung

Die Visualisierung von Daten ist ein wichtiger Schritt, um Daten und Modellergeb-
nisse verständlich, übersichtlich und zielgruppenorientiert darzustellen. Wie Abb. 2
zeigt, kommt in diesem Schritt die Öffentlichkeit wieder hinzu. Deshalb kann es je
nach Zielgruppe erforderlich sein, die Daten auch für Laien interpretierbar zu ge-
stalten. Gerade der öffentlich-rechtliche Teil der Wasserwirtschaft kommt mit ent-
sprechender Visualisierung auch der Verpflichtung zur Transparenz gegenüber der
Öffentlichkeit nach.
Visualisierung wird nicht nur für Endresultate verwendet. Auch im laufenden
Betrieb bzw. der Wartung von Anlagen und insbesondere bei der Planung ermög-
licht sie eine Effizienzsteigerung. Auch in der Wasserwirtschaft werden digitale Pla-
nungs-, Ausführungs- und Bewirtschaftungsmethoden wie Building Information
Modeling (BIM) eingesetzt, um zukünftige Bauvorhaben zu visualisieren, transpa-
Wasserwirtschaft 4.0 809

rent zwischen allen Stakeholdern zu kommunizieren und eventuell auftretenden


Abstimmungsproblemen entgegenzuwirken.
Um verschiedene Daten und Modellierungs-Ergebnisse mit Hilfe moderner Tech-
nologie darzustellen, bieten sich die beiden Zweige der erweiterten Realität (engl.
augmented reality, AR) und der virtuellen Realität (engl. virtual reality, VR) an. AR
beinhaltet die computergestützte Erweiterung der Realitätswahrnehmung (Marktgraf
2018), während VR die Darstellung und gleichzeitige Wahrnehmung der Realität in
einer in Echtzeit computergenerierten, interaktiven und virtuellen Umgebung be-
schreibt (Bendel 2018). Beispielsweise können im Bereich AR Betriebs- und Anla-
gendaten durch Smartphone-Applikationen und die Gerätekameras auf Bildschirmen
dargestellt werden. Dies erleichtert die Wartung und unterstützt bei Störungen die
Ursachenerkennung und Behebung, da das intelligente System diese direkt am richti-
gen Ort mit einer genauen Problemidentifikation an den Bediener kommuniziert. AR
lässt sich ebenfalls mit 3D-Modellen und GPS kombinieren. So können beispiels-
weise Kanäle und Leitungen an ihrem tatsächlichen Ort unter der Straße auf die Ober-
fläche projiziert werden. Ebenfalls können geplante Bauwerke im originalen Maßstab
an den Ort ihrer geplanten Entstehung projiziert werden. Des Weiteren können Simu-
lations- und Modellierungs-Ergebnisse in der Realität validiert werden. Durch die
verbreitete Nutzung von Smartphones in der Gesellschaft (Koch und Frees 2016)
kann die AR-Technologie ebenfalls im Bereich Bildung für nachhaltige Entwicklung
oder bei der Erläuterung der Relevanz von Vorsorgemaßnahmen gegen beispielsweise
Hochwasser und Starkregen verwendet werden.
Für die Anwendung von VR müssen spezielle VR-Brillen beschafft werden. Sie
unterstützen zum Beispiel die Instandhaltung von Abwasserkanälen durch virtuelle
Begehungen (Grün 2018). Häufig wird VR auch zur Schulung von Mitarbeitenden
genutzt, da so verschiedene Szenarien simuliert und geübt werden können.

3.4  Digitale Kommunikation

Die Digitalisierung hat ebenfalls Einfluss auf die Kommunikation innerhalb und
außerhalb der Wasserwirtschaft. Gerade die Vermittlung fachlicher Themen an die
Öffentlichkeit ist in einem ständigen Wandel zwischen Kommunikationsformen
und -kanälen. Ein Kernelement dieser neuen digitalen Kommunikation sind Soziale
Medien. Viele Unternehmen und Institutionen der Wasserwirtschaft nutzen erfolg-
reich Soziale Medien, während andere sich im Anfangsstadium befinden, oder sie
vollständig ablehnen. Eine Studie befragte bereits etablierte sowie angehende Fach-
leute der Wasserwirtschaft zum Thema Soziale Medien und das persönliche
­Nutzungsverhalten (Wingen 2018). Dabei zeigte sich ein deutlicher Unterschied in
der Nutzung und Einstellung gegenüber Sozialen Medien zwischen verschiedenen
Altersgruppen sowie zwischen aktiven, passiven sowie Nicht-Nutzern. Durch diese
verschiedenen Gruppen entsteht eine komplexe Ausgangslage für die Akzeptanz
von Sozialen Medien in der Wasserwirtschaft. Die aktiven und passiven Nutzer bil-
810 M. Wingen und H. Schüttrumpf

Tab. 2  Vor- und Nachteile von Sozialen Medien in der Wasserwirtschaft (Wingen 2018)
Vorteile Nachteile
Steigerung Sichtbarkeit und Akzeptanz Personal- und Ressourcenaufwand
Beeinflussung und Teilhabe der öffentlichen Kritik der Öffentlichkeit durch Partizipation
Diskussion zu Umweltthemen am öffentlichen Dialog
Fachkräfte- und Auszubildendenakquise Mögliche Reputationsschäden
Bildung von Netzwerken zwischen Institutionen Kostenintensive Rechtsverstöße bei
Nichtbeachtung von Gesetzen
Steigerung der Identifikation der Mitarbeitenden Investition in Aus- und Weiterbildung der
mit der Institution Social Media-Manager
Entbürokratisierung & Veränderungskultur
Potenzial für Kosteneinsparungen

deten ihr Wissen und ihre Meinung über Soziale Medien ausschließlich durch per-
sönliche Erfahrung, während die Nicht-Nutzenden ihre Meinung ohne jegliche Er-
fahrung bildeten. Alle Befragten hatten keine Ausbildung im Bereich Soziale
Medien, hatten jedoch in ihren jeweiligen Positionen auch Entscheidungsgewalt
über die Implementierung von Sozialen Medien, um deren Vorteile (siehe Tab. 2)
nutzen und Nachteile evaluieren zu können.
Die Vergangenheit zeigte, dass bei Katastrophenereignissen, wie einem Hoch-
wasser, eine hohe Bereitschaft zur Hilfe seitens der zivilen Bevölkerung besteht.
Diese Hilfe gab es bereits bei früheren Katastrophenereignissen, jedoch ermöglicht
die digitale Kommunikation eine neue Art der Vernetzung mit Einbeziehung von
freiwilligen Helfern. Dabei organisieren sich die Bürgerinnen und Bürger bereits
selbstständig über Soziale Medien, wie z. B. Facebook oder Twitter. Diese Spontan-
helfer sind nicht an eine Organisation gebunden und können verschiedene Tätigkei-
ten übernehmen. Dies geschah zum Beispiel beim Elbehochwasser 2013. Dort orga-
nisierten sich tausende Freiwillige über die Facebook-Gruppe „Hochwasser
Halle-Saale“, in der sie selbstständig Hilferufe absetzten und über Einsatzorte infor-
mierten (Sackmann et al. 2018). Diese Selbstmobilisierung birgt Risiken aber auch
Chancen, die von den zuständigen Behörden reduziert bzw. genutzt werden können.
Um von dieser Vernetzung zu profitieren, können Behörden selbst in den Sozialen
Medien vertreten sein und eventuelle Spontanhelfer direkt in die Katastrophenbe-
wältigung einbinden. Die Kommunikation mit den Spontanhelfern kann über be-
reits vorhandene Soziale Medien oder über speziell dafür vorgesehene Smartphone-­
Applikationen stattfinden (Müller-Tischer 2018).

3.5  Sicherheit

Die Sicherheit der Daten in allen Bearbeitungsstufen ist eine große Herausforde-
rung an die Unternehmen und Institutionen der Wasserwirtschaft. Anders als in an-
deren Branchen steht hier ebenfalls die Sicherheit der kritischen Infrastrukturen der
(Trink-)Wasserver- und -entsorgung im Mittelpunkt. Seit Juli 2015 gilt das IT-­
Wasserwirtschaft 4.0 811

Sicherheitsgesetz, welches für einen Teil der Betreibenden kritischer Infrastruktu-


ren die besondere Pflicht vorsieht, die IT-Systeme nach dem Stand der Technik zu
schützen, dies regelmäßig nachzuweisen und dem Bundesamt für Sicherheit in der
Informationstechnik (BSI) jegliche Störungs- und Sicherheitsvorfälle zu melden.
Dabei werden nicht nur technische und organisatorische Schwachstellen, sondern
auch menschliches Fehlverhalten berücksichtigt (BMI 2016). Das BSI informiert
Betreibende über IT-Sicherheit, mögliche Sicherheitsvorfälle sowie Schwachstellen,
benötigt allerdings dafür auch die ohnehin vorgeschriebenen Meldungen über ent-
sprechende Vorfälle.
Im Jahr 2018 veröffentlichte das BSI gemeinsam mit der DWA und dem DVGW
Handlungsempfehlungen zum Nachweisverfahren gemäß des Gesetzes über das
Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz  – BSIG) §  8a
Sicherheit in der Informationstechnik Kritischer Infrastrukturen‚ Absatz 3 (bezeich-
net als B3S WA). Dabei wird eine effektive und wirtschaftliche Nutzung in Informa-
tionssicherheitsmanagementsystemen für Anlagen der Wasserver- bzw. Abwasser­
entsorgung basierend auf der ISO/IEC 27001 sowie dem Energiewirtschaftsgesetz
(EnWG) als auch dem BSIG vorgestellt (Marquardt et al. 2018).

3.6  Datenhoheit

Unabhängig von der jeweiligen Bearbeitungsstufe der Daten gibt es unterschiedli-


che Inhaber, Nutzer, Bearbeiter und Verantwortliche mit unterschiedlichen Rechten,
Pflichten und Intentionen. Die Datenhoheit ermöglicht denjenigen, die sie inneha-
ben, die notwendige Verbreitung und somit Transparenz zu bewirken. Des Weiteren
können sie die Nutzung einheitlicher und kompatibler Mess-, Simulations-, und
Steuerungswerkzeuge im Verlauf der verschiedenen Bearbeitungsstufen der Daten
durch die Wasserwirtschaft veranlassen. Außerdem kann dadurch die in Zukunft
benötigte Erhöhung der Datendichte und Datenerhebung sowie der Informations-
dichte unterstützt werden (Kutschera et al. 2016). Mit der Datenhoheit geht eben-
falls eine Qualitätssicherung einher.

4  Stand der Forschung

Um einige Inhalte aus dem vorherigen Abschnitt weiter zu veranschaulichen, werden


im Folgenden beispielhaft ausgewählte Forschungsprojekte vorgestellt, die die aktu-
ellen und zukünftigen Entwicklungen in der Digitalisierung der Wasserwirtschaft
bzw. Wasser 4.0 wiederspiegeln. Da die meisten Projekte alle Bearbeitungsstufen der
Daten berücksichtigen, werden Projekte mit spezifischen Besonderheiten für die je-
weilige Bearbeitungsstufe gewählt. Details der Projekte sind auf den jeweiligen
Webseiten veröffentlicht.
812 M. Wingen und H. Schüttrumpf

4.1  D
 atengenerierung, -erhebung und -aufbereitung
„mobileVIEW“

Durch die Zunahme von Starkregenereignissen wird es wichtiger, Niederschläge


detailliert zu erfassen. Das Projekt „Verbesserung der Kurzfristvorhersage von Nie-
derschlagsereignissen mittels Fahrzeugsensoren – mobileVIEW“ ist insbesondere
im Bereich Datengenerierung, -erhebung und -aufbereitung besonders, da es Daten,
die vorher ungenutzt waren, für die Wasserwirtschaft und die Öffentlichkeit zu-
gänglich macht. Zur Erhebung von Daten lokaler Wetterereignisse werden Daten
der in Kraftfahrzeugen verbauten Sensoren zur Temperatur- und Luftfeuchtigkeits-
messung mit stationären Radar- und Satellitendaten kombiniert. Die Ergebnisse sol-
len interessierten Nutzern per App zur Verfügung gestellt werden. Mit dem vom
Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) geförderten Pro-
jekt soll eine Verbesserung der kurzfristigen Vorhersage von Niederschlagsereignis-
sen erreicht werden (BMVI 2019).

4.2  Modellierung „Early Dike“

Zurzeit werden bei Frühwarnsystemen für Hochwasserereignisse nur die Vorhersa-


gen der Wasserstände herangezogen. Jedoch wirken weitere Faktoren wie Wind und
Wellen auf die Widerstandsfähigkeit von Deichen. Mithilfe des vom Bundesminis-
terium für Bildung und Forschung (BMBF) finanzierten Projektes „Early Dike“
wird ein komplexes, sensor- und risikobasiertes Frühwarnsystem entwickelt, um
mehr Einflüsse auf den Deich zu berücksichtigen als bisher möglich. Dazu werden
intelligente Geotextilien in den Deich integriert, um die Belastung auf das Bauwerk
in Echtzeit messen zu können. Dadurch können mit Hilfe der ermittelten äußeren
Einwirkungen und der Belastbarkeit des Deiches eine Software gespeist werden,
welche Überflutungen simuliert. Alle Informationen werden über ein Geoportal ge-
sammelt und dann den Endanwendern wie der Feuerwehr oder dem Technischen
Hilfswerk webbasiert oder per App zur Verfügung gestellt (Krebs et al. 2017).

4.3  Visualisierung „RiverView“

Bei dem ebenfalls durch das BMBF geförderte Projekt „RiverView“ sollen mithilfe
eines modularen, ferngesteuerten Messkatamarans bildliche, hydromorphologi-
sche, -chemische und -physikalische Gewässerdaten erfasst werden. Diese Daten
werden zeitgleich erfasst und mit räumlichen Daten verbunden, sodass diese Daten
für jeden Gewässerabschnitt erfasst werden. Es werden Daten über und unter Was-
ser gesammelt und miteinander verknüpft. Dabei wird sowohl die Gewässerhydrau-
Wasserwirtschaft 4.0 813

lik gemessen, ein Gewässermonitoring durchgeführt, die Gewässertopografie be-


stimmt und mit einer 360°-Kamera die Oberfläche und Umgebung erfasst. Mit
diesen Daten können Modelle erstellt werden, die z. B. den operativen Hochwasser-
schutz verbessern und zur Verbesserung von Planungsprozessen verwendet werden
können. Das System eignet sich ebenfalls zur Analyse der Daten nach einem Hoch-
wasserereignis oder nach Schadstoffeinträgen, Störfällen und Havarien. Das Projekt
setzt zudem einen Schwerpunkt auf die Visualisierung der Daten. Alle Daten lassen
sich mit Hilfe einer VR-Brille im Rahmen einer virtuellen Gewässerbefahrung
­ansehen. Zudem lassen sich Daten aus mehreren Messfahrten auf den jeweiligen
Abschnitten gemeinsam anzeigen, um so Entwicklungen besser erkennen zu können
(Wöffler et al. 2017).

4.4  Digitale Kommunikation „KUBAS“

Zur Veranschaulichung der digitalen Kommunikation wird das bereits erwähnte


Beispiel der Spontanhelfer bei Hochwasserereignissen wieder aufgegriffen. So ar-
beitet z.  B. das Projekt KUBAS (Koordination ungebundener vor-Ort-Helfer zur
Abwendung von Schadenslagen) an einem System, bei dem sich freiwillige Helfer
registrieren können, um im Katastrophenfall von den Behörden effektiv eingesetzt
werden zu können. Das Ziel des BMBF-geförderten Projektes ist die Erstellung ei-
ner Plattform, auf der freiwillige Helfer bei einem Katastrophenfall koordiniert
werden können. Während sich freiwillige Helfer zurzeit meist dezentral zum Bei-
spiel über soziale Medien organisieren, sollen sie sich zukünftig mit Hilfe der
KUBAS-­Plattform über mobile Endgeräte anmelden können und dann von dort zen-
tral organisiert werden. Die Plattform ist zur Unterstützung des Krisenstabes ge-
dacht, der darüber die freiwilligen Helfenden zentral erreichen kann (Rauchecker
und Schryen 2016).

4.5  Sicherheit „STOP-IT“

Potenzielle physische und Cyber-Bedrohungen im Wassersektor sind in den letzten


zwei Jahrzehnten zu einem Problem von allgemeiner und internationaler Bedeutung
geworden. Zu den Cyber-Bedrohungen gehört unter anderem der Cyberterrorismus.
Da Wasserversorger immer weiter in digitale Technik investieren, wächst die Ab-
hängigkeit von der digitalen Technik. Um weiterhin die Sicherheit zu gewährleis-
ten, ist mit STOP-IT ein Zusammenschluss von Wasserversorgern, Entwicklern von
Industrietechnologien und kleineren und mittleren Hightech-Unternehmen in Eu-
ropa gegründet worden. Dabei soll eine Vielzahl von Lösungen entwickelt werden,
welche beispielsweise sichere Kommunikationsmodule, Technologien zum Schutz
vor physisch bedrohten Infrastrukturen sowie Risikobewertung und öffentliche
Warnsysteme beinhalten (Ugarelli et al. 2018).
814 M. Wingen und H. Schüttrumpf

4.6  Datenhoheit „Wasserhaushaltsportal Sachsen“

Das „Wasserhaushaltsportal Sachsen“ ist ein Beispiel dafür, wie eine Institution mit
Datenhoheit, wie das Sächsische Landesamt für Umwelt, Landwirtschaft und
Geologie, Daten zu wasserrelevanten Klima- und Landnutzungsszenarien für alle
­Interessierten entsprechend verständlich aufbereitet zur Verfügung stellen kann. Da-
bei wurden Ergebnisse eines Forschungsprojekts (KliWES) verwendet, dass die
Auswirkungen prognostizierter Klimaänderungen auf den Wasser- und Stoffhaus-
halt sächsischer Gewässereinzugsgebiete untersucht. Es werden sowohl Daten für
den Ist-Zustand (1961–2005 bzw. 2010) als auch für ausgewählte Zukunftsszena-
rien bis 2100 bereitgestellt (Kuhn et al. 2015). Andere vergleichbare Ämter aus an-
deren deutschen Bundesländern haben bereits ähnliche Portale entwickelt wie etwa
in Thüringen oder Sachsen-Anhalt.

5  Unternehmen der Wasserwirtschaft

Die Frage nach dem Stand und der Bedeutung der Digitalisierung bzw. Wasser 4.0
für Unternehmen der deutschen Wasserwirtschaft haben sich bereits mehrere Insti-
tutionen bzw. Zusammenschlüsse gestellt. Zunächst gründete GWP im Jahr 2015
den Arbeitskreis Wasser 4.0 und befragte die Mitglieder dieses Arbeitskreises zur
Digitalisierung der Wasserwirtschaft. Im Jahr 2017 befragte der Verband kommuna-
ler Unternehmen (VKU) seine Mitglieder zu ähnlichen Fragestellungen. Schließ-
lich wurde am Institut für Wasser- und Energiemanagement der Hochschule Hof in
2018 die Studie SmaDiWa (Smarte Digitale Transformation in der Wasserwirt-
schaft) durchgeführt und über 500 in der Wasserwirtschaft tätige Personen befragt.
Zudem begann im Jahr 2017 das Projekt Reifegradmodell zur Bewertung des digi-
talen Reifegrads von Wasserversorgungsunternehmen am IWW Zentrum Wasser.
Die Mitglieder des GWP-Arbeitskreises Wasser 4.0 sahen die operativen Verbesse-
rungsmöglichkeiten der Digitalisierung in den Bereichen Qualität, Service und Res-
sourceneffizienz. Notwendige Handlungsschritte zum Vorantreiben der Digitalisie-
rung seien demnach die Einbindung und Weiterbildung der Mitarbeitenden, die
Verbesserung der Datensicherheit, die Vergleichbarmachung der bisherigen Daten
sowie ein stärkeres Einbeziehen der Digitalisierung in die Unternehmensstrategie
(German Water Partnership 2015).
Der Verband kommunaler Unternehmen (VKU) befragte in seiner Mitgliederbe-
fragung im Jahr 2017 115 kommunale Wasserver- und Abwasserentsorger zu Chan-
cen, Herausforderungen, Grad der Digitalisierung in verschiedenen Unternehmens-
bereichen, Stand der Digitalisierung im Vergleich zu anderen Unternehmen sowie
der Eignung des eigenen Personals in Bezug auf die Digitalisierung. Die Ergebnisse
der Befragung sind in Abb. 4 und Abb. 5 dargestellt. Zusammenfassend kann fest-
gehalten werden, dass die Digitalisierung in den Unternehmen der Wasserwirtschaft
Wasserwirtschaft 4.0 815

Abb. 4  Digitale Chancen und Herausforderungen für die kommunale Wasserwirtschaft (Verband
kommunaler Unternehmen (VKU) 2017)

Einzug gehalten hat. Im Detail gab jedes zweite Unternehmen an, eine Digitalisie-
rungsstrategie zu planen oder bereits implementiert zu haben. Die größte Chance
der Digitalisierung wird mit 67  % im Bereich der Prozessoptimierung gesehen,
während die IT-Sicherheit mit 82 % und der Datenschutz mit 69 % als größte He­
rausforderungen wahrgenommen werden (siehe Abb. 4). Als Unternehmensberei-
che unter starkem Einfluss der Digitalisierung werden die digitalen Betriebsauf-
zeichnungen und Analysen mit 52  %, die Prozessoptimierung mit 50  % sowie
Büromanagement/das digitale Büro mit 47 % benannt (siehe Abb. 5). Im Vergleich
zu anderen Unternehmen der Branche sehen sich 62 % der Unternehmen auf einem
guten Weg im digitalen Wandel (siehe Abb. 5). In Bezug auf das Personal erwarten
35 % eine Veränderung im Bedarf aufgrund der Digitalisierung, 22 % fürchten Kon-
kurrenz mit anderen Branchen während 61  % sich gut aufgestellt sehen, jedoch
zusätzlichen Schulungsbedarf vermuten (siehe Abb.  5). Allgemein ist das Thema
Digitalisierung bei 56 % der befragten Unternehmen zentral in der Geschäftsfüh-
rungsebene verankert (Verband kommunaler Unternehmen (VKU) 2017).
816 M. Wingen und H. Schüttrumpf

WIRD WASSER / ABWASSER DIGITAL?

In welchen Bereichen Ihres Unternehmens hält die Digitalisierung für die Sparten Wasser/Abwasser bereits Einzug?
(in Prozent) n
t tio n a n
a- e d e ik ge
ng t n rm n ng un em un t/ un
u en n erte info hle gä g ag m en g hn en
nn i ng em iere ss ns nza or z un an om m r un c
ei ys
ew g el
l u g
a er rbe me en s v t
e nm n s k ge ro ie fz al
g l o t n
a en ve eh -k n g r n le e a tim le au An
te
r
di
a
ar
s
ffu ve tel m an ü op ita s n
ei sm G on ern nd en ts
e
rn eh m sB s ig eb e
rb en nd ag v nt u ha at it te rn ro le es D etri der
ita nd ße rtr U ne sc D chn In nte Bü igita oz B nd
M Ku Au Ve it o Be S U d Pr u

50 52
38 41 47
15 18 22 24 30
13

Wo sehen Sie Ihr Unternehmen im Thema “digitaler Wandel” im Wie schätzen Sie die Eignung Ihres Personals in Bezug auf die
Vergleich zu anderen Unternehmen Ihrer Branche? Herausforderungen der fortschreitenden Digitalisierung ein?
(in Prozent)

6 4
7 Wir betrachten uns als Vorreiter
35% 22%
Wir sehen uns auf einem guten Weg veränderter zunehmende
Wir werden uns in Zukunft etwas Personalbedarf Konkurrenz
27 62 intensiver bemühen durch zunehmende
Digitalisierung
61% mit anderen Branchen

Wir haben Nachholbedarf und mit Personal gut aufgestellt/


müssen den Anschluss erst finden allerdings erhöhter
Schulungsbedarf
Keine Einschätzung

Quelle: VKU-Umfrage Digitaliserung 2017 c Verband kommunaler Unternehmen (VKU)

Abb. 5  Wird Wasser und Abwasser Digital? (Verband kommunaler Unternehmen (VKU) 2017)

Für die Studie SmaDiWa erarbeiteten Fachleute der Marktforschung und der
Wasserwirtschaft verschiedene Gesichtspunkte der Digitalisierung der Wasserwirt-
schaft. Dabei wurde die Bandbreite von Anbietern von Produkten und Dienst-
leistungen, Anlagenbetreibern und Planern berücksichtigt. Aufbauend auf qualitati-
ven Tiefeninterviews und Fokusgruppen wurde ein quantitativer Online-Fragebogen
erstellt, der von 530 Teilnehmenden ausgefüllt wurde. Die gestellten Fragen decken
viele fachspezifische Themen der Wasserwirtschaft ab und hinterfragen auch das
Bewusstsein der Befragten zur Digitalisierung. Als Ergebnis stellte Schuster (2018)
zunächst fest, dass kein klares und einheitliches Verständnis des Begriffs der
­Digitalisierung vorhanden sei. Des Weiteren befänden sich die meisten ­Unternehmen
noch im Anfangsstadium der Digitalisierung, was eine reine Datenerhebung und
streckenweise Weiterverarbeitung bzw. Aufbereitung beinhalte. Einigkeit unter den
Befragten bestehe jedoch in Hinblick auf die Unausweichlichkeit der Entwicklung
hin zur Digitalisierung. Im Punkt Investition liege der Fokus auf IT- und Datensi-
cherheit, gefolgt von Datenmanagement, digitaler Infrastruktur und der Integration
mobiler Endgeräte (Schuster 2018). Mit ihren Ergebnissen und Methoden stellt die
SmaDiWa-Studie zurzeit die aktuellste und gleichzeitig relevanteste Darstellung
des Standes der Digitalisierung der deutschen Wasserwirtschaft dar.
Das Ziel des Projektes „Entwicklung eines standardisierten Reifegradmodells
für eine Wasserversorgung 4.0“ des IWW Zentrums Wasser ist es, gemeinsam mit
Wasserwirtschaft 4.0 817

15 Projektpartnern aus der Wasserversorgung ein Bewertungsmodell zu schaffen,


welches den digitalen Reifegrad von Wasserversorgungsunternehmen bewertet und
daraus Handlungsoptionen ableitet. Bereits existierende Ansätze aus Modellen der
Industrie 4.0 werden an die Wasserversorgung angepasst und branchenspezifisch
weiterentwickelt. Das Reifegradmodell dient dazu, den digitalen Entwicklungspfad
eines Wasserversorgungsunternehmens zu analysieren. Die Gestaltungsfelder Res-
sourcen, Informationssysteme, Organisationsstruktur und Kultur wurden mit sechs
Reifegradstufen zusammengeführt. Diese sechs Reifegradstufen beinhalten Com-
puterisierung, Konnektivität, Sichtbarkeit (Was passiert?), Verständnis (Warum pas-
siert es?), Prognosefähigkeit (Was wird passieren?) und Adaptierbarkeit (Wie kann
autonom reagiert werden?) (Hein 2018).

6  Fazit und Ausblick

Zusammenfassend kann festgehalten werden, dass auch die Wasserwirtschaft einige


Entwicklungen in Richtung Wasser 4.0 und Digitalisierung bereits umgesetzt hat
und diese auch weiter fortführen wird. Bis hin zur vorgestellten ganzheitlichen Ver-
netzung ist es jedoch noch ein weiter Weg. Der Zeitrahmen der Umsetzung eines
solchen Vorhabens im Bereich der Wasserwirtschaft ist geprägt durch Zeitverzöge-
rungen im Vergleich zu industriellen Produktionsunternehmen (Wulf und Erbe
2016). Gemessen am Lebenszyklus der für Wasser 4.0 benötigten Elektronik wer-
den wesentliche Änderungen nach Wulf und Erbe (2016) für frühestens 2025 pro­
gnostiziert. Hinzu kommt, dass nicht alle Entwicklungen aus dem Bereich Industrie
4.0 auch für die Wasserwirtschaft relevant sind, da sie im Kern andere Ziele verfolgt
als Unternehmen aus dem Bereich der Produktion.
Der 4.0-Ansatz und die Digitalisierung bieten Möglichkeiten zur Effizienzstei-
gerung und Ressourcenschonung. Sie unterstützen dabei die Bewältigung globaler
und lokaler Herausforderungen aus den Bereichen der Wasser- und Umweltwirt-
schaft. Insbesondere die durch den Klimawandel getriebenen extremen Wetterereig-
nisse wie Hochwasser und Starkregen lassen sich durch Echtzeitvorhersage und
digitale Kommunikation im Katastrophenfall besser beherrschen.
Dabei ist es für die Wasserwirtschaft wichtig, gemeinsam an sicheren und ganz-
heitlichen Branchenstandards für die Implementierung von Digitalisierung und
Wasser 4.0 zu arbeiten (Schuster 2018).

Literatur

Arbeitsgemeinschaft Trinkwassertalsperren e.V. (ATT) (2015) Bundesverband der Energie- und


Wasserwirtschaft e.V. (BDEW), Deutscher Bund der verbandlichen Wasserwirtschaft e.V.
(DBVW), Deutscher Verein des Gas- und Wasserfaches e.V. – Technisch-wissenschaftlicher
Verein (DVGW), Deutsche Vereinigung für Wasserwirtschaft, Abwasser und Abfall e. V.
818 M. Wingen und H. Schüttrumpf

(DWA), Verband kommunaler Unternehmen e.V. (VKU), Branchenbild der deutschen Wass-
erwirtschaft, Bonn
Bendel O (2018) Virtuelle Realität. https://wirtschaftslexikon.gabler.de/definition/virtuelle-reali-
taet-54243/version-27729. Zugegriffen am 23.01.2019
Berger V, Düwel U, Reuschel B, Merkel W, Schüttrumpf H, Uhl M (2018) Wasserforschung in
NRW- ein Überblick, In Energie Wasser-Praxis 10/2018, S 2–9
Bundesministerium des Innern (BMI) (2009) Nationale Strategie zum Schutz Kritischer Infra-
strukturen (KRITIS-Strategie), Berlin
Bundesministerium des Innern (BMI) (2016) Verordnung zur Bestimmung Kritischer Infrastruktu-
ren nach dem BSI-Gesetz (BSI – Kritisverordnung – BSI-KritisV), Bundesgesetzblatt Jahrgang
2016 Teil I Nr. 20, ausgegeben zu Bonn am 2. Mai 2016
Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) (2019) Verbesserung der
Kurzfristvorhersage von Niederschlagsereignissen mittels Fahrzeugsensoren – mobileVIEW.
https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/verbesserung-de-kurz-
fristvorhersage-von-niederschlag-mittels-fahrzeugsensoren-mobileview.html. Zugegriffen am
25.01.2019
Bundesverband der Energie- und Wasserwirtschaft e.V. (BDEW) (2018) BDEW-Wasserstatistik,
bezogen auf Haushalte und Kleingewerbe (HuK). https://www.bdew.de/service/daten-und-gra-
fiken/wasserfakten-im-ueberblick/. Zugegriffen am 04.02.2019
Deutsche Gesellschaft für Ernährung e.V. (2019) Wasser. https://www.dge.de/wissenschaft/refe-
renzwerte/wasser/. Zugegriffen am 16.01.2019
Deutscher Wetterdienst (2018) Deutschlandwetter im Jahr 2018. Offenbach. https://www.dwd.de/
DE/presse/pressemitteilungen/DE/2018/20181228_deutschlandwetter_jahr2018_news.htm-
l?nn=495078. Zugegriffen am 16.01.2019
Deutsches Forschungszentrum für Künstliche Intelligenz GmbH (DFKI) (2013) Umsetzungsemp-
fehlungen für das Zukunftsprojekt Industrie 4.0 – Abschlussbericht
German Water Partnership e.V. – Arbeitskreis Wasser 4.0 (2015) Wasser 4.0, Berlin
Grün E (2016) Wasserwirtschaft 4.0: die Zukunft gestalten. In Pinnekamp J (Hrsg) 49. Essener
Tagung, Aachen, S 7/1–7/18.
Grün E (2018) Facetten der Digitalisierung: Erste Stationen auf dem Weg zur Wasserwirtschaft
4.0, Mülheimer Tagung, Mülheim
Hein A (2018) Wie kann man Digitalisierung im Wasserfach messbar machen? In Energie Wasser-­
Praxis 10/2018, S 2–3
Koch W, Frees B (2016) Dynamische Entwicklung bei mobiler Internetnutzung sowie Audios und
Videos. In Media Perspektiven, S 418–437
Krebs V, Herle S, Schwab M, Quadflieg T, Gries T, Blankenbach J, Schüttrumpf H (2017) Imple-
mentation of sensor-based dike monitoring by smart geotextiles. SCACR2017, International
Short Course on Applied Coastal Research in Santander, Spanien vom 03.10. – 06.10.2017
Kuhn K, Fischer B, Hauffe C, Lünich K, Schwarze R, Walther J (2015) Das Wasserhaushaltsportal
Sachsen – Eine Webapplikation zur Bereitstellung von Wasserhaushalts- und Abflussdaten im
Freistaat Sachsen; Korrespondenz Wasserwirtschaft Nr. 08, S 501–508
Kutschera G, Barneveld H, Bolle FW, Engels R, Schüttrumpf H, Zethof M (2016) Die Zukunft
des Hochwasserschutzes als Teil der Wasserwirtschaft 4.0 – ein erster Blick durch die digitale
Brille. In: DWA (Hrsg) Korrespondenz Wasserwirtschaft, S 674–680
Leopold J (2015) Open Innovation und Crowdsourcing: Neue Perspektiven des Innovationsma-
nagements. Rainer Hampp, Augsburg
Marktgraf D (2018) Augmented Reality. https://wirtschaftslexikon.gabler.de/definition/augmen-
ted-reality-53628/version-276701. Zugegriffen am 23.01.2019
Marquardt U, Terhart L, Thanisch P (2018) Nutzung des branchenspezifischen Sicherheitsstan-
dards Wasser/Abwasser (B3S WA) in Verbundunternehmen Ausgangssituation  – Analyse  –
Wasserwirtschaft 4.0 819

Empfehlungen  – Version 1.01, Bundesamt für Sicherheit in der Informationstechnik (BSI)


(Hrsg) Bonn
Ministerium für Bauen (2016) Wohnen, Stadtentwicklung und Verkehr des Landes Nordrhein-­
Westfalen (MBWSV) Ministerium für Umwelt, Landwirtschaft, Natur- und Verbraucherschutz
des Landes Nordrhein-Westfalen (MULNV NRW). Konzept Starkregen NRW, Düsseldorf
Ministerium für Umwelt (2018) Landwirtschaft, Natur- und Verbraucherschutz des Landes
Nordrhein-­Westfalen (MULNV NRW). Lebendige Gewässer in Nordrhein-Westfalen, Düssel-
dorf
Müller-Tischer (2018) Handbuch Social Media im Einsatz. Grundlagen, Konzepte, Werkzeuge.
Amazon Fulfillment
Pettibone L et al (2016) Citizen Science für alle: Eine Handreichung für Citizen Science Beteiligte.
https://www.buergerschaffenwissen.de/sites/default/files/grid/2017/11/20/gewiss_citscifuer-
alle_handreichung_web_0.pdf. Zugegriffen am 08.01.2019
Rauchecker G, Schryen G (2016) Projekt KUBAS: Koordination ungebundener Vor-Ort-Helfer.
Im Einsatz 23:252–254
Reisinger K (2018) Eine Dürre, wie es sie noch nie gab. https://www.welt.de/wissenschaft/
article181616914/Duerre-in-Deutschland-Was-der-trockene-Sommer-bewirkt-hat.html.
Zugegrif­fen am 16.01.2019
Rückert-John, J, Talmon-Gros L, Ziegler D, Bach N, Wiatr, M, John R, v Blanckenburg C, Teichler
T, Dienel H-L (2017) Konzept zur Anwendbarkeit von Citizen Science in der Ressortforschung
des Umweltbundesamtes. Bundesministerium für Umwelt, Naturschutz, Bau und Reaktorsi-
cherheit (BMUB), Berlin
Sackmann S, Lindner S, Gerstmann S, Betke H (2018) Einbindung ungebundener Helfer in die
Bewältigung von Schadensereignissen. In: Reuter C (Hrsg) Sicherheitskritische Mensch-­
Computer-­Interaktion. Springer Fachmedien, Wiesbaden, S 529–549
Schaal S, Kunsch S, Kunsch K, (2016) Der Mensch in Zahlen – Eine Datensammlung in Tabellen
mit über 20000 Einzelwerten, Springer Spektrum, Wiesbaden
Schuster O (2018) Smarte Digitale Transformation in der Wasserwirtschaft. Ein Kompendium der
Projektergebnisse, Hof
Thamsen PU, Mitchell R, Pöhler M (2016) Was versteht man unter Wasser 4.0? In wwt Wasser-
wirtschaft Wassertechnik 7–8: S 16–19
The World Bank (1995) The German water and sewerage sector: how well it works and what this
means for the developing countries. International Bank for Reconstruction and Development/
The World Bank, Washington, DC
Ugarelli R, Koti J, Bonet E, Makropoulos C, Caubet J, Camarinopoulos S, Bimpas M, Ahmadi M,
Zimmermann L, Jaatun MG (2018) STOP-IT – Strategic, Tactical, Operational Protection of
water Infrastructure against cyber- physical Threats
Umweltbundesamt (2017) Wasserwirtschaft in Deutschland, Dessau-Roßlau
Umweltbundesamt (2018) Bericht des Bundesministeriums für Gesundheit und des Umwelt-
bundesamtes an die Verbraucherinnen und Verbraucher über die Qualität von Wasser für den
menschlichen Gebrauch (Trinkwasser) in Deutschland 2014–2016, Dessau-Roßlau
Verband kommunaler Unternehmen (VKU) (2017) Umfrage Auswertungsbericht zur VKU-­
Mitgliederbefragung „Digitalisierung in der kommunalen Wasserwirtschaft“, Berlin
Verein Deutscher Ingenieure e.V. (VDI) (2015) Statusreport Industrie 4.0  – Technical Assets:
Grundlegende Begriffe, Konzepte, Lebenszyklen und Verwaltung (November 2015). VDI,
Düsseldorf
Vereinte Nationen (2015) Transforming our World: The 2030 Agenda for Substainable Develop-
ment
Vestner RJ, Keilholz P (2016) Was bedeutet der „4.0 – Ansatz“ für die Wasserwirtschaft? In: Pin-
nekamp J (Hrsg) 49. Essener Tagung, Aachen, S 7/1–7/18
820 M. Wingen und H. Schüttrumpf

Wingen M (2018) Status Quo, Chancen und Risiken von Social Media in der Wasserwirtschaft.
Wasser und Abfall; Heft 03; 18. Jahrgang; März 2018
Wöffler T, Engels R, Blankenbach J, Effkemann C, Schüttrumpf H (2017) RiverView – Eine virtu-
elle Flussfahrt, Internationales Wasserbausymposium Aachen (IWASA), Aachen
Wulf G, Erbe V (2016) Wasserwirtschaft 4.0 – Systematische Weiterentwicklung eines Flussge-
bietsmanagements. In Pinnekamp J (Hrsg) 49. Essener Tagung, Aachen, S 4/1–4/10
Teil IV
Elektro- und Informationstechnik,
Mathematik
Künstliche Intelligenz 4.0

Gerhard Lakemeyer

Inhaltsverzeichnis
1  Einführung   823
2   as ist Künstliche Intelligenz? 
W  824
3  Stand der KI Forschung   824
4  KI und Industrie 4.0   827
4.1  Maschinelles Lernen am Beispiel Spritzguss   828
4.2  Maschinelles Lernen am Beispiel Warmwalzen   829
4.3  KI Planungstechniken in der Produktionslogistik   831
5  Schlussbemerkungen   834
Literatur   835

1  Einführung

Der Begriff Künstliche Intelligenz ist mittlerweile in aller Munde, vor allem wegen
der bedeutenden Fortschritte in den letzten Jahren im Bereich des maschinellen
Lernens (ML), was fälschlicherweise dazu geführt hat, dass manche die Begriffe KI
und ML gleichsetzen. Man kann sogar von einem gewissen Hype sprechen, da mit
den Erfolgen der KI auch die Erwartungen an die Möglichkeiten enorm gestiegen
sind. Dies gipfelt sogar in Aussagen von einflussreichen Persönlichkeiten wie Elon
Musk, die die KI für eine ernsthafte Gefahr für die Menschheit halten, etwa in der
Art von Killer-Robotern, wie wir sie aus Science-Fiction-Filmen kennen.
In diesem Beitrag möchte ich die KI zum einen aus Sicht der KI-Forschung be-
trachten, und dabei hoffentlich für etwas Bodenhaftung sorgen, was die Möglich-
keiten und Grenzen dieser Disziplin anbelangt, Zum anderen möchte ich einige
Chancen aufzeigen, die die KI für Industrie 4.0 bietet mit einem Fokus auf die
Produktionstechnik, einschließlich einiger Beispiele aus der aktuellen Forschung.
Der Rest dieses Kapitels ist wie folgt strukturiert. Im Abschn. 2 wird zunächst
versucht den Begriff KI zu klären. Abschn. 3 beleuchtet kurz die bisherigen Hochs

G. Lakemeyer (*)
RWTH Aachen, Lehr- und Forschungsgebiet für wissensbasierte Systeme,
Aachen, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 823
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_42
824 G. Lakemeyer

und Tiefs der KI-Forschung und stellt einige der Highlights der letzten 20 Jahre vor.
Abschn.  4 betrachtet die Möglichkeiten und Herausforderungen der KI für die
­Produktionstechnik und stellt einige Fallbeispiele zum Einsatz maschinellen Ler-
nens aber auch klassischer KI Methoden vor. Abschn. 5 schließt das Kapitel ab
mit weiteren Bemerkungen zu den Herausforderungen für die KI im Kontext Indus-
trie 4.0, denen sich auch die Forschung an der RWTH Aachen in den nächsten
Jahren stellen will.

2  Was ist Künstliche Intelligenz?

Der Begriff Künstliche Intelligenz (KI) geht zurück auf das Jahr 1956 und die be-
rühmte Dartmouth Konferenz im US Bundesstaat New Hampshire, auf der sich zehn
Wissenschaftler trafen und dabei der KI nicht nur ihren Namen gaben, sondern sie
auch als wissenschaftliche Disziplin begründeten. Unter den zehn waren John Mc-
Carthy, Marvin Minsky, Herb Simon und Allen Newell, die heute weithin als Väter der
KI bezeichnet werden und das Gebiet über viele Jahrzehnte prägten. Aber was ist ei-
gentlich KI? Eine präzise Antwort ist nicht einfach zu finden, da man sich um Analo-
gien zur menschlichen Intelligenz bemühen muss, für die es ebenfalls keine klare,
eindeutige Definition gibt. Etwas einfacher ist es da schon, wenn man sich die Ziele
der KI Forschung anschaut. In den meisten Fällen geht es darum Systeme zu entwi-
ckeln, deren Verhalten wir als intelligent bezeichnen würden. Am einfachsten sieht
man dies bei Spielen wie Schach und Go, wo heutige Programme menschlichen Spie-
lern deutlich überlegen sind. Im Bereich der Robotik etwa ist man bemüht den Ma-
schinen zielgerichtetes, rationales Handeln beizubringen. Neben allgemeinem intelli-
genten Verhalten finden KI Methoden auch in sehr speziellem Kontext Anwendung,
etwa in der Übersetzung natürlicher Sprache oder der Objekterkennung auf Bildern,
einer Fähigkeit, die wir Menschen scheinbar mühelos beherrschen, für Maschinen
aber lange Zeit eine große Hürde darstellte. Wichtig bleibt festzuhalten, dass es der KI
Forschung in der Regel nicht darum geht, die Verarbeitungsweise des menschlichen
Gehirns nachzuahmen, sondern der Fokus liegt darauf Systeme zu entwickeln, die
sich, von außen betrachtet, in einer Art und Weise verhalten, die menschlichen Fähig-
keiten ähnlich oder sogar überlegen sind. Schließlich sollte auch darauf hingewiesen
werden, dass KI nicht gleichzusetzen ist mit Autonomie. Kurz gesagt: es ist möglich
Maschinen zu konstruieren, die zwar autonom agieren, sich aber nicht unbedingt
durch intelligentes Verhalten auszeichnen.

3  Stand der KI Forschung

Bis zur Jahrtausendwende war die KI im Wesentlichen eine akademische Diszi-


plin. Die ersten Jahrzehnte waren geprägt von abwechselnden Phasen der Euphorie
und Desillusionierung (sogenannte „KI Winter“). Als bereits in den 50er-Jahren
Künstliche Intelligenz 4.0 825

die ersten Spieleprogramme entwickelt wurden, einschließlich solcher, die sich


durch Lernen selbst verbessern konnten, waren viele fest davon überzeugt, dass
man in wenigen Jahren in der Lage sei, KI-Systeme zu entwickeln, die es mit
menschlicher Intelligenz aufnehmen oder sie sogar übertreffen werden. Eine erste
Ernüchterung kam in den späten 60er-Jahren, als man feststellte, dass die Forschung
etwa im Bereich des maschinellen Übersetzens oder der neuronalen Netze die ho-
hen Erwartungen nicht erfüllten. Als Mitte der 70er-Jahre Ed Shortliffe das MYCIN
System vorstellte, das in der Lage war Infektionskrankheiten zu diagnostizieren und
in der Performanz Fachärzten ebenbürtig oder sogar überlegen war, läutete dies die
Ära der Expertensysteme ein, wiederum gefolgt von der Ernüchterung, dass diese
Technologie oft nicht skaliert und schon gar nicht als Allheilmittel zur Lösung von
KI-Problemen taugt.1
Ein erster medienwirksamer Durchbruch gelang 1997, als das von IBM entwi-
ckelte Schachprogramm Deep Blue den damaligen Schachweltmeister Garri Kas-
parov besiegte. Während hinter Deep Blue noch ein Supercomputer stand, findet
man heute Schachprogramme auf herkömmlichen PCs oder Laptops, gegen die
Menschen in der Regel chancenlos sind. Überraschend war in diesem Zusammen-
hang auch der kürzliche Erfolg des von Google DeepMind entwickelten Programms
AlphaGo, das 2016 Lee Sedol, einen der weltbesten Go-Spieler, 4:1 besiegte (Silver
et al. 2016). Die meisten KI Experten gingen bis dahin davon aus, dass ein solcher
Durchbruch erst in etwa zehn Jahren zu erwarten gewesen wäre. Selbst bei einfa-
chen Varianten von Poker (Brown und Sandholm 2017) sind Maschinen den Men-
schen mittlerweile überlegen. Erstaunlich ist dabei die Fähigkeit der Maschine zu
bluffen, eine Eigenschaft, die man eigentlich nur Menschen zutrauen würde.
Auch wenn Erfolge der KI bei Spielen wie Schach oder Go sowohl Laien als
auch Fachleute faszinieren, liegen die gesellschaftlich und wirtschaftlich relevanten
Fortschritte der KI auf anderen Gebieten. Dazu zählt nicht zuletzt der Bereich der
Mustererkennung. Insbesondere die Objekterkennung auf Bildern und Videos
wurde in den letzten Jahren durch Deep Learning, einer Methode des maschinel-
len Lernens basierend auf künstlichen neuronalen Netzen, geradezu revolutioniert
(LeCun et al. 2017; Krizhevsky et al. 2017). Entscheidend dabei war vor allem die
Verfügbarkeit riesiger Datenmengen und leistungsfähiger Computer wie GPUs,2 die
es erlauben, diese neuronalen Netze mit Millionen von Daten zu trainieren. Diesel-
ben Verfahren werden mittlerweile mit ähnlichem Erfolg bei der maschinellen
Sprachübersetzung eingesetzt. Es ist durchaus möglich, dass man sich dabei in
wenigen Jahren an die Qualität menschlicher Übersetzungen annähern wird.
Nach dem Erfolg von Deep Blue gelang IBM 2011 ein weiterer Coup mit Wat-
son, das in der Quiz-Show Jeopardy! gegen Menschen, die bis dahin zu den besten
Spielern dieser Quiz-Show gehörten, antrat und gewann (Ferrucci et al. 2010). Inte-
ressant dabei ist die Vorgehensweise des Computers, sich bei der Beantwortung von

1
 Eine konzise Darstellung der Geschichte der KI findet man in dem Lehrbuch von Russell und
Norvig (2016), das seit langem als Standardwerk in der KI Lehre an den Hochschulen weltweit
gilt.
2
 GPUs steht für Graphics Processing Units. Diese wurden ursprünglich für Graphikanwendungen
auf PCs konzipiert und erlauben eine hochgradig parallele Verarbeitung von Daten.
826 G. Lakemeyer

Fragen auf unstrukturierte Informationen zu stützen, die das Internet auf unzähligen
Webseiten zur Verfügung stellt. Dabei kommen eine Vielzahl von Methoden zum
Einsatz, von der Verarbeitung natürlicher Sprache über maschinelles Lernen bis hin
zu Methoden der Wissensrepräsentation und logischer Inferenz. Auch wenn es
sich bei Watson zunächst wiederum „nur“ um ein Spiel handelte, liegen die poten-
ziellen kommerziellen Einsatzmöglichkeiten auf der Hand, da die Technologie ei-
nen natürlichen Zugriff auf umfangreiches Expertenwissen erlaubt, mit dessen Hilfe
etwa Ärzte bei der Diagnose von Krankheiten unterstützt werden können oder juris-
tische Recherchen durchgeführt werden können, ohne auf Rechtsanwaltsgehilfen
angewiesen zu sein. Ähnliche Verfahren wie bei Watson findet man auch bei sprach-
gesteuerten persönlichen Assistenten wie Apples Siri oder Amazons Alexa.
Seit das Fahrzeug „Stanley“ von der Universität Stanford im Jahr 2005 den
DARPA Grand Challenge gewann und ohne menschliche Hilfe 200 Kilometer
durch die Mojave-Wüste Kaliforniens fuhr, ist autonomes Fahren in aller Munde
(Thrun 2006). Mittlerweile arbeiten alle großen Autohersteller an dieser Technolo-
gie, und es ist ein regelrechter Wettlauf entstanden, als erster ein marktreifes System
zu entwickeln. Auch hier spielen KI Methoden eine wichtige Rolle, insbesondere
maschinelles Lernen, aber auch statistische Verfahren zur Umgebungserkennung
und Navigation.
Was die Entwicklung von Robotern anbelangt, sind die Fortschritte noch durch-
wachsen. Unbestritten haben Industrieroboter seit langem Einzug in Fabriken ge-
halten und tragen entscheidend zur Automatisierung und Produktivitätssteigerung
bei. Aber hier handelt es sich bislang in der Regel nicht um KI Systeme, da Indus­
trieroboter, wie sie etwa bei der Autoherstellung eingesetzt werden, fest program-
mierten Arbeitsabläufen folgen mit starren Verhaltensmustern. Bei autonomen Ro-
botern, die in menschlichen Umgebungen operieren sollen, sind die Fortschritte
noch eher bescheiden. Ein wesentliches Problem besteht darin, dass dort, wo der
Mensch sich aufhält, oder auch in der Natur, eine hohe Vielfalt und Unordnung
herrscht, die es Robotern schwer macht sich dort zurecht zu finden, geschweige
denn sinnvolle Tätigkeiten auszuführen. Außerdem ist es bisher nicht gelungen, Ro-
boter mit Greifern auszustatten, die auch nur annähernd an die Fähigkeiten der
menschlichen Hand heranreichen. Dies soll nicht heißen, dass es keine Fortschritte
gibt im Bereich der Robotik, im Gegenteil, aber diese sind eher inkrementell und
weitgehend noch auf Laborumgebungen beschränkt.3
Wenn man den derzeitigen Stand der KI Forschung als Ganzes betrachtet, ergibt
sich ein gemischtes Bild. Auf der einen Seite stehen eindrucksvolle Fortschritte im
Bereich der Mustererkennung, die vor allem auf Durchbrüchen im Bereich des ma-
schinellen Lernens (Stichwort Deep Learning) beruhen. Ebenso beeindruckend sind
die Leistungen bei Frage-Antwort-Systemen wie Watson und autonomen Fahr-
zeugen, die auf einer Kombination zahlreicher KI Techniken und einer gehörigen
Portion Ingenieurskunst basieren. Weit weniger verstanden sind dagegen Probleme,

3
 Einer der derzeit eindrucksvollsten humanoiden Roboter wurde kürzlich von der Firma Boston
Dynamics vorgestellt. Dieser Roboter Atlas beeindruckt durch seine Körperkontrolle, selbst in
unwegsamem Gelände (https://www.bostondynamics.com/atlas).
Künstliche Intelligenz 4.0 827

bei der Maschinen über einen längeren Zeitraum rationale Entscheidungen treffen
müssen, vor allem in unvorhersehbaren oder sehr selten auftretenden Situationen
wie etwa Auto fahren bei extremem Wetter. Wir Menschen können solche Situatio-
nen oft durch unseren gesunden Menschenverstand lösen, aber es ist bislang nicht
gelungen, etwas Vergleichbares einer Maschine mitzugeben. Darüber hinaus stehen
wir erst ganz am Anfang, Maschinen ethisches Handeln beizubringen. Wann es
Maschinen mit echten Emotionen oder gar Bewusstsein geben wird, steht eben-
falls in den Sternen. Mit anderen Worten, wir sind noch weit davon entfernt, Ma-
schinen mit dem Menschen vergleichbarer oder gar überlegener Intelligenz auszu-
statten. Der bereits genannte Terminator ist damit glücklicherweise noch in weiter
Ferne, wenn es ihn überhaupt jemals geben sollte.

4  KI und Industrie 4.0

Trotz dieser Einschränkungen hat die KI, wie bereits angesprochen, in den letzten
Jahren erhebliche Fortschritte gemacht, nicht zuletzt im Bereich des maschinellen
Lernens. Damit braucht es nicht allzu viel Phantasie um voraussagen zu können,
dass die KI auch im Kontext von Industrie 4.0 eine wichtige Rolle spielen wird.
Natürlich gibt es schon seit vielen Jahren Forschung zum Thema KI in der Pro-
duktionstechnik, etwa von der Anwendung klassischer Expertensystemen (Kusiak
u. Chen 1988), über den Einsatz agentenbasierter Techniken (Shen 2002), bis hin zu
maschinellem Lernen in der Produktion (Monostori et al. 1996). Allerdings fanden
die Ergebnisse bisher kaum ihren Weg in die Praxis. Ein Grund ist sicherlich, dass
die KI Techniken noch nicht ausgereift waren bzw. an Performanz zu wünschen
übrig ließen. Die Fortschritte der letzten Jahre geben nun Anlass zur Hoffnung, dass
ein praktischer Einsatz realistisch wird, auch wenn es noch, wie wir gleich sehen
werden, einige Hürden zu überwinden gilt.
Maschinen in der Produktion generieren über ihre Sensoren oft eine große
Menge an Daten (Stichwort Big Data) wie etwa Temperatur, Druck oder Geschwin-
digkeit. Bislang werden diese Daten allerdings noch kaum systematisch genutzt, um
den Produktionsprozess zu verbessern oder Voraussagen über die Qualität eines
Produkts machen zu können. Hier bieten sich offensichtlich maschinelle Lernver-
fahren an, um Abhilfe zu schaffen. Allerdings gibt es auch einige Hürden. Ein Pro-
blem liegt darin, dass die erfolgreichsten Lernverfahren beschriftete Daten (labelled
data) benötigen. Eine Beschriftung könnte zum Beispiel darin bestehen, dass ein
Datensatz annotiert wird, ob bzw. inwieweit das erzeugte Produkt die vorgegebenen
Qualitätskriterien erfüllt. Mit Hilfe einer großen Anzahl solcher annotierten Daten-
sätze könnte etwa ein neuronales Netz erlernen, welche Parametereinstellungen der
Maschine zu Produkten mit hoher Qualität führt, eine Aufgabe, die bislang in der
Regel menschliche Operateure mit ihrem Expertenwissen erledigen. Ein weiterer
Grund, warum maschinelles Lernen nicht ohne weiteres einsetzbar ist, liegt darin,
dass oft aufgrund der hohen Kosten nicht genügend Daten erzeugt werden können.
Schließlich sind die erfolgreichsten Lernverfahren wie die neuronalen Netze
828 G. Lakemeyer

(Deep Learning) sogenannte Blackbox-Verfahren, d. h. sie sind nicht in der Lage
einem menschlichen Benutzer zu erklären, warum eine bestimmte Voraussage zu-
stande gekommen ist. Dies mag im Einzelfall hinnehmbar sein, aber um Vertrauen
in die Entscheidungen einer Maschine zu haben, ist es im Allgemeinen wichtig die
Gründe nachvollziehen zu können, insbesondere wenn es zu Fehlentscheidungen
kommen kann, die eventuell katastrophale Auswirkungen haben können. Aus die-
sem Grund wird seit einigen Jahren intensiv im Bereich Explainable AI geforscht.4
Es gibt in diesem Bereich bereits interessante Ergebnisse, zum Beispiel (Ribeiro
et al. 2016), aber es sind noch keine Durchbrüche zu verzeichnen.
Trotz dieser Hürden bietet die KI zahlreiche Chancen für Industrie 4.0, sodass es
sich lohnt die Herausforderungen wie die eben genannten anzunehmen. Einen An-
satzpunkt bieten hier die vielen mathematischen Modelle und Simulationsverfah-
ren, die in der Produktionstechnik bereits seit vielen Jahren Anwendung finden.
Sollte es nicht möglich sein zum einen diese Modelle zu nutzen, um datengetriebe-
nes Lernen zu verbessern, und zum anderen Modelle durch maschinelles Lernen zu
verbessern? Diese Fragen sind zentraler Gegenstand des gerade an der RWTH Aa-
chen angelaufenen Exzellenzclusters „Internet of Production“. Ich werde im Fol-
genden auf zwei Studien aus den Bereichen Kunststoff- und Metallverarbeitung ein-
gehen, die als Vorarbeiten zu diesem Exzellenzcluster durchgeführt wurden und die
demonstrieren, dass Synergien zwischen der modellbasierten und datengetriebenen
Sicht durchaus erzielbar sind. Darüber hinaus sollte nicht vergessen werden, dass
auch klassische KI Themen wie Handlungsplanung eine wichtige Rolle in der Steue­
rung von Produktionsprozessen spielen können. Dazu werden wir uns ein Beispiel
aus der Produktionslogistik anschauen.

4.1  Maschinelles Lernen am Beispiel Spritzguss

In einer gemeinsamen Studie des Lehr- und Forschungsgebiets für wissensbasierte


System (KBSG), dem Lehrstuhl für Informatik im Maschinenbau (IMA) und des
Instituts für Kunststoffverarbeitung (IKV) der RWTH Aachen wurde der Einsatz
überwachten Lernens mit Hilfe neuronaler Netze für die Qualitätsvoraussage beim
Spritzguss untersucht (Hopmann et al. 2017).
Abb.  1 stellt schematisch eine Spritzgussmaschine für die Herstellung von
Kunststoffteilen dar. Kunststoffgranulat wird in einen Trichter gefüllt und über eine
rotierende Schnecke in einen Zylinder gezogen und dabei erhitzt. An der Schne-
ckenspitze sammelt sich geschmolzener Kunststoff, der dann in die Form im Werk-
zeug gedrückt wird. Nach einer Abkühlungsphase wird das Formteil ausgeworfen,
und der Vorgang wiederholt sich. Wichtige Qualitätsmerkmale sind das Gewicht
und die Maße des Formteils. Parameter, die die Qualität beeinflussen, sind unter
anderem Temperatur, Druck und Einspritzgeschwindigkeit.

4
 Die amerikanische DARPA (Defense Advanced Research Projects Agency) hat hierzu vor einigen
Jahren ein eigenes Programm ins Leben gerufen (https://www.darpa.mil/program/explainable-ar-
tificial-intelligence).
Künstliche Intelligenz 4.0 829

Abb. 1  Schematische Darstellung einer Spritzgussmaschine. (Institut für Kunststoffverarbeitung,


RWTH Aachen)

Parametereinstellungen werden heute noch oft von Experten per Hand einge-
stellt. Eine große Hilfe wäre es ein Verfahren zu haben, das für gewählte Parameter
die Qualität des Formteils automatisch voraussagt. In der Tat gibt es solche Verfah-
ren, aber sie beruhen auf komplexen Finite-Elemente-Simulationen, die viel Zeit
in Anspruch nehmen. Die Idee dieser Studie war es nun, aus vorhandenen Daten
diese Voraussagen für das Gewicht des Formteils zu erlernen. Da aus Kostengrün-
den nur wenige Daten aus tatsächlichen Experimenten an der Spritzgussmaschine
vorhanden waren, wurden für das Trainieren eines mehrschichtigen neuronalen
Netzes auch Simulationsdaten verwendet. Es zeigte sich, dass dies ausreichte, um
bei neuen Parametereinstellungen das Gewicht eines Formteils mit hoher Genauig-
keit vorauszusagen. Ein großer Vorteil dabei ist, dass diese Voraussagen nun in kür-
zester Zeit gemacht werden können, sodass automatische Verfahren zur Parameter-
einstellung wie lokale Suche anwendbar werden.
Insgesamt war ein wichtiges Ergebnis dieser Studie, dass es trotz einer geringen
Zahl realer Daten möglich ist, durch Hinzunahme von Simulationsdaten gute Er-
gebnisse bei überwachtem Lernen zu erzielen.

4.2  Maschinelles Lernen am Beispiel Warmwalzen

Als weiteren Anwendungsfall für maschinelles Lernen in der Produktionstechnik


betrachten wir das reversierende Warmwalzen. Diese Arbeiten entstanden in Ko-
operation zwischen dem Institut für bildsame Formgebung (IBF) und KBSG der
RWTH Aachen.
Abb. 2 stellt das Prinzip des Warmwalzens und wichtige Kenngrößen dar. Walz-
gut, zum Beispiel eine Stahlbramme, wird erhitzt und unter Druck in mehreren
Durchläufen („Stiche“) reversierend durch zwei gegenüberliegende Walzen geführt,
wobei bei jedem Stich die Höhe des Walzguts verringert wird, bis eine gewünschte
Größe und Qualität erreicht sind. Maßgebend für die Qualität des Werkstücks in
Bezug etwa auf Festigkeit und Dehnbarkeit ist insbesondere die sogenannte Korn-
größe, die sich durch den Walzprozess ständig verändert.
Um einen Walzprozess zu steuern, muss vorher ein Stichplan, d. h. eine Abfolge
von Stichen, definiert werden, dessen Ausführung ein Walzgut in ein gewünschtes
830 G. Lakemeyer

Abb. 2  Prinzip des reversierenden Warmwalzens. (Institut für bildsame Formgebung, RWTH Aa-
chen)

Produkt, etwa ein Blech bestimmter Höhe und Qualität, transformiert. Neben Infor-
mationen zum Material enthält ein Stichplan Angaben wie die Höhenabnahme in
jedem Stich und die Wartezeit zwischen aufeinanderfolgenden Stichen. Die Warte-
zeit hat insbesondere Einfluss auf die Veränderungen der Korngröße durch Rekris-
tallisation. In der Praxis werden Stichpläne in der Regel noch von menschlichen
Experten bestimmt. Ein wichtiges Hilfsmittel dabei sind mathematische Modelle
wie RoCaT (Bambach und Seuren 2015), die bei gegebenem Stichplan sehr präzise
Voraussagen über die Qualität des Endprodukts machen können.
Da im Gegensatz zu dem Fallbeispiel Spritzguss mit RoCaT bereits ein sehr
gutes Modell existierte, um schnell Qualitätsvoraussagen zu berechnen, war das
Ziel dieser Studie nicht ein solches Modell zu erlernen. Stattdessen wurde ein Ver-
fahren auf Basis des Reinforcement Learning entwickelt, um Stichpläne automa-
tisch generieren zu können (Meyes et al. 2018). Dazu wurden zunächst ca. 300.000
Stichpläne mit insgesamt mehr als 1000.000 Stichen generiert und mit RoCaT aus-
gewertet. Für ein neues Produkt wurden aus diesen Beispielstichen neue Stichpläne
zusammengesetzt und iterativ optimiert, wobei als Optimierungskriterien nur die
gewünschte Höhe und Korngröße des Endprodukts verwendet wurden. Es zeigte
sich, dass nach ca. 20.000 Iterationen sehr gute Stichpläne gefunden wurden.
Diese Studie demonstriert wiederum, dass Lernen auf Basis künstlich erzeugter
Datensätze (Stichpläne) erfolgreich sein kann. Ein interessanter Aspekt dabei ist,
dass diese Daten von einem existierenden Modell bewertet werden und damit der
Lernprozess entscheidend gesteuert wird. Mit anderen Worten, es handelt sich hier
um einen Fall, wo Synergien zwischen modellbasierten und datengetriebenen
Methoden entstanden sind.
Künstliche Intelligenz 4.0 831

4.3  KI Planungstechniken in der Produktionslogistik

Eine der Visionen von Industrie 4.0 ist es, autonom agierende Roboter in der Pro-
duktion einzusetzen, um flexibel Produktvarianten auch in sehr kleinen Losgrö-
ßen herzustellen. Neben typischen Herausforderungen aus der Robotik, sich in
semi-­strukturierten Umgebungen wie Maschinenhallen zurechtzufinden oder Ob-
jekte mit Greifern zu manipulieren, sind auch Methoden aus der KI gefragt, damit
Roboter Aufträge alleine oder im Team fristgerecht bearbeiten können. Erschwe-
rend kommt hinzu, dass Roboter in der Regel nur unvollständiges und mit Unsicher-
heiten behaftetes Wissen über Ihre Umgebung haben, und dass die Produktion auch
dann nicht unterbrochen werden sollte, wenn einzelne Roboter oder Maschinen de-
fekt ausfallen.
Bevor wir uns mit den Herausforderungen der Produktionslogistik mit Robo-
tern näher beschäftigen, sei angemerkt, dass in der sogenannten Intralogistik Robo-
ter bereits vielfach in der Praxis eingesetzt werden. Hier geht es im Prinzip darum,
Waren innerhalb großer Lagerhallen, wie man sie typischerweise bei großen
Internet-­Händlern findet, möglichst automatisch von A nach B zu transportieren.
Vielfach fahren die Roboter noch nach starrem Muster auf gut markierten Wegen,
also weitgehend ohne KI, aber es gibt durchaus auch hier Forschungsbedarf und
auch -ergebnisse, um den Einsatz der Roboter flexibler zu gestalten, siehe zum Bei-
spiel (Hönig et al. 2016).
Um Anwendungen in der Produktionslogistik realitätsnah nachzubilden und für
die Forschung zugänglich zu machen, wurde von der Robocup Federation5 vor eini-
gen Jahren die sogenannte Robocup Logistikliga (RCLL) in Kooperation mit der
Firma Festo ins Leben gerufen (Niemueller et al. 2016). Die Idee dabei ist, Produk-
tionslogistikszenarien zu realisieren, die es Forschergruppen weltweit ermöglicht,
nicht nur eigene Lösungen zu entwickeln, sondern sich auch in einem spielerischen
Wettbewerb mit anderen zu messen und zu vergleichen. In einem Spiel treten immer
zwei Mannschaften mit jeweils drei Robotern gegeneinander an. Die Roboter inter­
agieren mit Maschinen, die beliebig auf dem Spielfeld verteilt sind. Zwar hat jedes
Team exklusiven Zugriff auf eigene Maschinen, aber Roboter verschiedener Teams
können sich durchaus begegnen, dürfen sich aber nicht gegenseitig behindern.
In der RCLL besteht die Aufgabe darin, dynamisch generierte Aufträge mit Hilfe
der autonom agierenden, mobilen Roboter fristgerecht zu erledigen. Jeder Auftrag
besteht aus einer Produktvariante, die mit Hilfe mehrerer Maschinen hergestellt
werden muss. Außerdem wird ein Zeitfenster vorgegeben, innerhalb dessen ein
Auftrag erledigt sein muss. Abhängig vom Produkt durchlaufen Werkstücke eine
Reihe von Verarbeitungsschritten auf verschiedenen Maschinen. Aufgabe der Robo-
ter ist der Transport der Werkstücke und ggf. zusätzlichen Materials zu den
­jeweiligen Maschinen, sodass am Ende ein fertiges Produkt entsteht, das von einem
Roboter an einer Empfangsstation abgeliefert wird.

5
 Der Fokus des Robocup (www.robocup.org) lag ursprünglich auf der Entwicklung von Fußball
spielenden Robotern. Mittlerweile werden auch viele andere Bereiche betrachtet wie etwa Ret-
tungs- und Haushaltsroboter, aber eben auch industrienahe wie Roboter in der Produktionslogistik.
832 G. Lakemeyer

Abb. 3  Ein Roboter des


Carologistics Teams an
einer MPS

Die Roboter basieren auf dem Robotino 3 von Festo, die in der Regel mit zu-
sätzlichen Sensoren wie Laserscanner und 2D/3D Kameras sowie einem Greifer
augestattet sind, und die Maschinen sind sogenannte Modular Production Systems
(MPS), ebenfalls von Festo. Abb. 3 zeigt einen Roboter des Aachener Carologi-
stics Teams6 an einer MPS. Die Roboter können untereinander drahtlos kommuni-
zieren. Außerdem gibt es einen zentralen Server (die sogenannte Refbox), der den
Spielzustand überwacht, die Kommunikation mit den Maschinen übernimmt, und
vieles mehr.
Die Produkte bestehen aus einer zylindrischen Basis, bis zu drei Ringen und ei-
nem Deckel, wobei alle Komponenten in verschiedenen Farben vorkommen kön-
nen. Damit ist es möglich, fast 250 verschiedene Produktvarianten zu realisieren.
Die Aufgabe besteht damit im Wesentlichen darin, die richtigen Teile bzw. Zwi-
schenprodukte zu einer geeigneten Maschine zur Weiterverarbeitung zu transportie-
ren. Bevor eine Maschine benutzt werden kann, muss ein Roboter (über die Refbox)
die Maschine über den geplanten Produktionsschritt instruieren. Bei der Verarbei-
tung können auch Zwischenschritte nötig sein. So sind Deckel zunächst selbst auf
einem Basiszylinder montiert, der aber selbst nicht weiterverwendet wird. Abb. 4
beschreibt schematisch die einzelnen Produktionsschritte für ein C3 Produkt,
­bestehend aus einer roten Basis, drei Ringen (gelb, orange, grün) und einem
grauen Deckel. Die beteiligten Maschinen sind hier eine Basisstation (BS), drei

6
 Das Carologistics Team ist eine Zusammenarbeit zwischen der RWTH Aachen und der FH Aa-
chen und hat bereits mehrfach den Weltmeistertitel in der RCLL gewonnen.
Künstliche Intelligenz 4.0 833

%6 56 56 56 &6

Abb. 4  Die Produktionskette für ein C3 Produkt

Ringstationen (RS) und eine Deckelstation (CS). Insgesamt stehen einem Team ex-
klusiv sieben Maschinen verschiedenen Typs zur Auswahl.
Für die Navigation der Roboter haben sich statistische Verfahren bewährt, d. h.
anhand der Bewegungen und der Sensordaten werden Schätzungen berechnet, wo
sich ein Roboter gerade aufhält. Hier hat sich insbesondere das Simultaneous
Localization and Mapping (SLAM) (Thrun et al. 2005) als besonders tragfähig er-
wiesen. Daneben wird auch eine Komponente zur Kollisionsvermeidung ge-
braucht, um dynamisch anderen Robotern oder anderen Hindernissen ausweichen
zu können (Fox et al. 1998). Eine weitere wichtige Komponente ist die Kontrollsoft-
ware für die Steuerung des Greifers, um ein Werkstück an eine Maschine zu über-
geben oder von ihr zu übernehmen. Da die Teams in der Regel selbstkonstruierte
Greifer verwenden, sind die Lösungen hier sehr verschieden und individuell an die
Konstruktion des Greifers angepasst. Allerdings werden 3D-Kameras für die Senso-
rik häufig verwendet.
Während es sich bei den eben skizzierten Verfahren um klassische Robotikthemen
handelt, für die es bereits zahlreiche Ansätze und Lösungen gibt, wirft die Auftrags-
abwicklung in diesem Szenario der Produktionslogistik eine Reihe von Forschungs-
fragen insbesondere in Bezug auf KI auf, für die es noch keine zufriedenstellenden
Lösungen gibt. Oberflächlich betrachtet könnte man der Ansicht sein, dass KI Pla-
nungstechniken (Bonet und Geffner 2013), die in den letzten 20 Jahren große Fort-
schritte gemacht haben,7 eine Lösung bieten sollten. Dem ist aber nicht so. Der Fokus
der Forschung im Bereich des Planens lag bisher darin, für ein gegebenes Ziel und
einen Anfangszustand einen Plan zu finden, der in der Regel aus einer Aktionsse-
quenz besteht, oder zu zeigen, dass kein Plan existiert. Während viele Varianten be-
trachtet wurden wie unvollständig beschriebene Anfangszustände oder Aktionen mit
nichtdeterministischen oder stochastischen Effekten, war die Sicht bislang im We-
sentlichen statisch in dem Sinn, dass alle Informationen, die zur Lösung notwendig
sind, am Anfang gegeben sind. Dies ist im Fall der RCLL nicht gegeben. Zum einen
werden neue Aufträge (Ziele) zur Laufzeit zufällig generiert, d. h. man weiß anfangs
gar nicht, welche und wieviele Ziele es geben wird. Dies kann insbesondere zur
Folge haben, dass ein neu eintreffender Auftrag dazu führt, dass ein Auftrag, der
derzeit in Bearbeitung ist, verworfen wird. Um Probleme ­dieser Art anzugehen,
wurde kürzlich die neue Forschungsrichtung des Goal Reasoning eingeführt (Ro-
berts et  al. 2016). Zum anderen können während der Ausführung zahlreiche Pro­

7
 Auf der Int. Conf. on Automated Planning and Scheduling (ICAPS) werden nicht nur die neuesten
Forschungsergebnisse im Bereich des Planens vorgestellt, sondern auch regelmäßig Wettbewerbe
veranstaltet, in denen die besten Planungssysteme gegeneinander antreten.
834 G. Lakemeyer

bleme auftreten, die es unmöglich machen, den derzeitigen Plan weiter zu verfolgen.
Dazu gehören etwa der jederzeit mögliche Ausfall von Maschinen und Robotern.
Dies hat insbesondere zur Folge, dass Planung und Ausführung nicht strikt vonein-
ander getrennt werden können und der Ausführungsüberwachung, um Probleme
zu entdecken, eine zentrale Rolle zukommt (Brenner und Nebel 2009; Hofmann
et al. 2016). Nichtsdestotrotz spielen KI Planungstechniken auch eine Rolle, um zu-
mindest für derzeit vorliegende Aufträge einen Plan zu finden. Einige Ansätze dazu
finden sich in (Hofmann et al. 2017; Schäpers et al. 2018; Leofante et al. 2017). Da-
mit sich Forscher im Bereich der KI Planung mit diesen Problemen befassen können,
ohne gleichzeitig Robotikexperten sein zu müssen, wurde eine Simulationsumge-
bung für die RCLL entwickelt (Zwilling et al. 2014). Diese stellt Software für Navi-
gation, Manipulation und Sensorinterpretation zur Verfügung, sodass man sich im
Wesentlichen um die Planung und Ausführungskontrolle konzentrieren kann. Auf
der Int. Conf. on Automated Planning and Scheduling (ICAPS)  wird zur Simula-
tions-RCLL seit einigen Jahren ein Wettbewerb ausgetragen.
Ein Aspekt, der in der RCLL bisher nicht betrachtet wird, aber in der Realität
eine wichtige Rolle spielt, ist die Interaktion mit Menschen. Es ist realistisch, dass
Teile der Produktionskette auch in Zukunft von Menschen durchgeführt werden
wird. Dies gilt vor allem für Aufgaben, die ein hohes Maß an Geschicklichkeit in
der Manipulation von Objekten anbetrifft, da hier der Mensch den Robotern noch
weit überlegen ist. Nichtsdestotrotz bietet die RCLL schon jetzt zahlreiche inter-
essante Forschungsfragen, deren Beantwortung notwendig ist auf dem Weg zu
Industrie 4.0.

5  Schlussbemerkungen

Die im letzten Abschnitt genannten Beispiele zum Einsatz maschinellen Lernens


in der Produktionstechnik und von Robotern in der Produktionslogistik sind bis-
lang nicht viel mehr als Machbarkeitsstudien. Trotzdem vermitteln sie, wenn auch
nur punktuell, einen Eindruck des großen Potenzials, das die KI für Industrie 4.0
bietet. Allerdings besteht noch großer Forschungsbedarf, um dieses Potenzial voll
ausschöpfen zu können und in die Praxis umzusetzen. Im gerade an der RWTH
Aachen angelaufenen Exzellenzcluster „Internet of Production“ sollen einige die-
ser Forschungsfragen angegangen werden. Ein wichtiges Thema dabei wird es
sein, die bisher vorrangige modellbasierte Sicht mit der datengetriebenen Sicht
zusammenzubringen. Zentrale Fragen werden sein, ob es möglich ist, existierende
Modelle durch maschinelles Lernen zu verbessern oder, umgekehrt, ob Modelle
nutzbringend einsetzbar sind, um maschinelles Lernen zu optimieren. Die genann-
ten Beispiele aus der Kunststofftechnik und der Metallverarbeitung könnte man
hier als erste Versuche ansehen, Antworten auf diese Fragen zu finden. Des Weite-
ren wird auch, wie bereits oben erwähnt, die Frage nach der Erklärbarkeit von
Entscheidungen, die auf Basis von Lernverfahren getroffen werden, eine wichtige
Rolle spielen. Zum Schluss sei noch darauf hingewiesen, dass die hier besproche-
Künstliche Intelligenz 4.0 835

nen KI Themen nicht die einzigen sind, die relevant für Industrie 4.0 sind. Im Be-
reich der Interaktion mit dem Menschen, zum Beispiel, versprechen die großen
Fortschritte im Bereich der Verarbeitung natürlicher Sprache,8 dass diese auch An-
wendung in der Produktionstechnik finden werden. Und weitere Bereiche der KI
werden sicherlich folgen.

Literatur

Bambach M, Seuren S (2015) On instabilities of force and grain size predictions in the simulation
of multi-pass hot rolling processes. J Mater Process Technol, Elsevier 216:95–113
Bonet B, Geffner H (2013) A concise introduction to models and methods for automated planning,
Synthesis lectures on artificial intelligence and machine learning. Morgan Claypool Publishers,
San Rafael
Brenner M, Nebel B (2009) Continual planning and acting in dynamic multiagent environments.
Auton Agent Multi-Agent Syst 19(3):297–331
Brown N, Sandholm T (2017) Libratus: the superhuman AI for no-limit poker. Proceedings of the
International Joint Conference on Artificial Intelligence (IJCAI), S 5226–5228
Ferrucci DA, Brown EW, Chu-Carroll J, Fan J, Gondek D, Kalyanpur A, Lally A, Murdock JW,
Nyberg E, Prager JM, Schlaefer N, Welty CA (2010) Building watson: an overview of the
DeepQA project. AI Mag 31(3):59–79
Fox D, Burgard W, Thrun S, Cremers AB (1998) A hybrid collision avoidance method for mobile
robots. IEEE Internaltional Conference on Robotics and Automation (ICRA), S 1238–1243
Hofmann T, Niemueller T, Claßen J, Lakemeyer G (2016) Continual planning in Golog. Thirtieth
AAAI conference on artificial intelligence, S 3346–3353
Hofmann T, Niemueller T, Lakemeyer G (2017) Initial results on generating macro actions from a
plan database for planning on autonomous mobile robots. International conference on automa-
ted planning and scheduling, S 498–503
Hönig W, Satish Kumar TK, Cohen L, Ma H, Xu H, Ayanian N, Koenig S (2016) Multi-agent
path finding with kinematic constraints. International Conference on Automated Planning and
Scheduling (ICAPS), S 477–485
Hopmann C, Jescke S, Meisen T, Thiele TD, Tercan H, Liebenberg M, Heinisch J, Theunissen M
(2017) Combined learning processes for injection molding based on simulation and experi-
mental data. 33rd International conference of the Polymer Processing Society (PPS-33)
Krizhevsky A, Sutskever I, Hinton GE (2017) ImageNet classification with deep convolutional
neural networks. Commun ACM 60(6):84–90
Kusiak A, Chen M (1988) Invited review: expert systems for planning and scheduling manufactu-
ring systems. Eur J Oper Res 34(2):113–130
LeCun Y, Bengio Y, Hinton G (2017) Deep learning. Nature 521:436–444
Leofante F, Ábrahám E, Niemueller T, Lakemeyer G, Tacchella A (2017) On the synthesis of
guaranteed-­quality plans for robot fleets in logistics scenarios via optimization modulo theo-
ries. IEEE international conference on information reuse and integration, S 403–410
Meyes R, Tewrcan H, Thiele T, Krämer A, Heinisch J, Liebenberg M, Hirt G, Hopmann C, Lake-
meyer G, Meisen T, Jeschke S (2018) Interdisciplinary data driven production process analysis
for the internet of production. 46th SME North American Manufacturing Research Conference
(NAMRC 46), Elsevier

8
 Man denke etwa an die Sprachassistenzsysteme von Apple und Amazon, die bereits von vielen
Menschen genutzt werden.
836 G. Lakemeyer

Monostori I, Markus A, Van Brussel H, Westkämpfer E (1996) Machine learning approaches to


manufacturing. CIRP Ann Manuf Technol 45(2):675–712
Niemueller T, Ewert D, Reuter S, Ferrein A, Jeschke S, Lakemeyer G (2016) Robocup logistics
league sponsored by Festo: a competitive factory automation testbed. In: Jeschke S, Isenhardt
I, Hees F, Henning K (Hrsg) Automation, communication and cybernetics in science and en-
gineering 2015/2016. Springer, Cham, S 605–618
Ribeiro MT, Singh S, Guestrin C (2016) Why should I trust you?. Explaining the predictions of any
classifier. Proceedings of the 22nd ACM SIGKDD, New York, S 1135–1144
Roberts M, lford R, Shivashankar V, Leece M, Gupta S, Aha DW (2016) ACTORSIM: a toolkit for
studying goal reasoning, planning, and acting. In: Workshop on Planning and Robotics (Plan-
Rob) at International Conference on Automated Planning and Scheduling (ICAPS)
Russell S, Norvig P (2016) Artificial intelligence: a modern approach, global edition. Pearson,
London
Schäpers B, Niemueller T, Lakemeyer G, Gebser M, Schaub T (2018) ASP-based time-bounded
planning for logistics robots. International conference on Automated Planning and Scheduling
(ICAPS), S 509–517
Shen W (2002) Distributed manufacturing scheduling using intelligent agents. IEEE Intell Syst
17(1):88–94
Silver D, Huang A, Maddison CJ, Guez A, Sifre L, van den Driessche G, Schrittwieser J, Antono-
glou I, Panneershelvam V, Lanctot M, Dieleman S, Grewe D, Nham J, Kalchbrenner N, Suts-
kever I, Lillicrap TP, Leach M, Kavukcuoglu K, Graepel T, Hassabis D (2016) Mastering the
game of Go with deep neural networks and tree search. Nature 529(7587):484–489
Thrun S (2006) A personal account of the development of Stanley, the robot that won the DARPA
grand challenge. AI Mag 27(4):69–82
Thrun S, Burgard W, Fox D (2005) Probabilistic robotics. MIT Press, Cambridge
Zwilling F, Niemueller T, Lakemeyer G (2014) Simulation for the RoboCup logistics league
with real-world environment agency and multi-level abstraction. In: RoboCup symposium,
LNCS. Springer, Berlin, S 220–232
Experimentierbare Digitale Zwillinge im
Lebenszyklus technischer Systeme

Jürgen Roßmann und Michael Schluse

Inhaltsverzeichnis
1  E inleitung   838
2  Der Experimentierbare Digitale Zwilling   839
2.1  Das Asset   840
2.2  Der Digitale Zwilling   840
2.3  Interaktion von Assets und Digitalen Zwillingen   841
2.4  Perspektiven auf Digitale Zwillinge   842
2.5  Der Digitale Zwilling als Knoten im Internet der Dinge   842
2.6  Der Experimentierbare Digitale Zwilling   844
2.7  Die technische Umsetzung eines Digitalen Zwillings   845
3  Anwendungen Experimentierbarer Digitaler Zwillinge   847
3.1  Das EDZ-Szenario   847
3.2  Anwendungsspezifische Auswertung von Szenarien   848
3.3  Spezifikation Digitaler Zwillinge und ihrer Interaktion   849
4  Experimentierbare Digitale Zwillinge im Lebenszyklus   850
4.1  Der (Entwicklungs-) Prozess   850
4.2  Perspektiven auf Experimentierbare Digitale Zwillinge   851
5  Beispiele für EDZ-gestützte Anwendungen   852
5.1  Test und Analyse modularer Satellitensysteme   852
5.2  Steuerung rekonfigurierbarer Roboterarbeitszellen   854
5.3  Validierung von Fahrerassistenzsystemen   855
5.4  Mensch-Maschine-Interaktion für Rettungsroboter   856
6  Zusammenfassung   857
Literatur   858

J. Roßmann (*) · M. Schluse


RWTH Aachen, Lehrstuhl und Institut für Mensch-Maschine-Interaktion,
Aachen, Deutschland
E-Mail: rossmann@mmi.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 837
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_43
838 J. Roßmann und M. Schluse

1  Einleitung

Digitale Zwillinge (DZ) revolutionieren unsere Sicht auf Systeme – und dies aus
ganz unterschiedlichen Perspektiven. Im Rahmen der Entwicklung wird der DZ
entwickelt und damit erst indirekt die entsprechende reale Maschine. Im Rahmen
der Vernetzung z. B. im Internet der Dinge, Dienste und Personen (engl. Internet of
Things, Services and People, IoTSP) werden DZ vernetzt und damit indirekt die
entsprechenden realen Maschinen. Im Rahmen der Bedienung einer Maschine in-
teragiert der Arbeiter zunächst mit dem DZ, der dann die gewünschten Aktionen
geeignet auf der realen Maschine ausführt. Im Rahmen der Entwicklung von Algo-
rithmen der Künstlichen Intelligenz (KI) erzeugt der DZ in kurzer Zeit die notwen-
digen Trainingsdaten ohne Gefährdung von Menschen und Maschinen. Gleiches
gilt auch für das Training von Fahrern oder Bedienern, die gefahrlos über den DZ
den Umgang mit einer Maschine erlernen. In der Semantischen Umweltmodellie-
rung (Sondermann 2018) entstehen DZ der Objekte in der Umgebung als Grund-
lage für nachfolgende Planungstätigkeiten. Weitere Beispiele für den Einsatz von
DZ finden sich in Bereichen wie vorausschauender Wartung (engl. Predictive Main-
tenance), modellbasierter Steuerung oder virtueller Inbetriebnahme (VDI 2016).
Offensichtlich ist der DZ gleichzeitig sowohl Ergebnis der Digitalisierung (im
Sinne der Überführung von Assets in eine digitale Repräsentation) als auch Grund-
lage der Digitalisierung (im Sinne darauf aufbauender Aspekte wie Vernetzung, Au-
tomatisierung, Big Data, KI usw.). Trotz dieses enormen Anwendungsspektrums ist
die wesentliche Stärke des DZ-Konzepts seine einfache und anschauliche Grund-
idee, die allen genannten Beispielen zu Grunde liegt und in Abb. 1 skizziert ist. Ein

Abb. 1  Die Grundidee des DZ (aufbauend auf Bauernhansl 2016)


Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 839

DZ repräsentiert sowohl in der Modellrepräsentation als auch im Rahmen der kon-


kreten technischen Umsetzung seine jeweilige Maschine – oder allgemeiner sein je-
weiliges Asset (s. auch Abschn. 2.1). Er entsteht im Rahmen der Entwicklung und
wird im Betrieb kontinuierlich aktualisiert. Jeder DZ korrespondiert mit einem kon-
kreten Asset. Im Betrieb kommuniziert der DZ aus Sicht der Informationstechnik mit
seinem Asset über interne und mit seiner Umgebung über externe Kommunikations-
schnittstellen. Der DZ stellt auf diese Weise für die Entwicklung und Digitalisierung
von Assets und Arbeitsabläufen sowohl eine semantische Einheit als auch ein Struk-
turierungselement zur Verfügung. Im Betrieb ist er dann der Mediator sowohl zwi-
schen den Assets als auch insbesondere zwischen Mensch (die auch als Assets be-
zeichnet werden, s. Abb. 15) und Asset (Cichon und Roßmann 2018).
Auch wenn allen eingangs genannten Anwendungsbeispielen eine gemeinsame
Grundidee des DZ-Konzepts zu Grunde liegt, führt die konkrete praktische Umsetzung
dieses Konzepts auf den ersten Blick zu gänzlich unterschiedlichen DZ-­Ausprägungen.
Dies führt häufig zu Missverständnissen, wenn der eine mit „seinem DZ“ ein Simula-
tionsmodell im Rahmen der Entwicklung bezeichnet und der andere über den virtuel-
len Teil eines Cyber-Physischen Systems (CPS, s. Abschn. 2.5) spricht. Zur weiteren
Verwirrung trägt bei, dass der DZ sich hervorragend als Marketinginstrument eignet
und hier oft unspezifisch eingesetzt wird. Zwangsläufig nicht besser wird die Situation
dadurch, dass der Begriff des DZ wenn überhaupt nur sehr unscharf definiert ist.
Vor diesem Hintergrund stellt dieses Kapitel eine gemeinsame konzeptuelle und
technische Basis für die vielen Facetten des DZ zusammen. Diese strukturiert die
unterschiedlichen Perspektiven auf den DZ in einem übergreifenden Konzept und
ermöglicht so den Lebenszyklus-übergreifenden Einsatz von DZ vom ersten Design
über die Inbetriebnahme bis zum Betrieb und darüber hinaus. Eine zentrale Rolle
kommt der Simulationstechnik zu, die DZ ausführbar und experimentierbar macht.
Aus Digitalen Zwillingen werden so Experimentierbare Digitale Zwillinge (EDZ).
In der EDZ-Methodik wird hierzu ein konsistenter Satz an Werkzeugen, Methoden
und Prozessen für den Umgang mit DZ unterschiedlicher Ausprägungen festgelegt.
Im Weiteren werden in Abschn. 2 zunächst der Begriff des EDZ definiert und
ausgehend hiervon die unterschiedlichen Facetten eines DZ betrachtet. Abschn. 3
teilt die Anwendung von EDZ in unterschiedliche Klassen auf, die durch die an-
wendungsspezifische Auswertung konkreter Einsatzszenarien entstehen, die als
Netzwerk interagierender EDZ modelliert werden. Über die Nutzung des gleichen
EDZ in unterschiedlichen Einsatzszenarien strukturiert der EDZ wie in Abschn. 4
dargestellt den Lebenszyklus von Assets. Abschn.  5 zeigt dann anhand mehrerer
Beispiele konkrete Anwendungen von EDZ aus unterschiedlichen Bereichen.

2  Der Experimentierbare Digitale Zwilling

Ausgehend vom Begriff des Assets definiert dieser Abschnitt den Begriff des EDZ
in Abgrenzung und Konkretisierung bestehender Sichten auf den DZ sowie als
Grundlage für die technische Umsetzung von DZ.
840 J. Roßmann und M. Schluse

2.1  Das Asset

Ein Asset ist eine „Entität, die einen wahrgenommenen oder tatsächlichen Wert für
eine Organisation hat und der Organisation gehört oder von ihr individuell verwaltet
wird“ (Plattform I4.0 2019). Es werden materielle und immaterielle Assets unter-
schieden. Materielle Assets wie Produkte und Produktionsanlagen (oder auch Teile
hiervon) sowie Arbeitskräfte sind Teil der physischen Welt. Immaterielle Assets wie
Daten, Datenmodelle und Simulationsmodelle sind Teil der Informationswelt. Kon-
krete Beispiele für Assets sind somit Maschinen, Fahrzeuge, Bäume, Häuser, Arbei-
ter, ERP-Systeme oder digitale Karten (s. Abb. 2). Aus der Perspektive des DZ kann
das Asset auch als Realer Zwilling bezeichnet werden (s. Abb. 15).

2.2  Der Digitale Zwilling

Umgangssprachlich formuliert ist ein DZ das virtuelle Pendant zu einem realen


Asset. Doch was ist ein DZ genau? Die Bedeutung der Wortkombination „Digitaler
Zwilling“ ist nicht klar festgelegt. Der Dudenverlag (2019) definiert als „Zwilling“
u. a. eines „von zwei gleichzeitig ausgetragenen Kindern“. Darüber hinaus haben
sich weitere Wordkombinationen wie Zwillingsart, Zwillingsturm oder Zwillings-
reifen etabliert. Mit einem Zwilling bezeichnet man also zweimal das gleiche, zu-
mindest bezogen auf die hinsichtlich der in der jeweiligen Situation betrachteten
Merkmale. Gleiches gilt auch für den DZ. Auch hier wird zweimal das gleiche be-
trachtet, nämlich ein Asset einmal in der realen und einmal in der virtuellen Welt.
Der DZ bezeichnet hierbei die digitale Hälfte der Zwillinge (oder dieses Paares) und
liefert damit eine anschauliche Bezeichnung für die im Rahmen der Digitalisierung
realer Artefakte entstehenden virtuellen Abbilder.
Die Verwendung des DZ-Begriffs in Bezug auf technische Systeme geht auf
Michael Grieves zurück, der diesen Begriff 2003 im Kontext des „Product Lifecycle
Managements“ erwähnt (Grieves 2014). 2010 greift die NASA das Konzept für die
Luft-/Raumfahrt wieder auf und bezeichnet hiermit eine „ultra-realistic simulation“
(Shafto et al. 2010). Im Anschluss wurde der Begriff von vielen Seiten beleuchtet,
z. B. aus der Perspektive von Simulation, Cyber-Physischer Systeme oder Produk-
tionstechnik. Grieves selbst fasst in (Grieves 2014) diverse Anwendungsfälle zu-
sammen. In 2018 klassifiziert Gartner den DZ als Teil des digitalisierten Ökosystems
als einen der fünf maßgeblichen technologischen Trends des nächsten Jahrzehnts

Abb. 2  Beispiele für Assets bzw. Reale Zwillinge


Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 841

Abb. 3  Zur Definition des DZ (Ausschnitt aus Abb. 1)

und prognostiziert der Technologie das Erreichen des „Produktivitätsplateaus“ in


5-10 Jahren (Panetta 2018). Dennoch ist immer noch nicht festgelegt, was ein DZ
ist bzw. wo der Schwerpunkt bei einem DZ liegt. Die Meinungen reichen hierbei
vom Simulationsmodell bis zu unterschiedlichen Kombinationen von realen Objek-
ten, ihrer physikalischen Entsprechung, Verbindungen zwischen diesen, von diesen
angebotenen Diensten und Betriebsdaten. Sichtbar wird die fehlende Festlegung
dieses Begriffs an (Plattform I4.0 2019), die den Begriff des DZ auf der einen Seite
als „virtuelle digitale Repräsentanz physischer Assets“ und auf der anderen Seite als
„Simulationsmodell“ bezeichnet (s. rechte Seite von Abb. 3).
Als „Obermenge“ des Umfangs eines DZ können aktuell die folgenden fünf Be-
standteile angesehen werden. Ursprünglich wurde der Begriff des DZ allein zur Be-
zeichnung des Digitalen Modells (Geometrie, Struktur, …) eines physischen Assets
eingesetzt, das (häufig über Simulation) die Prognose dessen Verhaltens ermöglicht.
Innerhalb kurzer Zeit wurden dem DZ weitere Aufgaben zugeordnet. So integriert er
mittlerweile die im Betrieb physischer Assets entstehenden Betriebsdaten (zwi-
schenzeitlich als Digitaler Schatten bezeichnet) und beschreibt die vom Asset zur
Verfügung gestellten Funktionen und Dienste und Kommunikationsfähigkeiten
(Schnittstellen zu anderen, …). Daher wird nachfolgend die folgende Definition ver-
wendet, in die die o. g. Aspekte aufgehen:
Definition: Ein Digitaler Zwilling ist die virtuelle digitale Repräsentanz seines
materiellen oder immateriellen Assets mit (zumindest teilweise) seinen Daten und
Metadaten, seinen Funktionen, seinen Kommunikationsmöglichkeiten sowie der Be-
schreibung seines Verhaltens.

2.3  Interaktion von Assets und Digitalen Zwillingen

Betrachtet man die Interaktion von Assets und DZ untereinander und mit ihrer Um-
gebung, können drei Interaktionsformen unterschieden werden. Materielle Assets
untereinander interagieren auf der physischen Ebene. Ein Beispiel hierfür ist die
842 J. Roßmann und M. Schluse

Interaktion zwischen einer Maschine und dem von ihr gerade bearbeiteten Werk-
stück. Diese Interaktion führt zu Energie- und Stoffflüssen entsprechend unter-
schiedlicher Disziplinen wie z. B. Mechanik, Elektrotechnik, Hydraulik oder Ther-
modynamik. Im Rahmen der internen Kommunikation tauscht der DZ dieser
Maschine mit der Maschine selbst (seinem Asset) Daten und Steuerungsanweisun-
gen über individuelle, geräte- oder softwarespezifische IT-Schnittstellen aus (im
Beispiel der Forstmaschine z.  B. über den CAN-Bus). Im Bereich der externen
Kommunikation „unterhalten“ sich DZ untereinander über geeignete Industrie
4.0-Kommunikationsprotokolle (z. B. OPC UA (OPC 2017)). Die Interaktionsmög-
lichkeiten von Assets und DZ auf physikalischer und IT-technischer Ebene werden
durch Interaktionspunkte, sogenannte Ports, abstrahiert beschrieben, die in ihrer
Gesamtheit die Schnittstelle eines Assets/eines DZ bilden.

2.4  Perspektiven auf Digitale Zwillinge

Ausgehend von den sehr allgemeinen Definitionen von Asset, DZ und deren In-
teraktion entwickeln sich teilweise gänzlich unterschiedliche Perspektiven auf
einen DZ. Abb. 4 stellt exemplarisch einzelne Dimensionen und damit verbun-
dene Fragestellungen zusammen. Bildlich gesprochen spannen diese Dimensio-
nen den Realisierungsraum eines DZ auf. Als Entwickler oder Anwender eines
DZ (Dimension „Nutzer“) hat ein Betriebswirtschaftler z.  B. eine andere Per­
spektive auf eine Maschine und betrachtet andere Interaktionen als der Maschi-
nenbauer (Dimension „Disziplin“). Dessen Perspektive unterscheidet sich wie-
derum von der eines Informatikers usw. In der Simulationstechnik sieht ein
Starrkörperdynamikmodell der Maschine völlig anders aus als ein ereignisdis-
kretes Modell, welches sich für Bearbeitungs- und Ausfallzeiten interessiert (Di-
mension „Simulationsdomäne“). Es muss Ziel eines DZ sein, mit seinen Daten,
Diensten und Kommunikationsfähigkeiten einen möglichst großen Teil dieses
Realisierungsraums abzudecken.

2.5  Der Digitale Zwilling als Knoten im Internet der Dinge

Eine wichtige Perspektive auf den DZ ist die IT-technische Vernetzung von Assets.
Hierzu wird das Asset um eine Verwaltungsschale (engl. Asset Administration
Shell, AAS) erweitert. Diese ist die virtuelle, digitale und aktive Repräsentanz eines
Assets in einem Industrie 4.0-System (I4.0-System). In der technischen Umsetzung
ist die Verwaltungsschale die Laufzeitumgebung eines DZ (s. auch Abschn. 2.7).
Diese Unterscheidung wird oft vernachlässigt und stattdessen wie auch im Folgen-
den die Verwaltungsschale synonym als DZ bezeichnet (Plattform I4.0 2019). Die
Kombination des Assets und seiner Verwaltungsschale und dem dort verwalteten
DZ wird I4.0-Komponente genannt (s. auch Abb. 1). Im Fall von materiellen
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 843

Abb. 4  Ausgewählte Dimensionen des von DZ aufgespannten Realisierungsraums

Assets ist eine Industrie 4.0-Komponete damit ein Cyber-Physisches System


(CPS), also ein System, das reale (physische) Objekte und Prozesse mit informati-
onsverarbeitenden (virtuellen) Objekten und Prozessen über offene, teilweise glo-
bale und jederzeit miteinander verbundene Informationsnetze verknüpft (VDI
2015). Aus der Perspektive des DZ kann ein CPS bzw. eine I4.0-Komponente auch
als Hybrider Zwilling bezeichnet werden (s. Abb. 15), da sie Teile des Digitalen
und Realen Zwillings miteinander verbindet.
Ein I4.0-System erfüllt seine Aufgabe durch geeignete Interaktion zwischen den
einzelnen I4.0-Komponenten. Abb. 5 skizziert dies am Beispiel aus Abb. 1 aus der
Perspektive der Forstmaschine. Hier werden die Forstmaschine, das Leitsystem und
der Waldarbeiter (über seine Motorsäge) miteinander vernetzt. Mit den DZ intera-
844 J. Roßmann und M. Schluse

Abb. 5  DZ als Knoten im IoTSP (aus der Perspektive der Forstmaschine)1

gieren die Assets über interne Schnittstellen (vertikale Blockpfeile),1 die DZ


­untereinander kommunizieren über eine geeignete IoTSP-Kommunikation (waage-
rechte Pfeile). Die Assets selbst interagieren auf der physischen Ebene miteinander
(horizontale Blockpfeile). Auf diese Weise können situationsabhängig komplexe
Wertschöpfungsketten und -netzwerke zusammengestellt werden, in denen die As-
sets „auf Augenhöhe“ miteinander kommunizieren.

2.6  Der Experimentierbare Digitale Zwilling

Die bis hierhin genannten Sichtweisen fokussieren jeweils einzelne Koordinaten


der in Abb. 4 aufgeführten Dimensionen. So konzentriert sich die Sicht auf den DZ
als Knoten im IoTSP (s. Abschn. 2.5) auf die Realisierung der Verwaltungsschale,
die Sicht auf den DZ als Simulationsmodell demgegenüber auf die möglichst ge-
naue Simulation des Verhaltens des Assets. Im Vergleich hierzu betrachtet ein EDZ
die I4.0-Komponente in ihrer Gesamtheit einschließlich aller physischen Interakti-
onen sowie interner wie externer Kommunikation (s. auch Abb. 3). Ein EDZ führt
damit die einzelnen Sichtweisen auf einen DZ zusammen. Dadurch, dass ein EDZ
insbesondere hinsichtlich Struktur und Verhalten eine 1-zu-1-Abbildung des (insbe-
sondere materiellen) Assets ist, entsteht der DZ in der Verwaltungsschale aus ei-
nem EDZ durch Weglassen des Simulationsmodells für das Asset und andersherum.

1
 Die Abbildung konzentriert sich auf den Vernetzungsaspekt und ist entsprechend vereinfacht.
Tatsächlich interagieren auch der Fahrer und die Forstmaschine auf der physischen Ebene. Die DZ
in der Mitte sind hier schematisch als zweifarbige Rechtecke dargestellt. Hierüber soll visualisiert
werden, dass diese DZ einen (z. B. firmen-) internen Datenbereich und einen (z. B. für Kooperati-
onspartner, Auftraggeber und Auftragnehmer) allgemeiner zugänglichen Datenbereich besitzen.
Einen umfassenden Überblick über den DZ im IoTSP sowie diese Darstellung in ihrer vollständi-
gen Form liefert (KWH4.0 2019).
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 845

In Zusammenführung mit der Definition des experimentierbaren Modells (VDI


2000) führt dies zu folgender Definition des EDZ:
Definition: Der Experimentierbare Digitale Zwilling (EDZ) bezeichnet die
1-zu-1-Abbildung einer Industrie 4.0-Komponente mit ihren Strukturen, Modellen
und Daten, Schnittstellen und Kommunikationsfähigkeiten sowie ihren dynami-
schen Prozessen in einem experimentierbaren Modell, das dann in Simulationen
über die Zeit entwickelt wird und zur Erfüllung gewünschter Anwendungsfunktio-
nen geeignet mit realen Systemen vernetzt wird.

2.7  Die technische Umsetzung eines Digitalen Zwillings

Auch der Blick auf die technische Umsetzung eines DZ führt zu unterschiedlichen
Sichtweisen. So ist offensichtlich nicht festgelegt, ob ein DZ selbst ein Simulations-
modell ist oder vielleicht (als Verwaltungsschale) eher eines enthält. Zur Unter-
scheidung der Begrifflichkeiten überführt Abb.  6 die dort oben schematisch
(dunkelgrau) dargestellte reale I4.0-Komponente, die aus dem Asset als physischem
Hauptsystem (gelb), dem Datenverarbeitungssystem (engl. „Data Processing Sys-
tem“, DPS, hellblau) bzw. der Verwaltungsschale und entsprechenden internen, ex-
ternen und physischen Schnittstellen und Verbindungen besteht, in unterschiedliche
(E)DZ. Stellt man die reine Wortbedeutung bzw. die Semantik des DZ in den Vor-
dergrund, dann ist dieser wie in Perspektive 1 (schraffiert) dargestellt eine konzep-
tuelle Beschreibung bzw. formale Spezifikation des realen Systems. Bezeichnet
man das Simulationsmodell des Assets als DZ führt dies zur Perspektive 2
(hellgrau), wohingegen Perspektive 3 das Simulationsmodell der I4.0-Kompo-
nente, also den EDZ, bezeichnet. Perspektive 4 stellt die Vernetzung in den Vorder-
grund, bei der der DZ wie dargestellt häufig mit der Verwaltungsschale gleichge-
setzt wird. Ein DZ wird oft nicht direkt programmtechnisch umgesetzt, sondern
baut auf Datenmanagement-, Simulations-, KI- oder weiteren Technologien auf
(häufig als „Middleware“ oder „Plattform“ bezeichnet). Blickt man vor diesem Hin-
tergrund auf die Nutzung des DZ in der realen I4.0-Komponente, dann führt dies
zur Perspektive 5. Hier „lebt“ der DZ in einer geeigneten Laufzeitumgebung, wel-
che die notwendigen Umsetzungsgrundlagen bereitstellt. In Perspektive 5 wird der
DZ aus Perspektive 1-4 zu einem direkten Bestandteil der realen I4.0-­Komponente.
Die Laufzeitumgebung stellt hierbei auch weiterführende Funktionalitäten bereit
und verwendet den DZ z. B. für Simulation, Beobachtung, Steuerung, Planung oder
Bedienung. Darüber hinaus realisiert die Laufzeitumgebung die Kommunikations-
schnittstellen des DZ nach innen wie außen.
Wirft man einen detaillierten Blick auf die technische Umsetzung stellt man
fest, dass eine umfassende Abbildung der Perspektive 5 in der Simulation auch die
Laufzeitumgebung und den dort lebenden DZ berücksichtigen muss. Dies führt zur
Perspektive 6, einem Hierarchischen DZ, bei dem der (E)DZ aus der ersten Ebene
(Perspektiven 1-5) Teil eines übergeordneten EDZ und hier konkret dessen DPS
bzw. der dort verorteten Laufzeitumgebung ist. Die Verschmelzung von realer und
846

Abb. 6  Gegenüberstellung der Perspektiven auf den DZ einer realen I4.0-­Komponente


J. Roßmann und M. Schluse
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 847

virtueller Welt in der Perspektive 5 kann auch als Hybrider Zwilling (visualisiert
in Perspektive 7) bezeichnet werden (entsprechend hellgrau/dunkelgrau ­dargestellt).
Oftmals erweitert der DZ in seiner Laufzeitumgebung das im realen System bereits
vorhandene, z.  B. untergeordnete Steuerungs- und Regelungsaufgaben überneh-
mende, DPS und ergänzt übergeordnete Funktionalitäten. Dies führt zu den in Per-
spektive 8 dargestellten kaskadierten Systemen.
Abb.  6 liefert konkrete Antworten auf Fragen wie „Was ist bzgl. eines realen
Systems der (E)DZ?“, „Wie realisiert man einen (E)DZ?“, „Wo lebt ein (E)DZ?“
oder „Wo findet man den (E)DZ?“. Keine der Darstellungen kann als richtig oder
falsch bezeichnet werden kann, sondern visualisiert unterschiedliche Perspektiven
auf Zuordnung und Interaktion zwischen realen Systemen und DZ. Der EDZ eröff-
net einen Weg, diese einzelnen Realisierungen ausgehend vom EDZ als 1-zu-1-­
Repräsentation konsistent zu beschreiben und umzusetzen. Einzige Voraussetzung
zur strukturellen Umsetzung der gezeigten Perspektiven ist die Vernetzung realer
und virtueller – d. h. im EDZ eingesetzter – Kommunikationsinfrastrukturen, damit
die Vernetzung über die Grenzen der Welten hinweg erfolgen kann. Dies lässt dann
die Grenzen zwischen Realität und Virtualität final verschwimmen.

3  Anwendungen Experimentierbarer Digitaler Zwillinge

Und was ist jetzt der Mehrwert eines EDZ? Einen Wert an sich stellt sicherlich die
Zusammenführung aller Informationen zu einem Asset/einer I4.0-Komponente an
einem Ort dar. Dieser fungiert als „Single-Source-of-Truth“, wenn es gelingt, dass
zu einem Asset/einer I4.0-Komponente genau ein EDZ existiert. Unabhängig da-
von, was der Anwender z. B. von einer Maschine wissen möchte und in welcher Art
und Weise er mit dieser interagieren möchte, findet er in diesem Fall in ihrem EDZ
den geeigneten „Ansprechpartner“. Der eigentliche Mehrwert von EDZ ist aller-
dings die Möglichkeit, diese netzwerkartig miteinander zu verbinden und die resul-
tierenden Netzwerke geeignet auszuwerten.

3.1  Das EDZ-Szenario

Nachdem die relevanten Assets und I4.0-Komponenten einer Anwendung über ihre
EDZ beschrieben wurden kann diese Anwendung vollständig über die Vernetzung
der EDZ modelliert werden. Diese Vernetzung erfolgt hierbei über deren Ports auf
den in Abschn. 2.3 eingeführten drei Ebenen, der internen und externen Kommuni-
kation sowie der physischen Interaktion in unterschiedlichen Disziplinen. Das Er-
gebnis ist ein EDZ-Szenario. Abb.  7 skizziert beispielhaft jeweils ein EDZ-­
Szenario aus dem Automobilbereich und aus der Forstwirtschaft. Die Fahrzeuge
kommunizieren miteinander und mit der Karte und können miteinander, mit ihrer
848 J. Roßmann und M. Schluse

Abb. 7  Modellierung von Anwendungsszenarien durch interagierende EDZ

Umgebung und mit dem Sensor physisch interagieren. Damit kann der Begriff wie
folgt definiert werden:
Definition: Ein EDZ-Szenario umfasst eine Menge Experimentierbarer Digita-
ler Zwillinge, die über die Verbindung ihrer Ports zu einem Netzwerk verschaltet
sind und im Rahmen der Simulation miteinander interagieren.

3.2  Anwendungsspezifische Auswertung von Szenarien

Anwendungen wie die eingangs genannten entstehen wie in Abb. 8 skizziert durch
geeignete Auswertung dieser Szenarien. Grundlage ist häufig die hochdetaillierte in-
terdisziplinäre, domänen-, system , prozess- und anwendungsübergreifende Simula-
tion eines EDZ (1). Dieser entsteht in Prozessen Semantischer Umweltmodellierung
z. B. im Rahmen des (Modell-based) Systems Engineering (2) oder durch Ferner-
kundung (3). Vernetzt mit anderen EDZ wird er in umgebende Systeme und die
Einsatzumgebung integriert. Auf dieser Grundlage können dann sein Verhalten de-
tailliert getestet und analysiert (4) und Trainingsdaten für KI-Algorithmen erzeugt
werden (5). Unter Rückgriff auf im Rahmen des Systems Engineering definierte An-
forderungen und Testfälle können eine virtuelle Validierung erfolgen (6) oder im
Rahmen von Entscheidungsunterstützungssystemen (engl. Decision Support Sys-
tem, DSS) Systemvarianten und -parameter optimiert werden (7). Die Vernetzung
von EDZ mit den DZ realer I4.0-Komponenten bzw. den DPS realer Assets ermög-
licht deren virtuelle Inbetriebnahme (8), die Vernetzung des DPS/DZ-Anteils eines
EDZ mit dem entsprechenden realen Asset die Realisierung von Verwaltungsschalen
und deren Vernetzung im IoTSP (9). Die Integration eines über Sensoren aktualisier-
ten Szenarios in eine I4.0-Komponente realisiert Mentale Modelle zur experimen-
tierbaren Repräsentation der Umwelt sowie zur Planung, Optimierung und Ausfüh-
rung durchzuführender Handlungen (10). Der Vergleich des simulierten mit dem
tatsächlichen Verhalten ermöglicht die Realisierung simulationsgestützer voraus-
schauender Wartung (11), die geeignete interaktive wie intuitive Präsentation des
EDZ für den Bediener die effiziente Bedienung des Assets (12).
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 849

Abb. 8  Beispiele für die anwendungsspezifische Auswertung von EDZ-Szenarien

3.3  Spezifikation Digitaler Zwillinge und ihrer Interaktion

Es empfiehlt sich, die Spezifikation eines DZ zunächst auf einer abstrakten


Ebene (Perspektive 1 in Abb. 6) durchzuführen. Hierbei wird zunächst die zuge-
ordnete I4.0-Komponente in mehreren Iterationen mit steigender Detaillierung
beschrieben. Die domänenspezifische Ausgestaltung und technische Umsetzung
erfolgen anschließend. Eine mögliche Vorgehensweise trägt zunächst relevante
Geschäftsfälle zusammen (Schritt 1). Ausgehend von diesen werden dann rele-
vante Assets identifiziert (Schritt 2) und für jedes Asset und seine I4.0-Kompo-
nente allgemeine Informationen zu Struktur, Daten, Verhalten, Funktionen und
Vernetzung für einen ersten Überblick zusammengestellt (Schritt 3). Diese wer-
den dann weiter ausdetailliert (Schritt 4) und abschließend in einer formalen
Spezifikation zusammengeführt (Schritt 5). Die ersten drei Schritte liefern ei-
nen ersten Überblick über die beteiligten Assets und deren Vernetzung, die ers-
ten vier Schritte betrachten die Assets und deren I4.0-Komponenten auf einer
konzeptuellen Ebene. Erst im fünften Schritt werden die DZ konkret spezifi-
ziert. Diese Spezifikation ist dann Ausgangspunkt zur konkreten technischen
Realisierung entsprechend der Perspektiven aus Abb. 4 und 6, bei der je nach
Perspektive unterschiedliche Realisierungen des (E)DZ entstehen, die unter-
schiedliche Sichten auf die initial erstellte modellhafte Beschreibung technisch
geeignet umsetzen.
850 J. Roßmann und M. Schluse

4  Experimentierbare Digitale Zwillinge im Lebenszyklus

EDZ sind hervorragend dazu geeignet, alle Informationen, die im Lebenszyklus


einer I4.0-Komponente entstehen, in einer experimentierbaren Wissensbasis zu-
sammenzuführen. Mit dem EDZ wird eine Abstraktionsebene eingeführt, mit der
Assets zunächst abstrakt aber gleichzeitig auch anschaulich umgangssprachlich be-
schrieben (konzeptuelles Modell) und formal abstrakt spezifiziert (konkretes
Modell) werden können. Unterschiedliche Anwendungsszenarien/Geschäftsfälle
(Steuerung/Regelung, Bedienung, Vernetzung, Wartung, …) führen dann zu unter-
schiedlichen Perspektiven (s. Abb. 4, 6 und 8) auf ein und denselben EDZ und un-
terschiedlichen Beiträgen zu dessen Beschreibung in den fünf Kernelementen
Digitale Modelle, Betriebsdaten, Prognose, Kommunikation und Dienste. Die Be-
schreibung/Modelle dieser EDZ sind die Grundlage für ihre anschließende techni-
sche Umsetzung, welche zu domänen-spezifischen Ausprägungen des EDZ führt –
und hierbei gleichzeitig den EDZ stetig weiter verfeinert.

4.1  Der (Entwicklungs-) Prozess

Abb.  9 skizziert im Überblick einen typischen Entwicklungsprozess am Beispiel


modularer Satellitensysteme (s. Abschn. 5.1). Ausgehend von einer initialen Idee
werden in einem ersten Schritt die beteiligten/benötigten Assets (hier die Bausteine
und ihr Inhalt) modelliert. Ausgangspunkt ist typischerweise eine Phase des Systems
Engineering, in welcher die beteiligten I4.0-Komponenten und Assets sowie deren
Schnittstellen identifiziert und als EDZ beschrieben werden (s. auch Abschn. 3.3).
Auf dieser Grundlage werden dann etablierte Entwicklungswerkzeuge der beteilig-
ten Disziplinen für die Modellierung der EDZ im Detail eingesetzt. Hierbei werden
detaillierte Modelle der Komponenten der EDZ erstellt. Im nächsten Schritt werden
EDZ-Szenarien unter Verwendung der modellierten Schnittstellen für geplante An-
wendungen und Betriebssituationen zusammengestellt. Diese werden dann in soge-

Abb. 9  Der EDZ im Lebenszyklus eines modularen Satelliten


Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 851

Abb. 10  Relevante Perspektiven bei der Entwicklung modularer Satellitensysteme

nannten Virtuellen Testbeds (VTB) mit Hilfe gekoppelter Simulatoren ausgeführt.


Hierzu wird das betrachtete EDZ-Szenario automatisiert in ein ausführbares, expe-
rimentierbares Modell überführt (Schluse et al. 2018). Hierbei werden die notwen-
digen Kopplungen zwischen den gewählten Simulationsdomänen (s. Abb. 10) ein-
geführt. Im letzten Schritt erfolgt dann eine Kopplung relevanter Teile der EDZ mit
realen Assets/I4.0-Komponenten zur Umsetzung der in Abb.  6 und  8 skizzierten
hybriden, d. h. gemischt virtuell/realen Szenarien. Das Szenario in Abb. 9 beschreibt
auf der linken Seite einen modularen Satelliten bestehend aus vier Blöcken, die über
eine universelle 4-in-1-Schnittstelle miteinander verbunden sind, die diese Blöcke
mechanisch, elektrisch, thermal und datentechnisch miteinander verbinden. Auf der
rechten Seite ist die Umgebung, repräsentiert durch die EDZ von Erde und Sonne
modelliert. Diese beiden EDZ interagieren natürlich ebenfalls auf der physischen
Ebene (z. B. in den Bereichen Dynamik und Sensorik) miteinander. Diese Interak-
tionen werden allerdings von der EDZ-Methodik automatisch aufgelöst und brau-
chen nicht explizit modelliert werden, was das Modell des EDZ-Szenarios signifi-
kant vereinfacht (siehe auch Schluse et al. 2018).

4.2  Perspektiven auf Experimentierbare Digitale Zwillinge

In allen Entwicklungsschritten werden EDZ, EDZ-Szenarien und deren Ausführung


in VTB stets aus allen relevanten Perspektiven betrachtet. Nur auf diese Weise er-
halten alle Nutzer vom Entwicklungsingenieur bis zum Projektleiter den notwendi-
gen Überblick über das Gesamtsystem in Wechselwirkung der Entwicklungsergeb-
nisse aller beteiligten Perspektiven. Nur so können in diesem Beispiel Fragen
beantwortet werden wie „Wie verhält sich der Energieverbrauch des Gesamtsys-
tems bei Bewegung des Roboters auf Grundlage der Sensordaten unter Berück-
sichtigung der Orbitalmechanik und des damit verbundenen Einflusses auf Ther-
852 J. Roßmann und M. Schluse

malhaushalt und solare Energiegewinnung?“. Hierzu werden keine fallspezifischen


Simulationsmodelle erzeugt, sondern Perspektiven auf die zusammengestellten
Szenarien betrachtet, die dann wiederum zu den bereits im vorstehenden Abschnitt
angesprochenen experimentierbaren und gekoppelten Modellen führen. Abb.  10
zeigt beispielhaft einzelne Perspektiven in Erweiterung von Abb. 9 auf.

5  Beispiele für EDZ-gestützte Anwendungen

Abb.  11 skizziert einige ausgewählte Beispiele für die Anwendung der EDZ-­
Methodik in unterschiedlichen EDZ-Anwendungen. Es wird deutlich, dass die
Methodik nicht auf die Produktionstechnik und damit den Ausgangspunkt der In-
dustrie 4.0-Entwicklungen beschränkt ist, sondern in unterschiedlichen Anwen-
dungsbereichen von Raumfahrt über Produktionstechnik, Baustelle, Intralogistik,
Gebäudesystemtechnik bis hinein in den Umweltbereich eingesetzt werden kann.
Dadurch, dass sich zwar häufig Detaillierung und Umfang eines EDZ an einer
konkreten Anwendung orientieren, nicht aber seine konkrete Modellierung und
Umsetzung, ermöglicht die EDZ-Methodik eine hohe Durchlässigkeit zwischen
den einzelnen Anwendungen. So adressieren die fernerkundungsgestützte Einzel-
baummodellierung ebenso wie die teilautomatisierte Waldinventur, die Laserscan-
ner-gestützte Lokalisierung oder die simulationsgestützte Validierung von Fah-
rerassistenzsystemen immer denselben EDZ eines Baums. Er wird lediglich in
unterschiedlichen Szenarien zusammengestellt und aus unterschiedlichen Per­
spektiven betrachtet. Zur weiteren Illustration wird in diesem Abschnitt jeweils
ein Vertreter aus vier der Anwendungskategorien aus Abb. 8 betrachtet.

5.1  Test und Analyse modularer Satellitensysteme

Den Anfang machen Test und Analyse modularer Satellitensysteme (Kategorie 4


aus Abb.  8), die im Rahmen der Entwicklung des iBOSS-Konzepts (Weise et  al.
2012; Osterloh et  al. 2018) durchgeführt wurden. Dieses Beispiel war bereits
Grundlage der Erläuterungen in Abschn. 3.3. Grundproblem bei der Entwicklung
von Raumfahrtsystemen ist, dass diese vor ihrem Start nicht final getestet werden
können, die Mission ist der erste Gesamtsystemtest. Daher müssen entsprechende
Tests des Gesamtsystems und insbesondere die Tests auf korrekte Zusammenarbeit
der Teilsysteme virtuell erfolgen. Hierbei ist es wichtig, alle denkbaren Betriebssi-
tuationen systematisch zu untersuchen. Ausgangspunkt der Arbeiten war eine de-
taillierte Spezifikation iBOSS-basierter Satellitensysteme in SysML.  Diese defi-
nierte die beteiligten Komponenten sowie deren Struktur und Schnittstellen. Diese
Komponenten wurden in einem zweiten Schritt zu EDZ ausdetailliert, wobei für
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 853

Abb. 11  Ausgewählte Beispiele für EDZ-gestützte Anwendungen


854 J. Roßmann und M. Schluse

jede Komponente ein EDZ mit entsprechenden Schnittstellen erstellt wurde. Die
EDZ beinhalteten Detailmodelle für die im Rahmen der Entwicklung betrachteten
und in Abb. 10 gezeigten Perspektiven. Grundlage waren detaillierte CAD-Modelle
der Assets, Modellanteile für die Starrkörperdynamik ergänzten die hierzu benötig-
ten parametrierten Starrkörper. An dieser Stelle fanden auch die Modellteile für die
Orbitalmechanik sowie die dynamischen Robotermodelle Eingang. Körper von be-
sonderem Interesse wie die Seitenflächen der einzelnen Würfel wurden in FEM-­
Modellen zur Analyse der Strukturdynamik detailliert. Thermalmodelle der Module
und Schnittstellen beschreiben das thermale Verhalten der Assets. Darüber hinaus
wurden Modelle für Sensoren und Aktoren sowie den Strahlungseintrag integriert,
welche insbesondere auf die CAD-Modelle zurückgriffen. Die Einbindung der rea-
len Steuerungssoftware, einer vollständigen Roboterregelung/-steuerung sowie der
Missionsablaufsteuerung in die EDZ ermöglichte den vollständigen Betrieb derarti-
ger Systeme im VTB. Über die Verbindung der Ports der EDZ wurden deren physi-
sche Interaktionen in Form geeigneter passiver oder aktiver Verbindungen sowie
deren interne wie externe Kommunikation modelliert. Bis zu diesem Zeitpunkt wur-
den alle EDZ vollständig unabhängig voneinander betrachtet. Erst diese Vernetzung
führt diese zusammen und ist Ausgangspunkt für die Umsetzung des EDZ-­Szenarios
in ein ausführbares Modell. Die obigen Abbildungen skizzieren beispielhaft die Er-
gebnisse.

5.2  Steuerung rekonfigurierbarer Roboterarbeitszellen

Eine der Herausforderungen beim Einsatz einer rekonfigurierbaren Roboterarbeits-


zelle ist, diese Arbeitszelle für eine gegebene Fertigungsaufgabe unter Nutzung der
zur Verfügung stehenden Zellenelemente (Roboter, Greifer, Werkzeuge, Montage-
rahmen, positionierbare Aufnahmen etc.) bestmöglich zu konfigurieren, zu pro-
grammieren, aufzubauen und zu steuern. Diese Arbeitsschritte wurden vollständig
mit Hilfe der EDZ-Methodik umgesetzt. Auch hier wurden aufbauend auf einer
Spezifikation des Gesamtkonzepts für die einzelnen Zellenelemente EDZ als
1-zu-1-Abbildung ihrer realen Industrie 4.0-Komponenten und Assets modelliert
(s. auch Abb. 12). Damit können die konkreten Einsatzszenarien wie im Beispiel für
die Scheinwerfermontage gezeigt wieder durch ein Netzwerk interagierender EDZ
modelliert werden (s. auch (Schluse et al. 2018)). Die Aufgabe übernimmt ein ge-
eignet geschulter Einrichter. Bei der Programmierung des Montageablaufs stehen
ihm alle in den EDZ abgelegten Informationen zu den Zellenelementen zur Verfü-
gung. Dieses gilt auch für die Roboter- und Zellensteuerungen, wodurch der Pla-
nungsprozess signifikant vereinfacht wird. Damit die Szenario-/EDZ-Informatio-
nen auch z. B. für die Steuerung der realen Roboter genutzt werden können, erfolgt
diese durch die im EDZ integrierten Algorithmen selbst  – unter Auswertung des
EDZ-Szenarios. Hierzu steht das zu deren Ausführung benötigte VTB auch unter
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 855

Abb. 12  Entwicklung und Steuerung rekonfigurierbarer Roboterarbeitszellen mit EDZ (siehe
auch Schluse et al. 2018)

dem Echtzeitbetriebssystem QNX zur Verfügung und wird von der Robotersteue-
rung wie in Perspektive 5 der Abb.  6 skizziert genutzt. Der unten rechts in der
Abb. 12 abgebildete EDZ steuert also die rechts oben dargestellten realen Assets.

5.3  Validierung von Fahrerassistenzsystemen

Die Entwicklung moderner Fahrerassistenzsysteme und autonomer Fahrzeuge führt


zu neuen Herausforderungen bei Entwicklung, Test und funktionaler Absicherung
derartiger Systeme, da diese ihre Umgebung umfassender wahrnehmen müssen und
auf dieser Grundlage intensiver in die Fahrdynamik eingreifen als heute. Dies ist
mit neuen Risiken verbunden, welche vor Genehmigung und Zulassung für den öf-
fentlichen Straßenverkehr abgesichert werden müssen. Reale Versuchsfahrten kom-
men hier an ihre Grenzen hinsichtlich Zeitbedarf, Kosten, Reproduzierbarkeit und
Testabdeckung. Es wird erwartet, dass Simulationen diese Lücke schließen können,
allerdings sind hierzu realitätsnahe Verfahren insbesondere zur Sensorsimulation
notwendig, die in einer großen Menge (möglichst automatisiert) konfigurierter und
hinsichtlich der Umweltbedingungen (Wetter, Geschwindigkeiten usw.) variierter
Testszenarien eingesetzt werden. Genau diese Flexibilität liefert die EDZ-­Methodik,
bei der jedes Szenario als Netzwerk vordefinierter und geeignet parametrierter EDZ
modelliert wird.
Abb. 13 skizziert vor diesem Hintergrund ein Beispielszenario, in dem zwei
Fahrzeuge und eine Kreuzung miteinander IT-technisch kommunizieren. Auf der
physischen Ebene interagieren diese zudem mit der Straße sowie den Gebäuden
856 J. Roßmann und M. Schluse

Abb. 13  Beispielszenario zur Validierung von Fahrerassistenzsystemen (l.), Beispiele für simu-
lierte Sensordaten und EDZ-Szenarien (r.) (s. auch Thieling und Roßmann 2018)

Abb. 14  Benutzeroberfläche für einen Rettungsroboter (s. Cichon und Roßmann 2018)

und einem Kran als passiven und aktiven Umweltelementen. Auf der rechten
Seite der Abbildung sind simulierte Sensordaten abgebildet, oben ergänzt um das
Ergebnis eines in den EDZ integrierten „Featuredetektors“ zur Bewegungsschät-
zung. Durch Analyse der Ergebnisse derartiger Algorithmen konnte gezeigt wer-
den, dass diese auf simulierten wie auf realen Daten vergleichbare Ergebnisse
liefern.

5.4  Mensch-Maschine-Interaktion für Rettungsroboter

Auch heute können Roboter immer noch am besten in möglichst bekannten, struk-
turierten Umgebungen eingesetzt werden. Genau dies ist für Rettungsroboter nicht
gegeben und muss durch eine weiterentwickelte „Intelligenz“ des Roboters selbst
aber auch durch eine geeignete Benutzerschnittstelle kompensiert werden, über die
der Roboterbediener die verbleibenden Wahrnehmungs- und Planungslücken best-
möglich kompensieren kann. Abb. 14 zeigt eine hierzu geeignete Benutzerschnitt-
stelle als technische Umsetzung der Perspektive 12 aus Abb. 8. Der Bediener steuert
den realen Roboter (rechts in der Abbildung) mit einem Exoskelett (links). Hierbei
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 857

wird er von den realen Sensoren (links) des Roboters unterstützt, die das EDZ-­
Szenario möglichst weitgehend an die reale Umgebung anpassen. Über das resultie-
rende EDZ-Szenario (s. rechts unten in der Abbildung) kann der Bediener den rea-
len Roboter direkt steuern. Er kann es aber auch zur Planung seiner Handlungen
nutzen oder zur Generierung der Kraftrückkopplung für den weit entfernten und
damit mit zu großen Kommunikationsverzögerungen angebundenen realen Roboter
einsetzen. Darüber dient es auch als „Mentales Modell“ zur Online-Planung der
Aktionen durch den Roboter selbst (s. Perspektive 10 in Abb. 8).

6  Zusammenfassung

DZ erleben aktuell einen Hype und sind auf dem Weg zur disruptiven Technologie.
DZ sind Ergebnis und Grundlage der Digitalisierung zugleich. Sie liefern Semantik
und Struktur zur (falls notwendig auch formalen) Beschreibung von Architektur,
Modellen, Betriebsdaten, Schnittstellen, Funktionalitäten und Verhalten ihrer realen
Industrie 4.0-Komponenten bzw. Assets, zur Realisierung von Industrie 4.0-Kom-
ponenten, zur Prognose ihres Verhaltens, zur situationsspezifischen Choreographie
bzw. Orchestrierung von Assets in Systemen und Wertschöpfungsnetzwerken sowie
zur Automatisierung komplexer Wertschöpfungsprozesse. Mit dem Konzept des DZ
ist ein enormes Potenzial verbunden, welches durch die aktuell häufig eher aus Mar-
keting-Sicht geprägte Herangehensweise nur langsam wahrgenommen wird. Diese
Situation kann durchaus als Gefahr für die weitere Entwicklung und Anwendung
dieses Konzepts bezeichnet werden.
Obwohl der Begriff des DZ deutlich vor dem Industrie 4.0-Ansatz entstanden ist,
wird er mittlerweile häufig als einer der zentralen Realisierungsbausteine von In-
dustrie 4.0 wahrgenommen. Auch hier ist Hauptaufgabe von DZ die Synchronisa-
tion von realer und virtueller Welt – oder sogar deren Verschmelzung. DZ sorgen für
die Verfügbarkeit aller Daten (Umgebung, Betrieb, Prozess, …) an jedem Ort zu
jeder Zeit und machen (Produktions-) Prozesse verlässlicher, flexibler und vorher-
sehbarer. Als Knoten im IoTSP ermöglichen sie die Zusammenführung von Daten
und Funktionen und den Informationsaustausch zwischen Maschinen sowie Men-
schen und Maschinen. Sie finden Anwendung in Entwicklung, Produktion, Wartung
und vielen weiteren Anwendungsgebieten darüber hinaus.
Dieses Kapitel führt das damit verbundene enorme Einsatzspektrum DZ und die
damit verbundenen und oft als konkurrierend und nicht zueinander passend wahrge-
nommenen Sichten auf den DZ zusammen. Mit dem EDZ wird eine gemeinsame
Grundlage definiert, aus der die weiteren Sichten und DZ-gestützten Anwendungen
konsistent abgeleitet werden. Ausgangspunkt ist die Perspektive der Simulations-
technik, die sich seit Jahren als Basis zur Integration von Systemen in der virtuellen
Welt aber auch zur Umsetzung hybrider, teils virtueller und teils realer Systeme be-
währt hat. Abb. 15 führt die verwendeten etablierten und neu eingeführten Begriffe
abschließend zur Illustration in einem semantischen Netz zusammen, dessen Mittel-
punkt das Dreieck aus Digitalem, Hybridem und Realen Zwilling bildet.
858 J. Roßmann und M. Schluse

Abb. 15  Semantisches Netz der Begriffe rund um den EDZ. Hinterlegt dargestellt sind die Erwei-
terungen durch die EDZ-Methodik

Danksagungen  Diese Arbeiten wurden unterstützt durch die Forschungsvorhaben INVIRTES,


iBOSS-3 und ViTOS, gefördert von der Raumfahrt-Agentur des Deutschen Zentrums für Luft-und
Raumfahrt e.V. mit Mitteln des Bundesministeriums für Wirtschaft und Technologie aufgrund ei-
nes Beschlusses des Deutschen Bundestages unter den Förderkennzeichen 50RA1306, 50RA1203
und 50RA1304 Die Projekte ReconCell und Centauro wurden durch das Horizon 2020-Programm
der Europäischen Union unter den Förderkennzeichen 680431 und 644839 unterstützt.

Literatur

Bauernhansl T, Krüger J, Reinhart G, Schuh G (2016) WGP-Standpunkt Industrie 4.0. Wissen-


schaftliche Gesellschaft für Produktionstechnik WGP e.V., Darmstadt
Bibliographisches Institut GmbH Dudenverlag (2019) Duden Online. www.duden.de
Cichon T, Roßmann J (2018) Digital twins: assisting and supporting cooperation in human-robot
teams. ICARCV, Singapur
Grieves M (2014) Digital twin: manufacturing excellence through virtual factory replication – a
whitepaper. https://research.fit.edu/media/site-specific/researchfitedu/camid/documents/1411.0_
Digital_Twin_White_Paper_Dr_Grieves.pdf. Zugegriffen am 11.11.2019
Kompetenzzentrum Wald und Holz 4.0 (2019) Der Digitale Zwilling in Wald und Holz 4.0  –
Semantik, Struktur, Perspektiven und Umsetzung. https://www.kwh40.de/wp-content/
uploads/2019/10/KWH40Standpunkt_Der_Digitale_Zwilling_in_Wald_und_Holz_4.0_Versi-
on1.0.pdf. Zugegriffen am 11.11.2019
OPC (2017) OPC Unified Architecture (OPC UA). https://opcfoundation.org/about/opc-­tech­
nologies/opc-ua/. Zugegriffen am 11.11.2019
Osterloh T, Dahmen U, Roßmann J (2018) Full lifecycle support for modular satellite systems
provided by comprehensive Virtual Testbeds. i-SAIRAS, Madrid
Experimentierbare Digitale Zwillinge im Lebenszyklus technischer Systeme 859

Panetta K. (2018) 5 trends emerge in the gartner hype cycle for emerging technologies. www.
gartner.com/smarterwithgartner/5-trends-emerge-in-gartner-hype-cycle-for-emerging-­
technologies-2018. Zugegriffen am 11.11.2019
Plattform Industrie 4.0 (2019) Glossar. https://www.plattform-i40.de/PI40/Navigation/DE/Indus­
trie40/Glossar/glossar.html. Zugegriffen am 11.11.2019
Schluse M, Priggemeyer M, Atorf L (2018) Experimentable Digital Twins  – Streamlining
Simulation-­based Systems Engineering for Industry 4.0. IEEE Trans Ind Inf 14(4):1722
Shafto M, Conroy M, Doyle R et al (2010) DRAFT modeling, simulation, information – techno-
logy and processing roadmap. In: Technology area 11. https://www.nasa.gov/pdf/501321main_
TA11-­MSITP-­DRAFT-Nov2010-A1.pdf. Zugegriffen am 11.11.2019
Sondermann B (2018) Simulationsgestützte Landmarkendetektion, Lokalisierung und Modellge-
nerierung für mobile Systeme. Dissertation, RWTH Aachen University
Thieling J, Roßmann J (2018) Highly-scalable and generalized sensor structures for efficient
physically-­based simulation of multi-modal sensor networks. ICST, Limerick
VDI/VDE-Richtlinie 3693 (2016) Virtuelle Inbetriebnahme, Modellarten und Glossar. VDI, Düs-
seldorf
VDI-Richtlinie 3633 (2000) Simulation von Logistik-, Materialfluß- und Produktionssystemen.
VDI, Düsseldorf
VDI-/VDE-Gesellschaft Mess- und Automatisierungstechnik (2015) Industrie 4.0 – Technical As-
sets, Grundlegende Begriffe, Konzepte, Lebenszyklen und Verwaltung. VDI, Düsseldorf
Weise J, Briess K, Adomeit A, Reimerdes H-G, Göller M, Dillmann R (2012) An intelligent buil-
ding blocks concept for on-orbit-satellite servicing. i-SAIRAS, Turin
Auf dem Weg zur digitalen Universität

Hans-Joachim Bungartz

Inhaltsverzeichnis
1  Einführung   861
2   issenschaft 4.0 ist „computational“: rechnergestützt und berechnungsgestützt 
W  862
3  Implikationen für die Ausbildung   868
4  Implikationen für die Verwaltung   871
5  Prozesse und Governance   872
6  Risiken   873
7  Schlussbemerkung   875

1  Einführung

Die Digitalisierung ist heute in aller Munde: kaum eine Forschungsagenda mehr
ohne Digitalisierungskomponente, kein Wirtschaftsverband, der nicht auf die be-
vorstehende Verarmung ohne sie verweist, kaum eine gesellschaftliche Debatte, im
Verlauf derer nicht irgendwer auf Chancen und Risiken der Digitalisierung zu spre-
chen kommt. Vorbei die Tage, als Abiturientinnen und Abiturienten aufgrund diffu-
ser Vorstellungen die Informatik links liegen ließen und sich lieber für vermeintlich
Bodenständigeres oder gar Solideres wie Maschinenwesen entschieden. Informa-
tik ist „in“. Ihre Geräte und Verfahren bestimmen maßgeblich den Zeitgeist mit,
stehen eben nicht nur für technischen oder wirtschaftlichen Fortschritt, sondern
auch für Lifestyle, und sie lassen dabei klassische Ikonen wie Autos immer öfter
irgendwie ziemlich alt aussehen. Auch in der Politik ist die Digitalisierung als
­großes, eigenständiges Thema angekommen. In Deutschland legen Bund und
Länder für hiesige Verhältnisse große Programme auf, für Infrastrukturen (Natio-
nales Hochleistungsrechnen – NHR; Nationale Forschungsdaten-Infrastruk-
tur – NFDI; Kompetenzzentren für Big Data und Machine Learning; etc.)
sowie für einschlägige Forschung, Letzteres aktuell insbesondere unter dem Label

H.-J. Bungartz (*)


Technische Universität München, Institut für Informatik, München, Deutschland
E-Mail: bungartz@in.tum.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 861
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_44
862 H.-J. Bungartz

des neusten digitalen Hypes, der Künstlichen Intelligenz. Doch worum geht es,
jenseits aller Buzzwords? Und was bedeutet die Digitalisierung für die Universitä-
ten, wie sieht die „Universität 4.0“ aus, um das Wort jetzt doch einmal in den Mund
zu nehmen?
Grundsätzlich geht es um umfassende, tiefgreifende Veränderungen, die inzwi-
schen nahezu alle Bereiche unseres privaten wie beruflichen Lebens erfasst haben
und die ihresgleichen suchen. Die Informatik spielt hier naturgemäß eine Schlüs-
selrolle, als der primäre Lieferant von Methodik und Technologie schlechthin. Nicht
von ungefähr ist die Fakultät für Informatik inzwischen die nach Anzahl der Studie-
renden klar größte Fakultät meiner Universität, der TU München, und anderswo
beobachten wir Ähnliches. Aber es ist kein Alleinvertretungsanspruch, sondern viel-
mehr eine Leitrolle als Primus inter Pares. Denn alle Disziplinen sind von der Digi-
talisierung betroffen  – benötigen einerseits dringend entsprechende Infrastruktur,
Dienste und Kompetenz, und tragen andererseits zugleich auf die eine oder andere
Art zu ihrem Fortschritt bei. Mit ein paar Facetten dieser Transformation – schnell
wird von Revolution gesprochen – sowie deren Auswirkungen auf die Wissenschaft
wollen wir uns im Folgenden befassen.

2  W
 issenschaft 4.0 ist „computational“: rechnergestützt und
berechnungsgestützt

Mehrere Übergänge vom Analogen, Kontinuierlichen zum Digitalen, Stufenförmi-


gen haben Menschen meiner Generation ganz hautnah erlebt, und oft haben dabei
manchmal skurrile Fangemeinden aus dem Scheidenden Kult gemacht. Das war so,
als CD und später DVD Langspielplatte, Compact-Cassette und Video-Cassette
ablösten, und es wiederholte sich bei der Einführung von Digital-Kameras. Nur
beim Telefon wurde der Wählscheibe nicht wirklich nachgetrauert. Das Ausmaß des
Ganzen war nicht wirklich absehbar – nur zu gut erinnere ich mich an Aussagen der
Art „Jetzt mal langsam – wer weiß, wie lange das mit diesen Computern noch geht“.
Selbst Helden des digitalen Kosmos fielen immer wieder dem Tempo der Entwick-
lung zum Opfer und machten sich mit Aussagen wie „640 kB ought to be enough
for anybody“ oder aus heutiger Sicht völlig absurden Prognosen über den Welt-
markt für Arbeitsplatzrechner im Nachhinein zum Gespött. Inzwischen ist „kilo-
byte“ Steinzeit. Längst liegen Mega und Giga hinter uns, Tera und Peta sind da, Exa
steht vor der Tür, und man liest schon von Zetta und Yotta. Man kann nur hoffen,
dass unseren griechischen Freunden nicht die Vorsilben ausgehen. Denn das inter-
nationale Einheitensystem SI hat bei Yotta erst mal das Handtuch geworfen. Wenn
man bedenkt, dass dies alles erst vor 70, 80 Jahren begann, dann ist diese Entwick-
lung fürwahr Atem raubend. Man sieht aber auch: Die digitale Transformation mag
dieser Tage wuchtig angekommen sein in Wirtschaft, Politik und Gesellschaft;
technologisch ist vieles davon ja so neu nicht.
Bei aller Fokussierung auf „Industrie 4.0“ gerät manchmal etwas in den Hinter-
grund, dass die Transformationsprozesse in der Wissenschaft nicht weniger funda-
Auf dem Weg zur digitalen Universität 863

mental sind als in der Wirtschaft; dass die „digitale Universität“ – so unglücklich
der Begriff sein mag – eine völlig andere sein wird als die uns vertraute Alma Mater.
Disruptive Prozesse allenthalben. Forschung läuft heute anders als vor 20 Jahren.
Das gilt für Experimente wie für Theorien, und es gilt inzwischen für nahezu alle
Fächer. Und in 20 Jahren wird nochmal alles anders sein. Fachliteratur wird immer
seltener in gedruckter Form genutzt, Bibliotheken mutieren zu Informationszentren.
Die Open-Science-Debatte hat bereits zu neuen Geschäftsmodellen geführt (zu für
uns nicht unbedingt günstigeren übrigens), und da wird sich noch mehr tun. Selbst
Vertrauliches geschieht elektronisch – ein Klick, eine verborgene Authentifizierung
und Autorisierung, und schon liegen alle Dokumente bereit. Ein weiterer Klick, und
das eigene Statement ist hochgeladen. Lehren und Lernen findet auch über Online-­
Kanäle statt; und auch wer wie ich vom Mehrwert der Präsenzlehre überzeugt ist,
findet eine Fülle unterstützender Formate. Die legendären CIP-Pools – vor gar nicht
allzu langer Zeit das Mittel schlechthin zur breiten Durchdringung der universitären
Ausbildung mit Rechnern – verschwinden mehr und mehr. Dafür müssen heutige
WLANs Tausende mobile Geräte zeitgleich meistern. Mein Büro ist, wo ich gerade
bin – dank WLAN und Eduroam. Einerseits könnte ich anders gar nicht mehr funk-
tionieren, andererseits droht damit jede Work-Life-Balance aus den Fugen zu gera-
ten, was angesichts der hohen intrinsischen Motivation im akademischen Bereich
ein noch viel größeres Problem als in der freien Wirtschaft darstellen dürfte. Mehr
und mehr Verwaltungsprozesse verlassen die Papierwelt – oder, sagen wir lieber,
könnten sie verlassen. Campusmanagementsysteme liefern ein Beispiel hierfür,
Verheißung und Schrecken inklusive. Forschungsdatenmanagement ist zu einer
nationalen Aufgabe, einer nationalen Forschungsinfrastruktur geworden – nicht
nur aus rechtlichen oder Dokumentationsgründen, sondern auch aus einem ureige-
nen Forschungsinteresse heraus. Und diese Aufzählung ließe sich nahezu beliebig
ergänzen.
Selbstverständlich bringt das auch ein verändertes, erweitertes Aufgabenspek-
trum für ein Rechenzentrum mit sich  – das eben kein bloßes Rechenzentrum
mehr sein kann. Aber ein Wandel nur in den Service-Einheiten oder deren Ange-
bot reicht nicht. Viel mehr ist anders geworden, viel mehr muss sich somit ändern.
Doch dazu später.
Schauen wir zuerst auf die geänderte Fächerlandschaft. Natürlich ist Humboldt
auch heute noch omnipräsent, aber es tut sich etwas. Ein besonders sichtbares Bei-
spiel für die Durchdringung der Wissenschaft durch den Computer und – viel wich-
tiger noch – durch mit ihm verbundene Methodiken, Denkweisen und vormals ver-
borgene Zugänge zu Forschung und Lehre hat einen eigenen Namen bekommen.
Man redet heute von „Rechnergestützten Wissenschaften“ oder „Computational
Science and Engineering“, wobei Science and Engineering über klassische Natur-
und Ingenieurwissenschaften inzwischen weit hinausreicht.
Dabei ging die Digitalisierung der Wissenschaften ganz harmlos los: „Computa-
tional 1.0“, das war nicht viel mehr als Abschlussarbeiten mit Word, wissenschaftli-
che Veröffentlichungen in LaTeX, Laborbücher in Excel, Prozessrechner zur Steue-
rung von Experimenten, Scanner und Software zur Digitalisierung einer alten
Handschrift, Literaturrecherche an kuscheligen Terminals. All dies fraglos ungemein
864 H.-J. Bungartz

hilfreich, doch noch eher vom klassischen Taschenrechner-Typus: nette Werkzeuge,


die man auf keinen Fall mehr missen mag, die aber noch nicht an den Grundfesten
des wissenschaftlichen Arbeitens rütteln.
Der große Durchbruch kam mit „Computational 2.0“ – der numerischen Simu-
lation, dem Rechnen im großen Stil; Hoch- und Höchstleistungsrechnen eben
(auf den feinen, auch politischen, Unterschied zwischen „hoch“ und „höchst“ im
Deutschen soll an dieser Stelle nicht weiter eingegangen werden). Das war die ge-
fühlt weit zurückliegende Zeit, als Rechner primär noch zum Rechnen eingesetzt
wurden. Heute sind Simulationen – rechnergestützte Experimente – aus der wis-
senschaftlichen Praxis ganz vieler Disziplinen nicht mehr wegzudenken.
So eine Simulation ist eine komplexe Sache. Man benötigt mächtige physikali-
sche und mathematische Modelle, effiziente Algorithmen, leistungsfähige Software
und aussagekräftige Visualisierungen und Datenanalysen zur Interpretation der be-
rechneten Ergebnisse. Und genau das macht die Simulation so herrlich interdiszi­
plinär, orthogonal zu allen etablierten Fächern: Sobald es wirklich kompliziert wird,
hat kein Mathematiker, keine Informatikerin, kein Ingenieur, keine Naturwissen-
schaftlerin mehr eine echte Chance, den langen Weg alleine erfolgreich zu gehen.
Hier fordert die digitale Transformation auch unsere akademischen Strukturen he­
raus: Silo-artige Fakultäten spiegeln die moderne Forschungslandschaft nicht nur
nicht mehr wider, sie können sie sogar behindern. Statt neue Trends schnell aufzu-
greifen, ja mit zu setzen, verzettelt man sich lieber in nicht enden wollenden Dis-
kussionen und Querelen, wem denn nun ein neues Thema, ein neues Fach, eine neue
Professur oder ein neuer Studiengang „gehöre“. Wir müssen folglich im Zuge der
Digitalisierung auch die Strukturierung der Universitäten hinterfragen.
Die meisten Universitäten reagieren mit der Einführung irgendeiner Art fakul-
tätsübergreifender Quer-Struktur. Einerseits natürlich keinesfalls ein falscher
Schritt, andererseits aber auch eine gefährliche Krücke, weil man sich nicht traut,
die bestehenden Strukturen komplett infrage zu stellen. So viele Jahrzehnte nach
Humboldt wäre das aber vielleicht schon mal angezeigt: Wo steht denn geschrie-
ben, dass die bestehende Fächerstruktur auf immer und ewig dieselbe bleiben
muss? Mal ehrlich: Wenn wir heute die disziplinäre Landschaft von Grund auf neu
kartographieren müssten, ohne die jahrhunderte- oder zumindest jahrzehntelange
Tradition dessen, was wir heute „Disziplinen“ nennen – kämen dann wirklich wie-
der „Physik“ oder „Chemie“ oder „Elektrotechnik“ heraus, oder vielleicht doch
ganz andere Konstellationen? Die Berufsprofile „draußen“ haben die engen diszi-
plinären Korsette übrigens längst abgestreift und sich weiterentwickelt  – auch
wenn sich etliche Berufsverbände manchmal, höchst ärgerlich, als saurierhafte
­Lordsiegelbewahrer gerieren und auf die Universitäten einen sehr rückwärtsge-
wandten Einfluss zu nehmen versuchen.
Eine herausgehobene Rolle spielt in der Digitalisierung natürlich der Computer,
der Rechner als ihr zentraler Enabler. Da gibt es zum Beispiel das berühmte und viel
strapazierte Mooresche Gesetz, das alle fünf Jahre einen Leistungszuwachs von
etwa einem Faktor zehn prognostiziert  – vor gut 50 Jahren formuliert, und trotz
Alterserscheinungen noch immer irgendwie gültig. Ursprünglich bezog sich das auf
die Integrationsdichte von Transistoren auf dem Chip, später dann immer mehr auf
Auf dem Weg zur digitalen Universität 865

die Rechengeschwindigkeit. Alle fünf Jahre ein Faktor zehn  – das ist beachtlich.
Auch wenn solche Vergleiche immer irgendwie hinken: Wo wären wir beim Kraft-
stoffverbrauch von PKW oder bei der Geschwindigkeit von Flugzeugen, wenn sich
seit Model T und Super Constellation Ähnliches abgespielt hätte?
So laufen wir nun auf das Exa-Flop zu  – 1018 Gleitpunktoperationen pro Se-
kunde. Nimmt man die menschliche Leistungsfähigkeit als Maßstab, hieße das, den
Äquator in ca. 40 fs zu umrunden. Das Wichtige: Wir haben die Leistungsfähigkeit
der Rechner nicht nur, wir brauchen sie eben auch für die digitale Wissenschaft. Aus
diesem Grund befasste sich der Wissenschaftsrat 2013 bis 2015 mit Modellen für
eine nachhaltige Versorgung der deutschen Wissenschaftslandschaft mit Rechner-
kapazität und Rechenkompetenz im Bereich des Hoch- und Höchstleistungsrech-
nens. Zum zweiten Mal, muss man sagen. Der erste Wurf in den Neunzigern hatte
die Leistungs- und Versorgungspyramide hervorgebracht und insbesondere die drei
nationalen HPC-Zentren in Stuttgart, Jülich und München an der Spitze, die dann
später zur Troika im Gauß-Zentrum wurden – Tier-1 in der nationalen Hierarchie,
in Europa als Tier-0 unterwegs. Und da keine Pyramide nur auf der Spitze stehen
kann, war auch noch die Gauß-Allianz gegründet worden – als Plattform für Tier-2.
Nun, beim zweiten Anlauf, sollten ein paar Geburtsfehler von damals ausge-
räumt werden. Das Ergebnis – der Entwurf einer Infrastruktur für das Nationale
Hoch- und Höchstleistungsrechnen, NHR – enthielt einige lang geforderte rich-
tungsweisende Vorschläge: institutionelle Förderung, Gesamtbetrachtung von In-
vestitionen, Betriebskosten und Personal – kein Blech ohne Köpfe eben. Nach in-
tensiven Beratungen in der GWK, der Gemeinsamen Wissenschaftskonferenz von
Bund und Ländern, wurde das NHR im Herbst 2018 auf den Weg gebracht. Die
Kernpunkte aus dem Papier des Wissenschaftsrats sind umgesetzt  – wenn nicht
komplett, so doch stärker als je zuvor. Das ist nicht überall so – auf europäischer
Ebene bewegt sich EuroHPC z.  B., leider, wieder viel stärker in Richtung des
Blechs, der Hardware. Aber zurück zum NHR. Der DFN-Verein wurde mit der Ein-
richtung der NHR-Geschäftsstelle beauftragt, ein Strategieausschuss soll die Kon-
zeption in die Implementierung überführen. Eine zentrale Herausforderung wird der
Übergang vom „alten“ System – Gauß-Allianz – in das neue – NHR – sein. Ein
erfolgreiches NHR-Zentrum wird dabei kein bloßer Bereitsteller von Zyklen sein;
das könnte schließlich auch zentral von Buxtehude oder Island aus erfolgen; nein,
es geht auch um die mit den Rechnerschränken verbundenen Kompetenzen, die viel
wichtiger in der Fläche benötigt werden.
Natürlich stoßen wir auch an Grenzen der bisherigen Technologie: Wenn auf dem
Chip zwischen den Bauelementen gerade mal noch ein paar Atome Platz h­ aben,
wenn die Taktfrequenz höhere Signalgeschwindigkeit als Lichtgeschwindigkeit er-
fordern würde, wenn sich Kraftwerke um Großrechner scharen müssten, wenn Ar-
beit dynamisch auf hunderte Millionen von Rechenkernen verteilt werden muss,
dann wird klar, dass es hier fundamentaler algorithmischer Neuerungen bedarf, die
kein Systemhersteller frei Haus liefern kann. Das passiert nicht von allein  – man
muss dafür schon etwas tun.
Ein Beispiel: Wie würde man einen Giganten wie den A380 wohl entwerfen,
wenn er nicht von vier gewaltigen Triebwerken, sondern ein paar Hunderttausend
866 H.-J. Bungartz

handelsüblicher Haarföns gleicher Gesamtleistung in die Lüfte gehoben werden


müsste? Unsere Ingenieure und Ingenieurinnen würden das hinkriegen – aber der
Koloss würde wahrscheinlich schon ziemlich anders aussehen. (Dass sich nun der
gesamte Koloss zurückziehen wird, ist wieder ein anderes Thema, das während
des Schreibens an diesem Beitrag aktuell wurde – allerdings weit weniger Digitali­
sierungs-­getrieben …). Bei den Rechnern haben wir exakt diese Situation: Amei-
senprozessoren, keine Elefanten – die man irgendwie koordinieren muss. Auch die
Messkriterien purzeln durcheinander: Vielleicht brauchen wir ja gar nicht mehr den
numerischen Löser für lineare Gleichungssysteme, der mit der kleinsten Anzahl
arithmetischer Operationen auskommt, sondern den „coolsten“ – also den, der ein
gegebenes Gleichungssystem mit der geringsten Wärmeproduktion löst. Ob der
dann so anders aussehen wird als bisherige, ist wieder eine andere Sache. Es gilt
somit auch und vor allem, Algorithmen und Software für das Exascale-Zeitalter fit
zu machen, mit evolutionären und mit revolutionären Ansätzen. Auch dies ist digi-
tale Transformation.
Doch zurück zur Simulation: Inzwischen geht man längst den nächsten Schritt.
Ergänzte oder ersetzte zunächst der Versuch am Rechner das vertraute Experiment,
so wird nun die numerische Simulation selbst hinterfragt: Statt einer neuen Crash-­
Simulation lernt man heute aus den bereits vorhandenen Daten – seien es Messun-
gen aus real durchgeführten Crashtests oder Ergebnisse früherer Simulationen.
Erfolgt dies hinreichend gekonnt, so lassen sich Simulationsergebnisse für
­Modellvarianten oder für eine Zwischengeneration mit nur leichtem Facelifting er-
staunlich präzise vorhersagen – und mit erheblich effizienterem Einsatz großer Be-
rechnungen. Wir „lernen“ aus allen verfügbaren Daten und ersparen uns so
aufwändige Crashtests und manchen Simulationslauf. Im Gegensatz zu vielen ver-
breiteten Einsatzszenarien des Maschinellen Lernens ist hier aber die Ausgangspo-
sition nicht das legendäre „Da stell’n wer uns mal janz dumm“ aus der Feuerzan-
genbowle, sondern man hat ja viel an Vorwissen aus der Physik. Deshalb spricht
man in diesem Zusammenhang auch von einem „Physics-based Machine Lear-
ning“ oder einem „Scientific Machine Learning“ – ein Begriff, der nicht ganz zu
Unrecht Erinnerungen an die Entstehungsgeschichte des „Scientific Computing“
weckt. Zum ersten Mal tut sich damit eine echte Brücke zwischen den klassischen
Ansätzen in der Wissenschaft – Theorie und Experiment – auf: Mathematische Mo-
delle erlauben durch Simulationen ein verbessertes Design von Experimenten, und
der Datenschatz aus Experimenten wiederum erlaubt die Kalibrierung und Optimie-
rung von Modellen. Diese Brücke ist es, die Computational zum „dritten Paradigma“
machte, eben zum dritten Weg zur Erkenntnis neben Theorie und Experiment.
Damit sind wir bei einem der jüngeren digitalen Hypes angelangt, die das „4.0“
im Titel dieses Handbuchs mit ausmachen: Big Data – oder „Computational 3.0“.
In der Tat ist das Daten-Intensive, der Fokus auf Datenmanagement und -analytik
just eine weitere Ausprägung von „Computational“. Und dieser Fokus führt so die
Transfiguration des wissenschaftlichen Arbeitens weiter. Trotzdem ist viel mehr an-
ders, als man denkt. Denn mit der Daten-Zentrierung geht ein weiterer Schritt der
Dissemination einher, wenn man so will ein Schritt der Demokratisierung der digi-
talen Revolution in der Wissenschaft. Waren im Club der „rechnenden Disziplinen“
Auf dem Weg zur digitalen Universität 867

die MINT-Fächer noch weitgehend unter sich, finden sie sich nun alle ein: Die Be-
triebswirtschaft hat mit Business Analytics unter anderem entdeckt, wie aus und mit
Unternehmensdaten Erstaunliches gelernt werden kann. Soziologinnen und Sozio-
logen stürzen sich auf Twitter-Daten. Die Lebenswissenschaften nehmen sich ihres
Schatzes an Sequenzierdaten an. Schließlich finden sich auch die Geisteswissen-
schaften ein – die Digital Humanities sind heute in aller Munde.
Plötzlich muss man also keine Differenzialgleichung mehr lösen wollen und
können, um in diesem Konzert mitzuspielen – Daten haben alle, groß erscheinen die
eigenen Daten meistens auch, und irgendwas damit anzustellen können sich jeder
und jede vorstellen. Wer deshalb aber glaubt, im Maschinellen Lernen komme
man mit weniger Mathematik aus, der bzw. die wird sich noch wundern. Die Vielfalt
der Datenquellen kennt dabei kaum Grenzen: Man denke an die Großexperimente
der Physik wie Large Hadron Collider (LHC) oder Kopernikus, an medizinische
Bilddaten, oder an digitalisierte Bücher und Kunstwerke. Und so reden heute auch
Disziplinen, die vor zehn Jahren noch überhaupt nicht wirklich wussten, was Daten
sind, heute von Data Science, Big Data und Machine Learning – und, wohl ge-
merkt, das ist schon gut so. Auch dies trägt zur Transformation bei, erfordert ein
entsprechendes Umdenken der Akteurinnen und Akteure in der Wissenschaft. Ein
solches Data Science, Engineering, and Analytics ist natürlich, wen wundert es,
auch wieder in hohem Maße interdisziplinär. Und wieder ist ziemlich klar: Die
Möglichkeiten von Datenanalytik, Machine Learning, Deep Learning oder
Künstlicher Intelligenz werden die Wissenschaft nachhaltig verändern. Auch
wenn vieles von deren Methodik schon geraume Zeit unterwegs ist und es vor allem
die gestiegene Rechenleistung ist, die aufwändigen Analyse auch größter Daten-
mengen heute gangbar macht – es passiert eben jetzt.
Überhaupt sind die Bande zwischen HPC und KI enger als man denkt. Klassi-
sche KI, klassisches Machine Learning ist stark heuristisch geprägt. Man kann
erstaunliche Dinge, ja, aber man kann sie mit 98 % Treffsicherheit oder so, und man
weiß meist nicht so recht, warum dies oder das rauskommt. Das reicht, um Kunden-
profile zu analysieren, es reicht aber nicht, um autonom zu fahren oder Herztrans-
plantationen zu unterstützen. Dafür brauchen wir das Ganze verlässlich, viel stärker
mathematisiert. Man spricht von verlässlichem und nachvollziehbarem Machine
Learning. Das geht, wenn man numerisch zu Werke geht. Eigenwerte, Singulär-
werte, Kernel-basierte Verfahren, Dimensionsreduktion, Diskretisierung des Merk-
malsraums sind ein paar diesbezügliche Schlagworte – Schlagworte, die in Nume-
rik und HPC gute Bekannte sind. Die Machine Learning Codes müssen auch
performanter werden, wenn große Probleme angegangen werden sollen – auch das
ein Thema, das im HPC seit Jahrzehnten präsent ist. Also: Wenn KI heute kann,
dann kann sie es wegen HPC, wegen „computational“; und wenn sie noch mehr
können soll, dann braucht sie halt dringend noch mehr HPC.
An all dem wird offensichtlich, dass bei der digitalen Revolution in der For-
schung, bei Simulation und Big Data nicht irgendeine Wundertüte erfunden
wurde, die uns schneller pipettieren oder schneller in Bibliotheken fündig werden
lässt; dass Simulation und Machine Learning nicht heute hip sind, morgen aber
schon durch neue Säue im Dorf abgelöst werden. Nein – die Art und Weise, wie
868 H.-J. Bungartz

geforscht wird, wird gerade komplett neu definiert. Experimente werden in einem
automatisierten Experimental Design entworfen; Modelle werden datenbasiert
hergeleitet; Uncertainty Quantification erlaubt uns, die Zuverlässigkeit von Pro­
gnosen zu erhöhen, im Sinne einer „Predictive Science“; Experimente, Modelle
und Simulationen werden integriert und erzeugen so ihre jeweils nächste Genera-
tion. Ganz neue Querbezüge können so hergestellt, Analogien aufgespürt werden,
derer man sich nicht im Entferntesten bewusst war. Was wiederum bedeutet, dass
die Forschungsdaten der Communities einerseits systematisch organisiert werden
müssen, andererseits aber nicht nur die Sache einzelner Communities bleiben dür-
fen, die meistens eisern am Prinzip „meine Daten sind völlig anders als deine“
festhalten. Auch dies wurde in Deutschland inzwischen als nationale Aufgabe
identifiziert und als Nationale Forschungsdaten-Infrastruktur (NFDI) auf den
Weg gebracht. Wenn die richtig implementiert sein und genutzt werden wird, wird
kaum mehr etwas an das klassische monodimensionale und monodisziplinäre
Labor erinnern.

3  Implikationen für die Ausbildung

Angesichts all dessen stellt sich an Universitäten und Hochschulen natürlich auch
die Ausbildungsfrage – wieviel digital braucht und verträgt das Fach XYZ; brauche
ich digitalisierte Biologen und Romanisten, oder biologisierte bzw. romanisierte
Informatikerinnen, oder am Ende gar ganz neue „Computational Scientists“, wie
es eine weitere vom Wissenschaftsrat eingesetzte Arbeitsgruppe untersuchte, oder
„Data Scientists“, wonach viele bereits rufen? Und dies oft, ohne einen blassen
Schimmer zu haben, wo jene denn herkommen und was sie können sollen … Viele
haben noch nicht begriffen, wollen vielleicht auch nicht begreifen, dass weder ein
Informatikstudium plus etwas Baudelaire oder schwarzes Loch noch ein Romanis-
tikstudium mit etwas Digital Literacy wirklich taugen. Nein, so einfach ist es nicht.
Es gibt Fälle, wo neue Programme helfen  – die inzwischen zahlreichen „Com­
putational-­X-Programme“ sind gute Beispiele dafür. Aber ebenso wichtig ist, dass
sich die etablierten Studiengänge fortentwickeln. Ein Physikstudium, ein Archäolo-
giestudium müssen komplett anders aussehen in digitalen Zeiten – ohne ihre Grund-
verankerung zu verlieren. Nichts anderes als Physik und Archäologie also, aber eine
andere Physik und eine andere Archäologie. Das darf auch nicht an einem Klein-
Klein à la „Wo sollen wir denn die SWS/ECTS hernehmen?“ scheitern, das so wun-
derbar als Totschläger gegen jeden Wandel funktioniert und immer und immer wie-
der mit größter Begeisterung, ja Hingabe eingesetzt wird. Es muss auch mehr
kollaborative Formate geben, jenseits von Fakultätsgrenzen  – Module, Studien-
gänge, oder ganz etwas anderes.
Des Weiteren benötigen wir eine neue, oder sagen wir besser, eine erweiterte
Wissenschaftsethik, die ihren Niederschlag in den Prozessen finden und in der
Ausbildung schon früh integriert vermittelt werden muss. Es geht schließlich nicht
Auf dem Weg zur digitalen Universität 869

mehr nur darum, ob ich in Tierversuchen Mäusen den Garaus mache oder nicht,
sondern auch darum, ob ein virtuelles Klonen eigentlich dieselbe ethische Dimen-
sion hat wie das physische Unterfangen. Und wieder muss uns das Zusammenspiel
von realer mit virtueller Welt beschäftigen. Das Schaf Dolly kennen alle – doch wer
von uns weiß, in welchem Umfang gerade weltweit virtuell geklont wird? Selten
seit dem Zweiten Weltkrieg wurde mehr an Kern- und ähnlichen Waffen geforscht
als jetzt, aber wenn uns kein Atoll im Südpazifik um die Ohren fliegt, sondern nur
ein paar Bytes, scheint sich niemand drum zu scheren. Warum auch? Augenschein-
lich geht ja nichts kaputt. Auch das Datenthema ist ethisch höchst relevant – Pri-
vacy oder Open Science zeigen das klar. Dabei dürfen auch gesetzliche Regelungen
kein Tabu sein. Oft stammen sie aus einer Zeit mit ganz anderen Möglichkeiten– für
die Räuber wie für die Gendarmen. Mal bedarf es rasch eines zusätzlichen Schutz-
mechanismus, mal sollte ein verstaubter ebensolcher mit Verve entsorgt werden.
Dass etwa klinische Daten besonderen Schutz benötigen, steht außer Frage. Dass
sie aber oft das Klinikgelände nicht verlassen dürfen, ist technologisch veraltet und
behindert die biomedizinische Forschung. Und es führt dazu, dass die „IT-Neben-
welten“ an Uni-Kliniken immer weiter ausgebaut werden. Da ist vieles wissen-
schaftlich wie ökonomisch unsinnig, und zudem für die unstrittigen Sicherheitsan-
forderungen eben gar nicht nötig.
Die obige Frage nach der angemessenen Ausbildung in digitalen Zeiten bringt
uns zur Lehre. Auch hier kam das Digitale in verschiedenen Schüben an. Laptop
und Beamer lösten den guten alten Overhead-Projektor ab, der in der Tat ziemlich
schnell und geräuschlos verschwand, wohingegen die Schiefertafel insbesondere in
Fächern wie der Mathematik als analoge Trutzburg bis heute mit beachtlichem Er-
folg Widerstand leistet. Recht so! Dann kam die Zeit der „virtuellen Hochschulen“
und des e-Learning – mit einer schwer zu durchschauenden Gemengelage aus Mo-
tivationen: neue technische Möglichkeiten, neue didaktische Möglichkeiten, Er-
leichterung des Zugangs zu universitärer Ausbildung, aber eben auch Hoffnung auf
mögliche Einsparungen.
Lehr- und Lernplattformen kamen auf, Vorlesungsaufzeichnungen wurden popu-
lär, ermöglichen sie doch die optimal unterstützte Nachbereitung der Vorlesungs-
stunde oder, im Falle einer Verhinderung, ein bequemes Nachlernen des verpassten
Stoffs. Und hier zeigt sich, dass man mit neuen Möglichkeiten auch vernünftig um-
gehen können muss. Typische Folge beim Angebot von Vorlesungsaufzeichnungen:
Erst lichten sich die Reihen in den Hörsälen, dann in den Übungsgruppen, und
schließlich sinkt die Erfolgsquote in den Prüfungen ab. Wir haben Teilnahme an
Vorlesung und Übung sowie die Noten in den Klausuren zwei Jahre lang in verschie-
denen Vorlesungen erfasst – einfach auf die Schnelle, ohne jeden Anspruch statisti-
scher Relevanz oder empirischen Forschens. Das Ergebnis: Die ­Durchschnittsnote
der „Anwesenden“ lag um 1.1 bis 1.4 Notenstufen besser als die der „Abwesenden“.
Nun muss man mit den Schlussfolgerungen aus solchen Schüssen aus der Hüfte
vorsichtig sein, finden sich die besseren Studierenden schließlich typischerweise
eher unter den Anwesenden; aber trotzdem – der digitale Schuss kann offensichtlich
auch nach hinten losgehen.
870 H.-J. Bungartz

Der nächste Schrei in der wunderbaren Welt der digitalen Lehre waren dann die
oft genannten MOOCs – Massive Open Online Courses – oder ihr kleiner Bruder
SPOCs – Small Private Online Courses. Wie so oft ging es in den USA los – eine
KI-Vorlesung des aus Deutschland stammenden Stanford-Informatikers Sebastian
Thrun fand Hunderttausende begeisterter Hörer. Die Prüfung am Ende wurde welt-
weit verteilt abgehalten  – auch in München fanden sich einige hundert Prüflinge
ein, etliche davon eigens für diese Prüfung eingeflogen, insbesondere auch aus ost-
europäischen Staaten. Na ja, sinnvoll ist etwas anderes, auch ohne CO2-Debatte.
Trotzdem: Distance Learning bietet neue Möglichkeiten, kann den Zugang erleich-
tern und gerade beim Übergang vom klassischen kontinuierlichen Studium zu ei-
nem Life-Long Learning wirksame Unterstützung leisten.
Neben den hehren Zielen einer weiteren Demokratisierung der universitären
Ausbildung oder der Individualisierung von Studienangeboten gibt es natürlich
auch andere: Man stelle sich etwa vor, jeder Prüfling zahle nur 10 Euro Prüfungsge-
bühr. Sofort sind die Dollarzeichen auf den Gesichtern erkennbar angesichts dieses
tollen neuen Geschäftsmodells. Und so verabschiedeten sich viele MOOC-­Pro­
tagonisten umgehend ins Freisemester – „has taken a sabbatical to found a com-
pany“ erhielt man als Standard-Antwort. Das kann man natürlich als wahrhaftigen
Unternehmergeist preisen, und einige einschlägige Player wie Alison, Coursera,
Udacity oder edX sind ja inzwischen präsent. Man kann aber schon auch ins Zwei-
feln kommen, ob hier wirklich die schöne neue Zeit der Lehre anbricht, bzw. ob es
besagter Bewegung im Kern überhaupt darum geht. Aber so ist es halt – Chancen
und Risiken liegen eng beieinander.
Neben dem „Wie ändert die Digitalisierung die Lehre?“ stellt sich natürlich
auch eine andere Frage: Wie – also in welchen Formaten, in welcher Tiefe und in
welchem Umfang – muss denn eine Ausbildung in Digitalisierungstechnologien
und -techniken in alle Studiengänge einfließen, gerade auch in die „Digitalisierungs-­
ferneren“? Während eine fundierte Ausbildung in „Höherer Mathematik“ für in-
genieur- wie naturwissenschaftliche Fächer heute selbstverständlich und, in je
nach importierendem Studiengang variierender Ausprägung, bestens etabliert ist,
sieht es mit IT-Themen weitgehend noch ganz anders aus. Hier eine einsemestrige
„Einführung in die Informatik“, dort ein Programmierkurs, vielleicht noch kom-
biniert mit einem Schuss Numerik  – das war’s meistens schon. Zukünftig viel-
leicht ergänzt um „Foundations of Data Science“ oder um „Machine Learning für
Jedermann“. Dies soll keineswegs als Plädoyer für einen viersemestrigen Zyklus
„Höhere Digitalisierung 1–4“ oder Ähnliches missverstanden werden – das wäre
auch wohl schon im Ansatz zum Scheitern verurteilt, weil viel zu sehr „Old
School“. Aber irgendetwas muss sich hier tun – das bloße „das kriegen die schon
so mit, die junge Generation ist ja IT-affin“ reicht da sicher nicht mehr aus. Somit
kommen wir um den einen oder anderen Konflikt nicht herum: Neue Themen sind
relevant geworden und ­müssen integriert werden. Also muss irgendetwas anderes
geopfert werden, wohl oder übel. Das mag schmerzlich sein, aber so ist das halt
mit dem Wandel.
Auf dem Weg zur digitalen Universität 871

4  Implikationen für die Verwaltung

Wer von Wissenschaft und Universitäten redet, denkt naturgemäß zunächst an


Forschung und Lehre. Die Auswirkungen der Digitalisierung auf diese Bereiche
haben wir in den beiden vorigen Abschnitten beleuchtet, die Konsequenzen für
Strukturen und Gesamtprozesse werden im folgenden Abschnitt diskutiert. Hier
soll es jetzt, wenigstens kurz, um die Verwaltung der Universität gehen. Hierzu
wurden in den vergangenen Jahren großflächig IT-Systeme eingeführt, beispiels-
weise Unternehmenssoftware für den gesamten Buchhaltungsbereich oder Cam­
pusmanagement-­Systeme für den Studienbereich. Hier gibt es kommerzielle
Lösungen etablierter Software-Anbieter, die jedoch nicht selten unter mangelnder
Passform für die spezifischen universitären Bedarfe (also fehlenden bzw. nicht
angebotenen Funktionalitäten) sowie unter hohen Beschaffungskosten leiden. Da-
neben haben sich, insbesondere bei Campusmanagement-Software bzw. Hoch-
schulinformationssystemen, aus einem universitären Kontext oder aus gemein-
schaftlichen Initiativen wie HIS (Hochschul-Informations-System eG, vormals
GmbH) heraus weitere Anbieter eingefunden. Andere Hochschulen setzen auf
historisch gewachsene Eigenbau-Systeme.
Ohne digitale dienstbare Geister sind die vielfältigen Projektaktivitäten sowie
der diversifizierte und Bologna-isierte Studien- und Promotionsbetrieb heutiger
Universitäten auf jeden Fall nicht mehr effektiv und effizient zu stemmen. Im Be-
reich des Studienbetriebs etwa sind deshalb im Laufe der Jahre an vielen Stellen
Insellösungen entstanden – manchmal als innovative Vorreiter, meistens jedoch der
Not gehorchend, da es keine zentralen Tools gab, aber unmittelbarer Handlungsbe-
darf bestand. Hörsaalbelegung, Vergabe von Seminar- und Praktikumsplätzen an
Studierende mit größtmöglicher Erfüllung der individuellen Wünsche beider Seiten,
kurzfristige Buchung von Lernräumen, oder Organisation von Klausureinsichten
sind ein paar der hierbei zu nennenden Themen. Um nur ein Beispiel herauszugrei-
fen, die Klausureinsicht: Wenn in Anfängervorlesungen knapp 2000 Studierende
angemeldet sind und nur 20 % davon anschließend von ihrem Recht auf Einsicht in
ihre korrigierten Klausuren Gebrauch machen wollen, wie soll das logistisch hand-
habbar anders als mit einem Online-Verfahren bewerkstelligt werden? Im Ergebnis
hat man dann zwar Kraut und Rüben an Tools, saubere Schnittstellen Fehlanzeige;
aber man hat wenigstens etwas.
Doch es gibt immer noch ganze Bereiche, in denen das Archaische eher die
Regel als die Ausnahme ist: bunte Pappendeckel, auf denen die Urlaubszeiten
einzutragen sind; Formulare, in denen Abweichungen von der Standard-Gleitzeit
zu vermerken sind; Einstellungsvorgänge, die bis in die Wälder des Amazonasge-
biets Furcht und Schrecken auslösen ob ihres Papierverbrauchs und die so lange
dauern, dass die Einzustellenden zwischenzeitlich woanders angefangen haben;
­Dienstreiseprozesse, die – von der Beantragung bis zur Abrechnung – auf Papier
erfolgen; rechnerische Verwendungsnachweise, für die Zahlen immer wieder hän-
disch aus dem einen in das andere System übertragen und dann auf Papier finali-
siert werden – Übertragungsfehler inklusive; Umbuchungen – gerade in heutigen
872 H.-J. Bungartz

Zeiten ja universitäres Alltagsgeschäft – und insbesondere die aus ihnen resultie-


renden Änderungen im Urlaubsanspruch oder beim Lehrdeputat, die manuell aus-
gerechnet und irgendwo eingetragen werden (hoffentlich an der richtigen Stelle);
oder … Die Aufzählung ließe sich nahezu beliebig fortsetzen. Es ist müßig, über
die Gründe zu räsonieren, diese sind eigentlich auch hinlänglich bekannt. Beson-
ders beliebt und fatal ist sicher der Verweis auf höhere Gewalt: „Das Ministerium
will die Daten am Ende eh auf Papier, warum sollten wir also …“ Auch dies na-
türlich ein Totschlag-­Argument, das endlich jemand mal totschlagen sollte. Der
Einstieg in den Umstieg muss schnell erfolgen, und es darf dann auch nicht beim
Einstieg bleiben.

5  Prozesse und Governance

Neben Forschung und Lehre hat das digitale Zeitalter auch die gesamten Abläufe an
Hochschulen erfasst. Informations-Infrastruktur ist hier das Schlagwort. „IT ist
zum unverzichtbaren Teil jeder Forschungsinfrastruktur, Information zu einem zen-
tralen Standortfaktor für Wissenschaft und Wirtschaft geworden.“ – so beginnt das
Vorwort des vorigen DFG-Präsidenten Kleiner zu den Empfehlungen 2010–2015
der KfR, der Kommission für IT-Infrastruktur der DFG. Die Neuauflage (2016–
2020) wurde zwar zu einer bloßen „Stellungnahme“ herabgestuft, enthält aber ähn-
liche Botschaften. Und diese betreffen die Organisation, die Strukturen und die Go-
vernance von Universitäten. An dieser Stelle, kurz zusammengefasst und auf den
Punkt gebracht, ein paar der Thesen, wie sie sich an den genannten Stellen und an-
derswo finden.
Erstens: Der Wandel, den wir derzeit in der Wissenschaft erleben (Autonomie
der Hochschulen, Exzellenzinitiative bzw. Exzellenzstrategie, Bologna-Prozess, In-
ternationalisierung, Allianzen), verändert einerseits fortlaufend das Anforderungs-
profil an die IT an Universitäten, er ist andererseits aber nur durch deren Einsatz
adäquat beherrschbar.
Zweitens: IT-Infrastruktur ist zum Rückgrat moderner Wissenschaft gewor-
den. Diese nutzt IT nicht nur in immer stärkerem Umfang, sie verändert sich funda-
mental durch IT.
Drittens. Das „I“ in IT-Infrastruktur steht für Information  – was die große
Nähe von Informations-Infrastrukturen zu IT-Infrastrukturen zeigt. Dass Erstere
weit mehr als die wunderbare Welt der Techies sind, ist unbestritten. Gleichwohl
geht es ohne die technologische Dimension nicht. Ich kann nicht über Infrastruktu-
ren für Information oder Daten sinnieren oder ebensolche planen, wenn ich nur von
„meinen“ Daten ausgehe und Rechner, Speicher und Netze  – die erforderlichen
Basistechnologien halt – links liegen lasse.
Viertens: IT-Unterstützung braucht Prozessmodellierung. Wer etwa Campusma-
nagement-Software einsetzt, bevor alle Prozesse modelliert sind, hat jedes Recht
verwirkt, sich über Kaffeeautomaten zu ärgern, die in bester Slapstick-­Manier erst
den Kaffee und dann den Becher auswerfen …
Auf dem Weg zur digitalen Universität 873

Fünftens: Um ein großes und leider sehr weit verbreitetes Missverständnis aus-
zuräumen: Das große Ziel digitaler Technologie lautete nie, lautet nicht und wird
nie lauten „billiger“, sondern „besser“, auch wenn mancher Uni-Kanzler oder man-
che Uni-Kanzlerin sich das anders wünschen mag. Und das wird nicht nur für eine
(immer mit Zusatzkosten verbundene) Übergangsphase gelten, sondern dauerhaft.
Sechstens: Outsourcing muss mit Bedacht betrieben werden, bietet aber weite-
res Effizienzpotenzial im Sinne eines „economy-of-scale“. Aktivitäten aus der Wis-
senschaft und deren Stakeholdern heraus (beispielhaft seien hier genannt die
Cloud-Angebote einzelner Hochschulen oder Rechenzentren, von lokalen oder re-
gionalen Hochschul-Verbünden, auf Landesebene, auf Ebene der Forschungsorga-
nisationen wie der Helmholtz-Gemeinschaft oder auch Deutschland-weit etwa im
Rahmen der föderierten Dienste des Deutschen Forschungsnetzes, der „DFN-­
Cloud“) gehört da sicher die Zukunft. Auch wenn es in puncto Sicherheit, Verläss-
lichkeit und Nachhaltigkeit gute Gründe für Vorbehalte gegenüber manchen kom-
merziellen Anbietern gibt, so bieten z.  B.  Initiativen wie die jüngst erfolge
Europa-weite Ausschreibung für Cloud-Dienstleistungen im Rahmen von GÉANT,
an deren Ergebnis alle DFN-Anwender und damit praktisch alle Forschungseinrich-
tungen in Deutschland partizipieren können, ein interessantes Modell, auch auf die
Angebote kommerzieller Anbieter zugreifen zu können, ohne schlaflose Nächte zu
bekommen.
Siebtens: IT-Infrastruktur braucht ihre Verankerung in der Governance-­
Struktur der Hochschule. Ein Chief Information Officer (CIO) mit strategischem
Mandat – egal in welcher der verschiedenen Ausprägungen (strategisch, operativ,
als Gremium, …) – ist kein Allheilmittel, aber er kann ein Beschleuniger sein. Dass
die Digitalisierung, die IT-Infrastruktur, also die Gesamtheit aller rechnergestützten
Prozesse in Forschung, Lehre und Administration, die Kronjuwelen einer Universi-
tät sind, die immer neuralgischer für SFBs, ERC-Grants, Exzellenzcluster und
Leibniz-Preise (und wonach Unis heute sonst noch so trachten) werden, ist sonnen-
klar und wird international zunehmend auch so wahrgenommen. Hierzulande hat es
sich allerdings noch nicht überall herumgesprochen.

6  Risiken

Wenden wir uns noch kurz den Risiken der digitalen Transformation zu. Denn na-
türlich gibt es die – nicht zu knapp. Wie immer sind sie dann besonders unheimlich,
wenn sie neu und in ihren Konsequenzen noch schwer einzuschätzen sind. Und
ebenfalls wie immer gilt, dass der und die Einzelne zunächst selbst gefordert sind
beim verantwortungsvollen Umgang mit den neuen Möglichkeiten: Sechs Stunden
täglich vor der Glotze sind nicht gesund, sechs Stunden Rumgechatte in sozialen
Netzwerken sind es wohl auch nicht. Wer bereitwillig private Daten von sich preis-
gibt, sollte sich bitte nicht darüber empören, wenn andere diese lesen. Wer Emails
unverschlüsselt versendet, handelt grob fahrlässig (auch wenn ich eher Mitleid mit
jemandem hätte, der meine Emails lesen muss, darf oder gar will) – deshalb muss
874 H.-J. Bungartz

man sich aber auch nicht hinstellen und jeden Email-Verkehr als generell unsicher
brandmarken. Wenn wir zu einem in jeder Hinsicht reifen Umgang mit der digitalen
Welt gelangen, werden die Chancen die Risiken klar ausstechen.
Zuvorderst geht es um die omnipräsente Sicherheitsfrage – auch in der Wissen-
schaft. Sicherheit – die hat mindestens drei unterschiedliche Facetten: Wir brau-
chen erstens Safety – nichts darf beschädigt werden oder verloren gehen. Das gilt
sogar dauerhaft überall dort, wo der Gesetzgeber oder auch nur ein selbstver-
pflichtender Kodex eine langfristige Aufbewahrung vorschreiben  – zum Beispiel
bei medizinischen Daten oder seit einiger Zeit bei Forschungsdaten. Und das ist
schon technisch nicht ohne: Funktionieren unsere Speichermeiden in 10 oder 20
Jahren noch? Oder meine Lese- oder Auswerte-Software? Ist die Archivierung hin-
reichend redundant, um im Falle der Fälle alles wiederherstellen zu können? Wir
fordern zweitens Security – niemand möge bitte unautorisiert mitlesen, manipulie-
rend schreiben oder anderes Illegale treiben. Und wir sehnen uns drittens nach
Privacy – einem Stück echten oder virtuellen Daseins ohne Zuschauer.
Während Safety gemeinhin als der noch am besten technisch in den Griff zu
bekommende Aspekt gilt, treibt Privacy typischerweise mehr das Individuum und
Security mehr die Gemeinschaft, den Staat um. Und nicht zu selten schadet dem
einen, was das andere befördert. Das ist schlicht das übliche Spiel von Räuber und
Gendarm. Spams, Viren, Troianer, Malware, Denial of Service Attacken, aber auch
das ganz vulgäre Abhören – in immer kürzeren Abständen lesen wir, was wieder
Furchtbares passiert. Das meiste spielt sich im Digitalen ab – Angriffe auf die phy-
sische Infrastruktur, also etwa auf die Glasfaser, scheinen noch kein so großes
Thema zu sein; scheinen. Aber es müssen ja nicht immer externe Angreifer sein: So
wird es auch deshalb ein neues Unterseekabel für die Wissenschaft zwischen Brasi-
lien und Portugal geben, weil Lateinamerika seine Forschungslandschaft mit der
europäischen verbunden wissen möchte, ohne dafür einen Verbindungsknoten in
Florida, auf US-Territorium, benutzen zu müssen.
Inzwischen funktioniert die Versionierung von Malware so erschreckend schnell,
dass auch unverzüglich eingeleitete Gegenmaßnahmen oft ins Leere laufen, weil
schon die nächste Generation Schurkensoftware durch’s Netz flitzt. So verschieden
wie die Angriffe sind auch die Angreifer – Witzbolde, Herausgeforderte, Frustrierte,
kriminelle Individuen und Organisationen, Terroristen, Wirtschaftsspione, Geheim-
dienste, Militärs. Die Enthüllungen eines Edward Snowden haben bestätigt, dass
nicht nur die in der Diktion des Westens gemeinhin als Schurkenstaaten Klassifi-
zierten Böses tun.
All das erzeugt Nervosität – insbesondere angesichts der Offenheit, die die Wis-
senschaft natürlich existenziell braucht, aber auch angesichts des oft laxen Um-
gangs mit Sicherheit in der Wissenschaft. Mal ehrlich  – wer verschlüsselt seine
Emails standardmäßig? Und auch das ist typisch für das digitale Zeitalter: Bedro-
hung und Rettung sind aus verdammt ähnlichem Holz geschnitzt, spornen sich
­gegenseitig zu Höchstleistungen an. Die Informatik müsse sich endlich entschei-
den, ob sie Teil des Problems oder Teil der Lösung sein wolle, wurde neulich ge-
sagt. Das mag man so sehen – nur gibt es da nichts zu entscheiden – wir sind na-
türlich beides.
Auf dem Weg zur digitalen Universität 875

7  Schlussbemerkung

Die gute alte Alma Mater wird digital  – und verändert dabei ihr Antlitz. Dieser
Beitrag konnte und wollte nur ein paar der vielen Aspekte beleuchten, die hier rele-
vant sind. Was das Technische angeht, wurden und werden immer wieder Anreize
geschaffen  – das DFG-Programm „Leistungszentren für Forschungsinformation“
vor gut 15 Jahren war ein frühes Beispiel – und Akzente gesetzt. Von einer „digita-
len Universität“ sind wir aber noch ein gutes Stück entfernt. Und der Weg dorthin
ist eben kein rein technischer – ein grundsätzlicher Wandel ist gefordert. Ihr Wesen
und ihre Werte sollte die Universität bei aller Erneuerungsfreude aber nicht ändern.
Das wird eine der großen Herausforderungen des digitalen Wandels sein.
Teil V
Energie, Georessourcen und
Materialtechnik
Energietechnik 4.0

Dirk Müller, Tanja Osterhage, Jan Richarz, Tobias Beckhölter,


Sebastian Remy, Amely Gundlach und Sarah Henn

Inhaltsverzeichnis
1  E inleitung   879
2  Datenerfassung und Umgang mit großen Datenmengen   882
2.1  Monitoring   882
2.2  Big Data – die Masse der Daten   883
2.3  Datensicherheit – Recht an den eigenen Daten   884
3  Datennutzung durch Algorithmen   884
3.1  Betriebsführungsstrategien   885
3.2  Lastmanagement – Einbindung erneuerbarer Energien   888
4  Technologien der Energietechnik 4.0   890
4.1  Smarte Zählersysteme   890
4.2  Smarte Sensorik und Aktorik   891
4.3  Smarte Geräte   892
5  Verbindungen von Energiesystemen   893
5.1  Datenaustausch – der schnelle Weg in die Cloud   893
5.2  Strom- und Wärmenetz   894
6  Die Energiewende aus Konsumentenperspektive   896
6.1  Die Liberalisierung der Energiemärkte und der Ausbau Erneuerbarer Energien:
Vom Konsumenten zum Produzenten   896
6.2  Angebotserweiterungen auf dem Versorgungsmarkt: Energiedienstleistungen und
Smart Home   897
7  Zusammenfassung   899
Literatur   900

1  Einleitung

Die Versorgung mit Energie bildet eine der zentralen Säulen unserer modernen
Industriegesellschaft. Im tagtäglichen Leben ist die Verfügbarkeit von Wärme und
elektrischem Strom essenziell für alle industriellen Prozesse, die Bewältigung von
Transportaufgaben und die Erfüllung sehr elementarer Aufgaben, wie die Bereit-
stellung von Raumwärme und Trinkwasser. Insbesondere im Bereich der Gebäude

D. Müller (*) · T. Osterhage · J. Richarz · T. Beckhölter · S. Remy · A. Gundlach · S. Henn


RWTH Aachen, Lehrstuhl für Gebäude- und Raumklimatechnik, Aachen, Deutschland
E-Mail: dmueller@eonerc.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 879
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_45
880 D. Müller et al.

werden heute unterschiedliche Energieträger verwendet wobei zunehmend lokal


erneuerbare Energien eingebunden werden.
In den letzten dreihundert Jahren hat sich die Bereitstellung und Nutzung von
Energie wesentlich verändert (Abb.  1). Nachdem viele tausend Jahre das offene
Feuer als Heizung oder zur Nahrungszubereitung verwendet wurde, erfolgte die
Beheizung von Gebäuden bis weit in das 19. Jahrhundert in der Regel über dezen­
trale Einzelraumöfen. Auch wenn die erste wassergeführte Zentralheizung auf das
Jahr 1716 datiert wird, dauerte es in Deutschland bis zum Ende des 19. Jahrhunderts,
bis sich wassergeführte zentrale Heizungssysteme verbreiteten. Zum echten Stan-
dard wurden diese Systeme allerdings erst in den 1960er-Jahren, als ein großer An-
teil der nach dem zweiten Weltkrieg neu errichteten Gebäude damit ausgestattet
wurde (RWE 2011).
Als weiterer Treiber der Entwicklung ist in diesem Kontext die fortschreitende
Elektrifizierung diverser Bereiche zu nennen. In Deutschland wurde 1885 das erste
Elektrizitätskraftwerk in Berlin in Betrieb genommen. In der Folge wurden immer
mehr und auch immer größere Kraftwerke gebaut, die unterschiedliche Energie-
dienstleistungen wie beispielsweise die Beleuchtung von Straßen und Räumen
elektrifizierten. Im Rahmen dieser Entwicklung und durch den umfassenden Aus-
bau der Informationstechnologie stieg in Deutschland der Pro-Kopf-­Stromverbrauch
von ca. 1600 kWh im Jahre 1960 auf 7000 kWh im Jahr 2014 (Weltbank 2014).

Abb. 1  Zeitliche Entwicklung der Energietechnik


Energietechnik 4.0 881

Die erste Zäsur, bei der neben der Steigerung des Komforts auch der effiziente
Umgang mit Energie in den Mittelpunkt rückte, fand in den 1970er-Jahren statt.
Hervorgerufen durch die beiden Ölkrisen wurde zu dieser Zeit für den Baubereich
das erste Energieeinspargesetz in Deutschland initiiert. Auf Basis dieser und weite-
rer Initiativen hielten Maßnahmen zur Verbrauchsreduzierung und der Einsatz von
erneuerbaren Energieträgern das erste Mal Einzug in die Gesetzgebung. Zum Jahr-
tausendwechsel bekamen die Anstrengungen zur Energieeinsparung durch die
wachsende Relevanz der durch den Menschen verursachten Klimaveränderung
durch Treibhausgase weiteren Anschub. In Deutschland basierte bis dahin die Be-
reitstellung von Energie nahezu vollständig auf der Verbrennung von fossilen Ener-
gieträgern, so dass politische Vorgaben wie das Erneuerbare-Energien-Gesetz oder
die Energieeinsparverordnung einen neuen Weg in der Energieversorgung ebnen
sollten. Ziel der Gesetzgebung ist eine weitgehende Klimaneutralität bis zum Jahr
2050 (Gertis und Holm 2017). Im Jahr 2017 wurden hierdurch bereits 36  % des
elektrischen Stroms durch erneuerbare Energiequellen bereitgestellt (Umweltbun-
desamt 2018).
Die Transformation unseres Energieversorgungssystems schreitet voran und
führt zu vielfältigen Herausforderung, welche den Einzug von neuen Technologien
und Algorithmen erfordern. Durch die gewünschte Abkehr von zentralen Großkraft-
werken mit verhältnismäßig einfach planbarem Betrieb zu vielen dezentralen und
regenerativ dominierten Erzeugern, wird die Anpassung des Bedarfs an die Erzeu-
gung sowie die Speicherung von Energie immer wichtiger für einen stabilen Sys-
tembetrieb. Gleichzeitig können Technologien wie Wärmepumpen oder Elektro-
fahrzeuge dabei helfen, erneuerbar erzeugten Strom in den Sektoren Gebäude und
Mobilität zu nutzen, in denen heute noch fossile Energieträger dominieren. Um die
steigende Komplexität der zukünftigen Energiesysteme beherrschen zu können,
muss die Digitalisierung eine Schlüsselrolle einnehmen. Durch prädiktive Verfah-
ren und die Nutzung des maschinellen Lernens soll in Zukunft auch bei sehr kom-
plexen Anforderungen ein stabiler Betrieb aller Bereiche unseres Energiesystems
sichergestellt werden.
Wie solche smarten Städte der Zukunft aussehen können, zeigt die im Jahr 2014
eröffnete Fujisawa Sustainable Smart Town (FSST) in Japan. Dieser Demonstrator
kann als ein Modell herangezogen werden, um aktuelle Möglichkeiten eines ver-
netzen Gebäudebestands aufzuzeigen. Die FSST wurde als Reaktion auf die nuk-
leare Katastrophe im Atomkraftwerk Fukushima im Jahr 2011 gebaut und basiert
auf dem Konzept von Eigenerzeugung und Eigenverbrauch von Energie. Die neu
erbauten Häuser für 600 Haushalte verfügen über Photovoltaik, Brennstoffzellen
und Batteriespeicher, die von einem Energiemanagementsystem (kurz: HEMS
für Home Energy Management System) intelligent betrieben werden (Panasonic
Corporation 2017).
Nach diesem kurzen Exkurs wird im Folgenden mit Fokus auf den Gebäudesek-
tor der Wandel der Energietechnik aufgezeigt. Die Themen Datenerfassung, Algo-
rithmen, Technologien, Verbindungen und Konsumentenperspektive geben einen
Einblick in aktuelle Entwicklungen und verschaffen einen Überblick über den
Transfer von der Forschung in die Praxis.
882 D. Müller et al.

2  Datenerfassung und Umgang mit großen Datenmengen

Im Zuge einer Digitalisierung der Energietechnik sind die Erzeugung, die Verarbei-
tung und die Speicherung von Daten wesentlich für die Entwicklung einer intelli-
genten und flexibel operierenden Energietechnik, die hier als Energietechnik 4.0
bezeichnet werden soll. Die Datenerhebung steht dabei im Fokus einer informati-
onsbasierten Neuausrichtung des Energiesektors, die Informations- und Kommuni-
kationstechnik wird ein unverzichtbares Standbein der Energietechnik auf allen
Ebenen der Wandlung und Nutzung der Energie. Bisher nicht erfasste Daten haben
in der Energietechnik 4.0 Einfluss auf die Betriebsweise von Anlagen oder dienen
als Grundlage für Prädiktionen zum Anlagen- und Nutzerverhalten. Im Folgenden
wird daher die Datenerfassung näher beschrieben und der aktuelle Trend im Gebäu-
debereich aufgezeigt.

2.1  Monitoring

Die zeitlich begrenzte oder dauerhafte Beobachtung eines Systems wird allgemein
als Monitoring bezeichnet. Durch die Verwendung einer umfangreichen Messtech-
nik können große Datenmengen erfasst werden, die den aktuellen Zustand eines
Systems detailliert beschreiben. Im Gebäudebereich können dabei drei Sensor-­
Kategorien definiert werden (Fugate et  al. 2011): Nutzerkomfort und -aktivität
(z. B. Raumlufttemperatur, Luftfeuchtigkeit, Luftqualität, Anwesenheit), Energie-
verbrauch (z. B. diverse Energiezähler) und Anlagenkennwerte (z. B. Vorlauftem-
peratur, Leistung, Volumenstrom). Während in der Kategorie Anlagenkennwerte
eine Weiterentwicklung der bekannten Messsysteme auszumachen ist, gibt es in den
Kategorien Nutzerkomfort und -aktivität sowie Energieverbrauch richtungswei-
sende Entwicklungen.
Analoge Energiezähler werden, zum Teil aufgrund neuer Gesetze, gegen digi-
tale und vernetzbare Geräte ausgetauscht (siehe Abschn. 4). Nutzer sind zuneh-
mend in allen Lebensbereichen bereit, für einen Komfortgewinn persönliche Daten
oder Profile preiszugeben. Durch eine konsequente Nutzung von Smartphones und
anderen mobilen Geräten, die mit einem HEMS oder den weiter gefassten Smart
Home Systemen interagieren, können Anwesenheitsprofile und Präferenzszena-
rien erstellt und bei der Anlagensteuerung verwendet werden. Dabei wird als
Hauptgrund für die Nutzung eines Smart Home Systems der Komfortgewinn ge-
nannt (63,9 %), gefolgt von einer erhöhten Sicherheit (39,1 %) und Spaß bei der
Nutzung (31,6 %). Eine Energieeinsparung und die damit verbundene Senkung der
Heiz- und Stromkosten wird von den deutschen Anwendern seltener priorisiert
(29 %) (Splendid Research GmbH 2017). Auf politischer Ebene spielt das Poten-
zial der Energieeinsparung bzw. der Einsparung an klimaschädlichen Emissionen
eine deutlich wichtigere Rolle, so dass dieser Bereich der Digitalisierung in der
Gebäudetechnik mit umfassenden Mitteln zur Forschungsförderung unterstützt
wird. In Zukunft soll ein detailliertes Monitoring Optimierungspotenziale aufzei-
Energietechnik 4.0 883

gen und schnell eine B


­ ewertung von Betriebsstrategien eines Gebäudeenergiesys-
tems ermöglichen. Zudem kann durch die hinzugewonnene Transparenz der Ener-
gieverbräuche der Verbraucher sein Nutzerverhalten reflektieren und an einer
Steigerung der Energieeffizienz ausrichten (siehe Abschn. 6).

2.2  Big Data – die Masse der Daten

Durch eine zeitlich hochaufgelöste Erhebung vieler Daten kann eine entsprechend
große Datenmenge generiert werden, die in schwach strukturierter Form als Big
Data bezeichnet wird. Ohne eine weitere Verarbeitung der Daten aus einem oder
vielen Gebäuden ist das Ableiten von Zusammenhängen und die Entwicklung opti-
maler Betriebsstrategien nicht möglich. Eine Weiterverarbeitung von Big Data zu
Smart Data mittels Algorithmen, also die Extraktion von relevanten Informationen
durch das Kategorisieren der Daten, dem Vergleich oder das Erkennen von Mustern,
ist entscheidend für eine sinnvolle Nutzung der erfassten Daten (siehe Kap. „Recht
und Industrie 4.0 – Wem gehören die Daten und wer schützt sie?“).
Neben der Datenerfassung spielt die Datenübertragung bzw. der Datenaustausch
(siehe Abschn.  5) und die Datenspeicherung eine entscheidende Rolle. Nur auf-
grund permanent steigender Speicherkapazitäten, sowohl im gewerblichen als auch
im privaten Bereich, kann durch heute oft cloudbasierte Lösungen ein sehr großer
Datenbestand aufgebaut und ausgewertet werden (siehe Abb. 2). So beruht in vielen

Abb. 2  Datenaustausch in cloudbasierten Smart Home Systemen


884 D. Müller et al.

Fällen eine Vorhersage zur Anwesenheit von Nutzern oder zu Lasten in Stromnetzen
auf der Auswertung historischer Daten. Bei cloudbasierten Lösungen werden statt
lokaler Datenspeicher mit geringer Kapazität große Rechenzentren verwendet, die
von Dienstleistern betrieben und zur Verfügung gestellt werden. Die Daten vieler
Nutzer können so aus einem Einzelgebäude ausgelagert und zentral gespeichert
werden, wodurch ein Dienstleister die Möglichkeit einer gebäudeübergreifenden
Auswertung aller Daten bekommt. Aus den Big Data vieler verschiedener Nutzer
können Smart Data entstehen, da beispielsweise Muster oder Szenarien extrahiert
werden.

2.3  Datensicherheit – Recht an den eigenen Daten

Der Umgang mit Daten wird insbesondere in Deutschland und der europäischen
Union sowohl von der Öffentlichkeit als auch von der Politik intensiv diskutiert. Auf
Basis des eingesetzten Verfahrens kann durch die beschriebenen cloudbasierten Sys-
teme den Nutzern die Kontrolle über ihre Daten entzogen werden. Diese bestehende
Unsicherheit bei der Anwendung von HEMS mit cloudbasierten Diensten wird im-
mer wieder in der Literatur genannt (Splendid Research GmbH 2017). Die europäi-
sche Datenschutz-Grundverordnung (DSGVO) soll seit 2018 für mehr Sicherheit
und Transparenz bei der Datenerhebung, -verarbeitung und -weitergabe sorgen. Per-
sonenbezogene Daten dürfen nur zweckgebunden und mit Einwilligung des Nutzers
verarbeitet werden. Zudem müssen adäquate Vorkehrungen zum Schutz der Daten
getroffen werden. Wie die Anbieter von Energiedienstleistungen und die Verbraucher
auf die Umsetzung der DSGVO reagieren, werden die nächsten Jahre zeigen. Für die
Verbreitung von HEMS oder Smart Home Systemen wäre ein Vertrauensgewinn be-
züglich des Umgangs mit Daten sehr förderlich, da so weitere Interessenten, die
bisher dieser Entwicklung skeptisch gegenüberstehen, für neue Möglichkeiten zur
effizienten Nutzung von Energie erschlossen werden könnten.

3  Datennutzung durch Algorithmen

Bei der Transformation des Energieversorgungssystems im Gebäudebereich ste-


hen zwei Anwendungen smarter Algorithmen im Fokus: Zum einen sind neue Be-
triebsführungsstrategien zur Einbindung und Koordinierung verschiedener
dezentraler Wärme- oder Stromerzeugungsanlagen (Photovoltaikanlagen, Wärme-
pumpen) sowie der Verteilungssysteme (hydraulische Systeme, raumlufttechnische
Anlagen) innerhalb eines Gebäudes relevant, wenn ein energieeffizienter Betrieb
gelingen soll. Zum anderen ist die Umsetzung eines gebäudeübergreifenden Last-
managements von Bedeutung, welches Gebäude unter Nutzung von Wärmepum-
pen und Kraft-Wärme-Kopplungsanlagen befähigt, mit dem Stromnetz zu intera-
gieren. Hierdurch können Gebäude durch die Nutzung der vorhandenen und
Energietechnik 4.0 885

günstig zu ergänzenden Speicherkapazität zur Stabilität des Stromnetzes beitragen,


welches durch die zunehmende Stromeinspeisung volatiler und regenerativer Ener-
gien immer stärker belastet wird.

3.1  Betriebsführungsstrategien

Im Folgenden werden zunächst Möglichkeiten für Algorithmen aufgezeigt, die


die Betriebsführung technischer Gebäudeanlagen, unter Verwendung der in
Abschn.  2 beschriebenen Datenerhebung, effizienter gestalten können. Hierzu
werden diverse Methoden sowie Anwendungsbeispiele aufgezeigt. Algorithmen
profitieren vom Trend, dass sich Energiesysteme weg von manuellen hin zu inter-
aktiven cyber-­physischen Systemen (CPS) entwickeln (Behl 2015). CPS öffnen
in sich geschlossene physikalische Systeme mit Hilfe von internetbasierten Infor-
mations- und Managementsystemen. Dadurch entstehen zunehmend offene, ver-
netzte, flexibel agierende und interaktive Systeme, die jederzeit miteinander kom-
munizieren können. Dabei beeinflussen sich sowohl die physikalischen als auch
die internetbasierten Systeme gegenseitig (Geisberger und Broy 2012; VDI/
VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) 2013). CPS haben
somit im Gegensatz zur herkömmlichen Gebäudeautomation eine zusätzliche
Ebene mit Anschluss an eine digitale Plattform und an Sensoren im Gebäude und
am Versorgungsnetz, welche als Datenquellen dienen. Abb. 3 zeigt das Prinzip cy-
ber-physikalischer Systeme.

Abb. 3  Prinzip eines cyber-physischen Systems (CPS)


886 D. Müller et al.

Die Datenaufnahme geschieht durch unterschiedliche Sensoren, welche die Ver-


teilung thermischer Energie und Strom innerhalb eines Gebäudes erfassen. Zusätz-
lich können alle Sensoren der Gebäudetechnik aufgeschaltet werden. Für eine er-
folgreiche Nutzung dieser Daten ist zunächst eine Verarbeitung der Daten notwendig.
Typische Schritte sind hier die Datenbereinigung und die Sortierung beziehungs-
weise Standardisierung der Daten. Hierdurch werden bspw. Datenpunkte entfernt,
die während Ausfallzeiten von Zählern aufgenommen wurden. Des Weiteren wird
durch Klassifizierung der Daten eine einheitliche Struktur für die weiteren Schritte
geschaffen. Innerhalb der Vorhersage wird das Verhalten des Gebäudes durch ein
Modell vorausgesagt. Hier können theoretische oder datengetriebene Ansätze zum
Einsatz kommen. In beiden Fällen besteht die Herausforderung darin, dynamische
und stabil anwendbare Modelle zu erstellen, die das Gebäudeverhalten exakt nach-
bilden (Behl 2015). Der theoretische Ansatz beinhaltet den Rückschluss auf das
Gebäudeverhalten durch Modelle, die auf reinen physikalischen Gesetzen oder de-
ren Annäherung basieren. Diese sogenannten white-Box-Modelle können bspw. mit
Programmen wie Modelica oder EnergyPlus erstellt werden (Schmidt und Åhlund
2018). Im Gegensatz dazu wird bei datengetriebenen black-box-Modellen kein Mo-
del basierend auf physikalischen Gesetzen erstellt, sondern es werden aus einem
bestehenden Datensatz systematisch Vorhersagen getroffen. Es wird dementspre-
chend die Annahme getroffen, dass eine Relation zwischen Eingangs- und Aus-
gangsdaten existiert (Behl 2015). Algorithmen des maschinellen Lernens erken-
nen diese Zusammenhänge durch Verarbeitung eines sogenannten
Trainingsdatensatzes. Daraufhin können auf Basis neuer Eingangsdaten, Vorhersa-
gen für deren Ausgangsdaten getroffen werden. Sowohl der theoretische als auch
der datenbasierte Ansatz können in einem hybriden Model kombiniert werden, um
die Stärken beider Verfahren zu vereinen (Huang et al. 2015).
Ein Beispiel des theoretischen Ansatzes ist die modellprädiktive Regelung
(engl. Model Predictive Control, MPC), welche auch den Schritt der Optimierung
innerhalb der CPS-Ebene übernimmt (vgl. Abb. 3). Ausgehend von Vorhersagen aus
einem Gebäudemodell können mittels MPC zukünftige Stellgrößen ermittelt wer-
den und in die Regelung einfließen. Abb. 4 zeigt die Funktionsweise einer MPC.
Alle MPC-Regelungsalgorithmen lassen sich in die vier Hauptschritte Prädik-
tion, dynamische Optimierung, Prinzip des gleitenden Horizonts und Korrektur
der Vorhersage und Schließen des Regelkreises einteilen. Als Prädiktion wird die

Abb. 4  Funktionsweise modell-prädiktive Regelung


Energietechnik 4.0 887

Vorhersage des zukünftigen Verlaufs der Regelgröße (Vorhersage Input) verstan-


den, die sich über den Vorhersagehorizont erstreckt. Vorhergesagt wird der zukünf-
tige ­Verlauf der Regelgröße auf Grundlage des gegebenen Modells für das dynami-
sche Verhalten des Prozesses, historischer Werte der Regelgröße (Messpunkte) und
des gegebenen zukünftigen Verlaufs des Sollwerts (Vergleichskurve). Die Lösung
der dynamischen Optimierung ergibt eine Folge zukünftiger Steuergrößenände-
rungen (vorhergesagter Regelungsinput) über den vorgegebenen Steuerhorizont.
Ziel ist es, die vorhergesagte Regeldifferenz über den Vorhersagehorizont zu mini-
mieren, wobei in vielen Fällen gleichzeitig möglichst geringe Steuergrößenände-
rungen durchgeführt werden sollen. Ein besonderer Vorteil der MPC-Regelung
liegt in diesem Schritt: Es ist möglich, Nebenbedingungen für die Steuer- und Re-
gelgrößen innerhalb des Regelalgorithmus zu formulieren, die bei einfachen Re-
gelalgorithmen nicht berücksichtigt werden können.
Der gleitende Horizont folgt dem Prinzip des stetigen Verschiebens des Be-
trachtungszeitraums. Statt der Übergabe der gesamten Folge zukünftiger Steuergrö-
ßenänderungen wird lediglich das erste Element übergeben. Der Steuerhorizont
wird um einen Zeitschritt nach vorne verschoben und der Prozess der Prädiktion
und Optimierung beginnt erneut. So entsteht ein beständiges Fortschreiten entlang
der Zeitachse, was als Gleiten des Horizonts beschrieben werden kann. Der Regel-
kreis wird geschlossen, indem die Vorhersage der Regelgröße kontinuierlich durch
die Regelgröße des aktuellen Zeitschritts korrigiert wird. Gemessene Störgrößen
und Abweichungen zwischen Prozessmodell und realen Prozessen werden somit
berücksichtigt (Dittmar und Pfeiffer 2004). Im Vergleich zu traditionellen Reglern
(engl. Rule Based Control, RBC) funktioniert die Regelung bei MPC also nicht
reaktiv, sondern immer unter Beachtung zukünftiger Zustände, welche einem Mo-
dell des Prozesses entnommen werden. Anwendung findet dieses Verfahren sowohl
bei einzelnen technischen Anlagen eines Gebäudes (z. B. Betonkernaktivierung) als
auch bei der Regelung des Zusammenspiels mehrerer Anlagen (z. B. Energiema-
nagementsysteme). Insbesondere bei Systemen mit größeren Reaktionszeiten kön-
nen sich wesentliche Vorteile ergeben.
Des Weiteren finden agentenbasierte Regelstrategien (engl. Agent Based Con­
trol, ABC) in ersten Gebäuden Anwendung. Bei ABC wird das System des Gebäu-
des zur Verbesserung der Gebäudeperformance in kleinere Teilsysteme (Agenten),
wie der Wärme- und Kälteverteilung, aufgeteilt. Diese Einteilung kann sehr klein-
teilig bis zum Level einzelner Komponenten fortgeführt werden, und ermöglicht
eine individuelle Lösung sowie Regelung für jedes Teilsystem. Agenten agieren
autonom mit ihrem Umfeld und anderen Agenten innerhalb ihrer eigenen Regelauf-
gabe. Die Interaktion mit anderen Agenten basiert auf einem Abstimmungsverfah-
ren, in dem oft ebenfalls mit Vorhersagen gearbeitet werden muss. Dabei müssen im
Hinblick auf das Lösen von Konflikten unter den Agenten Vorgaben gemacht wer-
den, die über das verwendete Protokoll eindeutige Entscheidungen sicherstellen.
Agenten können voneinander unabhängig oder in Kooperation Entscheidungen tref-
fen. Mit einem solchen Ansatz kann eine beliebig skalierbare, verteilte und leich-
ter zu verwaltende Struktur erschaffen werden, um zum Beispiel größere Fabriken
mit einem hohem Anteil an Gebäudeautomation effizienter zu steuern (Schmidt
und Åhlund 2018).
888 D. Müller et al.

Dank einer stetigen Datenaufnahme durch Sensoren innerhalb einer energietech-


nischen Anlage während des Betriebs ist es möglich, die sogenannte prädiktive
Instandhaltung (engl. predictive maintenance) einzusetzen. Auf Grund der Sensor-
daten und dem Wissen über den Verschleißgrad verschiedener Betriebspunkte der
Anlage ermitteln Algorithmen individuell den Zeitpunkt der nächsten Wartung und
teilen diese Anforderung dem Betreiber oder direkt dem Hersteller der Anlage mit.
Des Weiteren lassen sich durch die Berechnung von Eintrittswahrscheinlichkeiten
anhand der aufgenommenen Betriebsdaten mögliche Störfälle im Anlagenbetrieb
vorhersagen, bevor eine Beeinträchtigung des Anlagenbetriebs auftritt.

3.2  Lastmanagement – Einbindung erneuerbarer Energien

Aufgrund der fluktuierenden Erzeugungscharakteristik erneuerbarer Energien


(EE) aus Wind und solarer Strahlung und des für die Zukunft weiter steigenden
Anteils von EE am deutschen Strom-Mix wird die Verfügbarkeit erneuerbarer elek-
trischer Energie großen zeitlichen Schwankungen unterliegen. Weil elektrische
Energie bis heute nur begrenzt und zu vergleichsweise hohen Kosten gespeichert
werden kann, ist es sinnvoll den Verbrauch an die regenerative Erzeugung elektri-
scher Energie anzupassen. Auch die lokale Belastung des elektrischen Netzes kann
einen sogenannten netzreaktiven Betrieb elektrischer Verbraucher und Erzeuger
notwendig machen. Ziel ist es in beiden Fällen, den elektrischen Bezug aus dem
Versorgungsnetz an die zu einem Zeitpunkt lokal verfügbare Elektrizität im Ener-
giesystem anzupassen (Gschwander et al. 2017). Dieses sogenannte Lastmanage-
ment (LM) lässt sich folgendermaßen einteilen:
• Demand Response (DR)
• Demand-Side-Management (DSM)
Im Fall von DR wird zur Realisierung ein wirtschaftlicher Anreiz durch zeitlich
variable Stromtarife geschaffen. Abb.  5 verdeutlicht dieses Prinzip, indem ein

Abb. 5  Zeitlich variabler Verbraucherstrompreis und Stromerzeugung durch Wind- und PV-­
Anlagen
Energietechnik 4.0 889

zeitabhängiger Stromtarif der Stromerzeugung aus Photovoltaik- (PV) und Wind-


kraftanlagen (BNetzA 2018) gegenübergestellt ist. Der Verbraucherstrompreis rich-
tet sich hier nach Erfahrungswerten, zu welchen Tageszeitpunkten eine große
Menge Strom aus regenerativer Erzeugung vorhanden ist. Zur Nutzung dieses
Stroms ist es von Vorteil, wenn zu diesen Zeiträumen der Verbrauch erhöht wird.
Als Motivator wird üblicherweise ein niedriger Bezugspreis verwendet.
Bei DSM hingegen werden Stromverbraucher durch ein Signal ferngesteuert. Die
Ansteuerung richtet sich hierbei ebenfalls an die Notwendigkeit, die Einbindung er-
neuerbarer Energien zu steigern oder das elektrische Netz durch die Ein- beziehungs-
weise Ausspeisung von Energie zu entlasten. Ergänzend zum DR bietet das DSM
damit zusätzlich die Möglichkeit, Strom in das Netz einzuspeisen, wenn dies zur
Stabilität des elektrischen Netzes erforderlich ist. Betreiber dezentraler Stromerzeu-
ger können so ihre Blockheizkraftwerke netzdienlich betreiben oder in Form eines
Verbunds als sogenanntes virtuelles Kraftwerk (VK) nutzen. Bei diesem Verfahren
werden von einer zentralen Instanz Steuerungssignale an eine größere Anzahl von
Einzelanlagen gesendet, die dann gesteuert in das Stromnetz einspeisen.
Neben klassischen Stromerzeugern können eine Vielzahl von weiteren Techno-
logien, wie unterschiedliche Stromspeicher, in das VK integriert werden (Saboori
et al. 2011). Schwankungen der Nachfrage können somit durch den Zusammen-
schluss von Anlagen abgefangen werden. Außerdem sind die Anlagen im Verbund
in der Lage, Strom einzuspeisen und durch einen orchestrierten Betrieb mit den
Verbrauchen zu speichern (Adu-Kankam und Camarinha-Matos 2018). In vielen
Fällen kann somit neben der Netzstabilisierung auch der notwendige Langstre-
ckentransport des Stroms reduziert werden (Nikonowicz und Milewski 2012). Um
eine Selbstorganisation in einem dezentralen Markt zu gewährleisten, könnten VK
zukünftig mit Hilfe von Blockchain oder Anwendungen im Bereich der künstli-
chen Intelligenz genutzt werden (Nikonowicz und Milewski 2012; Wunderlich
et al. 2018).
Zusammenfassend können durch DR und DSM Ansätze Stromverbrauchsprofile
so beeinflusst werden, dass während einer hohen Netzbelastung oder bei geringen
Anteilen erneuerbaren Stroms im Netz die Nachfrage reduziert wird. Abb.  6

Abb. 6 Lastmanagement-Maßnahmen
890 D. Müller et al.

verdeutlicht die hierzu möglichen Verfahren zur Veränderung des Verlaufs der
­Stromlast eines Gebäudes, sodass ein netzdienlicher1 Betrieb realisiert wird. So-
wohl im Fall von DR wie auch DSM ist die Akzeptanz des Nutzers und eine wirt-
schaftliche Vorteilhaftigkeit erforderlich, falls dieses Verfahren nicht durch den Ge-
setzgeber erzwungen wird. Im Privathaushalt ist vorstellbar, dass durch DR bei
entsprechenden Tarifmodellen finanzielle Einsparungen für den Nutzer realisierbar
sind, wenn stromintensive Geräte zu bestimmten Zeitpunkten aktiviert werden. Im
Industriebereich müssen energieintensive Produktionsprozesse auf die Nutzung von
DSM eingestellt werden.

4  Technologien der Energietechnik 4.0

Zukünftiges Energiemanagement im Gebäude erfordert die Interaktion von immer


mehr Hardwarekomponenten. Unter dem Sammelbegriff Smart Home werden
Endverbrauchern bereits heute viele Produkte angeboten, die mit Blick auf die
Energieversorgung in Gebäuden zu steigendem Komfort und gleichzeitiger Effizi-
enzsteigerung führen sollen. Besondere Relevanz besitzen hierbei Geräte mit inte­
grierter Aktorik und Sensorik sowie intelligente und vernetzte Zählersysteme. Dazu
kommen weitere elektrische Geräte des alltäglichen Lebens, die mit dem Energie-
versorgungssystem kommunizieren können (Cetin und O’Neill 2017).

4.1  Smarte Zählersysteme

Insbesondere im Hinblick auf die Zählertechnik erfordert die Neugestaltung des


Energiesystems zeitnahe Anpassungen. Während in konventionellen Stromver-
sorgungssystemen Stromflüsse auf der Verteilebene unidirektional erfolgen, ge-
staltet sich der Betrieb der Netze bereits heute komplexer. Die klassische Unter-
scheidung von Stromproduzenten und Konsumenten verschwimmt bei vielen
kleinen dezentralen Erzeugersystemen immer mehr. Aus reinen Endverbrauchern
werden mit einer eigenen Erzeugereinheit sogenannten Prosumer, die zeitweise
Strom in das öffentliche Netz einspeisen und zeitweise Strom beziehen (Gautier
et al. 2018).
Durch den größer werdenden Anteil von erneuerbaren Erzeugern wie Photovol-
taik- oder Windkraftanlagen wird die steigende Volatilität der Energiebereitstellung
eine zunehmende Herausforderung für alle im elektrischen Netz betriebenen Kom-
ponenten. Um trotz sinkender Planbarkeit der Bereitstellung die Versorgungssicher-
heit auf einem hohen Niveau zu halten, stellt die bereits diskutierte Anpassung des

1
 Zum gegenwärtigen Zeitpunkt ist der Begriff Netzdienlichkeit noch nicht abschließend definiert.
In der Literatur findet man hierzu verschiedene Definitionen, die in Henn et al. 2018 aufgelistet
und zusammengeführt werden.
Energietechnik 4.0 891

Bedarfs eine Option dar. Grundvoraussetzung für das bereits im Abschn. 3 ­erläuterte
Demand Side Management ist die Weitergabe an Informationen, die Auskunft über
das Verhältnis von Erzeugung zu Verbrauch geben.
Um die erforderlichen bilateralen Informations- und Energieflüsse mit der beste-
henden Netzinfrastruktur in Einklang zu bringen, muss der Zustand des Stromnet-
zes zu jedem Zeitpunkt bekannt sein. Eine Schlüsselrolle haben hierbei intelligente
und vernetzte Zählersysteme, die als Smart Meter bezeichnet werden. Intelligente
Zähler bieten im Gegensatz zu analogen Stromzählern zusätzliche Funktionen, wie
beispielsweise automatisierte Verbrauchsablesungen. Um Anreize für einen netz-
dienlichen Betrieb der Verbraucher zu setzen, kann der großflächige Einsatz von
intelligenten und vernetzten Zählern beispielsweise auch für die Einführung von
dynamischen Tarifsystemen genutzt werden. Dies bietet die Möglichkeit steuerbare
Verbrauchseinrichtungen, wie Nachtspeicherheizungen oder Elektrofahrzeuge, bei
möglichst hohem Angebot an erneuerbaren Strom zu beladen (Doleski 2017). Für
einen sicheren Betrieb eines flexibel agierenden Verteilnetzes sind möglicherweise
schnellere Systeme zur Zustandserfassung notwendig, die Daten von Transformat-
oren in Echtzeit bereitstellen.
Deutschland ist bei der Verbreitung von intelligenten Zählern im Vergleich zu
vielen europäischen Nachbarstaaten zum jetzigen Zeitpunkt weit zurück. Im Jahr
2016 wurde seitens der Politik ein wichtiger Schritt für die zukünftige Entwicklung
der Smart Meter getätigt. Durch das neu erlassene Gesetz zur Digitalisierung der
Energiewende (DGEW) wurde der Einbau von intelligenten Messsystemen für
viele Verbraucherkategorien gesetzlich geregelt. So müssen seit 2017 intelligente
Zähler bei Großverbrauchern und -erzeugern eingesetzt werden. Ab 2020 gilt die
Pflicht darüber hinaus für Privathaushalte mit einem Jahresstromverbrauch von
mehr als 6000 kWh. Neben dem großen Vorteil Lastflüsse steuern zu können, müs-
sen im Kontext der intelligenten Zähler auch Herausforderung bei den Themen Da-
tenschutz und Datensicherheit bedacht werden. Um den Befürchtungen der Nutzer
bei diesen Aspekten gerecht zu werden, wurden im Rahmen des DGEW entwickelte
Schutzprofile und entsprechende technische Richtlinien gesetzlich verankert (Do-
leski 2017).

4.2  Smarte Sensorik und Aktorik

Durch den Einsatz von umfangreicher Sensorik wird die Erfassung und Nutzung
großer Datenmengen ermöglicht, die bei der Energiebereitstellung und -verteilung
genutzt werden können. Auf Seiten der Sensorik bietet der Markt bereits heute
viele verschiedene Möglichkeiten, um Daten zu erheben und für ein Energiema-
nagementsystem nutzbar zu machen. Hierzu zählen neben konventionell verwen-
deten Sensoren zur Bestimmung der aktuell vorherrschenden Innenraum- und Au-
ßenbedingungen hinsichtlich Temperatur oder Luftqualität weitere Möglichkeiten,
wie Messungen zur Anwesenheit von Personen oder Sensoren für Fenster oder
Türen. Im geöffneten Zustand melden die intelligenten Tür- oder Fenstersensoren
892 D. Müller et al.

dies dem Energiemanagementsystem, um so eine Absenkung bzw. Abschaltung


der Heizung zur Energieeinsparung zu erreichen. Neben Sensoren, die fest im Ge-
bäude installiert werden, besteht zusätzlich die Möglichkeit mobile Geräte wie
Smartphones in das Energiemanagement einzubeziehen und so die Energiebereit-
stellung nutzerbezogen zu gestalten. Hierbei können zum einen die Sensoren der
mobilen Geräte genutzt werden und zum anderen kann der Nutzer selbst das Smart-
phone zur Steuerung des Energiesystems einsetzen, wodurch es gleichzeitig ein
Werkzeug der Aktorik ist (Kersken et al. 2018; Eley 2016).
Auf Seiten der Aktorik bilden intelligent regelbare Heiz- und Kühltechniken die
Basis für einen optimierten Anlagenbetrieb. So können sich Hersteller von Wärme-
pumpen in Deutschland mit Hilfe des „SG Ready“-Labels für einen gesteuerten
Anlagenbetrieb zertifizieren lassen (BWP Marketing & Service GmbH 2013). Diese
Wärmepumpen können in einer vernetzten Infrastruktur auf externe Signale reagie-
ren und so für den Fall von dynamischen Energietarifen eine Möglichkeit bieten,
um auf niedrige Tarife im Netz zu reagieren. Neben der direkten Regelung der Wär-
meerzeuger bilden smarte Thermostate eine Möglichkeit um die Klimatisierung
einzelner Räume intelligent zu steuern. Durch den kombinierten Einsatz von Senso-
rik und Thermostaten können Energieeinsparungen erzielt werden, die deutlich über
das Potenzial von energiebewusst handelnden Personen hinausgehen (Kersken et al.
2018; Cetin und O’Neill 2017).

4.3  Smarte Geräte

Neben der Beheizung und Klimatisierung trägt insbesondere die weiße Ware
wie Waschmaschinen oder Kühlschränke zum Energieverbrauch in Gebäuden
bei. Während es in den letzten Jahren immer wichtiger wurde, diese Geräte
möglichst energieeffizient zu gestalten, ist in diesem Bereich die voranschrei-
tende digitale Vernetzung von immer mehr Geräten zu beobachten (Cetin und
O’Neill 2017).
Neben einer Steigerung des Komforts werden sich hierdurch auch Vorteile für
einen netzdienlichen Betrieb dieser Geräte versprochen. So bieten beispielsweise
heute schon Hersteller intelligente Haushaltstechnik und zugehörige Systeme an,
um den Eigenverbrauch von generiertem Strom aus der hauseigenen Photovoltaik-
anlage zu steigern. Für den Fall flexibilisierter Stromtarife können diese Geräte
pausieren oder erst dann gestartet werden, wenn ein kostengünstigerer bzw. netz-
dienlicher Betrieb möglich ist. Zum gegenwärtigen Zeitpunkt ist der Absatz sol-
cher vernetzten Geräte noch vergleichsweise gering. Gründe hierfür werden vor
allem in den hohen Anschaffungskosten gesehen. Es wird davon ausgegangen,
dass die Verbreitung von smarten und vernetzten Geräten in erster Linie durch die
Austauschzyklen der jeweiligen Geräte bestimmt werden wird (Cetin und
O’Neill 2017).
Energietechnik 4.0 893

5  Verbindungen von Energiesystemen

Die Digitalisierung ermöglicht die Vernetzung von Komponenten aus unter-


schiedlichen Bereichen der Energieversorgung. In Quartieren können so auch der
Strom- und Wärmebereich direkt miteinander verbunden werden. Diese Entwick-
lung leitet zudem den Aufbau einer neuen Generation von Wärmenetzen ein, die
besser für die Nutzung von erneuerbaren Energien und Abwärme aus diversen
Quellen geeignet sind.

5.1  Datenaustausch – der schnelle Weg in die Cloud

Wie bereits im Abschn.  2 beschrieben, ist die Weitergabe und -verarbeitung von
Daten die Basis für eine Digitalisierung der Energietechnik. Messwerte, die in zu-
nehmendem Umfang erhoben werden, benötigen eine intakte Infrastruktur. Anlagen
kommunizieren miteinander, immer mehr Akteure sind miteinander verbunden.
Diese Vernetzung von Akteuren oder allgemein Dingen wird auch als Internet of
Things (IoT) bezeichnet. Jeder Sensor, jede Anlage kann zu einem kommunizieren-
den Objekt in diesem virtuellen Internet werden und Informationen bereitstellen.
Neue Standards im Mobilfunk können die Vernetzung zwischen Anlagen, Senso-
rik und Akteuren von Energiemanagementsystemen entscheidend beschleunigen.
Der Mobilfunkstandard 5G, der in den nächsten Jahren in weiten Teilen Deutsch-
lands verfügbar sein soll, ermöglicht aufgrund einer höheren Kapazität gleichzeiti-
ger Verbindungen der Basisstationen und einer geringeren benötigten Leistung der
Sender eine quantitativ umfangreiche Erfassung von Daten. Mit diesem neuen Mo-
bilfunkstandard können in Gebäuden Anlagen oder sogar einzelne Komponenten
von Anlagen kommunizieren. Insbesondere wichtige Sensoren und Smart Meter
werden diese Technik kurzfristig nutzen (Palattella et al. 2016).
Im Kontext des IoT steht besonders der Austausch kleiner Datenpakete und eine
stabile Infrastruktur im Fokus, eine hohe Bandbreite ist in diesem Zusammenhang
nicht entscheidend. Mit Narrowband-IoT gibt es einen weiteren Mobilfunkstan-
dard, der den Anforderungen des IoT, wie ein geringer Energieverbrauch von End-
geräten, geringe Kosten, hohe Zuverlässigkeit und Sicherheit, entspricht und zudem
auf bestehenden Mobilfunknetzen basiert. Er ist für Schmalband-Anwendungen
konzipiert, erreicht aber eine gute Reichweite innerhalb eines Gebäudes und hat
somit Vorteile bezüglich der  Anwendungen im Gebäudebereich (Ratasuk et  al.
2016).
Die Kommunikation zwischen den Akteuren ist auch aufgrund neuer Rollenver-
teilungen und einer zunehmenden Dezentralisierung von Erzeugern bedeutend. Wie
bereits im Abschn. 4 erläutert, werden Konsumenten immer häufiger zu Produzen-
ten. Kleinere dezentrale Anlagen, die regenerative Energien nutzbar machen, bedin-
gen eine volatile Einspeisung ins öffentliche Stromnetz. Prosumer sollten daher
mit Netzbetreibern und größeren Energieversorgern in Verbindung stehen und In-
894 D. Müller et al.

formationen zur Balancierung des elektrischen Netzes austauschen, um die Netzsta-


bilität zu jedem Zeitpunkt gewährleisten zu können.
Zudem können neue Vertragsmodelle einen direkten Datenaustausch zwischen
Energieversorger und Konsument notwendig machen. Bereits heute müssen im
Rahmen eines Anlagen-Contractings, welches sich mittlerweile im Portfolio der
meisten Versorger befindet, Daten übermittelt werden. Bei diesem Geschäftsmodell
verbleiben beim Kunden installierte Strom- oder Wärmeerzeuger im Besitz des Ver-
sorgers und werden von ihm betrieben. Dem Kunden wird die genutzte Energie in
Rechnung gestellt, die Wahl einer optimalen Betriebsstrategie aber obliegt dem
Energieversorger. Soll die Anlage netzdienlich betrieben werden, muss ein Daten-
austausch zwischen Betreiber und Anlage sichergestellt werden, um zum einen An-
lagenkennwerte übermitteln zu können und zum anderen eine Fernsteuerung der
Anlage zu ermöglichen.

5.2  Strom- und Wärmenetz

Die Vernetzung im Wärmesektor unterliegt ebenfalls einem durch die Herausforde-


rungen der Energiewende getriebenen Wandel. Wärmenetze basierten bisher meist
auf der Wärmeauskopplung aus konventionell betriebenen Großkraftwerken, die
primär auf die Stromerzeugung im Grundlastbereich ausgerichtet waren. Diese
Kraftwerke konnten immer hohe Temperaturen bei der Wärmeauskopplung zur Ver-
fügung stellen. Als Beispiel können in diesem Kontext die großen Fernwärmeschie-
nen im Ruhrgebiet genannt werden, die Wärme aus Kohlekraftwerken mit Vor-
lauftemperaturen von 130-180 °C verteilen. Die Einbindung regenerativer Wärme
in diese bestehenden Wärmenetze ist oft aufgrund eines zu niedrigen Temperaturni-
veaus nicht möglich. Durch den zunehmend unterbrochenen Betrieb der Kohle-
kraftwerke kommen die Wärmenetze mehr und mehr unter wirtschaftlichen Druck,
da die Wärme durchgehend zur Verfügung gestellt werden muss. Daher müssen
Wärmenetzbetreiber gegebenenfalls temporär auch hochpreisige Wärmequellen wie
Gas nutzen.
Die vom Bundesministerium für Wirtschaft und Energie gegründete Förderini-
tiative Modellvorhaben Wärmenetze 4.0 unterstützt daher die Installation von Wär-
menetzsystemen der vierten Generation, welche als innovative Infrastruktur die
Einbindung regenerativer Energien ermöglichen. Die technischen Anforderungen
beziehen sich hierbei unter anderem auf einen Mindestanteil an erneuerbaren Ener-
gien oder Abwärme von 50 %, die Integration eines saisonalen Großwärmespei-
chers, der längerfristige, zeitliche Schwankungen zwischen Angebot und Nach-
frage ausgleicht, ein begrenztes Temperaturniveau (maximal 95 °C), die Anwendung
von Technologien zur Sektorkopplung und ein Online-Monitoring (Bundesamt für
Wirtschaft und Ausfuhrkontrolle 2018).
Zusätzlich werden in den nächsten Jahren die sogenannten kalten Wärme-
netze Teil unserer Energieinfrastruktur werden. Diese Netze weisen gleitende
Energietechnik 4.0 895

Abb. 7  Umwandlungspfade der Sektorkopplung

Temperaturen zwischen 10–30 °C auf und können nicht direkt für die Beheizung
eines Gebäudes verwendet werden. Die Gebäude werden über Wärmepumpen
oder Kältemaschinen an diese Netze angeschlossen, so dass jedes Gebäude die
jeweils notwendige Vorlauftemperatur erhalten kann. Das kalte Wärmenetz dient
damit als Wärmequelle beziehungsweise Wärmesenke der eingesetzten Maschi-
nen und kann so zur indirekten Kopplung von Gebäuden mit Wärme- und Kälte-
bedarf verwendet werden. Diese Form der Wärmeverschiebung steigert die Ener-
gieeffizienz eines Stadtquartiers und verhindert gleichzeitig die Installation von
sonst notwendigen Rückkühlwerken.
Die Netzdienlichkeit wurde in den vorherigen Abschnitten bereits im Fokus ein-
zelner Techniken beschrieben und daher soll an dieser Stelle nochmals die Sektor-
kopplung unter Verwendung von Strom- und Wärmenetz aufgegriffen werden.
Schwankungen zwischen Nachfrage und Angebot, bedingt durch die Volatilität er-
neuerbarer Energien, kann durch cross-sektorale Technologien entgegengewirkt
werden. Der netzdienliche Betrieb von Wärmepumpen kann das Stromnetz durch
die Transformation von elektrischer zu thermischer Energie (Power-to-Heat) entlas-
ten. Die Kopplung an ein Wärmenetz mit vielen Abnehmern oder thermischen Spei-
chern erhöht zudem die netzdienliche Nutzbarkeit der Anlagen, da das Netz als
Speicher verwendet werden kann.
Im Kontext der Sektorkopplung sind weitere Power-to-X Technologien zu nen-
nen (siehe Abb. 7). Die überschüssige elektrische Energie wird in chemische Ener-
gie gewandelt, die zum Beispiel in Form von Gas gespeichert, ins Erdgasnetz einge-
speist (Power-to-Gas) oder als synthetischer Brennstoff dem Verkehrssektor
zugeführt werden kann (Power-to-Liquid). Eine breite Umsetzung der Kopplung
verschiedener Sektoren ist im Kontext der Energiewende als großes Potential zu
bezeichnen, jedoch existieren diverse Hemmnisse, z.  B. auf regulatorischer,
­wirtschaftlicher oder anreizorientierter Seite, die für eine Weiterentwicklung des
Energiesektors beseitigt werden müssen (Sager-Klauß und Jansen 2017).
896 D. Müller et al.

6  Die Energiewende aus Konsumentenperspektive

Die Energiewende ist ein gesellschaftliches Großprojekt, dass neben technischer


Innovation insbesondere institutionelle Veränderungen erfordert. In den vorange-
gangenen Ausführungen wurden aktuelle Techniktrends beschrieben und aufge-
zeigt, wie die Aufnahme großer Datenmengen durch intelligente Strom- oder Wär-
memengenzähler, die Umsetzung von Lastmanagementmaßnahmen oder der
Einsatz von Smart Home Systemen zur Energiewende beitragen können. Im Fol-
genden werden die Dezentralisierung und Digitalisierung des Energiesystems sowie
der Ausbau erneuerbarer Energien aus Konsumentenperspektive betrachtet. Es wer-
den wesentliche Veränderungen der Institutionalisierung der Energieversorgung in
Deutschland dargestellt und gezeigt, wie sich diese auf private Endverbraucher
auswirken. Ziel ist es darzustellen, wie Technologie, Institutionen2 und Energiever-
brauchsverhalten zusammenwirken und somit eine integrierte Perspektive auf die
Energiewende zu ermöglichen (siehe Abb. 8).

6.1  D
 ie Liberalisierung der Energiemärkte und der Ausbau
Erneuerbarer Energien: Vom Konsumenten zum
Produzenten

Bis in die 1990er-Jahre war die Stromversorgung in Deutschland als Oligopol orga-
nisiert. Stromerzeugung und Stromverteilung unterlagen kartellrechtlichen Sonder-
regeln; eine staatlich begrenzte Anzahl an Unternehmen betrieb zentrale Kraftwerke

Abb. 8  Ebenen der


Energiewende

2
 Unter Institutionen werden hier Regeln und Normen verstanden, mit denen Menschen alle For-
men strukturierter Interaktion organisieren (Ostrom 1990). Hierzu gehören Gesetze und Richtli-
nien, aber auch Gewohnheiten, Traditionen etc.
Energietechnik 4.0 897

und große Verbundnetze. Die Verbraucher konnten hinsichtlich ihrer Stromversor-


gung weder zwischen verschiedenen Anbietern noch zwischen verschiedenen
Produkten wählen (Karl 2012; Sack 2018).
Seit 1998 unterliegen Stromerzeugung und Stromverteilung jeweils unterschied-
lichen Regeln. Während die Stromverteilung weiterhin als staatlich kontrolliertes
Monopol organisiert ist, gibt es für die Stromerzeugung nun einen freien Markt
(ibid). Für Konsumenten brachte die Liberalisierung des Strommarktes eine
Reihe von Veränderungen. Primäres Ziel der Deregulierung war die Stärkung der
Konkurrenz zwischen Produzenten, folglich können Endverbraucher heutzutage
aus einer Vielzahl von Anbietern und Tarifen wählen. Zu dieser offensichtlichen
Konsequenz der Marktliberalisierung treten weitere Veränderungen, die sich aus
dem Zusammenspiel von institutioneller Reform und technischen Entwicklungen
ergeben.
Erstens bewirkt die Weiterentwicklung der Energieerzeugung aus erneuerbaren
Energien und der Kraft-Wärme-Kopplung in Kombination mit der Liberalisierung
des Strommarktes, dass Konsumenten selbst Energie erzeugen und ins Netz einspei-
sen können, entweder als Privatperson oder als Genossenschaft. Der Deutsche Ge-
nossenschafts- und Raiffeisenverband zählt mittlerweile 850 Energiegenossen-
schaften zu seinen Mitgliedern (Bundesgeschäftsstelle Energiegenossenschaften
2018). 2017 waren 31  % der installierten Leistung erneuerbarer Energien in
Deutschland im Eigentum von Genossenschaften und Einzelpersonen; gemeinsam
halten sie damit den mit Abstand größten Marktanteil (trend:research 2017).
Zweitens hat sich durch den Markteintritt verschiedener Anbieter Strom als Kon-
sumprodukt verändert: Früher war Strom ein einheitliches Produkt, das Konsumen-
ten nur einen mittelbaren Nutzen brachte – erst durch die Wandlung der Energie
beim Verbraucher wurde die eigentliche Energiedienstleistung, wie z. B. Beleuch-
tung eines Raums, erbracht. Heutzutage ziehen Konsumenten teilweise einen direk-
ten Nutzen aus unterschiedlichen Eigenschaften des Gutes Stroms, bzw. der Strom­
erzeugung. Empirische Studien zeigen, dass die Präferenzen für Strom heterogen
sind und einzelne Konsumentengruppen Zahlungsbereitschaften für erneuerbare
Energie und/oder für in ihrer Region erzeugten sowie für genossenschaftlich produ-
zierten Strom haben (Rommel et al. 2016; Sagebiel et al. 2014).

6.2  A
 ngebotserweiterungen auf dem Versorgungsmarkt:
Energiedienstleistungen und Smart Home

Auf dem Wärmemarkt hat sich für die Konsumenten bisher weniger verändert als
auf dem Strommarkt. Das hängt einerseits damit zusammen, dass die Wärmeversor-
gung in Deutschland immer schon dezentral organisiert war. Zudem ist die Libera-
lisierung hier weniger weit fortgeschritten (Karl 2012; Sack 2018). Dennoch gibt es
auch in diesem Bereich neue Produkte und Dienstleistungen, die sich grundlegend
von der bisherigen Wärmeversorgung unterscheiden. Früher erfolgte die Energie-
versorgung für Heizung und Warmwasser überwiegend auf Basis der Lieferung von
fossilen Energieträgern. Eine Ausnahme stellte lediglich die Fernwärme dar.
898 D. Müller et al.

Mittlerweile bieten viele Unternehmen auch für gebäudenahe Heizsysteme Ener-


giedienstleistungen an. Ein Beispiel hierfür ist das Energie-Contracting. Beim
Energie-­Contracting schließen Energieversorger und Kunde keinen Vertrag über die
Lieferung von Energieträgern, anstatt dessen verpflichtet sich der Contractor auf die
Bereitstellung einer Nutzleistung wie Wärme. Potentielle Vorteile für den Konsu-
menten sind erstens die Möglichkeit energieeffizientere Anlagen zu nutzen, ohne
diese selbst erwerben zu müssen, und zweitens den Betrieb an einen professionellen
Anbieter abgeben zu können (Schäfer 2018).
Auch die Digitalisierung bringt Veränderungen hinsichtlich der Energieversor-
gung von Endverbrauchern mit sich. Es drängen zunehmend neue Anbieter in den
Markt, die nicht auf Energieversorgung spezialisiert sind, aber Energiemanage-
mentsysteme im weiteren Sinne anbieten. Insbesondere Smart Home Anwendun-
gen beinhalten neben diversen anderen Dienstleistungen auch die Möglichkeit einer
digitalen Steuerung des Gebäudeenergiesystems. Neben der Gebäudeautomation
bieten diese Anwendungen drei Funktionen, die potenziell dazu geeignet sind, Kon-
sumenten Energieeinsparungen durch Verhaltensänderungen zu erleichtern. Erstens
erhalten Anwender präzise Informationen über ihren Verbrauch sowie über das An-
gebot an erneuerbaren Energien; zweitens werden Feedback und Beratung zum
Energiesparen angeboten. Drittens haben Anwender die Möglichkeit Geräte fernzu-
steuern, wenn sie nicht Vorort sind (Marikyan et  al. 2018). Theoretisch können
Smart Home Anwendungen Konsumenten somit ermöglichen, ihren Energiever-
brauch zu reduzieren, sowie auf flexible Tarife zu reagieren und somit Kosten zu
sparen und den Wohnkomfort zu steigern.
Diesen potenziellen Vorteilen smarter Anwendungen stehen Kosten gegenüber.
Neben monetären Kosten (Anschaffungs-, Betriebs- und Wartungskosten) gehören
hierzu auch die von den Anwendern empfundenen Nachteile solcher Systeme.
Hierzu zählen unter anderem die Erfassung von persönlichen Daten sowie gesund-
heitliche Bedenken. In vielen europäischen Ländern, aber auch in den USA und
Kanada, gibt es Kampagnen, Bewegungen und Gerichtsverfahren gegen den Ein-
satz von Smart Metern, meist aufgrund von gesundheitlichen3 oder datenschutz-
rechtlichen Aspekten (Silvast et al. 2018; Hess und Coley 2014). Folglich untersu-
chen zahlreiche empirische Studien die Akzeptanz von Smart Home Systemen und
Smart Grids (Bigerna et al. 2016; Marikyan et al. 2018). Diese zeigen häufig eine
Diskrepanz zwischen den potenziellen Vorteilen solcher Anwendungen und dem
von Anwendern empfundenen Nutzen. Wie oben dargelegt besteht ein potenzieller
Nutzen von smarten Energiemanagementsystemen in reduzierten Energiekosten.
Tatsächlich äußern viele Konsumenten, die daran interessiert sind Smart Home An-
wendungen zu erwerben, die Hoffnung, dass diese zu Kosteneinsparungen führen.

3
 Die Untersuchungen von Hess und Coley 2014 zeigen, dass die öffentliche Debatte über Smart
Meter in Kalifornien von Bedenken aufgrund nicht-ionisierender Strahlung dominiert wurde. Ge-
bäudeeigentümer und sogenannten Counter-Experten zweifelten an offiziellen Gutachten, die be-
stätigen, dass Smart Meter keine gesundheitlichen Risiken mit sich bringen und plädierten für die
Einhaltung des Vorsorgeprinzips. Aufgrund des öffentlichen Drucks wurde eine Ausweichklausel
erlassen, die es Nutzern ermöglicht, eine bestehende gesetzliche Verpflichtung zum Einbau von
Smart Meters zu umgehen und ihre analogen Zähler zu behalten.
Energietechnik 4.0 899

Gleichzeitig sind Konsumenten, die diese Systeme bereits verwenden, der Mei-
nung, dass diese nicht zu nennenswerten Einsparungen führen bzw. dass die Höhe
der Einsparungen die Wartungskosten des Systems unterschreitet (Balta-Ozkan
et al. 2014; Marikyan et al. 2018).
Ein weiteres Ergebnis der Studie von Balta-Ozkan et al. (2014) ist, dass Konsu-
menten in Deutschland ein großes Interesse an Anwendungen haben, die Energie-
verbrauch, Preise und Abrechnungen transparenter machen. Gleichzeitig bezwei-
feln die befragten Konsumenten, dass es praktikabel ist, aktiv die Nachfrage nach
Strom an das Angebot anzupassen, also beispielsweise eine Verlegung des Betriebs
von Haushaltsgeräten auf einen Zeitpunkt günstiger Stromtarife. Hieraus lässt sich
folgern, dass diese Laststeuerungen nur gelingen können, wenn der Nutzer keine
Einschränkungen erfährt oder sehr starke Anreize gesetzt werden. Nur so können
informationsbasierte Systeme zu Energieeinsparungen führen.
Wird angenommen, dass die Verwendung smarter Technologien einen gesell-
schaftlichen Nutzen bringt, der über die Summe der individuellen Vorteile hinaus-
geht, gilt es Institutionen zu finden, die Anreize für den Einzelnen schaffen, diese
Systeme zu verwenden. Während für die Dezentralisierung und den Ausbau erneu-
erbarer Energien bereits weitreichende institutionelle Reformen umgesetzt worden
sind, ist die Entwicklung von Regelwerken für die Digitalisierung weniger weit
fortgeschritten. Doch auch für diesen Bereich sind bereits erste Gesetze und Richt-
linien verabschiedet worden. Hierzu zählen das bereits genannte DGEW und die
DSGVO. Darüber hinaus empfiehlt die Europäische Kommission den EU-­Mit­
gliedstaaten die Einführung eines „Smart Readiness Indicators“ für Gebäude,
der die Anschlussfähigkeit eines Gebäudes an smarte Netze, Gebäudeautomations-
systeme etc. bewerten soll (Derjanecz und Marsnjak 2018). Ein solches Label
würde es Konsumenten ermöglichen dieses Kriterium in ihre Kauf- bzw. Mietent-
scheidungen einzubeziehen. Für eine Evaluation dieser Politikinstrumente ist es
zum gegenwärtigen Zeitpunkt zu früh. Sicher ist hingegen, dass es notwendig ist,
den Nutzen smarter Energietechnik für die Anwender zu steigern. Bei niedrigen
Energiepreisen und geringen Energieeinsparmöglichkeiten lohnt sich für die meis-
ten Konsumenten der Erwerb neuer Technik sowie der Aufwand einer Verhaltensan-
passung nicht. Gleichzeitig zeigen Beispiele aus anderen Branchen, insbesondere
aus dem Bereich Kommunikation und Entertainment, aber auch aus dem Bereich
E-Health, dass Konsumenten durchaus bereit sind, smarte Technologien zu verwen-
den (Balta-Ozkan et  al. 2014). Voraussetzung hierfür ist, dass sie einen direkten
Nutzen aus der Anwendung ziehen.

7  Zusammenfassung

In diesem Kapitel wurde ein Einblick in die laufenden Transformationen der Ener-
giesysteme unter besonderer Betrachtung des Gebäudebereichs gegeben. Im Rah-
men der Digitalisierung verschmelzen die Energie- und Kommunikationstechnik,
es werden immer mehr Daten erhoben und zur Erhöhung des Komforts oder der
900 D. Müller et al.

Energieeffizienz durch neu entwickelte Algorithmen genutzt. Zeitgleich steigt die


Diversität bei den verwendeten Sensoren und Aktoren sowie allen Messeinrichtun-
gen stetig. Neben den klassischen Geräten gewinnen insbesondere die personenbe-
zogenen Geräte zunehmend an Bedeutung. In Kombination mit den beschriebenen
Kommunikationsplattformen führt das Zusammenspiel dieser Informations- und
Technikvielfalt zu einer Zunahme der Systemkomplexität. Neben den hierdurch
aufkommenden technischen Herausforderungen ergeben sich durch diese Transfor-
mation auch viele Fragestellungen im sozioökonomischen Bereich für die Konsu-
menten und Nutzer des Energiesystems. Insbesondere der Datenschutz und die öko-
nomische Umsetzbarkeit sind die beiden wesentlichen Leitplanken bei der Hebung
aller Potenziale zur Steigerung von Energieeffizienz und individuellem Komfort.

Literatur

Adu-Kankam KO, Camarinha-Matos LM (2018) Towards collaborative Virtual Power Plants:


trends and convergence. Sustain Energy Grids Netw 16:217–230. https://doi.org/10.1016/j.
segan.2018.08.003
Balta-Ozkan N, Amerighi O, Boteler B (2014) A comparison of consumer perceptions towards
smart homes in the UK, Germany and Italy: reflections for policy and future research. Tech
Anal Strat Manag 26(10):1176–1195. https://doi.org/10.1080/09537325.2014.975788
Behl M (2015) Data-driven modeling, control and tools for cyber-physical energy systems. Disser-
tation University of Pennsylvania
Bigerna S, Bollino CA, Micheli S (2016) Socio-economic acceptability for smart grid develop-
ment  – a comprehensive review. J Clean Prod 131:399–409. https://doi.org/10.1016/j.jcle-
pro.2016.05.010
BNetzA, Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
(2018) SMARD  – Strommarktdaten vom 24.07.2018. https://www.smard.de/home/marktda-
ten. Zugegriffen am 29.12.2018
Bundesamt für Wirtschaft und Ausfuhrkontrolle (2018) Merkblatt zu den technischen Anforderun-
gen an ein Wärmenetzsystem 4.0. Modellvorhaben Wärmenetzsysteme 4.0
Bundesgeschäftsstelle Energiegenossenschaften (2018) Genossenschaften in Deutschland. https://
www.genossenschaften.de/bundesgesch-ftsstelle-energiegenossenschaften. Zugegriffen am
21.12.2018
BWP Marketing & Service GmbH (2013) Regularium für das Label „SG Ready“ für elektrische
Heizungs- und Warmwasserwärmepumpen. https://www.waermepumpe.de/fileadmin/user_
upload/waermepumpe/02_Waermepumpe/Qualitaetssicherung/SG_Ready/2012-11-01_SG_
Ready_Regularien_Version1.1.pdf. Zugegriffen am 17.01.2019
Cetin KS, O’Neill Z (2017) Smart meters and smart devices in buildings: a review of recent pro-
gress and influence on electricity use and peak demand. Curr Sustain Renew Energy Rep 4:1–7.
https://doi.org/10.1007/s40518-017-0063-7
Derjanecz A, Marsnjak R (2018) Latest update of the „clean energy package“ policies that are
influencing the building sector. REHVA J 55(5):74–76. https://www.rehva.eu/fileadmin/
REHVA_Journal/REHVA_Journal_2018/RJ5/RJ1805_WEB.pdf. Zugegriffen am 15.01.2019
Dittmar R, Pfeiffer, BM (2004) Modellbasierte prädiktive Regelung: Eine Einführung für Ingeni-
eure. Oldenbourg, München/Wien
Doleski OD (Hrsg) (2017) Herausforderung Utility 4.0: Wie sich die Energiewirtschaft im Zeital-
ter der Digitalisierung verändert. Springer Vieweg, Wiesbaden
Eley C (2016) Design professional’s guide to zero net energy buildings. Island Press, Washington
Energietechnik 4.0 901

Fugate D, Fuhr P, Kuruganti T (2011) Instrumentation systems for commercial building energy
efficiency. In: 2011 Future of Instrumentation International Workshop (FIIW) Proceedings,
S 21–24. https://doi.org/10.1109/FIIW.2011.6476826
Gautier A, Jacmin J, Poudou J-C (2018) The prosumers and the grid. J Regul Econ 53(1):100–129.
https://doi.org/10.1007/s11149-018-9350-5
Geisberger E, Broy M (2012) AgendaCPS – Integrierte Forschungsagenda Cyber-Physical Sys-
tems. Springer, Berlin/Heidelberg
Gertis K, Holm A (2017) 40 Jahre Wärmeschutzverordnung. Bauphysik 39(6):368–380. https://
doi.org/10.1002/bapi.201710038
Henn S, Osterhage T, Müller D, Kharboutli S, Flemming S (2018) Querauswertung – Konzept zur
netzreaktiven Gestaltung von Einzelgebäuden. RWTH Aachen University, Aachen
Hess DJ, Coley JS (2014) Wireless smart meters and public acceptance: the environment, limited
choices, and precautionary politics. Public Underst Sci (Bristol, England) 23(6):688–702.
https://doi.org/10.1177/0963662512464936
Huang H, Chen L, Hu E (2015) A hybrid model predictive control scheme for energy and cost sa-
vings in commercial buildings: simulation and experiment. Am Control Conf 256–261. https://
doi.org/10.1109/ACC.2015.7170745
Karl J (2012) Dezentrale Energiesysteme. Neue Technologien im liberalisierten Energiemarkt. 3.,
überarb. und erw. Aufl. München, Oldenbourg (Technik 10-2012). http://www.oldenbourg-link.
com/isbn/9783486708851
Kersken M, Sinnesbichler H, Erhorn H (2018) Analyse der Einsparpotenziale durch Smarthome
und intelligente Heizungsregelung. Bauphysik 40(5):276–285. https://doi.org/10.1002/
bapi.201800003
Marikyan D, Papagiannidis S, Alamanos E (2018) A systematic review of the smart home literature:
a user perspective. Technol Forecast Soc Chang. https://doi.org/10.1016/j.techfore.2018.08.015
Nikonowicz Ł, Milewski J (2012) Virtual power plants – general review: structure, application and
optimization. J Powder Technol 92(3):135–149
Ostrom E (1990) Governing the commons. The evolution of institutions for collective action.
Cambridge University Press, Cambridge (The political economy of institutions and decisions).
http://www.loc.gov/catdir/description/cam024/90001831.html
Palattella MR, Dohler M, Grieco A, Rizzo G, Torsner J, Engel T, Ladid L (2016) Internet of
things in the 5G era: enablers, architecture, and business models. IEEE J Sel Areas Commun
34(3):510–527. https://doi.org/10.1109/JSAC.2016.2525418
Panasonic Corporation (2017) Fujisawa sustainable smart town. https://fujisawasst.com/EN/pdf/
FSST-ConceptBook.pdf. Zugegrifffen am 17.01.2019
Ratasuk R, Mangalvedhe N, Zhang Y, Robert M, Koskinen J (2016) Overview of narrowband IoT
in LTE Rel-13. In: 2016 IEEE Conference on Standards for Communications and Networking
(CSCN), S 1–7. https://doi.org/10.1109/CSCN.2016.7785170
Rommel J, Sagebiel J, Müller JR (2016) Quality uncertainty and the market for renewable energy:
evidence from German consumers. Renew Energy 94:106–113. https://doi.org/10.1016/j.re-
nene.2016.03.049
RWE (2011) Die Geschichte des Heizens (Hrsg RWE). RWE Magazin (2011 Ausgabe 3).
http://www.rwe.de/web/cms/de/1106912/magazin/2011/ausgabe-3/geschichte-des-heizens/.
Zugegrif­fen am 17.01.2019
Saboori H, Mohammadi M, Taghe R (2011) Virtual Power Plant (VPP), definition, concept, com-
ponents and types, S 1–4. https://doi.org/10.1109/APPEEC.2011.5749026
Sack D (2018) Zwischen europäischer Liberalisierung und Energiewende – der Wandel der Gover-
nanceregime im Energiesektor (1990–2016). In: Holstenkamp L, Radtke J (Hrsg) Handbuch
Energiewende und Partizipation. Springer VS (Handbuch), Wiesbaden, S 83–100
Sagebiel J, Müller JR, Rommel J (2014) Are consumers willing to pay more for electricity from
cooperatives? Results from an online choice experiment in Germany. Energy Res Soc Sci 2:90–
101. https://doi.org/10.1016/j.erss.2014.04.003
Sager-Klauß C, Jansen M (2017) Das gekoppelte Energiesystem. Vorschläge für eine optimale
Transformation zu einer erneuerbaren und effizienten Energieversorgung. Fraunhofer IEE;
E4tech, Berlin
902 D. Müller et al.

Schäfer C (2018) Anreizoptimale Vertragsgestaltung im Energie-Performance-Contracting bei


Double Moral Hazard. Springer Fachmedien, Wiesbaden
Schmidt M, Åhlund C (2018) Smart buildings as cyber-physical systems: data-driven predictive
control strategies for energy efficiency. Renew Sust Energ Rev 90:742–756. https://doi.or-
g/10.1016/j.rser.2018.04.013
Silvast A, Williams R, Hyysalo S, Rommetveit K, Raab C (2018) Who ‚uses‘ smart grids? the
evolving nature of user representations in layered infrastructures. Sustain 10(10):3738. https://
doi.org/10.3390/su10103738
Splendid Research GmbH (2017) Smart Home Monitor 2017. https://www.splendid-research.com/
de/smarthome.html. Zugegriffen am 17.01.2019
Stefan Gschwander et al (2017). Latentwärmespeicher in netzreaktiven Gebäuden – LaNeGe. Zu-
gegriffen am 14.01.2019
trend:research (2017) Eigentümerstruktur: Erneuerbare Energien Entwicklung der Akteursviel-
falt, Rolle der Energieversorger, Ausblick bis 2020. https://de.statista.com/statistik/daten/
studie/164228/umfrage/erneuerbare-energien-nach-eigentuemergruppen/. Zugegriffen am
05.12.2018
Umweltbundesamt (2018). Stromerzeugung erneuerbar und konventionell. Umweltbundesamt.
https://www.umweltbundesamt.de/daten/energie/stromerzeugung-erneuerbar-konventionell#-
textpart-1. Zugegriffen am 17.01.2019.
VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) (2013) Thesen und Hand-
lungsfelder. Cyber-Physical Systems: Chancen und Nutzen aus Sicht der Automation, Düs-
seldorf
Weltbank (2014) Electric power consumption (kWh per capita)  – Germany. https://data.world-
bank.org/indicator/EG.USE.ELEC.KH.PC?locations=DE. Zugegriffen am 17.01.2019
Wunderlich S, Loose AC, Nachtigall N, Sandau A (2018) Energiemarkt mit Blockchain-­Technologie:
Ein Marktmodell unter Berücksichtigung bestehender Netzkomponenten und Marktakteure. Mul-
tikonf Wirtschaftsinf 1–12. https://doi.org/10.5771/9783828869790-1
Energiewirtschaft 4.0

Frank-Michael Baumann, Eckehard Büscher, Stefan Rabe und Georg Unger

Inhaltsverzeichnis
1  D as Energiesystem der Zukunft   903
2  Digitalisierung für die Energiewende   906
2.1  Integration Erneuerbarer Energien durch Digitalisierung und Virtuelle Kraft-
werke   908
2.2  Smart Grids – optimierter Netzbetrieb durch Digitalisierung   908
2.3  Mehr Energieeffizienz durch Digitalisierung   909
2.4  Digitaler Energiehandel und Blockchain   909
2.5  Neue Kommunikation mit Kunden   910
3  Sektorenkopplung   910
4  Sozioökonomische Aspekte der Transformation des Energieversorgungssystems   913
5  Zusammenfassung   916
Literatur   916

1  Das Energiesystem der Zukunft

Die Energiewirtschaft in Deutschland steht am Ende einer längeren Entwicklung


vor einer tiefgreifenden Umgestaltung, die in der notwendigen Intensität letztend-
lich nur mit der Digitalisierung zu bewältigen ist. Die Energiewirtschaft 4.0 ist
unabdingbar. Ihr Aufbau hat längst begonnen.
Doch zunächst ein Blick auf die Notwendigkeit der Umgestaltung des Ener-
giesystems. Das 19. und 20. Jahrhundert gelten als die Epoche der expansiven
Moderne. Weite Teile der Welt folgten dem industriegesellschaftlichen und wachs-
tumswirtschaftlichen Pfad. Ein Großteil der Bevölkerung, insbesondere in den In-
dustrieländern, erlebte materiellen und vor allem immateriellen Fortschritt (Loske
2016b, S. 11). Basis für diesen Fortschritt war die scheinbar unbegrenzte Nutzung
„billiger“ fossiler Energien mit seinen wohlfahrtsteigernden Effekten.

F.-M. Baumann (*) · E. Büscher · S. Rabe · G. Unger


EnergieAgentur.NRW, Düsseldorf, Deutschland
E-Mail: baumann@energieagentur.nrw

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 903
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_46
904 F.-M. Baumann et al.

Die weltweit zunehmende Verbrennung fossiler Energieträger, Entwaldung,


Landnutzung und industrielle Prozesse tragen aber zeitgleich zum anthropogenen
Treibhausgaseffekt bei und sind bereits heute für einen Temperaturanstieg von
­ungefähr 1,0 °C globaler Erwärmung gegenüber dem vorindustriellen Niveau ver-
antwortlich, mit einer wahrscheinlichen Bandbreite von 0,8 °C bis 1,2 °C (IPCC
2018). Trotz des Wissens über zwingende Handlungserfordernisse (IPCC Berichte)
zur Vermeidung von Risiken einer globalen Erwärmung um 1,5 °C gegenüber dem
vorindustriellen Niveau, wie z. B. Meeresspiegelanstieg, extreme Wetterereignisse,
Ozeanversauerung, Gesundheitsauswirkungen, Migration und Konflikte, Kosten des
Klimawandels etc. steigen die Treibhausgasemissionen weltweit weiter.
Die internationale Staatengemeinschaft muss daher Rechenschaft darüber able-
gen, in welchem Umfang sie den zukünftigen Klimawandel begrenzen kann und
will (Edenhofer 2017, S. 7 ff.). Die Dekarbonisierung unseres Wirtschaftssystems
gilt dementsprechend als eine der großen globalen Herausforderungen des 21. Jahr-
hunderts.
Bereits im Jahr 2011 stellte der Wissenschaftliche Beirat der Bundesregierung
Globale Umweltveränderungen (WBGU) in seinem Hauptgutachten „Welt im Wan-
del – Gesellschaftsvertrag für eine Große Transformation“ drei wesentliche Hand-
lungsfelder für eine globale Wende zu Nachhaltigkeit dar: Energiesysteme, urbane
Räume und Landnutzungssysteme (WBGU 2011). Auch im Jahr 2018 stellt in
Deutschland und in vielen Teilen der Welt die Nutzung der fossilen Energien und
der Kernenergie die Eckpfeiler der Energiesysteme dar. Trotz des stetig zunehmen-
den Ausbaus der Erneuerbaren Energien in Deutschland in den letzten Jahren ba-
sierte der Primärenergieverbrauch 2018 auf der Nutzung von 6,4 % Kernenergie,
11,5 % Braunkohle, 10,1 % Steinkohle, 14 % Erneuerbare, 34,1 % Mineralöl und
23,5 % Erdgas (Abb. 1).
Das Pariser Klimaschutzabkommen der Vereinten Nationen vom Dezember
2015, mit dem völkerrechtlich verankerten Ziel, die durchschnittliche globale Er-
wärmung verglichen mit der vorindustriellen Zeit auf deutlich weniger als zwei

Abb. 1  Primärenergieverbrauch in Deutschland


Energiewirtschaft 4.0 905

Grad Celsius – möglichst sogar auf 1,5 Grad – zu begrenzen, stellt die Grundlage
für eine weltweite Transformation der Energiesysteme dar. Sollte dieses, zu Recht
in den Medien als historisch bezeichnete Abkommen, nun konsequent umgesetzt
werden, bedeutet es nichts weniger als den Anfang vom Ende des fossilen Zeitalters
und somit den Ausstieg aus Kohle, Öl und Gas und die zunehmende CO2-­
emissionsfreie Nutzung der Energieträger Solarenergie, Bioenergie, Geoenergie,
Wind- und Wasserkraft.
Zur Umsetzung der Pariser Beschlüsse sowie der Klimaschutzziele der Bundes-
regierung, ihre Treibhausgasemissionen um 80–95  % bis zum Jahr 2050 im Ver-
gleich zu 1990 zu reduzieren, ist eine Dekarbonisierung unseres Wirtschaftssystems
erforderlich. Hierzu müssen Treibhausgasemissionen in allen Sektoren, wie z. B. In-
dustrie, Verkehr, Gebäude, Landwirtschaft und Energiewirtschaft ihren Beitrag leis-
ten. So sollen bereits bis 2030 die Emissionen in diesen Bereichen um 55–56 Pro-
zent gegenüber 1990 reduziert werden (BMU 2019, S. 8).
In der Energiewirtschaft ist daher ein Transformationsprozess im Gange, der
durch eine auffallend hohe Geschwindigkeit gekennzeichnet ist. Auslöser dieses
Veränderungsprozesses sind die gesellschaftliche Bedeutung des Klimawandels,
die Endlichkeit fossiler Energieträger, welche sich in gestiegenen Energiepreisen
sowie hohen Preisvolatilitäten niederschlägt, sowie die nach den Ereignissen von
Fukushima in einigen Staaten zunehmend als nicht kalkulierbares und damit untrag-
bares Risiko bewertete Kernenergienutzung (Wietschel 2015). Für Deutschland gilt
darüber hinaus, die Empfehlung der Kommission „Wachstum, Strukturwandel
und Beschäftigung“ vom 26. Januar 2019 bis spätestens 2038 aus der Kohlever-
stromung auszusteigen.
Dieser Transformationsprozess stellt Wirtschaft, Politik und Zivilgesellschaft
vor große Herausforderungen. Es muss gelingen, trotz Kernenergie- und Kohleaus-
stieg in Deutschland, eine sichere, umweltverträgliche und bezahlbare Energiever-
sorgung zu gewährleisten. Wie schwierig und komplex sich dieser Prozess gestaltet
und wieweit Deutschland von seinen eigenen gesteckten Zielen noch entfernet ist,
verdeutlicht auch der 6. Monitoring-Berichte „Energie der Zukunft“ des Bundesmi-
nisteriums für Wirtschaft und Energie aus dem Jahr 2018 (BMWi 2018). So wird
Deutschland mit den bisher umgesetzten Maßnahmen bis 2020 eine Minderung der
Treibhausgasemissionen um etwa 32 Prozent gegenüber 1990 erreichen. Dies führt
zu einer Lücke zur Zielerreichung von etwa 8 Prozentpunkten (BMU 2018).
Dieser Umbau unseres Energieversorgungssystems kann nur auf Basis von sys-
temischen Ansätzen, technologischen und sozioökonomischen Innovationen gelin-
gen und muss gleichzeitig gesellschaftlich akzeptiert sein. Dies gilt entlang der ge-
samten Wertschöpfungskette von der Erzeugung, über den Transport, die Verteilung
sowie den Verbrauch. Im Einzelnen bedeutet dies, u. a. den Ausbau und die Inte­
gration der Erneuerbaren Energien in ein intelligentes Netz, die Entwicklung
marktfähiger Speicher, den Einsatz von Sektorenkopplungs- und Effizienztechno-
logien, die Nutzung von Flexibilitätsoptionen, die Entwicklung nachhaltiger Mo-
bilitätskonzepte sowie die Umsetzung zukunftsorientierter urbaner Lösungen.
In einem Energiesystem, das Strom, Wärme und Mobilität intelligent miteinan-
der verbindet, wird der Megatrend Digitalisierung von herausragender Bedeutung
906 F.-M. Baumann et al.

sein. Dieser Megatrend wird eine Schlüsselrolle bei der Transformation des Ener-
gieversorgungssystems einnehmen und gilt als ein unumkehrbarer Entwicklungs-
prozess mit gesellschaftlichen und ökonomischen Chancen (Forum für Zukunfts­
energien 2016). In einem zunehmend dezentral organisierten System entsteht an
verschiedenen Stellen eine neue Komplexität, die nur mit einem hohen Automati-
sierungsgrad beherrschbar wird (Wietschel 2018, S. 31). Die Digitalisierung bietet
dementsprechend ein hohes Markt- und Veränderungspotenzial entlang der gesam-
ten Wertschöpfungskette bis hin zum Potenzial disruptiver Innovationen, die ganze
Märkte kurzfristig revolutionieren können. Technologien wie künstliche Intelligenz,
Blockchain oder das Internet of Things werden, bereits heute erkennbar, einen gro-
ßen Einfluss auf die Gestaltung der Industrie und auch der Energiewirtschaft haben.
Viele dieser Technologien befinden sich aber noch in der Entstehung und werden
erst in der Zukunft ihre Wirkung entfalten (EY & BET 2018).
Demgegenüber ist aber auch das Risikopotenzial, wie z. B. Cyberangriffe, Da-
tenmissbrauch, eines digitalen Energieversorgungssystem zu beachten. Wie das
Beispiel des Angriffs auf das ukrainische Stromnetz Ende 2015 gezeigt hat, ist es
offenbar nur noch eine Frage der Zeit bis kritische Infrastrukturen erfolgreich ange-
griffen werden können (Kleist 2019, S. 36).
Die Digitalisierung soll das System insgesamt effizienter gestalten sowie neuen
Technologien und Geschäftsmodellen den Zugang zum Energiemarkt eröffnen
(Forschungsradar Energiewende 2018, S. 3). Dies gilt insbesondere für die Berei-
che Virtuelle Kraftwerke, Smart grids, digitaler Stromhandel, intelligentes Last­
management, Sektorenkopplung sowie die Steuerung des Verbrauchs beim End-
kunden.
Abschließend kann noch festgehalten werden, dass das Bundesministerium für
Wirtschaft und Energie in seinem vierten Monitoring-Bericht zur Energiewende im
Jahr 2015 bereits festhielt, dass der Strommarkt einer der ersten voll digitalisierten
Branchen der Volkswirtschaft sein wird (BMWi 2015, S. 90).
Aufgrund der Bandbreite der Handlungsfelder zur Umsetzung einer erfolgrei-
chen Energiewende werden im Folgenden lediglich einige ausgewählte Bereiche
skizziert.

2  Digitalisierung für die Energiewende

Die Transformation der Energiewirtschaft zu einem System mit integrierten, erneu-


erbaren Erzeugungseinheiten ist durch immanente strukturelle Veränderungen ge-
prägt. Um der wachsenden Komplexität dieses Systems gerecht zu werden, müssen
verschiedene Lösungsansätze etabliert werden. Dabei bietet unter anderem die fort-
schreitende Digitalisierung eine Möglichkeit, die komplexen Systeme von Morgen
durch Automatisierung steuerbar und kontrollierbar zu machen. Dies führt dazu,
dass Branchen sich zunehmend komplementieren und die Informations- und
Kommunikations-­Technologie (IKT) zur Schlüsseltechnologie für die Umsetzung
der Energiewende wird.
Energiewirtschaft 4.0 907

Ausschlaggebend hierfür ist nicht die aktuelle Popularität des Themas, welches
unlängst von der Politik zusammen mit der Industrie 4.0 zur Chefsache deklariert
wurde, sondern vielmehr die schlichte Notwendigkeit, die komplexen Systeme von
Morgen durch Automatisierung steuerbar, kontrollierbar und effizient zu gestalten.
Verdeutlicht wird dies durch den rasanten Anstieg der im System existenten Erzeu-
gungsanlagen – von 500 auf mittlerweile 1,5 Millionen. Die Systemtransformation
ist nur durch eine strukturelle Transformation bei den Energieversorgern und ande-
ren Marktakteuren zu leisten. Die Digitalisierung als Kernelement dieses Struktur-
wandels wird jedoch oft noch als Bedrohung empfunden. Viele bereits bekannte
Herausforderungen betreffen die Erfassung, Verarbeitung, Analyse Verwendung und
Sicherheit von Daten.
Noch bleibt offen, ob sich aus den zu erwartenden Datenmengen auch wirklich
neue Geschäftsfelder entwickeln lassen, oder ob die Marktakteure irgendwann zum
Big Data Friedhof werden. Allgemein zeigen sich jedoch viel mehr Chancen als Ri-
siken. Es ergeben sich zahlreiche Synergieeffekte und Möglichkeiten für eine intelli-
gente Vernetzung, für die Steuerung fluktuierender Einspeisung und für Dienstleis-
tungen mit Endkunden sowie für die Gewährung der Versorgungssicherheit. In einem
immer komplexer werdenden System wird Informations- und Kommunikationstech-
nik zu einer Schlüsseltechnologie zur Umsetzung der Energiewende.
Insgesamt bietet die Digitalisierung viele Möglichkeiten. Angefangen von der
Nutzung neuer Informations- und Kommunikationsmedien, die Automatisierung
von zuvor analogen Prozessen entlang der Wertschöpfungskette, die Messung, Ana-
lyse und Steuerung komplexer Systeme in der Energiebranche, die Erfassung aller
Verbrauchs- und Erzeugungsdaten in Echtzeit, die Nutzung der Daten als Rohstoff-
quelle zur Ableitung von Regel- und Unregelmäßigkeiten auf Kundenseite, die
Schaffung von Markttransparenz bis hin zur effizienten Koordination aller Marktak-
teure und Einheiten.
Die Digitalisierung ist eine enorme Chance für alle Marktakteure und sollte im-
mer auch als solche verstanden werden. Die Energiewirtschaft wird das Thema in
seine Geschäftstätigkeit aufnehmen, wobei der individuelle Grad der Implementie-
rung stets berücksichtigt werden sollte. Nur durch eine koordinierte Zusammenar-
beit kann der hohen Veränderungsgeschwindigkeit der digitalen Revolution und der
zu erwartenden disruptiven Innovationen Rechnung getragen werden.
Aufgrund nachlassender Margen in den klassischen Geschäftsfeldern ist die Er-
weiterung von Geschäftsbereichen insbesondere bei Stadtwerken gerade im Feld
der digitalen Dienstleistungen eine strategische Option. Ein wichtiges Thema im
Rahmen der Digitalisierung der Energiewende ist der Umgang mit Innovationen.
Die Versorgungsbranche und die Stadtwerke als Treiber und Umsetzer der Energie-
wende vor Ort gelten aufgrund ihrer Aufgabenstellung im Bereich der Daseinsvor-
sorge bisher nicht als die innovativsten Unternehmen.
Jedoch sind Innovationsfreudigkeit und Agilität für die Entwicklung neuer digi-
taler Lösungen zur Verbesserung von internen Abläufen und für die Entwicklung
neuer Geschäftsfelder sehr wichtig. Deshalb setzen viele Stadtwerke auch auf Ko-
operationen mit Startups insbesondere aus den Bereichen Datenverarbeitung und
-analyse.
908 F.-M. Baumann et al.

2.1  I ntegration Erneuerbarer Energien durch Digitalisierung


und Virtuelle Kraftwerke

Durch den Ausbau der erneuerbaren Energien gibt es eine große Anzahl kleiner
Anlagen zur Stromerzeugung. Sie sind über das Land verteilt und erzeugen nur
dann Strom, wenn die Sonne scheint oder der Wind weht. Damit stellt die Energie-
wende die Stromversorger und Netzbetreiber vor große Herausforderungen. Intelli-
gente Software ermöglicht es, erneuerbare Energien effizient zu vermarkten, das
Netz optimal auszunutzen oder viele kleine Anlagen zu bündeln. Sie kann auch
dazu dienen, den eigenen Verbrauch von lokal erzeugtem Ökostrom zu optimieren.
Eine weitere Möglichkeit ist die Steuerung des Energiebedarfs flexibler Verbrau-
cher je nach Auslastung der Netze.
Ein virtuelles Kraftwerk kann in der einfachsten Variante ausschließlich aus
Erzeugungsanlagen bestehen. Nach einem allgemeinen Definitionsansatz zeichnen
sich virtuelle Kraftwerke häufig dadurch aus, dass sie räumlich getrennte Erzeu-
gungs- und Verbrauchsanlagen sowie Speichersysteme zusammenschließen und
gemeinsam vermarkten. Kernelement ist die Verschaltung einer Vielzahl von meist
dezentralen Anlagen über eine zentrale Kommunikationsinfrastruktur. Der Kern ei-
nes jeden virtuellen Kraftwerks ist die zentrale Anlagensteuerung durch eine Opti-
mierungssoftware, welche anhand von Marktsignalen bestimmte Anlagen des Port-
folios aktiviert oder abregelt. Marktsignale bilden idealtypisch ab, wie sich die
Situation in den Netzen darstellt. Speisen viele erneuerbare Energien ein, so sinken
die Preise und es entsteht ein Anreiz Strom aus dem Netz zu ziehen und dieses zu
stabilisieren. Können die erneuerbaren Energien die Stromnachfrage nicht decken,
steigen die Preise und es entsteht ein Anreiz, zusätzlichen Strom einzuspeisen oder
den Verbrauch zu reduzieren. Diese Maßnahmen sollen eine Unterspeisung des Net-
zes verhindern. Der Austausch der hierfür notwendigen Signale und der Einsatz der
Erzeugungs-, Verbrauchs- oder Speicheranlagen finden im virtuellen Kraftwerk
statt (EnergieAgentur 2018).

2.2  S
 mart Grids – optimierter Netzbetrieb durch
Digitalisierung

Der Begriff Smart Grid steht für ein intelligentes Energieversorgungssystem, in dem
moderne Informations- und Kommunikationstechnologien (IKT) eingesetzt werden,
um die Vernetzung und Steuerung aller Verbraucher zu koordinieren. In diesen moder-
nen Netzstrukturen sind neben den elektrischen Leitungen selbst, geeignete Speicher-
systeme, intelligente Schalt- und Steuerelemente, regelbare Transformatoren sowie
intelligente Messgeräte (Smart Meter) für die Verbraucher integriert, um diesen In-
formationen und Anreize für einen effizienten Energieverbrauch zu liefern.
Zur Realisierung einer automatisierten Leistungsregelung ist die Kenntnis des
aktuellen Netzzustandes erforderlich. Dazu muss das derzeit nicht-überwachte
Energiewirtschaft 4.0 909

Verteilungsnetz zunächst mit entsprechender Sensorik ausgestattet werden. Um je-


doch den wirtschaftlichen Vorteil der Netzautomatisierung nicht einzubüßen,
sollte die Sensorausstattung so erfolgen, dass mit einer möglichst geringen Sensor­
anzahl eine ausreichende Berechnungsgenauigkeit erzielt werden kann. Sollte dabei
ein unzulässiger Betriebszustand festgestellt werden, so werden automatisch Ge-
genmaßnahmen ergriffen, indem der Zustandsverletzung entgegenwirkende Rege-
lungsbefehle an die Aktorik versendet werden. Zu diesem Zweck wurde an der Uni-
versität Wuppertal ein dreistufiger Regelungsalgorithmus entwickelt, dessen Ziel es
ist, die aufgetretene Zustandsverletzung dank digitalisierter Prozesse mit möglichst
geringen Auswirkungen zu beheben (Uhlig 2016).

2.3  Mehr Energieeffizienz durch Digitalisierung

Eine höhere Energieeffizienz kann nicht nur durch den Einsatz von hocheffizienten
Heizungspumpen, LED-Beleuchtungssysteme, effizienter Elektromotoren oder
Kühlanlagen, erreicht werden. Mit Hilfe moderner Technik wird ein Echtzeit-­
Energie-­management mit hochauflösender Überwachung des Energieverbrauchs
sowohl für Haushaltskunden als auch für Verbraucher aus Industrie und Gewerbe
möglich. So lässt sich z. B. der Energieverbrauch einzelnen Geräten zuordnen, wo-
durch man automatisch Fehler erkennen und sich frühzeitig vor defekten Geräten
oder einem zu hohen Verbrauch warnen lassen kann.

2.4  Digitaler Energiehandel und Blockchain

Die Veränderungen auf den europäischen Energiemärkten der letzten Jahre setzen
auch Energiehandelsunternehmen weiter unter Innovationszwang. Niedrige Groß-
handelsmargen, der kontinuierliche Ausbau erneuerbarer Energien sowie erhöhte
cross-market Liquidität haben die Komplexität und den Wettbewerbsdruck erhöht
und erfordern vom Energiehandel entsprechende Rationalisierungsprozesse, die nur
mit digitalisierten Abläufen funktionieren. Wichtig für einen erfolgreichen Umgang
mit der neuen Marktsituation sind vor allem Effizienzsteigerungen sowie die Er­
höhung von Flexibilität und Geschwindigkeit des Energiehandels. Entsprechend
schnell wächst daher der Markt für automatisierte algorithmenbasierte Energiehan-
delssysteme. Diese ermöglichen den vollautomatischen Abschluss von Handelsge-
schäften auf der Basis vorher festgelegter Strategien. Digitalisierung vereinfacht
und optimiert das tägliche Handelsgeschäft für den einzelnen Mitarbeiter von der
Entscheidungsfindung bis zur Abwicklung, inklusive der Logistik.
Bei der Blockchaintechnik handelt es sich um eine gemeinsam genutzte Daten-
banktechnologie, bei der Verbraucher und Lieferant einer Transaktion direkt m
­ iteinander
verknüpft werden. Die „Blockkette“ ist eine Kette aus Transaktionsblöcken. Sie schafft
ein digitales Register, das Transaktionen zwischen einem Verbraucher und einem
910 F.-M. Baumann et al.

Lieferanten verzeichnet. Verwaltet wird das so entstehende Online-­Netzwerk von meh-


reren Rechnern – den Teilnehmern der Transaktion. Bevor eine Transaktion stattfinden
kann, muss diese von jedem Rechner aus bestätigt und verschlüsselt werden, um die
Sicherheit der Transaktion gewährleisten zu können.
Das Potenzial von Blockchain muss sehr differenziert und jeweils bezogen auf
den möglichen Anwendungsfall betrachtet werden. Öffentliche Blockchains z. B.
für die Produktion von BitCoins haben den Nachteil eines sehr hohen Stromver-
brauchs. Bei dem energiewirtschaftlichen Anwendungsfall geschieht die Datenhal-
tung nicht zentral, sondern bei jedem Teilnehmer des Konsortiums – aber eben nicht
dezentral bei allen Beteiligten eines Produkts. Damit tritt das Problem ausufernder
Stromverbräuche nicht auf.
Ein Anwendungsbeispiel haben die Wuppertaler Stadtwerke (WSW) mit ihrem
Ökostromprodukt „Tal.Markt“ entwickelt. Seit Anfang 2018 ist „Tal.Markt“, der
laut WSW weltweit erste Blockchain-basierte Handelsplatz, für Ökostrom freige-
schaltet und wird aufgrund der guten Ergebnisse in 2019 mit mehreren Partnern aus
Deutschland und Österreich ausgebaut (WSW 2019).

2.5  Neue Kommunikation mit Kunden

Digitalisierung ist für die Kunden mehr als der Einbau eines Smart Meters. Kunden
wollen mit ihrem Energieversorger auch auf digitalem Wege kommunizieren; sei es
über Mail, Webformular oder Messenger. Die Energieunternehmen müssen heute
also auf vielen Wegen für ihre Kunden ansprechbar sein. Einige Stadtwerke haben
einen Chat-Bot für die häufigsten Fragen der Kunden eingerichtet, der dann entspre-
chende Antworten liefern kann.

3  Sektorenkopplung

Der Ausbau der fluktuierenden erneuerbaren Energien gemäß den Zielen von
Bund und Land wird mittelfristig dazu führen, dass das zeitliche und örtliche
Stromangebot nicht zur Nachfrage passt. Um das Energieversorgungssystem sta-
bil und sicher zu halten, müssen sowohl konventionelle Kraftwerke als auch die
Nachfrageseite flexibler gestaltet werden. Die erforderliche Flexibilität kann
durch Sektorenkopplung bereitgestellt werden. Hierbei handelt es sich um die
Verbindung der Sektoren Strom, Wärme, Verkehr und den nicht – energetischen
Verbrauch fossiler Rohstoffe (z.  B.  Treibstoffe, Chemie) (Sterner and Stadler
2017, S. 27). Durch die Sektorenkopplung kann klimafreundlicher Strom aus er-
neuerbaren Energien zur Reduzierung von klimaschädlichen Emissionen in ande-
ren Sektoren eingesetzt werden.
Verschiedene Technologien können im Bereich der Flexibilisierung und der Sek-
torenkopplung zum Einsatz kommen. Stromspeicher können z.  B. kurzfristige
Energiewirtschaft 4.0 911

Schwankungen zwischen Angebot und Nachfrage ausgleichen. Hierbei können ver-


schiedene Speichertypen vom Pumpspeicherkraftwerk im Megawatt-Leistungs­
bereich bis hin zum PV-Kleinspeichersystem zum Einsatz kommen. In Zukunft
könnten auch batterieelektrische Automobile beim Ausgleich der fluktuierenden Ein-
speisung zum Einsatz kommen (sog. Vehicle-to-grid – Konzepte). Speicherkonzepte
bieten den Vorteil, dass sie sowohl auf der Erzeuger- als auch auf der Nachfrageseite
eingesetzt werden können. Eine weitere Möglichkeit der Flexibilisierung besteht in
sog. Demand Side Management (DSM) – Maßnahmen. Hierbei handelt es sich um
eine zeitliche Verschiebung der Stromnachfrage in den Sektoren Industrie und Ge-
werbe, Handel, Dienstleistungen (GHD) sowie bei Haushalten.
Speicher- und DSM-Konzepte basieren auf der direkten Nutzung von elektri-
scher Energie, Flexibilitäten ergeben sich aus der zeitlichen Verschiebung von Be-
darf bzw. Erzeugung. Weitere Flexibilitätsoptionen für das Energieversorgungssys-
tem ergeben sich, wenn die elektrische Energie in andere Energieformen wie
z. B. Wärme (sog. Power-to-Heat – Konzepte) oder in andere Energieträger wie
z. B. Wasserstoff, synthetisches Erdgas, Treibstoffe und auch Grundstoffe für die
chemische Industrie (sog. Power-to-X) umgewandelt werden (Abb. 2).
Power-to-X – Verfahren ermöglichen sowohl die zeitliche als auch die räumliche
Entkopplung von Erzeugung und Verbrauch. So kann z. B. zu Zeiten einer hohen

Abb. 2  Sektorenkopplung. (Quelle: „Gas- und Wärme-Institut Essen e.V., Virtuelles Institut  –
Strom zu Gas und Wärme“)
912 F.-M. Baumann et al.

Stromproduktion durch erneuerbare Energien ein Teil der nicht direkt nutzbaren
elektrischen Energie durch Elektrolyse in Wasserstoff umgewandelt werden. Der
Wasserstoff kann gespeichert und rückverstromt werden oder in einen anderen
Brennstoff wie z. B. Erdgas umgewandelt und ins Erdgasnetz eingespeist werden.
Das Thema Sektorenkopplung wurde für das Bundesland Nordrhein-Westfalen
(NRW) anhand von System- und Standortanalysen ausführlich untersucht (Görner
und Lindenberger 2018a). Aus den Standortanalysen konnte für Power-to-Heat  –
Technologien ein theoretisches Potenzial von 17–32 TWh pro Jahr ermittelt wer-
den. Für Power-to-Gas – Anlagen mit Wasserstoffeinspeisung in Gasverteilnetze
ergab sich ein Wasserstoffpotenzial von etwa 2200 GWh pro Jahr. Die Ergebnisse
der Studie zeigen, dass für NRW mit seiner hohen Bevölkerungsdichte und seiner
stark industriellen Ausprägung das Thema Sektorenkopplung sehr wichtig ist. Hier
bestehen vielfältige Umsetzungsmöglichkeiten z.  B. für Power-to-X  – Technolo-
gien. Die bereits vorhandene Infrastruktur (z. B. eine Wasserstoff-Pipeline, große
Industrieparks) erlaubt eine vielfältige Nutzung von Power-to-X – Produkten, nicht
nur für die Rückverstromung sondern auch für stoffliche Anwendungen (z. B. Mo-
bilitätsanwendungen, Nutzung in der chem. Industrie oder der Stahlindustrie). Die
intelligente Umsetzung von Sektorenkopplung kann einen wichtigen Beitrag dazu
leisten, den Industriestandort NRW zu sichern und gleichzeitig klimafreundlicher
zu gestalten.
Die Sektorenkopplung spielt bei der Transformation des Energieversorgungssys-
tems eine wichtige Rolle und bietet viele Flexibilitätsoptionen zur Synchronisie-
rung von fluktuierender Erzeugung und Verbrauch an. Dabei ist zu beachten, dass
dies teilweise mit Effizienzverlusten (z. B. bei der Umwandlung von elektrischer
Energie in Wasserstoff und andere Produkte) einhergeht. Zudem sorgen neue
Technologien (z. B. Wärmepumpen, Elektrofahrzeuge) für eine steigende Strom-
nachfrage. Strom aus Wind- und Solarenergie wird zum dominierenden Energieträ-
ger im Energieversorgungssystem (Acatech 2017). Dies muss bei den Anstrengun-
gen des Bundes beim Ausbau der erneuerbaren Energien im Stromsektor
entsprechend berücksichtigt werden. Da zusätzliche Lasten im Energiesystem auf-
gebaut werden, beeinflusst der großflächige Einsatz von Sektorenkopplung auch die
Planungen beim Netzausbau. Ein netzdienlicher Aufbau von Power-to-X – Anlagen
kann auf der anderen Seite helfen, den erforderlichen Netzausbau zu reduzieren.
Neben den Netzausbaumaßnahmen sind für die Umsetzung der Sektorenkopplung
zudem weitere Investitionen in die Energieinfrastruktur nötig (z. B. im Verkehrs-
sektor der Aufbau von Ladestationen für die E-Mobilität, Elektrolyseure und Was-
serstofftankstellen). Aus heutiger Sicht können Power-to-X – Anlagen noch nicht
wirtschaftlich betrieben werden. Es ist deshalb erforderlich, Forschung und Ent-
wicklung voran zu treiben, um relevante Technologien wie die Elektrolyse kos­
tengünstiger zu machen. Darüber hinaus muss das bestehende Umlage- und Ab­
gabesystem modifiziert werden, um Verzerrungen zwischen Energieträgern und
Sektoren zu vermeiden (Görner und Lindenberger 2018b, S. 105).
Die einzelnen Sektoren des Energieversorgungssystems sind bisher noch kaum
miteinander vernetzt (Wietschel 2018, S. 31 f.). Hier besteht Handlungsbedarf. Di-
gitale Technologien können vor diesem Hintergrund zur Kommunikation und Steu-
Energiewirtschaft 4.0 913

erung von Prozessen eingesetzt werden und die Verknüpfung der Sektoren vo­
ranbringen. Damit ergeben sich aus der Sektorenkopplung für die Akteure der
Energiewirtschaft Möglichkeiten für neue Geschäftsmodelle.

4  S
 ozioökonomische Aspekte der Transformation des
Energieversorgungssystems

Betrachtet man derzeit das deutsche Energieversorgungssystem so kann konstatiert


werden, dass mehr und mehr neue Energieerzeugungstechnologien wie Windräder
und Solar- und Biomasseanlagen und neue Stromleitungen sich ausbreiten und neue
Energielandschaften prägen, da sie diese mitunter stark verändern. Die Ausbreitung
dieser Anlagen steht nicht lediglich für einige zusätzliche Artefakte der industriellen
Technik, sondern stellvertretend für eine umfassende Transformation des Energie-
versorgungssystems inkl. Folgeeffekte, welche in Deutschland seit einigen Jahren
auf den Nenner der Energiewende (Abb. 3) gebracht und damit zu einem Schlag-
wort für einen technischen wie auch gesellschaftlich-ökonomischen Wandel am An-
fang des 21. Jahrhundert wurde (Holstenkamp und Radke 2018). Diese Entwick-
lung verdeutlicht den Aufbruch ins sogenannte „Postfossile Zeitalter“ und umfasst
alle politischen, kulturellen, technischen und ökonomischen Ebenen grundlegend
und verändert sie langfristig. Die Diskussion um die Energiewende ist allerdings
kein Phänomen der Gegenwart, sondern hat in Deutschland eine lange Tradition, die
bis in die Ölkrisen der 1970er-Jahre und die Reaktorunfälle von Tschernobyl und
Fukushima zurückreicht.

Abb. 3  Energiesystem der Zukunft


914 F.-M. Baumann et al.

Dieser Transformationsprozess stellt Politik, Wirtschaft und Gesellschaft vor


große Herausforderungen. Dies gilt insbesondere für Deutschland als starken Indus-
triestandort. Neben den politischen Maßnahmen zur Umsetzung des Pariser Klima-
schutzabkommens kommt der Wissenschaft, Wirtschaft und Zivilgesellschaft eine
Schlüsselrolle bei der Gestaltung des Energiesystems der Zukunft zu. Denn letzt-
endlich muss jeder Akteur seinen spezifischen Beitrag auf dem Weg hin zu einem
nachhaltigen gesellschaftlichen/industriellen Metabolismus leisten. Mit der Ener-
giewende ist ein Paradigmenwechsel bei der Energieversorgung eingeleitet worden,
der tief in bestehende Strukturen und Lebensweisen unserer Gesellschaft eingreift
und neue Denkansätze erfordert. Bei der Umsetzung dieses Transformationsprozes-
ses stellt sich auch die Frage nach einer gesellschaftsverträglichen Ausgestaltung
und Umsetzung (CEF.NRW 2014). Diese Entwicklung spiegelt sich auch in zahlrei-
chen Forschungsprogrammen wider, in denen eine sozioökonomische Begleitfor-
schung fester Bestandteil ist, da es sich bei der Energiewende um eine komplexe
Systemtransformation handelt.
Insofern erfordern Systemveränderungen, wenn sie erfolgreich gestaltet werden
sollen, breite gesellschaftliche Diskurse über die Gestaltungsmöglichkeiten und
-grenzen, das heißt eine offene und faire Diskussion über das Für und Wider von
verschiedenen Entwicklungslinien. Nur über eine Einbindung aller Akteure in den
Gestaltungsprozess, verbunden mit einer aktiven Teilhabe am Umbau des Ener-
giesystems (zum Beispiel in Form von Beteiligungsverfahren, Bürgerwerkstätten),
ist eine gesellschaftliche Akzeptanz für den Transformationsprozess zu erzielen
und dauerhaft aufrechtzuerhalten (Fischedick 2014). Die Zustimmung der Bevölke-
rung ist für den weiteren Ausbau der Erneuerbaren Energien von entscheidender
Bedeutung, da der weitere Zubau insbesondere von Windkraftparks und großen So-
larparks zu einschneidenden Veränderungen im Landschaftsbild ganzer Regionen
führen wird. Die Energiewende kann nur mit und nicht gegen die Bürgergesell-
schaft umgesetzt werden. Dies erfordert eine konstruktive, ehrliche Dialogkultur
und einen Vorrang faktenbasierter Diskussionen und Entscheidungen. Es bedarf
insgesamt eines breiten gesellschaftspolitischen Diskurses über die richtigen Ziele
und geeigneten Umsetzungspfade der Energiewende. Zudem sind zukunftsfähige
Governance-Formen erforderlich und außerdem vielfältige Konzepte der Teilhabe
am Umsetzungsprozess (Lietzmann 2014).
Weiterhin ist festzuhalten, dass der technischen Energiewende ein internationa-
ler Wertewandel vorausgegangen ist, der die schädlichen Umweltauswirkungen
eines fossil-atomaren Energiesystems ablehnt und ein nachhaltiges System präfe-
riert. Das heißt, dass die Energiewende nicht nur auf politischen Beschlüssen be-
ruht, sondern von weiten Teilen der Bevölkerung vorangetrieben wird.
Der Erfolg der Umsetzung der Energiewende wird entscheidend davon abhängen,
ob es gelingt, wirtschaftliche, technische, gesellschaftliche und kulturelle Aspekte
zu verknüpfen.
Dies erfordert eine verstärkte interdisziplinäre Zusammenarbeit von Wissen-
schaftlerinnen und Wissenschaftlern verschiedener Disziplinen und eine zuneh-
mende Kopplung wissenschaftlicher Prozesse mit der politischen und gesellschaft-
lichen Entscheidungsfindung (Abb. 4).
Energiewirtschaft 4.0 915

Abb. 4  Perspektiven und Anforderungen der Gesellschaft auf dem gemeinsamen Weg der Ener-
giewende. (Quelle: Fischedick 2014)

In Deutschland ist die Energiewende in Anlehnung an die Handlungsfelder der


„Großen Transformation“ (WBGU) am weitesten fortgeschritten (Schneidewind
2018, S. 190). Wie die Ergebnisse des letzten Monitoring-Berichtes (BMWi 2018)
zur Energiewende aber zeigen, sind wir im Bereich der Stromwende bereits auf dem
Weg der Zielerreichung. Dagegen bedarf es noch wesentlicher Anstrengungen die
Energiewende auch im Mobilitäts- und Wärmesektor zum Erfolg zu bringen. In allen
drei Bereichen kann die Digitalisierung einen wesentlichen Beitrag zur Gestaltung
eines nachhaltigen Energieversorgungssystems der Zukunft leisten.
Abschließend lässt sich noch festhalten, dass das deutsche Energiesystem eng
verbunden ist mit den Systemen unserer europäischen Nachbarländer und die deut-
sche Energiewende letztendlich nur eingebunden in ein europäisches Gesamtpro-
jekt gelingen kann. Wie einschneidend und komplex diese Herausforderung und
die Einbindung der Gesellschaft sind, zeigt das 2. „Soziale Nachhaltigkeitsbaro-
meter der Energiewende 2018“ des IASS in Potsdam: „Auf der einen Seite zeigen
die Ergebnisse, dass auch im Jahr 2018 mehr als 90 Prozent der in Deutschland
lebenden Menschen das „Gemeinschaftswerk Energiewende“ befürworten. Auf
der anderen Seite brodelt es. Besonders offenkundig ist die Unzufriedenheit mit
der offiziellen Energiepolitik bei unseren französischen Nachbarn, die sich als Zei-
916 F.-M. Baumann et al.

chen ihres öffentlichen Protests in gelbe Warnwesten kleiden, weil sie die vom
Staat eingeforderten Beiträge für mehr Klimaschutz und erneuerbare Energien
nicht nachvollziehen können. Kritisch wird es immer dann, wenn die Lasten als zu
hoch empfunden werden und die soziale Balance aus dem Blick gerät“ (IASS Pots-
dam & dynamis 2019).

5  Zusammenfassung

Zur Umsetzung des Pariser Klimaschutzabkommens sowie der Klimaschutzziele


der Bundesregierung ist eine Dekarbonisierung unseres Wirtschaftssystems erfor-
derlich. Hierzu müssen Treibhausgasemissionen in allen Sektoren, wie z. B. Indus-
trie, Verkehr, Gebäude, Landwirtschaft und Energiewirtschaft ihren Beitrag leisten.
In einem Energiesystem der Zukunft, das Strom, Wärme und Mobilität intelligent
miteinander verbindet, wird der Megatrend Digitalisierung von herausragender Be-
deutung sein. Dieser Megatrend wird eine Schlüsselrolle bei der Transformation des
Energieversorgungssystems einnehmen und bietet ein hohes Markt- und Verände-
rungspotenzial entlang der gesamten Wertschöpfungskette bis hin zum Potenzial
disruptiver Innovationen, die ganze Märkte kurzfristig revolutionieren können.
Technologien wie künstliche Intelligenz, Blockchain oder das Internet of Things
werden ein nachhaltiges Energieversorgungssystem entscheidend prägen. Dies gilt
insbesondere für die Bereiche Integration der Erneuerbaren Energien in ein intelli-
gentes Netz (smart grid), Virtuelle Kraftwerke, digitale Geschäftsmodelle inkl.
Kundenkommunikation, Sektorenkopplung und Energiehandel. Demgegenüber ist
aber auch das Risikopotenzial (z. B. Cyberangriffe) eines digitalen Energieversor-
gungssystems, als Teil der kritischen Infrastrukturen, nicht zu vernachlässigen. Die
Nutzung der Chancen der Digitalisierung zur Umsetzung einer erfolgreichen Ener-
giewende als komplexe Systemtransformation und Generationenprojekt kann aber
nur auf Basis von systemischen Ansätzen, technologischen und sozioökonomischen
Innovationen gelingen und muss gleichzeitig gesellschaftlich akzeptiert sein. Hierzu
bedarf es einer koordinierten Zusammenarbeit zwischen Wirtschaft, Wissenschaft,
Zivilgesellschaft und Politik.
Abschließend kann noch festgehalten werden, dass unser zukünftiges Ener-
giesystem und in diesem Kontext, insbesondere der Strommarkt, einer der ersten
voll digitalisierten Märkte der deutschen Volkswirtschaft werden könnte.

Literatur

Acatech (2017) Sektorkopplung – Optionen für die nächste Phase der Energiewende. Nationale
Akademie der Wissenschaften Leopoldina, www.leopoldina.org aca-tech – Deutsche Akade-
mie der Technikwissenschaften, www.acatech.de. Union der deutschen Akademien der Wis-
senschaften. Acatech, München
BMU Bundesumweltministerium (2019) Klimaschutzplan 2050. Berlin
Energiewirtschaft 4.0 917

Bundesministerium für Umwelt, Naturschutz und nukleare Sicherheit (2018) Klimaschutzbericht


2018. Berlin
Bundesministerium für Wirtschaft und Energie (Hrsg) (2015) Vierter Monitoring-Bericht zur
Energiewende. Die Energie der Zukunft, Berlin
Bundesministerium für Wirtschaft und Energie (Hrsg) (2018) Sechster Monitoring-Bericht zur
Energiewende. Die Energie der Zukunft, Berlin
Cluster EnergieForschung NRW (Hrsg) (2014) Transformationsforschung NRW.  Wege in ein
nachhaltiges Energieversorgungssystem, Düsseldorf
Deutsche IPCC-Koordinierungsstelle (2018) 1,5 °C GLOBALE ERWÄRMUNG. IPCC-Sonder-
bericht, Bonn
Edenhofer O, Jacob M (Hrsg) (2017) Klimapolitik. Ziele, Konflikte, Lösungen. C.H. Beck, Mün-
chen
EnergieAgentur (2018) Schriftenreihe EA.paper der EnergieAgentur NRW GmbH, „Virtuelle
Kraftwerke – Elemente, Systemwert und Märkte“, #11, Februar 2018, ISSN 2199-6296
EY & BET (2018) Das Veränderungspotenzial digitaler Technologien in der Energiewirtschaft.
Berlin/Aachen
Fischedick M (2014) Herausforderung der Transformation des Energieversorgungssystems aus
nationaler Sicht – Phasen der deutschen Energiesystemtransformation. In: Cluster EnergieFor-
schung NRW (Hrsg) Transformationsforschung NRW. Wege in ein nachhaltiges Energiever-
sorgungssystem, Düsseldorf. www.cef.nrw.de
Forschungsradar Energiewende (2018) Metaanalyse. Die Digitalisierung der Energiewende, Berlin
Forum für Zukunftsenergien (2016) Chancen und Herausforderungen durch die Digitalisierung
der Wirtschaft, Berlin
Görner K, Lindenberger D (Hrsg) (2018a) Virtuelles Institut Strom zu Gas und Wärme – Flexibi-
lisierungsoptionen im Strom-Gas-Wärme-System. Abschlussbericht. Management Summary.
http://strom-zu-gas-und-waerme.de/aktuelles/. Zugegriffen am 18.03.2019
Görner K, Lindenberger D (Hrsg) (2018b) Virtuelles Institut Strom zu Gas und Wärme -Flexibili-
sierungsoptionen im Strom-Gas-Wärme-System, Abschlussbericht, Bd I, S 105. http://strom-
zu-gas-und-waerme.de/aktuelles/. Zugegriffen am 18.03.2019
Holstenkamp L, Radke J (Hrsg) (2018) Handbuch Energiewende und Partizipation. Springer VS,
Wiesbaden
IASS Potsdam & dynamis (2019) Soziale Nachhaltigkeitsbarometer der Energiewende 2018. Ber-
lin
Kleist M (2019) Die Sicherung kritischer Infrastrukturen beginnt bei der IT. In: Energiewirtschaft-
liche Tagesfragen, 1/2
Lietzmann HJ (2014) Politische Partizipation und Verantwortungsteilhabe an der Energiewende:
Ein soziales Ereignis. In: Cluster EnergieForschung NRW (Hrsg) Transformationsforschung
NRW. Wege in ein nachhaltiges Energieversorgungssystem. Düsseldorf
Loske R.  U. (2016b): Politik der Zukunftsfähigkeit. Konturen einer Nachhaltigkeitswende. FI-
SCHER, Frankfurt am Main
Schneidewind U (2018) Die große Transformation. Eine Einführung in die Kunst des gesellschaft-
lichen Wandels. Fischer, Frankfurt am Main
Sterner M, Stadler I (Hrsg) (2017) Energiespeicher: Bedarf, Technologien, Integration. Springer,
Berlin/Heidelberg, S 27
Uhlig R, Stötzel M, Zdrallek M (2016) „Digitale Energiewelt: Trend oder Trauma? – Lösungsan-
sätze aus und für Nordrhein-Westfallen“. EnergieAgentur NRW GmbH, 12/2016
WBGU (2011) Welt im Wandel – Gesellschaftsvertrag für eine Große Transformation. Berlin
Wietschel M, Ullrich S, Markewitz P, Schulte F, Genoese F (2015) Energietechnologien der Zu-
kunft: Erzeugung, Speicherung, Effizienz und Netze. Springer Vieweg, Wiesbaden
Wietschel M et al (2018) Sektorkopplung – Definition, Chancen und Herausforderungen, Working
Paper Sustainability and Innovation No. S 01/2018, Fraunhofer-Institut für System- und Inno-
vationsforschung ISI, Karlsruhe 2018
WSW (2019) WSW Wuppertaler Stadtwerke, Pressemeldung. https://www.wsw-online.de/unter-
nehmen/presse-medien/presseinformationen/pressemeldung/meldung/stadtwerkequartett-ent-
wickelt-geschaeftsmodelle-auf-blockchainbasis/. Zugegriffen am 18.03.2019
Bergbau 4.0

Elisabeth Clausen, Karl Nienhaus, Thomas Bartnitzki und Ralph Baltes

Inhaltsverzeichnis
1  Einleitung   919
2   iele Bergbau 4.0 
Z  922
3  Abgrenzung Industrie 4.0 – Bergbau 4.0   925
4  Kerntechnologien Bergbau 4.0   927
4.1  Cyber-Physische Systeme im Bergbau 4.0   929
4.2  Kerntechnologien im Fokus   930
5  Anwendungsbeispiele   931
5.1  EU- Forschungsprojekt Sustainable Intelligent Mining Systems (SIMS)   931
5.2  Future Mine by Rio Tinto   932
5.3  „Next Level mining“ in der schwedischen Garpenberg Zink Mine   933
5.4  Mining 4.0- Projekt in der bulgarischen Chelopech Mine   934
6  Fazit und Ausblick   935
Literatur   936

1  Einleitung

Die Agenda für nachhaltige Entwicklung von 2030, die im Jahre 2015 von der
Generalversammlung der Vereinten Nationen angenommen wurde, ist die Antwort
der internationalen Gemeinschaft auf die globalen Herausforderungen unserer Zeit.
Dabei wird eine nachhaltige Entwicklung angestrebt, bei der umweltpolitische,
ökonomische und soziale Entwicklungsziele einander gleichgestellt werden. Mit
den Zielen der nachhaltigen Entwicklung, den sogenannten Sustainable Develop-
ment Goals (SDGs), als Kern der Agenda wurden insgesamt 17 Ziele definiert, die
unterschiedliche Aspekte der sozialen und wirtschaftlichen Entwicklung behandeln,
wie Armut, Hunger, Gesundheit, Bildung, Wasser, Energie oder Umwelt, und einen
transformativen politischen Rahmen darstellen (United Nations 2015). Für die Er-
reichung der angestrebten Entwicklungsziele wird eine nachhaltige Nutzung von

E. Clausen (*) · K. Nienhaus · T. Bartnitzki · R. Baltes


RWTH Aachen, Institut für Advanced Mining Technologies, Aachen, Deutschland
E-Mail: eclausen@amt.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 919
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_47
920 E. Clausen et al.

natürlichen Ressourcen als Voraussetzung angeführt. Die sogenannten 3Rs  – re-


duce, reuse, recycle – im Sinne eines nachhaltigen Verbrauchs und einer ­nachhaltigen
Produktion, Ressourceneffizienz und Abfallminimierung, werden sowohl als ei-
genständige Ziele definiert, als auch in die Ziele anderer SDGs integriert. Die Ent-
wicklung der letzten Jahrzehnte zeigt deutlich, dass wirtschaftliche Entwicklung
und Wohlstand mit einem stetig steigenden Verbrauch natürlicher Ressourcen ein-
hergehen. In den letzten vier Jahrzehnten hat sich der globale Materialbedarf ver-
dreifacht; die Gewinnung von primären mineralischen und Energierohstoffen stieg
im gleichen Zeitraum von 22 Milliarden Tonnen (1970) auf 70 Milliarden Tonnen
(2010) pro Jahr an. Wenn die Welt weiterhin wie auf dem heutigen Stand Wohnen,
Mobilität, Nahrung, Energie und Wasser bereitstellen würde, würden die voraus-
sichtlichen neun Milliarden Menschen bis zum Jahre 2050 180 Milliarden Tonnen
an Rohstoffen pro Jahr benötigen, um den Bedarf decken zu können (United Na-
tions Environment Programme (UNEP) 2016). Dies würde etwa dem 2,5-fachen
der heutigen Menge entsprechen. Für eine nachhaltige Nutzung gilt es daher, den
gesamten Lebenszyklus eines Rohstoffes im Sinne des „Circular Economy“- An-
satzes von der Bereitstellung (Aufsuchung, Gewinnung, Aufbereitung) über seine
Weiterverarbeitung und Nutzung (Design, Produktion, Verwendung) bis hin zur
Rückführung in den Kreislauf (Sammeln und Recyclen) zu betrachten (RDB 2018),
wobei die Rohstoffgewinnung beziehungsweise der Bergbau am Anfang jeder in-
dustriellen Wertschöpfungskette steht (s. Abb. 1).
Alle Dinge des täglichen Lebens bestehen aus mineralischen Rohstoffen oder
zu deren Herstellung oder Verarbeitung werden mineralische Rohstoffe benötigt.
Auch die heutzutage vielfach diskutierten Themen der Energiewende oder Elektro-
mobilität wären ohne Rohstoffe ebenso wenig umsetzbar und denkbar, wie moderne
Informations- und Kommunikationstechnik als Grundlage u.  a. für Industrie 4.0.

Abb. 1  Prinzip der Circular Economy (EIT RawMaterials (2019))


Bergbau 4.0 921

Unter dem Begriff der mineralischen Rohstoffe werden dabei sämtliche Metalle,
Industrieminerale (u. a. Stein- und Kalisalze, Gips, Quarz) sowie Steine und Erden
(u. a. Sand, Kies) (BGR 2019), die als natürliche Vorkommen und lokale Ablage-
rungen in der Erdkruste vorkommen, zusammengefasst. Die Rohstoffgewinnung als
solches erfolgt dabei unter zunehmend schwieriger werdenden Rahmenbedingun-
gen, sei es beispielsweise aufgrund anspruchsvollerer Lagerstättenbedingungen
oder steigenden Anforderungen in den Bereichen der Arbeitssicherheit und des
Gesundheitsschutzes sowie des Umweltschutzes. Deutschland ist einer der größ-
ten Rohstoffverbraucher weltweit. Die primären Metallrohstoffe werden nahezu
vollständig importiert; ein Teil der nichtmetallischen Rohstoffe, vor allem Kali- und
Steinsalz, sowie der größte Teil der Steine und Erden stammen aus heimischer Pro-
duktion.  Der Bergbau verfügt direkt über rund 81.000 Arbeitsplätze in mehr als
1.000 Betrieben. Indirekt wird von rund 236.600 Arbeitsplätzen bei einem gesamt-
wirtschaftlichen Produktionseffekt von 23,4 Mrd. € ausgegangen (VRB 2016). Da-
rüber hinaus sind im VDMA Mining rund 145 Hersteller von Bergbaumaschinen,
-systemen sowie Dienstleistungen  vertreten (VDMA 2019). Die gesamte direkte,
indirekte und induzierte Beschäftigungswirkung der rohstoffgewinnenden Industrie
in Deutschland umfasste im Jahr 2016 rund 236.600 Arbeitsplätze bei einem ge-
samtwirtschaftlichen Produktionseffekt von 23,4  Mrd.  €. Die aktiven rohstoffge-
winnenden Betriebe nehmen aktuell etwa 0,4 % der Landesfläche in Anspruch, wo-
bei im Anschluss an die Gewinnungstätigkeit eine Wiedernutzbarmachungspflicht
besteht (BGR 2017). Der Umsatz der globalen Top 40- Bergbauunternehmen  belief
sich im Jahre 2017 auf rund 600 Milliarden US-Dollar (vgl. Abb. 2) (Statista 2018).

800
731 719
716
690
700

600
600
539
Umsatz in Milliarden US-Dollar

496
500
435

400 349
325
312

300 249
222
184
200

110

100
2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017

Abb. 2  Umsatz der globalen Top 40- Bergbauunternehmen in den Jahren von 2003 bis 2017 (in
Milliarden US-Dollar) (Statista 2018)
922 E. Clausen et al.

In Analogie zu den Entwicklungen im Bereich Industrie 4.0 tritt auch die Berg-
bauindustrie in das Informationszeitalter, bei dem digitale und automatisierte
­Technologien den traditionellen Prozess der Rohstoffgewinnung verändern, ein.
Wissentlich erstmalig eingeführt wurde der Begriff Bergbau 4.0 im Jahre 2015
(AMT 2019a) und wird durch die Autoren folgendermaßen definiert: Bergbau 4.0
ist die Vernetzung und Integration von allen am Bergbau entlang der Wertschöp-
fungskette beteiligten physischen und virtuellen Prozesselementen durch die Nut-
zung von Informations- und Kommunikationstechnologien mit dem Ziel einer
sicheren und ökonomisch machbaren, umweltverträglichen und sozial akzeptierten
Rohstoffversorgung. Dies beinhaltet unter anderem die Vernetzung von Maschinen,
Sensoren und Menschen auf der Basis erweiterter Informationssysteme mit der Vi-
sion der Nutzung selbstlernender und autonomer Systeme. Der im englischen ver-
wendete Begriff Smart Mining wird in Ergänzung dazu von Alliedmarketresearch
definiert als „der Einsatz von Informationen, Autonomie und Technologie, um eine
hohe Produktivität, verbesserte Sicherheit und niedrige Betriebskosten beim Abbau
zu ermöglichen“ (Smriti Loomba 2016). Dabei steht der Bergbau 4.0 auf dem Weg
zum digital vernetzten autonomen Bergwerk vor einer Vielzahl von Herausforde-
rungen, sei es bspw. die Entwicklung robuster, bergbautauglicher Sensortechnik,
die Steuerung und Regelung von Maschinen und Anlagen oder die Kommunikati-
onstechnik. In Abgrenzung zu einem industriellen Fertigungsbetrieb weist der Berg­
bau naturbedingt eine Vielzahl von Besonderheiten auf, sodass weder die Ziele noch
die Kerntechnologien von Industrie 4.0 direkt auf den Bergbau übertragbar sind. In
den folgenden Abschnitten werden daher zunächst die Ziele des Bergbaus 4.0 vor-
gestellt, bevor anschließend näher auf die bergbauspezifischen Besonderheiten, He-
rausforderungen und Kerntechnologien eingegangen und gleichermaßen Lösungs-
ansätze und Beispiele aus der anwendungsorientierten Forschung und Indus­trie
vorgestellt werden.

2  Ziele Bergbau 4.0

Die primäre Aufgabe einer Bergbauunternehmung besteht darin, den gewünschten


Rohstoff in der richtigen Menge, der richtigen Qualität zum richtigen Zeitpunkt
bereitzustellen (Hahn et al. 1990). Dabei steht der Bergbau aktuell im Spannungsfeld
von einem zunehmend steigenden Rohstoffbedarf und gleichzeitig schwieriger wer-
denden Rahmenbedingungen und Anforderungen. Die Herausforderungen resultieren
einerseits aus der Tatsache, dass die zumeist oberflächennahen und „einfachen“ La-
gerstätten vielerorts bereits abgebaut sind und die gewinnbaren Lagerstättenvorräte
sich in zunehmend größeren Teufen bei gleichzeitig abnehmenden Wertstoffgehalten
und komplexer werdenden Lagerstättenstrukturen befinden. Andererseits wird der
Zugang zu und die Versorgung mit den notwendigen Ressourcen, wie Land, Wasser
und Energie zunehmend anspruchsvoller. Hinzu kommt der „teilweise limitierte Zu-
gang zu neuen Explorationsgebieten in politisch instabilen Regionen, die Berücksich-
tigung notwendiger Umweltauflagen und sozialer Aspekte, als auch die oft fehlende
Bergbau 4.0 923

Akzeptanz für die Rohstoffgewinnung in den Industrienationen und eine eher stagnie-
rende Technologieentwicklung im Bereich der Rohstofferkundung, [die] (…) den Ex-
plorationsfortschritt vor allem für Rohstoffe, die für Hochtechnologieanwendungen
benötigt werden, [erschweren]“ (BGR  2019). Der Begriff der Nachhaltigkeit und
damit verbunden, das Bestreben einen möglichst umweltschonenden, sozial akzep-
tierten und wirtschaftlich machbaren Bergbau zu realisieren, rückt dabei zunehmend
in den Fokus. Dabei spielen Aspekte, wie die Gewährleistung eines höchsterreichba-
ren Maßes an Arbeitssicherheit und Gesundheitsschutz, die Wiedernutzbarmachung
der in Anspruch genommenen Flächen und Wiederherstellung eines lebenswerten
Zustandes nach dem Ende der Gewinnungstätigkeit gleichermaßen eine Rolle, wie ein
schonender und möglichst vollständiger Abbau der Lagerstätte sowie schonender
Umgang mit den vorhandenen Ressourcen.
Der Bergbau als solches ist dabei durch eine große Heterogenität und Verschie-
denartigkeit gekennzeichnet und umfasst sowohl artisanale Kleinbergbauaktivitäten
als auch hochindustrialisierte Gewinnungsbetriebe mit automatisierten und teils au-
tonomen Maschinen und Anlagen.
Weltweit wird die Zahl der Personen, die im Kleinbergbau tätig sind, auf etwa 15
Millionen geschätzt. Sie bauen mineralische Rohstoffe mit einfachsten und zumeist
manuellen Methoden ab (siehe Abb. 3). „Rechnet man Familienangehörige und an-
grenzende Tätigkeiten (Transport, kleine Werkstätten, etc.) hinzu, sind geschätzt ca.
100 Millionen Menschen, überwiegend in Entwicklungs- und Schwellenländern, vom
Kleinbergbau abhängig.“ (Wotruba 2004). Somit kann der Kleinbergbau einen wesent-
lichen Anteil zur nachhaltigen Entwicklung von ganzen Regionen leisten, um ökono-
mischen und sozialen Aufbau unter Einhaltung ökologischer Regeln zu ermöglichen.
Auf der anderen Seite steht eine hoch industrialisierte Rohstoffgewinnung im Ta-
gebau und Tiefbau, bei der bereits automatisierte und zum Teil (teil-)autonome Ma-
schinen und Anlagen im Einsatz sind (vgl. Abb. 3) . Zumeist sind diese Gewinnungs-
betriebe in staatlicher oder in der Hand großer internationaler Konzerne. Hier finden
sich vor allem die aktuellen technischen Trendentwicklungen. So sind beispielsweise
in dem chilenischen Kupfertagebau Gabriela Mistral der Gesellschaft Codelco seit 10
Jahren Mining - Trucks autonom im Einsatz (The International R­ esource Journal 2013).

:DWHU 'XVW /LJKW 7HPS 0HFKDQLFDO ([SORVLYH


6WUHVV $WPRVSKHUHV

,5&RDO
,QWHUIDFH'HWHFWLRQ
'5DGDU

5HHG5RG

'DWD&RPPXQLFDWLRQ
0RGXOHV
,3&,QFOLQRPHWHU
/$6&,16

$EV(QFRGHU ,QGLFDWRU/DPSV
+HDGOLJKW
6HQVRUIRU&RZO '
&DPHUD $EV(QFRGHU
3RVLWLRQ 5DGDU
9,6,5

Abb. 3  Artisanaler Kleinbergbau (links) (Wotruba 2019). Modernes Gewinnungsgerät mit Sen-


sortechnik (rechts) (Mavroudis 2017)
924 E. Clausen et al.

Die notwendige Infrastruktur ist sehr aufwendig und kostenintensiv. Auch bei der un-
tertägigen Gewinnung von Steinkohle finden sich seit Jahren in Australien und China
Trendsetter in Bezug auf die Automatisierung von Gewinnungsbetrieben und digitale
Transformation (Mavroudis und Pierburg 2017).
In einem solch heterogenen Spannungsfeld zwischen dem handwerklichen Berg-
bau auf der einen Seite, der sich in der ersten und zweiten industriellen Transforma-
tion – der Einführung der mechanischen und elektrischen Antriebsenergie – befindet,
sowie der großindustriellen Rohstoffproduktion auf der anderen Seite, stellt sich die
Frage nach den Zielen von Bergbau 4.0 und der Perspektive für eine nachhaltige
Entwicklung des Bergbaus als Ganzes. Grundsätzlich stehen die „intelligenten
Bergwerke der Zukunft“, die sogenannten Low-Impact-Mines oder auch Smart Mi-
nes, für hohe Automatisierungsgrade mit der langfristigen Vision einer vernetzten,
autonomen Rohstoffgewinnung mit folgenden übergeordneten Zielsetzungen:
a. Erhöhung der Arbeitssicherheit und des Gesundheitsschutzes
b. Minimierung des Einsatzes von Ressourcen, wie Betriebsmittel, Kapital, Ener-
gie, Wasser oder Flächeninanspruchnahme
c. Minimierung der Inanspruchnahme und Beeinträchtigung der Umwelt
d. Erhöhung der Effizienz und Produktivität
e. Gewährleistung eines hohen Maßes an Flexibilität, Selektivität und Anpassungs-
fähigkeit der Gewinnungstätigkeit an wechselnde Rahmenbedingungen und
Lagerstättenbedingungen
f. Erschließung neuer Lagerstätten, die heute technisch und/oder wirtschaftlich
nicht gewinnbar sind und somit Gewährleistung einer langfristigen Sicherung
der Rohstoffversorgung
g. Horizontale Vernetzung mit den Kunden bzw. Märkten, um die Rohstoffproduk-
tion in Qualität und Quantität zeitgerecht mit dem Bedarf und der Transportlo-
gistik zu koordinieren
Analysen von  der Unternehmensberatung McKinsey zeigen, dass die wirtschaftli-
chen Auswirkungen durch die Einführung von Bergbau 4.0 sehr hoch sind. McKinsey
geht dabei von einem potenziellen wirtschaftlichen Einfluss von etwa 370 Milliarden
Dollar weltweit im Jahr 2025 aus. Dies würde 17 Prozent der prognostizierten Kosten-
basis der Branche im Jahr 2025 weltweit ausmachen (Durrant-­Whyte 2015). Allied-
marketresearch dagegen erwartet, dass, für sich betrachtet, der Smart Mining Markt bis
2022 lediglich 15,8 Milliarden US-Dollar einbringen wird, was immerhin einem jähr-
lichen Wachstum von 14,9 % im Prognosezeitraum 2016–2022 entspricht.
Der mit Abstand größte ökonomische Impact wird im Bereich des „operations
management“ gesehen (vgl. Abb. 4). Darunter fallen neben dem besseren Verständ-
nis der Lagerstätte und der Echtzeitüberwachung von Prozessdaten insbesondere
eine verbesserte Logistik und die steigende Automatisierung der Gewinnung
(Durrant-Whyte 2015).
Diese prozess- und anlagenorientierte Sichtweise sollte jedoch insbesondere für
den klein- und mittelständischen Bergbau um die zahlreichen neuen Kommunika-
tions- und Interaktionsformen, die zwischen Rohstoffproduzenten, Maschinen-
und Ausrüstungsanbietern, Rohstoffhändlern und Endkunden, gerade im Bereich
Bergbau 4.0 925

Investitions- Mitarbeiter-
Betriebsführung Instandhaltung Health & Safety
entscheidungen produktivität
• Besseres Verständnis • Verbesserte • Weniger Personal in • Verbesserte • Augmented Reality für
von der Lagerstätte Vorhersage von gefährlicher Umgebung Einkaufsplanung eine verbesserte
• Optimierung von Maschinenausfällen • Verbessertes, Mensch-Maschine-
Materialfluss und • Reduzierung kosteneffizientes Interaktion
Equipmenteinsatz ungeplanter Stillstände Maschinendesign • Aufgabenbasierte
• Erhöhung des • Verbesserung der durch IoT- Daten bei Arbeitsplanung
Maschineneinsatzes Lebensdauer von der
durch Automatisierung Maschinen Maschinenentwicklung
• Echtzeit-
Datenerfassung und
Performance-
Überwachung

potentielle jährliche 0 50 100 150 200 250 300 350 400


wirtschaftliche
Auswirkungen in Mrd. USD
Betriebsführung

Instandhaltung

Health & Safety

Investitionsentscheidungen

Mitarbeiterproduktivität

Summe

Abb. 4  Wirtschaftliche Auswirkungen der Digitalisierung im Bergbau in Anlehnung an „The


value at stake for mining industry is sizeable“ (Durrant-Whyte 2015)

der globalen mobilen Kommunikation, entstehen, ergänzt werden (Sangmeister


und Wagner 2018). Somit wird sich auch der handwerkliche Kleinbergbau in erheb-
lichem Maße in die Vernetzung einbinden. Dabei ist zu erwarten, dass sich die Be-
triebsstrukturen, die Arbeitsabläufe und die verwendeten Betriebsmittel adaptiv
durch die sich stark vergrößernde mobil verfügbare Wissensbasis verändern werden.

3  Abgrenzung Industrie 4.0 – Bergbau 4.0

Bergbaubetriebe gelten häufig als die größten, schwierigsten und veränderlichsten


Produktionsstätten unserer industrialisierten Welt. Eine Bergbauunternehmung un-
terscheidet sich dabei in vielerlei Hinsicht von einem industriellen Fertigungsbe-
trieb und gilt als besonders schwieriges und herausforderndes Umfeld bei der Ein-
führung und Umsetzung von  Industrie beziehungsweise Bergbau 4.0. Bei der
folgenden Betrachtung handelt es sich um eine Gegenüberstellung der wichtigsten
Unterscheidungsmerkmale bezüglich der Herausforderungen bei der Entwicklung
und Implementierung von Industrie 4.0 beziehungsweise Bergbau 4.0- Lösungen.
• Ortsgebundenheit der Lagerstätte: der Standort der Produktionstätigkeit bei
einer Bergbauunternehmung richtet sich in erster Linie nach dem Ort der Lager-
stätte. Insbesondere durch diese Ortsgebundenheit, die dazu führen kann, dass
Bergbaubetriebe teilweise mehrere hundert oder auch in einigen Fällen tausende
Kilometer von urbanen Strukturen entfernt sind, gestaltet sich der Zugang zu
Wasser, Energie, Kommunikation oder auch Fachkräften in der Regel als wesent-
926 E. Clausen et al.

lich schwieriger als bei einem industriellen Fertigungsbetrieb, der diese As-
pekte bereits bei der Standortauswahl berücksichtigen kann.
• Veränderlichkeit und Größe der Produktionstätigkeit: im Gegensatz zu ei-
nem industriellen Fertigungsbetrieb handelt es sich bei einer Bergbauunterneh-
mung nicht um eine ortsfeste Produktionstätigkeit; es existieren keine vergleich-
baren – zumeist ortsgebundenen – Abläufe und Prozesse, wie in Produktionslinien.
Im Gegenteil, durch den Vortrieb und die Rohstoffgewinnung innerhalb  einer
Lagerstätte schreitet der Abbau teils um mehrere Zehnermeter pro Tag voran,
was u. a. besondere Anforderungen an das Nachführen der Infrastruktur (u. a.
Wasser, Energie, Kommunikation, Förderung) für die Versorgung der Betriebs-
punkte stellt. Im untertägigen Bergbau beispielsweise existieren keine externen
Kommunikations- oder Satellitensysteme, auf die zurückgegriffen werden kann,
sodass sämtliche Infrastruktur stets aufwendig nachgeführt werden muss. Hinzu
kommt, dass die Produktionsbedingungen sich permanent ändern und sich in der
Regel im Vorfeld – trotz intensiver Bemühungen – nicht vollständig vorhersagen
lassen und für autonome Systeme eine Zunahme an Komplexität bedeuten. Da­
rüber hinaus kann die Produktionstätigkeit bei einer industriellen Bergbauunter-
nehmung im Vergleich zu einem industriellen Fertigungsbetrieb beachtliche
Ausdehnungen erzielen.
• Endlichkeit der Lagerstättenvorräte und Lagerstättenverzehr: im Gegensatz
zu einem industriellen Fertigungsbetrieb, bei dem in der Regel das Endprodukt aus
einer Vielzahl von Einzelteilen besteht, die im Laufe des Prozesses be- und verar-
beitet, gefertigt und montiert werden, verhält sich dieser Prozess bei einer Berg-
bauunternehmung genau konträr, indem das Endprodukt aus dem Ganzen heraus-
getrennt wird. Hierbei befindet sich der zu gewinnende Rohstoff teils im unteren
Prozent- und je nach Rohstoff auch im Promillebereich in der Lagerstätte. Im An-
schluss an die Gewinnung wird der gewünschte Rohstoff in der Aufbereitung und
ggf. anschließenden metallurgischen Prozessen von den Nebenbestandteilen ge-
trennt und weiterverarbeitet. Die Lagerstätte als Arbeitsgegenstand wird dabei
kontinuierlich verkleinert und verzehrt. Die Größe der Lagerstättenvorräte und
damit einhergehend die Lebensdauer eines Bergbaubetriebs hängt von einer Viel-
zahl von Faktoren, wie beispielsweise der eingesetzten und verfügbaren Technolo-
gie, wirtschaftliche Kenngrößen (u.  a. Betriebskosten, Marktpreis für den Roh-
stoff) und/oder politische und soziale Rahmenbedingungen, ab.
• Unsicherheit und Unvollkommenheit an Informationen: bei einer Bergbau-
unternehmung ändern sich sowohl der Ort als auch die Bedingungen der Produk-
tionstätigkeit kontinuierlich. Auch mit einem höchstvertretbaren Maß an Erkun-
dungsmaßnahmen sind die Informationen über die Lagerstätte unvollkommen
und unsicher bis zum Zeitpunkt der eigentlichen Gewinnungstätigkeit. Darüber
hinaus sind die Eigenschaften einer Lagerstätte, auch in Hinblick auf sicherheits-
relevante Aspekte, zumeist nur mit Unsicherheiten vorhersagbar.
• Extreme Bedingungen: in der Regel existieren im Bergbau extreme Einsatzbe-
dingungen, die besondere  Anforderungen an die eingesetzte Maschinen-, aber
auch Sensortechnik, stellen. Hierbei handelt es sich um:
Bergbau 4.0 927

–– Anspruchsvolle Umgebungsbedingungen, die gekennzeichnet sind durch


Staub, Schmutz, schwierige Lichtverhältnisse, teils räumliche Beengtheit
oder Weite, Steinfall und unebenem Untergrund.
–– Hohe Vibrations- und Schockbelastungen.
–– Wettertechnische und klimatische schwierige Bedingungen mit dem Auftre-
ten von Gasen, Feuchtigkeit und  teils extremen Temperaturen. Dies führt
dazu, dass beispielsweise in explosionsgefährdeten Bereichen vielfältige
Maßnahmen des Explosionsschutzes umgesetzt oder besondere Anforderun-
gen an den Einsatz von Werkstoffen gestellt werden. Hinzu kommen sicher-
heitstechnische Stromabschaltungen, sodass die eingesetzten Systeme unemp-
findlich gegenüber Unterbrechungen bei der Energieversorgung sein müssen.
Zusammenfassend lässt sich festhalten, dass der Bergbau komplexe und schwie-
rige Rahmenbedingungen aufweist und damit für eine erfolgreiche Umsetzung von
Bergbau 4.0 besondere Anforderungen an die Datengewinnung, die Datenübertra-
gung und Datenverarbeitung gestellt werden.

4  Kerntechnologien Bergbau 4.0

Industrie 4.0 als Oberbegriff bezeichnet die intelligente Vernetzung von Maschinen
und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikations-
technologien (Plattform Industrie 4.0 2019). Wesentliches technologisches Merk-
mal ist dabei die Integration zu Cyber-Physischen-Systemen (CPS), in denen me-
chanische (physische) Komponenten mit informations- und softwaretechnischen
Systemen (Cyber) verknüpft sind, wobei der Austausch und Transfer von Daten und
Steuerungsinformationen in Echtzeit über ein Netzwerk, wie beispielsweise dem
„Internet of Things“, erfolgt (Bendel 2019).
Zur Realisierung von Cyber-Physischen-Systemen und Vernetzung dieser Sys-
teme werden unterschiedliche Kerntechnologien benötigt, die in den Technologie-
feldern Sensortechnik, Kommunikationstechnik, Softwaretechnik, Mensch-­Ma­
schine-­Schnittstellen und Aktorik angesiedelt sind (Bischoff 2015). Beispielsweise
stellt ein autonom fahrendes Erkundungsfahrzeug (Abb.  5), wie es im For-
schungsprojekt UPNS4D+ entwickelt wurde, ein solches Cyber-­Physisches System
im Sinne von Bergbau 4.0 dar (AMT 2019b).
Das Fahrzeug navigiert teilautonom durch Teile eines untertägigen  Grubenge-
bäudes und nimmt die Umgebung durch die applizierte Sensortechnik wahr. Diese
Informationen werden über verteilte Rechner auf dem System in Echtzeit übertra-
gen (Kommunikationstechnik) und mit existierendem Kartenmaterial softwaretech-
nisch abgeglichen. Dieser Abgleich dient einerseits der Positionierung des Fahr-
zeugs, andererseits aber auch bspw. dem Abgleich des virtuellen Modells des
Grubengebäudes mit dem aktuellen Streckenprofil, welches sich neben dem Ab-
928 E. Clausen et al.

Abb. 5  Autonomes UPNS4D+- Erkundungsfahrzeug untertage

baufortschritt und der damit einhergehenden Veränderung des Grubengebäudes


auch durch beispielsweise gebirgsmechanische Vorgänge verändern kann. Des Wei-
teren bewegt sich das System durch Aktoren in Form des Antriebsystems des Rau-
penfahrwerks  im Grubengebäude fort. Die Bereitstellung und Visualisierung  der
gesammelten Informationen für den Anwender erfolgt in unterschiedlichen Formen,
die sich an den  aktuellen Entwicklungen von Mensch-Maschine-­Schnittstellen,
wie Augmented oder Virtual Reality, orientieren.
Im industriellen Umfeld sind autonom agierende Fahrzeuge, bspw. in der Logis-
tik, seit Jahren im produktiven Einsatz (Feldmann und Wolf 2006). Im Bergbau
hingegen ist dies Gegenstand aktueller Forschung, da die Gegebenheiten im Berg-
werk nicht mit denen in industriellen Umgebungen vergleichbar sind. Beispiels-
weise ist der Untergrund, auf dem sich ein autonom fahrendes Fahrzeug im Berg-
werk bewegt, bei weitem nicht eben wie in  einer Fabrik, womit aus einer
2-dimensionalen Positionierungsaufgabe eine 3-dimensionale Aufgabe wird, die an
die verwendeten Sensoren und die daran anschließende Signalverarbeitung ganz
neue, herausfordernde und spezifische Anforderungen stellt.
Anhand dieses Beispiels wird deutlich, dass Bergbau 4.0 mehr ist als nur „Indus-
trie 4.0 – robust“. Schnittmengen sind gegeben, Technologieelemente übertragbar,
aber dennoch an die Gegebenheiten im Bergwerk anzupassen und auch in einem
neuen Anwendungskontext zu sehen.
Bergbau 4.0 929

4.1  Cyber-Physische Systeme im Bergbau 4.0

Cyber-Physische Systeme lassen sich in einem Daten-Informationsfluss-Modell


darstellen. Folgende Abb. 6 verdeutlich diese Verkettung. Am Anfang steht eine Da-
tenquelle, welche entweder durch Sensortechnik (physisch) oder mittels Simulati-
onstechnik (Cybertechnisch) realisiert sein kann. Diese gewonnenen Daten werden
dann über Kommunikationskanäle übertragen. Mittels Signalverarbeitung (Soft-
waretechnik) erfolgt die Auswertung und Verdichtung zu relevanten Informationen.
Diese Informationen wiederum stehen dem SmartService als Eingangsgröße zur
Verfügung. Dieser SmartService generiert je nach Ausprägung entweder im Ex­
tremfall direkt autonome Handlungen und führt sie über Aktoren aus oder stellt im
anderen Extrem lediglich unterstützende Informationen oder Handlungsempfehlun-
gen für den Anwender bereit. Zwischenausprägungen sind dabei zwischen beiden
Extremen möglich.
Das Daten-Informationsfluss-Modell ist nicht als linear und abgeschlossen zu
sehen.Vielmehr können in jedem Abschnitt mehrere parallele Technologieelemente,
z. B. mehrere Sensoren mit unterschiedlichen Messprinzipien und virtuelle Simula-
tionsmodelle, aktiv sein. Die daraus gewonnenen Daten können im Abschnitt der
Signalverarbeitung, beispielsweise mittels Sensorfusion, zu einem verdichteten In-
formationsfluss reduziert und im Kommunikationsabschnitt übertragen werden.
Diese Informationen können dann bestenfalls von mehreren SmartServices genutzt
werden. Am Beispiel des autonomen untertägigen Fahrzeugs werden unter anderem
Daten aus 3-achsigen Beschleunigungs- und Drehratensensoren genutzt, um die Po-
sition als Basis für die Navigation zu bestimmen. Diese Daten könnten auch für ei-
nen SmartService genutzt werden, welcher basierend auf einer Schwingungsana-
lyse eine Maschinenzustandsbewertung ableitet und ggf. Instandhaltungsmaßnahmen
initiiert.
Das Daten-Informationsfluss-Modell kann auch inkrementell aufgebaut sein, so
dass beispielsweise ein SmartService die Datenquelle für eine übergeordnete Entität
sein kann, auf die sich das Daten-Informationsfluss-Modell anwenden lässt.

Abb. 6 Daten-Informationsfluss-Modell
930 E. Clausen et al.

­ mbedded Systems, welche aus Sensoren mit integrierter mikroprozessorbasierter


E
Signalverarbeitung und einem Kommunikationssystem bestehen und höchste An-
forderungen an die  Energieeffizienz stellen, können beispielsweise Datenquellen
übergeordneter Systeme sein.

4.2  Kerntechnologien im Fokus

Im Bergbau 4.0 stehen einige Technologiefelder im besonderen Fokus der Entwick-


lung, da diese im klassischen Industrie 4.0- Kontext entweder nicht erforderlich
oder nicht ausreichend bergbautauglich sind. Zum einen sind dies (1) robuste Sen-
soren, meist als „Embedded Systems“, (2) Kommunikationstechnik, insbesondere
funkbasierte Übertragungskanäle für untertägige Anwedungen, sowie generell (3)
SmartServices für die Unterstützung bergbaulicher Prozesse.
Zu den SmartServices zählt beispielsweise die Material- und Grenzschicht
erkennung mit dem Ziel einer selektiven Gewinnung. Dazu müssen die scharfen
oder auch nur graduell vorliegenden Grenzschichten zwischen Wertmineral und Ne-
bengestein am  oder besser noch im Gewinnungsstoß frühzeitig im Vorfeld oder
während der eigentlichen Gewinnungstätigkeit erkannt, bewertet und daraus Hand-
lungen abgeleitet werden, um so ein ungeplantes Lösen von Nebengestein zu mini-
mieren. Dazu sind Daten nötig, die die Geologie am Stoß beschreiben. Dies sind
klassischerweise geologische Modelle basierend auf Explorationsbohrungen  und
Beprobungen. Diese ergänzt um Echtzeitdaten  vom Gewinungsgerät, wie bei­
spielsweise aufgenommene Leistung, Vibrationen und weitere Sensordaten, ermög-
lichen dann eine räumliche Steuerung der Maschine, womit eine selektive Gewin-
nung ermöglicht wird.
Es wird somit eine Sensortechnik benötigt, die materialspezifisch beim Abbau-
prozess Rückschlüsse auf das Material ermöglichen. Eine solche Technologie ist
bspw. die Acoustic Emission Analyse. Bei Acoustic Emission handelt es sich um
hochfrequente Festkörperwellen im Frequenzbereich von etwa 60 kHz bis 10 MHz.
Mittels Signalverarbeitung lassen sich materialspezifische Muster in den Daten
finden, welche Rückschlüsse auf das Material erlauben (Büschgens 2017). Aller-
dings ist aufgrund der hohen Frequenzen bei geringer Energiedichte die Applika-
tion der Sensoren sehr nahe am Werkzeug erforderlich, was sich nur als Embedded
System betriebssicher realisieren lässt. Damit besteht die Notwendigkeit einer ho-
hen Energieeffizienz, da bereits eine Vorverarbeitung der Daten zu Kennwerten
nötig ist, um per Funk die Informationen zu übertragen.
Eine andere Sensortechnologie ist die LWIR Thermographie. Dabei wird lang-
wellige Infrarotstrahlung, welche jeder Körper abstrahlt, mittels einer LWIR- Ka-
mera aufgenommen und einer softwaregestützten automatischen Bildanalyse unter-
zogen. Die Abstrahlung von LWIR ist zum einen temperaturabhängig sowie zum
anderen über den Emissionsgrad des Festkörpers auch sehr materialspezifisch. Un-
ter der Annahme einer homogenen Temperaturverteilung am Stoß treten damit ma-
terialspezifisch unterschiedliche Intensitäten im aufgenommenen Bild auf. Mittels
Bergbau 4.0 931

Bildverarbeitung können somit Strukturen der Arbeitsumgebung, aber auch Grenz-


schichten und Materialklassen am Stoß erkannt werden und ebenfalls als weitere
Informationsquelle dienen. Insbesondere eine robuste Ausführung der Kamera ist da-
bei zentral (Nienhaus 2014).
Da unterschiedliche Sensortechnologien  für die Unterstützung einer selektiven
Gewinnung genutzt werden, bietet sich die Technik der Sensorfusion an, um mehr-
kanalige Informationen zu nutzen und somit eine höhere Zuverlässigkeit bei der Ma-
terial- und Grenzschichterkennung zu erzielen.
Ein weiterer SmartService ist beispielsweise die o. g. autonome Navigation von
Fahrzeugen in untertägigen Grubengebäuden. Neben der Trägheitsnavigation, wel-
che systembedingt nach kurzer Zeit schon Ungenauigkeiten aufweisen kann und da-
her Stützgrößen zur Stabilisierung der Positionsbestimmung benötigt, bieten sich
Indoor-GPS- Lösungen an. Eine dieser Lösungen ist ein auf Ultrawideband (UWB)-
Kommunikation basierender Ansatz, bei dem mehrere UWB- Transceiver Signale
austauschen und über eine Laufzeitmessung eine Trilateration möglich wird. Genau-
igkeiten im Bereich von bis zu 10 cm sind dabei möglich (Neumann 2017).
Neben der Trilateration kann UWB auch als Kommunikationskanal eingesetzt
werden, um eine robuste Echtzeitkommunikation zu ermöglichen und mehrere
Cyber-­Physische Systeme zu verbinden. Ein anderer Ansatz zur Echtzeitkommuni-
kation ist die Implementierung von 5G- Mobilfunk unter Tage. Dies wird aktuell im
Bergwerkseinsatz im Rahmen des EU- Projektes SIMS erprobt (SIMS Project 2019).
Zusammengefasst sind robuste, energieeffiziente und integrierte Sensorsysteme
sowie Echtzeitkommunikationskanäle zwingend als technologische Basis für die
Implementierung von Cyber-Physischen Systemen im Bergbau 4.0 notwendig und
werden aktuell in verschiedenen Forschungs- und Entwicklungsprojekten weiter-
entwickelt, um zur Marktreife zu gelangen.

5  Anwendungsbeispiele

5.1  E
 U- Forschungsprojekt Sustainable Intelligent Mining
Systems (SIMS)

Das im Jahr 2017 gestartete europäische Forschungsprojekt SIMS („Sustainable In-


telligent Mining Systems“) ist mit insgesamt 16 Mio. Euro das bisher größte in Eu-
ropa geförderte Forschungsprojekt im Bereich des Bergbaus. Das Projekt hat eine
Laufzeit von drei Jahren. Mit einem Konsortium von 12 europäischen Partnern, das
von Bergbauunternehmen, Ausrüstungs- und Systemlieferanten bis hin zu hochkarä-
tigen Universitäten reicht, wird das SIMS-Projekt die Entwicklung und Innovation
im Bereich nachhaltiger intelligenter Bergbausysteme fördern. (SIMS Project 2017)
Die drei wesentlichen Kernkomponenten des Digitalisierungs-Ansatzes von
SIMS sind (European Commission 2017):
Menschliche Interaktion: Dieser Bereich konzentriert sich auf Vertrauen und Ak-
zeptanz gegenüber Bergbauaktivitäten („Social License to Operate“), gegenüber
932 E. Clausen et al.

neuen Technologien und damit verbundene organisatorische Veränderungen, Si-


cherheit im Bergbau und die Gewährleistung eines Bergbaus in Symbiose mit
der Gesellschaft. Ein Beispiel für eine geplante Pilotaktion in diesem Bereich ist
die Entwicklung und Demonstration von virtuellen Sicherheits- und Betriebs-
schulungen im Zusammenhang mit neuen intelligenten Bergbausystemen.
Intelligente Prozesssteuerung: Dieser Themenkomplex konzentriert sich auf inno-
vative neue Kommunikationstechnologien, verbesserte Positionierung und inte-
grierte Prozesskontrolle von Bergbausystemen. Ein Beispiel für eine geplante
Pilotaktion in diesem Bereich ist die Implementierung des neuen mobilen Kom-
munikationsstandards 5G in einem untertägigen Bergwerk des Bergbaukonzerns
Boliden in Schweden. Ein weiteres Beispiel ist ein Pilotprojekt zur Erprobung
des Cyber-Physical-Systems (CPS)- Ansatzes mit dem Ziel, mobile Produktions-
systeme in ein übergeordnetes Gruben-Leitsystem zu integrieren.
Neue Technologien für den Bergbau: Dieser Projektbereich konzentriert sich auf
die Entwicklung neuartiger Bergbauprozesse und -maschinen. Um die neuen
Kommunikations- und Prozessleittechnologien anwenden und nutzen zu kön-
nen, müssen die Bergwerke sowohl ihren Bergbaubetrieb als auch die Systemin-
tegration, Infrastruktur und Organisation anpassen. Um die Ziele zu erreichen,
werden kritische Teile der Bergbauprozesse und -methoden neu entwickelt, und
zwar sowohl in Hinblick auf die Entwicklung von innovativen Bergbaumaschi-
nen als auch durch die Anwendung intelligenter Werkzeuge und Methoden für
die verschiedenen Betriebsabläufe.

5.2  Future Mine by Rio Tinto

Im Jahr 2008 startete der Bergbaukonzern Rio Tinto sein Programm „Mine of the
Future“ für seine Eisenerz-Division in Westaustralien. Sie umfasst 16 Bergwerke,
1500 km Bahnstrecke, drei Häfen, drei Kraftwerke sowie ein Wasser- und Abwas-
sersystem in einem Gebiet von der Größe New South Wales. (Barbaschow 2018)
Die vier wesentlichen Kernkomponenten des „Mine of the Future“- Programms
sind (Rio Tinto 2014):
• Betriebszentrum: Das Betriebszentrum in Perth, Westaustralien, ist eine hoch-
moderne Remote Control Zentrale, die es ermöglicht, alle Bergwerke, Häfen und
Eisenbahnsysteme von einem einzigen Standort aus zu betreiben, was die Mög-
lichkeit für den Erfahrungsaustausch und die Verbesserung des Gesamtsystems
erheblich erhöht. Es beinhaltet Visualisierungs- und Kollaborationstools, um
Echtzeitinformationen über die gesamte Gewinnungs- und Förderkette bereitzu-
stellen. Zudem ermöglicht es, die gesamten Bergbau-, Wartungs- und Logis-
tikaktivitäten auf allen Bergwerken in einer bisher unerreichten Weise zu opti-
mieren. Zusammen erzeugen die digitalisierten Betriebsabläufe 2,4 Terabyte
Daten pro Minute aus tausenden von mobilen Geräten und Sensoren, die Echt-
zeitdaten über die Bergwerke und die Zustände von Maschinen und Anlagen
liefern (McLean 2018).
Bergbau 4.0 933

• Autonome Trucks (AHS): Rio Tinto ist der weltweit größte Eigentümer und
Betreiber von autonomen Trucks. In Westaustralien sind mehr als 80 autonome
Lastkraftwagen in Betrieb, die bis Ende 2019 auf mehr als 140 Fahrzeuge erhöht
werden sollen. Durch den Einsatz von autonomen Trucks kann mehr Material
effizient und sicher bewegt werden, was zu einer direkten Produktivitätssteige-
rung führt. Autonome Transportfahrzeuge werden nicht von einem Fahrer, son-
dern von einem Überwachungssystem und einer zentralen Steuerung bedient.
Mit vordefinierten GPS-Kursen navigieren sie automatisch entlang von Strecken
und Kreuzungen und kennen jederzeit aktuelle Positionen, Geschwindigkeiten
und Richtungen anderer Fahrzeuge.
• Automatisierte Bohrsysteme (ADS): Der erste erfolgreiche Test zum Nachweis
der Machbarkeit eines automatisierten Sprenglochbohrsystems wurde  im Jahr
2008  im  Bergwerk West Angeles durchgeführt. Im Jahr 2018 haben die 11
ADS-fähigen Bohrfahrzeuge inzwischen mehr als 5000 Kilometer automati-
siert  gebohrt. Das automatisierte Sprenglochbohrsystem ermöglicht es einem
Bediener, mit einer einzigen Konsole an einem von der Maschine entfernten Ort
mehrere Bohrgeräte verschiedener Hersteller gleichzeitig zu bedienen.
• AutoHaul®: Hierbei handelt es sich um eine Automatisierungslösung für Züge,
die für den Transport des Eisenerzes zu den Hafenanlagen eingesetzt werden.
Seit dem ersten Quartal 2017 fahren die Züge im autonomen Modus und bereits
jetzt werden mehr als 60 Prozent aller Zugkilometer im autonomen Modus mit
einem nur noch zur Überwachung eingesetzten Fahrer absolviert. Aus dem auto-
nomen Betrieb resultieren erhebliche Sicherheits- und Produktivitätsvorteile, die
sich aus einer höheren Konstanz und einer höheren Geschwindigkeit im gesam-
ten Bahnnetz ergeben.

5.3  „ Next Level mining“ in der schwedischen Garpenberg


Zink Mine

Im Jahr 2011 entschied der schwedische Bergbaukonzern Boliden, über 550 Milli-


onen Dollar in das schwedische Zinkbergwerk  „Garpenberg“ zu investieren. Mit
Hilfe des Bergbau 4.0- Ansatzes „Next Level mining“ vom Technologie-­Lieferanten
ABB sollte der „Industrial Internet of Things“ (IIOT) - Gedanke in den untertägigen
Bergwerksbetrieb und die übertägige Aufbereitung eingeführt werden und für einen
weitestgehend automatisierten Ablauf sorgen (ABB 2019).
Die drei wesentlichen Kernkomponenten des „Next Level mining“- Ansatzes in
dem Bergwerk Garpenberg sind:
• ABB’s System 800xA automation platform: Die Steuerungslösung ist das
„Gehirn“ hinter dem automatisierten Bergwerk. Die Bediener und Ingenieure,
die an 33 verschiedenen Arbeitsplätzen stationiert sind, sind dabei über ein
drahtgebundenes und drahtloses Kommunikationsnetzwerk, das in der Aufberei-
tung und einem Teil des Bergwerks installiert ist, mit den mit Tablet-PCs ausge-
934 E. Clausen et al.

statteten Service-Mitarbeitern verbunden. Das System steuert und sammelt Da-


ten von über 400 Elektromotoren, 280 drehzahlgeregelten Antrieben und zwei
Schachtförderanlagen. Das System integriert alle wichtigen Funktionen, wie
Wassermanagement, Brecher, Förderbänder, Muldenverladung, Konzentrator
und Pumpstationen von Garpenberg.
• SmartVentilation: ABB stellt mit seinem energiesparenden SmartVentilation-­
System sicher, dass die Lüfter die für den Betrieb notwendige Menge an Frisch­
wettern zur Verfügung stellen und sich dabei dem tatsächlichen Bedarf anpassen.
• Hoist Performance Monitoring Service (HPMS): Das HPMS ist eine kombi-
nierte Lösung für Schachtförderanlagen und besteht aus den beiden Teilkompo-
nenten „Predictive Maintenance“ und „Remote-Support“. Sensoren an den Trom­
melfördermaschinen sammeln Betriebsdaten und werten diese aus. Werden
Normal-Parameter überschritten, so können tausende Kilometer entfernt sit-
zende ABB-Experten Ratschläge geben und proaktive Instandhaltungsentschei-
dungen treffen.
Nachdem Boliden und ABB das Projekt Mitte 2014 termingerecht abgeschlossen
hatten, stieg die gewonnene Roherzmenge von Garpenberg um rund 60 Prozent auf
2,22 Mio. Tonnen. Im Jahre 2016 waren es bereits 2,77 Mio. Tonnen. Die Kosten
pro Tonne sanken bei geringerem Energie- und Wasserverbrauch. Zudem wurde
eine reduzierter Lärmemission für die Anwohner in der Nähe des Bergwerkes fest-
gestellt (ABB 2019).

5.4  Mining 4.0- Projekt in der bulgarischen Chelopech Mine

Die Chelopech Mine ist eine der größten Goldbergwerke in Bulgarien. Der kanadi-
sche Betreiber Dundee Precious Metals hat im Jahr 2010 als wichtigsten Parameter
zur Produktionssteigerung den optimierten Einsatz vorhandener Betriebsmittel de-
finiert.
Die zwei wesentlichen Kernkomponenten des Digitalisierungs-Ansatzes von
Dundee Precious Metals sind:
• Industrial Internet of Things: Für die untertägige  Datenübertragung wurden
knapp 90 km Glasfaserkabel verlegt und mit Wi-Fi-Access Points ausgestattet.
Besondere Herausforderungen für die Umsetzung stellten dabei sowohl Umwelt-
einflüsse wie Staub, Wasser, herabfallendes Gestein, als auch Vibrationen bei der
Bewegung der Großmaschinen dar. Neben dem  Einsatz von  Laptops, Tablets
oder Smartphones unter Tage, können zusätzlich Daten gesammelt werden, um
einen effizienten Abbau gewährleisten zu können.
• Positioning of Assets: Das Unternehmen Dundee Precious Metals verfolgt das
Ziel mit Hilfe der Kombination von RFID und Wi-Fi die Ortung von Equipment
Bergbau 4.0 935

und Personal innerhalb des Bergwerks zu verbessern. Somit kann das Dispatching


optimiert werden. Kommt es zum Ausfall einer Maschine oder Anlage, kann der
Service schnell mit den benötigten Ersatzteilen zum Einsatzort geschickt wer-
den. Für Dundee Precious Metals gilt, dass die Produktion direkt von der Verfüg-
barkeit der Betriebsmittel abhängt und priorisiert in seiner Digitalisierungsstra-
tegie daher diesen Ansatz. (i-SCOOP 2016)
Im Jahr 2014, vier Jahre nach Projektstart, hatte Dundee Precious Metals eine
Produktionssteigerung von 400 Prozent statt der geplanten 30 Prozent erreicht.
(i-SCOOP 2016)
Zusätzlich zur Produktivitätssteigerung wurden folgende weitere Vorteile reali-
siert (i-SCOOP 2016):
• Verbesserte Zusammenarbeit durch Echtzeitkommunikation.
• Fernproblemlösung und proaktive Wartung.
• Verbesserte Sicherheit.
• Verbesserte Anlagennutzung (z. B. Fahrzeuge).
• Geringere Kommunikationskosten.
• Verbesserte Arbeits- und Produktionsplanung.

6  Fazit und Ausblick

Die Entwicklung der letzten Jahrzehnte zeigt deutlich, dass wirtschaftliche Entwick-
lung und Wohlstand mit einem stetig steigenden Verbrauch natürlicher Ressourcen
einhergehen. Allein in den letzten vier Jahrzehnten hat sich der globale Rohstoffver-
brauch verdreifacht. Bei gleichbleibendem Lebensstandard wird erwartet, dass im
Jahre 2050 das etwa 2,5-fache der heutigen Menge an Rohstoffen pro Jahr benötigt
werden. Eine effiziente, nachhaltige und sichere Rohstoffgewinnung ist damit für die
Entwicklung von Innovationen und Zukunftstechnologien unerlässlich. Dabei zeich-
nete sich der Bergbau stets durch seine hohe Innovationsfähigkeit aus und stellt heut-
zutage selbst eine HighTech-Industrie dar. Vielfältige Anwendungsbeispiele zeigen,
dass Bergbau 4.0 nicht nur eine Vision, sondern bereits heute schon Realität  ist.
Aufgrund der stetig steigenden und schwieriger werdenden Rahmenbedingungen der
Rohstoffgewinnung wird der Bergbau 4.0 noch lange ein großes Potenzial für For-
schung, Entwicklung und Innovation aufweisen. Die Weiterentwicklung von Tech-
nologien mit der Vision eines digital vernetzten autonomen Bergwerks werden dazu
beitragen, dass heute technisch und/oder wirtschaftlich noch nicht gewinnbare La-
gerstätten und Rohstoffe zukünftig sicher, ­umweltschonend und wirtschaftlich nutz-
bar gemacht und somit neue Rohstoffpotenziale durch eine erfolgreiche Umsetzung
von Bergbau 4.0 erschlossen werden können.
936 E. Clausen et al.

Literatur

ABB (2019) System 800xA for world`s most advanced and integrated Boliden Garpenberg mine.
https://new.abb.com/control-systems/industry-specific-solutions/mining/800xa-for-boli-
den-garpenberg%2D%2D-the-world-s-most-integrated-and-advanced-mine. Zugegriffen am
24.02.2019
AMT (2019a) Forum Bergbau 4.0 – Rückblick 2015. https://www.bergbau-vier-punkt-null.com/
home/r%C3%BCckblick-2015/. Zugegriffen am 01.11.2019
AMT (2019b) UPNS 4D+: Untertägiges 4D+ Positionierungs-, Navigations- und Mappingsystem.
https://www.amt.rwth-aachen.de/de/147.html. Zugegriffen am 04.11.2019
Barbaschow A (2018) Rio Tinto preparing for the mine of the future with automation. ZDNet
(Hrsg). https://www.zdnet.com/article/rio-tinto-preparing-for-the-mine-of-the-future-with-au-
tomation/. Zugegriffen am 20.02.2019
Bendel O (2019) Cyber-physische Systeme. https://wirtschaftslexikon.gabler.de/definition/cy-
ber-physische-systeme-54077. Zugegriffen am 27.02.2019
BGR (2019) Mineralische Rohstoffe. https://www.bgr.bund.de/DE/Themen/Min_rohstoffe/min_
rohstoffe_node.html. Zugegriffen am 28.02.2019
BGR (2017) Deutschland  – Rohstoffsituation 2017. https://www.bgr.bund.de/DE/Themen/
Min_rohstoffe/Downloads/rohsit-2017.pdf?__blob=publicationFile&v=3. Zugegriffen am
28.02.2019
Bischoff J (Hrsg) (2015) Erschließen der Potenziale der Anwendung von ,Industrie 4.0‘ im
Mittelstand. Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie. https://
www.bmwi.de/Redaktion/DE/Publikationen/Studien/erschliessen-der-potenziale-der-anwen-
dung-von-industrie-4-0-im-mittelstand.pdf?__blob=publicationFile&v=5. Zugegriffen am
27.02.2019
Büschgens C (2017) Einfluss von Schnittparametern auf Schneidkraft und Acoustic Emission am
Schneidkantenmeißel. Dissertation. RWTH Aachen University. Ralf Zillekens
Durrant-Whyte H (2015) How digital innovation can improve mining productivity. Unter Mitar-
beit von Ryan Geraghty, Ferran Pujol, and Richard Sellschop. McKinsey&Company (Hrsg).
https://www.mckinsey.com/industries/metals-and-mining/our-insights/how-digital-innovati-
on-can-improve-mining-productivity. Zugegriffen am 19.02.2019
EIT RawMaterials (2019) EIT RawMaterials Circular Economy. https://eitrawmaterials.eu/inno-
vation-themes/03_06_ce-draft-1/. Zugegriffen am 28.02.2019
European Commission (Hrsg) (2017) Sustainable Intelligent Mining Systems – European Com-
mission. https://ec.europa.eu/growth/tools-databases/eip-raw-materials/en/content/sustainab-
le-intelligent-mining-systems. Zugegriffen am 01.03.2019
Feldmann K, Wolf W (2006) Autonom navigierende Fahrerlose Transportsysteme in der Produk-
tion. In: Levi P, Schanz M, Lafrenz R, Avrutin V (Hrsg) Autonome Mobile Systeme 2005.
Springer, Berlin/Heidelberg, S 261–267
Hahn O, Henrikus G, Wilke F, Griebel H, S. v. Wahl (1990) Bergwirtschaft Band II – Die dispsiti-
ven Produktionsfaktoren des Bergbaubetriebs. Glückauf GmbH, Essen
i-SCOOP (Hrsg) (2016) Industry 4.0 mining industry case: Dundee Precious Metals. https://
www.i-scoop.eu/internet-of-things-guide/industrial-internet-things-iiot-saving-costs-innova-
tion/industrial-internet-mining-case/. Zugegriffen am 24.02.2019
Loomba S (2016) Smart mining market to reach $15,837 million, globally, by 2022. alliedmarke-
tresearch (Hrsg). https://www.alliedmarketresearch.com/press-release/smart-mining-market.
html. Zugegriffen am 20.02.2019
Mavroudis F (2017) „Mining with all Senses“. The Shearer in the Center of Digital Transforma-
tion. Forum Bergbau 4.0. RWTH Aachen, Institut für Maschinentechnik in der Rohstoffindus-
trie (IMR). Aachen, 14.11.2017
Mavroudis F, Pierburg L (2017) Smart mining creates new openings in the global commodities
market. Mining Report Glückauf 153(1): 59–68.
Bergbau 4.0 937

Neumann K (2017) Ultra-wideband technology for the heavy machinery industry. Dissertation.
RWTH Aachen University. Ralf Zillekens
Nienhaus K, Pretz Th, Wotruba H (2014) Sensor technologies: impulses for the raw materials
industry, 1. Aufl. Shaker (Schriftenreihe zur Aufbereitung und Veredlung, 50), Herzogenrath
Plattform Industrie 4.0 (2019) Was ist Industrie 4.0? https://www.plattform-i40.de/I40/Navigation/
DE/Industrie40/WasIndustrie40/was-ist-industrie-40.html. Zugegriffen am 27.02.2019
RDB (2018) Rohstoffgewinnung und Ressourceneffizienz – ein Widerspruch? bergbau 10:456–457
Rio Tinto (2014) Mine of the future™. https://www.riotinto.com/australia/pilbara/mine-of-the-fu-
ture-9603.aspx. Zugegrifffen am 20.02.2019. (Zuletzt aktualisiert am 04.06.2014)
Sangmeister H, Wagner H (2018) Entwicklungszusammenarbeit 4.0 – Digitalisierung und globale
Verantwortung: Nomos, Baden-Baden. https://books.google.de/books?id=OxF4DwAAQBAJ
SIMS Project (Hrsg) (2017) SIMS mining | European sustainable intelligent mining systems for
the global mining industry. https://www.simsmining.eu/. Zugegriffen am 01.03.2019
SIMS Project (2019) Sustainable intelligent mining systems. https://www.simsmining.eu/. Zuge-
griffen am 28.02.2019
Statista (2018) Leading mining companies total revenue 2018. https://www.statista.com/stati-
stics/208715/total-revenue-of-the-top-mining-companies/
The International Resource Journal (2013) The age of autonomy – the international resource jour-
nal. http://www.internationalresourcejournal.com/the_age_of_autonomy/. Zugegriffen am
28.02.2019
TUEV NORD (2019) Eine kurze Geschichte der Dampfmaschine. https://www.tuev-nord.de/ex-
plore/de/erinnert/eine-kurze-geschichte-der-dampfmaschine/. Zugegriffen am 04.11.2019
United Nations (2015) Transforming our world: the 2030 agenda for sustainable development.
Resolution adopted by the General Assembly on 25 September 2015
United Nations Environment Programme (UNEP) (2016) Global material flows and resource pro-
ductivity. Assessment Report for the UNEP International Resource Panel
VDMA (2019) VDMA Mining: Über uns. https://mining.vdma.org/. Zugegriffen am 04.11.2019
VRB (2016) Rohstoffland Deutschland: Sichere Versorgung für Deutschland und die Rolle des
heimischen Bergbaus. https://v-r-b.de/publikationen/rohstoffland-deutschland/?wpdmdl=2621
&ind=sh8ovw9rpUZ-­noBIaJIDMs_3onYbKQ41AQfkEskTD0SrXkhEwPJCWVT4sYnkYxE
885ssQYcP82i-­Wtt9o7xwoOCclHVcwwQQJmv7smVsfZy5qfb1L7lAIC3q5pFBVjTPfOg3c-
QufS5_qprcOnLhihniA5-­VP6rl1l6VPlTF-BCg
Wotruba H (2004) Kleinbergbau und seine Umweltauswirkungen- von traditionellen Methoden zu
angepaßter Technologie. Geoökologisches Kolloquium WS 2004/05. Bayreuther Zentrum für
Ökologie und Umweltforschung, 25.11.2004
Wotruba H (2019) Bild: Kleinbergbau auf Gold in Kamerun, 2019
Zeit.de (2016) Bergbau: Glückauf, Bronzezeit! https://www.zeit.de/2016/02/bergbau-alpen-bron-
ze-ausstellung-museum-bochum. Zugegriffen am 21.01.2016. (Zuletzt geprüft am 28.02.2019)
Klimaschutz 4.0

Katja Trachte

Inhaltsverzeichnis
1  Klimawandel   939
2  Bedeutung und Entwicklung des Klimaschutzes   943
3  Digitalisierung und Klimaschutz   947
4  Zusammenfassung   951
Literatur   952

1  Klimawandel

Der anthropogene Klimawandel zählt zu den größten Herausforderungen der heuti-


gen Gesellschaft. Verantwortlich für den Klimawandel ist mit einer hohen Wahr-
scheinlichkeit die kontinuierlich seit Beginn der Industrialisierung 1850 steigende
Konzentration an Treibhausgasen (IPCC 2013b). Zu den wichtigsten Treibhaus-
gasen in der Atmosphäre gehören Wasserdampf (H2O), Kohlendioxid (CO2),
Methan (CH4), Lachgas (N2O), Ozon (O3) sowie die fluorierten Gase (F-Gase). Sie
zählen zu den Spurenstoffen in der Atmosphäre und betragen gerade mal 1 % der in
der Luft enthaltenen Moleküle und Partikel; den größten Anteil nehmen Stickstoff
(N, 78 %) und Sauerstoff (O2, 21 %) ein.
Treibhausgase spielen allerdings im Klimasystem durch ihre Strahlungsleistung
und den dadurch generierten Erwärmungseffekt eine bedeutende Rolle. Die Sonne
erwärmt die Erde kontinuierlich, doch wird diese Energie in Form von langwelliger
Strahlung (Spektralbereich zwischen 3.5 und 100  μm) wieder abgegeben. In der
Atmosphäre absorbieren Treibhausgase die Wärmestrahlung und verursachen einen
Wärmestrom. Ein Teil der Wärme geht zurück in den Weltraum (atmosphärisches
Fenster im Spektralbereich zwischen 8 und 13  μm), aber ein Teil wird wieder
zurück zur Erdoberfläche gestrahlt und bewirkt dort eine zusätzliche Erwärmung.

K. Trachte (*)
Brandenburgische Technische Universität Cottbus-Senftenberg, Atmosphärische Prozesse,
Cottbus, Deutschland
E-Mail: katja.trachte@b-tu.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 939
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_48
940 K. Trachte

Dieser als natürlicher Treibhauseffekt bezeichnete Vorgang erzeugt einen


Temperatureffekt von +33 °C, der zu einer Erhöhung der mittleren Lufttemperatur
von −18 °C auf +15 °C führt. Ohne den natürlichen Treibhauseffekt wäre das uns
so bekannte Leben nicht möglich. Nimmt die Konzentration und damit der Anteil
absorbierender Gase in der Atmosphäre zu, wird mehr Wärmestrahlung zurück zur
Erdoberfläche gestrahlt, wodurch sich die Temperatur erhöht. Die derzeitige durch
menschliche Aktivitäten beeinflusste Temperaturerhöhung liegt bei ca. 1,0 °C ge-
genüber dem vorindustriellen Wert und wird bei unveränderter Erwärmungsrate
zwischen 2030 und 2050 auf 1,5 °C weiter anwachsen (Allen et al. 2018). Verant-
wortlich dafür sind v.a. die Treibhausgase CO2, CH4, N2O und die F-Gase, die durch
menschliche Aktivitäten in die Atmosphäre gelangen.
Neben H2O, das den größten Anteil der Gegenstrahlung verursacht, zählt CO2 zu
den bedeutendsten Treibhausgasen. Während die Verweildauer von H2O zu vernach-
lässigen ist, akkumuliert CO2 dagegen in der Atmosphäre, da es nicht direkt abge-
baut wird, und dort bis zu 120 Jahre verweilt (IPCC 2013b). CO2 ist allerdings ein
natürlicher Bestandteil des Klimasystems. Im Kohlenstoffkreislauf wird es durch
Zellatmung, den Zerfall toter Organismen und der Verbrennung von fossilen Ener-
gieträgern (Kohle, Erdöl, Erdgas) freigesetzt (Quellenfunktion) und durch maritime
und terrestrische Systeme wieder gebunden (Senkenfunktion).
Aufgrund der stetig steigenden Bedarfe der Gesellschaft nach Energie ist die
Nutzung fossiler Brennstoffe in den vergangenen Jahrzehnten immer weiter gestie-
gen. Die Ausschöpfung dieser über Jahrmillionen entstandenen Reservoire hat wie-
derum zum Anstieg der Treibhausgase in der Atmosphäre geführt (IPCC 2013b) mit
der Konsequenz steigender Temperaturen. Wie die Vergangenheit gezeigt hat, ist
das Klimasystem ein dynamisches System, das einem stetigen Wandel unterliegt.
Abschätzungen aus Klimaarchiven (v.a. Eisbohrkernen) konnten zeigen, dass die
CO2-Konzentration stark mit der Temperatur korreliert ist (Bereiter et  al. 2014;
Lüthi et  al. 2008). Während hoher CO2-Konzentrationen befand sich die Erde in
einer Warmzeit (Interglazial), während geringere Konzentrationen mit Eiszeiten
(Glazial) in Verbindung gebracht werden konnten. Doch betrachtet man die Ent-
wicklung der Anomalien der globalen Mitteltemperatur sowie der CO2-­Kon­
zentrationen seit Beginn der Industrialisierung (Abb.  1) ist vor allem die
Geschwindigkeit dieser Veränderung bezeichnend. Obgleich natürlicher interan-
nueller Schwankungen liegt die derzeitige Erwärmungsrate bei 0,3–0,7 °C pro 30
Jahre. Die CO2-Konzentration der längsten Messzeitreihe auf dem Mauna Loa,
Hawaii (USA) verzeichnet im November 2018 einen Höchststand von 411 ppm
(parts per million) und damit eine Erhöhung von ca. 100 ppm seit Beginn der Mes-
sungen im März 1958. Bezogen auf den vorindustriellen Wert von 280 ppm (abge-
leitet aus Klimaarchiven), entspricht dies einer Zunahme von bis zu 20 ppm pro
Dekade und stellt damit die höchste jemals erfasste Zuwachsrate an CO2 innerhalb
der letzten 800,000 Jahre dar (Lüthi et al. 2008; Bereiter et al. 2014). Für den Raum
Deutschland zeigt sich ebenfalls ein rapider Anstieg der CO2-­Konzentrationen seit
1981 (Beginn der Messzeitreihe Zugspitze), sowie eine stete Zunahme der Tempe-
raturen seit 1880 (Abb. 1). Beide Indikatoren liegen über den Vergleichszeitreihen,
was besonders bei den Temperaturanomalien zu vermerken ist. Betrachtet man vor-
Klimaschutz 4.0 941

Abb. 1  a) Entwicklung der mittleren jährlichen Temperaturanomalien (°C, Balken) bezogen auf
den Referenzzeitraum 1961–1990 über den Zeitraum 1850–2018 (Global)/1881–2018 (Deutsch-
land) sowie der 5-jährige gleitende Mittelwert (°C, Linien). Daten: HadCRUT.4.6.0.0 (Median der
100 berechneten Zeitreihen), Met Office Hadley Centre, Climate Reseach Unit (https://www.metof-
fice.gov.uk/hadobs/hadcrut4/data/current/download.html); Deutscher Wetterdienst (ftp://ftp-cdc.
dwd.de/pub/CDC/regional_averages_DE/annual/air_temperature_mean/regional_averages_tm_
year.txt); b) Entwicklung der mittleren monatlichen CO2 Konzentrationen in parts per million (ppm)
über den Zeitraum 1958–2018 Mauna Loa, Hawaii (USA) sowie 1981–2018 Zugspitze, Deutsch-
land. Daten: NOAA Earth System Research Laboratory Global Monitoring Division and Scripps
Institution of Oceanography (https://www.esrl.noaa.gov/gmd/ccgg/trends/data.html); Umweltbun-
desamt (https://www.umweltbundesamt.de/daten/klima/atmosphaerische-treibhausgas-konzentrati-
onen. (Zugegriffen am 20.01.2019))

nehmlich die letzten zwei Dekaden, lässt sich beobachten, dass 10 der 15 w
­ ärmsten
Jahre, bezogen auf die Klimareferenzperiode 1961 bis 1990, zwischen 2000 und
2017 aufgetreten sind.
Der Anstieg der globalen Mitteltemperatur hat einen maßgeblichen Einfluss auf
das Klimasystem, der sich regional differenziert auswirkt. Dazu zählen das Ab-
schmelzen der polaren Eiskappen und Gletscher, der Anstieg des Meeresspiegels
und die Versauerung der Meere, sowie der Verlust an Biodiversität. Letzteres
942 K. Trachte

resultiert v.a. durch das rapide Fortschreiten des Klimawandels, wodurch terrestri-
sche und maritime Pflanzen- und Tierarten an neue Standorte abwandern bzw. vom
Aussterben bedroht sind. Ferner kommt es zu Verschiebungen von Vegetationsperi-
oden sowie der Verschiebungen von Klimaregime in Form von veränderten Nieder-
schlagsmustern. Die mitunter prägnanteste Ausprägung des Klimawandels ist ein
weltweit vermehrtes Auftreten von extremen Wetterereignissen wie Stürme,
Gewitter, Hitze und Dürren mit Gefahrenpotentialen für Mensch und Umwelt. Eu-
ropa hat in den vergangenen Jahren wiederholt das Auftreten von meteorologischen
Extremereignissen erfahren müssen (Fink et al. 2009; Luterbacher et al. 2007; Bar-
riopedro et al. 2011; Rahmstorf und Coumou 2011). Wie Coumou et al. (2014) auf-
zeigen konnte, ist die starke Erwärmung der Arktis gekoppelt an ein häufigeres
Auftreten von Extremereignissen in den Sommermonaten der mittleren Breiten der
nördlichen Hemisphäre.
Für unser künftiges Klima werden nach Aussage des 5. Sachstandreports des
Weltklimarats (Intergovernmental Panel on Climate Change IPCC 2013b) derartige
Ereignisse aufgrund des Klimawandels weiter zunehmen, was bedeutet, dass ver-
mehrt mit Klimarisiken zu rechnen ist. Für Mittel- und Nordeuropa wird eine
Zunahme an Starkregenereignissen, Überschwemmungen sowie in den Wintermo-
naten eine erhöhte Sturmaktivität erwartet. In Süd- und Mitteleuropa werden die
Dauer und Intensitäten von Dürreperioden zunehmen und die Wahrscheinlichkeit
von extremen Hitzewellen steigen. Das hat zur Folge, dass ein Ereignis, dass derzeit
nur einmal in 50 Jahren auftritt, in einer Zeitspanne von 5 Jahren wiederkehren
wird. Selbst unter der Annahme, dass sich unser Klima nicht mehr als 2 °C gegen-
über dem vorindustriellen Wert erwärmt, werden die Intensitäten von Hitzewellen
zunehmen (Clark et al. 2010). Basierend auf regionalen Klimaprojektionen konnte
Lhotka et al. (2018) eine Verdopplung in der Häufigkeit und Intensität von Hitze-
wellen in Mitteleuropa aufzeigen. Dies wiederum induziert negative Rückkopp-
lungseffekte, die sich durch einen erhöhten Bedarf an Energie für Kühlleistungen
als Folge der Hitzebelastung äußern und damit zu einer weiteren Akkumulation der
CO2-Konzentrationen führen können.
Klimawandel manifestiert sich demnach nicht alleine in der Zunahme der
Lufttemperatur mit Rückkopplungseffekten innerhalb des physikalischen Systems,
sondern darüber hinaus in einer Häufung von Klimarisiken wie Starkregenereignis-
sen und Hochwassern, langen und intensiven Hitze- und Dürreperioden sowie Stür-
men. Wie das IPCC 2013b berichtet, haben, unabhängig des meteorologischen Wet-
terereignisses, diese einen direkten Einfluss auf das sozioökonomische System und
die Gesundheit des Menschen. Eine weitere Zunahme an CO2 in der Atmosphäre
einhergehend mit einer Zunahme der Temperaturen wird das Mensch-Umwelt Sys-
tem derart beeinflussen, dass es u. a. zu einer Beeinträchtigung der Nahrungssicher-
heit sowie der Verfügbarkeit von Wasserressourcen kommen wird. Dies kann mit­
unter geopolitische Konflikte und zivile Unruhen weiter verstärken sowie die
Wahrscheinlichkeit der Migration erhöhen. Darüber hinaus wird das Risiko für
Waldbrände sowie in stark betroffenen Räumen, i.e. urbanen Räume, ein Anstieg
hitzebedingter Todesfälle steigen. Letzteres v.a. aufgrund der Dauer der Hitzewel-
len, wie Steul et al. (2018) am Beispiel Frankfurt am Main aufzeigen konnten.
Klimaschutz 4.0 943

2  Bedeutung und Entwicklung des Klimaschutzes

Durch die steigende sozioökonomische Implikation des anthropogenen Klimawan-


dels, ist das Bewusstsein das Klima zu schützen, immer mehr in den Fokus der
Gesellschaft gerückt. Der Begriff „Klimaschutz“ umfasst dabei die Gesamtheit der
Maßnahmen zur Vermeidung der anthropogen-induzierten Klimaänderungen.
Die Anerkennung des Klimawandels war und ist jedoch ein kontinuierlicher Ent-
wicklungspfad, wie ihn Zillmann (2009) und Anderson et al. (2016) beschrieben.
Bereits seit mehr als 100 Jahren gibt es Studien, die den Zusammenhang zwischen
der CO2-Konzentration in der Atmosphäre und der Erwärmung der Lufttemperatur
aufzeigen konnten (Arrhenius 1896; Chamberlin 1897; Callendar 1938). Doch erst
mit Errichtung der ersten CO2-Messstation auf dem Mauna Loa (Hawaii, USA)
durch den Chemiker Charles Keeling in 1958 konnten Wissenschaftler die Zunahme
des Treibhausgases belegen. Das führte dazu, dass 1979 die erste Weltklimakonfe-
renz der Vereinten Nationen stattgefunden hat und 1988 das IPCC vom Umwelt-
programm der Vereinten Nationen (UNEP) und der Weltorganisation für Meteoro-
logie (WMO) gegründet wurde. Basierend auf den wissenschaftlichen Erkenntnissen
synthetisiert das IPCC in seinem Sachstandsbericht (aktuell 5. Sachstandsbericht)
die Auswirkungen des Klimawandels, seine möglichen Risiken für Mensch und
Umwelt sowie Mitigations- und Adaptionsstrategien, die politischen Entscheidungs­
trägern als Handlungsempfehlung dienen.
Aufgrund fortschreitender Erwärmung wurde 1992 die Klimarahmenkonven-
tion der Vereinten Nationen (United Nations Framework Convention on Climate
Change, UNFCCC) in New York City verabschiedet, ein Abkommen der anthro­
pogen-­ induzierten globalen Erwärmung entgegenzuwirken. Darauf aufbauend
wurde 1997 in Kyoto ein Protokoll beschlossen, dass die Ausgestaltung der Klima-
rahmenkonvention der Vereinten Nationen zum Schutz des Klimas dokumentiert.
Das Kyoto-Protokoll, das in 2005 in Kraft getreten ist, stellt den ersten völkerrecht-
lichen Vertrag zur Mitigation des Klimawandels dar mit dem Ziel, die weltweiten
Treibhausgasemissionen zu reduzieren (UNFCCC 1997). Die anhaltende Erderwär-
mung und die zunehmenden Extremereignisse haben eine Dekade später im De-
zember 2015 dazu geführt, dass auf der UN-Weltklimakonferenz (climate of the
parties COP 21) in Paris erstmals ein gemeinsames völkerrechtliches Abkom-
men als Nachfolgevertrag des Kyoto-Protokolls ratifiziert wurde. Es verpflichtet die
196 Vertragspartner (195 Staaten und die Europäische Union EU) dazu, bis zur
Mitte des 21. Jahrhunderts eine CO2-Neutralität zu erlangen. Das übergeordnete
Ziel ist die Erderwärmung auf deutlich unter 2 °C (möglichst unter 1.5 °C) ge-
genüber dem vorindustriellen Wert zu begrenzen. Eine Überschreitung dieses Kipp-
punktes könnte verheerende Auswirkungen auf das Klimasystem haben, mit weit-
reichenden Folgen für die Gesellschaft (IPCC 2018).
Eine Stabilisierung der globalen Erderwärmung auf 1.5 °C erfordert jedoch eine
Netto-Reduzierung des Treibhausgases CO2 (Zickfeld et  al. 2009; Collins et  al.
2013a), da dieses mit einer hohen Wahrscheinlichkeit maßgeblich zum Klimawan-
del beiträgt (Jenner und Lamadrid 2013; IPCC 2013b). Die Direktive ist folglich
944 K. Trachte

den anthropogenen CO2-Fussabdruck zu mindern und damit das Klima zu schützen.


Dies erfordert jedoch koordinierte und gezielte Bemühungen der Gesellschaft, in
dem Bewusstsein, dass die Menschheit ein integraler und interagierender Bestand-
teil des Klimasystems ist (Steffen et al. 2018).
Zur Realisierung ist eine sukzessive Abnahme fossiler und eine Zunahme erneu-
erbarer Energieträger für eine nachhaltige Energiewirtschaft vorgesehen, da sie
den Klimaschutz maßgeblich unterstützen können (Hertwich et al. 2015). Das Leit-
bild des Klimaschutzes ist somit charakterisiert durch eine Dekarbonisierung der
Sektoren Energie, Industrie und Transport/Verkehr, die weltweit zu den größten
CO2 Produzenten gehören (IPCC 2014), um bis 2050 eine CO2-Neutralität zu erzie-
len. Eine ambitionierte Aufgabe, wie Schellnhuber et al. (2016) in ihrem Kommen-
tar zum Pariser Abkommen veranschaulichen.
Neben dem seit 2005 etablierten europäischen Emissionshandel als umwelt­
politisches Instrument, die Treibhausgasemissionen zu reduzieren, beinhalten die
Strategien in der EU-Klimapolitik zur Umsetzung der Klimaschutzziele einen inte-
grativen Systemansatz aus (i) einer Dekarbonisierung der Energieerzeugung, (ii)
einer alternativen Nutzung zu fossilen Energieträgern in Gebäuden, Industrie und
Transport sowie (iii) einer Reduzierung des erhöhten Energiebedarfs durch innova-
tive Technologien. Die Meilensteine auf dem Weg zur CO2-Neutralität sind gekenn-
zeichnet durch eine Reduktion der Treibhausgasemissionen um 20 % gegenüber
dem 1990-Niveau in 2020 sowie um weitere 20 % bis 2030, mit dem Langfristziel
einer Einsparung von 80–95 %. Strategien zur erfolgreichen Verwirklichung beste-
hen in den Bestrebungen einer Zunahme der erneuerbaren Energien von mindestens
20 % bis 2020 sowie mindestens 30 % in 2030, da der Energiesektor europaweit
78 % der Treibhausgasemissionen verursacht (EEA 2018). Darüber hinaus ist, wie
im Bericht der Internationalen Energieagentur von 2017 (IEA 2017) zum Fortschritt
der Nutzung sauberer Energien veröffentlicht, parallel zum Wandel der Energiepro-
duktion, eine generelle Minderung des Energiebedarfs, insbesondere des Industrie-
sektors, zwingend erforderlich. Konkrete Langzeitstrategien der EU wurden im
November 2018 als Reaktion auf den Sonderbericht des IPCC zum 1,5  °C-Ziel
(IPCC 2018) festgehalten (COM 773 2018). Diese umfassen Lösungsansätze ba-
sierend auf einer Modernisierung der Wirtschaft infolge eines technologischen
Wandels, der insbesondere mit den Aspekten der sozialen Gerechtigkeit konform
gehen soll.
Um die in 2015 in Paris definierten Klimaschutzziele gemeinsam weiter zu for-
cieren, wurden im Dezember 2018 auf der COP 24 in Kattowitz erstmals Leitlinien
einer transparenten Inventarisierung und Dokumentation der jeweiligen Klima-
schutzmaßen der Vertragspartner beschlossen. Die übergeordneten Ziele sind stan-
dardisierte Messungen sowie Berichterstattungen der Treibhausgasemissionen
an die UN, die bis 2022 von den Industrienationen und bis 2024 von den Schwellen-
und Entwicklungsländern umgesetzt werden sollen (BMU 258/18 2018).
Auf nationaler Ebene gilt es die definierten Leitbilder konkret umzusetzen und
politische Rahmenbedingungen zu schaffen, die sowohl die Klimaschutzziele als
auch die sozioökonomischen Interessen vereinbaren. Gemessen am Bruttoinlands­
produkt zählt Deutschland weltweit zu einer der stärksten Industrienationen. Im
Klimaschutz 4.0 945

internationalen Vergleich gehört Deutschland allerdings auch zu einer der größten


Treibhausgas-Emittenten. Während der globale Durchschnittswert bei 408 Millio-
nen Tonnen CO2-Äquivalenten (Mt CO2-eq) liegt, ist der Wert in Deutschland mit
906 Mt CO2-eq fast doppelt so hoch (BMU 2261 2016; UBA 12/2018). In der Ver-
teilung der Treibhausgas-Produzenten zeigt sich, dass die Energiewirtschaft mit
38,5 % einen erheblichen Anteil einnimmt (Tab. 1).
Der Verkehrssektor trägt mit 18 % zur Emission bei, wobei 98 % davon auf den
Straßenverkehr entfallen. Auf Abb. 2 ist die Entwicklungen der Treibhausgasemis-
sion gemäß der Treibhausgas-produzierenden Sektoren der Jahre 1990 bis 2017 dar-
gestellt. Demnach sind die Emissionen in diesem Zeitraum insgesamt um ca. 28 %

Tab. 1  Verteilung der Treibhausgasemissionen der drei größten Produzenten in 2016 sowie die
angestrebten Reduzierungen gegenüber 1990 im Rahmen der Klimaschutzziele bis 2030. (Quelle:
BMU 2261 2016)
Sektor Anteil 2016 Reduzierung bis 2030
Energiewirtschaft 38,5 % 61–62 %
Industrie 20 % 49–51 %
Verkehr 18 % 40–42 %

Abb. 2  Zeitliche Entwicklung der Verteilung der Treibhausgasemissionen nach Sektoren (Mt
CO2-eq) von 1990–2017 in Deutschland sowie angestrebte Emissionen (grau, 2020–2050) festge-
halten im Klimaschutzplan 2050 (KSP) der Bundesregierung (BReg). Emissionen nach Katego-
rien der UN-Berichterstattung ohne Landnutzung, Landnutzungsänderung und Forstwirtschaf,
Industrie: Energie- und prozessbedingte Emissionen der Industrie (1.A.2 & 2), Sonstige Emissio-
nen: Sonstige Feuerungen (CRF 1.A.4 Restposten, 1.A.5 Militär) & Diffuse Emissionen aus
Brennstoffen (1.B). Daten: Umweltbundesamt, (https://www.umweltbundesamt.de/indikator-emis­
sion-von-treibhausgasen#textpart-1. (Zugegriffen am 20.01.2019)) Nationale Inventarberichte
zum Deutschen Treibhausgasinventar 1990 bis 2017 (Stand 01/2019)
946 K. Trachte

gegenüber dem 1990-Niveau gesunken. Vor allem die Sektoren Abfall/Abwasser


sowie Haushalte haben hier einen deutlichen Beitrag geleistet und auch die Energie-
wirtschaft sowie die Industrie haben in den vergangenen Jahren die Treibhausgase-
missionen verringert.
Im Gegensatz dazu steht der Verkehrssektor mit einem nahezu konstanten Anteil
an Emissionen. In 2016 lag der Wert mit 165 Mt CO2-eq höher als in 1990 (160 Mt
CO2-eq) (UBA 12/2018). Bemerkenswert ist die vergleichsweise starke Abnahme
der Gesamtemissionen in 2009, vermutlich als direkte Auswirkungen der Weltwirt-
schaftskrise und einem damit verbundenen Rückgang an Energiebedarf in der In-
dustrie. Demgegenüber erscheint die explizite Zunahme in 2013 gegenüber dem
Vorjahr markant. Ursache ist ein erhöhter Energiebedarf als Folge der kalten Witte-
rungen im Februar und März 2013 mit Temperaturanomalien zwischen −2 bis
−4 °C (Trachte et al. 2014). Interannuelle Schwankungen in den Treibhausgasemis-
sionen sind demzufolge sowohl an ökonomische Faktoren gekoppelt als auch durch
meteorologische Bedingungen gesteuert. Mit Blick auf die Meilensteine 2020, 2030
und 2050 (CO2-Neutralität) wird bis zum Erreichen der Klimaschutzziele eine
drastische Reduktion erforderlich sein.
Eine Verteilung nach Treibhausgasen der in der UN-Klimarahmenkonvention
festgehaltenen Substanzen für die Jahre 1990 bis 2017 findet sich in Tab. 2. Hervor-
zuheben sind die Verschiebungen der anteiligen Emissionen mit einer Zunahme von
CO2 und den F-Gasen sowie einer Abnahme in CH4 und NO2. Der Anstieg der
F-Gase wird vornehmlich verursacht durch den vermehrten Einsatz als Kältemittel
in Klimaanlagen und deren zunehmende Entsorgung (UBA 12/2018).
Der Klimaschutzplan in Deutschland (BMU 2261 2016) konzentriert sich auf
eine Modernisierung der Industrie und Gesellschaft und konkretisiert sich u. a. in
der Energiewende, d.  h. dem Transfer von fossilen Brennstoffen zu vermehrter
Nutzung erneuerbarer Energien. Der Ausbau dieser Energieträger wurde 2017 im
Erneuerbaren-Energie-Gesetz (EEG) bekräftigt. Das Leitmotiv ist die im Pariser
Abkommen getroffene Reduktion der Treibhausgasemissionen zur Stabilisierung
der Erderwärmung. Der Entwicklungspfad der Bruttostromerzeugung (Terrawatt-
stunden TWh) nach Energieträgern von 1990 bis 2018 ist in Abb. 3 zusammenge-
fasst. Insgesamt lässt sich die Dominanz der Nutzung fossiler Energieträger, vor-
nehmlich Braunkohle (23 %) und Steinkohle (14 %), erkennen.
Zusammen mit der Kernenergie und Gas generieren diese Energieträger nahezu
zwei Drittel des Bruttostroms in Deutschland, sind jedoch seit 1990 um 24 % ge-
sunken. Dem gegenüber stehen die erneuerbaren Energien (Wasserkraft, Windener-

Tab. 2 Verteilung der Treibhausgasemissionen in Deutschland in 1990 bis 2017 (5-Jahres


Intervall). (Quelle: Nationales Treibhausgasinventar 2018, 04/2018)
1990 1995 2000 2005 2010 2017
CO2 84 % 84 % 86 % 87 % 88 % 88 %
CH4 10 % 9 % 8 % 7 % 6 % 6 %
NO2 5 % 5 % 4 % 4 % 4 % 4 %
F-Gase 1 % 2 % 1 % 1 % 2 % 2 %
Klimaschutz 4.0 947

Abb. 3  Zeitliche Entwicklung der Verteilung der Bruttostromerzeugung in Terrawattstunden


(TWh) in Deutschland nach Energieträger von 1990–2018; 2018 vorläufige Angaben, z.  T. ge-
schätzt (Stand 12/2018). Daten: AG Energiebilanzen e.V. (https://ag-energiebilanzen.de/28-0-Zu-
satzinformationen.html. (Zugegriffen am 20.01.2019))

gie, Biomasse Photovoltaik und Geothermie) mit einem Anteil von 34 % in 2018,
der seit 1990 exponentiell gestiegen ist. Dabei entfällt, insbesondere in den letzten
Jahren, fast die Hälfte auf Windenergie.

3  Digitalisierung und Klimaschutz

Eine Dekarbonisierung der Energiewirtschaft bis zur angestrebten CO2-Neutralität


in 2050 bedeutet (i) die Entwicklung alternativer Konzepte zu fossilen Energieträ-
gern und damit einhergehend eine Transformation vorhandener Technologien hin
zu ressourcenschonenden nachhaltigen Strategien, aber auch (ii) intelligente Lösun-
gen im Bereich Informations- und Kommunikationstechnologien (IKT).
Da der Energiesektor für fast 40 % des CO2-Ausstoßes verantwortlich ist (Stand
2014) und auch die Industrie einen großen Bedarf an Energie aufweist, ist ein zen­
trales Element der Klimaschutzmaßnahmen die Nutzung nachhaltiger, kohlen-
stoffarmer erneuerbarer Energien (Riahi et al. 2012; IPCC 2014). Im Fokus ste-
hen die Nutzung natürlicher Ressourcen wie Bio-, Solar-, Geothermal-, Wasser-,
Ozean- und Windenergie. Darüber hinaus ist ein zentraler Aspekt die Reduzierung
des grundlegenden Energiebedarfs durch den Einsatz intelligenter Systeme nicht
nur im Energie-, sondern auch im Transport-/Verkehr- sowie Gebäudesektor. Poten-
ziale bietet hier der Einsatz digitaler Technologien in u. a. der Energiewirtschaft und
der Industrie. Durch die Etablierung von intelligenten Messsystemen (Smart Meter),
die Verknüpfung von Daten in Echtzeit und die stärkere Synchronisierung von
948 K. Trachte

Energieproduktion und Energieverbrauch können somit gezielt Treibhausgas­


emissionen eingespart werden.
Umweltinformationssysteme (UIS) stellen in diesem Zusammenhang ein wei-
teres Instrument dar, den ökologischen Wandel durch digitale Technologien zu voll-
ziehen und damit die Klimaschutzziele erfolgreich umzusetzen (BMU 2248 2016).
UIS repräsentieren integrative Systeme des Umwelt-Monitorings (u. a. Luftqualität,
Wasser- und Bodengüte), der digitalen Speicherung in Umweltdatenkatalogen (u. a.
Geo-Datenbanken) und der daraus abgeleiteten Informationsverarbeitung (UBA
58/2015). Sie tragen damit maßgeblich dazu bei, Umweltrisiken wie erhöhte Treib-
hausgas- und Schadstoffkonzentrationen zu erfassen und zu bewerten. Basierend
auf Wirkungsanalysen, Szenariengestaltungen und darauf aufbauenden Computer-
simulationen können Mensch-Umwelt Systeme analysiert werden und als Entschei-
dungsunterstützung auf dem Weg zum Klimaschutz fungieren.
Die nahezu weltweite Anerkennung des anthropogenen Klimawandels ist eine
Folge der zunehmenden Nutzung von UIS.  Durch eine fortschreitende Verbesse-
rung umweltmeteorologischer Messtechnologien (u. a. Sensorik von in-situ Mes-
sungen, boden- und fernerkundlich gestützte Verfahren) und dem Ausbau sowie der
Vernetzung der Messstationen konnte ein genaueres Umwelt-Monitoring etabliert
werden. Globale Umweltüberwachungsnetzwerke wie das „Global Atmosphere
Watch GAW“ sowie globale Datenzentren („World Data Centres WDC“) ermögli-
chen ferner verlässlichere Aussagen über derzeitige Klimaentwicklung und Klima-
risiken (WMO). Darüber hinaus hat eine kontinuierliche Entwicklung der numeri-
schen Klimamodelle sowie der digitalen Technologien stattgefunden. Durch die
exponentielle Erhöhung der Kapazitäten der Hardware und Software („Cloud com-
puting“) in den vergangenen Jahren konnten raumzeitlich hochaufgelöste Klimasi-
mulationen und Auswertung der umfangreichen Modelldaten („Big data“) zur Ab-
leitung des künftigen Klimas realisiert werden. Reduzierung der Unsicherheiten der
Klimaprojektionen konnten dadurch maßgeblich eingeschränkt werden und erlang-
ten auf diesem Weg eine breite Akzeptanz, nicht nur unter den Klimaforschern,
sondern auch in der Gesellschaft und Politik.
Am Beispiel der Windenergie sollen im Folgenden die Potentiale für den Kli-
maschutz diskutiert werden. Windenergie (Windkraft) ist die Nutzung der kineti-
schen Energie von Luftmassen, i.e. der natürlichen Kraft des Windes, zur Erzeu-
gung elektrischer Energie durch den Einsatz von Windturbinen, die entweder an
Land (onshore) installiert sind oder im Meer (offshore) gelegen sind. Durch eine
geringere Rauhigkeitslänge der Meeresoberfläche verbunden mit einer geringeren
Windreduktion durch Reibung werden offshore Windenergietechnologien ein grö-
ßeres Potenzial zugesprochen (IPCC 2011). Ferner ist der Verbrauch an Landres-
sourcen geringer. Ohne Berücksichtigung der verwendeten Ressourcen und Materi-
alien, der Wartungsarbeiten sowie des Rückbaus handelt sich damit um eine
quasi-kohlenstoffarme Technologie.
In der globalen Energieerzeugung (Stand 2011) nehmen erneuerbare Energieträ-
ger einen Anteil von 12,9 % ein, die zu 0,2 % von Windenergie bereitgestellt wird
(IPCC 2011). In Europa und explizit in Deutschland tragen die erneuerbaren Ener-
gieträger in 2017 bereits fast zu 50 % bzw. 30 % zur Energieerzeugung bei (Tab. 3)
Klimaschutz 4.0 949

Tab. 3  Verteilung der Energieträger Europa Deutschland


Energieerzeugung nach
Erdöl 3 % –
Energieträger in Europa und
Deutschland in 2017. Kohle 16 % 37 %
(Quelle: BMU 2261 2016) Gas 20 % 13 %
Kernenergie 13 % 12 %
Windenergie 20 % 16 %
Wasserkraft 15 % 3 %
Solarenergie 12 % 6 %
Bioenergie 2 % 7 %
Sonstige 2 % 5 %

(IEA 2017; IEE 2018). Die Auswirkungen des Ausbaus erneuerbarer Energieträger
macht sich in der gesamt CO2-Emission bemerkbar. Lag der Wert in 1990 noch bei
764 g CO2/kWh, ist er in 2015 um 30 % auf 525 g CO2/kWh gesunken und wird
nach Schätzungen in 2017 um weitere 3  % auf 489  g CO2/kWh sinken (UBA
12/2018). Mit einem Anteil von 16 % an der Gesamtbruttostromerzeugung bietet
die Windenergie damit sowohl für die kurzfristigen (2020) als auch langfristigen
(2050) Ziele der Emissionsreduzierungen signifikante Potenziale (IEE 2018).
Wie in IEE (2018) berichtet, hat in den vergangenen Jahren (1997–2017) in
Deutschland ein Zubau an Windenergieanlagen an Land verbunden mit einem star-
ken Zuwachs an Windenergieleistung stattgefunden. In 1997 lag die Leistung noch
unter 5000 Megawatt, hat sich bis 2017, trotz einer Stagnation zwischen 2003 und
2010, auf über 50,000 Megawatt erhöht. Speziell die starke Zunahme ab 2012 ist
dafür mitverantwortlich. Unter Berücksichtigung des korrespondierenden Zubaus
an Windenergieanlagen, lässt sich tendenziell ein Zuwachs beobachten. Die Wachs-
tumsrate ist jedoch geringer, was auf den Einsatz neuer und leistungsstärkerer Tech-
nologien zurückzuführen ist. Hervorzuheben ist das Jahr 2018 mit einem Einbruch
sowohl im Zubau als auch in der Leistung (WindGuard 2019). Ursachen sind in der
EEG-Novelle 2017 zu sehen, in der festgehalten wird, dass der Zubau über Aus-
schreibungsverfahren und damit einhergehende Ausbaukontingente gesteuert wird.
Windenergie fordert jedoch auch Ressourcen und Materialien zur Produktion
von Windturbinen sowie geeignete Standorte zur Errichtung von Windparks. Zen­
trale Faktoren sind (i) meteorologische Bedingungen wie ausreichend Windge-
schwindigkeit und (ii) geographische Bedingungen wie Topographie, Bodenbe-
schaffenheit, Vegetationsstrukturen und bebaute Flächen, um eine ausreichende
Windkapazität zur Energieproduktion zu erreichen. Der fortschreitende globale
Wandel (Klima- und Landnutzungswandel) nimmt auch in diesem Zusammenhang
eine zentrale Rolle ein, indem negative Rückkopplungseffekte auf die Windenergie-
produktion generiert werden können (Miller et al. 2011; Tobin et al. 2015). Trei-
bende Faktoren sind die langfristigen Folgen des globalen Wandels. Durch die zu
erwartenden Veränderungen von u. a. Windregimen sowie der Veränderungen der
Oberflächenbeschaffenheit und damit der Rauhigkeitslänge (Vautard et  al. 2010)
können sich Windpotenziale verändern und dadurch Einfluss auf den Windener-
gieertrag nehmen. Ein weiterer Aspekt, wie die Studie von Barthelmie und Jensen
950 K. Trachte

(2010) zeigt, ist eine zu konzentrierte Planung und Gestaltung von Windparks.
Aufgrund einer gegenseitigen Beeinflussung der Windturbinen ist eine Reduzierung
der Leistung und damit der Effizienz möglich. Durch sogenannte Windschleppen
der im Luv stehenden Turbinen werden Turbulenzen generiert, die zur Dissipation
der Windenergie führen und damit der im Lee lokalisierten Turbinen nicht mehr zur
Verfügung stehen.
Die Digitalisierung und der Technologietransfer ermöglicht vor diesem Hin-
tergrund nachhaltig und ressourcenschonend Windenergie einzusetzen. Positive
Effekte werden im Einsatz innovativer Technologien sowie intelligenter Ener-
giesysteme (Smart Grids) im Kontext eines gezielten Leistungs- und Kapazi­
tätsmanagement gesehen (BMU 33/2018). Durch ein vernetztes Energiema-
nagement, eine flexible Lastensteuerung sowie den Netzausbau und die
Netzsteuerung kann eine Energieeffizienz erzielt werden, die zu einer nachhal-
tigen Energiewirtschaft beiträgt. Der Einsatz digitaler Technologien für die Steue-
rung von Energieverbrauch und -erzeugung bietet ferner die Möglichkeit Treibhaus-
gasemissionen weiter zu reduzieren. Negative Effekte sind u. a. im Verbrauch von
Landnutzungsressourcen zu sehen, die wiederum den Klimawandel infolge eines
Verlusts an Kohlenstoffsenken (Vegetation, Boden) beeinflussen (Dale et al. 2011).
Mit dem Beschluss der EEG-Novelle 2017 wird dieser Aspekt im Entwicklungs-
pfad des Klimaschutzes in Deutschland reflektiert.
Doch auch der Ausbau des IKT Sektors hat, trotz des Leitmotivs einer umwelt-
freundlichen Gestaltung („green IKT“), seinen eigenen CO2-Fußabdruck. Eine Ent-
wicklung hin zur Digitalisierung der Gesellschaft ist verbunden mit einem enormen
Wachstum an Daten. Die Folge sind indirekte und direkte Effekte der Digitalisierung
wie in Pouri und Hilty (2018) beschreiben. Letztere umfassen die Lebenszyklusef-
fekte bestehend aus Produktion und Nutzung von effizienterer Hardware sowie die
Entsorgung veralteter Technologien. Durch die Verbesserung der Geräteeffizienz so-
wie eine verbesserte Effizienz von Rechenzentren, wird in der Bilanz die Treibhaus-
gasemission gesenkt und somit ein Beitrag zum Klimaschutz geleistet. Veränderun-
gen der Produktions- und Verbrauchermuster werden hingegen als indirekte Effekte
verstanden. Dabei spielen der Ersatz von Materialien durch virtuelle Produkte sowie
Systemoptimierung eine große Rolle
In der Literatur werden beide Effekte kontrovers diskutiert. Gegenstand der
Diskussionen vor dem Hintergrund der Elektrifizierung ist ein gesteigerte Bedarf an
Energie und ein erhöhter Landnutzungsbedarf u. a. bei der Errichtung von Wind-
parks. Williams et al. (2012) haben in ihrer Studie aufgezeigt, dass zur Reduzierung
der Treibhausgasemissionen bis 2050 eine Energieeffizienz und Dekarbonisierung
der Energiebereitstellung nicht ausreichen, sondern darüber hinaus auch die Berei-
che Transport und Verkehr einen wesentlichen Beitrag leisten müssen. Wie Berrill
et al. (2016) beschrieben haben, weisen erneuerbare Energietechnologie einen ge-
ringeren CO2-Ausstoß auf, verlangen jedoch einen höheren Ressourcen- und Land-
nutzungsbedarf. Demgegenüber haben Hertwich et al. (2015) in ihrer Modellstudie
verdeutlicht, dass erneuerbare Energietechnologien zunächst eine höhere Investi-
tion, sowie größere Materialanforderungen pro generierte Kohlenstoffeinheit erfor-
dern, aber nach zwei Jahren ein Kohlenstoffarmes Energiesystem aufgebaut werden
Klimaschutz 4.0 951

kann, das den weltweiten Energiebedarf decken würde. Dennoch ist der Transfer
des Energiesystems äußerst schwierig und ein Portfolio verschiedener innovativer
Technologien würde diesen Wandel erleichtern, wie Clack et al. (2017) berichten.
Die Konsequenz einer stärker durch Nachhaltigkeitskonzepte geprägten Energie-
nutzung trägt jedoch maßgeblich zur Mitigation des Klimawandels bei, wobei
Abschätzungen über mögliche negative Effekte und Rebound-Effekte bisher noch
unzureichend untersucht sind (Fritzsche et al. 2018).
Ein in der Diskussion nicht zu vernachlässigender Aspekt im Einsatz ressourcen-
schonender erneuerbarer Energien wie Windkraft, stellt die Akzeptanz der Gesell-
schaft dar. Ein steigender Zubau an Windenergieanlagen an Land ist vielfach ge-
knüpft an einen Eingriff in das gesellschaftliche Leben und stellt diese, neben den
zu erwartenden Klimarisiken, vor weitere Herausforderungen.

4  Zusammenfassung

Das Klimasystem der Erde bildet ein komplexes Wirkungsgefüge aus physikali-
schen Systemen, das jegliches Leben in seinen jeweiligen Räumen prägt. Wiederum
wird es maßgeblich durch das sozioökonomische Handeln des Menschen und den
damit verbundenen CO2-Fußabdruck beeinflusst. Als Folge ist eine seit der Indus­
trialisierung im Mittel stetig zunehmende Erderwärmung zu beobachten mit direk-
ten Auswirkungen auf die Gesellschaft. Da es sich beim anthropogenen Klima­
wandel um ein globales Problem handelt, das aufgrund der über Jahrhunderte
akkumulierten CO2-Konzentrationen als ein quasi irreversibles System angesehen
wird, gibt es seit 1997 (Kyoto-Protokoll) Bestrebungen der Vereinten Nationen und
des Weltklimarats, diese Erwärmung zu begrenzen. Mit dem Pariser-Abkommen
(2015) haben sich die Vertragspartner erstmalig verpflichtet, die Erderwärmung auf
deutlich unter 2 °C bis 2050 zu begrenzen.
Lösungsansätze zur Stabilisierung der zunehmenden Temperaturen, die zum Kli-
maschutz und damit zur Mitigation des Klimawandels beitragen, liegen primär in
der Reduzierung der Treibhausgasemissionen anhand einer Dekarbonisierung bis
zur CO2-Neutralität in 2050. Strategien der EU beruhen in diesem Kontext auf inte-
grativen Systemansätzen einer kohlenstoffarmen, ressourcenschonenden und nach-
haltigen Energieerzeugung mittels erneuerbare Energieträger sowie einer impliziten
Senkung des Energiebedarfs durch neue Technologien. Konkrete Signale auf natio-
naler Ebene bestehen in Deutschland im angekündigten Kohleausstieg, um die ge-
setzten Klimaschutzziele erfolgreich umzusetzen. Als Folge des digitalen Wandels
und der damit einhergehende Technologietransfer ist das Ziel, den Bedarf an Ener-
gie systemoptimiert und effizient zu gestalten. Obgleich diverse Studien darauf hin-
gewiesen haben, dass es sich derzeit noch vermehrt um konzeptuelle Visionen einer
digitalen Transformation zum ökologischen Wandel handelt, sind direkte zeitnahe
Einflüsse des globalen Markts und seiner steuernden Faktoren auf den Energiebedarf
und damit auf die Treibhausgasemissionen zu beobachten.
952 K. Trachte

Glossar

Absorption 
Aufnahme von Strahlungsenergie durch Gase, Flüssigkeiten und Feststoffe
CO2-Äquivalent 
Maß für das Treibhauspotenzial einer Substanz zur Vergleichbarkeit der Wirkun-
gen von diversen Treibhausgasen
CO2-Neutralität 
CO2-Senkenfunktion und CO2-Quelenfunktion befinden sich im Gleichgewicht
F-Gase 
fluorierte Treibhausgase festgehalten in der Verordnung (EU) Nr. 517/2014
Klimaprojektion 
Realisierung eines Klimaszenarios unter Verwendung eines numerischen Klima-
modells
ppm 
parts per million, Konzentrationsangabe, 1 ppm entspricht 0,1 % eines Stoffes
Rauhigkeitslänge 
Höhe über Grund, in der die Windgeschwindigkeit gegen Null geht
Turbulenz 
Ungeordnet auftretende wirbelhafte Strömung in der Atmosphäre, zum Trans-
port, Durchmischung und Dissipation von Impuls, Energie und Masse

Literatur

Allen M, Dube OP, Solecki W et al (2018) Framing and context. In: Global warming of 1.5 °C. An
IPCC special report on the impacts of global warming of 1.5 °C above pre-industrial levels and
related global greenhouse gas emission pathways, in the context of strengthening the global
response to the threat of climate change, sustainable development, and efforts to eradicate
poverty
Anderson TR, Hawkins E, Jones PD (2016) CO2, the greenhouse effect and global warming: from
the pioneering work of Arrhenius and Callendar to today’s Earth System Models. Endeavour
40:178–187
Arrhenius S (1896) On the influence of carbonic acid in the air upon the temperature of the ground.
Philoso Mag J Sci 41:239–276
Barriopedro D, Fischer EM, Luterbacher J, Trigo RM, García-Herrera R (2011) The hot summer of
2010: redrawing the temperature record map of Europe. Science 332:220–224
Barthelmie RJ, Jensen LE (2010) Evaluation of wind farm efficiency and wind turbine wakes at the
Nysted offshore wind farm. Wind Energy 13:573–586
Bereiter B, Eggleston S, Schmitt J, Nehrbass-Ahles C, Stocker TF, Fischer H, Kipfstuhl S, Chap-
pellaz J (2014) Revision of the EPICA Dome C CO2 record from 800 to 600 kyr before present.
Geophys Res Lett 42:542–549
Berrill P, Arvesen A, Scholz Y, Gils HC, Hertwich EG (2016) Environmental impacts scena-
rios for Europe of high penetration renewable energy. Environ Res Lett 11. https://doi.
org/10.1088/1748-9326/11/1/014012
BMU 2248 (2016) Den ökologischen Wandel gestalten. Broschüre Nr. 2248 Bundesministe-
rium für Umwelt, Naturschutz, Bau und Reaktorsicherheit, Naturschutz. https://www.bmu.
Klimaschutz 4.0 953

de/fileadmin/Daten_BMU/Pools/Broschueren/integriertes_umweltprogramm_2030_bf.pdf.
Zugegriffen am 20.01.2019
BMU 2261 (2016) Klimaschutzplan 2050. Klimaschutzpolitische Grundsätze und Ziele der Bun-
desregierung. Broschüre Nr. 2261, Bundesministerium für Umwelt, Naturschutz, Bau und
Reaktorsicherheit. https://www.bmu.de/fileadmin/Daten_BMU/Download_PDF/Klimaschutz/
klimaschutzplan_2050_bf.pdf. Zugegriffen am 20.01.2019
BMU 258/18 (2018) Bundesumweltministerium, Pressemitteilung Nr. 258/18 vom 15.12.2018, Kli-
maschutz. https://www.bmu.de/pressemitteilung/weltklimakonferenz-in-kattowitz-­beschliesst-
weltweit-gueltige-regeln-fuer-den-klimaschutz/. Zugegriffen am 20.01.2019
BMU 33/2018 (2018) Diskurs und Leitbilder zur zukunftsfähigen Ausgestaltung von Infrastruk-
turen. Climate Change 33/2018 Bundesministerium für Umwelt, Naturschutz, Bau und Re-
aktorsicherheit. https://www.bmu.de/fileadmin/Daten_BMU/Pools/Forschungsdatenbank/
fkz_3714_48_101_anpassung_klimawandel_teil_1_bf.pdf. Zugegriffen am 20.01.2019
Callendar GS (1938) The artificial production of carbon dioxide and its influence on temperature.
Q J Roy Meteor Soc 64:223–240
Chamberlin TC (1897) A group of hypotheses bearing on climatic changes. J Geol 5:653–683
Clack TMC, Qvist AS, Apt J, Bazilian M, Brandt RA, Caldeira K, Davis JS, Diakov V, Handschy
AM, Hines DHP, Jaramillo P, Kammen MD, Long CSJ, Morgan MG, Reed A, Sivaram V,
Sweeney J, Tynan RG, Victor GD, Weyant PJ, Whitacre FJ, (2017) Evaluation of a proposal
for reliable low-cost grid power with 100% wind, water, and solar. Proceedings of the National
Academy of Sciences 114 (26):6722–6727
Clark RT, Murphy JM, Brown SJ (2010) Do global warming targets limit heat wave risk? Geophys
Res Lett 37. https://doi.org/10.1029/2010GL043898
Collins M et al (2013a) Long-term climate change: projections, commitments and irreversibility.
In: Stocker TF, Qin D, Plattner G-K, Tignor M, Allen SK, Boschung J, Nauels A, Xia Y, Bex V,
Midgley PM (Hrsg) Climate change 2013: the physical science basis. Contribution of working
group I to the fifth assessment report of the intergovernmental panel on climate change. Cam-
bridge University Press, Cambridge/New York, S 1029–1136
Collins M et al (2013b) Long-term climate change: projections, commitments and irreversibility.
In: Stocker TF, Qin D, Plattner G-K, Tignor M, Allen SK, Boschung J, Nauels A, Xia Y, Bex V,
Midgley PM (Hrsg) Climate change 2013: the physical science basis. Contribution of working
group I to the fifth assessment report of the intergovernmental panel on climate change. Cam-
bridge University Press, Cambridge/New York, S 1029–1136
COM 773 (2018) A clean planet for all a European strategic long-term vision for a prosperous,
modern, competitive and climate neutral economy. European Comission. https://ec.europa.eu/
clima/sites/clima/files/docs/pages/com_2018_733_en.pdf. Zugegriffen am 20.01.2019
Dale VH, Efroymson RA, Kline KL (2011) The land use–climate change–energy nexus. Landsc
Ecol 26. https://doi.org/10.1007/s10980-011-9606-2
Coumou D, Petoukhov V, Rahmstorf S, Petri S, Schellnhuber HJ (2014) Quasi-resonant circulation
regimes and hemispheric synchronization of extreme weather in boreal summer. Proceedings
of the National Academy of Sciences 111 (34):12331–12336
EEA (2018) National policies and measures on climate change mitigation in Europe in 2017.
Technical overview of the information reported by Member States under the European Uni-
on‘s climate Monitoring Mechanism Regulation. EEA Report 9/2018 European Environ-
mental Agency Luxembourg. https://www.eea.europa.eu/publications/national-policies-and-­
measures-on-climate-change-mitigation. Zugegriffen am 20.01.2019
Fink AH, Brücher T, Ermert V, Krüger A, Pinto JG (2009) The European storm Kyrill in January
2007: synoptic evolution, meteorological impacts and some considerations with respect to cli-
mate change. Nat Hazard Earth Sys 9:405–423
Fritzsche K, Niehoff S, Beier G (2018) Industry 4.0 and Climate Change—Exploring the Scien-
ce-Policy Gap. Sustainability 10(12):4511
Hertwich EG, Gibon T, Bouman EA, Arvesen A, Suh A, Heath GA, Bergesen JD, Ramirez A, Vega
MI, Shi L (2015) Integrated life-cycle assessment of electricity-supply scenarios confirms glo-
bal environmental benefit of low-carbon technologies. Proc Natl Acad Sci 112(20):6277–6282
954 K. Trachte

IEA (2017) Tracking Clean Energy Progress 2017. In: Energy Technology Perspectives 2017.
Excerpt Informing Energy Sector Transformations IEA, Paris. https://www.iea.org/publica-
tions/freepublications/publication/TrackingCleanEnergyProgress2017.pdf. Zugegriffen am
20.01.2019
IEE (2018) Windenergiereport 2017. Frauenhofer Institut für Energiewirtschaft und Energiesys-
temtechnik IEE, Frauenhofer. http://windmonitor.iee.fraunhofer.de/opencms/export/sites/wind­
monitor/img/Windmonitor-2017/WERD_2017_180523_Web_96ppi.pdf. Zugegriffen am
20.01.2019
IPCC (2011) Renewable energy sources and climate change mitigation. In: Edenhofer O,
Pichs-Madruga R, Sokona Y, Seyboth K, Matschoss P, Kadner S, Zwickel T, Eickemeier P,
Hansen G, Schloemer S, von Stechow C (Hrsg) Special report of the intergovernmental panel
on climate change. Cambridge University Press, Cambridge/New York, S 1075
IPCC (2014) Climate change 2014. In: Edenhofer O, Pichs-Madruga R, Sokona Y, Farahani E,
Kadner S, Seyboth K, Adler A, Baum I, Brunner S, Eickemeier P, Kriemann B, Savolainen J,
Schloemer S, von Stechow C, Zwickel T, Minx JC (Hrsg) Mitigation of climate change: wor-
king group III contribution to the IPCC fifth assessment report. Cambridge University Press,
Cambridge, S 511–598
IPCC (2018) Annex III: contributors to the IPCC special report on global warming of 1.5 °C. In:
Masson-Delmotte V, Zhai P, Pörtner HO et al (Hrsg) Global warming of 1.5 °C. An IPCC spe-
cial report on the impacts of global warming of 1.5 °C above pre-industrial levels and related
global greenhouse gas emission pathways, in the context of strengthening the global response
to the threat of climate change, sustainable development, and efforts to eradicate poverty  –
SR15. In Press. https://www.ipcc.ch/sr15/. Zugegriffen am 20.01.2019
Jenner S, Lamadrid AJ (2013) Shale gas vs. coal: policy implications from environmental impact
comparisions of shale gas, conventional gas, and coal on air, water and land in the United Sta-
tes. Energ Policy 53:442–453
Lhotka O, Kysely J, Farda A (2018) Climate change scenarios of heat waves in Central Europe
and their uncertainties. Theor Appl Climatol 131:1043–1054. https://doi.org/10.1007/s00704-
016-2031-3
Luterbacher J, Liniger MA, Menzel A, Estrella N, Della-Marta M, Pfister C, Rutishauser C, Xo-
plaki E (2007) Exceptional European warmth of autumn 2006 and winter 2007: historical con-
text, the underlying dynamics, and its phenological impacts. Geophys Res Lett 34:L12704.
https://doi.org/10.1029/2007GL029951
Lüthi D, Le Floch M, Bereiter B, Blunier T, Barnola J-M, Siegenthaler U, Raynaud D, Jouzel
J, Fischer H, Kawamura K, Stocker TJ (2008) High-resolution carbon dioxide concentration
record 650,000-800,000 years before present. Nature 453:379–382. https://doi.org/10.1038/
nature06949
Miller LM, Gans F, Kleidon A (2011) Estimating maximum global land surface wind power ext-
ractability and associated climatic consequences. Earth Syst Dynam 2:1–12
Pouri MJ, Hilty LM (2018) ICT-enabled sharing economy and environmental sustainability – a
resource-oriented approach. In: Bungartz HJ, Kranzlmüller D, Weinberg V, Weismüller J,
Wohlgemuth V (Hrsg) Advances and new trends in environmental informatics. Progress in
IS. Springer, Cham
Rahmstorf S, Coumou D (2011) Increase of extreme events in a warming world. Proc Natl Acad
Sci USA 108:17905–17909
Riahi K et al (2012) Energy pathways for sustainable development. In: Global energy assessment:
toward a sustainable future. Cambridge University Press, Cambridge, S 1203–1306
Schellnhuber JH, Rahmstorf S, Winkelmann R (2016) Why the right climate target was agreed in
Paris. Nat Clim Chang 6:649–653
Steffen W, Rockström J, Richardson K et al (2018) Trajectories of the Earth System in the Anthro-
pocene. Proc Natl Acad Sci USA 115(33):8252–8259
Steul K, Schade M, Heudorf U (2018) Mortality during heatwaves 2003–2015 in Frankfurt-Main –
the 2003 heatwave and its implications. Int J Hyg Environ Health 221:81–86
Klimaschutz 4.0 955

Tobin I, Vautard R, Balog I et  al (2015) Assessing climate change impacts on European wind
energy from ENSEMBLES high-resolution climate projections. Clim Chang 128:99–112.
https://doi.org/10.1007/s10584-014-1291-0
Trachte K, Obregon A, Bissolli P, Kennedy JJ, Parker DE, Trigo RM, Barriopedro D (2014) Regio-
nal climates. Europe and the Middle East (in „State of the Climate in 2013“). Bull Am Meteorol
Soc 95(7):181–193
UBA 12/2018 (2018) Berichterstattung unter der Klimarahmenkonvention der Vereinten Nationen
und dem Kyoto-Protokoll 2018. Nationaler Inventarbericht zum Deutschen Treibhausgasin-
ventar 1990–2016. Climate Change 12/2018 Umweltbundesamt. https://www.umweltbundes-
amt.de/sites/default/files/medien/1410/publikationen/2018-05-24_climate-change_12-2018_
nir_2018.pdf. Zugegriffen am 20.01.2019
UBA 58/2015 (2015) Umweltinformationssysteme. Big Data – Open Data – Data Variety. Doku-
mentation 58/2015 Umweltbundesamt. https://www.umweltbundesamt.de/sites/default/files/me­
dien/378/publikationen/doku_58_2015_umweltinformationssysteme_1.pdf. Zugegriffen am
20.01.2019
UNFCCC (1997) Kyoto Protocol to the United Nations Framework Convention on Climate Ch-
ange adopted at COP3 in Kyoto, Japan, on 11 December 1997. http://unfccc.int/resource/docs/
cop3/07a01.pdf. Zugegriffen am 20.01.2019
Vautard R, Cattiaux J, Yiou P, Thépaut J-N, Ciais P (2010) Northern Hemisphere atmospheric
stilling partly attributed to an increase in surface roughness. Nat Geosci 3:756–761
Williams JH, DeBenedictis A, Ghanadan R, Mahone A, Moore J, Morrow WR III, Price S, Torn
MS (2012) The technology path to deep greenhouse gas emissions cuts by 2050: the pivotal
role of electricity. Science 335:53–59
WindGuard (2019) Status des Windenergieausbaus an Land  – Jahr 2018. https://www.windgu-
ard.de/veroeffentlichungen.html?file=files/cto_layout/img/unternehmen/veroeffentlichun-
gen/2019/Status%20des%20Windenergieausbaus%20an%20Land%20-%20Jahr%202018.
pdf. Zugegriffen am 20.01.2019
Zickfeld K, Eby M, Matthews HD, Weaver AJ (2009) Setting cumulative emissions targets to re-
duce the risk of dangerous climate change. Proc Nat Acad Sci USA 106:16129–16134
Zillmann JW (2009) A history of climate activities. WMO Bull 58(3): 141–150
Geologische Modellierung 4.0
Von statischen Modellen zu dynamischen Werkzeugen

Florian Wellmann

Inhaltsverzeichnis
1  Z usammenfassung   957
2  Entwicklung der geologischen Modellierung   959
3  Elemente der „Geologischen Modellierung 4.0“   960
3.1  Automatisierung der Modellerstellung und Möglichkeiten der Aktualisierung   960
3.2  Reproduzierbarkeit, Open Data, Transparenz   961
3.3  Integration heterogener Daten   962
3.4  Abschätzung und Kommunikation von Unsicherheiten   962
3.5  Maschinelles Lernen und Künstliche Intelligenz   964
4  Bedeutung der Geologischen Modellierung 4.0   965
5  Fazit und Ausblick   967
Literatur   967

1  Zusammenfassung

Der geologische Untergrund ist bedeutend für eine Vielzahl industrieller und tech-
nischer Anwendungen: sowohl als Lagerstätte mineralischer und nichtmineralischer
Rohstoffe, als auch als Speicher, sowie als Planungsgrundlage für untertägige Infra-
struktur – und in diesem Rahmen auch zunehmend im Kontext der Stadtplanung
und des in den Untergrund erweiterten „Building Information Management“ (BIM),
häufig auch als GeoBIM bezeichnet  (Svensson 2015). Das zentrale Problem der
Charakterisierung bedeutender Gesteins- und Fluideigenschaften im Untergrund
ist, dass es bis heute keine günstige und umfassende Möglichkeit gibt, diese Eigen-
schaften im Untergrund direkt zu messen. Zwar geben (teure) Bohrungen punktuell
sehr genaue Informationen, aber die Extrapolation in den Raum erfolgt nur indirekt
über Zuhilfenahme geophysikalischer Messungen. Dazu werden insbesondere
seismische, gravimetrische und elektromagnetische Messungen angewendet

F. Wellmann (*)
RWTH Aachen, Lehr- und Forschungsgebiet Computational Geoscience and Reservoir
Engineering, Aachen, Deutschland
E-Mail: florian.wellmann@cgre.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 957
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_49
958 F. Wellmann

Abb. 1  Geologische Interpolation und typische Messungen

(z. B. Telford et al. 1990). Aus all diesen Informationen wird dann typischerweise
ein geometrisches Strukturmodell erstellt, in dem Gesteine in Formationen zusam-
mengefasst werden, die im Rahmen der Untersuchung ähnliche Eigenschaften auf-
weisen. Diese Betrachtung ist konzeptionell in Abb. 1 dargestellt für eine typische
Gesteinsabfolge, hier als ein Beispiel mit einer Fotografie aus einem Aufschluss
(Abb. 1a). Wenn wir uns jetzt vorstellen, dass sich diese Gesteinsfolge nicht an der
Oberfläche, sondern im Untergrund befindet, dann haben wir häufig nur sehr verein-
zelte direkte Beobachtungen in Bohrungen (Abb. 1b). Die entscheidende Frage ist
dann, wie punktuelle Beobachtungen im Raum zwischen bekannten Punkten inter-
poliert und darüber hinaus extrapoliert werden können. Dazu werden häufig geo-
physikalische Messungen verwendet (z.  B.  Schwerefeldmessungen, seismische
Verfahren). Auf diese Weise wird dann versucht, Grenzflächen zwischen Einheiten
mit ähnlichen Eigenschaften zu bestimmen (Abb. 1c).
Diese Modellierung der Grenzschichten fand ihren Anfang bereits in den ersten
geologischen Untersuchungen, Karten und Querschnitten durch die Erde (z. B. in
den ersten geologischen Landesaufnahmen von Sachsen, Von Charpentier 1778)
und ist bis heute eine der zentralen Grundlagen der Untersuchung des Untergrun-
des. Was sich allerdings stark verändert hat sind die Methoden, die heute angewen-
det werden, um diese geologischen Modelle zu erstellen. Momentan sind wir an
einem bedeutenden Schritt, der, ähnlich zur Industrie 4.0, vielfache heterogene Da-
ten kombiniert und integriert, eine Darstellung komplexer geologischer Strukturen
zulässt und zusätzlich noch die Quantifizierung und Visualisierung von Unsicher-
heiten ermöglicht.
Geologische Modellierung 4.0 959

In diesem Kapitel werden die Entwicklungsschritte in der geologischen Model-


lierung kurz skizziert, um die Besonderheiten der Fortschritte der letzten Jahre und
das Potenzial für ein besseres Verständnis des Untergrundes hervorzuheben.
Dann werden die bedeutenden Elemente der „Geologischen Modellierung 4.0“
im Detail beschrieben und schließlich Verbindungen zu anderen Elementen der In-
dustrie 4.0 betrachtet, insbesondere auch eine bessere Integration der geologischen
Modellierung in bestehende Workflows, sowie eine bessere Kommunikation der
geologischen Verhältnisse und der Unsicherheiten.

2  Entwicklung der geologischen Modellierung

Die Geschichte der geologischen Kartierung und Modellierung ist schon immer
direkt mit der Industrialisierung verknüpft, speziell durch die Bedeutung für die
Suche nach mineralischen Rohstoffen. Diese Betrachtungsweise ist in der Ge-
schichte der industriellen Revolution in England offensichtlich, mit der ersten geo-
logischen Karte, die William Smith zugeschrieben wird und die eine große Bedeu-
tung für die Suche nach Kohle, als einem zentralen Element der industriellen
Revolution hatte (Winchester 2001). Allerdings gab es bereits vorher geologische
Aufnahmen und die Darstellung in Karten mit einem ähnlichen Ziel. Bedeutend
sind hierbei insbesondere die frühen geologisch motivierten Landesaufnahmen von
Sachsen (von Charpentier 1778).
Die ersten geologischen Modelle wurden im Rahmen der technischen Möglich-
keiten in Zeichnungen und Schnitten festgehalten. Früh schon wurden auch Block-
modelle in perspektivischen Darstellungen erstellt. Diese Methoden haben sich
zwar weiterentwickelt  – etwa durch die systematische Verwendung von Farbe  –
aber die technischen Möglichkeiten in der Erstellung blieben lange begrenzt. Diese
Phase kann man vereinfacht als „Geologische Modellierung 1.0“ bezeichnen.
Einen großen Schritt voran („Phase 2.0“) brachte dann die Entwicklung geo-
physikalischer Messverfahren, um indirekte Informationen über den Untergrund
zu erhalten. Dabei haben insbesondere frühe Messungen der Schwere sowie seis-
mische Messungen zu bedeutenden Fortschritten in der Analyse des Untergrundes
und damit einen großen Einfluss auf die Erstellung geologischer Modelle gebracht
(siehe Beiträge in Birett et al. 1974, zur Geschichte der Geophysik). Dadurch mo-
tiviert wurden vielfältige mathematische Algorithmen zur geologischen Interpo-
lation verwendet, die insbesondere die Erstellung von Schnitten und Profilen
deutlich vereinfachten, jedoch war damit die Darstellung komplexer geologischer
Zusammenhänge noch limitiert.
Im Rahmen der weiteren Verfügbarkeit von numerischen Methoden und insbe-
sondere der schnellen Entwicklungen in der rechnergestützten Datenverarbeitung
in der zweiten Hälfte des 20. Jahrhunderts, wurden dann zunehmend Ansätze ent-
wickelt, um selbst komplexe geologische Strukturen im Raum in 3-D Modellen
abzubilden (siehe auch Überblick in Jessell et al. 2014). Die Anbindung an Daten-
banken und die Verknüpfung mit geophysikalischen Modellen ermöglichte die
960 F. Wellmann

Einbindung vieler Datenquellen. Diese dritte Phase der geologischen Modellie-


rung kann man in etwa mit der Bedeutung der IT in den Entwicklungen der „Indus-
trie 3.0“ vergleichen.
Auch wenn bereits seit dieser Zeit Methoden vorhanden sind, um komplexe geo-
logische Modelle in 3-D zu erstellen, haben diese einige Defizite. Insbesondere ent-
halten typische Arbeitsabläufe noch viele manuelle Arbeitsschritte. Dadurch ist es
unter Anderem oft nur sehr schwer möglich, einmal erstellte geologische Modelle
zu revidieren und neu gewonnene Daten einzubinden. Weiterhin wird damit in der
Regel nur ein Modell erstellt – obwohl es immer eine Vielzahl an möglichen Model-
len gib, da die Information über den Untergrund immer nur partiell vorliegt und
geologische Modelle damit oft bedeutende Unsicherheiten enthalten. Und gerade
die rasanten Entwicklungen im Bereich der erhobenen Daten und den Methoden des
maschinellen Lernens verlangen nun nach einem weiteren Schritt in der Entwick-
lung der geologischen Modelle, hin zur „Geologischen Modellierung 4.0“. Diese
Entwicklungen werden in diesem Kapitel beschrieben, insbesondere auch im Hin-
blick auf die Verknüpfung mit anderen Bereichen der Industrie 4.0.

3  Elemente der „Geologischen Modellierung 4.0“

Im Folgenden werden bedeutende Elemente der aktuellen Entwicklungen in der


geologischen Modellierung dargestellt, insbesondere auch Kriterien, die eine brei-
tere Einbindung in weitere Entwicklungen der „Industrie 4.0“ bewirken können.

3.1  A
 utomatisierung der Modellerstellung und Möglichkeiten
der Aktualisierung

Der Lebenslauf einer Maßnahme, die den Untergrund betrifft (z. B. die nachhaltige
Förderung von Grundwasser oder mineralischen Rohstoffen, oder eine Infrastruk-
turentwicklung wie ein Tunnelprojekt) beträgt oft mehrere 10’er bis über 100 Jahre.
Im Rahmen dieses zeitlichen Horizontes kann man erwarten, dass sich die Metho-
den und Möglichkeiten stark verändern und auch insbesondere neue Messungen
möglich werden  – der geologische Untergrund hingegen bleibt weitestgehend
gleich (Svensson 2015). In diesem Hinblick ist es bedeutend, dass die Arbeitsab-
läufe so gestaltet sind, dass Vorhersagen aus Modellen bei der Verfügbarkeit neuer
Daten schnell und flexibel aktualisiert werden können. Eine Automatisierung der
geologischen Modellierungsmethoden ist daher ein bedeutender Aspekt der geolo-
gischen Modellierung 4.0.
In den letzten Jahren wurden verschiedene Methoden entwickelt, die diese Auto-
matisierung der Modellerstellung auch für komplexe 3-D geologische Strukturen
ermöglichen. Dabei kommen nicht nur verbesserte geometrische Interpolationsal-
gorithmen zum Einsatz, die effizienter und auch mit großen Datenmengen umgehen
Geologische Modellierung 4.0 961

können, sondern zusätzlich bedeutende geologische Aspekte in die Interpolation


mit einbeziehen.
Man kann generell explizite und implizite Darstellungen unterscheiden, wobei
explizite Methoden sehr gut verwendet werden können, um lokale Anpassungen
zuzulassen, sie insgesamt sehr flexibel sind und die Darstellung komplexer Struktu-
ren und Zusammenhänge ermöglichen. Implizite Verfahren hingegen wurden in den
letzten Jahren sehr erfolgreich eingesetzt, da bestimmte geologische Gegebenheiten
direkt in die Interpolation eingebunden werden können, zum Beispiel die bedeu-
tende Bedingung, dass sich Schichtflächen in einer kontinuierlichen Sedimentati-
onsfolge nicht schneiden können. Weiterhin lassen sich implizite Ansätze aufgrund
des globalen Interpolationsansatzes sehr effizient automatisieren.
Allgemein können die meisten Ansätze der geologischen Modellierung mit einer
Interpolationsfunktion beschrieben werden, auf Basis der Position im Raum, sowie
weiterer Parameter der Interpolationsmethode (der verwendeten Basisfunktionen
und deren Parameter, der Koeffizienten der räumlichen Diskretisierung, der primä-
ren geologischen Beobachtungen, die eingebunden werden, einer topologischen
Beschreibung, sowie weiterer Regularisierungsmethoden). Ein Überblick zu den
gängigen Methoden ist in Wellmann und Caumon (2018) dargestellt.

3.2  Reproduzierbarkeit, Open Data, Transparenz

Im Prozess der geologischen Modellentwicklung werden an zahlreichen Schritten


Entscheidungen getroffen, die stark von der Erfahrung und dem Vorwissen des Mo-
dellierers abhängen. Dazu kommt die Verwendung verschiedener Daten aus mehre-
ren Quellen unterschiedlicher Qualität und Güte. Es ist daher zu erwarten, dass zwei
Experten mit denselben Eingangsbedingungen an Daten trotzdem zu unterschiedli-
chen Ergebnissen kommen können. Die Bedeutung des Vorwissens in der Interpre-
tation geologischer Daten und der hermeneutische Aspekt der Geologie wurde bei-
spielsweise in Frodeman (1995) beschrieben.
Im Zusammenhang mit der zunehmenden Automatisierung der geologischen
Modellierung wird es gleichfalls immer besser möglich, die komplexen Arbeitsab-
läufe zu reproduzieren. Gängige kommerzielle Softwareumgebungen ermöglichen
in etwa die Aufnahme und Speicherung von gesamten „Workflows“ in der Modell­
erstellung und von detaillierten Schritten der Qualitätskontrolle. Zunehmend wer-
den dabei auch Unsicherheiten in der gesamten Abfolge der Modellerstellung be-
rücksichtigt (z. B. Singh et al. 2013).
Im Zusammenhang mit den aktuellen Entwicklungen im Bereich des For-
schungsdatenmanagements und der Datenwissenschaft (Data Science) kann
man erwarten, dass es zunehmend Möglichkeiten geben wird, den gesamten Le-
benszyklus der geologischen und geophysikalischen Rohdaten durch Prozessie-
rungsschritte, bis in die Modellerstellung hinein zu verfolgen. Damit wird auch eine
weitere Transparenz in den komplexen Entscheidungsprozessen, in welchen die
geologischen Modelle verwendet werden, möglich.
962 F. Wellmann

3.3  Integration heterogener Daten

Geologische Modelle mussten schon immer auf der Grundlage nur weniger direk-
ter Messungen erstellt werden, die mit geologischem Vorwissen und vielen weite-
ren indirekten Messungen zusammengeführt werden müssen, um ein komplettes
3-D geologisches Modell zu erstellen. Diese Problematik ist in Abb.  1b darge-
stellt: hier werden partiell vorliegende direkte Beobachtungen aus Bohrlöchern
mit geophysikalischen Messungen kombiniert. Diese Verbindung von sehr he-
terogenen Daten mit verschiedenen Aspekten des geologischen Wissens ist schon
immer ein Bestandteil der geologischen Modellierung (siehe Wellmann und Cau-
mon 2018, zu mehr Details). Allerdings wird dieser Aspekt nun zunehmend be-
deutend mit der Erfassung immer weiterer Daten: sowohl durch Fortschritte im
Bereich geophysikalischer Messungen, die nun oft sehr detailliert und effizient
mit luftgestützten Messungen erfolgen können, zunehmend auch auf der Basis
von Drohnen, wie auch durch die Kombination mit weiteren satellitengestützten
Messungen. Damit kommt der effizienten Einbindung dieser heterogenen Daten
eine weitere Bedeutung zu.
Ein weiterer bedeutender Aspekt ist, dass nicht alle Daten und Informationen
direkt in jeden Interpolations- oder Modellierungsalgorithmus eingebunden wer-
den können. Einige Beobachtungen und Daten können erst auf Basis des erstellten
Modells verglichen werden. Typische Beispiele sind einige geophysikalische Mes-
sungen, aber auch bestimmte geologische Beobachtungen. Mit zunehmender Ver-
fügbarkeit unterschiedlicher heterogener Daten wird es eine immer größere He­
rausforderung, alle (partiell eventuell sogar widersprüchlichen) Informationen in
einem geologischen Modell zusammenzubringen. Aufgrund der automatisierten
Methoden ist es möglich, diese Informationen in probabilistischen Modellen zu-
sammenzubringen (z. B. Wellmann et al. 2017). Diese Entwicklungen stehen erst
am Anfang, aber es kann erwartet werden, dass modellbasierte Inversionen eine
immer bessere und klar strukturierte Integration heterogener Datensätze zulassen
werden.

3.4  Abschätzung und Kommunikation von Unsicherheiten

Geologische Modelle enthalten oft signifikante Unsicherheiten, da es bisher keine


umfassende Methode gibt, bedeutende Gesteinseigenschaften direkt und räumlich
aufgelöst zu messen. Die Beschreibung und Typisierung geologischer Unsicherhei-
ten war daher schon seit Langem Gegenstand wissenschaftlicher Betrachtungen
(z. B. Mann 1993). Allerdings war es bisher kaum möglich, relevante Unsicherheiten
in geologischen Modellen umfassend darzustellen. Im Rahmen der Automatisie-
rung der geologischen Modellierung gab es in den letzten Jahren allerdings einige
neue Ansätze zur Abschätzung dieser Unsicherheiten (Holden et  al. 2003; Well-
mann et al. 2010; Wellmann und Caumon 2018), deren Bedeutung in Anwendungen
Geologische Modellierung 4.0 963

(z. B. Schneeberger et al. 2017; Schweizer et al. 2017), sowie die Darstellung und
Kommunikation in geologischen 3-D Modellen (Wellmann und Regenauer-Lieb
2012; Lindsay et al. 2012; Wellmann und Caumon 2018).
Bedeutende Unsicherheiten liegen in der Erstellung des konzeptionellen Modells
selbst und diese sind schwer abzuschätzen. Eine Möglichkeit ist hier die Erstellung
mehrerer konzeptioneller Modelle. Unsicherheiten aus Eingangsdaten und Interpo-
lationsparametern lassen sich allerdings oft abschätzen. Das kann entweder auf Ba-
sis der Messungen selbst erfolgen, als auch auf Grundlage einer Expertenschätzung
(z. B. Wellmann und Caumon 2018). Auf dieser Basis können dann mit geeigneten
automatisierten Modellierungsmethoden stochastische Realisationen geologischer
Modelle erstellt und analysiert werden.
Ein einfaches Beispiel dazu ist in Abb. 2 dargestellt. In 2(a) ist ein vertikaler
Schnitt durch ein geologisches Modell gezeigt. Dieses besteht aus insgesamt vier
geologischen Einheiten in einer konkordanten Schichtenfolge, versetzt an einer
Störung. In Abb. 2(b) sind mehrere Realisationen dieses Modells im selben Schnitt
dargestellt, hier jetzt zur Übersichtlichkeit nur die Grenzflächen zwischen den
Schichten. In Abb. 2(c) ist nun die Wahrscheinlichkeit dargestellt, eine spezifi-
sche Schicht dieses Schichtenstapels (hier: „Schicht 1“) an jeder Stelle im Unter-
grund anzutreffen. Diese Darstellung ist geeignet zur Analyse einer einzelnen
Schicht. Eine Möglichkeit die Unsicherheit durch die kombinierten Wahrschein-
lichkeiten aller Schichten zu berechnen ergibt sich durch die Entropie aus der In-
formationstheorie (Shannon 1948), angewendet auf räumlich diskrete Modell­
bereiche (Wellmann und Regenauer-Lieb 2012). Diese Größe ist in Abb.  2(d)
dargestellt und es ist gut ersichtlich, dass insbesondere Bereiche um die Grenzflä-
chen selbst sehr unsicher sind.

Abb. 2  Darstellung von Unsicherheiten in geologischen Modellen (angepasst nach De la Varga et


al. 2019)
964 F. Wellmann

Diese Methoden zur Darstellung von Unsicherheiten werden zunehmend ange-


wendet, sowohl in wissenschaftlichen Arbeiten (z.  B.  Schweizer et  al. 2017), als
auch von geologischen Diensten und Organisationen (z. B. im landesweiten geolo-
gischen Modell der Niederlande).1

3.5  Maschinelles Lernen und Künstliche Intelligenz

Die Kombination der automatisierten geologischen Interpolationsalgorithmen, wie


sie oben beschrieben wurden, und den momentan rasanten Entwicklungen im Be-
reich des maschinellen Lernens führt bereits jetzt zu interessanten Entwicklungen.
Methoden des maschinellen Lernens werden bereits seit einigen Jahren erfolgreich
angewendet, um geophysikalische Daten und Messungen aus der Fernerkundung zu
prozessieren und zu interpretieren (z.  B.  Caté et  al. 2017; Huang et  al. 2017;
Maxwell et al. 2018). Diese Entwicklungen werden dazu führen, dass Messungen in
der Zukunft noch direkter in geologische Modelle übernommen werden können.
Insbesondere werden damit auch die arbeitsintensiven und potenziell fehleranfälli-
gen Schritte der manuellen Bearbeitung und Interpretation der Daten automatisiert
und insgesamt objektiver ausfallen. Allerdings sind auf dem Weg zu einer weiteren
Anwendung dieser Methoden noch bedeutende Schritte notwendig. Viele der mo-
mentan entwickelten Methoden aus dem Bereich des „Deep Learnings“ sind opti-
miert für die Analyse von Bild- und Audioinformationen und damit nicht auf alle
Bereiche der geowissenschaftlichen Datenanalyse und der geologischen Modellie-
rung anwendbar. Vor alle fehlt diesen Methoden bisher die Einbindung physikali-
scher Bedingungen und eine Abschätzung der Unsicherheiten. Hier versprechen
sogenannte hybride Modellierungsmethoden momentan interessante Entwicklun-
gen (z. B. Reichstein et al. 2019), die sich auch auf den Bereich der geologischen
Modellierung anwenden lassen werden und bereits jetzt erste erfolgreiche Möglich-
keiten aufzeigen, um heterogene Daten in probabilistischen Modellen auf diese
Weise zu kombinieren (de la Varga et al. 2019).
In wieweit neue Entwicklungen aus der künstlichen Intelligenz auf geologische
Modellierungen übertragen werden können muss sich noch zeigen. Im Rahmen der
starken Entwicklungen in diesem Gebiet kann man aber davon ausgehen, dass sich
hier ebenfalls noch interessante Möglichkeiten ergeben werden, insbesondere auch
bei der Einbindung unterschiedlicher Datenquellen und der automatisierten Bepro-
bung, zum Beispiel gekoppelt an autonome Drohnen, die mit geophysikalischen
Messgeräten ausgestattet sind (Stoll und Moritz 2013) und Daten so erfassen könn-
ten, dass damit ein geologisches Modell zunehmend optimiert wird.
Eine Abbildung eines probabilistischen Machine Learning Modells mit inte­
griertem Geomodellierungsschritt ist in Abb. 3 dargestellt mit a priori Verteilungen
über (unsichere) geologische Beobachtungen, die geologische Modellierung selbst
als Vorwärtsmodell, sowie Bayessche Inferenz auf Basis von Likelihood-Funkti-

 https://www.dinoloket.nl.
1
Geologische Modellierung 4.0 965

Abb. 3  Beispiel einer probabilistischen geologischen Modellierung (nach de la Varga et al. 2019)

onen, die weiteren Messungen und Beobachtungen einbeziehen. Diese komplexen


Modelle lassen sich zunehmend lösen durch eine numerische Einbindung in effizi-
ente Machine Learning Programmierungen (z. B. TensorFlow, Theano).

4  Bedeutung der Geologischen Modellierung 4.0

Von der Weiterentwicklung zur Geologischen Modellierung 4.0 werden natürlich


jene Bereiche direkt profitieren, in denen diese Modellierungen bereits breit ange-
wendet werden – in etwa bei der Grundwasserexploration, der optimierten Su-
che nach Rohstoffen, sowie im Bereich der Ingenieurgeologie. Allerdings wer-
den durch die Weiterentwicklungen auch neue Anwendungsgebiete eröffnet, in
denen auch insbesondere die Anknüpfung an weitere Aspekte der „Industrie 4.0“
interessant ist.
Die weit verwendeten kommerziellen Softwareprogramme im Bereich der geo-
logischen Modellierung verwenden bereits einige der hier beschriebenen Aspekte.
Insbesondere Methoden zur automatisierten Modellierung und der Einbindung he-
terogener Daten sind in vielen Programmen zumindest partiell umgesetzt. Teilweise
werden auch schon Methoden zur stochastischen Simulation und Abschätzung der
Unsicherheiten angeboten. Es ist allerdings nicht absehbar, dass diese Programme
auch einen besseren Zugriff auf die verwendeten Datenstrukturen zulassen (eine
Ausnahme ist hier die Software Geomodeller,2 die einen weitgehenden Zugriff über
eine API ermöglicht). Weiterhin sind immer noch einige der verwendeten Algorith-
men und Einstellungen nicht klar beschrieben und damit die erstellten Modelle nur
partiell reproduzierbar. Im Bereich der Datenformate gab es zwar einige ­Fortschritte

 www.geomodeller.com.
2
966 F. Wellmann

in den letzten Jahren (z. B. Castronova et al. 2013), aber es ist immer noch nicht
absehbar, dass kommerzielle Produkte auf Schemata umstellen werden, die es er-
lauben, die grundlegenden Algorithmen, Parameteroptionen und Einstellungen, so-
wie die verwendeten Eingangsdaten so zu kommunizieren, dass die Modelle in ei-
nem anderen System verwendet werden können.
In diesem Zusammenhang sind Entwicklungen interessant, in denen einzelne As-
pekte des gesamten Modellierungsworkflows getrennt betrachtet und weiterentwi-
ckelt werden. Gerade im Bereich des Maschinellen Lernens und der Künstlichen
Intelligenz haben in den letzten Jahren die Einbindung von sehr leistungsfähigen
Paketen (z. B. TensorFlow, PyTorch) in bestehende open-source Programmierspra-
chen wie Python oder R zu wesentlichen Fortschritten geführt, insbesondere auch in
der Vernetzung mit weiteren Aspekten der Industrie 4.0. Im Bereich der geologi-
schen Modellierung kann man ähnliche Fortschritte erwarten, wenn Methoden es
ermöglichen, die komplexen Vorwärtsmodelle der geologischen Modellierung und
Interpolation, sowie geophysikalische Vorwärtsmodelle mit diesen bestehenden Um-
gebungen zu verbinden. Diese Einsicht hat bereits jetzt zu Open-Source Initiativen
im Bereich der geologischen Modellierung (z. B. de la Varga et al. 2019; Ailleres
et  al. 2018), sowie der geophysikalischen Datenprozessierung und Inversion
(z. B. Cockett et al. 2015; Rücker et al. 2017) geführt und es kann erwartet werden,
dass diese Methoden mehr und mehr mit den bereits jetzt sehr fortschrittlichen und
weit entwickelten Open-Source Paketen zur Datenanalyse, Maschine Learning und
Künstlichen Intelligenz verbunden werden können.
Die beschriebene Aufteilung der monolithischen Softwareumgebungen in ein-
zelne Teilaspekte, die durch offene Datenstrukturen verbunden werden, ist ein ähn-
licher Effekt, der in der Industrie 4.0 untern dem Begriff „unbundling“ beobachtet
wird, nämlich die Aufteilung komplexer Arbeitsabläufe, die bisher von einem Un-
ternehmen monolithisch durchgeführt wurden, in einzelne Teilaspekte, die oft von
kleinen Firmen übernommen werden. Eine ähnliche Entwicklung kann mit dem
„unbundling“ der Arbeitsabläufe in der Geologischen Modellierung 4.0 erwartet
werden, wenn offene Datenformate eine geeignete Kommunikation zwischen den
Teilaspekten zulassen.
Eine bedeutende Entwicklung in der Industrie 4.0 ist die immer weitere Verbrei-
tung von sogenannten „Digital Twins“, also digitalen Objekten, die ein real exis-
tierendes Objekt beschreiben (siehe auch Artikel Rußmann und Schluse in dieser
Ausgabe). Eine besondere Stellung nehmen in diesem Bereich die „Cyber-Physi-
cal-Systems“ (CPS) ein, in denen eine direkte Kommunikation zwischen reellen
und virtuellen Objekten in einem System besteht. Diese Systeme werden zuneh-
mend auch im Bereich der Geowissenschaften entwickelt – in etwa zur räumlichen
Vorhersage von klimatischen und hydrologischen Bedingungen. Darin wird auch
die Berücksichtigung des Untergrundes eine bedeutende Rolle spielen und die hier
beschriebenen Aspekte der Geologischen Modellierung 4.0 werden eine direkte
Integration in diese Strukturen zulassen.
Unter den oben beschriebenen Gesichtspunkten werden sich auch neue Anwen-
dungs- und Geschäftsfelder in der Umgebung der Geologischen Modellierung 4.0
ergeben – sowohl auf der Entwicklungsseite, als auch auf der Nutzungsseite.
Geologische Modellierung 4.0 967

So konnte beispielsweise schon gezeigt werden, dass es mit einer Verbindung von
einem effizienten Modellierungsalgorithmus in einer Open-Source Umgebung mög-
lich ist, geologische Modelle direkt aus Beobachtungen in GoogleEarth zu erstellen
(Wellmann et al. 2019) und damit für Interessierte nachvollziehbar und implemen-
tierbar zu machen. Bedeutend sind auch die Bereitstellungen von geologischen Da-
ten und Modellen von geologischen Diensten (z.  B.  Kessler et  al. 2009; van der
Meulen et al. 2014), die es mit diesen Modellierungsmethoden nun ermöglichen,
eigene Modelle des lokalen Untergrundes zu betrachten und eventuell sogar zu mo-
difizieren. Andererseits können auf Grund der Möglichkeit der Automatisierungen
auch gewonnene Daten aus allen Anwendungen wieder in die Modelle zurückgege-
ben werden, um diese sukzessive zu optimieren. Natürlich wirft das neue Fragen auf
in Bezug auf die Qualitätssicherung der Daten, aber prinzipiell besteht diese Mög-
lichkeit. Aus anderen Bereichen ist bekannt, dass die Einbindung der Öffentlichkeit
zu sehr positiven Entwicklungen führen kann (z. B. im Bereich des Crowdsourcing
von klimatischen und atmosphärischen Daten, Muller et al. 2015). Damit kann es
auch zu einer besseren und positiveren Wahrnehmung geowissenschaftlicher Me-
thoden und Messungen kommen – und einem besseren Verständnis für die bedeu-
tende Rolle des geologischen Untergrundes für unsere Gesellschaft.

5  Fazit und Ausblick

Die Bedeutung geologischer Modellierung zur Darstellung des Untergrundes ge-


winnt zunehmend an Bedeutung – insbesondere auch im Hinblick auf eine immer
weitere Nutzung des untertägigen Raumes. Gerade neue Entwicklungen im Bereich
der Automatisierung der Modellierung und die Einbindung heterogener Daten aus
unterschiedlichen Messungen, sowie die Möglichkeit zum kontinuierlichen Model-­
Update erlauben dabei vielfältige neue Anwendungen. Diese Entwicklungen werden
hier zusammenfassend als „Geologische Modellierung 4.0“ betrachtet.
Die Kombinierung mit anderen Elementen der „Industrie 4.0“-Entwicklungen
sind dabei besonders interessant. Geologische Systeme werden schon seit längerer
Zeit in einer Art „Digitalem Zwilling“ in Modellen abgebildet – beispielsweise in
der Grundwasserversorgung. Diese Modellierungen werden dann auch kontinuier-
lich durch Beobachtungen aktualisiert. Die Ausweitung der Entwicklung digitaler
Zwillinge in anderen Bereichen der Industrie 4.0 bietet dabei spannende Möglich-
keiten, um Fortschritte auf beiden Seiten besser zu verknüpfen.

Literatur

Ailleres L, Grose L, Laurent G, Armit R, Jessell M, Caumin G, de Kemp E, Wellmann F (2018)


LOOP – an open source platform for 3D geo-structural simulations. 2018 Resources for Future
Generations meeting, June 16–17, Vancouver, Canada
968 F. Wellmann

Birett H, Helbig K, Kertz W, Schmucker U (Hrsg) (1974) Zur Geschichte der Geophysik. Springer,
Berlin/Heidelberg
Castronova AM, Goodall JL, Elag MM (2013) Models as web services using the Open Geospatial
Consortium (OGC) Web Processing Service (WPS) standard. Environ Model Softw 41:72–83
Caté A, Perozzi L, Gloaguen E, Blouin M (2017) Machine learning as a tool for geologists. Lead
Edge 36(3):215–219
Cockett R, Kang S, Heagy LJ, Pidlisecky A, Oldenburg DW (2015) SimPEG: an open source fra-
mework for simulation and gradient based parameter estimation in geophysical applications.
Comput Geosci 85:142–154
De la Varga M, Schaaf A, Wellmann F (2019) GemPy 1.0: open-source stochastic geological mo-
deling and inversion. Geosci Model Dev Discuss 12(1):1–32
Frodeman, R. (1995). Geological reasoning: Geology as an interpretive and historical science.
Geological Society of America Bulletin, 107(8), 960–968.
Holden L, Mostad P, Nielsen B, Gjerde J, Townsend C, Ottesen S (2003) Stochastic structural
modeling. Math Geol 35(8):899–914
Huang L, Dong X, Clee TE (2017) A scalable deep learning platform for identifying geologic
features from seismic attributes. Lead Edge 36(3):249–256
Jessell MW, Ailleres L, de Kemp E, Lindsay M, Wellmann F, Hillier M et al (2014) Next generation
three-dimensional geologic modeling and inversion. Soc Econ Geol Spec Publ 18(18):261–272
Kessler H, Mathers S, Sobisch H-G (2009) The capture and dissemination of integrated 3D
geospatial knowledge at the British geological survey using GSI3D software and methodology.
Comput Geosci 35(6):1311–1321
Lindsay M, Ailleres L, Jessell MW, de Kemp E, Betts PG (2012) Locating and quantifying geolo-
gical uncertainty in three-dimensional models: analysis of the Gippsland Basin, Southeastern
Australia. Tectonophysics 546–547:10–27
Mann, C. J. (1993, November). Uncertainty in geology. In Computers in geology–25 years of
progress (S 241–254). Oxford University Press, Inc.
Maxwell AE, Warner TA, Fang F (2018) Implementation of machine-learning classification in
remote sensing: an applied review. Int J Remote Sens 39(9):2784–2817
Muller CL, Chapman L, Johnston S, Kidd C, Illingworth S, Foody G et  al (2015) Crowdsour-
cing for climate and atmospheric sciences: current status and future potential. Int J Climatol
35(11):3185–3203
Reichstein M, Camps-Valls G, Stevens B, Jung M, Denzler J, Carvalhais N, Prabhat (2019) Deep
learning and process understanding for data-driven Earth system science. Nature 566(7743):195
Rücker C, Günther T, Wagner FM (2017) pyGIMLi: an open-source library for modelling and
inversion in geophysics. Comput Geosci 109:106–123
Schneeberger R, de la Varga M, Egli D, Berger A, Kober F, Wellmann F, Herwegh M (2017) Me-
thods and uncertainty estimations of 3-D structural modelling in crystalline rocks: a case study.
Solid Earth 8(5):987–1002
Schweizer D, Blum P, Butscher C (2017) Uncertainty assessment in 3-D geological models of
increasing complexity. Solid Earth 8(2):515–530
Shannon, C. E. (1948). A mathematical theory of communication. Bell system technical journal,
27(3), 379–423. (Die Jahresangabe im Text war falsch, wurde jetzt angepasst.)
Singh V, Yemez I, Sotomayor J (2013) Integrated 3D reservoir interpretation and modeling: lessons
learned and proposed solutions. Lead Edge 32(11):1340–1353
Stoll J, Moritz D (2013) Unmanned aircraft systems for rapid near surface geophysical measure-
ments. 75th EAGE Conference and Exhibition – Workshops
Svensson M (2015) GeoBIM for optimal use of geo data, Conf. Proc., Sustainable exploitation
of the subsurface: the geology, engineering and environment of our underground asset. May
20–21, 2015, London
Telford, W. M., Geldart, L. P., Sheriff, R. E., & Sheriff, R. E. (1990). Applied geophysics (Vol. 1).
Cambridge university press.
Geologische Modellierung 4.0 969

Van der Meulen MJ, Doornenbal JC, Gunnink JL, Stafleu J, Schokker J, Vernes RW et al (2014)
3D geology in a 2D country: perspectives for geological surveying in the Netherlands. Neth J
Geosci 92(04):217–241
Von Charpentier J (1778) Mineralogische Geographie der Chursächsischen Lande. Crusius, Leipzig
Wellmann F, Caumon G (2018) 3-D Structural geological models: concepts, methods, and uncer-
tainties. Adv Geophys 59:1–121
Wellmann F, Regenauer-Lieb K (2012) Uncertainties have a meaning: information entropy as a
quality measure for 3-D geological models. Tectonophysics 526:207–216
Wellmann F, Horowitz FG, Schill E, Regenauer-Lieb K (2010) Towards incorporating uncertainty
of structural data in 3D geological inversion. Tectonophysics 490(3–4):141–151
Wellmann F, de la Varga M, Murdie RE, Gessner K, Jessell MW (2017) Uncertainty estimation
for a geological model of the Sandstone greenstone belt, Western Australia – insights from in-
tegrated geological and geophysical inversion in a Bayesian inference framework. Geological
Society, London, Special Publications, 453
Wellmann F, Schaaf A, de la Varga M, von Hagke C (2019) From Google Earth to 3D geology pro-
blem 2: seeing below the surface of the digital Earth. In: Developments in structural geology
and tectonics, Bd 5, S 189–204
Winchester S (2001) The map that changed the world: William Smith and the birth of modern
geology. HarperCollins, New York
Endlagerung 4.0

Frank Charlier

Inhaltsverzeichnis
1  E inleitung   972
2  Endlagerprojekte und Zwischenlagerung von radioaktiven Abfällen in Deutschland   973
2.1  Standortauswahlverfahren   973
2.2  Schacht Konrad   973
2.3  Vorhaben Asse II   974
2.4  ERAM   974
2.5  Gorleben   974
2.6  Die Endlagerkommission   975
2.7  StandAG 2017 (novelliert)   976
2.8  Verantwortlichkeiten, Organisationsstrukturen   977
2.9  Der Weg zu einer Standortentscheidung   977
2.9.1  Phasen und Kriterien im Verfahren   978
2.9.2  Kriterien im Verfahren   978
2.10  Zeitbedarf des Standortauswahlverfahrens   979
2.11  Zwischenlagerungszeitbedarf für mehrere Jahrzehnte   980
2.12  Kalkulierte Kosten der Endlagervorhaben und der Zwischenlagerung   981
3  Blick zu Industrie und Bergbau 4.0   981
4  Übertragbarkeit von Industrie und Bergbau 4.0 zu Endlager 4.0   983
4.1  Randbedingungen zu „4.0“ in der Endlagerung   983
4.2  Aktueller Status des 4.0-Gedankens in der Endlagerung   984
4.3  Regulatorische Rahmenbedingungen für die Erhöhung des Automatisierungsgra-
des in einem Endlagerbergwerk   985
5  Zusammenfassung, Ausblick   986
Literatur   986

F. Charlier (*)
RWTH Aachen, Institut für Nukleare Entsorgung und Techniktransfer, Aachen, Deutschland
E-Mail: charlier@net.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 971
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_50
972 F. Charlier

1  Einleitung

Im Jahr 2013 wurde von den Bundesländern und vom Bund entschieden, die Stand-
ortsuche für ein Endlager für hochradioaktive Abfälle von neuem zu beginnen. Es
wurde hierzu das Standortauswahlgesetz (StandAG) im Jahr 2013 erlassen und im
Jahr 2017 novelliert. (Gesetz zur Suche und Auswahl eines Standortes für ein End-
lager für Wärme entwickelnde radioaktive Abfälle (Standortauswahlgesetz) 2013)
Es sieht vor, in den möglichen Wirtsgesteinen Salz, Kristallin und Ton nach mög-
lichen Standorten für ein Endlager für hochradioaktive Abfälle zu suchen. In einem
Verfahren, welches vergleichend ausgeführt wird, soll unter Anwendung vorab de-
finierter Kriterien der Standort mit der relativ besten Sicherheit ausgewählt wer-
den. Dieses Verfahren ist in drei Phasen gegliedert.
In der ersten Phase werden im Anschluss an eine Vorauswahl durch die Anwen-
dung von definierten Kriterien Standorte für die übertägige Erkundung bestimmt.
Danach werden Standorte für eine untertägige Erkundung Kriterien-basiert ausge-
wählt.
Neben dem Vorhaben Standortauswahl gibt es noch weitere Endlagerprojekte
in Deutschland, die ausführlich in Kapitel 2 beschrieben werden.
Bei der Betrachtung dieser Projekte lassen sich viele „4.0-Potentiale“ ausma-
chen. Diese sind in mehreren Bereichen identifizierbar:
• Sicherheit von Personal und Betriebsmitteln
• Errichtung des Endlagerbergwerks
• Betrieb und Überwachung des Endlagerbergwerks
• Transportlogistik von Gestein beim Auffahren der Hohlräume
• Transportlogistik der Abfallbehälter
• Transportlogistik von Versatzmaterial
• Rückholung von Abfällen
• Störfallanalysen
Bei der Analyse des gesamten Lebenszyklus eines Endlagerprojektes kann man ne-
ben den klassischen Themen oder Begriffen rund um den 4.0-Gedanken auch noch
weiterdenken und das Thema Building Information Modeling (BIM) diskutieren.
BIM (deutsch: Bauwerksdatenmodellierung) ist eine Methode der optimierten Pla-
nung, Ausführung und Bewirtschaftung von Gebäuden und anderen Bauwerken mit
Hilfe von Software.
Konsequent weiter gedacht kann ein Endlagerbergwerk als ein solches Bauwerk
betrachtet werden, bei dem die Methodik Building Information Modeling an vielen
Stellen für z. B. Betreiber, Genehmigungsbehörden, Gutachter aber auch die Öf-
fentlichkeit große Vorteile bieten würde. Diese Vorteile wären u. a.:
• Direkte und kontinuierliche Verfügbarkeit aller aktuellen und relevanten Daten
für alle Beteiligten. Dadurch
• Transparenz für alle Verfahrensbeteiligten
Endlagerung 4.0 973

• Verbesserte Qualität der Daten, da alle Beteiligten auf eine gemeinsame Daten-
basis zurückgreifen können
• Verbesserter Informationsaustausch zwischen Verfahrens- und Planungsbeteiligten
• Kontinuierliche Dokumentation und Datenaufbereitung während des gesamten
Lebenszyklus des Projektes bzw. des Endlagers
Nach Ansicht des Autors sind die Ziele von Bergbau 4.0, Industrie 4.0, Endlager 4.0
sowie von Building Information Modeling (BIM) konsequent zu verknüpfen.

2  E
 ndlagerprojekte und Zwischenlagerung von radioaktiven
Abfällen in Deutschland

Aktuell gibt es in Deutschland vier Projekte bzw. Vorhaben:


• Auswahlverfahren eines Standortes für hochradioaktive Abfälle
• Schacht Konrad: Errichtung und im Anschluss Betrieb eines Endlagers
• für vernachlässigbar wärmeentwickelnde Abfälle
• Endlager Morsleben: Stilllegung des Endlagers für schwach- und mittelradioak-
tive Abfälle
• Schachtanlage Asse II: Rückholung der dort lagernden schwach- und mittelradio­
aktiven Abfälle

2.1  Standortauswahlverfahren

Die Suche nach einem Gebiet bzw. Standort für hochradioaktive Abfälle wird später
im Beitrag erläutert.

2.2  Schacht Konrad

Das Bergwerk „Schacht Konrad“ ist ein stillgelegtes Eisenerz-Bergwerk in der Re-
gion Salzgitter, das derzeit zum Endlager für radioaktive Abfälle mit vernachlässig-
barer Wärmeentwicklung umgerüstet wird. Ca. 90 Prozent der radioaktiven Abfälle
in Deutschland sollen dort eingelagert werden. Diese beinhalten ungefähr 1 % der
Radioaktivität aller in Deutschland anfallenden radioaktiven Abfälle. Im Jahr 2007
wurde eine bestandskräftige, unanfechtbare Genehmigung für die Errichtung und
den Betrieb des Endlagers verfügt. Der Beginn der Einlagerung von Abfällen soll ab
dem Jahr 2027 erfolgen.
974 F. Charlier

2.3  Vorhaben Asse II

In Teilen des untertägigen Bergwerkes „Schachtanlage Asse II“, einem ehemaligen


Salzbergwerk (Raum Wolfenbüttel in Niedersachsen), wurden bis zum Jahr 1978
schwach- und mittelradioaktive Abfälle eingelagert. Hier wurden auch bis zum Jahr
1995 Forschungsarbeiten ohne eine Einlagerung von Abfällen durchgeführt.
Wegen eines Laugenzuflusses, der im Jahr 1998 festgestellt wurde, sowie auf
Grund von Instabilitäten in einigen Bereichen des Grubengebäudes ist die Anlage
negativ belastet in der öffentlichen Wahrnehmung.
Am 24.04.2013 trat die Lex Asse, das „Gesetz zur Beschleunigung der Rückho-
lung radioaktiver Abfälle und der Stilllegung der Schachtanlage Asse II“, in Kraft.
Hier wurde festgelegt, dass die radioaktiven Abfälle aus der Anlage zurückzuholen
sind. Somit sind die Voraussetzungen geschaffen worden, eine Rückholung der Ab-
fälle aus der Asse II zu ermöglichen und zu beschleunigen.
Die Machbarkeit sowie die sicherheitstechnische Notwendigkeit der Rückho-
lung wurden lange kontrovers diskutiert. Kritik an einer vom Bundesamt für Strah-
lenschutz (BfS) beauftragten Studie zur Rückholung wird in einer Stellungnahme
der Entsorgungskommission (ESK) des Bundesministeriums für Umwelt, Natur-
schutz und nukleare Sicherheit (BMU) zusammengefasst.
Diese kann unter dem folgenden Link abgerufen werden:
http://www.entsorgungskommission.de/de/esk-stellungnahmen

2.4  ERAM

Das Endlager für radioaktive Abfälle Morsleben (ERAM) wurde im ehemaligen


Steinsalz- und Kalibergwerk Bartensleben errichtet. Es liegt an der Grenze der Bun-
desländer Sachsen-Anhalt sowie Niedersachsen. Das ERAM wurde in der ehemali-
gen DDR als Endlager für schwach- und mittelradioaktive Abfälle errichtet und
genutzt. Im Zuge der Wiedervereinigung wurde das Bundesamt für Strahlenschutz
(BfS) Betreiber der Anlage.
Radioaktive Abfälle wurden dort bis zum Jahr 1998 eingelagert. Aktuell wird die
Anlage zur Stilllegung vorbereitet. Das ERAM ist somit das erste Endlager für ra-
dioaktive Abfälle in Deutschland, das nach einem atomrechtlichen Planfeststel-
lungsverfahren sicher stillgelegt wird.

2.5  Gorleben

Von der Bundesregierung wurde im Jahr 1979 beschlossen, den Salzstock Gorleben
auf die Eignung als Endlager für wärmeentwickelnde, radioaktive Abfälle zu unter-
suchen. Die Erkundung des Salzstocks Gorleben wurde durch das B
­ undesministerium
Endlagerung 4.0 975

für Umwelt, Naturschutz und nukleare Sicherheit (BMU) im Vorlauf zum Standort­
auswahlgesetz am 07.11.2012 beendet.
Der Region Gorleben soll wie andere mögliche Endlagerstandorte bzw. Regio-
nen gemäß StandAG in das Such- und Auswahlverfahren einbezogen werden. Eine
weitere Erkundung des Standortes ist im Rahmen des neuen Auswahlverfahrens
explizit nicht ausgeschlossen worden. Aktuell befindet sich das Bergwerk im Offen-
haltungsbetrieb.

2.6  Die Endlagerkommission

Die 33 Personen zählende „Kommission Lagerung hoch radioaktiver Abfallstoffe“


wurde wie folgt gebildet:
• 1 Vorsitzende und 1 Vorsitzender (mit wechselndem Vorsitz der Kommission)
• 8 Vertreterinnen und Vertretern aus dem dt. Bundestag
• 8 Vertreterinnen und Vertretern aus den Landesregierungen
• 8 Vertreterinnen und Vertretern aus der Wissenschaft
• 8 Vertreter aus der Zivilgesellschaft.
Die Kommission war tätig zwischen 05/2014 und 07/2016. Zu insgesamt 34 Kom-
missionstreffen kamen 90 Treffen in den folgenden Arbeitsgruppen hinzu:
• Gesellschaftlicher Dialog, Öffentlichkeitsbeteiligung und Transparenz
• Evaluierung des StandAG
• Gesellschaftliche und technisch-wissenschaftliche Entscheidungskriterien sowie
Kriterien für Fehlerkorrekturen
• EVU-Klagen (EVU: Elektrizitäts-Versorgungs-Unternehmen)
• Grundlagen und Leitbild
Die wichtigsten Ergebnisse der Kommissionsarbeit wurden in einem umfassenden
Abschlussbericht festgehalten. Diese können wie folgt zusammengefasst werden:
• Es soll Kriterien-basiert der Standort mit der „relativ besten Sicherheit“ gefun-
den werden: Vorrang hat die Sicherheit.
• Es wurde beschlossen, dass der Kostenfaktor keine entscheidende Relevanz im
Verfahren spielt.
• Der Zeitbedarf für das Verfahren ist relevant, jedoch nicht prioritär.
• Das beschlossene vergleichende Verfahren zur Standortauswahl ist Vorausset-
zung, um den Standort mit der relativ besten Sicherheit zu finden.
• Das novellierte StandAG soll die vergleichende Standortauswahl zur sicheren
Endlagerung der Abfälle für eine Million Jahre definieren.
• Für das neue Standortauswahlverfahren ist eine neue Organisationsstruktur und
Neustrukturierung der Verantwortlichkeiten in Deutschland notwendig.
976 F. Charlier

• Es werden die Wirtsgesteine Steinsalz, Tongestein und Kristallingestein für die


Standortauswahl betrachtet.
• Das Standortauswahlverfahren startet mit einer „weißen Landkarte“ von
Deutschland.
• Es wird kein Gebiet ist ausgeschlossen oder bevorzugt.
• Die Region Gorleben wird als Teil der „weißen Landkarte“ im Verfahren angese-
hen.
• Die Endlagerung in einem Bergwerk in einer tiefen geologischen Formation
wird bevorzugt.
• Die Option der Endlagerung in tiefen Bohrlöchern wird als alternativer Entsor-
gungspfad weiter betrachtet. Der internationale Fortschritt dieses Konzepts soll
regelmäßig evaluiert werden.
• Die Option der Rückholung der Abfälle soll für den Zeitraum der Betriebsphase
des Endlagerbergwerks gegeben sein.
• Nach Verschluss des Bergwerks soll eine 500-jährige Möglichkeit der Bergung
gegeben sein.
• Der Standortauswahlprozess wird in drei wesentliche Phasen gegliedert.
• Die Öffentlichkeit soll zu jedem Zeitpunkt des Verfahrens intensiv informiert
und einbezogen werden.
• Abgebrannte Brennelemente von Leistungs- und Forschungsreaktoren dürfen
nicht exportiert werden.
Die Arbeit der Kommission ist dokumentiert in einem Abschlussbericht: https://
www.bundestag.de/endlager-archiv/index.html

2.7  StandAG 2017 (novelliert)

Nach Übergabe des Abschlussberichtes der Kommission an den Bundestag wurden


die wesentlichen Punkte des Berichtes im „Gesetz zur Fortentwicklung des Geset-
zes zur Suche und Auswahl eines Standortes für ein Endlager für hochradioaktive
Abfälle und anderer Gesetze“ vom 05.05.2017 umgesetzt (Gesetz zur Suche und
Auswahl eines Standortes für ein Endlager für Wärme entwickelnde radioaktive
Abfälle (Standortauswahlgesetz) 2017).
„Der Standort mit der bestmöglichen Sicherheit ist der Standort, der im Zuge
eines vergleichenden Verfahrens aus den in der jeweiligen Phase nach den hierfür
maßgeblichen Anforderungen dieses Gesetzes geeigneten Standorten bestimmt
wird und die bestmögliche Sicherheit für den dauerhaften Schutz von Mensch und
Umwelt vor ionisierender Strahlung und sonstigen schädlichen Wirkungen dieser
Abfälle für einen Zeitraum von einer Million Jahren gewährleistet.“ (Gesetz zur
Suche und Auswahl eines Standortes für ein Endlager für Wärme entwickelnde ra-
dioaktive Abfälle (Standortauswahlgesetz) 2017).
Endlagerung 4.0 977

2.8  Verantwortlichkeiten, Organisationsstrukturen

Weiterhin liegt die behördliche Zuständigkeit für die End- und Zwischenlagerung
von radioaktiven Abfällen in Deutschland im Jahr 2017 beim Bundesministerium
für Umwelt, Naturschutz und nukleare Sicherheit (BMU). Es ist zuständig für
• Nukleare Sicherheit,
• Endlagerprojekte und
• Strahlenschutz
Die Verantwortung für die Endlagerprojekte als Vorhabenträger liegt bei der Bun-
desgesellschaft für Endlagerung (BGE). Die BGE wurde im Jahr 2017 durch Teile
des Bundesamtes für Strahlenschutz, die ASSE GmbH und die DBE GmbH inkl.
der DBE Technology GmbH gebildet. Sie ist verantwortlich für die deutschen End-
lagerprojekte. Alleiniger Gesellschafter der BGE ist der Bund.
Neu konstituiert wurde auch das Bundesamt für kerntechnische Entsorgungssi-
cherheit (BfE). Das Bundesamt für kerntechnische Entsorgungssicherheit unter-
steht der Fach- und Rechtsaufsicht des Bundesministeriums für Umwelt, Natur-
schutz und nukleare Sicherheit (BMU).
Es hat die folgenden wesentlichen Aufgabenschwerpunkte:
• Regulierung des Standortauswahlverfahrens bei der Suche nach einem Endlager
für insbesondere hochradioaktive Abfälle und Koordinierung der damit zu orga-
nisierenden Bürgerbeteiligung
• Atomrechtliche Genehmigungen bei Zwischenlagern und Transporten mit Kern-
brennstoffen
• Wasser- und atomrechtliche Verfahren bei der Endlagerung radioaktiver Abfälle
• Kerntechnische (Entsorgungs-) Sicherheit
• Aufgabenbezogene Forschung in diesen Bereichen (Bundesamt für kerntechni-
sche Entsorgungssicherheit 2017)
• Das Bundesamt für kerntechnische Entsorgungssicherheit als Verfahrensführer
der Suche und Auswahl eines Standortes für ein Endlager für hochradioaktive
Abfälle prüft die Vorschläge der BGE, organisiert die Öffentlichkeitsbeteili-
gungsverfahren und übermittelt die geprüften Vorschläge an das Bundesministe-
rium für Umwelt, Naturschutz und nukleare Sicherheit (BMU).

2.9  Der Weg zu einer Standortentscheidung

Die Suche und Auswahl eines Standortes für ein Endlager für wärmeentwickelnde
hochradioaktive Abfälle ist ein mehrphasiges Verfahren unter Einbindung der Öf-
fentlichkeit und des Gesetzgebers. Die regional und überregional betroffene Öffent-
lichkeit soll im Verfahren stark beteiligt werden.
978 F. Charlier

2.9.1  Phasen und Kriterien im Verfahren

Das Standortauswahlverfahren ist nach StandAG gegliedert in:


• Ermittlung von Teilgebieten (§ 13 StandAG),
• Ermittlung von Standortregionen für übertägige Erkundung (§ 14),
• Entscheidung über übertägige Erkundung und Erkundungsprogramme (§  15
StandAG),
• Übertägige Erkundung und Vorschlag für untertägige Erkundung (§ 16 StandAG),
• Entscheidung über untertägige Erkundung und Erkundungsprogramme (§  17
StandAG)
• Untertägige Erkundung (§ 18 StandAG),
• Abschließender Standortvergleich und Standortvorschlag (§ 19 StandAG),
• Standortentscheidung (§ 20 StandAG).
Die Bundesgesellschaft für Endlagerung (BGE) als Vorhabenträger schlägt Teilge-
biete, Regionen und Standorte sowie standortbezogene Erkundungsprogramme und
Prüfkriterien vor. Das Bundesamt für kerntechnische Entsorgungssicherheit über-
prüft diese Vorschläge, ist verantwortlich für die Beteiligung der Öffentlichkeit und
gibt nach Prüfung die Ergebnisse an das Bundesumweltministerium weiter.
Der Bundestag und der Bundesrat entscheiden jeweils am Ende der drei Phasen
über die Standorte bzw. Gebiete, die weiter erkundet werden sollen. Durch die Prü-
fung der geologischen Voraussetzungen von über- und untertägigen Erkundungen
wird die Zahl der geeigneten Standorte schrittweise reduziert.
Zum Abschluss des Auswahlverfahrens wird dem Bundesministerium für Um-
welt, Naturschutz und nukleare Sicherheit (BMU) vom Bundesamt für kerntechni-
sche Entsorgungssicherheit (BfE) ein Endlagerstandort vorgeschlagen. Dieser Vor-
schlag wird im Anschluss – bei Zustimmung – vom Bundesministerium für Umwelt,
Naturschutz und nukleare Sicherheit (BMU) an den Bundestag und den Bundesrat
übermittelt. Bundestag und Bundesrat entscheiden dann über den Gesetzentwurf
zum vorgeschlagenen Endlagerstandort.

2.9.2  Kriterien im Verfahren

Im Verfahren werden zur Ermittlung der Standorte Kriterien angewendet, die im


StandAG festgehalten wurden. Diese sind:
• Ausschlusskriterien,
• Mindestanforderungen,
• Abwägungskriterien,
• Planungskriterien sowie
• Sicherheitsanforderungen.
Ausschlusskriterien im Auswahlverfahren sind gemäß StandAG beispielsweise:
Endlagerung 4.0 979

• Großräumige Vertikalbewegungen: Es ist eine großräumige geogene Hebung


von im Mittel mehr als 1  mm pro Jahr über den Nachweiszeitraum von einer
Million Jahren zu erwarten.
• Aktive Störungszonen: In den Gebirgsbereichen, die als Endlagerbereich in Be-
tracht kommen, einschließlich eines abdeckenden Sicherheitsabstands, sind geo-
logisch aktive Störungszonen vorhanden, die das Endlagersystem und seine Bar-
rieren beeinträchtigen können.
• Einflüsse aus gegenwärtiger oder früherer bergbaulicher Tätigkeit
• Seismische Aktivität: Die örtliche seismische Gefährdung ist größer als in Erd-
bebenzone 1 nach DIN EN 1998-1/NA 2011-01.
• Vulkanische Aktivität
• Grundwasseralter: In einem einschlusswirksamen Gebirgs- oder Einlagerungs-
bereich sind junge Grundwässer nachgewiesen worden.

2.10  Zeitbedarf des Standortauswahlverfahrens

Nach „StandAG 2013“ soll die Festlegung des Standortes für ein Endlager bis 2031
erfolgen. Nach „StandAG 2017“ ist die „Die Festlegung des Standortes für das Jahr
2031 angestrebt.“ (Gesetz zur Suche und Auswahl eines Standortes für ein Endlager
für Wärme entwickelnde radioaktive Abfälle (Standortauswahlgesetz) 2013). Der
Zeitplan erscheint in jedem Fall sehr ambitioniert.
Vorgesehen im Standortauswahlverfahren sind drei Phasen bis zu einer Standort-
festlegung. Jede der Phasen wird beendet durch Beschlüsse des Bundestages und
des Bundesrates. Während des Standortauswahlverfahrens sind intensive Formate
zur Bürgerbeteiligung vorgesehen. Auch ist zu erwarten, dass Klagen gegen Ent-
scheidungen eingereicht werden, welche zu Verzögerungen im Prozess führen wer-
den.
Betrachtet man einen vom Autor als realistisch angesehenen Zeitbedarf der ver-
schiedenen Phasen des Standortauswahlprozesses, sowie den Zeitbedarf für das Ge-
nehmigungsverfahren und die Errichtung des Endlagers, so kann man erwarten,
dass
• der Standort nicht vor dem Jahr 2050 bestimmt wird,
• der Betrieb des Endlagers nicht vor dem Jahr 2075 beginnt und dass
• die Betriebsphase des Endlagers bis mindestens 2125 andauern wird.
980 F. Charlier

2.11  Zwischenlagerungszeitbedarf für mehrere Jahrzehnte

Die friedliche Nutzung der Kernenergie in Deutschland endet mit der Abschaltung
der letzten Kernkraftwerksblöcke im Jahr 2022. Wie gezeigt, wird voraussichtlich
erst 20 bis 50 Jahre später ein Endlager für die abgebrannten Brennelemente aus der
Verstromung zur Verfügung stehen können.
In Deutschland sind zwei Arten von Zwischenlagern genehmigt worden:
• Zentrale Zwischenlager für Abfälle aus der Wiederaufarbeitung bzw. abge-
brannte Brennelemente in Ahaus, Gorleben und im Zwischenlager Nord bei Ru-
benow/Lubmin
• Dezentrale Zwischenlager für abgebrannte Brennelemente an den Standorten der
Kernkraftwerke
Die dezentralen Zwischenlager in Deutschland sind vom Bundesamt für Strahlen-
schutz (BfS) Anfang dieses Jahrhunderts für den Betrieb von 40 Jahren genehmigt
worden. Zum Zeitpunkt der Genehmigungen wurde angenommen, dass innerhalb
dieses Zeitraums ein Endlager den Betrieb aufgenommen hat.
Die Genehmigung des zentralen Zwischenlagers Gorleben ist bis in das Jahr
2034 erteilt. Für das zentrale Zwischenlager Ahaus liegt eine Genehmigung bis
2036 vor. Das Zwischenlager Nord bei Rubenow/Lubmin ist bis 2039 genehmigt
worden.
Eine Verlängerung der Genehmigungen ist nur wegen unabweisbarer Gründe
und nach einer vorherigen Befassung des Deutschen Bundestages möglich.
Daneben ist auch die Nutzung der Behälter zur Aufnahme der Wiederaufarbei-
tungsabfälle bzw. der abgebrannten Brennelemente auf 40 Jahre ab Beladung des
jeweiligen Behälters begrenzt.
Bundesgesellschaft für Zwischenlagerung (BGZ)
Im Jahr 2016 hat der Deutsche Bundestag das „Gesetz zur Neuordnung der Ver-
antwortung der kerntechnischen Entsorgung“ erlassen. Dieses Gesetz regelt die
Umsetzung der Empfehlungen der Kommission zur Überprüfung der Finanzie-
rung des Kernenergieausstiegs (KFK), die ihren Abschlussbericht Anfang 2016
vorgelegt hat (Kommission zur Überprüfung der Finanzierung des Kernenergie-
ausstiegs 2016).
Der Staat ist demnach sowohl für die Endlagerung, als auch für die Zwischenla-
gerung radioaktiver Abfälle verantwortlich, was den Betrieb der zentralen und de-
zentralen Zwischenlager ab dem Jahr 2019 miteinschließt.
Zur Wahrnehmung dieser Aufgaben, welche sowohl die Zwischenlagerung von
hochradioaktiven, wärmeentwickelnden Abfällen als auch die Zwischenlagerung
der endlagergerecht konditionierten Abfälle mit vernachlässigbarer Wärmeentwick-
lung, die in der Schachtanlage Konrad endgelagert werden sollen, umfasst, wurde
die Bundesgesellschaft für Zwischenlagerung (BGZ) gegründet.
Die Elektrizitäts-Versorgungs-Unternehmen (EVU) sind nach der Neuregelung
der Verantwortlichkeiten für den Rückbau der Kernkraftwerke und die Konditionie-
rung der Abfälle verantwortlich – der Bund für die Zwischen- und Endlagerung.
Endlagerung 4.0 981

2.12  K
 alkulierte Kosten der Endlagervorhaben und der
Zwischenlagerung

Zur Finanzierung der Kosten für die kerntechnische Entsorgung, also die Kosten
des Bundes für die Zwischen- und Endlagerung radioaktiver Abfälle, wurde vom
Bund ein Fonds eingerichtet. Einzahler in diesen Fonds sind die Elektrizitäts-­
Versorgungs-­Unternehmen (EVU).
Insgesamt sind rund 24 Milliarden Euro in den Fonds geflossen. Diese kalku-
lierte Summe setzt sich zusammen aus den von der KFK kumulierten Kosten für die
Zwischen- und Endlagerung in Höhe von ca. 18 Milliarden Euro und einem Risiko-
zuschlag in Höhe von ca. 6 Milliarden Euro. Der Risikozuschlag enthebt die Ablie-
ferungspflichtigen Elektrizitäts-Versorgungs-Unternehmen (EVU) einer Nach-
schusspflicht, falls die Kosten für die Zwischen- und Endlagerung höher sein sollten
als die angenommenen 18 Mrd. €.
Der Fonds wird den von den Betreibern getragenen Anteil an den Kosten für die
Zwischen- und Endlagerung übernehmen. Die Finanzierungspflicht für die Entsor-
gungskosten geht von den Betreibern zum Bund über.
Einen Gesamtüberblick der Kosten für die Stilllegung und den Rückbau der
kerntechnischen Anlagen sowie für Lagerung und den Transport gemäß KFK (Kom-
mission zur Überprüfung der Finanzierung des Kernenergieausstiegs) gibt die fol-
gende Tabelle (Kommission zur Überprüfung der Finanzierung des Kernenergie-
ausstiegs 2016). Der Risikozuschlag in Höhe von ca. 6 Milliarden Euro ist in der
Tabelle nicht berücksichtigt.

Stilllegung und Rückbau von Kernkraftwerken 20 Mrd. €


Behälter und Transporte 10 Mrd. €
Zwischenlagerung 6 Mrd. €
Endlagerung Schacht Konrad und Endlagerung HAW 12 Mrd. €
zusätzliche Kosten 1 Mrd. €
SUMME 49 Mrd. €

3  Blick zu Industrie und Bergbau 4.0

Digitalisierung, Vernetzung, Internet der Dinge, Automatisierung, Smart Mining –


dies sind nur einige Begriffe, denen man bei der Befassung mit der Thematik Indus-
trie 4.0 und Bergbau 4.0 sofort begegnet.
Die Plattform Industrie 4.0 des Bundesministeriums für Wirtschaft und Energie
definiert wie folgt: „Industrie 4.0 bezeichnet die intelligente Vernetzung von Ma-
schinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommuni-
kationstechnologie“ (Plattform Industrie 4.0 2019).
Im Bergbau ist der 4.0-Gedanke u.  a. in den folgenden Themenfeldern bzw.
Stichworten zu finden:
982 F. Charlier

• Wirtschaftlichkeit
• Sicherheit
• Lokalisierung, Umfelderkennung, Kollisionsvermeidung
• Autonome Systeme
• Intelligente Sensorik
• Maschine-zu-Maschine-Kommunikation
• Automatisierung von Prozessen
• Selektive Gewinnung
• Akzeptanz zu Vorhaben.
Als Beispiele zu diesen Themenfeldern im Bergbau 4.0 werden im Folgenden die
Punkte Lokalisierung, Umfelderkennung, Kollisionsvermeidung und Automatisie-
rung kurz aufgegriffen.
Für die Umfelderkennung finden sich Ansätze mit einer Vielzahl von Sensor-
techniken. Einige Beispiele hierfür sind Taster, Ultraschall, (Multi-)Kamera, LI-
DAR, RADAR. Je nach Anwendungsumfeld und Anforderungen sind die Techni-
ken besser oder schlechter im Bergbau oder bei Endlagerprojekten geeignet. Für die
Automatisierung eines Endlagers müssen die Techniken entsprechend im Voraus
auf Tauglichkeit in möglichen Wirtsgesteinen hin bewertet werden.
Die Lokalisierung erfolgt bei autonom navigierenden Fahrzeugen im Freien oft-
mals mit dem Globalen Positionierungssystem (GPS), in Innenräumen meist an-
hand von Landmarken oder vorhandener Karte mit LIDAR oder Kamera. Ein spe-
zieller Ansatz für den Fall, dass a priori keine Karte vorliegt, ist das simultane
Lokalisieren und Kartieren (SLAM) (Nüchter et al. 2004). Zur Berechnung einer
Trajektorie von der ermittelten zu einer gewünschten Pose (Position und Orientie-
rung) existieren unterschiedliche Verfahren der Bewegungsplanung (LaValle 2006;
Laumond 1998).
In den letzten Jahren haben die Ergebnisse dieses Forschungsbereichs vermehrt
zur Automatisierung industrieller Anwendungen mit (teil-) autonomen mobilen Ma-
schinen beigetragen (Charlier et al. 2017).
Aktuelle Beispiele hierfür sind autonome Gabelstapler in der Intralogistik und
teilautonome Mähdrescher und Traktoren in der Landtechnik (Viereck et al. 2013;
Reinecke et al. 2013).
Auch viele der Assistenzfunktionen in modernen Automobilen, beispielsweise
das automatische Einparken, entstammen der mobilen Robotik. Auch Untertage
existieren bereits erste Automatisierungslösungen, beispielsweise Sandvik Minings
AutoMine (Chadwick 2010).
Für die Lokalisierung untertage sind LIDAR Sensoren und Kameras am weites-
ten verbreitet. Diese optischen Sensoren sind jedoch sehr störanfällig im Untertage
Umfeld. Die Nutzung von für Störungen wesentlich unempfindlicheren RADAR
Sensoren zur Navigation mobiler Systeme ist Gegenstand aktueller Forschung
(N.N., indurad GmbH 2015).
Endlagerung 4.0 983

4  Ü
 bertragbarkeit von Industrie und Bergbau 4.0 zu
Endlager 4.0

4.1  Randbedingungen zu „4.0“ in der Endlagerung

Die „Sicherheitsanforderungen an die Endlagerung wärmeentwickelnder radioak-


tiver Abfälle“ (Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit
2010) schreiben fest, welches Sicherheitsniveau zur Erfüllung der atomrechtlichen
Anforderungen durch ein Endlager für wärmeentwickelnde radioaktive Abfälle in
tiefen geologischen Formationen einzuhalten ist.
Hinsichtlich des sicheren Betriebs eines Endlagers für hochradioaktive Abfälle
umfasst dies u.  a. die Gewährleistung der betrieblichen Sicherheit, den Strahlen-
schutz für die Betriebsphase, das Sicherheitsmanagement allgemein und speziell
die sichere Handhabung und Einlagerung der Abfallgebinde. Weiterhin soll eine
etwaige Rückholung während der Betriebsphase des Endlagers sowie eine Ber-
gung der Abfälle betrachtet werden (Charlier et al. 2017).
Es sind Abläufe zu definieren und Vorkehrungen zu treffen, die sowohl den Schutz
des Personals als auch der technischen Einrichtungen im Sinne des Arbeit- und Strah-
lenschutzes sicherstellen. Weiter gilt es sicherzustellen, dass keine Radionuklide in
unzulässigem Umfang in das Grubengebäude und in die Biosphäre gelangen.
Im Bergbau, aber auch in nahezu allen anderen (Industrie-) Branchen, wurden in
den zurückliegenden Jahrzehnten zahlreiche Prozesse automatisiert. Dies geschah
aus wirtschaftlichen, aber auch aus sicherheitstechnischen Gründen. Der Einsatz
von Lichtwellenleitern (LWL) und drahtlosen Funknetzen (z. B. WLAN) ermög-
licht die Übertragung großer Datenmengen in Echtzeit über lange Strecken.
Die hohen Datenmengen werden durch hochauflösende Sensoren erfasst und in
Echtzeit in die Kontrollräume der digitalisierten Bergwerke übertragen und dort auf-
bereitet und visualisiert. Immer präzisere Aktoren ermöglichen die robuste (Fern-)
Steuerung der Maschinen und Fahrzeuge aus sicherer Entfernung (Remote-­Control),
aus übertägigen Kontrollräumen (Teleoperation) bis hin zur vollständigen Automati-
sierung der Fahrzeuge, die aus den Kontrollräumen heraus überwacht werden.
Bezüglich der Forderung nach einem sicheren Betrieb eines Endlagerberg-
werks stellt sich somit die Frage, in wie weit die dort ablaufenden Prozesse automa-
tisiert werden können.
Automatisierte Prozesse bieten den deutlichen Vorteil, dass die durch menschli-
ches Fehlverhalten verursachten Unfälle und Störfälle, wie sie beispielsweise bei
den Ereignissen in der Waste Isolation Pilot Plant (USA) in den USA im Februar
2014 beobachtet werden konnten, minimiert werden können (N.N.; https://wipp.
energy.gov 2015).
Vorteile der Automatisierung in Hinblick auf ein Endlager 4.0, sind beispiels-
weise (Charlier et al. 2017):
• die Übertragung der Möglichkeiten des Bergbaus 4.0 für die Auffahrung und
Errichtung der untertägig zu erkundenden Standorte und des später ausgewählten
Endlagerstandortes
984 F. Charlier

• die Erhöhung der Betriebssicherheit und Zuverlässigkeit des Einlagerungspro-


zesses
• die Erhöhung der Betriebssicherheit und Zuverlässigkeit bei der Konzeptionie-
rung der Rückholung
• die Möglichkeiten einer autonomen Rückholung der radioaktiven Abfälle aus
der Schachtanlage ASSE II
• die Vermeidung von Personenschäden und von Schäden an den Abfallgebinden
durch menschliches Fehlverhalten
• die Überwachung und Visualisierung aller relevanten Prozesse z.  B. in einer
Zentralen Warte
• die lückenlose und papierlose Dokumentation und (visuelle) Reproduzierbar-
keit der relevanten Prozesse
• die Einlagerung nach digitalen Regeln: Keine Ad-Hoc Entscheidungen/„Abkür-
zungen“
Ein neu zu errichtendes Endlager – wie im Standortauswahlverfahren vorgesehen –
bietet sehr gute Möglichkeiten, die Randbedingungen für einen hohen Automatisie-
rungsgrad in allen als relevant erachteten Prozessen zu ermöglichen.
Dabei bietet sich nun die Möglichkeit, die Prozesssicherheit bereits durch Prü-
fung der Programme in Studien und praxisnahen Versuchen vorab nachzuweisen.
Auf dem Weg zum Endlager 4.0 sind zukünftig folgende Fragen zu beantworten:
• Welche Prozesse sind in einem Endlager für die Erhöhung der Betriebssicherheit
relevant und welches Automatisierungspotenzial kann identifiziert werden?
• Welche Möglichkeiten zur Prozessautomatisierung sind in einem Endlager
grundsätzlich gegeben und welche Anforderungen an die Prozessgestaltung er-
geben sich daraus?
• Welche Sensortechnik ist für die Prozessautomatisierung geeignet und wie kann
ein geeignetes Prozess Monitoring erfolgen?
• Welche Gemeinsamkeiten und Unterschiede ergeben sich bei Berücksichtigung
der möglichen Wirtsgesteine Ton, Salz und Granit?
• Welche Anforderungen und Möglichkeiten der Automatisierung lassen sich aus
der Forderung nach einer Rückholbarkeit ableiten?
• Welche weiterführenden Untersuchungen hinsichtlich der Automatisierung aus-
gewählter Prozesse sind in einem Endlager durchzuführen?
Das Beantwortung dieser Fragestellungen stellt die Grundlage zum Thema Automa-
tisierung von Endlagern dar.

4.2  Aktueller Status des 4.0-Gedankens in der Endlagerung

Die Automatisierung von Prozessen zur Einlagerung von radioaktiven Abfällen ist
national und international bislang nur wenig vorgesehen.
Das Konzept für die Endlagerung von schwach- und mittelradioaktiven Abfällen
im Endlagerbergwerk Konrad in Deutschland wurde für das Planfeststellungsver-
Endlagerung 4.0 985

fahren gemäß § 9b AtG beschrieben. Eine weitgehend automatisierte Einlagerung


ist hier nicht vorgesehen.
Für die Endlagerung von hochradioaktiven Abfällen wurden im Rahmen von
Forschungsvorhaben Überlegungen mit unterschiedlichem Detaillierungsgrad zur
Einlagerung der Abfälle in Salz, Ton und Granit (Fischer-Appelt et al. 2013; Mönig
2005; Papp 1997; Filbert et al. 2004, 2009; Pöhler et al. 2008) (Auswahl) durchge-
führt. Der Schwerpunkt der Arbeiten lag dabei auf geowissenschaftlichen Aspekten,
den Behälterkonzepten und der Einlagerungstechnik.
Auch Forschungsvorhaben der jüngeren Vergangenheit betrachten die Chancen
der Digitalisierung und Automatisierung nicht (Bertrams et al. 2017).
Eine weitgehende Automatisierung der Einlagerung war bislang kein Forschungs-
schwerpunkt. International sind Ansätze zur Erhöhung des Automatisierungsgrades
bei der Endlagerung von hochradioaktiven Abfällen erkennbar. Beispiele hierfür
sind Frankreich und die Schweiz. Forschungsprojekte zur Pro­zessgestaltung werden
branchenspezifisch durchgeführt. Schwerpunkte sind im Bereich der Informations-
technologie zu finden mit dem Ziel Fertigungsprozesse und insbesondere die Steue-
rung von Maschinen und Anlagen bzw. deren Interaktion zu verbessern. Aber auch
außerhalb der Ingenieurwissenschaften gibt es z. B. im Bereich der Kommunikation
Forschungsansätze mit dem Hintergrund der Prozessgestaltung. Allen gemein ist,
dass die präzise Prozessbeschreibung die Basis für deren Abwicklung darstellt.
Zukünftig könnten fahrerlose Transportfahrzeuge zu einem sicheren Betrieb
eines Endlagers für radioaktive Abfälle in tiefen geologischen Formationen beitra-
gen, in dem der Mensch aus dem direkten Gefährdungsbereich gehalten und zusätz-
lich als Fehlerquelle vermieden wird. Integrale Aufgaben eines solchen mobilen
Systems im automatisierten Transportprozess sind Umfelderkennung und auto-
nome Navigation, die seit Jahrzehnten in der mobilen Robotik erforscht werden.

4.3  R
 egulatorische Rahmenbedingungen für die Erhöhung
des Automatisierungsgrades in einem Endlagerbergwerk

Im kerntechnischen Umfeld gelten aufgrund der inhärenten Risiken besondere


Sicherheitsvorkehrungen.
Störfälle wie der im Kernkraftwerk Three Mile Island am 28. März 1979 in Harris-
burg motivieren besondere Richtlinien, die für sicherheitsrelevante Systeme ­gelten.
Eine solche Norm ist die EN61508 zur Entwicklung von elektrischen, elektroni-
schen und programmierbaren elektronischen Systemen, die eine Sicherheitsfunktion
ausführen. Ziel dieser Norm ist die Definition von Verfahrensweisen zur Herstellung
von Produkten nach dem aktuellen Stand der Technik ohne unverhältnismäßige oder
unvertretbare Gefahren für Anwender und Umwelt. Es gibt verschiedene Implemen-
tierungen der Norm für bestimmte Anwendungsgebiete.
Für den Bergbau existiert keine eigene Spezialisierung der Norm, hier gilt die
Norm EN/IEC 62061 für funktionale Sicherheit.
986 F. Charlier

Lösungen zur Prozessautomatisierung in Endlagern sind sicherheitsrelevant, es


existieren jedoch bislang keine Regelwerke dazu. Regulatorische Vorgaben für den
(automatisierten) Betrieb eines Endlagers für hochradioaktive Abfälle liegen nicht
vor. Eine Prüfung der Anwendbarkeit vorhandener Regelwerke (AtG, KTA, BBergG
und untergesetzliches Regelwerk aus anderen Branchen) ist durchzuführen.

5  Zusammenfassung, Ausblick

Die weltweiten, branchenübergreifenden Entwicklungen in der Automatisierungs-


technik bieten ein großes Potenzial für die Einlagerung und Rückholung radioakti-
ver Abfälle. Insbesondere für die Transportprozesse bringt der 4.0-Gedanke eine
Erhöhung der Betriebssicherheit und Zuverlässigkeit.
Erfahrungen aus anderen Wirtschaftszweigen belegen, dass Störfälle und Un-
fälle, die durch menschliches Fehlverhalten verursacht werden, bei einem zuneh-
menden Automatisierungsgrad abnehmen.
Ein autonomes Transportsystem oder beispielsweise die Automatisierung
des Einlagerungsprozesses von Abfallbehältern nach digitalen Regeln führt zur
einer Reduzierung des Personals unter Tage und somit zur Reduzierung der Wahr-
scheinlichkeit von Personenschäden sowie zu einer Reduzierung der Strahlenex-
position der Belegschaft. Ebenfalls wir der Faktor des menschlichen Fehlverhal-
tens reduziert.
Wenn man speziell auf die Forderung der Rückholbarkeit während der Betriebs­
phase eines Endlagers für wärmeentwickelnde Abfälle sowie die gesetzlich festge-
legte Rückholung der Abfälle aus der Schachtanlage ASSE II fokussiert, bietet auch
hier eine Automatisierung oder autonome Systeme einen Gewinn an Sicherheit und
führt zu Vorteilen in der Prozessqualität.
Zusätzlich ist eine lückenlose Dokumentation der Prozesse in einem Endlager
4.0 sehr gut umsetzbar.
Zum aktuellen Zeitpunkt werden im Standortauswahlverfahren alle potenziellen
Wirtsgesteine betrachtet. Ein Endlager 4.0 kann jetzt wirtsgesteinsunabhängig kon-
zeptioniert werden.
Als Fazit lässt sich feststellen, dass das Endlager 4.0 eine realisierbare Vision
darstellt, an der in Zukunft kaum ein Weg vorbeiführt.

Literatur

Bertrams N, Herold P, Herold M, Krone J, Lommerzheim A, Prignitz S, Simo Kuate E (2017)


Abschlussbericht: Entwicklung eines technischen Konzeptes für ein generisches Endlager für
wärmeentwickelnde Abfälle und ausgediente Brennelemente im Kristallingstein in Deutsch-
land, Peine
Bundesamt für kerntechnische Entsorgungssicherheit (BfE) (2017) Was sind Aufgaben des BfE?
http://www.bfe.bund.de/DE/bfe/aufgaben/aufgaben_node.html. Zugegriffen am 12.06.2017
Endlagerung 4.0 987

Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit 2010 Sicherheitsanforderun-


gen an die Endlagerung wärmeentwickelnder radioaktiver Abfälle, Bonn. Stand: 30.09.2010
Chadwick J (2010) The autonomous mine, International Mining, January, S 46–57
Charlier F, Gutberlet D, Rabel M (2017) Repository 4.0: Opportunities of process automation;
Proceedings 48th Annual Meeting on Nuclear Technology, Berlin
Filbert W et al (2004) Gegenüberstellung von Endlagerkonzepten in Salz und Tongestein, (GEIST):
Abschlussbericht, DBE TECHNO-LOGY GmbH. Haupt, Bern
Filbert W et al (2009) Optimierung der Direkten Endlagerung durch Kokillenlagerung in Bohrlö-
chern, Machbarkeitsstudie und Entwurfs- und Konzeptplanung (DENKMAL), DEBE Techno-
logy GmbH. Haupt, Bern
Fischer-Appelt K et al (2013) Vorläufige Sicherheitsanalyse Gorleben (VSG), GRS. Bund, Köln
Gesetz zur Suche und Auswahl eines Standortes für ein Endlager für Wärme entwickelnde ra-
dioaktive Abfälle (Standortauswahlgesetz) (2013) Bundesministerium der Justiz und für Ver-
braucherschutz. Bonn
Gesetz zur Suche und Auswahl eines Standortes für ein Endlager für Wärme entwickelnde ra-
dioaktive Abfälle (Standortauswahlgesetz) (2017) Bundesministerium der Justiz und für Ver-
braucherschutz. Bonn
indurad GmbH, UPNS4D+ (2015) Underground 4D+ Positioning, Navigation and Mapping Sys-
tem, Webseite. http://indurad.com/index.php?id=82. Zugegriffen am 20.03.2019
Kommission zur Überprüfung der Finanzierung des Kernenergieausstiegs (KFK) (2016) Ab-
schlussbericht. Berlin
Laumond J-P (1998) Robot motion planning and control. Springer, Berlin
LaValle SM (2006) Planning algorithms. Cambridge University Press, New York
Mönig et  al (2005) Überprüfung und Bewertung des Instrumentariums für eine sicherheitliche
Bewertung von Endlagern für HAW (ISIBEL), GRS, BGR, DBE
N.N (2015). https://wipp.energy.gov; http://www.wipp.energy.gov/wipprecovery/accident_desc.
html. Zugegriffen am 10.11.2015. Zugegriffen am 20.03.2019
Nüchter A, Surmann H, Lingemann K, Hertzberg J, Thrun S (2004) 6D-SLAM with an application
in autonomous mine mapping. In: Proceedings of the International Conference on Robotics and
Automation (ICRA’04), New Orleans, S 1998–2003
Papp R (1997) GEISHA: Gegenüberstellung von Endlagerkonzepten in Salz und Hartgestein,
Kernforschungszentrum. Karlsruhe
Plattform Industrie 4.0 (2019) Internetseite des Bundesministeriums für Wirtschaft und Ener-
gie. https://www.plattform-i40.de/I40/Navigation/DE/Industrie40/WasIndustrie40/was-ist-­
industrie-­40.html. Zugegriffen am 20.03.2019
Pöhler M, et  al (2008) Referenzkonzept für ein Endlager für radioaktive Abfälle in Tonstein
(ERATO), Abschlussbericht, DBE TECHNO-LOGY GmbH, Dezember. Haupt, Bern
Reinecke M, Grothaus H-P, Hembach G, Scheuren S, Hartanto R (2013) Dynamic and distributed
Infield-Planning System for Harvesting. 2013 ASABE Annual International Meeting. Kansas
City, Missouri. July 21–24
Viereck V, Tödter J, Lacher G (2013) Touch the future: Seriengeräte flexibel und intuitiv auto-
matisiert, VDI-Berichte 2201, 17, VDI Flurförderzeugtagung, 24.–25.09.2013. Nomos,
­Baden-­Baden
Abfallwirtschaft 4.0

Renato Sarc, Alexander Curtis, Lisa Kandlbauer, Karim Khodier,


Karl Erich Lorber und Roland Pomberger

Inhaltsverzeichnis
1  Einleitung........................................................................................................................... 990
1.1  Ist-Stand und Entwicklung der Siedlungsabfallwirtschaft in der EU....................... 991
1.2  Digitalisierung und intelligente Robotik als moderne Werkzeuge........................... 992
1.3  Digitalisierung und intelligente Robotik in der Wertschöpfungskette
der kreislauforientierten Abfallwirtschaft  994
2  Materialien und Methoden................................................................................................. 995
3  Ergebnisse und Diskussion................................................................................................ 998
3.1  Abfallsammlung und -logistik.................................................................................. 999
3.1.1  „Smart bins“ und Füllstandsmessung ........................................................... 1000
3.1.2  Fahrzeuge...................................................................................................... 1001
3.2  Maschinen und Abfallbehandlungsanlagen.............................................................. 1001
3.2.1  Abfallsortierung ........................................................................................... 1002
3.2.1.1  ZenRobotics Heavy Picker............................................................. 1003
3.2.1.2  SELMA .......................................................................................... 1004
3.2.1.3  ZenRobotics Fast Picker................................................................. 1004
3.2.1.4  MAX-AI AQC................................................................................ 1005
3.2.1.5  Cortex............................................................................................. 1005
3.2.1.6  Sortiersysteme von Bollegraaf ....................................................... 1006
3.2.1.7  Machinex SamurAI ........................................................................ 1006
3.3  Geschäftsmodelle...................................................................................................... 1006
3.3.1  Digitale Kommunikation............................................................................... 1007
3.3.2  Product as a service – Konzept ..................................................................... 1007
3.4  Datenwerkzeuge ....................................................................................................... 1008
3.4.1  Statistische Versuchsplanung ........................................................................ 1008
3.4.2  Deep Learning............................................................................................... 1008
3.5  Marktumfrage........................................................................................................... 1009

Die in englischer Sprache geschriebene, abgewandelte und wesentlich ausführlichere Vollversion des
Beitrages unter dem Titel: „Digitalisation and intelligent Robotics in Value Chain of Circular Economy
oriented Waste Management – a Review“ ist veröffentlicht im International Journal of Integrated Waste
Management, Science and Technology, Elsevier B.V. (2019); Waste Management 95 (2019) 476–492.

R. Sarc (*) · A. Curtis · L. Kandlbauer · K. Khodier · K. E. Lorber · R. Pomberger


Montanuniversität Leoben, Lehrstuhl für Abfallverwertungstechnik und Abfallwirtschaft,
Leoben, Österreich
E-Mail: renato.sarc@unileoben.ac.at

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 989
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_51
990 R. Sarc et al.

4  Fazit ................................................................................................................................... 1009


5  Interessenskonflikt............................................................................................................. 1011
6  Danksagung ....................................................................................................................... 1011
Literatur ................................................................................................................................... 1011

Abkürzungen

ASdZ Anlagensystem der Zukunft


BIM Building Information Modelling
BM Business Models
CL Collection and Logistic
CNN Convolutional Neural Networks
DACH-Region „Deutschland-Österreich-Schweiz-Region“
DT Data Tools
EMS elektromagnetischer Sensor
EPC Engineering, Procurement and Construction bzw. Detail-Planung
und Kontrolle, Beschaffungswesen, Ausführung der Bau- und
Montagearbeiten
GI General Information
HMI Human Machine Interface
IoT Internet of Things
I&KT Informations- und Kommunikationstechnik
LIBS Laser Induced Breakdown Spectroscopy
MIR Mittel-Infrarot
MP Machine and Plants
M2M Machine-to-Machine
NIR Nah-Infrarot
PCNN pertained convolutional neural networks
PMPG HW paper, metal, plastic and glass household waste
SWFN4.0 Smart Waste Factory Network
VIS visible bzw. sichtbar
XRF Röntgenfluoreszenz
XRT Röntgentransmission

1  Einleitung

Das Ziel der nachhaltigen Kreislaufwirtschaft ist die möglichst effiziente und um-
fassende Nutzung von Ressourcen. Um dieses Ziel zu erreichen, werden auch im
Bereich der Abfallwirtschaft vermehrt neue Ansätze von Industrie 4.0 entwickelt
und implementiert.
Abfallwirtschaft 4.0 991

1.1  I st-Stand und Entwicklung der Siedlungsabfallwirtschaft


in der EU

Relevant für diesen Beitrag sind vor allem Abfälle, welche der Abfallhauptgruppe
Siedlungsabfälle zugeordnet werden können. Diese sind von der Europäischen
Union in der Richtlinie 2018/851 zur Änderung der Richtlinie 2008/98/EG über
Abfälle in Artikel 3 Absatz 2 folgendermaßen definiert worden (Europäische Union
2018b):
„Siedlungsabfall:
a) gemischte Abfälle und getrennt gesammelte Abfälle aus Haushalten, einschließlich
Papier und Karton, Glas, Metall, Kunststoff, Bioabfälle, Holz, Textilien, Verpackungen,
Elektro- und Elektronik-Altgeräte, Altbatterien und Altakkumulatoren sowie Sperrmüll, ein-
schließlich Matratzen und Möbel;
b) gemischte Abfälle und getrennt gesammelte Abfälle aus anderen Herkunftsbereichen,
sofern diese Abfälle in ihrer Beschaffenheit und Zusammensetzung Abfällen aus Haushal-
ten ähnlich sind;
Siedlungsabfall umfasst keine Abfälle aus Produktion, Landwirtschaft, Forstwirtschaft,
Fischerei, Klärgruben, Kanalisation und Kläranlagen, einschließlich Klärschlämme, Alt-
fahrzeuge und aus Bau- und Abbruch.“

Durch das europäische Kreislaufwirtschaftspaket werden die geforderten Recy-


clingraten , sowie die maximale Deponierungsrate für Siedlungsabfälle neu festge-
legt. Artikel 11 Absatz 2 der Änderung der Richtlinie 2008/98/EG über Abfälle
(Europäische Union 2018b) besagt folgendes:
„Zur Erfüllung der Ziele dieser Richtlinie und im Interesse der Entwicklung zu einer euro-
päischen Kreislaufwirtschaft mit einem hohen Maß an Ressourceneffizienz ergreifen die
Mitgliedstaaten die zur Erreichung der folgenden Zielvorgaben nötigen Maßnahmen:
… c) bis 2025 werden die Vorbereitung zur Wiederverwendung und das Recycling von
Siedlungsabfällen auf mindestens 55 Gewichtsprozent erhöht;
d) bis 2030 werden die Vorbereitung zur Wiederverwendung und das Recycling von
Siedlungsabfällen auf mindestens 60 Gewichtsprozent erhöht;
e) bis 2035 werden die Vorbereitung zur Wiederverwendung und das Recycling von
Siedlungsabfällen auf mindestens 65 Gewichtsprozent erhöht.“

Artikel 5 Absatz 5 der Änderung der Richtlinie 1999/31/EG über Abfalldeponien


(Europäische Union 2018a) lautet:
„Die Mitgliedstaaten treffen alle erforderlichen Maßnahmen, um sicherzustellen, dass die
Menge der auf Deponien abgelagerten Siedlungsabfälle bis 2035 auf höchstens 10
(Gewichts-)Prozent des gesamten Siedlungsabfallaufkommens verringert wird.“

Die dynamische Veränderung der Leistungsfähigkeit der Siedlungsabfallwirt-


schaft  – unterteilt in die drei Behandlungskategorien: Deponierung, Verbrennung
sowie Recycling und Kompostierung – wurde von Pomberger et al. (2017) mittels
der RIL-Ternärdiagrammmethode dargestellt. Für die Darstellung wurden In-
formationen über die Abfallmengen und deren Behandlungswege von Eurostat
bezogen und als Datengrundlage verwendet. Durch Berücksichtigung der Daten
zwischen den Jahren 1995 und 2017 (d. h. derzeit verfügbare Daten) können für
die einzelnen Mitgliedsstaaten der EU 28 sowie für die EU 28 (Durchschnitt)
992 R. Sarc et al.

Abb. 1  Linke Grafik: Entwicklung der Siedlungsabfallwirtschaft in der EU 28 von 1995–2017


mit den statistischen Prognosen (linear und gemäß neuem Kreislaufwirtschaftspaket) bis 2035.
Rechte Grafik: Benötigter Entwicklungsbereich der „Landfilling Countries“ und EU 28 (Durch-
schnitt) um die Recyclingziele zu erfüllen (modifiziert aus: Pomberger et al. 2017 mit dem Da-
tenstand 2019)

nachfolgende Ergebnisse dargestellt werden (Abb. 1): Die Position der Leistungsfä-


higkeit zu einem definierten Zeitpunkt, die dynamische Veränderung der Leistungs-
fähigkeit innerhalb eines Zeitraumes sowie die Entwicklung der Leistungsfähigkeit.
Durch die Darstellung können Länder aufgrund ihrer Recycling- sowie Deponie-
rungsrate einer von drei „Ländergruppen“ zugeordnet werden: Das heißt, „Reco-
very Countries“, „Transition Countries“ und „Landfilling Countries“. Vor allem bei
Letzteren gibt es abfallwirtschaftlich noch großes Weiterentwicklungspotential. Die
dynamische Veränderung der Leistungsfähigkeit der Siedlungsabfallwirtschaft der
EU 28 und die notwendige Entwicklung, um die Ziele der durch das Kreislaufwirt-
schaftspaket vorgegebenen Recyclingquoten erfüllen zu können, sind in Abb.  1
dargestellt.

1.2  D
 igitalisierung und intelligente Robotik als moderne
Werkzeuge

Um ein einheitliches Verständnis für die einzelnen Begriffe zu haben, werden diese
zunächst laut Tschandl et al. (2019) wie folgt definiert.
Digitalisierung beschreibt dabei allgemein, die Integration digitaler Technolo-
gien in das alltägliche Leben. Diese Integration wird als Industrie 4.0 bezeichnet,
da sie die vierte industrielle Revolution verkörpert. Der englische Begriff dafür ist
„Internet of Things“ (IoT) und teilt sich auf zwei Teilbereiche auf: „Industrial Inter-
net of Things“ und „Consumer Internet of Things“.
In der Literatur hat sich, wie Tschandl et al. (2019) zeigen, noch keine einheitli-
che Definition für den Begriff Industrie 4.0 etabliert. Aus den unterschiedlichen
Abfallwirtschaft 4.0 993

Begriffsbestimmungen lässt sich jedoch folgende allgemeine Definition ableiten:


„Industrie 4.0 beschreibt den flächendeckenden Einzug von Informations- und
Kommunikationstechnik (I&KT) sowie seine Vernetzung zu einem Internet der
Dinge, Dienste und Daten mit dem Ziel der echtzeitfähigen Steuerung von Produk-
tion und Wertschöpfungsnetzwerken. Autonome Objekte (Werkstücke, Lager- und
Fördersysteme, Roboter sowie Maschinen und Betriebsmittel), mobile Kommunika-
tion, Echtzeit-Sensorik/-Aktorik und I&KT ermöglichen einen Paradigmenwechsel,
von einst zentralen Steuerungen hin zu einer dezentralen, flexiblen Koordination
selbststeuernder Abläufe. Infolge dessen wird es möglich, schnell, dezentral und
flexibel auf Kundenanforderungen zu reagieren und hohe Variantenzahlen bei
gleichzeitig niedrigen Losgrößen wirtschaftlich zu produzieren, sowie neue, kunden-
orientierte Geschäftsmodelle erfolgreich einzuführen. Das wird die Wettbewerbsfä-
higkeit weiter erhöhen. Jedes Unternehmen muss seine eigene Kombination und seine
eigene Roadmap zu Industrie 4.0 finden bzw. definieren“ (Tschandl et al. 2019).
Der Begriff „Smart Factory“ wird von Tschandl et al. (2019) wie folgt zusam-
mengefasst: „Einzelne Unternehmen oder Unternehmensverbunde, welche I&KT
für Produktentwicklung, Produktion, Logistik und Schnittstellenkoordination zum
Kunden nutzen, um flexibler auf eingehende Anfragen reagieren zu können. Eine
Smart Factory (intelligente Fabrik) beherrscht Komplexität, ist störungssicherer
und ermöglicht eine effizientere Produktion. Die Kommunikation zwischen Men-
schen, Maschinen und Ressourcen ist selbstverständlich und vergleichbar mit einem
sozialen Netzwerk.“
Digitalisierung und automatisierte Arbeitsvorgänge sind bereits in vielen Indus-
triesparten schon seit einigen Jahren Stand der Technik (z. B. Automobilindustrie)
und werden vor allem dafür eingesetzt, menschlichen Arbeitskräften körperlich an-
strengende Arbeiten so gut wie möglich abzunehmen, bzw. Prozesse effizienter zu
gestalten. Bei der Unterscheidung der einzelnen eingesetzten Robotertypen lassen
sich diese z. B. in die Gruppen Service Roboter (Staubsaugerroboter, Rasenmäher-
roboter, Poolreinigungsroboter, Assistenzroboter für gehbehinderte Personen etc.),
Mobile Roboter (ähnlich Service Roboter bzw. als fahrerlose Transportroboter für
Logistiksysteme, Spielzeugroboter, Erkundungsroboter etc.), Humanoide Roboter
(multifunktionale Arbeitsmaschine, Assistent für Menschen etc.) sowie Industriero-
boter (Schweißroboter, Lackierroboter, Palettierroboter, Montierroboter etc.) eintei-
len. Aufgrund des im Fokus liegenden Einsatzes in abfallwirtschaftlich relevanten
Anlagen wurden hier vor allem Industrieroboter betrachtet. Diese unterscheiden sich
hauptsächlich in der Art der Kinematik (seriell oder parallel), in der Traglast, bei der
Beschleunigung und Geschwindigkeit, in der Wiederholgenauigkeit, im Greifsystem
und im erreichbaren Arbeitsbereich (Dokulil 2001; Shah und Pandey 2018).
Vor allem in der Industrie gewinnen sogenannte Kollaborative Roboter („Co-
bots“), welche speziell dafür ausgelegt sind mit Menschen im nahen Umfeld bzw.
gleicher Arbeitsumgebung zu arbeiten, immer mehr Bedeutung. Eingesetzt werden
Cobots zum Beispiel für das Beenden eines Arbeitsvorganges, welchen ein mensch-
licher Arbeiter begonnen hat, oder umgekehrt. Ein bedeutender Faktor beim Einsatz
von Cobots ist das Konzept eines geteilten Arbeitsplatzes. Um dies zu ermöglichen,
sind eine Drosselung der Geschwindigkeit und Kraft des Roboterarms notwendig,
994 R. Sarc et al.

ebenso wie die Ausstattung des Roboters mit speziellen Sensoren, welche die Position
von anwesenden Menschen erfassen und dementsprechend darauf reagieren können
(TÜV Austria Gruppe und Fraunhofer Austria Research GmbH 2016). Als Beispiel
für Cobots können unter anderem der Leichtbauroboter „iiwa“ („intelligent indus­
trial work assistant“) und das Modell „LBR iisy“ der Firma KUKA, das Modell
„YuMi“ vom Hersteller ABB und die Modelle von Festo genannt werden (ABB
Robotics 2019; Festo 2019; KUKA 2019).
Laut Statistiken der IFR – International Federation of Robotics (2018) war 2017
ein Rekordjahr in der Installation von Robotern in der automatisierten Fertigungsin-
dustrie: auf 10.000 Mitarbeiter kamen im europäischen Durchschnitt 106 neu instal-
lierte Robotereinheiten . Die Spitzenreiter im globalen Ranking waren Südkorea
mit 710 Robotern, Singapur mit 658 Robotern und Deutschland mit 322 Robotern
pro 10.000 MitarbeiterInnen. Insgesamt wurden 2017 rund 381.300 Robotereinhei-
ten weltweit verkauft, was einen Anstieg gegenüber Vorjahr 2016 um 30 % bedeutet.
Am schnellsten wächst der Einsatz von Robotern in der Region Asien und Austra-
lien, aber auch in Europa und Amerika kann man Wachstum feststellen (IFR – Inter-
national Federation of Robotics 2018).

1.3  D
 igitalisierung und intelligente Robotik in der
Wertschöpfungskette der kreislauforientierten
Abfallwirtschaft

Vergleichend mit anderen Industriesparten stehen die Digitalisierung und der Ein-
satz von Robotern in der Kreislaufwirtschaft bzw. Abfallwirtschaft momentan
noch am Anfang. Da sich die Digitalisierung und Ansätze von Industrie 4.0 aber in
allen Sparten rasant weiterentwickeln, entstehen auch speziell für die Anwendung
in der Abfallwirtschaft immer mehr Einsatzmöglichkeiten für die genannten Tech-
nologien. Umfragen von NETWASTE kamen zu dem Ergebnis, dass das Thema
E-­Commerce (Onlinehandel) bereits bei vielen Entsorgungsunternehmen einen
hohen Stellenwert hat. Unternehmen verwenden Entsorgerportale im Internet, sind
auf diversen Plattformen für soziale Medien vertreten oder stellen Kunden eigene
Apps zur Verfügung. Zukünftig wird die Digitalisierung in der Abfallwirtschaft
relativ hoch eingeschätzt. Die Verwendung von elektronischen Rechnungen, pa-
pierlose Auftragsdurchführung und die Benutzung von Serviceportalen wird in
Zukunft auf über 60 % eingeschätzt. Inwieweit der Einsatz von Systemen zur Live-­
Behälterverfolgung und digitalen Behältererfassung, bzw. die Verwendung von
Robotern zur Abfallsammlung und -sortierung bis hin zu selbstfahrenden Behäl-
tern und Sammelfahrzeugen in Zukunft relevant sein wird, ist im Moment größten-
teils noch unklar. Jedoch sehen mind. 30 % der Befragten eine große Bedeutung
der genannten Punkte in der Zukunft (Mechsner 2017). Für diesen Beitrag wurden
Technologien der Digitalisierung speziell für den Einsatz im sogenannten „Smart
Waste Factory Network“ (SWFN4.0) bzw. „Anlagensystem der Zukunft“ (ASdZ)
Abfallwirtschaft 4.0 995

untersucht, welches im Rahmen des ReWaste4.0 von Curtis und Sarc (2018)
folgendermaßen definiert wurde:
„SWFN4.0 beschreibt ein System bestehend aus mehreren Anlagen zur Abfallbehandlung,
die unterschiedliche Aufgaben im abfallwirtschaftlichen System erfüllen und über Daten-
ströme und Logistiksysteme miteinander verknüpft sind (z. B. Sortieranlagen, Ersatzbrenn-
stoffproduktionsanlagen etc.). Die einzelnen Prozesse und Maschinen innerhalb der Anla-
gen, aber auch die einzelnen Anlagen sind dabei miteinander digital vernetzt. Diese digitale
Vernetzung der einzelnen Maschinen und Anlagen untereinander und die Echtzeitanalyse
der Abfallströme ermöglichen eine dynamische Prozesssteuerung. Verschiedene Aktoriksys-
teme greifen aktiv in die Prozesse ein, zusätzlich können Menschen mit der um sie umgeben-
den Technik interaktiv kooperieren.“

In nachfolgenden Kapiteln werden die Vorgangsweise der Ausarbeitung des Bei-


trages und die verfolgten Ziele sowie Ergebnisse näher erläutert und diskutiert.
Das Kapitel „Ergebnisse“ teilt sich auf die fünf im Fokus liegenden Schwer-
punkte auf:
Des Weiteren stellt der vorliegende Beitrag die untersuchten Themen wissen-
schaftlich zusammenfassend gegenüber und gibt einen Überblick über zukünftig
anwendbare Technologien, welche in der Abfallwirtschaft zur Weiterentwicklung
in Richtung Kreislaufwirtschaft beitragen. Die wirtschaftliche Bedeutung dieses
Themas wurde in der Studie „Die Digitalisierung in der Green Tech-Branche“
(Berger 2016) global mit rund 170 Milliarden Euro für das Jahr 2025 für den
Bereich Kreislaufwirtschaft/Abfallwirtschaft abgeschätzt.

2  Materialien und Methoden

Ziel dieses Beitrages ist es, die Entwicklungen und Chancen in der Abfallwirtschaft
hinsichtlich Digitalisierung und intelligente Robotiktechnologien soweit wie möglich
(oder annähernd vollständig) zu erfassen, fachlich zu untersuchen und wissenschaft-
lich zusammenfassend („review“) darzustellen. Dabei werden vor allem die Aspekte,
welche in der Wertschöpfungskette der kreislauforientierten Abfallwirtschaft zur
Digitalisierung beitragen, in den Fokus gestellt. Die Vorgangsweise, welche zu den
nachfolgenden Ergebnissen führte, umfasste folgende Schritte:
• Expertenbefragung, mit ca. 400 verwertbaren Rückmeldungen,
• Festlegung der vier relevanten Wertschöpfungssegmente in der Abfallwirtschaft,
und zwar:
–– Abfallsammlung und Logistik,
–– Maschinen und Anlagen,
–– Geschäftsideen und -modelle sowie
–– Datenwerkzeuge.
• Umfangreiche Sammlung der nationalen und internationalen Veröffentlichungen
und Informationen im Zeitraum 2001 bis 2019 und Zuordnung zu den jeweiligen
Themen der Wertschöpfungskette in der Abfallwirtschaft. Insgesamt werden im
996 R. Sarc et al.

gegenständlichen Beitrag über 80 relevante Publikationen erfasst und diskutiert


(siehe Abb. 2 und 3),
• Durchführung einer intensiven Analyse der gefundenen Zahlen, Daten und Fakten
für den Fachbereich Abfallwirtschaft.
Im Rahmen des K-Projektes ReWaste4.0 wurde eine Online Befragung von Unter-
nehmen aus der Abfallwirtschafts- und Entsorgungsbranche zum Thema Digitali-
sierung sowie Abfallwirtschaft 4.0 durchgeführt. Die Online Befragung erfolgte
mittels eines Fragebogens mit neun Fragen. Bei der Umfrage handelte es sich um

Abb. 2  Anzahl untersuchter Literaturquellen nach Art, zugeordnet zu Peer Reviewte bzw. nicht
Peer Reviewte Beiträge über die Jahre 2001 bis 2019

Abb. 3  Art der Quelle (siehe Abb. 2) zugeordnet zu den darin behandelten Schwerpunkten über
die Jahre 2001 bis 2019. CL – Abfallsammlung und -logistik, MP – Maschinen und Anlagen, BM –
Geschäftsmodelle, DT  – Datenwerkzeuge, GI  – Generelle Information (d.  h. schwerpunktüber-
greifende Informationen)
Abfallwirtschaft 4.0 997

eine mittels Link per E-Mail durchgeführte Online Befragung, die an einer Grund-
gesamtheit von 2.350 Unternehmen unterschiedlicher Größe aus den Bereichen
Entsorgungs- und Abfallwirtschaft sowie Recyclingtechnik im DACH Raum
(Deutschland, Österreich und Schweiz) durchgeführt wurde. Insgesamt beantwor-
teten 394 Unternehmen den Fragebogen vollständig, was einer Auswertequote von
32,5  % entspricht. Die Fragen mit dazugehörigen Antworten sowie zusätzlichen
Anmerkungen der Unternehmen aus der Befragung sind von Sarc und Hermann
(2018) detailliert vorgestellt und als Teil dieses Beitrages im Unterkapitel „Markt­
umfrage“ zusammengefasst. Aus den gewonnenen Ergebnissen wurden die vier
oben angeführten Wertschöpfungssegmente in der Abfallwirtschaft festgelegt.
Die Beiträge der Fachliteratur wurden über Datenbanken mit den für den Beitrag
relevanten und aktuellen Suchbegriffen (Keywords) ermittelt, und zwar: „digitalisa-
tion“, „robotics“, „smart waste“, „smart factory“, „industry 4.0“, „internet of
things“, „waste management“ und „circular economy“. Dabei wurden diese Such-
begriffe einzeln und in allen möglichen Kombinationen für die Recherche verwen-
det. Für die Bewertung der Ergebnisse dieses wissenschaftlichen Beitrages konnten
teilweise relevante Veröffentlichungen über den Zeitraum von 2001 bis 2019 gefun-
den werden, wobei die Mehrheit dieser jedoch aus den letzten drei (2017 bis dato)
Jahren stammt. Zusätzlich wurde eine ausführliche Recherche über vorhandene
Technologien im Umweltbereich durchgeführt, wobei der Fokus im Bereich der
Abfallwirtschaft lag (Kandlbauer 2018). Die gewonnenen Informationen und An-
wendungen wurden wiederum den vier zuvor festgelegten Wertschöpfungssegmen-
ten zugeordnet. Bei der Recherche wurden vor allem die Bereiche Digitalisierung,
(intelligente) Robotiktechnologien und Industrie 4.0  in den Vordergrund gerückt.
Die folgenden Abb. 2 und 3 stellen die Ergebnisse der durchgeführten Recherche
vergleichend gegenüber. Insgesamt konnten 114 Quellen herangezogen werden. Zu
beachten ist, dass in den Grafiken nur Quellen mit abfallwirtschaftlich relevanten
Inhalten berücksichtigt wurden, woraus sich eine Anzahl von insgesamt 85 relevan-
ten Literaturquellen ergibt. Zusätzlich wurden für die Verfassung des Beitrages ge-
setzliche Vorschriften herangezogen, die aber in den dargestellten Abbildungen
nicht berücksichtigt werden. Ersichtlich ist, dass zum untersuchten Thema, d.  h.
Digitalisierung und intelligente Robotik in der Abfallwirtschaft, nur sehr wenig
Peer Reviewte Beiträge veröffentlicht sind und die Mehrheit der Informationen von
Technologie- und Plattformenherstellern (Webseiten, Broschüren etc.) stammt.
Wie aus Abb. 2 hervorgeht, ist die Anzahl der Beiträge im/aus Jahr 2019 verglei-
chend mit vorher besonders hoch, da die Literaturrecherche zur Finalisierung des
Beitrages in diesem Jahr stattgefunden hat und viele Informationen (vor allem von
den Webseiten der Hersteller) herangezogen wurden. Diese Quellen sind, wenn
nicht explizit anders genannt, in diesem Beitrag alle mit dem Jahr 2019 berücksich-
tigt. Um die Information bzgl. der Anzahl der vorhandenen Quellen aussagekräftig
zu halten, wurden Herstellerinformationen separat berücksichtigt und mit Jahres-
zahlen angegeben. Bei der Interpretation des Diagramms ist zu beachten, dass alle
Herstellerinformationen als nicht Peer Reviewte Beiträge ausgewiesen sind. Im
nächsten Schritt wurden die gefundenen Quellen (d.  h. Abb.  2) den inhaltlichen
Schwerpunkten (d. h. Wertschöpfungssegmente) zugeordnet, vgl. Abb. 3.
998 R. Sarc et al.

Wie aus Abb. 3 ersichtlich, wurden seit 2001 bis 2018 überwiegend die Themen
CL und MP untersucht, während heutzutage (d. h. 2019) der Bereich BM mit digi-
talen Plattformen und „Product as a service“-Ansätzen im Vordergrund steht.

3  Ergebnisse und Diskussion

„Big Data“ ist ein Grundelement der Digitalisierung und für viele Branchen bereits
ein wertvoller Rohstoff. In Kombination mit Künstlicher Intelligenz ist es möglich,
große Mengen an Daten zu strukturieren, analysieren, auszuwerten und als Basis für
Softwareprogramme zu nutzen, welche mit der Technologie des Maschinenlernens
in der Lage sind, neues (bzw. erweitertes) Wissen zu generieren. Aus diesem können
künftige Prognosen abgeleitet werden, sowie bei Optimierungsmaßnahmen einge-
setzt werden. Häufig kommt dabei „Deep-Learning“ zum Einsatz, welches sich am
menschlichen Gehirn orientiert und künstliche neuronale Netze nutzt, um die Lern-
prozesse des Menschen nachzuahmen. Datenmengen können somit über die ge-
samte Wertschöpfungskette sinnvoll eingesetzt werden.
Ebenso wie in anderen Industriesparten wird auch in der Abfallwirtschaft der
Einsatz von digitalisierten Systemen immer interessanter und öffnet als Innova­
tionstreiber immer mehr Möglichkeiten für Betriebe: Robotersysteme lernen auf-
grund von Erfahrungen und sind mehr und mehr selbstständig in der Lage, effizien-
ter zu sortieren. Zusätzlich kann die Geschwindigkeit der Förderbänder über
lernende Maschinen selbstständig gesteuert werden. Große Möglichkeiten werden
für Entsorgungsunternehmen vor allem im Bereich der Logistik durch Tourenopti-
mierung, sowie intelligente Sammelcontainern gesehen. Das US-amerikanische
Unternehmen ecoATM zeigt mit dem Gerät „Elektroschrott ATM“, das einem Ban-
komaten ähnlich ist, wie effizient alte Mobiltelefone verwertet werden können: Die
Maschine prüft das alte Handy auf den Wert des Gerätes, ermittelt die enthaltenen
wiederverwendbaren Rohstoffe und bezahlt den Wert gleich aus (ecoATM 2019).
Dieses Prinzip wäre auch für andere Altstoffe denkbar.
Momentan liegt die digitale Verfügbarkeit („Readiness“) bei deutschsprachigen
Unternehmen der Abfallwirtschaft bei lediglich 30 % (Berger 2016); die Chancen
Digitalisierung zu nutzen sind also für diese Betriebe noch sehr groß. Global steigt
die Nachfrage nach „grünen Produkten“ und die Akzeptanz der Grundidee einer
Green Economy. Diese Expansion spiegelt sich auch im Marktvolumen wider: Im
Jahr 2013 belief sich das globale Marktvolumen auf 2536 Milliarden Euro. Bis zum
Jahr 2025 wird eine Steigerung auf bis zu 5385 Milliarden Euro vorausgesagt. Da-
von entfielen im Jahr 2013 ca. 100 Milliarden Euro auf die Kreislaufwirtschaft. Die-
ser Betrag wird bis zum Jahr 2025 auf 170  Milliarden  Euro steigen (Berger und
Büchele 2014).
Ein wichtiger Aspekt, der beim Einsatz von Industrierobotern zu berücksich-
tigen ist, stellt die sicherheitstechnische Anforderung an Anlagen und darin befind-
liche Maschinen dar. Dazu ist u. a. der rechtliche Rahmen der Maschinenrichtlinie
des europäischen Rates (Richtlinie 2006/42/EG) zu beachten. Hierbei sind u. a.
Abfallwirtschaft 4.0 999

folgende Normen relevant: EN ISO 10218-1 (Anforderungen an den Industrierobo-


ter), EN ISO 10218-2 (Gestaltungsvorgaben und Anforderungen an das Robotersys-
tem), ISO/TS 15066 (Roboter und Robotikgeräte – Kollaborierende Roboter), EN
12100 (Sicherheit von Maschinen – Risikobeurteilung und Risikominderung), EN
13849-1 (Sicherheitsbezogene Teile von Steuerungen Teil 1), EN 13849-2 (Sicher-
heitsbezogene Teile von Steuerungen Teil 2).
Grundsätzlich werden Industrieroboter mit hohem Sicherheitsrisiko bewertet,
was dazu führt, dass Schutzkonzepte so ausgelegt werden, dass Menschen und Ro-
boter zeitlich und/oder örtlich getrennt voneinander arbeiten. Um den Arbeitsbe-
reich des Roboters abzugrenzen, werden sowohl mechanisch trennende (Gitter,
Zäune) als auch nicht-trennende Schutzeinrichtungen (Lasergitter, Laserscanner)
angewendet. Dies kann durch die notwendigen baulichen Einrichtungen zu höhe-
rem Platzbedarf sowie Mehrkosten führen. Neuere Konzepte stellen sogenannte
Mensch-Roboter-Kollaborationen (MRK) in den Vordergrund. Diese sind darauf
ausgelegt, dass Mensch und Roboter ohne trennende Schutzeinrichtungen direkt
zusammenarbeiten und Maschinen den Menschen mit deren Fähigkeiten unterstüt-
zen. (TÜV Austria Gruppe und Fraunhofer Austria Research GmbH 2016). Zusätz-
lich zu bedenken ist, dass durch die Vernetzung der Roboter bzw. Aktoriksysteme
mit dem Internet auch die Sicherheitsmaßnahmen gegen Cyber-Angriffe (IT-­
Security) verstärkt werden müssen. Vor allem bei Robotern, welche von M
­ itarbeitern
über Fernwartung gesteuert werden können, sind erhöhte Sicherheitskonzepte not-
wendig. Die Relevanz von Sicherheit gegenüber Cyber-Angriffen bei Industriero-
botern wurde 2017 in einem Report von Trend Labs untersucht und veröffentlicht
(Maggi 2017). Im gegenständlichen Beitrag werden keine weiterführenden, detail-
lierteren Ausführungen zum Thema sicherheitstechnische Anforderung betrachtet,
da wie bereits im Kapitel „Materialien und Methoden“ angeführt, vier relevante
Wertschöpfungssegmente in der Abfallwirtschaft im Fokus der gegenständlichen
Untersuchung liegen und diese nachfolgend dargestellt und diskutiert werden.

3.1  Abfallsammlung und -logistik

In den letzten Jahrzehnten hat sich die Abfallwirtschaft aufgrund des ständig zuneh-
menden Abfallaufkommens und dem Trend zum Recycling von einer reinen Logis-
tikbranche zu einer produzierenden Wirtschaftsbranche weiterentwickelt. Trotzdem
ist die Logistik weiterhin ein wichtiges Mittel, um die Abfallwirtschaft mit den
restlichen Industriebranchen zu verbinden. Laufend neue technische Möglichkeiten
durch Digitalisierung ermöglichen es, auch die Logistik in der Abfallwirtschaft op-
timal weiterzuentwickeln. Dazu gibt es bereits unterschiedlichste Ansätze, welche
in den folgenden Abschnitten des Beitrages detaillierter erläutert werden. Zusätz-
lich wurden bereits mehrere Fachbeiträge veröffentlicht, welche die Thematik
Sammlung und Logistik von Abfällen in sogenannten „Smart Cities“ darstellen
(Anagnostopoulos et  al. 2017; Esmaeilian et  al. 2018; Rovetta et  al. 2009; Shah
et al. 2018).
1000 R. Sarc et al.

3.1.1  „Smart bins“ und Füllstandsmessung

Im Bereich der intelligenten Abfallcontainer gibt es unterschiedliche Ansätze und


Ausführungen. Verschiedene Hersteller statten Container mit Sensoren aus, welche
in der Lage sind, die Füllstände zu erfassen, um die Entsorgung rentabler zu machen
(Bigbelly Solar 2019; Binando 2019; E Cube Labs 2019; Enevo 2019). Im Haushalt
verbreiten sich Smart Speaker wie „Amazon Echo“ oder „Google Home“ schnell
und stellen eine bequeme Möglichkeit für Informationsgewinnung dar. Beispiels-
weise bietet Simple Human (2019) einen Mülleimer an, der mit Sprachsteuerung
bzw. Handgesten geöffnet und geschlossen werden kann. Zusätzlich stellt die Wei-
terentwicklung bzgl. Kundenberatung bei der Abfallklassifikation, bzw. eigenstän-
dig geeignete Entsorgungslösungen für Kunden zu finden und vorzuschlagen, ent-
sprechendes Potenzial dar. Des Weiteren bringt die Entwicklung von autonomen
Robotern zur Abfallsammlung eine weitere Möglichkeit. Erste Forschungsprojekte
befassten sich bereits ab dem Jahr 2006 mit autonomen Roboterlösungen zur Ab-
fallsammlung: Das Projekt DustBot beschäftigte sich in den Jahren 2006 bis 2009
mit der Entwicklung von autonomen Systemen, mit dem Ziel die innerstädtische
Hygiene und Abfallentsorgung von europäischen Hauptstädten zu verbessern. Im
Laufe des Projektes wurden unterschiedliche autonome Reinigungsroboter für die
Straßen (DustClean) entwickelt, ebenso wie mobile Roboter mit Anwender-­freund­
lichem Design (DustCarts), welche per Kundenanforderung zu einer gewünsch­
ten Adresse kommen, dort kleinere Mengen an Hausmüll abholen und diese an-
schließend zu einer entsprechenden Abfallsammelstelle bringen (DustBot 2006).
Ein aktuelleres Forschungsprojekt entstand 2015 unter der Zusammenarbeit des
schwedischen Automobilherstellers Volvo mit dem deutschen Entsorgungsunter-
nehmen Renova. Dabei wurde ein selbstfahrender, mobiler Roboter („ROARy“)
entwickelt, welcher in der Lage ist, Mülleimer in der Umgebung zu finden und diese
zu einem Sammelfahrzeug zu transportieren. Den ersten Prototypen gibt es seit
Mitte 2016. Die Entleerung von Containern funktioniert dabei so, dass eine Drohne
Mülleimer in der Umgebung sucht und die dazugehörigen Koordinaten an den Ro-
boter sendet. Der Roboter ist am Sammelfahrzeug angebracht und selbstständig in
der Lage  – mit Hilfe der erhaltenen Koordinaten, Sensoren und Kameras  – den
Mülleimer aufzufinden, zu greifen, zum Sammelfahrzeug zu transportieren und den
leeren Behälter wieder zurück zu bringen. Momentan sieht Volvo das Projekt noch
nicht als ausgereift an, denn es sei zu langsam, um tatsächlich eingesetzt werden zu
können. Der Projektleiter sagt dazu „… das Projekt ist gedacht, um die Vorstel-
lungskraft zu stimulieren und neue Konzepte zu testen, die neue Transportlösungen
der Zukunft beeinflussen können“ (Robarts 2016; VolvoGroup 2016).
Andere Unternehmen entwickelten Sammelsysteme mit integrierten Sensoren
zur Materialerkennung, und ermöglichen somit eine Trennung in unterschiedliche
Fraktionen. Der französische Hersteller „Green Creative“ hat 2016 einen Mülleimer
mit dem Namen „R3D3“ präsentiert, welcher Getränkeverpackungen (PET-­Fla­
schen, Getränkedosen aus Metall und Kaffeebecher) in separaten Kompartimenten
innerhalb des Containers sammelt (Green Creative 2019). Auch die polnische Firma
„Bin-e“ bietet ein Gerät mit ähnlicher Funktionsweise an. Zusätzlich ist der Smart
Abfallwirtschaft 4.0 1001

Bin laut Hersteller mit Künstlicher Intelligenz und Deep Learning -Funktion ausge-
stattet und sendet die ermittelten Materialdaten an externe Datenbanken, um diese
dann an anderen Mülleimern des gleichen Herstellers herunterladen zu können und
so die Identifizierung von Materialien zu verbessern. Die Vernetzung des Müllei-
mers geht so weit, dass sogar die Entsorgungsunternehmen über den Zustand der
einzelnen Smart Bins informiert werden bzw. der Füllstand der einzelnen Behälter
abgerufen werden kann (Bin-e 2019). Laut Hersteller sind die Zielgruppen der bei-
den Produkte Büros, große Haushalte, Flughäfen, Einkaufszentren etc.

3.1.2  Fahrzeuge

Autonome Fahrzeuge werden in der Industrie vor allem im Bergbau schon oft ver-
wendet (Komatsu 2019; Liebherr-International Deutschland GmbH 2017; Sandvik
2019; Volvo Deutschland 2019; Volvo 2019) und gewinnen auch im normalen Perso-
nenverkehr immer mehr an Bedeutung (Tesla 2019). Auch speziell für die Abfallwirt-
schaft konnte bereits ein Projekt für ein autonomes Sammelfahrzeug gestartet wer-
den. Durch die Zusammenarbeit von dem Automobilhersteller Volvo und dem
Entsorgungsunternehmen Renova wurde das Konzept des automatischen LKWs
(„self-driving Volvo FMX trucks“) für den Bergwerksbetrieb, welches bereits seit
2016 in Bergwerken in Nordschweden getestet wird, adaptiert. Für das fahrerlose
Sammelfahrzeug wurden ebenfalls bereits Praxistests durchgeführt. Der LKW benö-
tigt keinen Fahrer mehr, denn die Route ist vorprogrammiert und dadurch, dass das
Fahrzeug mit Sensoren und Kameras ausgestattet ist, kann es auch bewegte Hinder-
nisse berücksichtigen und ihnen ausweichen. Der Fahrer hat die Aufgabe, die vollen
Mülleimer zum Fahrzeug zu bringen und sie zu entleeren. Über ein Steuerungspanel
an der Hinterseite des Fahrzeuges kann er für das Fahrzeug die Route fortsetzen bzw.
unterbrechen lassen (VolvoGroup 2018).

3.2  Maschinen und Abfallbehandlungsanlagen

In vielen Industriebranchen sind Anlagenbestandteile schon lange miteinander ver-


netzt und regeln sich untereinander, weil sie z. B. auf Druck- und Temperaturver-
läufe (z. B. Chemieindustrie) reagieren. In der Abfallwirtschaft hat sich diese Ver-
netzung noch nicht vollständig durchgesetzt. Grund dafür ist die heterogene
Zusammensetzung von Abfallströmen, welche die (Echtzeit-) Modellierung von
Arbeitsprozessen und vor allem die Zustandserfassung der Materialströme (Quali-
tätsmessung) erschwert. Mit fortschreitenden Technologien und den steigenden
Anforderungen (z. B. Reinheit) an recycelte Stoffströme ergeben sich immer mehr
Möglichkeiten und Chancen, Ansätze von Industrie 4.0 in unterschiedlichen Arten
in abfallwirtschaftlich relevanten Anlagen zu implementieren.
Abfallwirtschaftliche Anlagen bestehen oftmals aus einer Kombination von
komplexen Einzelmaschinen. Für das Zusammenwirken dieser, sind aber häufig
1002 R. Sarc et al.

sehr einfache Steuerungsmechanismen relevant, welche über wenige Anlagenpara-


meter messbar sind (z. B.: Anfahren von Förderband erfolgt dann, wenn Füllstands-
sensor am Aggregat Signal gibt). Zukünftig werden digitalisierte Abfallbehand-
lungsanlagen dynamisch gesteuert, indem sehr viele unterschiedliche Sensoren
Informationen über den Betriebszustand der Anlage, aber auch am Eingang und
nach jedem Behandlungsschritt Informationen über die Qualitäten, Massen und Vo-
lumen einzelner Stoffströme liefern werden. Machine-to-Machine-Technologie
(M2M) wird ebenso zum Einsatz kommen, damit sich Maschinen untereinander
optimal konfigurieren können. Durch die Vielzahl der Abfallströme ergeben sich für
die optimale Behandlung vielfältige Prozesse, welche unterschiedliche beeinfluss-
bare Prozessparameter haben. Durch die Online/Ontime-Charakterisierung der
Qualität der Stoffströme werden entsprechende Informationen in der Steuerung der
Anlage bzw. Aggregate berücksichtigt, welche sich dadurch selbst regeln. Zusätz-
lich wird auch die Forschung an neuen Sensortechnologien (Mittel-Infrarot (MIR),
Laser Induced Breakdown Spectroscopy (LIBS), Terahertz) einen großen Beitrag
leisten, um die Sortierung in einzelne Materialfraktionen (vor allem schwer detek-
tierbare Materialien wie schwarze Kunststoffe) möglich zu machen bzw. Zusam-
mensetzung von Objekten auf Partikelebene bestimmen zu können. Ebenso wird
Robotiktechnologie zur Abfallsortierung eine wichtige Rolle spielen. Die Kombina-
tion von Objekterkennung, multivariaten statistischen Modellierungsansätzen und
Deep Learning Tools wird für Aufgaben eingesetzt werden, welche für Menschen
zu gefährlich oder zu anstrengend sind (Green Tech Cluster 2018).
Des Weiteren werden auch innovative (intelligente) Sicherheitseinrichtungen für
Abfallbehandlungsanlagen interessant. Speziell in den letzten Jahren kamen ver-
mehrt Brände in Behandlungsanlagen vor, weil immer häufiger brandfördernde Ab-
fälle (z. B. Lithium-Ionen-Batterien) in abfallwirtschaftlich relevanten Stoffströmen
vorkommen (Nigl und Pomberger 2018). Gundupalli et al. (2017) haben sich in ei-
nem Beitrag mit der automatischen Sortierung von gemischten Abfällen beschäf-
tigt, jedoch werden dabei keine Robotiktechnologien in den Vordergrund gerückt.

3.2.1  Abfallsortierung

Viele Industrieroboter werden üblicherweise dafür benutzt, Fließbandarbeiten bzw.


Arbeitsschritte mit sehr präzisen, aber gleichen Abfolgen auszuführen, wozu eine
datenbasierte Vorprogrammierung notwendig ist. Die Herausforderungen, Robotik-
technologien für die Sortierung von Abfällen einzusetzen, bestehen in der Hetero-
genität und Oberflächenverschmutzung der Abfallströme, den uneinheitlichen For-
men bzw. Massen, welche zu greifen sind, sowie der zufälligen Position der Objekte
im Abfallstrom. Des Weiteren wird als problematisch gesehen, dass sich die Positi-
onen der Partikel bzw. Gegenstände am Förderband durch Erschütterungen oder
den Luftzug (entstehend u. a. durch die Bewegung am Förderband) im Bereich nach
dem Detektieren mittels einem Sensor und vor dem Aussortieren mittels einem
Aktor verändern können und z. B. der Roboterarm (d. h. Aktor) dann „ins Leere“
greift und der Gegenstand letztlich nicht aussortiert wird.
Abfallwirtschaft 4.0 1003

Für die Abfallsortierung sind vor allem die Vorgänge für Material- bzw.
Objekterkennung mit den damit verbundenen Algorithmen und die im Hintergrund
stehende Software von großer Bedeutung. Wird diese Software mit geeigneter
Hardware verknüpft und zusätzlich noch eine Implementierung von Künstlicher In-
telligenz vorgenommen, sind Robotiksysteme in der Lage in Verfahren Multi­
tasking-Aufgaben zu übernehmen und somit mehrere Sortieraufgaben gleichzeitig
zu erledigen. Bei Bedarf können neue Fraktionen „angelernt“ werden, was die
Technologie in Bezug auf sich ändernde Abfallströme sehr zukunftssicher macht.
Die eingesetzten Roboter ersetzen teilweise menschliche Sortierer und/oder finden
Anwendung in Bereichen (z. B. Baustellenabfälle), die bis dato nicht sortierfähig
waren und/oder ermöglichen eine automatische Qualitätssicherung und - steigerung
(z. B. Kunststoffe). Speziell im Bereich Bau- und Abbruchabfälle ist der Einsatz
von Robotiktechnologien für die Sortierung sehr interessant, da die Sortierung
durch Menschen zum einen durch die begrenzte Objektgröße (bzgl. Gewicht) und
zum anderen durch die bei der Aufbereitung entstehenden Stäube (auch Asbest)
eingeschränkt sein kann (AMP Robotics 2019; BHS 2019a, b; Kujala et al. 2016;
Lukka et al. 2014; ZenRobotics 2019). In manchen Fällen wird somit eine Vorzer-
kleinerung des Materials bis zu einer gewissen Korngröße vorausgesetzt. Nicht in
allen Bereichen sehen die Entwickler der Robotiktechnologien die Abfallsortierung
durch Robotik als eine Lösung in der Zukunft. Speziell im Bereich von Siedlungs-
abfällen, insbesondere Verpackungsabfällen sehen viele Hersteller den kombinier-
ten Einsatz von Robotiktechnologien und optischen Sensorsortierern mit pneumati-
schem Austrag als ideale zukünftige Lösung. Oft finden sich die automatisierten
Geräte auch als Qualitätssicherungssystem am Ende der Sortieranlage wieder, um
den Outputstrom aus einer Anlage zu überwachen.
In nachfolgenden Unterkapiteln werden mehrere Systeme für die Abfallsortie-
rung vorgestellt, welche für gemischte Abfallströme ausgelegt sind.

3.2.1.1  ZenRobotics Heavy Picker

Die Firma ZenRobotics mit Sitz in Helsinki, Finnland wurde 2007 gegründet. Aus-
gelegt auf die Sortierung von Bau- und Abbruchabfällen wurde 2009 der ZenRo-
botics Heavy Picker entwickelt, und seither laufend weiter verbessert. Das System
ist mit Greifarmen ausgestattet und ist in der Lage Störstoffe, als auch Wertstoffe
aus gemischten Abfallströmen mit Hilfe Künstlicher Intelligenz auszusortieren. Die
Anzahl der unterschiedlich zu sortierenden Fraktionen ist prinzipiell uneinge-
schränkt und kann im Laufe des Betriebes laufend erweitert werden. Das „Anler-
nen“ einer neuen Fraktion geschieht durch das Einlesen von gewünschten Beispiel-
fraktionen in das System. Das System besteht aus unterschiedlichen Sensoren, einer
Kontrolleinheit und Industrierobotern, der Abfall befindet sich auf einem Förder-
band und bewegt sich damit mit einer durch den Roboter gesteuerten Geschwindig-
keit unter dem Roboterarm hindurch. Im Betrieb scannt die Sensoreinheit das Ma-
terial, welches durch die eigens programmierte Steuerungssoftware analysiert wird.
Zusätzlich dazu hat die Software die Aufgabe, die Roboter zu steuern, sowie die
1004 R. Sarc et al.

Materialien der Abfälle und die Greifpunkte zu identifizieren. Mit diesen berechne-
ten Greifpunkten greift der pneumatisch betriebene Greifarm das entsprechende
Objekt und sortiert dieses am selben Ort unter Berücksichtigung der Wurfparabel in
die jeweilige Fraktion (Lukka et al. 2014; ZenRobotics 2019).
Für die Identifizierung der Objekte und deren Materialien verwendet das System
unterschiedliche Sensoren und Kameras (VIS-, NIR-, Metall-, 3D-Lasersensoren,
RGB-Kameras), welche Daten an die Steuerungssoftware weitergeben. Aus diesen
Daten wird über Künstliche Intelligenz und durch den Einsatz von Machine Lear-
ning Algorithmen die Identifizierung der Einzelobjekte vorgenommen und daraus
die optimale Greifabfolge über sogenannte „handles“ ermittelt. (Burkowski und
Lukka 2011; Burkowski und Rehn 2015; Lukka und Borkowski 2011; Lukka und
Kujala 2017; Valpola 2011).
Ein einzelner Roboterarm ist der Lage, bis zu vier unterschiedliche Fraktionen
gleichzeitig auszusortieren. Momentan sortieren Kunden von ZenRobotics Bau-
und Abbruchabfälle, Industrieabfälle, Metalle, Holz, Hartkunststoffe sowie Säcke
nach Farbe. Die greifbaren Objekte sind mit einem Maximalgewicht von 30 kg und
Maximalabmessungen von 1500 mm mal 500 mm beschränkt. Pro Stunde ist der
Greifarm in der Lage 2000 Zugriffe auszuführen. Bei Bedarf ist es möglich, meh-
rere Roboterarme hintereinander zu schalten und den Output der Anlage somit zu
erhöhen (ZenRobotics 2019).

3.2.1.2  SELMA

Das schwedische Unternehmen OP-teknik ist auf Automatisierungstechnik spezia-


lisiert und hat gemeinsam mit dem deutschen Maschinenhersteller Doppstadt ein
automatisches Sortiersystem mit dem Namen SELMA entwickelt. Die verwende-
ten Roboterarme sind Mehrachsroboter des japanischen Herstellers Yaskawa und
können in der Anlage hintereinandergeschaltet werden. Dabei schafft jeder Arm mit
dem mechanischen Greifer bis zu 2400 Griffe pro Stunde. Bei einer empfohlenen
Kombination der Hersteller von sechs Armen ergibt das 14.400 Zugriffe pro Stunde.
Das System kann zusätzlich als mobile Einheit in einem Container aufgebaut und
transportiert werden. Laut Hersteller können mit dem System verschiedenste Mate-
rialien, darunter Holz, Gips, Stein, Beton, Ziegel, Metalle, Karton, Schaumstoff,
Kunststoffe, Styropor usw., sortiert werden (Doppstadt 2019; OP teknik ab 2019).

3.2.1.3  ZenRobotics Fast Picker

Ebenfalls vom finnischen Hersteller ZenRobotics wurde mit dem ZenRobotics


Fast Picker ein System entwickelt, welches sich im Vergleich zum ZenRobotics
Heavy Picker nicht auf schwere Bau- und Abbruchabfälle, sondern auf kleinere
und leichtere Materialien spezialisiert. Dies ermöglicht den Einsatz im Bereich
Verpackungsabfall bzw. gemischte Siedlungsabfälle. Das Greifen von Objekten er-
Abfallwirtschaft 4.0 1005

folgt über einen Saugnapf. In Anlagen kann der Fast Picker als Qualitätssicherungs-
system eingesetzt werden. Gesteuert wird der Roboter über eine Software, welche
Künstliche Intelligenz für die Analyse der Daten und Kontrolle der Funktion ver-
wendet. Über die Software können ständig neue Materialdaten erlernt und gespei-
chert werden, um die zukünftige Sortierung weiter zu optimieren. Das Maximalge-
wicht der sortierbaren Objekte ist mit 1 kg beschränkt, die maximalen Abmessungen
betragen 400 mm. Über den Sauggreifer können bis zu 4000 Zugriffe pro Stunde
getätigt werden (ZenRobotics 2019).

3.2.1.4  MAX-AI AQC

Das Unternehmen BHS (Bulk Handling Systems) aus Oregon, USA hat 2017 seinen
ersten Sortierroboter für Abfälle vorgestellt. Gemeinsam mit dem Technologieunter-
nehmen Sadako aus Spanien und National Recovery Technologies (NRT) aus Ten-
nessee, wurde ein Sortierroboter entwickelt, welcher mit Künstlicher Intelligenz ar-
beitet und als Qualitätssicherungssystem eingesetzt wird. Der Roboter mit dem
Namen Max-AI Autonomous Quality Control (MAX-AI AQC) verwendet als B ­ asis
einen Delta-Roboter der Firma ABB (FlexPicker) (Paben 2017; Sadako Technolo-
gies 2019). Künstliche Intelligenz wird durch Deep Learning erreicht, der Sortiervor-
gang passiert auf Auswertung von optischen Daten, welche allein durch VIS-Senso-
ren ermittelt werden. Die Programmierung ist in der Lage, Wertstoffe und andere
Objekte, welche einer Verwertung zugeführt werden können, zu erkennen, und bis zu
sechs unterschiedliche Fraktionen auf einmal zu trennen (BHS 2019b). Das System
ist so aufgebaut, dass ein Greifarm mit Saugnapf über dem Förderband montiert ist
und von dort aus, die identifizierten Objekte in seitlich liegende Auswurföffnungen
trennt. Laut Hersteller ist der MAX AI AQC in der Lage, 65 Zugriffe pro Minute
(d. h. 3900 Zugriffe pro Stunde) zu machen (BHS 2019a).

3.2.1.5  Cortex

Im März 2017 wurde der Sortierroboter „Cortex“ der Firma AMP Robotics mit
Künstlicher Intelligenz in einer Abfallaufbereitungsanlage in Denver vorgestellt. Bei
der Entwicklung wurde mit dem Carton Council of North America sowie mit Alpine
Waste & Recycling zusammengearbeitet, wodurch speziell auf die Sortierung von
Verpackungsabfällen Wert gelegt wurde. Auch bei dem System Cortex, welches den
Spitznamen „Clarke“ erhalten hat, wird als Basis ein Deltaroboter der Firma ABB
(FlexPicker) verwendet. Das System arbeitet mit VIS-Sensoren und führt die Auswer-
tung anhand Machine Learning durch. Zusätzlich ist das System mit einer Datenbank
verbunden, in welcher alle Informationen zu detektierten Materialien gespeichert wer-
den. Bei der Sortierung können Geschwindigkeiten von bis zu 60 Griffen pro Minute
(d. h. 3600 Griffe pro Stunde) erreicht werden (AMP Robotics 2019).
1006 R. Sarc et al.

3.2.1.6  Sortiersysteme von Bollegraaf

Das Sortiersystem RoBB der dänischen Firma Bollegraaf Recycling Solutions (mit
Van Dyk Recycling Solutions als Vertreiber, speziell in den USA) wurde Ende 2013
präsentiert und damit beworben, dass ein vollautomatischer Roboter unterschiedli-
che Kunststoffarten sowie die PPK-Fraktion (Papier-Pappe-Karton) aus gemischten
Abfallströmen aussortieren kann. Das System ist mit NIR-Sensoren und 3D-­
Kameras ausgestattet, um ein Höhenprofil des Abfallstromes zu erstellen und die
einzelnen Materialien zu identifizieren. Die Aussortierung erfolgt über einen Vaku-
umgreifer, welcher als Portalsystem über einem Förderband angebracht ist (Van
Dyk Recycling Solutions 2013; Waste Management World 2013)
Bollegraaf Cogni wurde im Mai 2018 auf der IFAT in München (Weltleitmesse
für Umwelttechnologien) vorgestellt. Die Materialerkennung erfolgt über die glei-
che Technologie, jedoch ist der Vakuumgreifer bei dem neuen Modell auf einem
Delta-Roboterarm angebracht. Der Einsatzbereich liegt laut Hersteller bei der Aus-
sortierung von verschiedenen Kunststoffen, Tetra Pak, Papier etc. Durch die Bau-
weise ist es möglich, das System relativ einfach in schon bestehende Anlagen zu
integrieren, da der Roboterarm über einem Förderband positioniert wird (Bollegraaf
Recycling Solutions 2019).

3.2.1.7  Machinex SamurAI

Auch der kanadische Hersteller Machinex bietet seit dem Jahr 2018 ein mit künstli-
cher Intelligenz von AMP ausgestattetes Sortiersystem an, welches zur Positiv- als
auch Negativsortierung eingesetzt werden kann. Die Basis des Systems „SamurAI“
bildet ein Deltaroboter mit Vakuumgreifer, welcher bis zu über 4000 Zugriffe pro
Stunde erreichen kann. Durch die installierte Software wird die Datenbank im Hin-
tergrund mit neuen Materialdaten stetig erweitert, um die Erkennungsgenauigkeit
zu erhöhen. Der Aufbau des Sortiersystems erfolgt modulartig, um bei Bedarf eine
Erweiterung einfach durchführen zu können. Die maximale Objektmasse, welche
durch den Sauggreifer bewegt werden kann, liegt laut Hersteller bei 6 kg.
Zusätzlich gibt es für Kunden die Möglichkeit über „MACH Vision“ (d. h. haus-
eigene Software) vorab für anlagenspezifisches Material Datenbanken für die Ma-
terialerkennung zu erstellen, sowie über die Installation von „MACH Cloud“ auto-
matische Softwareupdates und optimierte Datenbanken von denselben Systemen in
anderen Anlagen zu erhalten. (Machinex Industries 2019).

3.3  Geschäftsmodelle

Die Entwicklung von neuen Geschäftsmodellen und der technologische Fortschritt


gehen Hand in Hand – neue Technologien benötigen innovative Geschäftsmodelle,
um sich am Markt durchzusetzen und neue Geschäftsmodelle entwickeln sich durch
Abfallwirtschaft 4.0 1007

technische Lösungen. Unternehmen arbeiten u. a. bereits an Service-Lösungen für


die Rücklauflogistik von Altteilen (z. B. CoremanNet 2019). Diese Lösung könnte
durch Digitalisierung auf die Ausbreitung des Service auf andere Bereiche in der
Abfallwirtschaft übergreifen. In der Abfallwirtschaft rechnet man in den nächsten
Jahren vor allem in den Bereichen Digitale Plattformen/Digitale Kommunikation
sowie „Product as a Service“ mit einem Innovationssprung.

3.3.1  Digitale Kommunikation

In der Abfallwirtschaft haben sich – wie erwähnt – digitale Plattformen in den


letzten Jahren (weiter)entwickelt, um z.  B.  Entsorgungsaufträge durchzuführen
bzw. Informationen zwischen Kunden, Erzeugern und Dienstleistern auszutau-
schen. BauTastisch (2019) bietet Kunden Informationen zum Kauf und Verkauf
von Baumaterialien, Werkzeugen und Baumaschinen an, während Schrott 24
(2019) Infos über die Möglichkeit für den Verkauf von Altmetall bietet. Unter an-
derem haben sich auch digitale Plattformen für die online Buchung von
­Behältersystemen für die Entsorgung von Abfällen am österreichischen und deut-
schen Markt etabliert.
Über die beiden Plattformen von WasteBox (2019) bzw. WasteBox Biz (2019)
können Privatpersonen bzw. Bauunternehmen Entsorgungsaufträge für unterschied-
liche Abfallarten mit wenigen Klicks buchen. Der Container kann über die Home-
page größenmäßig gewählt und bestellt werden, wird vom Unternehmen an den
gewünschten Ort geliefert und dann bei Bedarf wieder abgeholt. Auch über die
Webseiten von Container Online (2019) und Containerdienst 24 (2019) können
verschiedene Abfallcontainer einfach bestellt werden. Ähnlich wie die österreichi-
schen Unternehmen WasteBox und WasteBox Biz stellen die Unternehmen Redooo
(2019) und Remondis (2019) in Deutschland die Buchung von Containersystemen
für Privat- und Gewerbekunden über eine digitale Plattform zur Verfügung. Auch in
Übersee gibt es bereits Unternehmen, welche online Buchungen für Entsorgungslö-
sungen anbieten (z. B. Rubicon (2019) in USA bzw. Easy Skip Hire (2019) in Aus-
tralien).

3.3.2  Product as a service – Konzept

Product as a service beschreibt das Konzept, wo der Verkauf einer reinen Service-
bzw. Produktleistung im Vordergrund steht und das Verkaufen von tatsächlichen
Produkten in den Hintergrund gerückt wird. Beispiele für diese Modelle bieten u. a.
folgende Unternehmen mit den genannten Leistungen:
• Xerox: Leasing von Bürogeräten (Xerox 2019),
• Rolls Royce: Service Vereinbarung „Power by the hour“ ermöglicht die Wartung
und Reparatur von Triebwerken für pro Betriebsstunde festgelegten Preis (Rolls
Royce 2019),
1008 R. Sarc et al.

• Philips: Das „pay-per-lux“ Modell bietet Licht als eine Serviceleistung an und
Kunden bezahlen für die bereitgestellte Lichtleistung (Atlas of the future 2019),
• Michelin: Der Reifenhersteller bietet ein Flottenmanagement für Reifenservice
an (Michelin 2019) und
• Hilti: Das Unternehmen bietet ein Flottenmanagement für Baumaschinen an
(Hilti 2019).

3.4  Datenwerkzeuge

Das Modellieren von Prozessen zur Aufbereitung wird durch die Heterogenität von
Abfällen erschwert. Aus diesem Grund geht die Entwicklung stark in Richtung mul-
tivariate Modellgleichungen, Deep Learning bzw. Machine Learning. Alle diese
Modelle haben große Mengen an Daten als Basis, welche auf unterschiedliche
Arten generiert und zugänglich gemacht werden können. Gu et al. (2017) und Wen
et al. (2018) beschäftigen sich mit der Thematik Industrie 4.0 und „Big Data“ in der
Abfallwirtschaft.

3.4.1  Statistische Versuchsplanung

Die statistische Versuchsplanung (Design of Experiments) erlaubt es, mit einer


möglichst kleinen Anzahl von Versuchen empirische Beschreibungsmodelle für das
Verhalten von Systemen zu ermitteln. Solche Modelle ermöglichen es, zum Beispiel
die bedeutendsten Einflussfaktoren zu identifizieren, Vorhersagen über das System-
verhalten zu treffen oder optimale Faktoreinstellungen zu ermitteln. Ein Beispiel für
Systemverhalten kann hierbei zum Beispiel der Stromverbrauch einer Maschine
sein. Faktoren sind veränderliche Einflussgrößen, beispielsweise die Drehzahl eines
Trommelsiebs. Die statistische Versuchsplanung gibt dabei für ein gewähltes Be-
schreibungsmodell die zu untersuchenden Kombinationen von Faktoreinstellungen
vor, sodass mit minimalem Aufwand das System innerhalb gewisser Faktorgrenzen
beschrieben werden kann. Da hierbei empirische Modellgleichungen ohne theoreti-
sche Basis verwendet werden, darf das gewonnene Modell laut Siebertz et al. (2010)
nur zur Interpolation, nicht aber zur Extrapolation verwendet werden.

3.4.2  Deep Learning

Deep Learning befasst sich mit spezieller Art der Informationsverarbeitung und
nutzt dabei neuronale Netze (d. h. Netze aus künstlichen Neuronen) sowie große
Datenmengen und ahmt Lernprozesse bzw. Entscheidungsfindungsprozesse des
menschlichen Gehirnes nach. Maschinen werden somit in die Lage versetzt, ohne
menschliche Hilfe ihre Fähigkeiten zu verbessern. Nutzer haben den Komfort, dass
Systemen Daten und Fragestellungen bereitgestellt werden können, welche
Abfallwirtschaft 4.0 1009

e­ igenständig ausgewertet werden. Die so gewonnenen Informationen lassen sich


mit anderen Daten korrelieren bzw. verknüpfen, wodurch im neuronalen Netz im-
mer mehr Verknüpfungen, in und zwischen den einzelnen Schichten, entstehen. Je
mehr Neuronen bzw. Schichten im neuronalen Netz vorhanden sind, bzw. je dichter
die Vernetzung dieser ist, desto komplexere Entscheidungen können getroffen wer-
den. In der Abfallwirtschaft werden Deep Learning Vorgänge z. B. in der sensori-
schen Robotersortierung von Bauschutt eingesetzt. Dabei wird das System mit Bei-
spielen der auszusortierenden Fraktionen angelernt und ist somit in der Lage,
Objekte der gleichen Struktur zu erkennen.

3.5  Marktumfrage

Wie bereits am Anfang dieses Beitrages erwähnt, wurden im Zuge des Projektes
ReWaste4.0 Unternehmen aus der Abfallwirtschafts- und Entsorgungsbranche der
DACH-Region (Deutschland, Österreich, Schweiz) im Bereich Abfallwirtschaft 4.0
mittels Online-Fragebogen befragt. Im Fokus der Befragung standen folgende
Thematiken:
• Marktbedarf, -trends und Anforderungen zum Thema Abfallwirtschaft 4.0,
• Digitalisierung und Vernetzung der Abfallwirtschaft und
• Bedarf an lenkungspolitischen Maßnahmen.
Die Umfrage wurde im Zeitraum von 24. August 2017 bis 16. Jänner 2018 abgehal-
ten. In diesem Zeitraum besuchten über den zur Verfügung gestellten Link insge-
samt 1.214 Unternehmen den Onlinefragebogen. Von diesen beantworteten 394 den
Fragebogen vollständig, was insgesamt einer relativ hohen Auswertequote von
32,5 % entspricht. 18 Unternehmen übermittelten den Fragenbogen nur teilausge-
füllt, 801 nutzen den Link zum Fragebogen, füllten ihn aber nicht aus und konnten
daher auch nicht in der Auswertung berücksichtigt werden. Grundsätzlich kann
durch die überdurchschnittlich große Beteiligung an der Umfrage festgestellt wer-
den, dass das Thema Digitalisierung in der Abfallwirtschaft aktuell ist und von gro-
ßem Interesse zeigt. Aus den Ergebnissen konnte erhoben werden, dass für die Im-
plementierung von Digitalisierung im Unternehmen vor allem Softwarelösungen,
qualifizierte Mitarbeiter bzw. Ausbildungsangebote sowie Zusammenarbeit mit der
Industrie notwendig sind (Sarc und Hermann 2018).

4  Fazit

Aus den dargestellten wissenschaftlichen Ergebnissen und markttechnischen Zah-


len, Daten, Fakten und Informationen ist ersichtlich, dass sich neben anderen Indus-
triesparten auch die Abfallwirtschaft unaufhaltsam in Richtung Industrialisierung
entwickelt. Um die Technologien erfolgreich implementieren zu können, ist es
1010 R. Sarc et al.

notwendig, dass die an Kunden angepassten Systeme mit Industriebetrieben (Ver-


werter und Produzenten) aufeinander abgestimmt sind. Zum einen werden Quali-
tätsanforderungen der Industrie (die u. a. Sekundärrohstoffe und - energie einsetzt)
immer höher, andererseits werden die Anforderungen aus der Sicht der Umweltge-
setzgebung immer strenger. Um die geforderten Materialqualitäten liefern zu kön-
nen, sind Optimierungen in Logistik- und Anlagenkonzepten notwendig. Durch die
Methoden der Digitalisierung wird es möglich sein, diese Verbesserungen zu errei-
chen. Zusätzlich werden sich zunehmend neue Geschäftsmodelle, welche auf digi-
talen Technologien basieren entwickeln, und so zum Erfolg der Digitalisierung ent-
lang der Wertschöpfungskette beitragen.
Auch aus der relativ großen Beteiligung der kontaktierten Betriebe an der durch-
geführten Umfrage kann man erkennen, dass das Thema Digitalisierung in der Ab-
fallwirtschaftsbranche hoch aktuell und von großem Interesse ist. Ein Großteil der
Betriebe beschäftigt sich laut eigenen Aussagen bereits mit dem Thema, oder hat es
in naher Zukunft vor. Momentan sind vor allem unterschiedliche digitale Lösungen
wie z. B. elektronische Rechnungen, Serviceportal für Kunden, papierlose Auftrags­
abwicklung, Behälterverfolgung, Fahrzeugortung und -verfolgung für Disponenten
oder auch Füllstandsmessung in Abfallbehältern im Einsatz. Häufig werden bereits
unterschiedliche Lösungen für die Online-Entsorgungsabwicklung zur Verfügung
gestellt, sowie verschiedene Systeme zur intelligenten Abfallsammlung.
Zusammenfassend dargestellt, ergibt sich, dass intelligente, robotikbasierte Sor-
tiersysteme in der Abfallwirtschaft unter anderem auf Grund folgender Punkte wei-
ter zunehmend interessant sind: durch den teilweisen Ersatz von Menschen oder
Ergänzung durch Roboter wird der Mensch von der teilweise schweren körperli-
chen Sortierarbeit entlastet und man befreit ihn aus einem Arbeitsbereich mit nicht
immer gesundheitlich optimalen Umgebungsbedingungen (Lärm, Staub, Schmutz,
Schadstoffe). Roboter ermöglichen auch das Heben schwererer Objekte, weshalb
eine Vorzerkleinerung bis zu gewissen Größen mehr Bedeutung gewinnt. Des Wei-
teren ist die automatisierte Analyse des Abfalls (Materialerkennung) dank Anwen-
dung von Sensoren, Künstlicher Intelligenz und Zugriffe auf Datenbanken schon so
weit fortgeschritten, dass Materialien problemlos zeitnah erfasst werden können.
Grundsätzlich ist durch die Digitalisierung in der Abfallwirtschaft von einem
gesamtwirtschaftlichen Wachstum auszugehen. Der Wettbewerb wird gefördert und
die Arbeitsproduktivität gesteigert, was prinzipiell den Konsumenten zugutekommt.
Trotzdem ist es notwendig, lenkungs- und ordnungspolitische Maßnahmen zu set-
zen wie z.  B. die Flexibilisierung von Beschäftigungsstrukturen und den Breit-
bandausbau, aber zugleich auch die Weiterentwicklung der Rechtsordnung (z. B.
in Bezug auf Datenschutz) und eine auf die Nutzung von I&KT ausgerichtete
Weiterbildungspolitik. Durch die Änderungen in der Branche, welche mit der Di-
gitalisierung verbunden sind, wird sich auch der Arbeitsmarkt verändern, denn die
Technologien weisen großes Innovations- und Wachstumspotenzial auf.
Global steigt zum einen die Nachfrage nach „grünen Produkten“ und die Akzep-
tanz der Grundidee einer Green Economy. Diese Expansion spiegelt sich auch im
Marktvolumen wieder: Im Jahr 2013 belief sich das globale Marktvolumen auf
2536 Milliarden Euro. Bis zum Jahr 2025 wird eine Steigerung auf bis zu 5385
Abfallwirtschaft 4.0 1011

Milliarden Euro vorausgesagt. Davon entfielen im Jahr 2013 ca. 100 Milliarden
Euro auf die Kreislaufwirtschaft. Dieser Betrag wird bis zum Jahr 2025 auf 170
Milliarden Euro steigen (Berger und Büchele 2014).

5  Interessenskonflikt

Die Autoren stellen keinen Interessenskonflikt fest.

6  Danksagung

Das Kompetenzzentrum Recycling and Recovery of Waste 4.0 – ReWaste4.0 – (860


884) wird dankenswerterweise im Rahmen von COMET – Competence Centers for
Excellent Technologies durch BMVIT, BMWFW und Land Steiermark gefördert.
Das Programm COMET wird durch die FFG abgewickelt.

Literatur

ABB Robotics (2019) YuMi – IBR 14000. https://new.abb.com/products/robotics/de/industriero-


boter/yumi. Zugegriffen am 01.03.2019
AMP Robotics (2019). https://www.amprobotics.com/. Zugegriffen am 01.03.2019
Anagnostopoulos T, Kolomvatsos K, Medvedev A (2017) Challenges and opportunities of waste
management in IoT-enabled smart cities, a survey. IEEE Trans Sustain Comput. https://doi.
org/10.1109/TSUSC.2017.2691049
Atlas of the future (2019) Let there be (intelligent) light: Pay-per-lux. https://atlasofthefuture.org/
project/pay-per-lux/. Zugegriffen am 01.03.2019
BauTastisch (2019). https://www.bautastisch.at/. Zugegriffen am 01.03.2019
Berger R, Büchele R (2014) GreenTech made in germany 4.0; Umwelttechnologie-Atlas für
Deutschland, Im Auftrag des: Bundesministeriums für Umwelt, Naturschutz, Bau und Reak-
torsicherheit
Berger R (2016) Die Digitalisierung in der GreenTech-Branche, Handlungsbedarfe für Unterneh-
men der Umwelttechnik und Ressourceneffizienz in Deutschland
BHS (2019a) MAX AI: BHS. http://www.max-ai.com/autonomous-qc/. Zugegriffen am 01.03.2019
BHS (2019b) Max-AI® AQC Selected for APR Plastics Recycling Showcase, BHS. http://www.
bulkhandlingsystems.com/max-ai-aqc-selected-apr-plastics-recycling-showcase/. Zugegriffen
am 01.03.2019
Bigbelly Solar (2019). http://www.friendly-energy.at/produkte/bigbelly-solar/bigbelly-solar/.
Zugegriffen am 01.03.2019
Binando (2019). https://binando.com/de. Zugegriffen am 01.03.2019
Bin-e (2019) Smart Bin. http://bine.world/. Zugegriffen am 01.03.2019
Bollegraaf Recycling Solutions (2019) Bollegraaf Cogni. https://www.bollegraaf.com/technolo-
gies/robotic-sorting/bollegraaf-cogni. Zugegriffen am 01.03.2019
Burkowski M, Lukka TJ (2011) Patent, robot hand mechanism (02.02.2011)
1012 R. Sarc et al.

Burkowski M, Rehn R (2015) Patent, a material sorting unit, a system and a method for sorting
material (15.04.2015)
Container Online (2019). https://www.containeronline.at/container-mieten/. Zugegriffen am
01.03.2019
Containerdienst 24 (2019). https://www.containerdienst24.at/. Zugegriffen am 01.03.2019
CoremanNet (2019). https://www.coremannet.com/. Zugegriffen am 01.03.2019
Curtis A, Sarc R (2018) Definition des Begriffes „Smart Waste Factory Network“ im Rahmen des
Projektes ReWaste4.0, Montanuniversität Leoben am 8.10.2018
Dokulil E (2001) Industrieroboter. PC News:58–64
Doppstadt (2019) Doppstadt Maschinenbau. https://doppstadt.de/. Zugegriffen am 01.03.2019
DustBot (2006) Networked and cooperating robot for urban hygiene. http://www.dustbot.org/. Zu-
gegriffen am 01.03.2019
E Cube Labs (2019) CleanCUBE; the solar powered trash compactor. https://www.ecubelabs.com/
solar-powered-trash-compactor/. Zugegriffen am 01.03.2019
Easy Skip Hire (2019) skip hire & rubbish removal service across melbourne. https://easyskiphire.
com.au/. Zugegriffen am 01.03.2019
ecoATM (2019) Responsible trade-in that rewards. https://www.ecoatm.com/. Zugegriffen am
01.03.2019
Enevo (2019). https://www.enevo.com/. Zugegriffen am 01.03.2019
Esmaeilian B, Wang B, Lewis K, Duarte F, Ratti C, Behdad S (2018) The future of waste ma-
nagement in smart and sustainable cities: a review and concept paper. Waste Manag:177–195.
https://doi.org/10.1016/j.wasman.2018.09.047
Europäische Union (2018a) Richtlinie (EU) 2018/850 des europäischen Parlaments und des Rates
vom 30. Mai 2018 zur Änderung der Richtlinie 1999/31/EG über Abfalldeponien (14.6.2018)
Europäische Union (2018b) Richtlinie (EU) 2018/851 des europäischen Parlaments und des Rates
vom 30. Mai 2018 zur Änderung der Richtlinie 2008/98/EG über Abfälle (14.6.2018)
Festo (2019) BionicCobot. https://www.festo.com/group/de/cms/12746.htm. Zugegriffen am
01.03.2019
Green Creative (2019) Smart Bin R3D3. http://www.green-creative.com/en/r3d3-sorting-bin.
Zugegriffen am 01.03.2019
Green Tech Cluster (2018) Digitale Abfallwirtschaft – Mehrwert entlang der gesamten Wertschöp-
fungskette. www.greentech.at. Zugegriffen am 01.03.2019
Gu F, Ma B, Guo J, Summers PA, Hall, P (2017) Internet of things and : An exploratory study. In:
Waste management (New York, N.Y.) 68:434–448. https://doi.org/10.1016/j.wasman.2017.07.037
Gundupalli SP, Hait S, Thakur A (2017) A review on automated sorting of source-separated mu-
nicipal solid waste for recycling. Waste Manag:56–74. https://doi.org/10.1016/j.wasman.
2016.09.015
Hilti (2019) Gerätemanagement. https://www.hilti.at. Zugegriffen am 01.03.2019
IFR – International Federation of Robotics (2018) World Robot Summit, Welcome to the IFR Press
Conference 18 October 2018, Tokyo
Kandlbauer L (2018) Robotiktechnologie als ein modernes Werkzeug im Smart Waste Factory
Network 4.0, Bachelorarbeit am Lehrstuhl für Abfallverwertungstechnik und Abfallwirtschaft
der Montanuniversitaet Leoben, 18.10.2018
Komatsu (2019) Autonomous Haul System (AHS). https://www.komatsu.com.au/innovation/auto-
nomous-haulage-system. Zugegriffen am 01.03.2019
Kujala JV, Lukka TJ, Holopainen H (2016) Classifying and sorting cluttered piles of unknown
objects with robots: a learning approach. IEEE/RSJ International Conference on Intelligent
Robots and Systems (IROS). Daejeon, South Korea
KUKA (2019) Robotersysteme. https://www.kuka.com/de-at. Zugegriffen am 01.03.2019
Liebherr-International Deutschland GmbH (2017) Liebherr presents its autonomous haulage sur-
face mining solution. Biberach, Deutschland
Lukka TJ, Borkowski M (2011) Patent, Sensitive But Durable Tactile Sense (31.03.2011)
Abfallwirtschaft 4.0 1013

Lukka TJ, Kujala JV (2017) Patent, A method, a computer program, an apparatus and a system for
separating at least one object from a plurality of objects (27.07.2017)
Lukka TJ, Tossavainen T, Kujala JV, Raiko T (2014) ZenRobotics recycler; Robotic sorting using
machine learning. In: Sensor based sorting 2014, S 1–8
Machinex Industries (2019) Machinex industries. https://www.machinexrecycling.com/. Zugegrif-
fen am 01.03.2019
Maggi F (2017) Rogue robots: Testing the limits of an industrial robot’s security. Trend Labs 2017
Mechsner G (2017) Die Digitalisierung der Abfallwirtschaft; Umfrage deckt Unsicherheit bei
Entsorgern auf. https://www.netwaste.de/blog/waste-5-0/die-digitalisierung-der-abfallwirt-
schaft-umfrage-deckt-unsicherheit-bei-entsorgern-auf/#more-496. Zugegriffen am 01.03.2019
Michelin (2019) Services and Solutions. https://www.michelin.com. Zugegriffen am 01.03.2019
Nigl T, Pomberger R (2018) Brandgefährlicher Abfall – Über Risiken und Strategien in der Abfall-
wirtschaft. In: Pomberger R, Adam J, Aldrian A, Curtis A, Friedrich K, Kranzinger L, Küppers
B, Lorber K, Möllnitz S, Neuhold S, Nigl T, Pfandl K, Rutrecht B, Sarc R, Sattler T, Schwarz
T, Sedlazeck P, Viczek S, Vollprecht D,Weißenbach T, Wellacher M (Hrsg) Recy&DepoTech
2018. Leoben, S 85–102
OP teknik ab (2019). http://www.opteknik.se/. Zugegriffen am 01.03.2019
Paben J (2017) Latest robotic sortation solution rolls out. https://resource-recycling.com/pla-
stics/2017/04/26/latest-robotic-sortation-solution-rolls/. Zugegriffen am 01.03.2019
Pomberger R, Sarc R, Lorber KE (2017) Dynamic visualisation of municipal waste management
performance in the EU using ternary diagram method. Waste management 61(2017):558–571
Redooo (2019). https://redooo.de/. Zugegriffen am 01.03.2019
Remondis (2019) Entsorgungslösung. https://www.remondis-shop.de/. Zugegriffen am 01.03.2019
Robarts S (2016) Volvo’s robot refuse collectors ROAR into life. https://newatlas.com/volvo-ro-
bot-based-autonomous-refuse-handling-project-test/42042/. Zugegriffen am 01.03.2019
Rolls R (2019) Power by the hour service. https://www.rolls-royce.com. Zugegriffen am 01.03.2019
Rovetta A, Xiumin F, Vicentini F, Minghua Z, Giusti A, Qichang H (2009) Early detection and
evaluation of waste through sensorized containers for a collection monitoring application.
Waste Manage:2939–2949. https://doi.org/10.1016/j.wasman.2009.08.016
Rubicon (2019) Affordable waste recycling for smart business. https://www.rubiconglobal.com/.
Zugegriffen am 01.03.2019
Sadako Technologies (2019). http://www.sadako.es/max-ai/. Zugegriffen am 01.03.2019
Sandvik (2019) Automated Loader. https://www.rocktechnology.sandvik/. Zugegriffen am
01.03.2019
Sarc R, Hermann R (2018) Unternehmensbefragung zum Thema Abfallwirtschaft 4.0. In: Pom-
berger R, Adam J, Aldrian A, Curtis A, Friedrich K, Kranzinger L, Küppers B, Lorber K,
Möllnitz S, Neuhold S, Nigl T, Pfandl K, Rutrecht B, Sarc R, Sattler T, Schwarz T, Sedlazeck
P, Viczek S, Vollprecht D, Weißenbach T, Wellacher M (Hrsg) Recy&DepoTech 2018. Leoben,
S 805–812
Schrott 24 (2019). https://www.schrott24.at/. Zugegriffen am 01.03.2019
Shah R, Pandey AB (2018) Concept for automated sorting robotic arm. Science direct, Procedia
manufacturing 20(2018):400–405
Shah PJ, Anagnostopoulos T, Zaslavsky A, Behdad S (2018) A stochastic optimization framework
for planning of waste collection and value recovery operations in smart and sustainable cities.
Waste Manage:104–114. https://doi.org/10.1016/j.wasman.2018.05.019
Siebertz K, van Bebber D, Hochkirchen T (2010) Statistische Versuchsplanung; Design of Experi-
ments (DoE). Springer-Verlag, Berlin/Heidelberg
Simple Human (2019) Sensor Can. https://www.simplehuman.com/. Zugegriffen am 01.03.2019
Tesla (2019) Autonomes Fahren. https://www.tesla.com/de_AT/autopilot. Zugegriffen am
01.03.2019
Tschandl M, Peßl E, Sorko S, Lenart K (2019) Roadmap Industrie 4.0; Roadmap Industrie 4.0
für Unternehmen aus dem Umwelt- bzw. Abfallbereich. FH JOANNEUM Gesellschaft mbH,
Kapfenberg
1014 R. Sarc et al.

TÜV Austria Gruppe, Fraunhofer Austria Research GmbH (2016) Sicherheit in der Mensch-­
Roboter-­Kollaboration
Valpola H (2011) Patent, a method and apparatur for determining different operating points in a
system(14.01.2011)
Van Dyk Recycling Solutions (2013) RoBB. https://vdrs.com/news-media/robb-worlds-first-auto-
mated-qc-sorter-from-bollegraaf/. Zugegriffen am 01.03.2019
Volvo (2019) Autonomous trucks. https://www.volvotrucks.com/en-en/about-us/automation.html.
Zugegriffen am 01.03.2019
Volvo Deutschland (2019) Volvo Construction Equipment enthüllt autonomen Maschinenprototyp,
https://www.volvoce.com/deutschland/de-de/about-us/news/autonome-maschinen/.  Zugegrif-
fen am 01.03.2019
VolvoGroup (2016) The ROAR project – robot and drone in collaboration for autonomous refuse
handling. VolvoGroup, Gothenburg
VolvoGroup (2018) Volvo pioneers autonomous, self-driving refuse truck in the urban environ-
ment. VolvoGroup, Gothenburg
Waste Management World (2013) Bollegraaf Robotic Recycler Demos at RWM Prior to Com-
mercial Trial. https://waste-management-world.com/a/video-update-bollegraaf-robotic-recyc-
ler-demos-at-rwm-prior-to-commercial-trial. Zugegriffen am 01.03.2019
WasteBox (2019). https://www.wastebox.at/. Zugegriffen am 01.03.2019
WasteBox Biz (2019). https://www.wastebox.biz/at/. Zugegriffen am 01.03.2019
Wen, Z, Hu S, Clercq DD, Beck MB, Zhang H, Fei F, Liu J (2018) Design, implementation,
and evaluation of an internet of things (IoT) network system for restaurant food waste ma-
nagement. In: Waste management (New York, N.Y.) 73:26–38. https://doi.org/10.1016/j.was-
man.2017.11.054. Xerox, 2019. Leasing Benefits. https://www.xerox.com/index/enie.html.
Zugegriffen am 01.03.2019
Xerox (2019) Leasing Benefits. https://www.xerox.com/index/enie.html. Zugegriffen am 01.03.2019
ZenRobotics (2019). https://zenrobotics.com/de/. Zugegriffen am 01.03.2019
Teil VI
Medizin und Gesundheit
Telemedizin

Gernot Marx, Katrin Gilger und Robert Deisz

Inhaltsverzeichnis
1  H intergrund........................................................................................................................ 1017
2  T  elemedizin und Tele-Intensivmedizin.............................................................................. 1019
3  E  ffekte der Tele-Intensivmedizin....................................................................................... 1021
3.1  Einfluss auf Sterblichkeit und Liegedauer................................................................ 1021
3.2  Einfluss auf die Umsetzung von Behandlungsleitlinien........................................... 1023
3.3  Einfluss auf die Sepsissterblichkeit........................................................................... 1024
3.4  Algorithmen und Frühwarnsysteme.......................................................................... 1024
3.5  Tele-Notfallmedizin.................................................................................................. 1025
3.6  Tele-Schlaganfall-Versorgung .................................................................................. 1026
3.7  Smartphone-Applikationen....................................................................................... 1026
4  Rechtliche und organisatorische Rahmenbedingungen..................................................... 1027
4.1  E-Health-Gesetz........................................................................................................ 1027
4.2  Fernbehandlungsverbot............................................................................................. 1028
4.3  Behandlungsverantwortung...................................................................................... 1028
4.4  Datenschutz .............................................................................................................. 1028
4.5  Strukturempfehlungen der DGAI............................................................................. 1029
5  Ausblick............................................................................................................................. 1029
5.1  Robotik als Assistenz in der Pflege........................................................................... 1029
5.2  Intelligente Vernetzung im Gesundheitssystem........................................................ 1030
5.3  Nutzung künstlicher Intelligenz................................................................................ 1032
6  Fazit ................................................................................................................................... 1033
Literatur ................................................................................................................................... 1034

1  Hintergrund

Der digitale Wandel und die Medizin 4.0 sind im klinischen Alltag bereits jetzt
deutlich spürbar und werden unser Gesundheitssystem in den nächsten Jahren wei-
ter durchgreifend verändern. Immer mehr medizinische Daten werden bereits digi-
tal erfasst. Ein bekanntes Beispiel ist die Einführung elektronischer Patientenakten

G. Marx (*) · K. Gilger · R. Deisz


Uniklinik der RWTH Aachen, Aachen, Deutschland
E-Mail: gmarx@ukaachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1017
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_52
1018 G. Marx et al.

in Arztpraxen und Krankenhäusern als Ersatz für herkömmliche, analoge Papier-­


Akten. Im häuslichen Umfeld ermöglichen App-basierte Anwendungen auf dem
Smartphone (HealthApps) chronisch kranken Patienten eine engmaschigere Über-
wachung der Therapie und erlauben den Patienten zugleich eine stärkere Einbezie-
hung in die Behandlung.
Die Entwicklung digitaler Gesundheitsanwendungen hat großes Potenzial zu ei-
ner hochqualitativen medizinischen Versorgung beizutragen und die Patientensou-
veränität zu fördern. Nach Ergebnissen einer repräsentativen Umfrage der Bertels-
mann Stiftung wünschen sich 80 Prozent der Bevölkerung, gemeinsam mit ihrem
behandelnden Arzt, über ihre Therapie zu entscheiden (Krüger-Brand 2019). Je-
doch ist die digitale Erfassung von Behandlungsparametern nur der Anfang. Zur
effektiveren Nutzung müssen die Daten nicht nur automatisiert erfasst, sondern in-
teroperabel sein, denn nur so können sie systematisch analysiert, verarbeitet und
bedarfsgerecht, beispielsweise zur Entscheidungsunterstützung, präsentiert wer-
den. Zudem muss sichergestellt sein, dass die Informationen für die Betroffenen
und die behandelnden Ärzte rund um die Uhr verfügbar sind. Nur dann kann durch
die digitale Datenerfassung ein Mehrwert für die Behandlungsqualität der Patienten
erbracht werden.
Die umfangreichen Datenmengen in der Medizin sind zugleich eine ideale
Grundlage für Big Data Analysen (BDA) und Machine-Learning (ML) sowie Mus-
tererkennung und die Entwicklung künstlicher Intelligenz (KI). Auf diesen Metho-
den basierte intelligente Entscheidungsunterstützungssysteme können Ärzte bei der
Diagnosestellung und Therapieplanung unterstützen. Die technischen Möglichkei-
ten scheinen unbegrenzt, jedoch muss uns jederzeit bewusst sein, dass der Patien-
tennutzen, genauer das Wohl des Patienten, im Mittelpunkt steht. Neue Technolo-
gien sollen und dürfen kein Ersatz für die individuelle ärztliche Behandlung und den
zwischenmenschlichen Kontakt sein, sondern müssen als erweiternde Methode der-
art entwickelt und genutzt werden, dass durch verbesserte Diagnostik und Therapie
oder durch Steigerung der Verfügbarkeit von speziellem Expertenwissen die Be-
handlungsqualität verbessert werden kann.
Der demographische Wandel mit zunehmenden Patientenzahlen und einer
gleichzeitig sinkenden Anzahl von Beschäftigten wird das Gesundheitswesen in
praktisch allen Bereichen vor neue Herausforderungen stellen. Für die Intensivme-
dizin bedeutet dies konkret, dass die Zahl kritisch kranker Patienten in Zukunft
weiter zunehmen wird. Dieser steigender Bedarf intensivmedizinischer Leistungen
trifft auf einen Mangel an medizinischem Nachwuchs, denn schätzungsweise wer-
den im Jahr 2030 in Deutschland 111.000 Ärztinnen und Ärzte fehlen (Bundesärz-
tekammer 2014). Zusätzlich besteht ein zunehmender Mangel an Pflegepersonal auf
der Intensivstation, der Auswirkungen auf die Qualität der intensivmedizinischen
Behandlung hat (Karagiannidis et al. 2019). Darüber hinaus wird die Umstrukturie-
rung der Krankenhauslandschaft zu einer Reduktion kleinerer, lokaler Krankenhäu-
ser und zur Spezialisierung in Zentren führen. Die Behandlung komplexer Krank-
heitsbilder in der Fläche, mit einer wohnortnahen Patientenversorgung, wird in
Zukunft nicht mehr sichergestellt sein (Bölt und Graf 2012). Es müssen also neue
Telemedizin 1019

Strategien und Lösungen gefunden werden, um eine hochqualitative, leitlinienge-


rechte Patientenversorgung zu sicherzustellen und diese bedarfsgerecht an jedem
Ort und zu jeder Zeit zur Verfügung zu stellen.
Die Antwort auf den relevanten und zunehmenden Mangel dringend notwendiger
Experten für eine bedarfsgerechte und flächendeckende Rund-um-die-Uhr-Versor-
gung liegt unter anderem in telemedizinischen Kooperationsstrukturen. Der Ausbau
einer telemedizinischen Versorgung und die intelligente digitale Vernetzung bieten
ein enormes Innovationspotenzial für unser Gesundheitswesen. Dieser Ausbau
muss forciert vorangetrieben werden, um die medizinische Versorgungsstruktur fle-
xibler, individualisierter und leistungsfähiger zu gestalten. Beispielsweise konnte in
der Intensivmedizin in den letzten Jahren durch zahlreiche Studien demonstriert
werden, dass eine telemedizinische Zusammenarbeit die Versorgung kritisch kran-
ker Patienten in erheblichem Umfang verbessern kann.

2  Telemedizin und Tele-Intensivmedizin

Der Begriff Telemedizin ist nicht einheitlich definiert. Die Bundesärztekammer


beschreibt Telemedizin als einen „Sammelbegriff für verschiedenartige ärztliche
Versorgungskonzepte, die als Gemeinsamkeit den prinzipiellen Ansatz aufweisen,
dass medizinische Leistungen der Gesundheitsversorgung der Bevölkerung in den
Bereichen Diagnostik, Therapie und Rehabilitation sowie bei der ärztlichen Ent-
scheidungsberatung über räumliche Entfernungen oder zeitlichen Versatz hinweg
erbracht werden. Hierbei werden Informations- und Kommunikationstechnologien
eingesetzt“.
Telemedizin weist ein vielfältiges Anwendungsspektrum auf. Sie kann entweder
zwischen Arzt/Ärztin und Patient/Patientin (doc2patient) oder zwischen zwei Ärz-
ten/Ärztinnen, zum Beispiel Haus- und Facharzt (doc2doc) eingesetzt werden. Grob
systematisiert ergeben sich drei verschiedene Anwendungsbereiche:
• Telekonsile zum interdisziplinären Austausch zwischen ärztlichen Kollegen
(z. B. Tele-Tumor-Konferenzen)
• Telemonitoring zur kontinuierlichen Überwachung von Vitalparametern durch
medizinische Experten (z. B. Blutdruck-Monitoring)
• Teletherapie (z. B. internetgestützte Psychotherapie) (Marx und Beckers 2015)
Die Tele-Intensivmedizin ist in diesem Sinne eine Kombination aus Telekonsilen
bzw. Tele-Visiten zwischen einem Tele-Intensivmedizin-Zentrum und angeschlos-
senen Intensivstationen sowie Telemonitoring. Der Begriff des Telemonitorings ist
hierbei weit gefasst. Es erfolgt eine Übertragung von Vitaldaten (z. B. Blutdruck,
Puls, Atemfrequenz), Laborwerten (z.  B.  Entzündungs- und Infektionsmarkern),
Geräte- oder Behandlungsdaten (z. B. Daten aus Beatmungsgeräten), Informationen
über verabreichte Medikamente oder komplexe Behandlungsalgorithmen. Die Tele-
konsile oder Tele-Visiten über speziell gesicherte Datenverbindungen erfolgen in
der Regel täglich und zusätzlich bei Bedarf auch rund um die Uhr.
1020 G. Marx et al.

Das Ziel telemedizinischer Leistungen ist es, durch interdisziplinären Austausch


den Gesundheitszustand des Patienten, unabhängig von Zeit und Ort, zu verbessern.
Telemedizin ist hierbei kein Arzt-ersetzendes Verfahren, sondern ermöglicht es, als
zusätzliche Methode, spezielle Expertise durch ärztliche Zusammenarbeit in der
Fläche zu sichern und die Behandlungsqualität zu verbessern.
Die Organisationsstrukturen telemedizinischer Kooperationen in der Intensiv-
medizin sind variabel. Der Aufbau eines telemedizinischen Netzwerkes kann durch
Zusammenarbeit einer Tele-Intensiv-Zentrale mit angegliederten Intensivstationen
(Hub-and-Spoke-Struktur) oder als Kooperation gleichberechtigter Intensivstati-
onen etabliert werden. Die derzeit in Deutschland häufigste Form ist die Organisa-
tion in der Hub-and-Spoke-Struktur (Abb. 1).
Der Kern telemedizinischer Kooperationen sind regelmäßige, tägliche, einrich-
tungsübergreifende Tele-Visiten in Form von Audio-Video-Konferenzen, bei de-
nen in Echtzeit jegliche Vitalparameter übertragen und elektronische Dokumente
(Labordaten, Bildgebung, Arztbriefe etc.) über eine sichere Datenaustauschplatt-
form übermittelt werden. Die Visiten finden wie im herkömmlichen Kontext als
Gespräch zwischen dem Behandlungsteam vor Ort und den Tele-Intensivmedizi-
nern direkt am Patientenbett statt. Ein entscheidender Punkt ist, neben einem Er-
fahrungsaustausch und 4-Augen-Prinzip, die Standardisierung der Visiten mit
täglichem systematischen Screening auf schwere Infektionen, Lungenversagen,

Abb. 1  Hub-and-Spoke-Struktur eines Tele-Intensiv-Netzwerkes


Telemedizin 1021

mit früherer Optimierung der Sepsistherapie oder Anpassung einer lungenscho-


nenden Beatmung.
Der Patient wird, insofern es ihm möglich ist, aktiv in die Visiten einbezogen und
ist jederzeit über den Behandlungsverlauf und anstehende diagnostische oder thera-
peutische Maßnahmen informiert. Auf seinen Wunsch können auch Angehörige an
den Visiten teilnehmen. Die täglichen Visiten werden um zusätzliche Konsulta­
tionen bei akuten Problemen oder um anlassbezogene Konsile bei speziellen
Fragestellungen ergänzt. Darüber hinaus können Spezialisten unterschiedlicher
­Disziplinen, z. B. Pharmakologen und Infektiologen, das Behandlungsteam ergän-
zen und beratend an den Visiten teilnehmen.
Die Datenübertragung kann in telemedizinischen Kooperationen asynchron oder
synchron zum Patientenkontakt, Visiten oder Konsil erfolgen: Im Fall der asynchro-
nen Datenübertragung (Store-and-Forward-Konzept) werden Befunde gespeichert
und bei Bedarf zu einem späteren Zeitpunkt, z. B. während gemeinsamer Visiten
abgerufen und ausgewertet. Die zunehmend häufiger eingesetzte synchrone Daten-
übertragung (Realtime-Konzept) ermöglicht die kontinuierliche Übermittlung von
Vitalparametern, Monitoring- und Labordaten in Echtzeit, so dass eine engmaschige
Überwachung des Patienten ermöglicht wird. Darüber hinaus können Monitoring-­
Algorithmen und Frühwarnsysteme zur frühzeitigen Intervention eingesetzt werden
(Deisz und Marx 2016).

3  Effekte der Tele-Intensivmedizin

Telemedizinische Kooperationen können durch einrichtungsübergreifende Zusam-


menarbeit die Versorgung in der Fläche sicherstellen und die Behandlungsqualität
nachhaltig verbessern. Mit den technischen Mitteln der Tele-Intensivmedizin kann
die spezialisierte Expertise und Erfahrung eines Zentrums selbst in entlegenen Re-
gionen und rund um die Uhr verfügbar gemacht werden und somit die wohnortnahe
Versorgung des Patienten unterstützen.

3.1  Einfluss auf Sterblichkeit und Liegedauer

Zahlreiche prospektiv geplante Längsschnittuntersuchungen vergleichen im prä-­


post-­Design die Sterblichkeit und die Liegedauer im Krankenhaus und auf der In-
tensivstation. Zu beachten ist die inhärente methodische Schwäche eines reinen prä-­
post-­Vergleichs und die erschwerte Vergleichbarkeit vieler Untersuchungen, da
randomisiert-kontrollierte Studien auf Patientenebene nicht durchführbar sind.
Mehr als 15 Beobachtungsstudien und Metaanalysen belegen einen positiven
Effekt auf die Sterblichkeit und Liegedauer durch Tele-Intensivmedizin (Kruklitis
et  al. 2014); (Cummings et  al. 2007); (Breslow et  al. 2004); (Kohl et  al. 2012);
1022 G. Marx et al.

(Zawada et al. 2009); (Ruesch et al. 2012); (Sadaka et al. 2013); (Rosenfeld et al.
2000); (Kahn et al. 2016); (Wilcox und Adhikari 2012); (Young et al. 2011).
Lilly et al. stellten bereits im Jahr 2010 an 28.429 Patienten auf 26 Intensivstati-
onen eine Reduktion von Sterblichkeit und Liegedauer durch telemedizinische
Interventionen fest (Lilly und Thomas 2010). In der bislang größten Multicenter-­
Studie mit 118.990 Patienten auf 56 Intensivstationen in 32 Krankenhäusern unter-
suchten die Autoren drei Jahre später ebenfalls eine reduzierte Krankenhaussterb-
lichkeit und Sterblichkeit auf der Intensivstation sowie reduzierter Liegedauer auf
der Intensivstation und im Krankenhaus (Lilly et al. 2014).
In dieser Studie konnten folgende Einzelfaktoren, die mit dem positiven Behand-
lungsergebnis assoziiert waren, identifiziert werden:
• häufigere Fallbesprechungen mit einem Intensivmediziner innerhalb einer
Stunde nach Aufnahme des Patienten auf die Intensivstation
• frühere Analyse und Umsetzung klinischer Kennzahlen
• höhere Adhärenz zu Behandlungsleitlinien
• schnellere Reaktion auf Alarme.
McCambridge et al. demonstrierten in einem prä-post-Vergleich eine Verminderung
der Krankenhaussterblichkeit von 21,4 Prozent auf 14,7 Prozent und eine Reduk-
tion der risikoadjustierten Sterblichkeit um 29,5  Prozent (McCambridge et  al.
2010). Die Autoren erklären diese Ergebnisse unter anderem durch eine kontinuier-
liche Verfügbarkeit eines Tele-Intensivmediziners auf der Intensivstation, während
in der Kontrollgruppe nur eine Abdeckung der Kernarbeitszeiten mit zusätzlichem
Rufdienst gegeben war.
Nassar et al. untersuchten den Effekt einer telemedizinischen Zusatzversorgung
in Abhängigkeit von strukturellen Merkmalen und Erkrankungsschwere der Patien-
ten. Die Autoren vermuteten, dass bestimmte Einrichtungen möglicherweise auf-
grund einer sehr günstigen Ausgangslage, wie beispielsweise einer nur geringen
Erkrankungsschwere der behandelten Patienten nur wenig von einer telemedizini-
schen Versorgung profitieren. Allerdings könnten angepasste Versorgungskonzepte,
wie zum Beispiel eine Abdeckung von Spitzenauslastungen, Wochenenden und
Nachtschichten nach Ansicht der Autoren auch für diese Institutionen weitere Vor-
teile bieten (Nassar et al. 2014).
Eine aktuelle Metaanalyse bestätigt den positiven Effekt von Tele-­Intensivmedizin
auf die Sterblichkeit auf der Intensivstation. Anhand 13 untersuchten Studien wurde
gezeigt, dass durch eine telemedizinische Versorgung die Sterblichkeit auf der In-
tensivstation gesenkt werden konnte (Odds Ratio [OR] 0,75; 95 %-KI 0,65-0,88,
p < 0,001) (Fusaro et al. 2019).
Darüber hinaus wurde die Zahl an Verlegungstransporten durch eine telemedi-
zinische Versorgung signifikant gesenkt (Abb. 2). Dieser Effekt wurde sowohl für
Patienten mit moderater als auch hoher Erkrankungsschwere sowie für nicht-­
chirurgische Patienten nachgewiesen (Fortis et al. 2018). Dies ist besonders rele-
vant, da bestimmte Patientengruppen nicht von Verlegungen profitieren. Faine und
Kollegen demonstrierten an Patienten mit schwerer Sepsis und septischem Schock,
dass durch Transporte die adäquate Therapie verzögert wurde (Faine et al. 2015).
Telemedizin 1023

Abb. 2  Exemplarische Darstellung der Interdependenzen von Telemedizin und herkömmlichen


Versorgungsstrukturen

3.2  Einfluss auf die Umsetzung von Behandlungsleitlinien

Die positiven Behandlungsergebnisse durch Tele-Intensivmedizin können unter an-


derem durch verbesserte Behandlungsqualität auf der Intensivstation sowie durch
die Abnahme von Komplikationen und Behandlungsfehlern erklärt werden
(Cummings et al. 2007); (Kohl et al. 2012); (Rosenfeld et al. 2000).
Eine verbesserte Leitlinienadhärenz wurde zur Prophylaxe tiefer Venenthrom-
bosen, zur Prävention von Stressulzera, zur Herz-Kreislauf-Protektion und zur Prä-
vention Ventilator-assoziierter Pneumonien und Katheter-assoziierter Blutstrom­
infektionen festgestellt (Lilly et  al. 2011). Weiterhin erhöhten telemedizinische
Visiten durch Optimierung der sedierenden Medikation und Einhalten von
­Sedierungsprotokollen die Rate täglicher Sedierungspausen und erleichterten die
Koordination mit Spontanatemversuchen (Forni et al. 2010). Verschiedene Studien
stellten einen positiven Einfluss auf die Beatmung mit verbesserter Adhärenz lun-
genprotektiver Beatmung mit niedrigen Tidalvolumina fest (Peterson et al. 2014);
(Kalb et al. 2014). Die Beatmungszeit wurde reduziert und auch die Rate notwendi-
ger Beatmungen wurde gesenkt (McCambridge et  al. 2010). Die Reduktion von
Ventilator-­assoziierten Pneumonien (Ruesch et al. 2012) führte zu einer verminder-
ten Sterblichkeit auf der Intensivstation (Kalb et al. 2014).
Durch Telemedizin können vor Ort nicht verfügbare Spezialisten hinzugezo-
gen werden und so das Behandlungsteam ergänzen und die Patientensicherheit
verbessern. Die zusätzliche Beteiligung eines klinischen Pharmakologen an tele-
medizinischen Visiten führte zu einer häufigeren Detektion von Medikamentenin-
teraktionen und Reduktion von Verordnungsfehlern (Cummings et  al. 2007);
(Amkreutz et al. 2018). Die klinische Effektivität wurde durch Tele-Intensivmedi-
zin und Tele-­Pharmazie gesteigert (Breslow 2007). Insgesamt fördert Tele-Inten-
sivmedizin die Standardisierung von Prozessen, steigerte die Compliance zu evi-
denzbasierter Medizin und beeinflusste somit die Patientensicherheit positiv
(Fuhrman und Lilly 2015).
1024 G. Marx et al.

3.3  Einfluss auf die Sepsissterblichkeit

Jährlich werden in Deutschland über zwei Millionen Menschen auf einer Inten-
sivstation behandelt, davon circa ein Drittel in Universitätskliniken oder Häusern
der Maximalversorgung. Von den behandelten Patienten erkranken elf Prozent an
einer schweren Sepsis, die in Deutschland mit einer Krankenhaussterblichkeit von
30 bis 50 Prozent und hohen Versorgungskosten von bis zu 4,5 Milliarden Euro ver-
bunden ist. Mit jährlich circa 75.000 Todesfällen ist Sepsis die dritthäufigste Todes-
ursache in Deutschland (Engel et  al. 2007); (SepNet Critical Care Trials Group
2016). Durch frühzeitige Diagnosestellung und leitliniengerechte Behandlung kann
das Überleben bereits signifikant verbessert werden (Damiani et al. 2015).
Auch in Deutschland wurden in den letzten Jahren vielversprechende Projekte
im Bereich der Tele-Intensivmedizin durchgeführt. Der Ausbau bestehender Pro-
jekte und die bundesweite Vernetzung sind Meilensteine auf dem Weg der Einfüh-
rung der Tele-Intensivmedizin in die Regelversorgung. Das deutschlandweit erste
Tele-Intensivmedizin-Projekt „Telematik in der Intensivmedizin“ (TIM) wurde
seit Oktober 2012 unter Leitung der Universitätsklinik RWTH Aachen in Zusam-
menarbeit mit mehreren Intensivstationen der Region durchgeführt. Das vom Land
NRW geförderte Pilotprojekt zeigte erfolgreich, dass Tele-Intensivmedizin auch in
Deutschland durchführbar ist und die Versorgung schwerstkranker Patienten erheb-
lich verbessert werden kann (Marx et al. 2015); (Deisz et al. 2018).
Diese bislang erste multizentrische Beobachtungsstudie in Deutschland unter-
suchte an 1168 Patienten den Einfluss einer telemedizinischen Versorgung auf die
Behandlung der Sepsis (Blutvergiftung). Die Sepsis ist ein medizinischer Notfall,
der ein unmittelbare und zielgerichtete Therapie erfordert. Die Leitlinien der Survi-
ving Sepsis Campaign (SSC) empfehlen hierzu das Umsetzen definierter Maßnah-
menbündel innerhalb vorgegebener Zeitintervalle (nach 3 Stunden und nach 6 Stun-
den). Diese umfassen unter anderem die Abnahme von Blutproben und Untersuchung
auf Infektionen mit Bakterien oder Pilzen sowie die Gabe lebensrettender Antibio-
tika. Durch tägliche Tele-Visiten wurden die empfohlenen Maßnahmenbündel deut-
lich häufiger umgesetzt: Die Umsetzung der empfohlenen Maßnahmen innerhalb
von 3 Stunden nach Diagnosestellung stieg von 35 % auf 76,2 %. Die Umsetzung
des Maßnahmenbündels innerhalb von 6 Stunden stieg von 50 % auf 95,2 %. Die
Sterblichkeit sank von 50 % im ersten Quartal auf 33,3 % im sechsten Quartal. So-
mit konnten Tele-Visiten auf der Intensivstation das Überleben für Patienten mit
Sepsis deutlich verbessern (Deisz et al. 2018).

3.4  Algorithmen und Frühwarnsysteme

Eine wertvolle Ergänzung der telemedizinischen Versorgung stellen algorithmenba-


sierte Überwachungssysteme zur sicheren und frühzeitigen Erkennung von Organ-
dysfunktionen dar. Eine unmittelbare Diagnose und leitliniengerechte Therapie sind
hierbei für das Behandlungsergebnis und für das Überleben des Patienten unerlässlich.
Telemedizin 1025

Herasevich et al. untersuchten an 3795 kritisch kranken Patienten auf neun multidis-
ziplinären Intensivstationen die Genauigkeit der Erkennung des akuten Lungenversa-
gens. Durch bettseitig tätige Ärzte wurden nur 86 (26,5 %) von 325 Patienten, die ein
akutes Lungenversagen entwickelten, erkannt. Problematisch war die in Folge feh-
lende Umsetzung der empfohlenen lungenschonenden Beatmungsstrategie mit nied-
rigen Beatmungsvolumina, (medianes Tidalvolumen 9,2  ml/kg im Vergleich zu
8,0 ml/kg; p = 0,001). Die computergestützte Erkennung des akuten Lungenversagens
wies hingegen eine sehr gute Sensitivität von 96 % auf (Herasevich et al. 2009). Durch
eine solche algorithmenbasierte Überwachung kann also die Diagnose früher und
häufiger gestellt werden und durch die nachfolgende Umsetzung einer angepassten,
lungenschonenden Beatmungsstrategie das Überleben verbessert werden.
Eine Nutzung von telemedizinischen Frühwarnsystemen ist auch im ambulan-
ten Bereich möglich und wurde kürzlich bei Patienten mit chronischer Herzinsuffi-
zienz an der Charité untersucht. Im Rahmen der Studie wurden tägliche, nicht-­
invasiv gemessene Vitaldaten (EKG-Monitoring, Sauerstoff-Sättigung, Blutdruck
und Körpergewicht) an ein Telemedizin-Zentrum übermittelt und rund um die Uhr
von einem Team aus Ärzten und Pflegepersonal überwacht. Durch frühzeitige Er-
kennung einer akuten Dekompensation der Herzinsuffizienz und rechtzeitige An-
passung der Medikation wurden Krankenhausaufenthalte vermieden und die Über-
lebenschancen der betroffenen Patienten verbessert (Koehler et al. 2018).
Bereits frühere Telemedizinstudien mit invasivem Monitoring wiesen einen po-
sitiven Effekt auf die Behandlungsqualität für Patienten mit chronischer Herzinsuf-
fizienz nach. In der CHAMPION-Studie aus dem Jahr 2011 wurde den Patienten ein
telemedizinischer Drucksensor in der Arteria pulmonalis implantiert. Durch die
Steuerung der medikamentösen Therapie anhand der übermittelten Druckwerte
wurde die Rehospitalisierungsrate um über 30 Prozent gesenkt (Abraham et  al.
2011). Die auf täglichem Tele-Monitoring der Daten aus implantierten Herzschritt-
machern oder Defibrillatoren basierte IN-TIME-Studie wies eine Verringerung der
Sterblichkeit nach (Hindricks et  al. 2014). Der frühzeitige Einsatz telemedizini-
scher Überwachung kann somit die Rate der potenziell intensivpflichtigen Patienten
vermindern.

3.5  Tele-Notfallmedizin

Im präklinischen Bereich wird das in Aachen entwickelte Telenotarzt-System be-


reits seit 2014 erfolgreich im Rettungsdienst eingesetzt. Das Rettungsteam vor Ort
hat die Möglichkeit, über eine mobile Kommunikations- und Übertragungseinheit
„per Knopfdruck“ den Telenotarzt in der Telenotarzt-Zentrale zuzuschalten. Die
Kommunikation erfolgt per Audio- oder bei Bedarf auch per Videoverbindung.
Neben der Übermittlung aller Vitaldaten in Echtzeit ist auch die Übertragung von
Bildern (z.  B.  Medikationspläne, Arztbriefe) per Smartphone möglich. Die zwei
wesentlichen Vorteile des Systems sind eine Reduktion von Notarzteinsätzen bei
diagnostischen und therapeutischen Unsicherheiten bei nicht-lebensbedrohlichen
1026 G. Marx et al.

Erkrankungen, sowie eine Verkürzung des Therapie- oder Arzt-freien Intervalls bei
lebensbedrohlichen Notfällen. Bei nicht-lebensbedrohlichen Erkrankungen kann
der Telenotarzt zur Unterstützung des nichtärztlichen Rettungsdienstpersonals ärzt-
liche Maßnahmen delegieren. Bei akuten Notfällen kann die Zeit bis zum Eintreffen
des Notarztes sinnvoll genutzt werden kann (Brokmann et al. 2017).
Bei akutem ST-Hebungsinfarkt (STEMI) wurde durch eine präklinisch durchge-
führte EKG-Übermittlung eine signifikante Reduktion der „door-to-reperfusion-­
time“, und somit eine schnellere Therapie mit verbessertem Behandlungsergebnis
erzielt (Adams et al. 2006). Eine Metaanalyse zeigte, dass durch telemedizinische
EKG-Diagnostik die Zeit bis zur Behandlung des akuten ST-Hebungsinfarktes so-
gar beinahe halbiert werden konnte (Brunetti et al. 2017).

3.6  Tele-Schlaganfall-Versorgung

In der Schlaganfall-Versorgung wurden sich in den letzten Jahren durch eine Min-
derversorgung in ländlichen Regionen einige erfolgversprechende Pilotprojekte
durchgeführt. Das Projekt TEMPiS (Telemedizinische Pilotprojekt zur integrierten
Schlaganfallversorgung in der Region Süd-Ost-Bayern) wurde bereits im Jahr
2006 in die Regelversorgung aufgenommen. Nach Ankunft eines Patienten mit aku-
tem Schlaganfall in der Notaufnahme werden Schlaganfallexperten unmittelbar
über eine Audio-Video-Konferenz zugeschaltet. Der telemedizinisch tätige Arzt
kann den Patienten direkt befragen und ihn gemeinsam mit dem behandelnden Arzt
vor Ort neurologisch untersuchen. Zugleich werden die Computertomographie-­
Bilder zur Beurteilung ins Telemedizin-Zentrum gesendet. Somit kann schnellst-
möglich entschieden werden, ob eine Lysetherapie für den Patienten indiziert ist
(Völkel et al. 2017).
Die Versorgung im TEMPis-Netzwerk war mit einer verbesserten Behandlungs-
qualität und günstigeren Prognose (Sterblichkeit, Wohnsituation, Behinderungs-
grad) für die Patienten assoziiert. Nach drei Monaten und einem Jahr war die Wahr-
scheinlichkeit für ein schlechtes Behandlungsergebnis (Tod, institutionalisierte
Pflege oder schwere Hilfsbedürftigkeit) um 38 % niedriger als in den Vergleichs-
krankenhäusern. Die Lyseraten stiegen signifikant an (Audebert et al. 2006). Auch
für das Projekt STENO (Schlaganfall-Netzwerk mit Telemedizin in Nordbayern)
wurde ein signifikanter Anstieg der Lyseraten innerhalb von drei Jahren nachgewie-
sen (von 8,2 % auf 12,8 %) (Handschu et al. 2014).

3.7  Smartphone-Applikationen

Eine weitere interessante Entwicklung sind Smartphone-Applikationen für unter-


schiedlichste medizinische Bereiche. Die Übergänge zwischen Health-Apps und
Lifestyle-Apps sind dabei fließend. Auch wenn hier aufgrund der vielfältigen
Telemedizin 1027

Anwendungsbereiche Qualität und Nutzen dieser Apps nicht beurteilt werden kann,
könnte das Medium Smartphone durchaus eine sinnvolle Anwendung in der Präven-
tion, in der Behandlung chronisch kranker Patienten oder in der erweiterten Nach­
sorge nach einem Krankenhausaufenthalt bieten.
Nach einer intensivmedizinischen Behandlung entwickeln einige Patienten ein
sogenanntes Post Intensive Care Syndrome (PICS), das oft nicht erkannt und damit
nicht behandelt oder rehabilitiert wird. Das Syndrom mit kognitiven und körperli-
chen Veränderungen wie einer neuromuskulären Funktionsstörung und Kraftminde-
rung bedeutet eine deutliche Einschränkung der Lebensqualität für diese Patienten
und ihre Familien (Rawal et al. 2017).
Auch wenn die Nachsorge durch den behandelnden Haus- oder Facharzt eine
Selbstverständlichkeit sein sollte und unerlässlich ist, könnten Smartphone Apps in
Kombination mit Audio-Video-Konferenzen und elektronischer Dokumentation ein
erster Schritt in die richtige Richtung sein, die Patienten systematisch zu befragen
und den Kontakt zu Behandlungsteam und Spezialisten aufrecht zu erhalten. Durch
verbesserte Diagnosestellung und aktive Beteiligung des Patienten in den Austausch
medizinischer Daten (Patienten-Empowerment) könnte die Behandlungsqualität
umfassend und weiter verbessert werden.
Eine ergänzende telemedizinische Versorgung kann somit in vielen Bereichen zu
einer hochqualitativen Versorgung und einem bestmöglichen Behandlungsergebnis
beitragen. Sowohl die Überwachung chronisch kranker Patienten zu Hause als auch
die telemedizinische Unterstützung bei akuten Notfällen kann im besten Fall durch
frühzeitige Erkennung und bedarfsgerechte Therapie schwere Krankheitsverläufen
vermindern. Auf der Intensivstation kann durch Förderung leitliniengerechter Be-
handlung ein positiver Einfluss auf die Sterblichkeit und auf die Rate an Komplika-
tionen genommen werden.

4  Rechtliche und organisatorische Rahmenbedingungen

4.1  E-Health-Gesetz

Ein wichtiger Schritt zur Stärkung telemedizinischer Leistungen ist das am


29.12.2015  in Kraft getretene Gesetz für sichere digitale Kommunikation und
Anwendungen im Gesundheitswesen (E-Health-Gesetz). Das Ziel des Gesetzes
ist die Gewährleistung einer sicheren, digitalen Kommunikation zwischen Ärzten,
Patienten, Krankenhäusern und Krankenkassen. Das Gesetz gibt einen konkreten
Fahrplan zur bundesweiten Einführung der Telematikinfrastruktur vor und
enthält ein Bündel aus Anreizen, Fristen und Sanktionen (Bundesgesundheitsmi-
nisterium 2018). Durch Aufnahme telemedizinischer Leistungen und Erleichte-
rung einer intersektoralen Vernetzung wird der Ausbau telemedizinischer Netz-
werke gefördert.
1028 G. Marx et al.

4.2  Fernbehandlungsverbot

Jahrelang galt das Fernbehandlungsverbot nach §  7 Abs.  4 der Musterberufs­


ordnung für Ärzte als Hindernis für den weiteren Ausbau telemedizinischer Ko­
opera­tionen. Jedoch bezog sich das Verbot explizit auf die Ausschließlichkeit der
tele­medizinischen Behandlung über das Internet oder Printmedien. Diese verbots-
begründende Rahmenbedingung der Ausschließlichkeit trifft weder auf den Tele-
notarzt noch auf die Tele-Intensivmedizin als Kooperation von Arzt-zu-Arzt zu, da
entweder ein Angehöriger eines Gesundheitsfachberufes oder ein Arzt/Ärztin im
Patientenkontakt steht.
Diese Auffassung wurde mit den Erläuterungen der Bundesärztekammer vom
11.12.2015 erstmalig nicht nur bestätigt, sondern auch auf andere Gesundheitsfach-
berufe im Sinne einer Verdeutlichung erweitert.
Mit dem Beschluss des 121. Ärztetag 2018, die Behandlungsgrundsätze zur
Fernbehandlung auszuweiten und das Fernbehandlungsverbot zu lockern, wurde in
diesem Feld Rechtssicherheit geschaffen (Bundesärztekammer 2018); (ZTG Zen­
trum für Telematik und Telemedizin GmbH 2018).

4.3  Behandlungsverantwortung

Die Behandlungsverantwortung bleibt, wie im herkömmlichen Behandlungskon-


text, beim Arzt oder Ärztin vor Ort mit dem ein konkretes Behandlungsverhältnis
besteht. Diese wesentliche Frage der Behandlungsverantwortung bleibt auch durch
den Konsilcharakter einer teleintensivmedizinischen Zusatzversorgung erhalten.

4.4  Datenschutz

Per Definition handelt es sich bei allen Gesundheitsdaten um besonders schützens-


werte, sensible Daten. Die Erhebung, Verarbeitung und Nutzung erfordert deshalb
besondere Sorgfalt wie eine sichere IT-Infrastruktur mit End-zu-End-Ver­
schlüsselung oder VPN-Verbindungen bei der Datenübertragung zwischen den
Intensivstationen. Zusätzlich müssen organisatorische und vertragliche Regelun-
gen geschaffen werden. Die Krankenhausaufnahmeverträge zwischen den Kran-
kenhausträgern und Patienten müssen in geeigneter Form angepasst werden, so
dass Patienten in telemedizinische Kooperationen einwilligen oder diese ablehnen
können. Je nach technischer Umsetzung kann auch eine Einwilligung zur Auf-
tragsdatenverarbeitung erforderlich sein. Darüber hinaus sollten vertragliche Re-
gelungen für die Datenerhebung und Datennutzung zwischen den beteiligten In-
tensivstationen bestehen.
Telemedizin 1029

4.5  Strukturempfehlungen der DGAI

Telemedizin ist kein Mittel sinnvolle Versorgungsstandards zu umgehen, sondern


sie dient der Sicherung einer gleichbleibend hohen Behandlungsqualität. Deshalb
hat die Deutsche Gesellschaft für Anästhesie und Intensivmedizin (DGAI) durch
Gründung einer ständigen Kommission Telemedizin und durch Erstellung von
Strukturempfehlungen die Rahmenbedingungen zur Überführung bestehender
telemedizinischer Projekte in die Regelversorgung (Marx und Koch 2015) definiert.
Diese Strukturempfehlungen sind ein entscheidender Schritt zur Sicherstellung
einer hohen Struktur- und Prozessqualität, denn sie definieren nicht nur Mindest-
standards auf Seiten der teilnehmenden Intensiveinheiten, sondern sie treffen auch
angebotsseitig klare Aussagen zu Qualifikation und Verfügbarkeit der Telemedi­
zinzentren.

5  Ausblick

5.1  Robotik als Assistenz in der Pflege

Die Entwicklung der Robotik schreitet in vielen Bereichen der Medizin rasant vo-
ran. Bereits seit über 20 Jahren haben sich roboter-assistierte Operationssysteme,
die eine Weiterentwicklung traditioneller Laparoskopien darstellen, fest etabliert.
Auch für die Rehabilitation nach akutem Schlaganfall können beispielsweise durch
robotisch unterstützte Rehabilitationsverfahren Bewegungsabläufe mit hoher Inten-
sität wieder neu erlernt werden oder bei Rückenmarksverletzungen können roboti-
sche Exoskelette im Gangtraining eingesetzt werden.
Im Bereich der stationären und ambulanten Pflege treiben die Problematik des
demographischen Wandels und zugleich des Pflegemangels die Entwicklung von
Pflegerobotern voran. Pflegeroboter unterstützen oder ersetzen einzelne Aufgaben
menschlicher Pflegekräfte, beispielsweise können sie Medikamente und Nahrungs-
mittel zum Patientenbett bringen oder bei der Lagerung oder Mobilisation von Pati-
enten helfen. Einige Roboter beherrschen natürlichsprachliche Fähigkeiten oder
sind in einem bestimmten Umfang lernfähig und intelligent. Bisher sind überwie-
gend Prototypen dieser Roboter in Testumgebungen oder auf Messen im Einsatz.
Beispiele dieser Entwicklungen sind der Care-O-bot 4 (Fraunhofer IPA), der Ge-
genstände holen und wegbringen kann und sich unter Menschen sicher im Raum
bewegt. Der TUG (Aethon) transportiert Medikamente und Materialien, kann
selbstständig mit dem Lift fahren und hat natürlichsprachliche Fähigkeiten. Der
HOBBIT (TU Wien, EU-Projekt) ist mit freundlichem Gesicht gestaltet und soll
älteren Menschen helfen, indem er das Sicherheitsgefühl verstärkt oder Gegen-
stände vom Boden aufhebt. Der Roboter Cody (Georgia Institute of Technology)
kann bettlägerige Patienten umlagern und waschen. Robear (Riken), als Nachfolger
von RIBA und RIBA-II, assistiert Pflegekräften beim Umbetten und Aufrichten der
1030 G. Marx et al.

Patienten (Bendel 2018). Weitere Vorteile pflegerischer Roboter sind die durchge-
hende Verfügbarkeit, stetige Qualität der Leistung und Entlastung des Pflegeperso-
nals in bestimmten Aufgabenbereichen. Nachteile sind die derzeit hohen Kosten
und der Wegfall zwischenmenschlicher Kontakte. Ein Meilenstein wäre die Ent-
wicklung von Multifunktions-Robotern, die durch Adaptation an wechselnde Si-
tuationen eine Hilfe in der Pflege älterer und beeinträchtigter Menschen bieten
können.

5.2  Intelligente Vernetzung im Gesundheitssystem

Eine wichtige Aufgabe des Gesundheitswesens ist es, die existierenden dezentralen
Strukturen sektorenübergreifend digital zu vernetzen. Der Gesetzgeber hat mit dem
E-Health-Gesetz einen konkreten Zeitplan für den bundesweiten Aufbau einer
sicheren digitalen Infrastruktur des Gesundheitswesens vorgegeben. An diese
Telematik-­Infrastruktur sollen Ärzte, Zahnärzte, Psychotherapeuten, Krankenhäu-
ser und Apotheken sukzessive angeschlossen werden. Innerhalb des Netzes können
alle beteiligten Einrichtungen sicher und schnell miteinander kommunizieren. Inso-
fern der Patient sein Einverständnis erteilt hat, kann auf medizinische Notfalldaten
zugegriffen werden. Vorteilhaft ist auch die umfassende und lückenlose Dokumen-
tation von Krankheitsbildern und Therapien. Mit Zustimmung des Patienten kann
seine komplette Krankheitsgeschichte von den behandelnden Ärzten und anderen
Angehörigen von Heilberufen eingesehen werden, ohne dass diese sich erst ein Bild
aus der Vielzahl alter Arztbriefe machen müssen. Allerdings hängt die Nutzung der
Telematikinfrastruktur von der Akzeptanz bei allen Beteiligten ab. Diese Akzeptanz
kann bei Patienten und Ärzten insbesondere durch einen, für sie erkennbaren Nut-
zen, und Gebrauchstauglichkeit der Anwendungen entstehen. Wichtige technische
Grundpfeiler für eine intersektorale digitale Vernetzung ist der Ausbau der Cloud-­
Dienste und die Interoperabilität der beteiligten IT-Systeme.
Für den Bereich der Intensivmedizin wäre auf der Grundlage dieser intersektora-
len Vernetzung eine kliniksübergreifende Überwachung von Patienten ein weiterer
Meilenstein. Bereits jetzt werden Behandlungsdaten in einem Patienten-­Daten-­
Management-System (PDMS) erfasst und für weitere Verwendungszwecke (z. B. Be­
handlungsplanung, Abrechnung) bereitgehalten. Es ist allerdings derzeit nicht
möglich, einen Überblick über eine große Patientengruppe zu erhalten, da die
verschiedenen PDMS-Systeme nicht interoperabel sind und die strukturierten
Daten nicht zur Kommunikation oder Entscheidungsunterstützung über System-
oder Einrichtungsgrenzen hinaus genutzt werden können. Erstrebenswert wäre
eine zentrale telemedizinische Plattform zur Verknüpfung verschiedener PDMS-­
Systeme. Eine sogenannte Cockpit-Lösung (Abb. 3) ermöglichte einem Team von
Intensivmedizinern, innerhalb einer großen Gruppe schwerstkranker Patienten Zu-
standsverschlechterungen frühzeitig zu erkennen und eine schnellstmögliche
leitliniengerechte Behandlung zu initiieren. Hierbei ist die Verknüpfung mit algo-
rithmenbasierten Überwachungs- und Entscheidungsunterstützungssystemen zur
Telemedizin 1031

Abb. 3  Darstellung einer Cockpit-Lösung zur tele-intensivmedizinischen Überwachung einer


größeren Patientengruppe

automatisierten Detektion von Organdysfunktionen unerlässlich. Durch „Algorith-


mische Surveillance“ werden Daten durch High-Performance-Computing analy-
siert und schaffen somit die Voraussetzung für eine frühzeitige Alarmierung, die ein
schnelles diagnostisches und therapeutisches Eingreifen ermöglicht.
Die Entwicklung des Internet of Medical Things (IoMT) geht über die Ver-
netzung von patientenspezifischen Behandlungsdaten hinaus und bezieht sich auf
medizinische Geräte und Anwendungen, die über eine Cloud miteinander verbun-
den sind.
Das Prinzip des Internet of Things (IoT) besteht darin, physische und virtuelle
Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommuni-
kationstechniken zusammenarbeiten zu lassen. Das Ziel ist es, Informationen aus
der realen Welt automatisch zu erfassen, miteinander zu verknüpfen und im Netz-
werk verfügbar zu machen. Ein Beispiel für die industrielle Nutzung ist die Über-
wachung von Großanlagen, welche den Betreibern eine prädiktive Wartung (Pre­
dictive Maintenance) einzelner Geräte erlaubt. In der Produktion wird durch
IoT-Technologien eine lückenlose Rückverfolgung der Waren im Herstellungspro-
zess ermöglicht.
In der Medizin bietet sich der Einsatz von Wearables an, in denen miniaturi-
sierte Computer mit unterschiedlichen Sensoren direkt in Kleidungsstücke, Uhren
oder Schmuck eingearbeitet werden. Patienten mit chronischen Erkrankungen
könnten somit kontinuierlich überwacht werden und eine lückenlose Therapie er-
halten. Beispiele für aktuelle Entwicklungen sind die automatisierte Blutdruckmes-
sung, smarte Kontaktlinsen zur Blutzuckermessung und die kontinuierliche Herz-
frequenz- und EKG-Aufzeichnung (Dimitrov 2016). Bei Registrierung eines
1032 G. Marx et al.

abnormen Wertes könnte der Patient im Idealfall direkt eine Warnung erhalten und
an die Einnahme seiner Medikamente erinnert werden. Bei kritischen Werten könnte
direkt ein Telemediziner hinzugeschaltet oder der Notruf abgesetzt werden.

5.3  Nutzung künstlicher Intelligenz

Neue wissenschaftliche Erkenntnisse in der Medizin vermehren sich in einer ra-


santen Geschwindigkeit. Schätzungen zufolge wird sich das medizinische Wissen
im Jahr 2020 alle 73 Tage verdoppeln (Densen 2011). Für Ärzte wird es damit
schwierig bis unmöglich, mit den neuesten wissenschaftlichen Erkenntnissen
Schritt zu halten. Die Lösung liegt in computergestützten Systemen, welche die
Daten sammeln, analysieren und zum Beispiel im spezifischen Patienten- oder
­Behandlungskontext verfügbar machen. Darüber hinaus werden künstliche Intel-
ligenz und Entscheidungsunterstützungssysteme von großem Interesse für Ärzte
und Patienten.
Die Kombination von publiziertem Wissen mit Big Data und Big-Data-Analysen
bieten die Möglichkeit, individuelle Merkmale von Patienten mit Informationen aus
der elektronischen Patientenakte, aber auch allgemeinen Informationen, wie z. B.
Leitlinien, zusammen zu analysieren und dadurch vielfältige Muster abgleichen zu
können. Hierdurch kann eine personalisiertere Versorgung realisiert werden. Um
diese Vorteile nutzbar zu machen müssen die notwendigen digitalen Infrastrukturen
geschaffen werden. Die Medizininformatinitiave des Bundesministeriums für
Bildung und Forschung wird durch gezielte Interoperabilitätsprojekte wie z.  B.
das SMITH-Projekt (www.smith.care) im Bereich der Intensivmedizin dazu beitra-
gen lokale digitale Dokumentationssystem zu verbinden und nutzbar zu machen um
damit die Gesundheitsversorgung in Deutschland zu verbessern (Winter et al. 2018).
Klinische Entscheidungsunterstützungssysteme und künstliche Intelligenz kön-
nen Ärzten bei der Diagnosestellung oder bei Therapieentscheidungen assistieren.
Hierbei werden fallspezifische Patientendaten, wie Symptome und Labordaten, in
ein System eingeführt und innerhalb der Interferenzmaschine des Systems mit
Krankheiten abgeglichen. Hierdurch werden werden mögliche Diagnosen generiert
oder Veränderungen früher detektiert. Im Bereich der Radiologie ermöglicht die
automatisierte Analyse der Ergebnisse bildgebender Verfahren (Röntgen, CT, MRT)
in Zukunft die zuverlässige Diagnosestellung durch Computerprogramme.
Auch den Patienten selbst kann die Anwendung von Entscheidungsunterstüt-
zungssystemen die Interpretation selbst erhobener Gesundheitsdaten erleichtern.
Durch Sensoren in sog. Wearables wie Uhren, Ringen oder Kleidung können Daten
über Herzfrequenz, Blutdruck, EKG, EEG, Körpertemperatur, Sauerstoffsättigung
und körperliche Aktivität gewonnen werden. Spezielle Parameter, z. B. Blutzucker,
Blutdruck im Lungenkreislauf oder der Augeninnendruck können über sogenannte
Insidables, also implantierte Sensoren, ermittelt werden.
Die automatisierte Übermittlung dieser Daten in Kombination mit Audio- und
Videokonferenz mit dem Hausarzt oder einem Spezialisten ermöglicht eine
Telemedizin 1033

engmaschige Überwachung des Gesundheitszustandes. Durch die frühzeitige Detek-


tion von Zustandsverschlechterungen und die umgehende Initiierung einer bedarfsge-
rechten Therapie kann die Patientenversorgung unmittelbar verbessert werden.
Das Projekt smart4health (www.smart4health.eu) entwickelt deshalb basierend
auf einer EU-Initiative zu interoperablen elektronischen Patientenakten eine bürger-
zentrieten Patientenakte, die nicht nur aus technischer Sicht interoperabel ist, son-
dern in der auch, durch die Option einer automatisierte Übersetzung, der grenzüber-
schreitenden Mobilität der EU-Bürger Rechnung getragen wird. Durch diese
Übersetzungsfunktion werden relevante Behandlungsinformationen aus dem Hei-
matland der Bürger auch bei Auslandsaufenthalten für die Gesundheitsversorgung
dort lesbar und nutzbar.

6  Fazit

Die Digitalisierung des Gesundheitssystems und telemedizinische Kooperationen


bieten ein enormes Potenzial. Eine verbesserte Diagnosestellung und zielgerichtete
Therapie kann die Behandlungsqualität durch Reduktion von Komplikationen oder
Steigerung der Überlebensrate messbar verbessern und die Lebensqualität der Pati-
enten erhöhen. Durch eine erhöhte Verfügbarkeit medizinischer Expertise auch im
ländlichen Raum kann eine flächendeckende medizinische Versorgung und zugleich
eine wohnortnahe Behandlung, auch unter den Herausforderungen des demographi-
schen Wandels, für alle Patienten gewährleistet werden. Die Selbstbestimmung der
Patienten kann durch einen direkten Zugang zu ihren Gesundheitsdaten und durch
intensivere Einbeziehung in die Behandlung gestärkt werden. Zugleich können sich
durch effizientere Nutzung der Ressourcen ökonomische Vorteile ergeben.
Allerdings steht und fällt der Erfolg telemedizinischer Anwendungen mit der
Akzeptanz der Anwender. Es muss ein klarer klarer Nutzen für Patienten und Ärzte
erkennbar sein. Dieser ist sowohl durch eine verbesserte Behandlungsqualität und
flächendeckende Versorgung gegeben als auch durch eine bedarfsgerechte Unter-
stützung im klinischen Alltag. Unerlässlich ist die Gewährleistung des Datenschut-
zes. Darüber hinaus müssen innovative Technologien anwenderfreundlich gestaltet
sein und störungsfrei funktionieren. Zuletzt muss die Vergütung telemedizinischer
Leistungen gesetzlich geregelt sein um eine dauerhafte Nutzung über das Projekt-
stadium hinaus sicherzustellen.
Die zentrale Aufgabe von Medizinern, Ingenieuren und Informatikern bei der
Umsetzung des digitalen Wandels ist es, den Patientennutzen zu steigern. Bereits
die frühzeitige Erkennung von Zustandsverschlechterungen im ambulanten Umfeld
kann Krankenhausaufenthalte verhindern und die Lebensqualität für Patienten
durch eine Reduktion stationärer Krankenhausaufenthalte verbessern. Auf der In-
tensivstation senken Frühwarnsysteme und die Verfügbarkeit spezieller Expertise
durch telemedizinische Zusammenarbeit die Sterblichkeit und tragen zu einem
bestmöglichen Behandlungsergebnis bei. Bei all diesen Maßnahmen dürfen zen­
trale Aspekte der Arzt-Patienten-Beziehung, wie z.  B. das persönliche Gespräch,
1034 G. Marx et al.

nicht aus den Augen verloren werden, da sie das Vertrauensverhältnis zwischen Pa-
tient und Arzt begründen und erhalten. Vielmehr sollen telemedizinische Verfahren
eine sinnvolle und unterstützende Ergänzung im klinischen Alltag bieten.
Zuletzt ist zu betonen, dass Patientenautonomie und Digitalisierung keinen Wi-
derspruch darstellen. Das Gegenteil ist der Fall, denn durch Einführung der elektro-
nischen Dokumentation erhalten Patienten einen verbesserten Zugang zu ihren ei-
genen Behandlungsdaten. Das Monitoring eigener Gesundheitsparameter und die
Nutzung von Health-Applikationen tragen zu einer verbesserten Information über
die eigene Erkrankung bei und ermöglichen eine bedarfsgerechte Therapie. Zudem
kann eine verbesserte Verfügbarkeit der ärztlichen Beratung durch Tele-Visiten und
die Möglichkeit, offene Fragen oder Probleme zeitnah zu lösen, die Patientenzufrie-
denheit erhöhen.
Schlussfolgernd müssen Medizin und Technik beständig daran arbeiten, durch
Verbesserung bestehender Prozesse einen bestmöglichen Patientennutzen zu errei-
chen. Der weitere Ausbau telemedizinischer Kooperationen und Integration neuer
Technologien kann einen wertvollen Beitrag hierzu leisten.

Literatur

Abraham WT et al (2011) Wireless pulmonary artery haemodynamic monitoring in chronic heart
failure: a randomised controlled trial. Lancet 377(9766):658–666
Adams GL et al (2006) Effectiveness of prehospital wireless transmission of electrocardiograms
to a cardiologist via hand-held device for patients with acute myocardial infarction (from the
Timely Intervention in Myocardial Emergency, NorthEast Experience [TIME-NE]). Am J Car-
diol 98(9):1160–1164
Amkreutz J et al (2018) Medication safety in a German telemedicine centre: implementation of a
telepharmaceutical expert consultation in addition to existing tele-intensive care unit services.
J Telemed Telecare:1357633X1879979. https://doi.org/10.1177/1357633X18799796
Audebert HJ et al (2006) Effects of the implementation of a telemedical stroke network: the Tele-
medic Pilot Project for Integrative Stroke Care (TEMPiS) in Bavaria, Germany. Lancet Neurol
5(9):742–748
Bendel O (2018) Roboter im Gesundheitsbereich. In: Pflegeroboter. Springer Gabler, Wiesbaden,
S 195–212
Bölt U, Graf T (2012) Statistisches Bundesamt. 20 Jahre Krankenhausstatistik. https://www.
destatis.de/DE/Publikationen/WirtschaftStatistik/Gesundheitswesen/20JahreKrankenhaussta-
tistik.pdf?__blob=publicationFile. Zugegriffen am 12.02.2019
Breslow MJ (2007) Remote ICU care programs: current status. J Crit Care 22(1):66–76
Breslow MJ et al (2004) Effect of a multiple-site intensive care unit telemedicine program on cli-
nical and economic outcomes: an alternative paradigm for intensivist staffing. Crit Care Med
32(1):31–38
Brokmann J et al (2017) Telemedizin: Potenziale in der Notfallmedizin. Notfallmedizin up2date
12(03):307–317
Brunetti ND et al (2017) Pre-hospital electrocardiogram triage with telemedicine near halves time
to treatment in STEMI: a meta-analysis and meta-regression analysis of non-randomized stu-
dies. Int J Cardiol 232:5–11
Bundesärztekammer (2014) Ergebnisse der Ärztestatistik zum 31.12.2014. https://www.bundes-
aerztekammer.de/ueber-uns/aerztestatistik/aerztestatistik-der-vorjahre/aerztestatistik-2014/.
Zugegriffen am 12.12.2018
Telemedizin 1035

Bundesärztekammer (2018) 121. Deutscher Ärztetag. Beschlussprotokoll. Erfurt, 8. bis 11. Mai
2018. https://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/pdf-Ordner/121.
DAET/121_Beschlussprotokoll.pdf. Zugegriffen am 12.02.2019
Bundesgesundheitsministerium (2018) E-Health-Gesetz. https://www.bundesgesundheitsministe-
rium.de/service/begriffe-von-a-z/e/e-health-gesetz.html. Zugegriffen am 12.02.2019
Cummings J et  al (2007) Intensive care unit telemedicine: review and consensus recommenda-
tions. Am J Med Qual 22(4):239–250
Damiani E et al (2015) Effect of performance improvement programs on compliance with sepsis
bundles and mortality: a systematic review and meta-analysis of observational studies. PLoS
One 10(5):e0125827
Deisz R, Marx G (2016) Telemedizin in der Intensivmedizin – Möglichkeiten und Grenzen einer
Innovation. Medizinische Klinik, Intensivmedizin und Notfallmedizin 111(8):723–728
Deisz R, et al (2018) (Preprint). J Med Internet Res. https://doi.org/10.2196/11161
Densen P (2011) Challenges and opportunities facing medical education. Trans Am Clin Climatol
Assoc 122:48–58
Dimitrov DV (2016) Medical internet of things and big data in healthcare. Healthcare Informatics
Res 22(3):156–163
Engel C et al (2007) Epidemiology of sepsis in Germany: results from a national prospective mul-
ticenter study. Intensive Care Med 33(4):606–618
Faine BA et al (2015) Interhospital transfer delays appropriate treatment for patients with severe
sepsis and septic shock: a retrospective cohort study. Crit Care Med 43(12):2589–2596
Forni A et  al (2010) Evaluation of the impact of a tele-ICU pharmacist on the management of
sedation in critically ill mechanically ventilated patients. Ann Pharmacother 44(3):432–438
Fortis S et al (2018) ICU telemedicine reduces interhospital ICU transfers in the Veterans Health
Administration. Chest 154(1):69–76
Fuhrman SA, Lilly CM (2015) ICU telemedicine solutions. Clin Chest Med 36(3):401–407
Fusaro MV, Becker C, Scurlock C (2019) Evaluating tele-ICU implementation based on observed
and predicted ICU mortality. Crit Care Med 47:1
Handschu R et al (2014) Feasibility of certified quality management in a comprehensive stroke
care network using telemedicine: STENO project. Int J Stroke 9(8):1011–1016
Herasevich V et al (2009) Validation of an electronic surveillance system for acute lung injury.
Intensive Care Med 35(6):1018–1023
Hindricks G et al (2014) Implant-based multiparameter telemonitoring of patients with heart fai-
lure (IN-TIME): a randomised controlled trial. Lancet 384(9943):583–590
Kahn JM et al (2016) ICU telemedicine and critical care mortality: a national effectiveness study.
Med Care 54(3):319–325
Kalb T et  al (2014) A multicenter population-based effectiveness study of teleintensive care
unit-directed ventilator rounds demonstrating improved adherence to a protective lung stra-
tegy, decreased ventilator duration, and decreased intensive care unit mortality. J Crit Care
29(4):691.e7–691.14
Karagiannidis C et al (2019) Intensivmedizin: Versorgung der Bevölkerung in Gefahr. Dtsch Arz-
tebl 2019 116(10):A-462/B-378/C-374
Koehler F et  al (2018) Efficacy of telemedical interventional management in patients with he-
art failure (TIM-HF2): a randomised, controlled, parallel-group, unmasked trial. Lancet
392(10152):1047–1057
Kohl BA et al (2012) The effect of ICU telemedicine on mortality and length of stay. J Telemed
Telecare 18(5):282–286
Krüger-Brand HE (2019) Digitale Gesundheitskompetenz: Datensouveränität als Ziel. Dtsch Arz-
tebl 2019 116(10):A-468/B-382/C-378
Kruklitis RJ, Tracy JA, McCambridge MM (2014) Clinical and financial considerations for imple-
menting an ICU telemedicine program. Chest 145(6):1392–1396
Lilly CM, Thomas EJ (2010) Tele-ICU: experience to date. J Intensive Care Med 25(1):16–22
1036 G. Marx et al.

Lilly CM et  al (2011) Hospital mortality, length of stay, and preventable complications among
critically ill patients before and after tele-ICU reengineering of critical care processes. JAMA
305(21):2175–2183
Lilly CM et al (2014) A multicenter study of ICU telemedicine reengineering of adult critical care.
Chest 145(3):500–507
Marx G, Beckers R (2015) Telemedizin in Deutschland. Bundesgesundheitsblatt Gesundheitsfor-
schung Gesundheitsschutz 58(10):1053–1055
Marx G, Koch T (2015) Telemedizin in der Intensivmedizin: Strukturempfehlungen der DGAI. An-
ästhästhesiologie & Intensivmedizin 56:257–261
Marx G et  al (2015) Telekooperation für die innovative Versorgung am Beispiel des Universi-
tätsklinikums Aachen. Bundesgesundheitsbl Gesundheitsforsch Gesundheitsschutz 58(10):
1056–1061
McCambridge M et  al (2010) Association of health information technology and teleintensivist
coverage with decreased mortality and ventilator use in critically ill patients. Arch Intern Med
170(7):648–653
Nassar BS et al (2014) Impact of an intensive care unit telemedicine program on patient outcomes
in an integrated health care system. JAMA Intern Med 174(7):1160
Peterson L et al (2014) Telemedicine improves hospital system compliance with lung-protective
ventilating strategies. Crit Care Med 42:A1555
Rawal G, Yadav S, Kumar R (2017) Post-intensive care syndrome: an overview. J Transl Int Med
5(2):90–92
Rosenfeld BA et al (2000) Intensive care unit telemedicine: alternate paradigm for providing con-
tinuous intensivist care. Crit Care Med 28(12):3925–3931
Ruesch C et al (2012) Using nursing expertise and telemedicine to increase nursing collaboration
and improve patient outcomes. Telemed J E Health 18(8):591–595
Sadaka F et  al (2013) Telemedicine intervention improves ICU outcomes. Crit Care Res Prac
2013:456389
SepNet Critical Care Trials Group (2016) Incidence of severe sepsis and septic shock in Ger-
man intensive care units: the prospective, multicentre INSEP study. Intensive Care Med
42(12):1980–1989
Völkel N, Hubert GJ, Haberl RL (2017) Telemedizin: „TEMPiS“-Netzwerk für Schlaganfallbe-
handlung in der Regelversorgung. Anaesthesiologie, Intensivmedizin, Notfallmedizin, Schmerz­
therapie: AINS 52(2):127–136
Wilcox ME, Adhikari NKJ (2012) The effect of telemedicine in critically ill patients: systematic
review and meta-analysis. Crit Care/Soc Crit Care Med 16(4):R127
Winter A et al (2018) Smart Medical Information Technology for Healthcare (SMITH). Methods
Inf Med 57(S 01):e92–e105
Young LB et al (2011) Impact of telemedicine intensive care unit coverage on patient outcomes: a
systematic review and meta-analysis. Arch Intern Med 171(6):498–506
Zawada ET Jr et al (2009) Impact of an intensive care unit telemedicine program on a rural health
care system. Postgrad Med 121(3):160–170
ZTG Zentrum für Telematik und Telemedizin GmbH (2018) Lockerung des Fernbehandlungsver-
bots – Hintergrundgespräch mit den Ärztekammern in Nordrhein-Westfalen. https://www.ztg-
nrw.de/2018/05/lockerung-des-fernbehandlungsverbots-hintergrundgespraech-mit-den-aerz-
tekammern-in-nordrhein-westfalen/. Zugegriffen am 07.01.2019
Klinik 4.0 – Das digitale Krankenhaus

Christian Juhra und Judith Born

Inhaltsverzeichnis
1  K linik 1.0 bis Klinik 3.0   1037
2  Die vierte Revolution im Krankenhaus?   1038
2.1  Anforderungen   1039
2.2  Krankenhauslogistik 4.0   1041
2.3  Arzt 4.0   1042
2.4  Pflege 4.0   1045
2.5  Verwaltung 4.0   1046
2.6  Patient 4.0   1047
2.7  Forschung und Lehre 4.0   1047
2.8  Risiken 4.0   1049
3  Das digitale Krankenhaus: Realität oder (Alb)traum?   1050
Literatur   1050

1  Klinik 1.0 bis Klinik 3.0

Neue Technologien führten und führen zu teilweise drastischen Veränderungen der


medizinischen Versorgung. Beispielhaft sei hier die Einführung des Stethoskops,
entwickelt 1816 von René Laennec in Frankreich, erwähnt, welches das damalige
Hörrohr schließlich in nahezu allen Gebieten ablöste und eine neue Technik der
Auskultation möglich machte. Einige Jahre später sollte dann mit der Einführung
der Anästhesie (um 1846) der modernen Medizin der Weg geebnet werden. So wur-
den nun Operationen möglich, die zuvor aufgrund ihrer Dauer und Schmerzhaftig-
keit nicht oder nur sehr eingeschränkt durchführbar waren.
Zu Beginn des 20. Jahrhunderts wurde mit dem Einsatz von Röntgen-Geräten
auch die Diagnostik revolutioniert. Zeitgleich änderte sich auch das Krankenhaus.
Waren Krankenhäuser bis ins 19. Jahrhundert im Wesentlichen Versorgungstätten für
die Unterschicht und wurden reiche Patienten zu Hause ärztlich behandelt, so mach-

C. Juhra (*) · J. Born


Universitätsklinikum Münster, Stabsstelle Telemedizin, Münster, Deutschland
E-Mail: christian.juhra@ukmuenster.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1037
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_53
1038 C. Juhra und J. Born

ten die Neuerungen in Therapie und Diagnostik zunehmend die Versorgung von Pa-
tienten an einem zentralen Ort mit der dazu erforderlichen technischen E­ inrichtung
erforderlich. Komplexere Operationen, die durch die moderne Anästhesie erst mög-
lich wurden, machten die stationäre Nachbetreuung der Patienten erforderlich.
Martin Kirchner und Ferdinand Sauerbruch führten in den 30er-Jahren des vori-
gen Jahrhunderts erstmalig Überwachungsstationen ein, auf denen frisch operierte
Patienten intensiv betreut werden konnten. Eine Polio-Epidemie in Dänemark im
Jahr 1952 führte zur Gründung der ersten Beatmungsstation durch Björn Ibsen (Bär
2011). Die Beatmung wurde damals noch von Hand durchgeführt, die ersten Beat-
mungsmaschinen sollten erst einige Jahre später verfügbar sein. Dem geneigten Le-
ser sei zur Vertiefung der Literatur zur Krankenhausgeschichte insbesondere die
Zeitschriftenreihe „Historia Hospitalium“ der Deutschen Gesellschaft für Kran-
kenhausgeschichte e.V. empfohlen.
Auch die technischen Neuerungen der Informationstechnologien beeinflussten
die Entwicklung der Krankenhäuser. Die Erfindung des Computers wird im Allge-
meinen Konrad Zuse zugeschrieben, der 1941 die erste elektronische und pro-
grammgesteuerte Rechenanlage, den Z3, entwickelte. Mit dem Fortschritt der Tech-
nik und der zunehmenden Verkleinerung der Schaltelemente wurden immer kleinere
und leistungsfähigere Rechner möglich. Benötigte ENIAC (Electronic Numerical
Integrator and Computer), der 1946 von J.P. Eckert und J.W. Mauchly an der Uni-
versity of Pennsylvania gebaut wurde, noch einen Raumbedarf von 85 Kubikme-
tern, wog fast 30 Tonnen und hatte 1 Kbit Arbeitsspeicher, können heute auf einem
Chip von nur wenigen Quadratmillimetern Größe Milliarden von Transistorfunkti-
onen untergebracht werden (Arnold 2010).
Es war unvermeidlich, dass Computer auch in der Medizin ihren Einsatz fanden.
Peter L.  Reichertz erwähnte den Begriff „Medizinische Informatik“ erstmals in
einem Artikel 1970 (Reichertz 1970), 1972 wurde in Heidelberg/Heilbronn der
erste Studiengang Medizinische Informatik in Deutschland angeboten. Eine aus-
führliche Darstellung der Geschichte der Medizinischen Informatik bis 1980 ist un-
ter (Köhler 2003) zu finden.
Analog zur industriellen Entwicklung wird die Einführung neuer Prozesse (An-
ästhesie) als Medizin 1.0, die Einführung neuer Technologien (Röntgen) als Medi-
zin 2.0 und schließlich die Einführung von informationsverarbeitenden und -spei-
chernden Maschinen als Medizin 3.0 bezeichnet. Jedoch ist die Definition dieser
Begriffe nicht eindeutig und ebenso nicht unumstritten. Mit Medizin 4.0 wird die
Einführung vernetzter Technologien, die Kommunikation in Echtzeit ermöglichen,
bezeichnet (Mittelstaedt 2015).

2  Die vierte Revolution im Krankenhaus?

Was bedeutet nun die Einführung vernetzter Technologien für die Medizin und vor
allem für die Krankenhäuser? Ziel der Vernetzung ist es, die benötigten Informati-
on(en) zum richtigen Zeitpunkt der richtigen Person (bzw. System) zur Verfügung
Klinik 4.0 – Das digitale Krankenhaus 1039

zu stellen, damit die richtigen Entscheidungen getroffen oder die richtigen


­Folge-­Prozesse angestoßen werden können. Ein Beispiel aus der Logistik soll dies
verdeutlichen: In einem durchschnittlichen Haushalt mit zwei Personen werden je-
den Tag ungefähr 3 Liter Wasser getrunken. Ein Kasten Wasser mit 12 0,75l-Fla-
schen reicht somit für 3 Tage, folglich werden einmal pro Woche 2 Kästen Wasser
im Supermarkt eingekauft. Wenn Besuch ansteht, wird mehr Wasser eingekauft.
Sollte jedoch ein spontaner Mehrbedarf (ungeplanter Besuch) auftreten, so kann es
vorkommen, dass der Vorrat nicht ausreicht und spontan neues Wasser eingekauft
werden muss oder für eine gewisse Zeit (bis zum neuen Einkauf) keine ausreichende
Menge Wasser zur Verfügung steht. Wie sähe dies aus, wenn der Haushalt mit der
Lieferkette vernetzt ist? Angenommen, es gäbe Wasserkästen, die ihren Füllungs-
stand messen und senden könnten. In diesem Falle würde das System erkennen,
wenn eine bestimmte Menge an Wasser unterschritten würde und rechtzeitig neues
Wasser bestellen. Auf Basis der Daten der Kunden wüsste der Hersteller auch, wie
viel Wasser wo wann benötigt würde. Auch der Lieferprozess könnte entsprechend
optimiert werden, da vorher bereits bekannt wäre, welcher Haushalt wann neues
Wasser bräuchte.
Moderne Unternehmen wie Amazon nutzen vergleichbare Technologien, um
möglichst akkurat den zukünftigen Bedarf von Waren in einer bestimmten Region
zu ermitteln und so ihre Lagerbestände zu optimieren. Wie könnte ein Krankenhaus
von einer vernetzten Logistik profitieren? Und ab wann gilt ein Krankenhaus als
digitales Krankenhaus?

2.1  Anforderungen

Die Healthcare Information and Management Systems Society (HIMSS) Europe


hat ein Electronic Medical Record Adoption Model (EMRAM) entwickelt, welches
seit 2015 weltweiter Standard ist. Basierend auf dem Grad der Digitalisierung wird
ein Krankenhaus einer Stufe zugeordnet, die höchste erreichbare Stufe ist Stufe 7.
Die Stufen wurden von HIMSS (HIMSS EMRAM 2019)wie folgt definiert:
Stage 0: The organization has not installed all of the three key ancillary depart-
ment systems (laboratory, pharmacy, and radiology).
Stage 1: All three major ancillary clinical systems are installed (i.e., pharmacy,
laboratory, and radiology). A full complement of radiology and cardiology PACS
systems provides medical images to physicians via an intranet and displaces all
film-based images. Patient-centric storage of non-DICOM images is also available.
Stage 2: Major ancillary clinical systems are enabled with internal interoperabi-
lity feeding data to a single clinical data repository (CDR) or fully integrated data
stores that provide seamless clinician access from a single user interface for revie-
wing all orders, results, and radiology and cardiology images. The CDR/data stores
contain a controlled medical vocabulary and order verification is supported by a
clinical decision support (CDS) rules engine for rudimentary conflict checking. In-
formation from document imaging systems may be linked to the CDR at this stage.
1040 C. Juhra und J. Born

Basic security policies and capabilities addressing physical access, acceptable use,
mobile security, encryption, antivirus/anti-malware, and data destruction.
Stage 3: 50 percent of nursing/allied health professional documentation (e.g.,
vital signs, flowsheets, nursing notes, nursing tasks, care plans) is implemented and
integrated with the CDR (hospital defines formula). Capability must be in use in the
ED, but ED is excluded from 50 % rule. The Electronic Medication Administration
Record application (eMAR) is implemented. Role-based access control (RBAC) is
implemented.
Stage 4: 50 percent of all medical orders are placed using Computerized Practi-
tioner Order Entry (CPOE) by any clinician licensed to create orders. CPOE is
supported by a clinical decision support (CDS) rules engine for rudimentary conflict
checking, and orders are added to the nursing and CDR environment. CPOE is in
use in the Emergency Department, but not counted in the 50 % rule. Nursing/allied
health professional documentation has reached 90  % (excluding the ED). Where
publicly available, clinicians have access to a national or regional patient database
to support decision making (e.g., medications, images, immunizations, lab results,
etc.). During EMR downtimes, clinicians have access to patient allergies, problem/
diagnosis list, medications, and lab results. Network intrusion detection system in
place to detect possible network intrusions. Nurses are supported by a second level
of CDS capabilities related to evidence-based medicine protocols (e.g., risk assess-
ment scores trigger recommended nursing tasks).
Stage 5: Full physician documentation (e.g., progress notes, consult notes,
discharge summaries, problem/diagnosis list, etc.) with structured templates and
discrete data is implemented for at least 50 percent of the hospital. Capability must
be in use in the ED, but ED is excluded from 50 % rule. Hospital can track and re-
port on the timeliness of nurse order/task completion. Intrusion prevention system
is in use to not only detect possible intrusions, but also prevent intrusions. Hospital-­
owned portable devices are recognized and properly authorized to operate on the
network, and can be wiped remotely if lost or stolen.
Stage 6: Technology is used to achieve a closed-loop process for administering
medications, blood products, and human milk, and for blood specimen collection
and tracking. These closed-loop processes are fully implemented in 50 percent of
the hospital. Capability must be in use in the ED, but ED is excluded from 50 %
rule. The eMAR and technology in use are implemented and integrated with CPOE,
pharmacy, and laboratory systems to maximize safe point-of-care processes and
results. A more advanced level of CDS provides for the „five rights“ of medication
administration and other ‚rights‘ for blood product, and human milk administrations
and blood specimen processing. At least one example of a more advanced level of
CDS provides guidance triggered by physician documentation related to protocols
and outcomes in the form of variance and compliance alerts (e.g., VTE risk assess-
ment triggers the appropriate VTE protocol recommendation). Mobile/portable de-
vice security policy and practices are applied to user-owned devices. Hospital con-
ducts annual security risk assessments and report is provided to a governing
authority for action.
Klinik 4.0 – Das digitale Krankenhaus 1041

Stage 7: The hospital no longer uses paper charts to deliver and manage patient
care and has a mixture of discrete data, document images, and medical images wit-
hin its EMR environment. Data warehousing is being used to analyze patterns of
clinical data to improve quality of care, patient safety, and care delivery efficiency.
Clinical information can be readily shared via standardized electronic transactions
(i.e., CCD) with all entities that are authorized to treat the patient, or a health infor-
mation exchange (i.e., other non-associated hospitals, outpatient clinics, sub-acute
environments, employers, payers and patients in a data sharing environment). The
hospital demonstrates summary data continuity for all hospital services (e.g., inpa-
tient, outpatient, ED, and with any owned or managed outpatient clinics). Physician
documentation and CPOE has reached 90 % (excluding the ED), and the closed-loop
processes have reached 95 % (excluding the ED) (HIMSS EMRAM 2019).
Im Januar 2019 erreichten in Deutschland zwei Krankenhäuser die Stufe 6 (Aga-
plesion Diakonieklinikum Rotenburg und Klinikum Nürtingen), jedoch noch keines
die Stufe 7. In Europa erreichen nur fünf Krankenhäuser diese Stufe, davon zwei in
den Niederlanden, eines in Portugal und zwei in der Türkei. Dazu muss jedoch ein-
schränkend gesagt werden, dass die Einstufung durch die HIMSS freiwillig ist und
daher nicht jedes Krankenhaus diesen Prozess durchläuft. Der geneigte Leser möge
sich anhand der oben erwähnten Kriterien selbst ein Bild machen, welche Stufe das
Krankenhaus, in dem er arbeitet, erreichen würde. Welche Vorteile eine fortgeschrit-
tene Vernetzung in unterschiedlichen Bereichen haben könnte, sei im Folgenden
ausführlich geschildert.

2.2  Krankenhauslogistik 4.0

Auch im Krankenhaus ist die optimale Vorhaltung von Waren unterschiedlichster


Art (Medikamente, Implantate, Verbrauchsmaterialien, Reinigungsmittel etc.) eine
große Herausforderung. Einerseits muss eine möglichst effiziente Warenhaltung er-
möglicht werden (also im optimalen Falle z. B. nur die Medikamente vorgehalten
werden, die auch wirklich von den Patienten eingenommen werden), andererseits
müssen für spontane Anforderungen oftmals auch besondere Medikamente vorge-
halten werden, die zwar selten gebraucht werden, aber schnell beim Patienten sein
müssen und nicht erst von einem externen Lieferanten bestellt werden können. Ein
anderes Beispiel sind Herzschrittmacher. Die Implantation eines Herzschrittma-
chers ist zwar häufig planbar, jedoch kann auch eine schnelle Implantation erforder-
lich sein oder das ursprünglich geplante Gerät durch ein anderes ersetzt werden
müssen, so dass stets eine gewisse Auswahl an Geräten vorgehalten werden muss.
Zudem muss bei solchen Geräten auch nachverfolgt werden können, welcher Pati-
ent welches Gerät implantiert bekommen hat.
Wie eine Vernetzung zukünftig aussehen könnte, soll am Beispiel der Endopro-
thetik erklärt werden. Der Einbau eines künstlichen Hüftgelenkes ist häufig ein
planbarer Eingriff (bei einem Gelenkverschleiß), kann aber bei einem akuten Bruch
1042 C. Juhra und J. Born

auch notfallmäßig erforderlich sein. Zudem gibt es solche Prothesen oft mit einem
modularen Aufbau, d. h. die Prothese besteht aus mehreren Elementen, die jeweils
in verschiedenen Größen angeboten werden und kombiniert werden können. Im
Falle eines geplanten Einbaus eines künstlichen Hüftgelenkes wird dieses vorher
mit einer speziellen Software geplant. Dadurch steht bereits schon vor der Opera-
tion fest, welche Prothese benötigt wird und welche Prothesen zur Sicherheit vorge-
halten werden müssen, falls es zu Abweichungen bei der Operation kommen sollte.
Nun kann geprüft werden, ob die erforderlichen Prothesen bzw. deren Bestandteile
im Falle eines modularen Systems in der Klinik vorrätig sind oder bestellt werden
müssen. Sollte die Prothese erst bestellt werden müssen, so muss die bei der Pla-
nung der Operation berücksichtigt werden. Erfolgt dann die Implantation, so kann
das verbrauchte Material unmittelbar nachbestellt werden falls dies erforderlich
sein sollte. Zudem kann der Patient in seiner elektronischen Patientenakte einen
elektronischen Implanatausweis erhalten, der alle relevanten Informationen über
die Prothese beinhaltet.

2.3  Arzt 4.0

Im Jahr 2003 wurde in Bayern das erste Schlaganfall-Netzwerk in Deutschland


(TEMPiS) gegründet. Jährlich werden seitdem über 7000 Patienten in diesem
Netzwerk behandelt. Die Rate an bleibenden Behinderungen sowie die Sterblich-
keit konnte bei Patienten mit einem Schlaganfall deutlich gesenkt werden (Tempis
2019). Der Erfolg dieses sowie weiterer Netzwerke bundesweit beruht auf der en-
gen Kooperation zwischen Kliniken unterschiedlicher Versorgungsstufen. Ein
Schlaganfall ist ein zeitkritischer Notfall, bei dem sehr schnell die richtigen Ent-
scheidungen zur weiteren Therapie getroffen werden müssen. Die Diagnose eines
Schlaganfalles beruht im Wesentlichen auf der Bildgebung (CT, evtl. MRT) sowie
der Untersuchung des Patienten. Es gibt verschiedene Therapieoptionen, von denen
einige jedoch nur an speziellen Zentren durchgeführt werden können. Andere The-
rapiemöglichkeiten dagegen können auch an weniger spezialisierten anderen Kran-
kenhäusern durchgeführt werden. Würde man Schlaganfallpatienten nur an speziel-
len Zentren versorgen, wären diese sehr schnell überlastet und es würde für manchen
Patienten unnötige Zeit für einen weiten Transport aufgewendet werden müssen.
Erleidet ein Patient im Gebiet des TEMPiS-Netzwerkes einen Schlaganfall, so
wird er von einem Notarzt in die nächste Klinik des Netzwerkes eingeliefert. Dort
wird dann die erforderliche Diagnostik durchgeführt und – sofern die Klinik selbst
kein spezialisiertes Zentrum ist – mit dem nächsten spezialisiertem Zentrum Kon-
takt aufgenommen. Die Bilder werden elektronisch übermittelt sodass der Patient
nicht nur vom Arzt des behandelnden Krankenhauses, sondern mit Hilfe einer Vi-
deokonferenzlösung zugleich auch vor den virtuellen Augen des spezialisierten
Kollegen im Schlaganfallzentrum untersucht wird. Gemeinsam wird dann die
­Entscheidung zum weiteren Vorgehen getroffen: Kann der Patient weiter vor Ort
Klinik 4.0 – Das digitale Krankenhaus 1043

behandelt werden oder benötigt er eine spezielle Therapie am Zentrum? In diesem


Fall muss der Patient verlegt werden. Seit 2018 wird auch getestet, ob Spezialisten
des Zentrums per Hubschrauber in das behandelnde Krankenhaus gebracht werden
können, um so eine Behandlung auch vor Ort durchzuführen und eine Verlegung des
Patienten zu vermeiden. Das TEMPiS-Netzwerk, welches auch eines der ersten
Preisträger des Deutschen Telemedizinpreises (2009) ist, kann somit als gutes Bei-
spiel für eine erfolgreiche Vernetzung und Informationsaustausch zwischen Klinik-­
Ärzten betrachtet werden.
Ein weiteres Beispiel für eine erfolgreiche Vernetzung von Kliniken ist die bun-
desweite Initiative Traumanetzwerk der Deutschen Gesellschaft für Unfallchirur-
gie. Ähnlich wie bei einem Schlaganfall stellt auch eine Verletzung, wie beispiels-
weise ein schwerer Verkehrsunfall, ein Ereignis dar, das eine schnelle und optimale
Behandlung des Patienten erforderlich macht (Traumanetzwerk 2019). Aktuell (Ja-
nuar 2019) haben sich in insgesamt 53 zertifizierten Traumanetzwerken 677 Klini-
ken zusammengeschlossen. Jede Klinik wird dabei in Abhängigkeit ihrer Leistungs-
fähigkeit als lokales, regionales oder überregionales Traumazentrum zertifiziert.
Ähnlich wie bei den Schlaganfall-Netzwerken kann auch hier nicht jeder Patient an
einem überregionalen Traumazentrum versorgt werden. Um an jeder Klinik den
gleichen Versorgungsstandard zu gewährleisten, findet ein reger Austausch zwi-
schen den Kliniken statt. Röntgenbilder oder CTs von kritischen Patienten werden
in das übergeordnete Klinikum gesendet, so dass das weitere Vorgehen gemeinsam
besprochen werden kann und der Patient bei Bedarf verlegt werden kann. Dies kann
sowohl im akuten Fall unmittelbar nach Einlieferung des Patienten wie auch im
Verlaufe der Behandlung beispielsweise bei Komplikationen erfolgen.
Die aktuelle Sektorierung der ärztlichen Versorgung in Hausarzt, niedergelasse-
nem Facharzt und in den Kliniken tätigen Ärzten sorgt leider weiterhin oft für Infor-
mationsbrüche. So ist es dem Hausarzt (noch) nicht möglich, Vorinformationen
seines Patienten so an das Krankenhaus zu übermitteln, dass diese dort direkt elek-
tronisch verfügbar sind und vom dortigen Arzt gesehen werden können. Wäre dies
der Fall, so könnte sich der Arzt im Krankenhaus schon bevor er den ersten Kontakt
mit dem Patienten hat über diesen informieren. Auch könnte so die übliche Anam-
nese (Vorerkrankungen, Medikamente etc.) deutlich verkürzt werden. Das gleiche
Problem stellt sich bei der Entlassung. Der elektronische Arztbrief, der dem nieder-
gelassenen Arzt direkt bei der Entlassung des Patienten zugesandt wird, ist tech-
nisch möglich und wird auch teilweise bereits eingesetzt, ist jedoch immer noch
nicht die Regel.
Wie könnte eine medizinische Versorgung 4.0 zukünftig aussehen? Nehmen wir
einmal an, der 70-jährige Herr Müller würde zu Hause auf dem Lande plötzlich
Schmerzen in der Brust verspüren. Herr Müller ruft den Notarzt. Der Notarzt kann
auf die Notfalldaten von Herrn Müller, die dieser von seinem Hausarzt hat hinterle-
gen lassen, online zugreifen und sieht direkt, dass Herr Müller vor einem Jahr be-
reits wegen eines Infarktes in der Universitätsklinik (50  km entfernt) behandelt
wurde. Der Notarzt macht ein EKG und überlegt, in welches Krankenhaus er Herrn
Müller fahren soll: In die weitere entfernte Universitätsklinik oder in das nahe
1044 C. Juhra und J. Born

g­elegene Kreiskrankenhaus. Er sendet das EKG an die Universitätsklinik und


spricht mit dem dortigen Kardiologen. Aufgrund der Vorbehandlung von Herrn
Müller dort und des Zustandes von Herrn Müller, der einen weiteren Transport zu-
lässt, entscheidet man sich für den Transport in die Universitätsklinik. Dort wird
bereits alles für eine Intervention vorbereitet, die Klinik kann stets aktuell sehen,
wann der Rettungswagen mit Herrn Müller bei Ihnen ankommen wird. Bei Eintref-
fen in der Klinik berichtet Herr Müller, dass sein Hausarzt erst vor einer Woche
noch ein EKG gemacht hatte. Dieses EKG ist in seiner elektronischen Patientenakte
verfügbar, so dass die Ärzte in der Klinik unmittelbar Zugriff darauf haben. Herr
Müller wird nun medizinisch versorgt, sein Hausarzt erhält eine Auskunft darüber,
dass Herr Müller aktuell in der Klinik behandelt wird. Die für die Versorgung not-
wendigen Materialien, wie z. B. Stents die zur Verbesserung der Durchblutung be-
nötigt werden, werden nach Verbrauch direkt automatisch nachbestellt, so dass ein
bestimmter Bestand an Materialien zu jeder Zeit garantiert ist. Leider kommt es zu
weiteren Problemen, so dass Herr Müller einen Herzschrittmacher implantiert be-
kommt. Auch hier erfolgt die sofortige automatische Nachbestellung, der Schritt-
macher wird in die elektronische Patientenakte von Herrn Müller eingetragen. We-
nige Tage nach der akuten Versorgung hat sich der Zustand von Herrn Müller soweit
verbessert, dass die weitere Behandlung im wohnortnahen Kreiskrankenhaus erfol-
gen kann. Das Universitätsklinikum stellt diesem nun alle relevanten Befunde zur
Verfügung, Herr Müller wird verlegt und kann nach einer Woche auch dort entlas-
sen werden. Bei der Entlassung erhält sein Hausarzt alle wichtigen Informationen,
Herr Müller kann online einen Termin mit seinem Hausarzt vereinbaren. Die Medi-
kamente, die er in den nächsten Tagen einnehmen muss, werden nach einer elektro-
nischen Bestellung des Krankenhauses direkt zu ihm nach Hause geliefert. Da der
Herzschrittmacher ebenfalls vernetzt ist, kann eine Kontrolle des Schrittmachers
jederzeit durch die Klinik erfolgen.
Das obige Beispiel belegt deutlich, wie durch eine optimale Vernetzung Informa-
tionslücken, -brüche und Zeitverluste durch Informationssuche vermieden werden
können. Leider ist die Suche nach Vorbefunden (wie das EKG des Hausarztes in
obigem Beispiel) oftmals sehr mühselig und nicht immer erfolgreich, so dass Ent-
scheidungen getroffen werden müssen, ohne alle Informationen zur Verfügung zu
haben.
Die zunehmende Vernetzung der Ärzte über alle Sektorengrenzen hinweg bedeu-
tet auch eine Änderung des ärztlichen Berufes. Mit zunehmender Spezialisierung ist
bereits heute kein Arzt mehr in der Lage, jedem Patienten eine optimale Versorgung
jedweder Erkrankung alleine anbieten zu können. Vielmehr werden Ärzte immer
mehr zu Teamplayern, die gemeinsam den Patienten versorgen. Dabei werden je
nach Patient und Erkrankung immer verschiedene Teams benötigt, auch ändert sich
die Zusammensetzung der Teams im Krankheitsverlauf. Jedes Team funktioniert
jedoch nur dann, wenn es einen Teamleiter hat. So wird die Aufgabe des Hausarztes
in Zukunft auch vermehrt darin bestehen, für seinen Patienten ein individuelles
Netzwerk an medizinischen Experten und weiteren Professionen des Gesundheits-
wesens zusammenzustellen und dieses Netzwerk dynamisch zu begleiten und an die
Anforderungen des Patienten anzupassen. Ein solches Netzwerk geht weit über die
Klinik 4.0 – Das digitale Krankenhaus 1045

Vernetzung beteiligter Ärzte hinaus. Nicht zuletzt ist auch die Einbindung der Pflege
bei entsprechend bedürftigen Patienten unerlässlich. So wird sich auch die Pflege
durch eine zunehmende Vernetzung innerhalb und außerhalb der Krankenhäuser
erheblich verändern.

2.4  Pflege 4.0

Auch das Berufsbild der (stationären) Pflege wird sich durch die Digitalisierung
nachhaltig verändern. Nicht zuletzt der zunehmende Ärzte- und Pflegemangel wird
dazu beitragen, dass Lösungen gefunden werden müssen, wie die Patienten in ei-
nem Krankenhaus adäquat versorgt werden können.
Neben der eigentlichen Pflege am Patienten sind die Pflegekräfte eines Kranken-
hauses mit vielfältigen, zumeist bürokratischen Arbeiten, befasst. Die Digitalisie-
rung kann dazu beitragen, dass Prozesse effizienter ablaufen, sie kann aber auch den
gegenteiligen Effekt haben und zu mehr Arbeit führen, wenn sie falsch eingesetzt
wird. Betrachten wir die morgendliche Visite einer chirurgischen Station: Oft sind
vor Beginn der Frühbesprechung des OP-Programmes für die Ärzte einer Station
nur knapp 20 bis 30 Minuten Zeit, um genau so viele Patienten zu sehen. Während
auf Wunden geschaut wird und über das weitere Vorgehen gesprochen wird, werden
Anordnungen getroffen, die im Laufe des Tages umgesetzt werden müssen
(z. B. Röntgen, Planung der Entlassung, Aufklärung hinsichtlich neuer Operation,
Beginn der Physiotherapie etc.) und unterschiedliche Berufsgruppen betreffen.
Da es zu lange dauert, um diese Anordnungen direkt in das Krankenhausinfor-
mationssystem zu schreiben, wird häufig ein Zettel benutzt, der dann im schlimms-
ten Fall in der Kitteltasche des Arztes landet, der den Rest des Tages im OP steht, so
dass erst am späten Nachmittag die Liste vollständig abgearbeitet werden kann.
Hier können mobile Dokumentationssysteme mit einer intelligenten Aufgabensteu-
erung helfen. Diese Systeme ermöglichen einerseits einen schnellen Zugriff auf alle
benötigten Informationen direkt am Krankenbett, andererseits können „To-Do-­
Listen“ geteilt werden und gemeinsam abgearbeitet werden. Kommt dann der Ober-
arzt am späten Nachmittag aus dem OP reicht ein Blick um zu sehen, ob alle Auf-
gaben erledigt sind oder welche Aufgaben noch anstehen.
Ein weiteres Problem der Pflege und anderer Berufsgruppen ist oftmals das Auf-
finden der Patienten. So können Patienten im Röntgen oder im EKG sein oder mit
Verwandten in die Cafeteria gegangen sein. Eine Lösung für dieses Problem in ei-
nem Krankenhaus 4.0 wäre der Einsatz von Ortungssystemen, beispielsweise über
RFID-Chips in den Patientenarmbändern. So wäre zu jedem Zeitpunkt bekannt,
welcher Patient sich gerade wo befindet. Aber auch andere Mitarbeiter wie bei-
spielsweise Ärzte könnten so leichter ausfindig gemacht werden, wenn beispiels-
weise zur Aufklärung vor einer OP oder für eine dringende Untersuchung eines
Patienten ein Arzt benötigt wird.
Ein elektronisches Order-Entry-System, also die elektronische Erfassung von
Anfragen und Anordnungen muss in einem vernetztem Krankenhaus Standard sein.
1046 C. Juhra und J. Born

Durch ein solches System kann der Arzt beispielsweise eine Röntgenanforderung
für einen Patienten stellen und sieht nach der Durchführung in seinem klinischen
Informationssystem das Röntgenbild. Solche Systeme bedingen die Verknüpfung
unterschiedlicher Subsysteme (hier KIS und PACS) und sind in aller Regel mit dem
Austausch von Nachrichten zwischen diesen Systemen verbunden. Gleichzeitig
können mit einem solchen System Prozesse besser nachverfolgt und überwacht
werden. So sollte ein Order-Entry-System für die Verordnung von Medikamenten
(Arzt) und Gabe von Medikamenten (Pflege) auch mit der Apotheke des Kranken-
hauses verbunden sein, damit jederzeit eine aktuelle Aufstellung der verfügbaren
Medikamente vorliegt und diese ggf. rechtzeitig nachbestellt werden können.
Das Krankenhaus 4.0 ist im Idealfalle auch mit den weiter versorgenden Pflege-
diensten vernetzt. Pflegebedürftige Patienten brauchen auch nach der stationären
eine optimale pflegerische Versorgung. Dies stellt vor allem dann eine besondere
Herausforderung dar, wenn der Patient vor Aufnahme ins Krankenhaus nicht pfle-
gebedürftig war (z. B. bei einem akuten Schlaganfall). Neben der rein organisatori-
schen Einrichtung der Pflege müssen auch die nötigen strukturellen Voraussetzun-
gen im Hause und Umfeld des Patienten sicher gestellt sein. Es wird ein Pflegebett
benötigt, ein Rollstuhl oder ein Gehhilfe, manchmal lassen sich selbst Umbauten in
der Wohnung nicht vermeiden. Wird dieses erst bei Entlassung des Patienten ange-
stoßen, so können vermeidbare Wartezeiten entstehen, in denen der Patient unter
Umständen weiter stationär verbleiben muss bis die ambulanten Rahmenbedingun-
gen geschaffen wurden.

2.5  Verwaltung 4.0

Neben dem Kernprozess der medizinischen Versorgung der Patienten muss ein
Krankenhaus eine Reihe von Unterstützungsprozessen bewältigen. Die Potenziale
der Vernetzung für logistische Prozesse wurden bereits ausführlich beschrieben.
Prozesse in Bereichen des Infrastrukturmanagement, Human Resources, Lohnbuch-
haltung, Patientenabrechnungen, Kommunikation sowie nicht zuletzt im IT-Bereich
selber können ebenfalls von einer intelligenten Vernetzung profitieren. So findet
Personalwerbung heute zunehmend über Social-Media-Kanäle wie Facebook, Twit-
ter, Instagram oder Online-Jobbörsen statt, die klassische Stellenanzeige in der Zei-
tung verliert dabei an Bedeutung. Bewerbungen werden online versendet und kön-
nen so auch innerhalb der Krankenhauses über entsprechende digitale Lösungen
verteilt und bearbeitet werden. Lohnabrechnungen, Urlaubsanträge, Fortbildungs-
anträge etc. können elektronisch eingereicht werden, wodurch auch die Abwesen-
heitsplanung innerhalb von Arbeitsgruppen erleichtert werden kann, da jeder einen
Überblick hat, welcher Kollege wann geplant abwesend sein wird.
Auch die Kommunikation mit den Mitarbeitern des Krankenhauses kann über
elektronische Kanäle erfolgen. So können durch geeignete Intranet-Lösungen Pro-
zesse deutlich beschleunigt werden. Der Bestellprozess eines Medikamentes für die
Station kann über eine solche Lösung genauso wie ein Antrag auf Fortbildung
Klinik 4.0 – Das digitale Krankenhaus 1047

e­ lektronisch übermittelt werden, vom Vorgesetzten freigegeben werden und dann an


die entsprechende weiter bearbeitende Abteilung (in diesem Beispiel Apotheke oder
Personalabteilung) weiter geleitet werden.
Da an anderer Stelle in diesem Buch ausführlich auf die Veränderung der Pro-
zesse in der Arbeitswelt eingegangen wird, soll dies hier nicht weiter vertieft
werden.

2.6  Patient 4.0

Die Vernetzung des Krankenhauses muss letztlich der optimalen Versorgung des
Patienten dienen. Wie in den obigen Absätzen bereits beschrieben, sollte die bishe-
rige strenge sektorale Grenze zwischen stationärer und ambulanter Versorgung zu-
nehmend entfallen. Der Patient wird mit Hilfe moderner telemedizinischer Metho-
den auch an seinem Heimatkrankenhaus von Experten eines entfernten Zentrums
betreut werden können. Die elektronische Patientenakte kann dafür sorgen, dass der
Patient alle Informationen zu seiner Erkrankung jederzeit abrufen kann. Mit
Home-­Monitoring und Wearables kann der Patient auch zu Hause, während sei-
nes Alltages, Daten erheben, die für die weitere Planung der Behandlung wichtig
sein können.
Der Patient wird dabei vom reinem „Erleidenden“ (im Sinne der ursprünglichen
lateinischen Bedeutung des Wortes) zu einem Gestaltenden und Verwaltenden. Da-
durch wird auch Verantwortung an den Patienten übertragen, die er so vorher nicht
hatte. Werden demnächst Röntgenbilder nicht mehr von Arzt zu Arzt geschickt,
sondern in die elektronische Patientenakte gestellt, so ist der Patient auf einmal
aktiv in den Prozess des Bildaustausches eingebunden. Er hat allerdings so die volle
Kontrolle und Übersicht, wer seine Röntgenbilder sieht.
Durch eine moderne Vernetzung kann der Patient auch in den Prozess der statio-
nären Behandlung eng eingebunden werden. Er kann auf seinem Bildschirm am
Bett seine nächsten Termine sehen, er kann sehen, wer aktuell seine behandelnden
Ärzte und Pflegekräfte sind, er kann sein Essen bestellen oder auf das Unterhal-
tungsprogramm des Krankenhauses zurückgreifen. Er kann auch Informationen
über bestehende Eingriffe abrufen und sich so informieren bevor das eigentliche
Aufklärungsgespräch erfolgt. Weiterhin kann er Termine zur Nachbehandlung on-
line vereinbaren und dem behandelnden Arzt vor den Untersuchungsterminen Infor-
mationen zukommen lassen.

2.7  Forschung und Lehre 4.0

Universitätskliniken, aber auch zunehmend andere Krankenhäuser, tragen mit ih-


rem Engagement in Forschung und Lehre zur Weiterentwicklung der Medizin bei.
Auch hier wird die Digitalisierung und Vernetzung zu erheblichen Veränderungen
1048 C. Juhra und J. Born

führen. Die Ausbildung junger Ärzte findet oft an mehreren Krankenhäusern statt.
Durch die Nutzung von Videokonferenzen können auch Studenten anderer Kran-
kenhäuser an der Vorstellung von Patienten in einem Krankenhaus virtuell teilneh-
men. Auch die Lehre wird sich durch die Nutzung von Virtual oder Augmented
Reality verändern. Erste Schritte bei Operationen können nun virtuell durchgeführt
werden, Verfahren simuliert werden bevor sie an realen Patienten angewendet wer-
den. Dies ermöglicht ein Training der Studenten ohne eine Gefährdung der Patien-
ten. Aber auch erfahrene Ärzte können von solchen Trainings profitieren, wenn bei-
spielsweise Zwischenfällen bei Operationen simuliert werden und so – ähnlich wie
in der Luftfahrt  – die Beherrschung von zwar seltenen, aber gefährlichen, Zwi-
schenfällen trainiert werden.
Die Nutzung lernender Algorithmen (künstliche Intelligenz/Machine Lear-
ning) bietet völlig neue Optionen in der Forschung. Damit ein solches System über-
haupt lernen und Muster erkennen kann, um beispielsweise die Frühsymptome
eines Herzinfarktes sicher zu erkennen, werden sehr viele Daten von einer entspre-
chenden Patientengruppe (in diesem Fall mit Herzerkrankungen) benötigt. Ähnlich
ist die Situation in anderen Disziplinen. Bei einer zunehmenden Option von Be-
handlungsmöglichkeiten für bestimmte Tumore will der Arzt die für den individuel-
len Patienten optimale Möglichkeit auswählen. Hier könnten intelligente System
bei der Entscheidungsfindung unterstützen. Auch diese Systeme benötigen eine
große Menge an Daten unterschiedlichster Patienten.
Die benötigten Daten liegen oftmals in den Krankenhäusern bereits vor. Jedoch
existiert bis jetzt kein einheitliches Format, so dass Daten aus unterschiedlichen
Krankenhäusern einfach kombiniert werden könnten. Zudem müssen diese Daten
anonym sein, um den Patientenschutz gewährleisten zu können. Das Bundesfor-
schungsministerium hat mit der Förderinitiative Medizininformatik einen starken
Impuls für die weitere digitale Vernetzung der Krankenhäuser gesetzt. Forschungs-
daten sind aktuell oft eher Momentaufnahmen. „Dabei eröffnet deren intelligente
Verknüpfung neue Möglichkeiten für die Patientenversorgung, aber auch für die
biomedizinische Forschung. (…) Zusammen mit Behandlungsdaten, die der Arzt
über einen längeren Zeitraum aufzeichnet, lassen sich der Verlauf und die Komple-
xität einer Krankheit viel genauer beschreiben. Das ermöglicht es den Forschern ein
besseres Verständnis von Krankheiten zu erlangen, was für die Entwicklung neuer,
individualisierter Präventions-, Diagnose- und Therapieverfahren dringend benötigt
wird. Das neue Förderkonzept soll die medizinische Forschung stärken und die Pa-
tientenversorgung verbessern. Innovative IT-Lösungen sollen künftig den Austausch
und die intelligente Nutzung von Daten aus Krankenversorgung, klinischer und bio-
medizinischer Forschung ermöglichen.
Mit rund 120 Millionen Euro in den nächsten vier Jahren unterstützt das Bundes-
forschungsministerium leistungsstarke, interdisziplinäre Konsortien in der Medizin­
informatik. Kernelement ist die Etablierung von „Datenintegrationszentren“ an
deutschen Universitätskliniken und Partnereinrichtungen. Diese Zentren sollen bei-
spielhaft demonstrieren, wie Daten, Informationen und Wissen aus Krankenversor-
gung, klinischer und biomedizinischer Forschung über die Grenzen von Standorten
hinweg verknüpft werden können“ (BMBF 2019).
Klinik 4.0 – Das digitale Krankenhaus 1049

2.8  Risiken 4.0

Im Jahr 2016 wurde ein Krankenhaus in Neuss Opfer eines sogenannten Ran­
somware-­Virus (Heise 2016). Diese Computerviren verschlüsseln die Daten der
Festplatte(n), so dass diese erst dann wieder für den Nutzer zugänglich sind, wenn
er ein Passwort eingegeben hat. Dieses Passwort muss er jedoch gegen die Zahlung
eines „Lösegeldes“ erst erwerben. Der Schaden, obwohl man auf ein Backup
zugreifen konnte, wurde mit ca. einer Million Euro geschätzt. 15 % aller Operatio-
nen konnten nicht stattfinden.
Schätzungen zufolge waren im Mai 2017 zwei Drittel aller deutschen Kranken-
häuser Opfer eines Cyberangriffs geworden. Trotzdem ist das IT-Budget in deut-
schen Krankenhäusern mit zwei Prozent des Umsatzes recht gering, amerikanische
Krankenhäuser geben fast fünf-mal so viel für ihre IT aus. Vor dem Hintergrund der
wachsenden Bedrohung durch Cyberangriffe aus dem Netz ist das 2015  in Kraft
getretene IT-Sicherheitsgesetz aus Sicht von IT-Experten daher ein Schritt in die
richtige Richtung. Das Gesetz, das die Bevölkerung vor IT-Gefahren schützen soll,
legt fest, was kritische Infrastrukturen (KRITIS) sind und wer zu den Betreibern
zählt. Mit der am 30. Juni 2017 in Kraft getretenen „Änderungsverordnung zur Be-
stimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ (BSI-Kritis-­Ver­
ordnung) gehört auch der Bereich Gesundheit zu den lebensnotwendigen kritischen
Infrastrukturen (Ärzteblatt 2017).
Im Neusser Krankenhaus gelangte das Virus durch Anklicken eines Mailanhan-
ges in das IT-System des Krankenhauses. Wie in den EMRAM-Kriterien auch
dargestellt, müssen die Krankenhäuser sicherstellen, dass Angriffe auf die digita-
len Infrastrukturen möglichst nicht erfolgen oder rechtzeitig abgewehrt werden
können. Diese Aufgabe wird mit zunehmender Vernetzung weiter an Relevanz ge-
winnen.
Problematisch gestaltet sich hier vor allem das Management mit mobilen Endge-
räten, zumal wenn es sich dabei um eigene Geräte der Mitarbeiter (bring your own
device) handelt. Mobile Geräte müssen sicher eingerichtet und verwaltet werden,
was wiederum einen Aufwand an Expertise und Personal darstellt, der in vielen
Krankenhäusern nicht vorhanden ist.
Datenschutz bedeutet einerseits die Sicherheit, dass die Daten nur von dem ein-
gesehen werden können, der sie auch wirklich einsehen darf. Andererseits bedeutet
Datenschutz aber auch, dass Daten nicht von Dritten verändert werden können oder
Dritte einen unbefugten Zugriff auf Geräte haben. So meldete im Februar 2018 die
Nachrichtenagentur Reuters, dass Herzschrittmacher ein potenzielles Ziel von Ha-
ckerangriffen sein könnten (Reuters 2018). Obwohl bis jetzt kein solcher Fall be-
kannt geworden ist, erscheint die Gefahr doch durchaus real, wenn man bedenkt,
dass im Jahr 2007 bei einem Schrittmacherwechsel des damaligen US-­ Vize­
präsidenten Dick Cheney ein speziell angefertigtes Modell eingebaut wurde, bei
dem sämtliche drahtlosen Funktionen deaktiviert waren. Dr. Jonathan Reiner, der
behandelnde Kardiologe sagte dazu: „It seemed to me to be a bad idea for the vice
president of the United States to have a device that maybe somebody … might be
1050 C. Juhra und J. Born

able to get into, hack into,“ Turning to Cheney, the cardiologist added: „I worried
that someone could kill you“ (CNN 2013).
Neue Anwendungen bergen neue Chancen, aber auch neue Gefahren. Als im
Herbst 2018 die digitale Gesundheitsakte VIVY veröffentlich wurde, dauerte es nur
wenige Tage bis erhebliche Sicherheitslücken bekannt wurden. Prinzipiell könnten
über 13 Millionen Versicherte diese Akte nutzen, da sie ein gemeinsames Projekt
mehrerer Krankenkassen ist. Auch wenn nach Angaben des Herstellers mehrere der
Sicherheitslücken behoben und andere entdeckte Risiken als in der Realität nicht
umsetzbar eingestuft wurden, dürfte das Vertrauen der Patienten in die Sicherheit
dieser Akte gelitten haben (Zeit 2018). Allerdings muss auch erwähnt werden, dass
VIVY die erste große elektronische Patientenakte ist, die in Deutschland veröffent-
licht wurde. Weitere Anbieter werden folgen und aus den Erfahrungen lernen. Auch
VIVY wird sich weiterentwickeln, und versuchen verlorenes Vertrauen wieder zu
gewinnen.

3  Das digitale Krankenhaus: Realität oder (Alb)traum?

Die fortschreitende technische Entwicklung ändert sehr viele Bereiche unseres Le-
bens und wird auch in der Medizin und in den Krankenhäusern zu erheblichen Ver-
änderungen führen. Krankenhäuser werden sich einerseits als wirtschaftliche Unter-
nehmen modernen Unternehmensprozessen gegenüber offen zeigen müssen,
andererseits aber auch als Ort der medizinischen Leistungserbringung weiter entwi-
ckeln müssen. Die Patienten werden zu Recht erwarten, dass die durchgeführte Di-
agnostik und Therapie dem aktuellen Stand der Wissenschaft entspricht und der
Aufenthalt im Krankenhaus so effizient wie möglich abläuft.
Der Personalmangel in der Pflege und im ärztlichen Dienst wird zukünftig die
Krankenhäuser zwingen, Prozesse auch durch eine umfassende Vernetzung und Di-
gitalisierung optimal zu gestalten und so den Personalbedarf gering zu halten. Dies
birgt jedoch auch die Gefahr in sich, dass eine gewisse Entmenschlichung stattfin-
det. Schon heute sind in anderen Bereichen viele Prozesse (Kontoführung, Fahrkar-
tenkauf, Urlaubsbuchung, etc.) online möglich, ohne dass ein direkter menschlicher
Kontakt stattfindet.
Viele Krankenhäuser stehen in Deutschland aktuell noch am Anfang auf dem
Weg zum Krankenhaus 4.0. Dabei bleibt zu wünschen, dass es den Krankenhäusern
gelingt, die Potenziale der Digitalisierung zum Nutzen des Patienten auszuschöp-
fen, ohne dass die menschliche Zuwendung darunter leidet.

Literatur

Arnold J (2010) Geschichte der Informatik, Script zur Vorlesung Grundkonzepte der Informa-
tik, PH Bern. http://www.tigerjython.ch/download/InformatikGeschichte.pdf. Zugegriffen am
21.01.2019
Klinik 4.0 – Das digitale Krankenhaus 1051

Ärzteblatt, IT-Sicherheit im Krankenhaus: Cyberrisiken als Herausforderung (2017) https://www.


aerzteblatt.de/archiv/194044/IT-Sicherheit-im-Krankenhaus-Cyberrisiken-als-Herausforde-
rung. Zugegriffen am 30.01.2019
Bär AS (2011) Intensivmedizin im Wandel der Zeit; Dissertation an der Universität Regens-
burg. https://epub.uni-regensburg.de/21743/4/Dissertation_Endversion.pdf. Zugegriffen am
21.01.2019
BMBF: Digitalisierung in der Medizin (2019) https://www.bmbf.de/de/medizininformatik-3342.
html. Zugegriffen am 30.01.2019
CNN (2013) Cheney’s defibrillator was modified to prevent hacking. https://edition.cnn.
com/2013/10/20/us/dick-cheney-gupta-interview/index.html. Zugegriffen am 30.01.2019
Heise online (2016) Ransomware-Virus legt Krankenhaus lahm. https://www.heise.de/newsti-
cker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html. Zugegriffen am
30.01.2019
HIMSS EMRAM (2019) https://www.himss.eu/sites/himsseu/files/analytics/emram/Europe_
HIMSS_Analytics_EMRAM_Criteria_2018.pdf. Zugegriffen am 28.01.2019
Köhler CO (2003) Historie der Medizinischen Informatik in Deutschland von den Anfängen bis
1980. http://www.informierung.de/cokoehler/HistorieMI_Koehler_text.pdf. Zugegriffen am
21.01.2019
Mittelstaedt E (2015) Gesundheit 4.0; erschienen in: Versorgung 2030 – eHealth, mHealth, Tele-
medizin; Gesellschaft für Versicherungswissenschaft und -gestaltung
Reichertz PL (1970) Requirements for configuration and Management of Integral Medical Com-
puter Center. Method Inform Med 9:1–8
Reuters Health News (2018) Pacemakers, defibrillators are potentially hackable. https://www.
reuters.com/article/us-health-heart-pacemaker-cyber/pacemakers-defibrillators-are-potential-
ly-hackable-idUSKCN1G42TB. Zugegriffen am 30.01.2019
Tempis (2019) Zehn Jahre TEMPiS – eine telemedizinische Erfolgsgeschichte. http://www.tempis.
de/index.php/pressemeldung-2013-05-07.html. Zugegriffen am 23.01.2019
Traumanetzwerk (2019) http://www.traumanetzwerk-dgu.de/de/startseite_tnw.html. Zugegriffen
am 23.01.2019
Zeit Online (2018) Krankenkassen-App Vivy hatte womöglich erhebliche Sicherheitslücken.
https://www.zeit.de/digital/datenschutz/2018-10/gesundheitsdaten-sicherheit-medizin-app-vi-
vy-datenschutz/komplettansicht. Zugegriffen am 30.01.2019
Operationssaal und Klinik 4.0 – Der OR.
NET Ansatz

Armin Janß, Stefan Schlichting und Klaus Radermacher

Inhaltsverzeichnis
1  E inleitung........................................................................................................................... 1053
2  S  tand der Technik .............................................................................................................. 1056
3  Der OR.NET Lösungsansatz ............................................................................................. 1058
3.1  Standardisierung....................................................................................................... 1058
3.2  Implementierung des SDC Standards....................................................................... 1061
3.3  Zulassungsstrategien und Testung ........................................................................... 1061
4  Demonstratoren ................................................................................................................. 1065
5  Ausblick............................................................................................................................. 1069
Literatur ................................................................................................................................... 1072

1  Einleitung

Im Gesundheitswesen findet seit geraumer Zeit ein Paradigmenwechsel statt – weg


von Insellösungen, hin zu standardisierten, offen vernetzten Systemen. So sind In-
tegration und Vernetzung im Bereich der medizinischen IT und dem Operationssaal
bereits seit Jahren ein großes Thema. Stand heute sind aber nur herstellerspezifi-
sche, proprietäre Integrationslösungen verfügbar. Das BMBF-Leuchtturmprojekt
OR.NET (Laufzeit: 2012–2016) hat die wissenschaftlichen und technischen Grund-
lagen für eine herstellerunabhängige und damit offene, dynamische Interoperabi-
lität von vernetzten Medizingeräten und Medizin-IT-Systemen gelegt (Golatow-
ski 2018).
Seit vielen Jahren nimmt die Anzahl und Komplexität technischer Systeme im
Operationssaal (OP) und in Kliniken zu (Rau 1994, 1995; Leape 1994; Hyman 1994;
Cook und Woods 1996; Kohn 2000; Merten 2007; Janß 2014, 2018; Benzko 2016).

A. Janß · K. Radermacher (*)


RWTH Aachen, Helmholtz-Institut für Biomedizinische Technik, Aachen, Deutschland
E-Mail: radermacher@hia.rwth-aachen.de
S. Schlichting
Drägerwerk AG & Co. KG, Lübeck, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1053
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_54
1054 A. Janß et al.

Insbesondere die neuesten Entwicklungen bei computergestützten Diagnose- und


Therapiegeräten unterstützen den Trend zur personalisierten Medizin. Dies wiede-
rum erfordert den Austausch von Informationen durch verbesserte Kommunikation,
hohe Flexibilität und auf Anfrage den Zugang zu spezifischen minimal-­invasiven
Therapiemöglichkeiten (Lauer 2008; Ibach 2009; Barbe 2010; Strathen 2017; Vos-
sel et al. 2017). Die Grenzen zwischen Medizinprodukten und der klinischen Infor-
mationstechnologie (IT) verschwinden. Der Paradigmenwechsel von isolierten Ge-
räten zur System-Interoperabilität erfordert eine Berücksichtigung von modular
vernetzbaren Geräten sowie der Konsequenzen für eine sichere, effektive und effi-
ziente Interaktion zwischen Mensch und Technik (Zimolong 2003; Ibach 2008,
2011, 2012; Janß 2014; Janß 2018; Benzko 2016).
Derzeitige Entwicklungen im Zuge von Technologien wie Internet of Things
(IoT) und Industrie 4.0 sowie Paradigmen wie Service Orientierte Architekturen
(SOA) versprechen schon heute und auch zukünftig tendenziell offene Systeme.
Aktuell verfügbare kommerzielle Lösungen integrierter OP-Säle und die Schnitt-
stellen der zugehörigen Medizingeräte untereinander und zur Medizin-IT sind der-
zeit aber noch nicht offen, sondern proprietär, die Vernetzung bzw. der Datenaus-
tausch ist meist nur zwischen Produkten eines Herstellers untereinander oder
bestimmten Geräten unterschiedlicher Herstellern möglich und auch das oft nur
sehr eingeschränkt. Diese monolithischen Lösungen schränken die Flexibilität der
Betreiber und medizinischen Anwender ein, unabhängige Geräte und innovative
Gerätefunktionalitäten in diese integrierten OP-Lösungen zu integrieren. Ein weite-
res Problem stellen die funktionale Sicherheit und der Schutz der sensiblen Daten
dar. Gleichzeitig bergen bei einer „offenen“ Vernetzung aufeinander nicht abge-
stimmte Medizinprodukte erhebliche Fehlbedienungsrisiken und potenziell rele-
vante Informationen bleiben ungenutzt (Lauer 2010; Montag 2012; Hölscher und
Heidecke 2012; Zeißig 2016). Auch das Risikomanagement ist problematisch, da
die Klinikbetreiber in der Verantwortung sind, wenn diese Medizinprodukte in „Ei-
genherstellung“ untereinander vernetzen (Janß 2018).
In Klinik und Operationssaal kennen Betreiber und medizinische Anwender die
Probleme der bisher fehlenden oder unzureichenden Integration aufgrund nicht vor-
handener Kommunikationsstandards. Akteure im OP-Saal sind umgeben von einer
Vielzahl an Insellösungen, bestehend aus hoch spezialisierter Technik und Medizin-
geräten. Die Geräte stammen häufig von unterschiedlichen Herstellern, deren Be-
dienschnittstellen meist unterschiedliche und komplexe Bedienkonzepte aufweisen
(Cook und Woods 1996; Zimolong 2004; Hübler 2007; Blaar 2015; Janß 2016). Um
eine zusätzliche Belastung des medizinischen Personals durch den Einsatz komple-
xer medizintechnischer Geräte zu vermeiden, müssen die Bedienschnittstellen
­gebrauchstauglich gestaltet sein und der Arbeitsprozess durch die Systemintegra-
tion unterstützt werden (Backhaus 2010; Janß 2016). Die Realisierung eines inte­
grierten intelligenten Operationsaals ist somit eine der großen Herausforderungen
in Forschung und Entwicklung rund um die Klinik, insbesondere was die Integration
von Instrumenten, Geräten und Funktionalitäten verschiedener Hersteller angeht
(Feußner 2016; Czaplik 2018).
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1055

Der Chirurg trägt die Verantwortung im OP Saal und sollte zudem alle Geräte und
deren Parametereinstellungen kontrollieren können. Der Operateur möchte beispiels-
weise häufig selbst Einstellungen an den Geräten übernehmen können, allerdings be-
finden sich die Geräte bzw. Bedienschnittstellen heute meist im unsterilen Bereich.
Deshalb muss der Chirurg die unsterile OP-Pflegekraft oder den sogenannten „Sprin-
ger“ – der im allgemeinen für mehrere Operationssäle gleichzeitig zuständig und da-
her nicht uneingeschränkt verfügbar ist  – um Hilfe bitten und die Verstellung der
Gerätefunktionen anweisen. Die Kontrolle, ob der Wert richtig eingestellt ist, hat der
Operateur meist nicht unmittelbar, da viele Geräte für ihn nicht direkt einsehbar sind.
Fehlbedienungen der spezialisierten Gerätetechnik können so für den Patienten oder
das OP Team potenziell zu Gefährdungen führen (Rau 1996; Cook und Woods 1996;
Radermacher et al. 1997; Zimolong 2003; Lauer 2009; Hofinger 2009).
Ein weiteres Beispiel defizitärer Kommunikation zwischen sterilem und unsteri-
lem Bereich zeigt die Bedienung des OP Tisches. Bei der Einstellung der OP-Tisch
Position wird oftmals die Anweisung des Operateurs unzureichend umgesetzt, statt
beispielsweise „Fuß-tief“ wird häufig zuerst „Kopf-tief“ verfahren (Matern 2006).
Dies bleibt in den meisten Fällen ohne Folgen, stört den Ablauf im OP dennoch er-
heblich und fördert den Wunsch des Operateurs, selbst Kontrolle über das OP Ge-
samtsystem zu erlangen.
Integrierte OP-Systeme fokussieren auf höhere Qualität in der Patientenversor-
gung und eine höhere Patientensicherheit. Einerseits werden der intraoperative
Workflow sowie dessen Effektivität und Effizienz verbessert, was zu Zeit- und Kos-
teneinsparungen führt (Nowatschin 2009; Barbe 2010; Wallwiener 2011; Ibach
2011, 2012). Andererseits wird z. B. durch eine zentrale Steuerung und eine flexible
Bildverteilung die Gebrauchstauglichkeit verbessert und die Arbeitsbelastung redu-
ziert (Lauer 2008; Klein 2010; Strauss 2013; Janß 2018).
Neben den Vorteilen für Anwender und Patienten bringt eine offene Vernetzung
weitere Vorteile für Krankenhausbetreiber und insbesondere kleine und mittlere
Unternehmen. Durch die offene Vernetzung der Medizingeräte wird es dem Betrei-
ber ermöglicht, die Geräte verschiedener Hersteller je nach Bedarf zu kombinieren,
da diese unabhängig voneinander und dennoch kompatibel entwickelt werden. Der
Betreiber gewinnt also an technischer und ökonomischer Unabhängigkeit.
Die Unabhängigkeit von einem Systemhersteller gilt jedoch nicht nur für die Be-
treiber, sondern auch für kleinere und mittlere Unternehmen, die auf Basis offener
Standards ihre eigenen Produkte entwickeln können und somit einfacher am Markt
partizipieren können. Dies bedeutet auch, dass Innovationen schneller in den Markt
kommen und nicht am Widerstand größerer Hersteller scheitern.
Hauptziel des BMBF geförderten Leuchtturmprojektes OR.NET (Laufzeit:
2012–2016) war es, die technologischen, rechtlichen und operativen Grundlagen
für eine modulare, dynamische und offene Vernetzung von Medizinprodukten und
IT-Systemen in zukünftigen Operationssälen und deren klinischen Umfeld zu ent-
wickeln (Kücherer et al. 2013). Hierbei wurden zudem neben der Entwicklung der
Systemarchitektur und dem Aufbau von Demonstratoren neuartige Ansätze und
Methoden hinsichtlich des Risikomanagements und des Usability-Engineerings
1056 A. Janß et al.

sowie der Zulassung und Zertifizierung offen vernetzter Medizinsysteme erar-


beitet. Weiterhin wurde die Betriebstauglichkeit der neuartigen OP-Systeme und
-Komponenten im Alltag eines Krankenhauses untersucht sowie die internationale
Standardisierung vorangetrieben (Beger 2017; Golatowski 2018).
In diesem Beitrag sollen der Stand der Technik sowie weitere Hintergründe und
Ergebnisse des OR.NET-Projektes vorgestellt und beleuchtet werden.

2  Stand der Technik

Im Folgenden werden zunächst proprietäre integrierte OP Systeme vorgestellt. Der


OR1 Fusion der Firma Karl Storz, Tuttlingen ist ein intelligentes PC-basiertes Sys-
tem, welches die Funktionalitäten von Kommunikation und Dokumentation vereint.
Die Modularität der Plattform ermöglicht eine Operationssaalumgebung, die sich
an die verändernden Bedingungen im OP anpassen lässt. Endoskopische Geräte,
Video- und Datenquellen sowie z.  B. der OP-Tisch und die Deckenbeleuchtung
können von einer zentralen Einheit aus gesteuert werden. Möglichkeiten für Tele-
konferenzen und Telemedizin sind durch die Integration des OPs in bestehende
Krankenhaus-Informationssysteme möglich. Die Vernetzung ist über den proprietä-
ren Storz Communication Bus (SCB) realisiert.
Im Endoalpha System der Firma Olympus, Hamburg sind chirurgische Geräte
und Hilfssysteme integriert, um auf diese Weise eine Umgebung im Operationssaal
zu schaffen, die ein effizientes, komfortables Operieren ermöglicht. Über das Endo-
alpha System können medizinische Geräte im OP koordiniert und kontrolliert wer-
den – von Raumkameras über OP-Lampen bis hin zum 3D-Endoskop. Zudem kön-
nen Chirurgen Informationen direkt am OP-Tisch abrufen oder Videotelefonie
einsetzen. Weiterhin ist die Dokumentation mit dem Krankenhausinformationssys-
tem (KIS) vernetzt. Olympus verwendet ebenfalls ein proprietäres Vernetzungspro-
tokoll.
Das Tegris OP System der Firma Getinge Maquet, Rastatt beinhaltet ein User
Interface für den integrierten Operationssaal. Mit dem Tegris System kann das
OP-Personal verschiedene Geräte wie z.  B.  Kameras und Monitors sowie OP-­
Tische und Beleuchtungssysteme steuern. Über Schnittstellen zum KIS System sind
zudem Patientendaten abrufbar und können für das OP-Personal auf zentralen Bild-
schirmen visualisiert werden.
Im Folgenden werden Forschungsansätze offen vernetzter Systeme beschrieben.
Ziel des SCOT-Projektes (Smart Cyber Operation Theater) in Japan ist die Entwick-
lung eines offen integrierten Operationssaales (Okamoto 2018). Durch das Projekt
sollen Behandlungsräume intelligenter gestaltet werden. Hierbei wird der medi­
zinische Behandlungsraum über ein Cyber Pysical System (CPS) mit einem Com-
putersystem verbunden. Durch die Analyse und Weiterverarbeitung der entstehen-
den großen Datenmengen kann eine Verbesserung der Sicherheit und Effizienz in
der Behandlung erreicht werden. Zu diesem Zweck beinhaltet SCOT auch vernetzte
medizintechnische Geräte und Hochleistungs-EDV.  Als Kommunikationsschnitt-
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1057

stelle kommt beim SCOT das Open Resource interface for the Network (ORiN) zum
Einsatz, welches die Geräte im Behandlungsraum verbindet. Die Schnittstelle
wurde ursprünglich für die Industrie entwickelt und im SCOT Projekt für die
Behandlungsraum-­Integration übernommen.
Ein Fokusbereich des Projektes beschäftigt sich mit Robotik. Dies spricht für die
Wahl der Schnittstelle, da ORiN ursprünglich für die Robotik entwickelt wurde,
z.  B. um mehrere Industrieroboter zu steuern. Im Gegensatz zu den nachfolgend
vorgestellten Projekten MDPnP und OR.NET hat SCOT keine „Plug and Play“
Funktion. Deswegen muss bei der Verwendung neuer Geräte der Code durch den
Administrator geändert werden. Es wird jedoch angenommen, dass in Zukunft eine
„Plug and Play“-Funktion auch für SCOT notwendig sein wird.
Das Medical Device Plug und Play (MDPnP) Programm wurde 2004 in den USA
gegründet und gehört zum Massachusetts General Hospital (MGH) und dem Center
for Integration of Medicine and innovative Technology (CIMIT) (Whitehead 2006;
Arney 2018). Das Programm hat zum Ziel, in einem vielseitigen Ansatz Hindernisse
in der Medizintechnik bezüglich der Interoperabilität zu eliminieren. Dazu gehört die
Entwicklung und Unterstützung eines geeigneten offenen Standards und die Erhe-
bung, Erfassung und Modellierung klinischer Nutzungsszenarien sowie von ingeni-
eurswissenschaftlichen Anforderungen für eine geeignete Plattform. Ziel des Pro-
grammes ist es, einen offenen Standard für ein patientenzentriertes Integrated Clinical
Environment (ICE) zu entwickeln und die Konditionen für diese zu definieren, unter
welchen die Interoperabilität eine Geräteintegration ermöglicht, die ein medizintech-
nisches System mit einer hohen Sicherheit und Leistungsfähigkeit erzeugt.
Das OR.NET-Projekt (Sichere dynamische Vernetzung in Operationssaal
und Klinik) wurde vom Deutschen Bundesministerium für Bildung und Forschung
(BMBF) im Zeitraum 10/2012-4/2016 mit insgesamt 18,5 Mio. € gefördert (Birkle
2012; Kücherer et al. 2013; Benzko 2014) und vom Uniklinikum Heidelberg (Prof.
B. Bergh – Sprecher) und der RWTH Aachen (Prof. K. Radermacher – Projektkoor-
dinator) geleitet. Das Netzwerk des Projektes wuchs bis 2016 von ca. 50 auf 95
Projektpartner insbesondere durch weitere interessierte Industriepartner sowie Kli-
niken an. Ziel des Projektes war es, eine Interoperabilität von Medizingeräten und
IT-Systemen verschiedener Hersteller über eine definierte Systemarchitektur und
Schnittstellenstandards zu erreichen, so dass Betreiber Medizingeräte herstellerun-
abhängig interoperabel nutzen können und eine freie Marktentwicklung begünstig
wird (Feußner 2016). Zu diesem Zweck mussten grundlegende Konzepte zur siche-
ren und offen dynamischen Vernetzung erarbeitet, evaluiert und in Normungsaktivi-
täten überführt werden (Janß 2018). Gleichzeitig mussten die Interessen sowohl von
Herstellern als auch von Betreibern ausbalanciert und berücksichtigt werden (Janß
2018). Außerdem wird insbesondere die Mensch-Maschine-Interaktion in diesem
neuen Umfeld berücksichtigt und daraus resultierend Konzepte für eine sichere Be-
dienung entwickelt. So sollen Medizinprodukte und IT-Systeme auf eine Art und
Weise flexibel vernetzbar kombiniert werden, die im klinischen Alltag umsetzbar ist
und ein Risikomanagement ermöglicht.
Im OR.NET Projekt wurde ein gemeinsames Datenmodell mit Open-Source-­
Bibliotheken entwickelt. Außerdem wurden für die Zertifizierung wichtige Methoden
1058 A. Janß et al.

und Strategien für das Risikomanagement solcher modular integrierter, klinischer


Systemarchitekturen entwickelt, ebenso wie neuartige Bedienschnittstellen unter
Berücksichtigung der ergonomischen Anforderungen, um die medizintechnischen
Geräte nutzbar zu machen. Der Nutzen der sicheren dynamischen Vernetzung
konnte mithilfe von zahlreichen „use cases“ bewiesen werden (Feußner 2016).
Die OR.NET Projektergebnisse wurden auf den internationalen Kommunikati-
onsstandard IEEE 11073 SDC (Service-Oriented Device Connectivity) übertragen
(IEEE 11073-10207, -20701, -20702) und ermöglichen seit September 2018 die
Anwendung in zukünftigen Medizinprodukten (Kasparick et al. 2018a, b; Janß et al.
2018; Besting et al. 2017; Kasparick et al. 2015).
Das OR.NET-Projekt, an dem fast 100 Projektpartner von Klinikbetreibern und
medizinischen Anwendern sowie Forschungsinstituten, Industrie und Normungs-
gremien beteiligt waren, wurde 2016 in einen gemeinnützigen Verein OR.NET e.V.
(www.ornet.org) überführt der mit über 57 % Industriebeteiligung die Arbeiten fort-
setzt und internationalisiert.
Mit der OR.NET Initiative und den entsprechenden Standards wird die herstel-
lerunabhängige und dynamische Vernetzung von Medizingeräten und Medizin-­IT-­
Technik Realität. Im Unterschied zum jetzt verfügbaren offenen IEEE 11073 SDC
Kommunikationsstandard war man bei geschlossenen Systemen bisher auf die vom
Hersteller zugelassenen Geräte angewiesen und für den Gerätepark an diese gebun-
den. Nun können zukünftig alle am Markt verfügbaren SDC-Geräte vernetzt wer-
den. Zudem sind mit dem OR.NET- bzw. SDC-Standard skalierbare Lösungen
möglich, von minimal zwei Geräten bis hin zu deutlich mehr als 10 Geräten, die
sich zentral steuern und kontrollieren lassen (Beger 2017, 2018; Golatowski 2018).
Das industriegeführte EFRE ZiMT-Projekt (Zertifizierbare integrierte Medizin-
technik und IT-Systeme auf Basis offener Standards in Operationssaal und Klinik;
Koordination SurgiTAIX AG, Herzogenrath) ist ein Projekt, das sich an das
OR.NET-Projekt anschließt. Gefördert durch Mittel der EU und des Landes NRW
wird hier der offene Kommunikationsstandard weiterentwickelt und etabliert.
Neben der Weiterentwicklung von Zulassungsstrategien und Methoden zur modu-
laren Risikoanalyse, wird insbesondere eine Chirurgie-Arbeitsstation mit neuarti-
gen Bedienschnittstellen entwickelt. Mit dieser Vorgehensweise soll die sichere und
dynamische Vernetzung in Operationssälen und Kliniken ermöglicht und so der sin-
kenden Kompatibilität entgegengewirkt werden, die durch unterschiedliche Her-
stellersysteme mit ihren proprietären Protokollen entsteht.

3  Der OR.NET Lösungsansatz

3.1  Standardisierung

Die Basis aller bisher beschriebenen Innovationen ist die herstellerunabhängige


Vernetzung auf der Basis offener Standards. Aus den BMBF-geförderten Projekten
OR.NET und MoVE sowie dem EFRE geförderten Projekt ZiMT heraus wurde die
IEEE 11073 SDC (Service-oriented Device Connectivity) Normenfamilie entwickelt
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1059

(Kasparick et al. 2018a, b). Der OR.NET e.V. (www.ornet.org) koordiniert diese
Standardisierungsaktivitäten. Der SDC Standard legt fest, wie Geräte auf Applika-
tionsebene anwendungsbezogene Daten ohne Verlust der Qualität austauschen kön-
nen. Durch standardisierte Schnittstellen wird die Integration von Medizingeräten
in ein Netzwerk erleichtert. Die Datenübertragung ist bidirektional, so dass ein SDC
fähiges Gerät zugleich Sender und Empfänger von Informationen sein kann. Durch
eine End-to-End-Verschlüsselung bietet SDC dabei ein hohes Maß an Sicherheit
beim Übertragen der Daten. Die IEEE 11073 SDC Normenfamilie besteht aus drei
Teilstandards (Abb. 1).
Das Medical Devices Communication Profile for Web Services (MDPWS, IEEE
11072-20702:2016) standardisiert die sichere Datenübertragung zwischen Medi-
zingeräten. Neben dem Austausch von Daten werden weitere Aspekte spezifiziert,
wie z. B. das dynamischen Finden von Geräten zur Laufzeit, Sicherheitsmechanis-
men (Safety) mittels Zweikanaligkeit oder Einbettung von Kontextinformationen,
Datensicherheit (Security) durch Verschlüsselung, Autorisierung und Authentifizie-
rung, Übertragung von Datenströmen (z. B. für EKG) oder die effiziente Datenüber-
tragung durch Komprimierung.

Application Software & Device Logic Semantics Application Software & Device Logic
API

API

Software Library Software Library

Interoperable Interoperable
IEEE 11073–20701

Domain Information & Domain Information &


IEEE 11073–20701

Service Model Structure Service Model


(IEEE 11073–10207 (IEEE 11073–10207

MDPWS MDPWS
(IEEE 11073–20702) (IEEE 11073–20702)
Foundation
DPWS DPWS

TCP / UDP TCP / UDP

IP IP

Standard Network Standard Network

Medical Device Medical Device

SDC Network for Medical Devices (e.g, Ethernet, Wifi)

Abb. 1  IEEE 11073 SDC Standardfamilie nach Kasparick (Kasparick et al. 2018a, b)
1060 A. Janß et al.

Das IEEE 11073-10207:2017 Domänen-Informations- und Service-Modell defi-


niert die Selbstbeschreibung der Geräteeigenschaften und des Gerätezustands. Es
beschreibt darüber hinaus, welche Interaktionsmöglichkeiten (Services) bereitge-
stellt werden können um die Interaktion zwischen Medizingeräten zu ermöglichen.
Eine solche Gerätebeschreibung unter zur Hilfenahme von semantischen Tags, die
auf bekannten Nomenklatur-Standards basieren, ermöglicht eine sichere semanti-
sche Interoperabilität. Das bedeutet, dass Informationen und Steuerbefehle nicht
einfach nur ausgetauscht werden können, sondern dass sichergestellt werden kann,
dass diese auch korrekt interpretiert werden. Dies stellt eine zwingende Vorausset-
zung für eine sichere herstellerunabhängige Vernetzung dar.
Um Medizingeräte herstellerunabhängig untereinander und mit der Kranken-
haus-­IT vernetzen zu können, müssen sie semantisch interoperabel sein. Dies kommt
sowohl Patienten, als auch OP-Team und Klinikbetreibern zugute. Nehmen wir bei-
spielsweise an, dass die aktuellen Vitalparameter des Patienten angezeigt und ge-
nutzt werden sollen. So könnte ein Pulsoxymeter etwa den Messwert 70 zur Verfü-
gung stellen. Ein anzeigendes Gerät würde diesen aufnehmen und in geeigneter
Form abbilden. Repräsentiert der Wert 70 die Herzfrequenz geht es dem Patienten
in aller Regel gut. Verbirgt sich hinter diesem Wert hingegen die Sauerstoffsättigung
stellt diese zumeist einen sehr kritischen Zustand des Patienten dar. Es ist also von
entscheidender Bedeutung neben dem Wert eines Messwertes auch dessen Seman-
tik zu kennen. Daher werden jeder im Netzwerk bereitgestellten Information spezi-
fische Codes aus sogenannten Coding-Systemen zugeordnet, die eine eindeutige
Interpretierbarkeit gewährleisten. Als Nomenklatur wird die IEEE 11073-­101XX
verwendet. Zusätzlich wird auch die Einheit von Messwerten definiert. So ist es
beispielsweise für Drücke wichtig zu wissen, ob sie in Pa, bar, psi, mmHg, etc. an-
gegeben sind. Eine umfassende und eindeutige Selbstbeschreibung von Medizin-
geräten ist also eine Grundvoraussetzung für eine sichere Vernetzung. Da Medizin-
geräte oft sehr viel komplexer sind als ein Pulsoxymeter, das nur eine geringe
Anzahl an Messwerten und Parametern aufweist, erfolgt die Selbstbeschreibung in
der strukturierten Form eines sogenannten Containment-Trees. Ebenso sind die In-
teraktionsmöglichkeiten, mittels sogenannter Services, zwischenden Medizingerä-
ten definiert. Ein Medizingerät kann Informationen beispielsweise zum lesenden
Zugriff nach dem Abruf- und/oder Abonnementprinzip bereitstellen, aber auch eine
Fernsteuerung zuzulassen, falls dies sinnvoll und unter den Gesichtspunkten des
Risikomanagements möglich ist.
Die sogenannte IEEE 11073 SDC Standardfamilie wird durch den dritten Stan-
dard IEEE 11073-20701:2018 vervollständigt. Dieser beschreibt das Gesamtsystem
von dezentral vernetzten Medizingeräten auf der Basis der Service-Orientierten
Architektur (SOA) und nimmt eine Bindung zwischen den beiden zuvor beschrie-
benen Standards vor (Kasparick et al. 2018a, b).
Seit 2018 ist die Standardisierung der IEEE 11073 SDC Normenfamilie ab-
geschlossen. Während die Teilstandards IEEE 11073-20702 bzw. -10207 bereits
Ende 2016 bzw. 2017 fertig gestellt wurden, wurde der Standardisierungsprozess
bei der IEEE für den dritten Teil IEEE 11073-20701 im September 2018 beendet.
Die Standards befinden sich nun im Übernahmeprozess anderer Gremien. So ist
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1061

beispielsweise der IEEE 11073-20702 Teilstandard inzwischen ein anerkannter


ISO Standard.
Aktuell wird an Erweiterungen der IEEE 11073 SDC Normenfamilie gearbeitet,
die es erlauben spezifische klinische Systemfunktionen in eine herstellerübergrei-
fende Kombination von medizinischen Geräten umzusetzen. Nach dem das techni-
sche Fundament für offene Systeme gelegt wurde, geht es darum, solche Systeme
auch in den Verkehr zu bringen. Zusätzlich werden im BMWi-geförderten Projekt
PoCSpec sogenannte Gerätespezialisierungen für endoskopische Medizingeräte
(Kamera, Lichtquelle, Pumpe/Insufflator) und HF-Chirurgiegeräte entwickelt.
Diese Gerätespezialisierungen stellen definierte Modell-Bauanleitungen für die
IEEE 11073 SDC Abbildung der Medizingeräte dar. Dieser Ansatz bringt die Her-
steller der entsprechenden Medizingeräte, KMUs wie internationale Marktführer
und Forschungseinrichtungen in ihren Entwicklungs- und Standardisierungsbestre-
bungen zusammen.

3.2  Implementierung des SDC Standards

Durch den hohen Umfang der Standarddokumente sind einfach zu bedienende


Software-­Bibliotheken zur Nutzung durch den Hersteller unumgänglich. Daher
wurden im OR.NET Projekt quelloffene Software-Bibliotheken (z. B. www.surgi-
taix.com) erstellt, mit denen Hersteller ihre bisherige Software anpassen können,
um standardkonforme Schnittstellen implementieren zu können. Diese Entwicklun-
gen wurden im ZiMT Projekt weitergeführt.
Die Software-Bibliotheken bieten eine übersichtliche Programmierschnittstelle
für Medizingeräte-Teilnehmer an, um andere Geräte aufzufinden, Daten im OP-Netz­
werk anzubieten oder von anderen Geräten zu konsumieren und folgt damit der
bereits zuvor erwähnten Service-Orientierten Architektur. Die Bibliotheken gibt es
mittlerweile für mehrere gängige Hochsprachen (C++, Java und .NET).
Die weitere Pflege der Bibliotheken übernimmt die Arbeitsgruppe Software
Stacks des OR.NET e.V. Dabei steht sie in ständigem Kontakt mit Medizingeräte-­
Herstellern um deren Anforderungen mit zu berücksichtigen, sowie um Support bei
der Verwendung zu geben. Ein weiteres Ziel ist ebenfalls der enge Austausch mit
den Standardisierungsarbeiten, da neue Revisionen wieder in den Softwarelebens-
zyklus mit einfließen müssen.

3.3  Zulassungsstrategien und Testung

Damit die Vorteile der offenen Vernetzung genutzt werden können, müssen die re-
gulatorischen Rahmenbedingungen beachtet und entsprechende Voraussetzungen
geschaffen werden. Die herstellerunabhängige offene Vernetzung von Medizingerä-
ten stellte anfangs eine völlig neue Situation dar und warf zu Beginn u. a. juristische
1062 A. Janß et al.

Fragen der Zulassungsfähigkeit auf. Hierbei mussten der Usability-Engineering


Prozess nach DIN EN ISO 60601-1-6 und das Risikomanagement nach DIN EN
ISO 14971 (technisch sowie human-zentriert) berücksichtigt sowie die Methodik
zur Validierung vernetzter Softwarekomponenten überarbeitet werden (DIN EN
ISO 14971) (DIN EN 60601-1-6). Ziel war es, eine technisch realisierbare und ju-
ristische eindeutig abgeklärte modulare Gesamtzulassungsstrategie für den Herstel-
ler zu finden. Zudem mussten Verfahren und Werkzeuge zur Unterstützung des Zu-
lassungs- und Betriebsprozesses für Hersteller und Betreiber entwickelt werden
(Janß 2018).
Das Anbieten neuer Funktionalitäten bei der offenen Vernetzung bringt im Rah-
men des Zulassungsprozesses unter Umständen neue Anforderungen durch eine
Einstufung in eine andere (höhere) Risikoklasse mit sich. So führt etwa das Steuern
eines Gerätes dazu, dass das steuernde Gerät in die Risikoklasse des gesteuerten
Gerätes einzuordnen ist (Mildner et al. 2015).
Hersteller und Betreiber können zukünftig Risiko- und Usability-Analysen der
Einzelkomponenten modular in eine Gesamtrisiko- und Usability-Bewertung ein-
beziehen. Hierfür wurden erweiterte Geräteprofile (inkl. User Interface Profil und
Risikoprofil) und Testverfahren entwickelt, die den Zulassungsprozess modularer
Systeme unterstützen (Janß 2018).
Bei der Konformitätserklärung neuer vernetzungsfähiger Medizingeräte steht
der Hersteller bei dem Ansatz einer komplett offenen Vernetzung vor der Heraus-
forderung, dass ihm potenzielle Vernetzungspartner unbekannt sind. Da der Herstel-
ler nicht gegen unbekannte Schnittstellen entwickeln und testen kann, musste eine
Möglichkeit gefunden werden, das „Unbekannte“ bekannt zu machen.
Eine Möglichkeit ist in (Janß 2018) durch erweiterte Geräteprofile dargelegt
worden, die eine standardisierte Beschreibung einer Benutzungsschnittstelle erlau-
ben. Durch die standardisierte Beschreibung der Schnittstelle ist es anderen Herstel-
lern möglich diese Beschreibung als Basis ihrer Entwicklung zu heranzuziehen. Die
Beschreibung stellt dabei eine Spezifikation der Schnittstelle dar, gegen die entwi-
ckelt und getestet werden kann, anstatt gegen konkrete Geräte (unter Absprache mit
anderen Herstellern) entwickeln zu müssen. Die Entwicklung kann daher erfolgen,
ohne ein fremdes physisches Gerät vorliegen zu haben. Das erweiterte Geräteprofil
enthält Beschreibungen zu folgenden Aspekten:
Die erweiterte Zweckbestimmung beschreibt die über den Hauptzweck des
Gerätetypen hinaus angebotenen Funktionalitäten, welche durch die Vernetzungs-
fähigkeit ermöglicht werden. Werden nicht nur Funktionen im Netzwerk angeboten
(Service Provider), sondern sollen auch Funktionen anderer Medizingeräte genutzt
werden können (Service Consumer), so müssen auch diese beschrieben werden.
Insbesondere muss die Zweckbestimmung die durch das Gerät realisierbaren An-
wendungsszenarien im Vernetzungsverbund beschreiben.
Im technischen Geräteprofil werden die durch das Medizingerät angebotenen
oder genutzten Netzwerkfunktionen dargelegt. Die Beschreibung der angebotenen
Funktionen muss neben dem Namen auch den Zweck der Funktion und die unter-
stützten Interaktionsformen beinhalten. An dieser Stelle kann vereinfacht auch auf
bestehende Device-Specializations (nach IEEE 11073-104xx) verwiesen werden.
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1063

Die technische Beschreibung enthält zudem Informationen über die Eigenschaf-


ten und Funktionalitäten der Medizingeräte, welche diese über ihre Netzwerk-­
Schnittstelle anbieten oder abrufen können. Sie erläutert auch die Modellierung des
Gerätetypen und mögliche Erweiterungen und Spezialisierungen durch die Medi-
zingeräte.
Da die Vernetzung von Medizingeräten im OP neue Risikofaktoren und -quellen
birgt, sind die internen Risikobeherrschungsmaßnahmen der Medizingeräte allein
nicht mehr ausreichend, um die Sicherheit von Patienten und Bedienern zu gewähr-
leisten. Die internen Maßnahmen können sich immer nur auf ein isoliertes Medizin-
gerät beziehen und müssen daher durch Kommunikationssicherungsmaßnahmen
ergänzt werden. Diese beschreiben, welche Kommunikationssicherungsmaßnah-
men durch die Geräte gefordert werden (vergl. IEEE 11073-20702). Es existieren
verschiedene Sicherungsmaßnahmen, die sowohl für das gesamte Gerät als auch
nur für einzelne Channel oder Metriken gelten können und sich in drei Kategorien
unterteilen lassen:
• Integraler Bestandteil des Protokolls. Durch die standardkonforme Implementie-
rung des Protokolls werden diese Maßnahmen automatisch abgedeckt.
• Optionaler Bestandteil des Protokolls. Eine standardkonforme Implementie-
rung des Protokolls sieht eine Konfiguration und Aktivierung dieser Maßnah-
men vor.
• Manuell zu ergänzender Bestandteil des Protokolls. Diese Maßnahmen werden
durch das Protokoll unterstützt, müssen jedoch an die jeweiligen Eigenheiten des
Medizingeräts angepasst werden.
Die geforderten und unterstützten Maßnahmen müssen im Gerätetypenprofil
aufgeführt werden, da die Einhaltung dieser Forderungen und damit die Absiche-
rung der Kommunikation zwischen den Geräten in der Verantwortung der Hersteller
liegt. Da diese Maßnahmen (z. B. Sequenznummer, Zeitstempel, Verschlüsselung,
Signatur, Autorisierung, Rückmeldung, Zweikanaligkeit, Safety-Context, Idempo-
tente Nachrichten) nur sinnvoll und wirkungsvoll sind, wenn sie von beiden Seiten
unterstützt werden, müssen sie an zentraler Stelle dokumentiert werden.
Das Geräteprofil muss jeweils beschreiben, ob die Maßnahme gefordert oder
nur unterstützt wird. Gleichzeitig muss beschrieben werden, ob die Maßnahme für
das gesamte Gerät, für einzelne Komponenten oder nur für einzelne Metriken ge-
fordert bzw. unterstützt wird. Damit eine Vernetzung zustande kommen kann, müs-
sen beide Vernetzungspartner für die an der Vernetzung beteiligten Metriken bzgl.
der Sicherungsmaßnahmen kompatibel sein. Wird eine Maßnahme also von einem
der Partner gefordert, so muss der andere Partner diese Maßnahme mindestens
unterstützen.
Das Medical Device User-Interface-Profil beschreibt, welche Anforderungen
die Geräte an die Mensch-Maschine-Schnittstelle und damit an die Darstellung der
angebotenen Eigenschaften und Funktionen auf anderen Geräten stellen (Janß
2014). Es handelt sich u. a. um Richtlinien zur Visualisierung von Metriken und
zur Auslösung von Aktionen, die auf Informationen aus der ISO 24752 (Universal
Remote Console) basieren und im Zuge der OR.NET Entwicklungen erweitert
1064 A. Janß et al.

wurden. Es wird jedoch nicht die konkrete Ausgestaltung der Benutzerschnittstelle


vorgeschrieben sondern Einschränkungen und Gestaltungsempfehlungen angebo-
ten (ISO 24752).
Falls ein Gerät Funktionen anderer Geräte nutzt und diese darstellt, muss das
anbietende Gerät auch im UI-Profil beschreiben, welche Anordnung und welches
Aussehen bei der Gestaltung der Benutzerschnittstelle vorliegen. Das UI-Profil
strukturiert und gruppiert einzelne Funktionen und Bedienelemente in einer baum-
artigen Struktur. Jede der Funktionen und Gruppierungen wird durch mehrere Attri-
bute (Kritikalität, Zuordnung, räumliche Anordnung, Relevanz, Elementaraufgabe
(z. B. zeigen, ziehen, auswählen), etc.) beschrieben.
Neben den Funktionen des Medizingeräts und ihrer Gruppierung beschreibt das
UI-Profil auch Anforderungen an das Ein- bzw. Ausgabegerät (z. B. minimale Auf-
lösung und Größe bei einem Bildschirm).
Um die erweiterten Geräteprofile prüfen zu können, muss der Hersteller zukünf-
tig Konformitätstests (geprüft durch eine unabhängige Institution), Interoperabili-
tätstests (Connectathons oder Testen gegen einen Simulator) und Integrationstests
(Validierung im Testlabor) durchführen.
Der Nachweis gliedert sich in drei Stufen, deren erfolgreiche Absolvierung
durch den Hersteller den Konformitätsnachweis des Medizingerätes erleichtert.
Auf der ersten Stufe wird die grundlegende Konformität des Medizingerätes mit
den in der IEEE 11073 SDC beschriebenen Verfahren und Technologien überprüft.
Die zweite Stufe beschreibt eine Interoperabilitätsprüfung zwischen Geräten ver-
schiedener Hersteller und eine Intraoperabilitätsprüfung, die sich auf die internen
Abläufe und Funktionalitäten eines Geräts bezieht. Als dritter Aspekt des Testver-
fahrens wird die Gebrauchstauglichkeit des Medizingeräts im Rahmen der Validie-
rung mithilfe von Usability-Tests überprüft. Dabei werden die physikalischen
Geräte mittels einer repräsentativen Nutzergruppe getestet. Die Unterteilung des
Testverfahrens in drei Stufen stellt eine rein logische Gruppierung dar und impli-
ziert keinen zeitlichen Ablauf der Stufen (Abb. 2).
Durch die Einführung der Medical Device Regulation kommen zudem noch
weitere Herausforderungen hinzu, die aktuell eingearbeitet werden. Die positive
Evaluation der entwickelten Zulassungsstrategien mit Benannten Stellen und Ver-
tretern der Zulassungsbehörde FDA (Food and Drug Administration, USA), dass
der derzeit verfolgte Lösungsansatz sowohl nach europäischem als auch nach
US-amerikanischen Recht erfolgversprechend ist.

Abb. 2  Überblick des dreistufigen Testverfahrens (inkl. parallelem Connectathon)


Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1065

4  Demonstratoren

Die Entwicklung und Verbreitung der offenen Integration für die nächste Genera-
tion von Operationssälen und Kliniken erfordert umfassende Test- und Demonstra-
torumgebungen. Im Folgenden werden verschiedene Herausforderungen vorge-
stellt, die bei der Demonstrator-Entwicklung zu berücksichtigen waren. Insgesamt
haben die verschiedenen Demonstratoren (an unterschiedlichen Standorten u. a. in
Aachen, Leipzig und Lübeck) mit einer Vielzahl von Beispielanwendungen die
Machbarkeit der serviceorientierten Medizingeräte-Architektur (SOMDA) bewie-
sen. Diese Anwendungsbeispiele zeigen die Potenziale der offenen Geräteinterope-
rabilität (Rockstroh 2018).
Die Demonstrator-Implementierungen mit medizinischen Partnern aus verschie-
denen Fachdisziplinen erarbeitet, evaluiert und diskutiert. Die Bewertung konzen­
trierte sich auf die Eigenschaften eines Netzwerks von Medizinprodukten, Latenzen
bei der Datenübertragung, Stabilität sowie den Workflow und Aspekte der Mensch-­
Maschine-Interaktion. Im Folgenden wird die Demonstrator-­ Entwicklung am
Lehrstuhl für Medizintechnik an der RWTH Aachen beschrieben.
Insgesamt 27 Partner aus Industrie, Forschung und Klinik waren an der OR.NET
Demonstrator-Entwicklung an der RWTH Aachen am Lehrstuhl für Medizintechnik
beteiligt. Die Anwendungsfälle (engl.: use cases) für den Demonstrator wurden in en-
ger Zusammenarbeit mit Chirurgen und Anästhesisten aus dem Uniklinikum Aachen
entwickelt. Mehr als 30 technische Anwendungsfälle wurden in einen realistischen
chirurgischen Arbeitsablauf eingebettet, der auf Analysen von neurochirurgischen Ein-
griffen einer Halswirbelsäulendekompression und -fusionsoperation basiert. Es wur-
den technische Anwendungsfälle wie das automatische An- und Abmelden von Gerä-
ten im Netzwerk gezeigt, aber auch Anwendungsfälle mit unmittelbarer klinischer
Relevanz, z. B. die Darstellung von Geräte- und Vitalparametern im Mikroskopbild
oder die Dokumentation von Bilddaten und entsprechenden Geräteparametern.
Ein wesentliches Ergebnis war die Entwicklung von zentralen Chirurgie- und
Anästhesiearbeitsplätzen, die die Integration und Kontrolle verschiedener Medi-
zingeräte im OP über touchbasierte grafische Benutzeroberflächen und andere
Bedienschnittstellen ermöglichen (Abb. 3) (Benzko et al. 2015; Janß et al. 2014).

Abb. 3  OR.NET Demonstrator auf der conhIT 2017 (Connected Health IT Messe und Konfe-
renz), Berlin, 2017 u. a. mit Chirurgie- und Anästhesiearbeitsstation; Gerätevernetzung von über
30 Herstellern und Systemen
1066 A. Janß et al.

Das Konzept ist in der Lage, seine Informationsdarstellung an die unterschiedli-


chen Anforderungen beider Fachrichtungen flexibel anzupassen, behält aber eine
einheitliche Benutzeroberfläche. Die Gebrauchstauglichkeit und Interoperabili-
tät sowie der ­intraoperative Workflow wurden optimiert und der Informations-
austausch zwischen Chirurgie und Anästhesiologie ermöglicht. Das Framework
visualisiert neben Informationen der angeschlossenen Medizinprodukte zudem
allgemeine Daten des Patienten und der Intervention, die Arbeitsschritte sowie
physiologische und technische Alarme (Zeißig 2016). Darüber hinaus bietet es
Zugriff auf das Krankenhaus-­Informationssystem (KIS) und das Picture Archi-
ving Communication System (PACS).
Das OR.NET User-Interface ist zudem Geräte- und Plattform unabhängig und
ermöglicht eine einfache und intuitive Bedienung und passt sich durch Responsive
Design allen Display-Größen kontextspezifisch an. Der Chirurg und der Anästhesist
können wichtige Funktionen individuell und geräteübergreifend zusammenstellen
und diese Zusammenstellung als prozessspezifische Funktionsgruppenansicht
abspeichern (Abb. 4).
Die Entwicklung geeigneter Eingabegeräte zur Gewährleistung sicherer und ge-
brauchstauglicher Systeme wurde im Demonstrator in Aachen unter anderem mit
einem höhenverstellbaren Fußtritt und einem zentralen programmierbaren Univer­
sal-­Fußschalter gezeigt (Abb. 5).
Fußschalter werden z. B. in der Chirurgie täglich eingesetzt. Allerdings treten
Probleme wie das Verschieben oder Verrutschen von Fußschaltern oft durch die
parallele Verwendung von bis zu 10 gerätespezifischen Fußschaltern auf, was zu
einer erheblichen Belastung für den Operateur und den Patienten führt (Blaar 2015).
Derzeit sind keine Fußschalter am Markt verfügbar, die die zentrale Aktivierung
unterschiedlicher Geräte verschiedener Hersteller und eine Rekonfiguration während

Abb. 4  Prozessspezifische Funktionsgruppenansicht in OR.NET Chirurgie-Arbeitsstation


Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1067

Abb. 5  Universalfußschalter (links) und Funktionsbelegung über die GUI (rechts)

des Betriebs ermöglichen. Daher wurde ein neues Konzept einer konfigurierbaren
zentralen Fußschaltereinheit umgesetzt (Dell’Anna et al. 2016; Vitting 2017; Janß
2017). Dieser vom Lehrstuhl für Medizintechnik der RWTH Aachen mit Industrie-
partnern entwickelte Universalfußschalter ermöglicht das Auslösen verschiedener
Geräte unterschiedlicher Hersteller. Die Chirurgie Arbeitsstation verfügt über eine
Konfigurationsmöglichkeit, die die Zuordnung der Gerätefunktionen zu den Fuß-
schalterpedalen realisiert und über eine GUI anzeigt und das intraoperative Ändern
der Zuordnung ermöglicht. Dadurch wird die bisherige „Fußschalterorgel“ (für eine
Vielzahl unterschiedlicher Geräte) im OP durch einen Universalfußschalter ersetzt,
der kontextsensitiv belegt werden kann und so jeweils szenarien- und situationsab-
hängig die notwendigen Funktionalitäten bereitstellt. So kann der Chirurg maßge-
schneiderte Kombinationen der Gerätefunktionen nutzen. Es entstehen geringere
Wartezeiten während der OP, da ein zusätzliches Suchen oder Positionieren des
Fußschalters auf dem Boden oder einem Beistell-Fußtritt entfällt.
In einer benutzerzentrierten Auswertung nutzten neun Chirurgen sowohl die
konfigurierbare zentrale Fußschaltereinheit als auch 4 gerätespezifische Fußschalter
für ein Crossover-Experiment in einer experimentellen OP-Situation. Es konnte ge-
zeigt werden, dass alle Chirurgen den konfigurierbaren Fußschalter selbstständig
bedienen konnten und dass insbesondere die Effizienz in der Chirurgen-­Geräte-­
Kommunikation gesteigert wurde.
Häufig im OP eingesetzte Beistell-Fußtritte können zudem zukünftig höhenver-
stellbar sein und durch die Vernetzung ihre Höhe adaptiv an die OP-Tisch Höhe
anpassen. So kann jederzeit eine ergonomische Haltung und ein sicheres Handling
für den Chirurgen gewährleistet werden (Radermacher 1996; Lauer und Raderma-
cher 2007; Dell’Anna et al. 2016; Janß 2017).
Neben der Entwicklung neuer Eingabegeräte wurde eine Workflow-Leiste mit
integrierter Checkliste für die chirurgische Sicherheit implementiert (Abb. 6). Die
von der WHO empfohlene Surgical Safety Checklist (WHO 2008) besteht aus drei
Teilen, die vom Anästhesisten und Chirurgen in verschiedenen Interventionspha-
sen bearbeitet werden. Die digital integrierte Sicherheitscheckliste erleichtert den
Arbeitsablauf und unterstützt die Dokumentation und die automatische Überfüh-
rung ins KIS System.
1068 A. Janß et al.

Abb. 6  Integrierte WHO Surgical Safety Checklist auf der OR.NET Workstation

Darüber hinaus wurde eine intelligente kontextadaptive Entscheidungsunterstüt-


zung in die Workflow-Leiste implementiert. Die Alarme oder Hinweise werden je
nach aktuellem Eingriffsschritt angezeigt, vergleichbar mit der Checkliste für die
chirurgische Sicherheit. Diese Funktionalität unterstützt den Arzt in kritischen Situ-
ationen durch die Darstellung von Standardoperationen und die Kombination von
Informationen aus den chirurgischen und anästhetischen Bereichen und Geräten.
Die im Projekt implementierte Architektur bildet die Grundlage für neuartige
Anwendungen im OP. Der Mehrwert für die verschiedenen Beteiligten, insbeson-
dere für die Chirurgen, das OP-Team und die Krankenhausbetreiber, wird durch
neuartige Funktionen erbracht, die auf der erreichten Geräteinteroperabilität auf-
bauen. Eine der häufigsten Anfragen von Klinikern, nämlich die flexibel kontext-
spezifisch konfigurierbare Anzeige von Parametern und Messungen von Geräte-
funktionalitäten direkt im Sichtfeld, konnte realisiert werden. Obwohl die konkrete
Konfiguration stark vom klinischen Anwendungsfall abhängt, zeigten die Setups die
technische Machbarkeit des Ansatzes für eine umfassende Lösung. Auch Anästhe-
siedaten konnten über die Arbeitsstation für den Operateur bedarfsgerecht in kom-
pakter Weise integriert werden (Rockstroh 2018; Benzko 2016).
Die konfigurierbare Zuordnung von Gerätefunktionen zu Eingabegeräten konnte
auch in verschiedenen Beispielen von Fußschaltern, Mikroskop-Handtastern und
Touchscreens oder Endoskoptastern umgesetzt werden. Dadurch konnte direkt am
Situs auf die wesentlichen Gerätefunktionalitäten zugegriffen werden, was dem
Chirurgen eine erhöhte Kontrolle ermöglichte (Rockstroh 2018).
Die Integration des interoperablen Medizinproduktes mit dem KIS basiert auf
dem aktuellen Bedarf der Ärzte. Eine nahtlose Übertragung von Patientenidentifika-
tions- und Auftragsdaten aus der klinischen IT auf die Geräte, die zeitaufwändige und
fehleranfällige manuelle Eingriffe ersetzt, trägt zu einem optimierten Workflow bei.
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1069

Umgekehrt reduziert die postoperative Übertragung von Daten aus den Geräten in
die klinische IT den Aufwand für Dokumentation und Gerätewartung.
Insgesamt haben die Demonstratoren die Machbarkeit der SOMDA-Ansätze be-
wiesen. An den Demonstratorstandorten wurde eine Vielzahl von Beispielanwen-
dungen implementiert, die die Potenziale der offenen Geräteinteroperabilität auf-
zeigen. Weitere konkrete Anwendungen für verschiedene klinische Anwendungsfälle
werden in zukünftigen Arbeiten umgesetzt. Und basierend auf den Arbeiten zu Ri-
sikomanagement, Standardisierung, Zulassung und Krankenhausbetreiberstrategien
werden neue Produkte entstehen, die den klinischen Alltag verbessern.

5  Ausblick

Durch die Digitalisierung entstehen im Bereich des integrierten Operationssaales


neue Vernetzungsmöglichkeiten und damit neue Funktionalitäten (Barbe 2010;
Ibach 2011, 2012; Andersen 2017; Rockstroh 2018). So können zukünftig beispiels-
weise Verläufe von Operationen elektronisch dokumentiert und im OP-Netzwerk
verfügbare Information aus Bildgebung und vernetzten Sensorsystemen für eine
verbesserte Patientenlagerungssystematik (Lauer et al. 2008), zur Navigation von
chirurgischen Instrumenten und Robotersystemen genutzt verwendet werden (Ibach
et al. 2008, 2009; Nowatschin 2009; Vitting et al. 2017; Vossel et al. 2017; Strathen
et al. 2017). Hieraus können neben neuen Funktionalitäten und reduzierten Kosten
auch bessere Arbeitsbedingungen mit geringeren Belastungen durch Körperhaltun-
gen, zeitlich entspannte Arbeitsabläufe oder signifikant reduzierte Röntgenzeiten
(Barbe et al. 2010) resultieren.
In einem integrierten OP werden zukünftig die Umgebung (Leuchten, Luftstrom
etc.), Medizingeräte und Videoverteilung über einen zentralen OP-Arbeitsplatz mit-
einander verbunden und gesteuert, so dass das OP-Team relevante Parameter auch
im sterilen Bereich steuern und einsehen kann. Bilder, Videos und Geräteinforma-
tionen können flexibel auf verschiedene Monitore verteilt werden (Ibach 2011;
Birkle 2012).
Das OP-Team kann einzelne Medizingeräte zukünftig von verschiedenen Ar-
beitsstationen (Chirurgie, Anästhesie) aus bedienen, sowohl am Wandmonitor, am
sterilen Touch-Display oder auf einem Tablet (mit sterilem Überzug). Somit werden
zentrale Arbeitsplätze geschaffen, die dem Operateur und seinem Team die
­Steuerung aller Geräte und Visualisierung von Geräte- und Vitalparametern ermög-
lichen sowie den Workflow vereinfachen und optimieren (Abb. 7).
Gebündelte Informationen über den Gesundheitszustand des Patienten können
somit unmittelbar zur Verfügung gestellt werden. Der Operateur und sein Team
müssen dabei unterschiedliche Eingabemodalitäten kombiniert einsetzen und sicher
sowie effektiv und effizient bedienen können.
Über mobile Tablets können nach dem OR.NET Ansatz zukünftig schnelle
Wechsel zwischen Einzelgeräte-Ansichten und individuellen (Prozess- oder An-
wender-) Ansichten stattfinden. Neben kontextspezifischen Ansichten lassen sich zu
1070 A. Janß et al.

Abb. 7  Einstellung von Geräteparametern von der OR.NET Chirurgie-Arbeitsstation (links) und
vom Tablet (rechts)

'\QDPLF
8SGDWHV

7UDFNLQJ
&\EHU:RUOG

6HUYHU

$GDSWLYH
6XUJLFDO6FHQDULR 0RGHO%DVHG
6FHQDULR '6HQVRU'DWD ,QWHOOLJHQW$VVLVW
623 $QDWRPLF '\QDPLF''HYLFH
6HQVRU1HWZRUN 'HYLFH0RGHO'DWD
'0RGHO'DWDEDVH 0RGHO'DWDEDVH

251(726&32SHQ6XUJLFDO&RPPXQLFDWLRQ3URWRFRORSHQ6'&

5HDO
6FHQDULR
3K\VLFDO
:RUOG

3OXJ 1DYLJDWLRQ &$UP;5D\ 'HYLFHVDQG ,QWHOOLJHQW


3OD\ 6\VWHP ,PDJLQJ6\VWHP ,QVWUXPHQWV $VVLVWDQW'HYLFHV

Abb. 8  Cyber-Physical Systems im Operationssaal der Zukunft (© meditec, RWTH Aachen 2016)

jeder Zeit patientenrelevante Daten im OP-Feld aufrufen oder auf die Wandmoni-
tore übertragen. Bedingt durch die Interoperabilität im Rahmen des SDC-­
Standards lassen sich zum Beispiel präoperative Bilder auf dem Wanddisplay oder
dem OP-Mikroskop aufrufen und verwenden.
Der OR.NET Ansatz (Abb. 8) erlaubt die flexible Kombination, Validierung und
Integration von Arbeitssystemen auf Basis von virtuellen dynamisch aktualisierba-
ren Abbildern der realen physikalischen Gerätewelt, wodurch innovative technische
Lösungen als reale Gerätesysteme herstellerunabhängig in den Kliniken flexibel
und sicher in offen Netzwerken integrierbar werden ohne Kompromisse hinsichtlich
Gebrauchstauglichkeit und Risikomanagement eingehen zu müssen.
Durchgängigkeit von Interaktionskonzepten und auch eine zukünftige Geräte-
steuerung aus dem Sterilbereich eliminiert Wartezeiten und häufige Fehlerquellen
im Gerätebetrieb (Cook und Woods 1996). Chirurgen und OP-Schwestern, die seit
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1071

Jahren mit verschiedenen integrierten OP-Systemen arbeiten, berichten von Zeiter-


sparnis, Reduzierung von Einstellfehlern, weniger psychischem Stress und Verwir-
rung und verweisen auf die erhöhte Reaktionsfähigkeit bei unerwarteten Ereignis-
sen (Nowatschin 2009).
Der OR.NET Ansatz bietet im Operationssaal der Zukunft eine Optimierung des
gesamten Workflows für das OP-Team sowie eine bessere Kommunikation und
Interaktion mit den Schnittstellen zur Klinik-IT. Die OR.NET Initiative führt bereits
heute dazu, dass Krankenhäuser eine Erweiterungsmöglichkeit der OP-Systeme auf
den SDC Standard in ihren aktuellen Auschreibungen bzgl. neuer OP-Trakte und
-Systeme mit aufnehmen und somit weiterer Druck auf die Medizingeräteherstel-
ler bzgl. einer SDC Integration und Nutzung entsteht. Im Zuge dieser Entwicklun-
gen ist in den nächsten Jahren ebenfalls mit einer Ausweitung und Nutzung des
SDC Standards beispielsweise in den Krankenhausbereichen OP Management, OP
Pflege und Intensivmedizin zu rechnen. Dafür sprechen auch die aktuelle Verbrei-
tung und Anerkennung des SDC Standards. Die Teilstandards IEEE 11073-20702
und -10207 sind bereits von der ISO anerkannte Standards und die Anerkennung
von IEEE 11073-20701 wird in Kürze folgen.
Um die Arbeiten des OR.NET Projekts weiterzuführen und zu verstetigen wurde
2016 der OR.NET e.V. gegründet. Auch durch die Unterstützung des OR.NET Ver-
eins wurden aktuell laufende Forschungs- und Standardisierungsprojekte initiiert.
Die Forschungsprojekte ZiMT und MoVE beschäftigen sich aktuell mit Themen-
stellungen in den Bereichen Zulassungsfähigkeit, Risikomanagement, Testung und
Zertifizierung von IEEE 11073 SDC-kompatiblen Medizingeräten. In diesen Pro-
jekten wird beispielsweise eine modulare Testsuite entwickelt, die sowohl entwick-
lungsbegleitend von den Herstellern, als auch zur Zertifizierung durch unabhängige
Institutionen, genutzt werden kann. Zudem werden Testverfahren und softwarege-
stützte Werkzeuge für Krankenhausbetreiber entwickelt, die eine Überprüfung
der Gerätezusammenstellung vor (Erst-)Inbetriebnahme ermöglichen.
Kurzfristig ist zu erwarten, dass Hersteller SDC Schnittstellen insbesondere im
Rahmen bi- und multilateraler Kooperationen nutzen werden und zunächst den Zu-
lassungs- bzw. Konformitätsbewertungsprozess noch durch einen Hersteller haupt-
verantwortlich begleiten lassen. Nach Fertigstellung der Zulassungs- und Teststra-
tegien durch die OR.NET Initiative ist mittelfristig allerdings mit einem völlig
offenen und modularen Vernetzungsansatz zu rechnen bei dem tatsächlich Kliniken
bzw. Betreiber OR.NET konforme Geräte in ihren Ausschreibungen anfordern und
unabhängig voneinander beschaffen können um sie schließlich zu einem sicheren
und dynamisch vernetzbaren OP-Gesamtsystem zu integieren.
Auf der Medica 2018  in Düsseldorf stellten Hersteller bereits die ersten OR.
NET-fähigen Medizinprodukte vor. Mit den ersten zugelassenen IEEE 11073 SDC-­
kompatiblen Geräten wird in den nächsten ein bis zwei Jahren zu rechnen sein.

Danksagung  Die vorgestellten Arbeiten wurden aus Mitteln des Europäischen Fonds für regio-
nale Entwicklung (EFRE) innerhalb des ZiMT Projektes (Fördernummer EFRE-0800454) und
des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmen der Projekte OR.NET
(Fördernummer 16KT1203) und MoVE (Fördernummer 03VNE1036B) sowie durch den OR.NET
gem. e.V. (www.ornet.org) gefördert.
1072 A. Janß et al.

Literatur

11073-20701 (2018) IEEE health informatics – point-of-care medical device communication part
20701: service-oriented medical device exchange architecture and protocol binding
Andersen B, Kasparick M, Janß A, Rockstroh M, Franke S, Golatowski F, Radermacher K,
Neumuth T, Ingenerf J, Unterstützung d (2017) Chirurgen durch vernetzte Medizingeräte &
Computer-­assistierte Chirurgie. In: Einhäupl KM (Hrsg) Medizin 4.0 – Zur Zukunft der Me-
dizin in der digitalisierten Welt, Bd 88. Hanns Martin Schleyer-Stiftung, Berlin, S 159–172
Arney D, Plourde J, Goldman JM (2018) OpenICE medical device interoperability platform over-
view and requirement analysis. J Biomed Eng 63(1):39–47. de Gruyter, Berlin
Backhaus C (2010) Usability Engineering in der Medizintechnik: Grundlagen – Methoden – Bei-
spiele. Springer, Berlin/Heidelberg
Barbe A, de la Fuente M, Belei P, Buschmann C, Radermacher K, Mueller M, Mumme T (2010)
Evaluation of the efficiency of the zero-dose-C-arm navigation approach. Z Orthop Unfall
148(5):554–558
Beger F, Janß A, Kasparick M, Besting A (2017) Der Operationssaal OP 4.0 – Für mehr Sicherheit
und Effizienz durch offene Vernetzung in Operationssälen und Kliniken der Zukunft. meditronic-­
journal – Fachzeitschrift für Medizin-Technik 4:20–24. beam, Marburg, Deutschland
Beger F, Janß A, Kasparick M, Bürger S, Clusmann H (2018) Gerätevernetzung im OP 4.0 wird
Standard. meditronic-journal – Fachzeitschrift für Medizin-Technik 5:6–10. Beam, Marburg,
Deutschland
Benzko J, Ibach B, Marschollek B, Köny M, Leonhardt S, Radermacher K (2014) Innovative Kom-
munikations- und Netzwerkarchitekturen für den modular adaptierbaren integrierten OP-Saal.
In: Niederlag W, Lemke HU, Strauß G, Feußner H (Hrsg) Der digitale Operationssaal. Health
academy, Bd 2. de Gruyter, Berlin, S 31–47
Benzko J, Krause L, Janß A, Marschollek B, Merz P, Dell’Anna J, Radermacher K (2015) Modu-
lar User Interface Design for Integrated Surgical Workplaces. In: Dössel O (Hrsg) J Biomed
Eng/Biomed 61(2):183–197. ISSN (Online) 1862-278X, ISSN (Print) 0013-5585, https://doi.
org/10.1515/bmt-2014-0125, August 2015
Benzko J, Krause L, Janß A, Marschollek B, Merz P, Dell’Anna J, Radermacher K (2016) Modular
user interface design for integrated surgical workplaces. In: Dössel O (Hrsg) J Biomed Eng/
Biomedizinische Technik 61(2):183–197
Besting A, Stegemann D, Bürger S, Kasparick M, Strathen B, Portheine F (2017) Concepts for de-
veloping interoperable software frameworks implementing the new IEEE 11073 SDC standard
family. In: Radermacher K, Rodriguez F, Baena Y (Hrsg) CAOS2017. EPiC series in health
sciences, 1:258–263
Birkle M, Benzko J, Shevchenko N (2012) Das Projekt OR.NET − Sichere dynamische Vernet-
zung in OP und Klinik. Deutsche Zeitschrift für Klinische Forschung, Innovation und Praxis
2012 16(11/12):41–45
Blaar M, Janß A, Dell’Anna J, Höllig A, Radermacher K, Clusmann H (2015) Bottlenecks and
needs in human-human and human-machine interaction – a view from and into the neurosurgi-
cal OR. In: Dössel O (Hrsg) J Biomed Eng/Biomedizinische Technik 61(2): S 135–146, ISSN
(Online) 1862-278X, ISSN (Print) 0013-5585. https://doi.org/10.1515/bmt-2015-0059
Cook RI, Woods DD (1996) Adapting to the new technology in the operating room. Hum Factors
38:593–613
Czaplik M, Voigt V, Kenngott H, Clusmann H, Hoffmann R, Will A (2018) Why OR.NET? Requi-
rements and perspectives from a medical user’s, clinical operator’s and device manufacturer’s
points of view. Biomed Eng-Biomed Tech 63:5–10
Dell’Anna J, Janß A, Clusmann H, Radermacher K (2016) A configurable footswitch unit for the
open networked neurosurgical OR – development, evaluation and future perspectives. i-com
15(3):227–247, ISSN (Online) 2196-6826, ISSN (Print) 1618-162X. https://doi.org/10.1515/
icom-2016-0031
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1073

DIN EN 60601-1-6 (2016) 2016-02 Medizinische elektrische Geräte – Teil 1–6: Allgemeine Fest-
legungen für die Sicherheit einschließlich der wesentlichen Leistungsmerkmale – Ergänzungs-
norm: Gebrauchstauglichkeit
DIN EN ISO 14971 (2013) 2013-04 Medizinprodukte – Anwendung des Risikomanagements auf
Medizinprodukte
Feußner H, Ostler D, Kohn N, Vogel T, Wilhelm D, Koller S, Kranzfelder M (2016) Umfassende
Systemintegration und Vernetzung im Operationssaal. Chirurg 87(12):1002–1100
Golatowski F, Janß A, Leucker M, Neumuth T (2018) OR.NET  – secure dynamic networks in
the operating room and clinic. J Biomed Eng/Biomedizinische Technik 63(1):1–3. https://doi.
org/10.1515/bmt-2018-0004. de Gruyter, Berlin
Hofinger G (2009) Lernen aus Fehlern im krankenhaus; Systemische Fehlersicht und Zwischen-
fallberichtssysteme. Der Unfallchirurg 112(6):604–609
Hölscher UM, Heidecke CD (2012) Defizite in der Patientensicherheit, Deutsche Zeitschrift für
Klinische Forschung – DZKF, 03/04, S 102–105, Mediengruppe Oberfranken – Fachverlage
GmbH & Co. KG
Hübler M, Möllemann A, Metzler H, Koch T (2007) Fehler und Fehlermeldesysteme in der Anäs-
thesiologie. Anaesthesist 56:1067–1072
Hyman WA (1994) Errors in the use of medical equipment. In: Bogner MS (Hrsg) Human error in
medicine. Erlbaum Publ., Hillsdale
Ibach B (2011) Konzeption und Entwicklung einer serviceorientierten Integrationsarchitektur für
die Vernetzung von Medizinprodukten im Operationssaal. In: Leonhardt S, Radermacher K,
Schmitz-Rode T (Hrsg) 8, Aachener Beiträge zur Medizintechnik (ISBN 978-3-8440-0298-0),
Shaker, 2011, (Dissertation RWTH Aachen, 2011)
Ibach B, Kanert A, Radermacher K (2008) Concept of a service-oriented integration architecture
for the orthopaedic operating theatre. Proceedings CARS 3(Suppl. 1):S446–S447
Ibach B, Benzko J, Janß A, Radermacher K (2009) Sharing tracking data between different sys-
tems using an Open Surgical Communication Bus. In: Dössel O, Schlegel WC (Hrsg) IFMBE
Proceedings, Bd 25/V, S 21–23
Ibach B, Benzko J, Schlichting S, Zimolong A, Radermacher K (2012) Integrating medical devices
in the operating room using service-oriented architectures. Biomed Tech (Berl) 57(4):221–228
IEEE 11073-10207 (2017) IEEE health informatics – point-of-care medical device communica-
tion part 10207: domain information and service model for service-oriented point-of-care me-
dical device communication
IEEE 11073-20702 (2016) IEEE standard for health informatics – point-of-care medical device
communication part 20702: medical devices communication profile for web services
ISO/IEC 24752-1:2014 (2014) Information technology – user interfaces – universal remote con-
sole – part 1: general framework
Janß A, Benzko J, Merz P, Dell’Anna J, Strake M, Radermacher K (2014) Development of medical
device UI-profiles for reliable and safe human-machine-interaction in the integrated operating
room of the future. In: Proceedings of the 5th international conference on applied human fac-
tors and ergonomics 2014, S 1855–1860
Janß A, Plogmann S, Radermacher K (2016) Human centered risk management for medical devi-
ces – new methods and tools. In: Dössel O (Hrsg) J Biomed Eng/Biomedizinische Technik 61(2),
S 165–181, ISSN (Online) 1862-278X, ISSN (Print) 0013-5585. https://doi.org/10.1515/bmt-
2014-0124
Janß A, Vitting A, Strathen B, Strake M, Radermacher K (2017) Intraoperative workflow optimi-
zation by using a universal foot switch for open integrated OR systems in orthopaedic surgery.
In: Radermacher K, Baena FRY (Hrsg) CAOS 2017. 17th annual meeting of the international
society for computer assisted orthopaedic surgery 1:248–253
Janß A, Thorn J, Schmitz M, Mildner A, Dell’Anna-Pudlik J, Leucker M, Radermacher K (2018)
Extended device profiles and testing procedures for the approval process of integrated medical
devices using the IEEE 11073 communication standard. J Biomed Eng/Biomedizinische Tech-
nik 63(1):95–103. de Gruyter, Berlin
1074 A. Janß et al.

Kasparick M, Schlichting S, Golatowski F, Timmermann D (2015) New IEEE 11073 standards


for interoperable, networked point-of-care medical devices. In: 2015 37th annual international
conference of the IEEE Engineering in Medicine and Biology Society (EMBC), S 1721–1724
Kasparick M, Andersen B, Ulrich H, Franke S, Schreiber E, Rockstroh M, Golatowski F, Timmer-
mann D, Ingenerf J, Neumuth T (2018a) IEEE 11073 SDC and HL7 FHIR – emerging stan-
dards for interoperability of medical systems. Int J Comput Assist Radiol Surg 13(1):135–136.
Springer, Berlin
Kasparick M, Schmitz M, Andersen B, Rockstroh M, Franke S, Schlichting S, Golatowski F,
Timmermann D (2018b) OR.NET: a service-oriented architecture for safe and dynamic medi-
cal device interoperability. J Biomed Eng/Biomedizinische Technik 63(1):11–30. https://doi.
org/10.1515/bmt-2017-0020. ISSN: 1862-278X. de Gruyter, Berlin
Klein M (2010) Psychological and physical stress in surgeons operating in a standard or modern
operating room. Surg Laparosc Endosc Percutan Tech 20:237–242
Kohn LT, Corrigan J, Donaldson MS (2000) To err is human: building a safer health system.
National Academy Press, Washington, DC
Kücherer C, Benzko J, Bußhaus T (2013) Forschungsprojekt OR.NET: Ein Abschied von Insel-
lösungen. Deutsches Ärzteblatt 110(46):8–10
Lauer W, Radermacher K (2007) Simulation – a valuable tool for prospective usability-assessment
of complex OR-components. In: Rötting M, Wozny G, Klosterman A, Huss J (Hrsg) Pros-
pektive Gestaltung von Mensch-Technik-Interaktion, 7. Berliner Werkstatt Mensch-Maschine-­
Systeme 22(25):47–52
Lauer W, Ibach B, Radermacher K (2008) Knowledge-based OR table positioning assistant for
orthopedic surgery. In: Sloten JV, Verdonck P, Nyssen M, Haueisen J (Hrsg) IFMBE procee-
dings, 22:1676–1678
Lauer W, Janß A, Radermacher K (2009) Risiken der Mensch-Computer-Interaktion im OP. In:
Kain S, Struve D, Wandte H (Hrsg) Workshop-Proceedings der Tagung Mensch & Computer
2009, Logos, S 305–307
Lauer W, Janß A, Ibach B, Radermacher K (2010) Man-machine-interaction in complex intraope-
rative orthopedic work systems. In: Duffy VG (Hrsg): Advances in human factors and ergono-
mics in healthcare. Springer, Berlin, S 825–833
Leape LL (1994) The preventability of medical injury. In: Bogner MS (Hrsg) Human error in
medicine. Erlbaum Publ, Hillsdale
Matern U (2006) Arbeitsbedingungen und Sicherheit am Arbeitsplatz OP.  Deutsches Ärzteblatt
103(47):3187–3192
Merten M (2007) Risikomanagement: Den Ursachen auf der Spur. Deutsches Ärzteblatt, Deut-
scher Ärzte-Verlag GmbH, Köln
Mildner A, Janß A, Dell’Anna-Pudlik j, Merz P, Leucker M, Radermacher K (2015) Development
of Device- and Service-Profiles for a Safe and Secure Interconnection of Medical Devices in
the Integrated Open OR. In: Seeehusen F (Hrsg) Risk Assessment and Risk Driven Testing.
Third International Workshop, RISK 2015, Berlin, Germany, June 15, 2015. V 9488, LNCS
Series. Springer, Berlin, S 65–74
Montag K (2012) Untersuchung zur Gebrauchstauglichkeit von Medizinprodukten im Anwen-
dungsbereich OP. Dissertation. http://nbn-resolving.de/urn:nbn:de:bsz:21-opus-61107
Nowatschin S (2009) CIO-Computer Integrated Operationroom – Neue Konzepte und Systeme für
einen Computer-Integrierten Operationssaal. Dissertation TU München
Okamoto J, Masamune K, Iseki H, Muragaki Y (2018) Development concepts of a Smart Cyber
Operating Theater (SCOT) using ORiN technology. J Biomed Eng 63(1):31–37. de Gruyter,
Berlin
Radermacher K, Pichler Cv, Erbse S, Boeckmann W, Rau G, Jakse G (1996) Using human factor
analysis and VR simulation techniques for the optimization of the surgical worksystem. In:
Weghorst SJ, Sieburg HB, Morgan K (Hrsg) MMVR 4 – Health Care in the Information Age
-Future Tools for Transforming Medicine. IOS Press, Amsterdam, S 532–541
Radermacher K, Brandt G, Rau G (1997) Robot and computer assisted medical interventions. New
World Health, Sterling Publications Ltd., London, S 51–54
Operationssaal und Klinik 4.0 – Der OR.NET Ansatz 1075

Rau G, Radermacher K, Pichler C (1994) A helping hand – motivations and perspectives of an


increased technical support in surgery. Med Tech Int 5/1994:47–52. Cornhill Publications Ltd
Rau G, Pichler C, Radermacher K (1995) Surgical reality. Medical Technology International,
Cornhill Publications Ltd, S 46–51
Rau G, Radermacher K, Thull B, Pichler C (1996) Aspects of ergonomic system design applied
to medical worksystems. In: Taylor RH (Hrsg) Computer-integrated surgery: technology and
clinical applications. MIT Press, S 203–221
Rockstroh M, Franke S, Dees R, Merzweiler A, Schneider G, Dingler M, Dietz C, Pfeifer J, Kühn
F, Schmitz M, Mildner A, Janß A, Dell’Anna Pudlik J, Köny M, Andersen B, Bergh B, Neu-
muth T (2018) From SOMDA to application – integration strategies in the OR.NET demonst-
ration sites. In Biomed Tech (Berl) 63(1):69–80
Strathen B, Janß A, Gödde P, Radermacher K (2017) Sensor integrated instruments for surgical
quality assurance and process monitoring. In: Radermacher K, Rodriguez F, Baena Y (Hrsg)
CAOS2017. EPiC series in health sciences 1:264–268
Strauss G, Gollnick I, Neumuth T, Meixensberger J, Lueth TC (2013) The „Surgical Deck“: a new
generation of integrated operational rooms for ENT. Laryngo-Rhino-Otologie 92:102–112
Vitting A, Janß A, Strathen B, Strake M, Radermacher K (2017) Further development and evalua-
tion of an universal foot switch for diverse medical disciplines within the framework of an open
integration concept for the operation theatre of the future. In: Proceedings Duffy V, Lightner
N (Hrsg) Advances in human factors and ergonomics in healthcare and Medical Devices, 8th
international conference on Applied Human Factors and Ergonomics (AHFE 2017). Springer
International Publishing, S 438–449
Vossel M, Strathen B, Kasparick M, Müller M, Radermacher K, de La Fuente M, Janß A (2017)
Integration of robotic applications in open and safe medical device IT networks using IEEE
11073 SDC.  In: Radermacher K, Rodriguez F, Baena Y (Hrsg) CAOS2017. EPiC series in
health sciences 1:254–257
Wallwiener D, Wallwiener M, Abele H, Rothmund R, Becker S, Zubke W (2011) Integrierte
OP – Systeme (IOPS) als Basis für innovative Operationsverfahren in der Gynäkologie. Der
Gynäkologe 44:187–195
Whitehead C (2006) Evaluating web page and web site usability. Proceedings of the 44thannual
Southeast regional conference, S 788–789
WHO (2008) World alliance for patient safety – implementation manual surgical safety checklist,
1. Aufl. WHO Press, World Health Organization, Geneva. https://www.who.int/patientsafety/
safesurgery/tools_resources/SSSL_Manual_finalJun08.pdf
Zeißig EM, Janß A, Dell’Anna-Pudlik J, Ziefle M, Radermacher K (2016) Development and ex-
perimental evaluation of an alarm concept for an integrated surgical workstation. In: Dössel
O (Hrsg) J Biomed Eng/Biomedizinische Technik, Biomed Eng/Biomedizinische Technik
61(2):199–209, ISSN (Online) 1862-278X, ISSN (Print) 0013-5585
Zimolong A (2004) Verfahren zur Zuverlässigkeitsbeurteilung der Mensch-Maschine-Interaktion
bei computergestützten Chirurgiesystemen. Diss. RWTH-Aachen, Shaker
Zimolong A, Radermacher K, Stockheim M, Zimolong B, Rau G (2003) Reliability analysis
and design in computer-assisted surgery. In: Stephanides C et  al (Hrsg) Universal access in
HCI. Lawrence Erlbaum Ass. Publ., Mahwah, S 524–528. (ISBN: 0-8058-4934-3)
Lebenswissenschaften 4.0 – Sensorik und
maschinelles Lernen in der
Bewegungsanalyse

Marion Mundt, Arnd Koeppe, Franz Bamer und Bernd Markert

Inhaltsverzeichnis
1  E inleitung   1077
2  Maschinelles Lernen zur Modellierung unbekannter Daten   1079
3  Bewegungsanalyse   1079
3.1  Messmethoden   1080
3.2  Maschinelles Lernen in der Bewegungsanalyse   1084
4  Fallbeispiele   1085
4.1  Die Vorhersage von Gelenkmomenten aus Gelenkwinkeln beim Gehen   1085
4.2  Die Vorhersage der Bodenreaktionskraft und Gelenkmomenten bei schnellen Rich-
tungswechseln   1088
4.3  Die Vorhersage von Bodenreaktionskräften älterer Menschen mit und ohne die
Unterstützung eines Rollators   1089
5  Zusammenfassung und Ausblick   1091
Literatur   1092

1  Einleitung

Digitale Methoden der Industrie 4.0, die sich bereits für technische Systeme etabliert
haben, können auch auf die Lebenswissenschaften bzw. auf die Biomechanik über-
tragen werden. In Abb. 1 werden exemplarisch einige computergestützte Verfahren
aus der technischen Anwendung auf den Bereich der biologischen Systeme transfe-
riert. Im Detail wird die Überwachung eines Bremssystems und des menschlichen
Bewegungsapparats betrachtet.
Im Bereich des Structural Health Monitoring wird moderne Sensortechnik
eingesetzt, um Zustandsgrößen, wie z.  B.  Temperatur oder Schwingungen, eines
technischen Systems (hier einer Scheibenbremse) im Betrieb automatisiert zu
überwachen, um strukturelle Schäden und Verschleiß frühzeitig zu erkennen und
Wartungsmaßnahmen vorausschauend einleiten zu können. Diese Methodik kann in

M. Mundt · A. Koeppe · F. Bamer · B. Markert (*)


Institut für Allgemeine Mechanik, RWTH Aachen University, Aachen, Deutschland
E-Mail: markert@iam.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1077
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_55
1078 B. Markert et al.

Abb. 1  Übertragung von experimentellen, simulativen und analytischen Methoden für technische
Systeme der Industrie 4.0 in die Lebenswissenschaften

analoger Weise auf biologische Systeme, z. B. das muskuloskelettale System des
Menschen, übertragen werden, wobei auch hier Bewegungsdaten geeignet erfasst
und Bewegungsmuster überwacht werden können, um pathologische Veränderun-
gen frühzeitig zu erkennen. Durch computergestützte Modellierung und Simulation
können aus virtuellen Simulationsmodellen weitere Daten gewonnen werden, die,
nur mit sehr großem Aufwand oder unmöglich zu messen sind. Um die Aussage-
kraft der zugrundeliegenden theoretischen und numerischen Modelle sicherzustel-
len, müssen gemessene Daten am realen System zur Validierung und Verifizierung
der Modelle und Simulationen genutzt werden. Die Weiterverarbeitung der real ge-
messenen wie auch der in silico berechneten Daten kann durch die Nutzung von
Methoden der Künstlichen Intelligenz (KI) unterstützt werden. Dieses Vorgehen
wird bei der Industrie 4.0 im Kontext von cyber-physischen Systemen und Digita-
len Zwillingen bereits praktiziert und lässt sich in analoger Weise auf die Biome-
chanik übertragen. So werden im Rahmen der Bewegungsanalyse über Mehrkörper-
simulationen Parameter berechnet, die nicht von außen zu messen sind. Die
Simulationen können dabei z. B. durch in vivo Studien mit instrumentiertem Ge-
lenksersatz validiert werden (Damm et al. 2017). Im weiteren Verlauf können die
simulierten Daten genutzt werden, um KI-Algorithmen zu trainieren und diese dann
wiederum auf messbare Daten anzuwenden. Im Bereich der Predictive Main-
tenance, d.  h. der vorausschauenden Instandhaltung, werden KI-Methoden nicht
nur angewendet, um Defekte zu erkennen, sondern um einen Defekt bereits vor
seiner Entstehung vorherzusagen. Dies wird im Bereich der Bewegungsanalyse
angewendet, um pathologische Bewegungsmuster bereits vor der Entstehung von
Schäden am Bewegungsapparat zu erkennen, dem Anwender frühzeitig Rückmel-
dung zu geben und Schäden ganz zu vermeiden. So kann dem Anwender empfohlen
werden, eine Pause zu machen, um Ermüdung zu vermeiden, oder auf einen be-
stimmten Teil der Bewegung zu achten, um durch Gangstrategien Schädigungen
zu verhindern (Reeves und Bowling 2011). Dadurch können z. B. Stürze ­reduziert
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1079

werden, die in der alternden Gesellschaft eine entscheidende Rolle spielen (Ambrose
et al. 2013).
In den folgenden Abschnitten dieses Kapitels wird ein Einblick in den Bereich
des maschinellen Lernens und der Bewegungsanalyse gegeben und die gängigen
Methoden mit ihren Vor- und Nachteilen dargestellt. Aktuelle Anwendungen von KI
in der Biomechanik werden vorgestellt und anhand verschiedener Fallbeispiele er-
läutert.

2  Maschinelles Lernen zur Modellierung unbekannter Daten

Der Begriff des maschinellen Lernens beschreibt verschiedene statistische Metho-


den, die die automatisierte Modellierung von Daten ermöglichen. Dabei kann zwi-
schen beaufsichtigtem Lernen (Supervised Learning) und unbeaufsichtigtem
Lernen (Unsupervised Learning) unterschieden werden. Beim beaufsichtigten
Lernen wird ein Algorithmus darauf trainiert, den Zusammenhang zwischen be-
kannten Eingangs- und Ausgangsdaten zu lernen und diesen gelernten Zusammen-
hang wiederum auf neue, unbekannte Eingangsdaten anzuwenden und die zugehö-
rigen Ausgangsdaten vorherzusagen. Im Allgemeinen kann ein solcher Algorithmus
mit einer ausreichend hohen Komplexität den Zusammenhang zwischen jedweden
Daten herstellen (Wernick et al. 2010). Ein Beispiel für einen solchen Algorithmus
sind (künstliche) neuronale Netze. Diese bestehen aus künstlichen Neuronen, die
über gewichtete Verbindungen untereinander ein Eingangssignal zu einem Aus-
gangssignal umwandeln. Im Laufe eines Trainingsprozesses werden die Gewichte der
einzelnen Neuronen so angepasst, dass der Fehler zwischen den wahren Ausgangs-
daten und den vorhergesagten Ausgangsdaten minimiert wird (Rumelhart et  al.
1986). Für weitere Informationen siehe auch Kapitel Mechanik 4.0.

3  Bewegungsanalyse

Die Analyse von Bewegung ist aus vielerlei Hinsicht von großer Bedeutung: im Bereich
Sport kann sie angewendet werden, um Leistungen zu verbessern, sowie um Verlet-
zungsmechanismen zu verstehen und einzuschränken (David et al. 2017, 2018; John-
son et al. 2018); im klinischen Bereich kann sie angewendet werden, um Behand-
lungen besser zu planen (Kay et al. 2000), Fehlbelastungen bereits vor einer Schädigung
zu erkennen, Bewegungsmuster anzupassen (Schülein et al. 2017) und Operations-
und Rehabilitationserfolge zu quantifizieren (Ardestani et al. 2014). Durch den demo-
grafischen Wandel und die damit verbundene alternde Gesellschaft wächst die
Bedeutung der Mobilität und Eigenständigkeit im hohen Alter. Hilfsmittel wie z.  B.
Rollatoren haben schon jetzt einen wichtigen Stellenwert (Bradley und Hernandez
2011; Brandt et  al. 2003) und können durch den zusätzlichen Einsatz von Feed-
back-Systemen im Bereich des vorausschauenden Alterns weiter verbessert werden.
1080 B. Markert et al.

3.1  Messmethoden

In den letzten 30 Jahren wurden verschiedene Methoden entwickelt, um Bewegun-


gen zu analysieren. Die meisten dieser Methoden sind optisch, wie z. B. die einfa-
che Analyse eines Videos. Um eine größere Genauigkeit zu erzielen, werden kom-
plexere Verfahren angewendet. Als bisheriger Goldstandard gelten optische
Verfahren, bei denen mithilfe von mehreren Infrarotkameras und retro-­ reflek­
tierenden Markern, die einzelne anatomische Punkte des Körpers markieren, Bewe-
gungstrajektorien aufgezeichnet werden (siehe Abb. 2).
Aus diesen Markertrajektorien kann die Kinematik der Gelenke, also der zeit-
liche Verlauf der Gelenkwinkel in allen drei Bewegungsebenen, berechnet werden.
In der Regel wird die Analyse der Kinematik durch Kraftmessplatten ergänzt, die
Bodenreaktionskräfte messen. Mithilfe dieser Daten können invers-dynamische
Simulationen durchgeführt werden, um die Kinetik der Gelenke, die wirkenden
Momente in allen drei Raumrichtungen, zu errechnen (Shahabpoor und Pavic
2017). Da diese Analyse abhängig von Kameras und Kraftmessplatten ist, ist sie
gleichzeitig auf Laborbedingungen angewiesen, um geeignete Lichtverhältnisse
und einen adäquaten Einbau der Kraftmessplatten sicherzustellen. Außerdem ist
durch die ­Anzahl der vorhandenen Kameras und Kraftmessplatten das Messvolu-
men in der Regel auf wenige Schritte begrenzt. In vielen Fällen kann die Variabili-
tät von Bewegung innerhalb weniger Schritte nur bedingt widergespiegelt werden,
sodass Veränderungen in Bewegungsmustern verschleiert werden (Sinclair et  al.
2013). Eine kamera- und kraftmessplattenbasierte Bewegungsanalyse ist sehr prä-

Abb. 2  Standardaufbau eines Labors zur Bewegungsanalyse. Die reflektierenden Marker (grün
und rot) werden von Kameras aufgezeichnet und in 3D Koordinaten über einen zeitlichen Verlauf
im gegebenen globalen Koordinatensystem umgerechnet. Durch die beiden Kraftmessplatten im
Boden kann die Bodenreaktionskraft gemessen werden, die als Grundlage für invers-dynamische
Berechnungen der Gelenkkinetik dient
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1081

zise, aber durch den hohen zeitlichen Aufwand und das teure Equipment nur weni-
gen Menschen zugänglich. Auch die korrekte Platzierung der Marker ist von
höchster Bedeutung, um ein korrektes Ergebnis zu erzielen (Schwartz et al. 2004).
Bereits die Verschiebung eines Markers um wenige Millimeter führt zu signifikant
anderen Ergebnissen. In der Analyse von sportlichen Bewegungen, wie z.  B.
schnellen Richtungswechseln (die in den Sportspielarten mehr als 100-mal pro
Spiel durchgeführt werden und ein erhöhtes Risiko für Kreuzbandverletzungen
darstellen) werden Faktoren wie Gegner, Taktik und Ermüdung bei dieser Form der
Messung nicht abgebildet (Lee et al. 2013).
Aus diesen Gründen werden in der Bewegungsanalyse vermehrt tragbare Sen-
soren, wie z. B. Inertialsensoren, eingesetzt. Diese Sensoren bestehen aus einem
3D-Beschleunigungssensor zur Messung der linearen Beschleunigung, einem
3D-Gyroskop zur Messung der Winkelgeschwindigkeit und einem 3D-­Magne­
tometer zur Messung der magnetischen Feldstärke. Inertialsensoren sind sehr kos-
tengünstig und bieten die Möglichkeit kabellos und raumungebunden Daten aufzu-
zeichnen. Dazu ist lediglich der Inertialsensor selbst, ein Micro-­Controller, eine
Möglichkeit der Datenübertragung, z.  B. über Bluetooth oder W-LAN, und eine
Energieversorgung notwendig (siehe Abb. 3).
Schon heute sind Inertialsensoren aus unserem Alltag kaum wegzudenken. Jedes
Smartphone enthält einen Inertialsensor. Das Magnetometer wird als Kompass für
eine verbesserte Navigation genutzt, das Gyroskop sorgt dafür, dass der Bildschirm
des Smartphones korrekt ausgerichtet ist und diverse Applikationen greifen auf die
Daten des Beschleunigungssensors und Gyroskops zurück, um z. B. die Schritte,
die der Nutzer des Smartphones zurückgelegt hat, zu zählen. Zu diesem Zweck
werden auch vermehrt Fitness-Tracker genutzt. Diese gibt es als Armband oder in
eine Uhr verbaut von verschiedenen Anbietern. Je nach verwendeter Software

Abb. 3  Beispiel eines Inertialsensors zur Bewegungsanalyse. Der Sensor besteht aus einem
W-LAN Board, einem Micro-Controller, einem Inertialsensor-Board und einer Lithium-­Ionen-­
Batterie. Insgesamt wiegt ein solcher Sensor circa 35 Gramm
1082 B. Markert et al.

unterscheiden sich die Geräte deutlich in ihrer Genauigkeit. Bisher werden in der
Regel die Schritte gezählt und darüber Aussagen über Kalorienverbrauch, Aktivi-
tätslevel oder ähnliches getroffen. Einige Produkte können auch weitere räum-
lich-zeitliche Parameter, wie z. B. die Schrittfrequenz, Schrittlänge oder Bodenkon-
taktzeit, bestimmen (Argonam et al. 2019).
Im wissenschaftlichen, klinischen und sportlichen Kontext werden Inertialsen-
soren auch für komplexere Anwendungen, wie der Bestimmung der Gelenkkine-
matik, eingesetzt. Dazu werden die insgesamt neun Messsignale der drei Kompo-
nenten eines Inertialsensors kombiniert und die Orientierung des Sensors in einem
globalen Koordinatensystem bestimmt. Zu diesem Zweck wird in der Regel ein
Kalman-Filter (ggf. mit Erweiterungen) eingesetzt (Sabatini 2006). Dieser Ansatz
bietet den Vorteil, dass durch die Ausnutzung der Magnetometerdaten die Proble-
matik des Drifts in den Gyroskopdaten überwunden werden kann. Allerdings ha-
ben Magnetometer den Nachteil, dass sie von einem stabilen magnetischen Feld
abhängig sind, das vielerorts  – insbesondere in Laboren oder Kliniken  – nicht
gegeben ist (de Vries et al. 2009). In den meisten, insbesondere kommerziellen
Systemen, wird die Orientierung des Sensors im Raum genutzt, um die Orientie-
rung der Segmente, an denen der Sensor befestigt ist, zu beschreiben. In Abb. 4 ist
eine häufig gewählte Positionierung von Inertialsensoren am menschlichen Kör-
per dargestellt.
Für die Modellberechnungen sind zwei Dinge zu beachten: das Sensor-To-­
Segment-­Assignment sowie das Sensor-To-Segment-Alignment. Der Begriff des
Assignments beschreibt die Zuordnung eines Sensors zu einem bestimmten Kör-
persegment. Dies ist notwendig, um im weiteren Verlauf die Winkel zwischen zwei
zusammengehörenden Sensoren zu berechnen. Werden Sensoren vertauscht, z. B.
rechts und links, so kann das Modell keine korrekte Aussage über die Gelenkkine-
matik treffen. Der Begriff des Alignments beschreibt die Ausrichtung des Sensors
zu dem Segment, an dem er platziert ist (Zimmermann et al. 2018). Gelenkwinkel
werden über ein anatomisches Modell berechnet, in dem die Gelenkachsen definiert
werden, die die Drehachsen der Segmente darstellen und damit einen großen Ein-
fluss auf die berechneten Gelenkwinkel haben. Das anatomische Modell wird bei
klassischen optischen Systemen aus den Segmentkoordinatensystemen bestimmt,
die über die Markerpositionen definiert sind. Bei Inertialsensorsystemen wird der
gleiche Ansatz verfolgt. Allerdings gibt es keine Marker, die die Segmentkoordina-
tensysteme beschreiben. Stattdessen werden die Segmentkoordinatensysteme über
verschiedene Kalibrierverfahren (statisch oder dynamisch) bestimmt. Diese Verfah-
ren haben jedoch alle den Nachteil, dass sie von der Ausführung der vorgegebenen
Bewegung oder Position durch den Nutzer des Systems abhängig sind und somit
eine hohe Anfälligkeit für Fehler aufweisen. Für eine zuverlässige Bestimmung der
Gelenkkinematik ist ein gutes Alignment der Sensoren mit den Segmenten jedoch
zwingend notwendig, um ein korrektes Ergebnis zu erhalten (Mundt et al. 2018a, b).
Um dieses Problem zu lösen, liegt daher der Fokus unserer Forschung darauf, die
Abhängigkeit von Magnetometern und Kalibrierungen zu überwinden und stattdes-
sen Methoden des maschinellen Lernens, wie sie im Bereich der Technik schon jetzt
häufig angewendet werden, einzusetzen.
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1083

Abb. 4  Darstellung der


Positionierung von
Inertialsensoren und
Markern, die zu
Messungen mit optischen
Systemen genutzt werden

Neben der Gelenkkinematik ist auch die Gelenkkinetik von großer Bedeutung,
um die Belastung einer Bewegung zu quantifizieren. Kinetische Parameter können
mit Inertialsensoren allerdings nicht direkt gemessen werden. Hier kann ­maschinelles
Lernen eingesetzt werden, um den Zusammenhang zwischen der Gelenkkinematik
und -kinetik aus bereits aufgezeichneten Daten zu lernen. Dabei können nicht nur
Inertialsensordaten, sondern auch Daten, die mit optischen Verfahren gemessen
wurden, genutzt werden. In Abschn. 4 werden einige Fallbeispiele dafür vorgestellt.
1084 B. Markert et al.

3.2  Maschinelles Lernen in der Bewegungsanalyse

Bisher ist die Zahl der Anwendungen von maschinellem Lernen in der Bewe-
gungsanalyse überschaubar. In den letzten Jahren begünstigt die freie Verfügbar-
keit fertiger KI-Algorithmen auf verschiedenen Plattformen deren Anwendung,
allerdings darf das reine Anwenden fertiger Algorithmen nicht unterschätzt wer-
den. Einige der derzeitigen Publikationen weisen Probleme in der Verarbeitung der
Daten auf (Halilaj et al. 2018). Ein häufiger Fehler ist der Versuch, aus einem Da-
tensatz, der nur wenige Probanden umfasst, ein allgemeingültiges Modell zu er-
stellen. Dies ist nicht möglich, da die Varianz neuer Daten in dem Modell nicht
enthalten ist. Ein weiterer Fehler ist es, die Vorhersagegenauigkeit über Ausgangs-
daten, die im Training des Algorithmus genutzt wurden, zu bestimmen. Diese
Trainings-­Vorhersagegenauigkeit muss aber  – bei ausreichend langem Training
mit korrekt gewählten Trainingsparametern – hoch sein und sagt nichts über die
Leistungsfähigkeit des Algorithmus aus, neue Daten vorherzusagen, d. h. zu gene-
ralisieren. Gleichzeitig ist auch ein ausreichendes Fachwissen über das zugrunde-
liegende physikalische Problem notwendig, da die Algorithmen gegebenenfalls
auch in der Lage sind, Zusammenhänge zwischen Daten zu konstruieren, die kei-
nen physikalischen Zusammenhang aufweisen. Auch können nur durch ausrei-
chendes Fachwissen geeignete Eingangs- und Ausgangsdaten gewählt und Vorher-
sagen interpretiert werden.
Maschinelles Lernen wird selten zur Bestimmung der Gelenkkinematik basie-
rend auf Inertialsensordaten genutzt. Zimmermann et al. (2018) nutzten künstliche
neuronale Netze, um das fehleranfällige Sensor-To-Segment-Assignment und
Sensor-To-Segment-Alignment zu automatisieren und somit Fehler zu vermeiden.
Durch diese Methode kann die etablierte Berechnung von Gelenkwinkeln ohne
Nachteile angewandt werden. Eine andere Gruppe (Findlow et al. 2008; Goulermas
et al. 2005, 2008) ging bereits einen Schritt weiter und nutzte künstliche neuronale
Netze zur direkten Vorhersage der Gelenkwinkel aus Inertialsensordaten ohne die
Notwendigkeit eines anatomischen Modells. Allerdings sind die letztgenannten Pu-
blikationen bereits über 10 Jahre alt und sind, insbesondere durch die eingeschränkte
Rechenkapazität zu dieser Zeit, limitiert.
Die Bestimmung der Gelenkkinetik mithilfe von maschinellem Lernen ist ein
aktives Forschungsfeld. Bei diesen Anwendungen geht es nicht nur darum, Inerti-
alsensoren nutzen zu können, sondern auch darum, Messungen zu vereinfachen
indem Kraftmessplatten und die Berechnungszeit von Mehrkörpermodellen ersetzt
werden. Viele der Anwendungen in der Ganganalyse fokussieren ihre Vorhersage
auf nur ein Gelenk oder eine Bewegungsebene (Aljaaf et  al. 2016; Favre et  al.
2012; Hahn 2007; Osateerakun et al. 2018) oder sind auf kleine Probandenstich-
proben begrenzt (Ardestani et al. 2014; Osateerakun et al. 2018). Auch im Bereich
des Sports findet maschinelles Lernen vermehrt Anwendung, um die Bodenreakti-
onskraft oder Gelenkmomente vorherzusagen. Dabei wurden verschiedene Bewe-
gungen analysiert, wie z. B. das Laufen (Jie-han Ngoh et al. 2018), schnelle Rich-
tungswechsel (Johnson et al. 2018), Gewichtheben (Kipp et al. 2018) oder Sprünge
(Liu et al. 2009).
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1085

Zusammenfassend zeigt sich, dass die digitalen Methoden der Industrie 4.0 nicht
auf Anwendungen in der Technik limitiert sind, sondern einen weitaus größeren
Bereich in unserem Alltag unterstützen können. Erste Schritte in diese Richtung
sind vielversprechend, jedoch stehen bisher zu wenige biomechanische Daten zur
Verfügung, um das volle Potenzial von maschinellem Lernen auszuschöpfen.

4  Fallbeispiele

In den folgenden Abschnitten werden drei Beispiele vorgestellt, in denen künstliche


neuronale Netze genutzt wurden, um den Messaufwand einer Bewegungsanalyse zu
verringern und aufwendige invers-dynamische Berechnungen zu umgehen.

4.1  D
 ie Vorhersage von Gelenkmomenten aus Gelenkwinkeln
beim Gehen

In Kap. „Recht und Industrie 4.0 – Wem gehören die Daten und wer schützt sie?“
wurde bereits die aufwendige Messtechnik beschrieben, die notwendig ist, um eine
kinematische und kinetische Bewegungsanalyse durchzuführen. Basierend auf ei-
nem ausreichend großen Datensatz, in dem Gelenkkinematik und -kinetik vorlie-
gen, können künstliche neuronale Netze trainiert werden, um aus den Gelenkwin-
keln die zugehörigen Gelenkmomente vorherzusagen. Das Messen bzw. Berechnen
von Gelenkwinkeln ist deutlich einfacher, schneller und weniger limitierend als das
Berechnen von Gelenkmomenten. In dem folgenden Beispiel wird die Vorhersage-
genauigkeit von zwei verschiedenen neuronalen Netzen analysiert. Ein einfaches
Fully-connected Feedforward Neural Networks (FF) wird mit einem Recurrent
Neural Network (siehe Abb. 5) verglichen. Durch seine Architektur ist das Recur-
rent Neural Network in der Lage, zeitliche Abhängigkeiten in Daten zu lernen.
Deshalb benötigt es, im Gegensatz zum FF, keine zeitlich normierten Eingangsdaten

Abb. 5  Feed-forward und Recurrent Neural Network. Das Recurrent Neural Network ist durch
seine Struktur in der Lage, zeitliche Abhängigkeiten in den Daten zu lernen
1086 B. Markert et al.

und kann somit bei guter Vorhersagegenauigkeit auch für Echtzeit-­Anwendungen


genutzt werden. Allerdings steht dem Recurrent Neural Network für seine Vorher-
sage immer nur der aktuelle Zeitschritt der Daten zur Verfügung, die übrigen Infor-
mationen muss sich das neuronale Netz merken. Im Gegensatz dazu, verarbeitet das
FF die Daten aller Zeitschritte gleichzeitig, ohne deren Zusammenhang explizit zu
kennen. Oft kann trotzdem eine gute Vorhersagegenauigkeit durch die vollständigen
Informationen aller Zeitschritte erzielt werden, allerdings stehen diese z.  B. bei
Echtzeitanwendungen nicht zur Verfügung. Dadurch ist die Aufgabe, die das Recur-
rent Neural Network zu erfüllen hat, deutlich komplexer. In diesem Anwendungs-
beispiel wurde deshalb ein spezielles, sog. Long Short-Term Memory (LSTM)
neuronales Netz als ein Beispiel von rekurrenten Netzen verwendet. Dieses Netz hat
den Vorteil, dass es durch seine Struktur auch längere Zusammenhänge in mechani-
schen Simulationen abbilden kann (Koeppe et al. 2017).
In diesem Anwendungsbeispiel wurde ein bestehender Datensatz der Deutschen
Sporthochschule Köln genutzt, der rund 1500 Schritte von 85 Probanden enthält,
die im Bewegungslabor in der Ebene gegangen sind. Die Gelenkwinkel wurden
zeitlich und die Gelenkmomente zeitlich und auf die Größe und das Gewicht der
Probanden normalisiert. Die Gelenkwinkel dienten als Eingangsgröße für die neu-
ronalen Netze und die Gelenkmomente als Ausgangs- bzw. Zielgröße. Der Daten-
satz wurde manuell in drei Teile geteilt: ein Trainings-, ein Validierungs- und ein
Testdatensatz. In diesem Fall wurde sich, entgegen der gängigen Praxis, für eine
manuelle Trennung der Daten entschieden, um sicherzustellen, dass es in den drei
Datensätzen nicht zu Überschneidungen kommt, d. h. das Schritte eines Probanden
in mehr als einem Datensatz enthalten sind. Für beide neuronalen Netze, das FF und
das LSTM, wurde eine Parameterstudie durchgeführt, um die optimale Anzahl an
Schichten und Neuronen sowie adäquate Hyperparameter (Lernrate, Regularisie-
rung, usw.) zu finden. In Abb.  6 sind Mittelwert und Standardabweichung der

Abb. 6  Mittelwert und Standardabweichung der gemessenen und vorhergesagten Gelenkmo-


mente durch das Feed-Forward und das Long Short-Term Memory Neural Network
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1087

Abb. 7  Normalisierter quadrierter mittlerer Fehler der Vorhersage vom Feed-Forward und Long
Short-Term Memory Neural Network für die einzelnen Bewegungsebenen und Gelenke

gemessenen und vorhergesagten Gelenkmomente für Hüft-, Knie- und Fußgelenk


in den drei Bewegungsebenen dargestellt. Es zeigt sich, dass die Mittelwerte, die
durch beide Netze vorhergesagt werden, sich leicht von den gemessenen Werten un-
terscheiden, aber der generelle Verlauf gut abgebildet wird. Außerdem wird deut-
lich, dass die Vorhersagegenauigkeit des LSTM etwas schlechter ist, als die des FF.
Um die Fehler weiter zu quantifizieren, ist in Abb. 7 der quadrierte mittlere Feh-
ler normalisiert auf den Wertebereich der einzelnen Messkurven in Form von Violi-
nen dargestellt. Hier wird gezeigt, dass die Genauigkeit des FF höher ist als die des
LSTM, da die Streuung der Fehlerwerte kleiner ist und ein größerer Teil der Daten
sich in einem Bereich mit niedrigem Fehler sammelt. Außerdem ist in der Regel der
mittlere Fehler des FF kleiner als der des LSTM. Interessant zu beobachten ist, dass
die größten Fehler in den Ebenen außerhalb der Hauptbewegungsebene auftreten.
Diese Ebenen weisen schon in ihren Eingangswerten eine größere Streuung auf und
können vermutlich aus diesem Grund nicht so genau vorhergesagt werden, wie die
Hauptbewegungsebene, insbesondere im Kniegelenk.
Generell ist die Übereinstimmung zwischen den vorhergesagten und gemessenen
Daten gut mit einem mittleren Fehler von unter 20 % in allen Bewegungsebenen. Mit
einem größeren Trainingsdatensatz kann die Genauigkeit wahrscheinlich weiter ge-
steigert werden. Es ist also zukünftig möglich, aus Gelenkwinkeln, die mithilfe von
Inertialsensoren direkt gemessen werden können, Gelenkmomente vorherzusagen,
die bezüglich der Gelenkbelastung eine höhere Aussagekraft haben als die Gelenk-
winkel allein. Durch die Nutzung von Modellen und Simulationen können große
Datensätze erzeugt werden, die ein erfolgreiches Training eines neuronalen Netzes
ermöglichen. Das trainierte neuronale Netz kann wiederum mit wenig Rechenauf-
wand genutzt werden. Ein LSTM ermöglicht Echtzeit-­Anwendungen, die für ein
Feedbacksystem notwendig sind, und kann somit im Bereich des vorausschauenden
Alterns bzw. Instandhaltens eingesetzt werden. Mit zeitlich normalisierten Daten
1088 B. Markert et al.

zeigte das LSTM eine gute Vorhersagegenauigkeit, sodass eine weitere Untersu-
chung mit nicht normalisierten Daten in Zukunft im Fokus stehen sollte, um einen
weiteren Schritt in Richtung Echtzeit-Anwendung zu machen.

4.2  D
 ie Vorhersage der Bodenreaktionskraft und
Gelenkmomenten bei schnellen Richtungswechseln

Schnelle Richtungswechsel spielen in den Spielsportarten eine entscheidende Rolle,


da sie mehr als 100-mal pro Spiel durchgeführt werden. Aus diesem Grund ist die
Analyse dieser Bewegung von großem Interesse, um die Leistung zu verbessern,
aber auch um Verletzungsmechanismen besser zu verstehen. Dafür ist das Wissen
über die Bodenreaktionskraft und die Gelenkmomente während eines schnellen
Richtungswechsels von entscheidender Bedeutung. Die Nutzung von Kraftmess­
platten zur Messung und Berechnung der kinetischen Parameter kann dazu führen,
dass die Bewegung der Spieler eingeschränkt ist. Einerseits bemüht sich der Spieler
darum, die Kraftmessplatten zu treffen oder aber er benötigt viele Versuche um
ohne eine Anpassung seiner Bewegung die Kraftmessplatten zu treffen, so dass es
zur Ermüdung kommt. Um diese Probleme zu überwinden, haben wir untersucht,
ob es möglich ist, die Bodenreaktionskraft und die Gelenkmomente von Hüft-,
Knie- und Fußgelenk während eines 90° Richtungswechsels mit einem Fully-­
connected Feedforward Neural Network (FF) vorherzusagen. Da es in diesem
Anwendungsbeispiel darum geht, Parameter zu bestimmen, die bereits in einem
Laborversuch nur schwierig zu messen sind, ist die Nutzung eines FF-Netzes zu
bevorzugen, da dieses Netz  – unserer Erfahrung nach  – die höhere Vorhersage-
genauigkeit liefert und eine Anwendung in Echtzeit nicht das primäre Ziel ist. In
dieser Studie wurde die Vorhersagegenauigkeit des Netzes bei verschiedenen Ein-
gangsgrößen untersucht: Markertrajektorien des ganzen Körpers, Markertrajektorien
der unteren Körperhälfte und Gelenkwinkel von Hüft-, Knie- und Fußgelenk. In
diesem Fall wurden die Markertrajektorien mit einem optischen Messsystem erho-
ben und die Gelenkwinkel aus den Markertrajektorien berechnet. Dennoch ermög-
licht es die Nutzung von Gelenkwinkeln als Eingangsgröße auch Inertialsensoren zur
Bestimmung der kinematischen Parameter zu verwenden, wohingegen Markertra-
jektorien ausschließlich mit optischen Systemen erhoben werden können. In diesem
Fall kann also untersucht werden, ob sowohl die Nutzung von optischen als auch
von Inertialsensorsystemen geeignet ist, um die Gelenkkinetik vorherzusagen. Der
genutzte Datensatz stammt von der Deutschen Sporthochschule Köln und umfasst
55 Probanden, die 90° Richtungswechsel ausführen. Jeder Richtungswechsel be-
steht aus zwei Bodenkontakten: der Ausführungskontakt und der Beschleunigungs-
kontakt. Der komplette Datensatz umfasst 1050 Bodenkontakte. Auch in diesem
Fall wurde der Datensatz manuell in drei Teile geteilt, um Überschneidungen in
Trainings-, Validierungs- und Testdatensatz zu verhindern. Es wurde eine Parame-
terstudie durchgeführt, um die optimale Anzahl an Schichten und Neuronen sowie
Hyperparametern zu finden.
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1089

Abb. 8  Normalisierter quadrierter mittlerer Fehler in der Vorhersage der Gelenkmomente und
Bodenreaktionskraft bei den verschiedenen Eingangsdaten. Die Daten aus dem Markerset können
ausschließlich mit einem optischen System gemessen werden, wohingegen die Gelenkwinkel ba-
sierend auf optischen und Inertialsensordaten berechnet werden können

Die statistische Analyse zeigte keine signifikanten Unterschiede in der Vorhersa-


gegenauigkeit für die Gelenkmomente basierend auf den verschiedenen Eingangs-
größen. Der normalisierte quadrierte mittlere Fehler lag bei allen Eingangsgrößen,
Gelenken und Bewegungsebenen im Mittel unter 20 %, was eine hohe Vorhersage-
genauigkeit bedeutet (siehe Abb.  8). Bei der Vorhersage der Bodenreaktionskraft
führten die Markertrajektorien als Eingangsgröße zu besseren Ergebnissen als die
Gelenkwinkel. Dies kann durch den physikalischen Zusammenhang von Kraft und
Markertrajektorien erklärt werden, der deutlich stärker ist, als der Zusammenhang
zwischen Kraft und Winkel. Für die Vorhersage von Gelenkmomenten und Boden-
reaktionskraft gibt es einige Ausreißer mit sehr großen Fehlern. Ein größerer Daten-
satz könnte die Zahl der Ausreißer verringern. Außerdem hat das Vorbereiten der
Daten, insbesondere das Filtern, einen großen Einfluss auf die Vorhersagegenauig-
keit des neuronalen Netzes und muss weiter untersucht werden.

4.3  D
 ie Vorhersage von Bodenreaktionskräften älterer
Menschen mit und ohne die Unterstützung eines Rollators

Rollatoren sind aus unserem alltäglichen Bild kaum noch weg zu denken. Sie spielen
für die Mobilität vieler älterer und kranker Menschen eine wichtige Rolle. Die Nut-
zung eines Rollators ermöglicht es vielen Menschen trotz einer Erkrankung oder
hohen Alters selbstständig ihren Alltag zu bestreiten. Allerdings sind die biomecha-
1090 B. Markert et al.

Abb. 9 Datenerhebung
zum rollatorunterstützten
Gehen. Der Proband betritt
beide Kraftmessplatten
doppelt

nischen Auswirkungen der Nutzung eines Rollators unzureichend untersucht worden


(Mundt et al. 2019). Das liegt unter anderem auch daran, dass ältere Menschen sich
in der Regel mit deutlich kleineren Schritten fortbewegen, was die standartmäßige
Untersuchung der Kinetik mithilfe von Kraftmessplatten unmöglich macht. Durch
zu kurze Schritte kommt es zu Doppelkontakten auf den Kraftmessplatten, wodurch
eine Analyse der Daten nicht möglich ist (siehe Abb. 9).
Um dieses Problem zu überwinden, haben wir innerhalb dieses Fallbeispiels die
Bodenreaktionskraft mithilfe von Kraftmessplatten gemessen und gleichzeitig Iner-
tialsensoren an den Füßen der Probanden befestigt, um damit die Beschleunigung
und Drehrate zu messen. Diese Daten sind physikalisch eng mit den wirkenden
Kräften verbunden, sodass wir vermuten, dass es möglich ist, mithilfe eines künst-
lichen neuronalen Netzes die Bodenreaktionskraft vorherzusagen. Um diese Frage
zu beantworten, wurde in Zusammenarbeit mit dem Lehrstuhl für Altersmedizin mit
Klinik für Innere Medizin und Geriatrie am Franziskushospital Aachen der Unikli-
nik der RWTH Aachen der Gang mit und ohne Rollator von Patienten und gesunden
Probanden, die älter waren als 65 Jahre, untersucht. Aus der Stichprobe resultiert
ein Datensatz, der 28 Patienten und Probanden umfasst. Insgesamt wurden 268
Schritte auf der Kraftmessplatte durchgeführt. Zum Zweck der Datenvermehrung
wurden alle Schritte, die während eines Trials eines Patienten/Probanden mit den
Inertialsensoren aufgezeichnet wurden als Eingangsdaten den Ausgangs-, also
Kraftdaten, zugeordnet. Dadurch konnte der Datensatz auf 1107 Schritte erweitert
werden. Die Daten der Inertialsensoren wurden mithilfe eines Time-Warping-­
Algorithmus in Schritte zerlegt (Mundt et al. 2018a, b) und zeitlich normalisiert, um
als Eingangsdaten für ein Fully-connected Feedforward Neural Network (FF) zu
dienen. Auch die Ausgangsdaten wurden zeitlich normalisiert. Aufgrund des klei-
nen Datensatzes und da es durch die hohe Varianz in den Daten nicht möglich war,
den Mittelwert und die Standardabweichung von Trainings-, Validierungs- und
Testdatensatz gleich zu wählen, wurde die Aufteilung der Daten nicht manuell,
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1091

Abb. 10  Ergebnisse der


Vorhersage der
Bodenreaktionskraft aus
den Inertialsensordaten

sondern zufällig vorgenommen. Es wurde dabei sichergestellt, dass keine Schritte


eines Probanden in mehr als einem der Datensätze zu finden waren. Es zeigte sich,
dass je nachdem welche Probanden in den Validierungs- und Testdatensatz genom-
men wurden, die Ergebnisse deutlich verschieden waren. Um diesem Problem
gerecht zu werden, wurde innerhalb der Parameterstudie jede Netzwerkarchitektur
mit fünf verschiedenen Aufteilungen der Daten untersucht und basierend auf dem
mittleren Ergebnis das optimale Netz ermittelt. Die Analyse der Ergebnisse zeigte,
dass die Bodenreaktionskraft in vertikaler und anterio-posterior Richtung mit einer
hohen Genauigkeit vorhergesagt werden kann, wohingegen die Vorhersage der
medio-­lateralen Bodenreaktionskraft schwieriger war (siehe Abb. 10).
Diese Schwierigkeit könnte darin begründet sein, dass in dieser Bewegungsrich-
tung die geringsten Kräfte wirken und die Daten eine vergleichsweise hohe Streu-
ung zeigen, was die Vorhersage für das neuronale Netz erschwert.

5  Zusammenfassung und Ausblick

Die drei vorgestellten Anwendungsbeispiele zeigen, welch großes Potenzial die


Verwendung Künstlicher Intelligenz (KI) in der Bewegungsanalyse hat. Sehr auf-
wendige Versuchsaufbauten und Messverfahren können durch einfachere, kosten-
günstigere Verfahren abgelöst werden, wenn die digitalen Methoden der Industrie
4.0 auch im Bereich der Lebenswissenschaften eingesetzt werden. Dadurch werden
Bewegungsanalysen für die breite Masse zugänglich und könnten auch im Klini-
kalltag Einzug halten. Behandlungen könnten optimiert werden, da prä- und
postoperative Bewegungsanalysen durchgeführt sowie Rehabilitationsmaßnahmen
evaluiert und somit verbessert werden können. Es ist außerdem vorstellbar, dass
Messsysteme in den Alltag integriert werden und als Feedbacksystem insbesondere
ältere Menschen unterstützen, eigenständig zu leben.
1092 B. Markert et al.

Literatur

Aljaaf AJ et al (2016) Evaluation of machine learning methods to predict knee loading from the
movement of body segments. In: Proceedings of the international joint conference on neural
networks, S 5168–73
Ambrose AF, Paul G, Hausdorff JM (2013) Risk factors for falls among older adults: a review of
the literature. Maturitas 75(1):51–61
Ardestani MM et  al (2014) Human lower extremity joint moment prediction: a wavelet neural
network approach. Expert Syst Appl 41(9):4422–4433
Aroganam G, Manivannan N, Harrison D (2019) Review on Wearable Technology Sensors Used
in Consumer Sport Applications. Sensors 2019:19
Bradley SM, Hernandez CR (2011) Geriatric assistive devices. Am Fam Physician 84(4):405–411
Brandt A, Iwarsson S, Ståhl A (2003) Satisfaction with rollators among community-living users: a
follow-up study. Disabil Rehabil 25(7):343–353
Damm P et al (2017) Comparison of in vivo measured loads in knee, hip and spinal implants du-
ring level walking. J Biomech 51:128–132
David S et al (2017) Identification and risk estimation of movement strategies during cutting ma-
neuvers. J Sci Med Sport 20(12):1075–1080
David S, Mundt M, Komnik I, Potthast W (2018) Understanding cutting maneuvers – the mecha-
nical consequence of preparatory strategies and foot strike pattern. Hum Mov Sci 62(Octo-
ber):202–210
Favre J, Hayoz M, Erhart-Hledik JC, Andriacchi TP (2012) A neural network model to predict
knee adduction moment during walking based on ground reaction force and anthropometric
measurements. J Biomech 45(4):692–698
Findlow AH et al (2008) Predicting lower limb joint kinematics using wearable motion sensors.
Gait Posture 28(1):120–126
Goulermas JY et al (2005) Regression techniques for the prediction of lower limb kinematics. J
Biomech Eng 127(6):1020
Goulermas JY et  al (2008) An instance-based algorithm with auxiliary similarity information
for the estimation of gait kinematics from wearable sensors. IEEE Trans Neural Netw 19(9):
1574–1582
Hahn ME (2007) Feasibility of estimating isokinetic knee torque using a neural network model. J
Biomech 40(5):1107–1114
Halilaj E et al (2018) Machine learning in human movement biomechanics: best practices, com-­
mon pitfalls, and new opportunities machine learning in human movement biomechanics: best
practices, common pitfalls, and new opportunities. J Biomech 81:1–11
Jie-han Ngoh K, Gouwanda D, Gopalai AA, Chong Y (2018) Estimation of vertical ground reac-
tion force during running using neural network model and uniaxial accelerometer. J Biomech
76:269–273
Johnson WR et  al (2018) Predicting athlete ground reaction forces and moments from motion
capture. Med Biol Eng Comput 56(10):1781–1792
Kay RM et al (2000) The effect of preoperative gait analysis on orthopaedic decision making. Clin
Orthop Relat Res 372:217–222
Kipp K, Giordanelli M, Geiser C (2018) Predicting net joint moments during a weightlifting exer-
cise with a neural network model. J Biomech 74:225–229
Koeppe A, Bamer F, Hernandez Padilla CA, Markert B (2017) Neural network representation of a
phase-field model for brittle fracture. Proc Appl Math Mech 17:253–254
Lee MJC et  al (2013) Effects of different visual stimuli on postures and knee moments during
sidestepping. Med Sci Sports Exerc 45(9):1740–1748
Liu Y et al (2009) Lower extremity joint torque predicted by using artificial neural network during
vertical jump. J Biomech 42(7):906–911
Mundt M, Thomsen W, David S et al (2018a) Assessment of the measurement accuracy of inertial
sensors during different tasks of daily living. J Biomech 84:81–86
Lebenswissenschaften 4.0 – Sensorik und maschinelles Lernen 1093

Mundt M, Thomsen W, Bamer F, Markert B (2018b) Determination of gait parameters in real-­


world environment using low-cost inertial sensors. Proc Appl Math Mech 18:5–6
Mundt M, Batista JP, Markert B, Bollheimer C, Laurentius T (2019) Walking with rollator: a syste-
matic review of gait parameters in older persons. Eur Rev Aging Phys Act 16(1):1–9
Osateerakun P et al (2018) P 037 – prediction of moments from movements without force plat-
forms using artificial neural networks: a pilot test. Gait Posture 65:299–300
Reeves ND, Bowling FL (2011) Conservative biomechanical strategies for knee osteoarthritis. Nat
Rev Rheumatol 7(2):113–122
Rumelhart DE, Hinton GE, Williams RJ (1986) Learning representations by back-propagating
errors. Nature 323(6088):533–536
Sabatini AM (2006) Quaternion-based extended kalman filter for determining orientation by iner-
tial and magnetic sensing. IEEE Trans Biomed Eng 53(7):1346–1356
Schülein S et al (2017) Instrumented gait analysis: a measure of gait improvement by a wheeled
walker in hospitalized geriatric patients. J Neuroeng Rehabil 14(1):18
Schwartz MH, Trost JP, Wervey RA (2004) Measurement and management of errors in quantita-
tive gait data. Gait Posture 20(2):196–203
Shahabpoor E, Pavic A (2017) Measurement of walking ground reactions in real-life environ-
ments: a systematic review of techniques and technologies. Sensors 17(9):2085
Sinclair J et al (2013) Three-dimensional kinematic comparison of treadmill and overground run-
ning. Sports Biomech 12(3):272–282
de Vries WHK, Veeger HEJ, Baten CTM, van der Helm FCT (2009) Magnetic distortion in motion
labs, implications for validating inertial magnetic sensors. Gait Posture 29(4):535–541
Wernick MN et al (2010) Drawing conclusions from medical images. IEEE Signal Process Mag
27(July):25–38
Zimmermann T, Taetz B, Bleser G (2018) IMU-to-segment assignment and orientation alignment
for the lower body using deep learning. Sensors (Switzerland) 18(1):302
Industrie 4.0 im Rahmen von
Informationssicherheit und Datenschutz

Thomas Jäschke

Inhaltsverzeichnis
1  E inführung   1095
2  Probleme   1096
2.1  Informationssicherheit   1097
2.2  Datenschutz   1098
3  Lösungen   1099
Literatur   1100

1  Einführung

Mit dem exponentiellen Fortschritt im Rahmen technologischer Entwicklungen der


Industrie 4.0 oder Internet of Things (IoT) entsteht viel Raum für Spekulationen.
Außerhalb jeglicher Diskussionen ist die Bedeutung von Informationssicherheit
und Datenschutz, die sowohl vom Gesetzgeber wie auch unternehmensseitig, bis
hin zum Kunden, dem Betroffenen als bedeutend gesehen wird. Sie nimmt eine
zentrale Rolle innerhalb der bestehenden und bevorstehenden Wandlungsprozesse
in den beteiligten Unternehmen ein.
Verschiedene Ansätze sind vielversprechend, verlangen aber mitunter einen min-
destens genauso gravierenden Bewusstseinswandel, wie es die sich im vollen Gange
befindende industrielle Revolution verlangt. Von der analogen in die digitale Welt
bekommen Daten eine zentrale Bedeutung, werden zum Wert und Asset. Daten ent-
wickeln sich zu einem zentralen Bestandteil der Wertschöpfung.
Mit der zunehmenden Komplexität von Technologien und den damit einherge-
henden Möglichkeiten massenhaft Daten zu sammeln, wachsen auch Begehrlich-
keiten. Ebendiese sind nicht nur auf Seiten von Cyberkriminellen zu verzeichnen.
Auch für Industrieunternehmen ergeben sich hieraus neue Geschäftsmodelle und
Möglichkeiten innerhalb der Kundenansprache. Mit der Nutzung technologischer

T. Jäschke (*)
DATATREE AG, Düsseldorf, Deutschland
E-Mail: thomas.jaeschke@datatree.eu

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1095
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_56
1096 T. Jäschke

Entwicklungen wächst die Verantwortung des Datenverarbeiters. In diese Argu-


mentation reihen sich Studienergebnisse ein. Das Fraunhofer Institut beschäftigte
sich im Rahmen einer Untersuchung unter anderem mit den Befürchtungen, die die
Trends der Industrie 4.0 mit sich bringt: „Die am häufigsten geäußerte Befürchtung
ist, dass bei Industrie 4.0 die Daten nicht sicher seien, Geschäftsgeheimnisse verlo-
ren gehen und Firmeninterna der Konkurrenz offenbart würden“ (Fraunhofer-­Ge­
sellschaft 2018).
Unabhängig von existierenden Risiken, bietet die Industrie 4.0 wirtschaftliche
Vorteile. Ein Grund mehr, weshalb Unternehmen Strategien und Lösungsvorschläge
für leistungsfähige Schutz- und Sicherheitsinfrastrukturen implementieren müs-
sen.

2  Probleme

Der aktuelle Lagebericht (2018) des Bundesamtes für Sicherheit und Informations-
technik verdeutlicht: Angriffe auf IT-Infrastrukturen in Unternehmen sind kein
Randphänomen, sondern inzwischen Teil des Alltags. In den vergangenen zwei Jah-
ren wurde auf rund 70 % der deutschen Unternehmen Cyber-Angriffe durchgeführt.
(BSI 2018b) Das Ausmaß dieser Zahl wird erst deutlich bei Betrachtung der Er-
folgsrate von Hacker-Angriffen, die bei rund 50 % angesiedelt ist. (BSI 2018b).
Angreifer konnten sich in diesen Fällen beispielsweise Zugang zu IT-Systemen ver-
schaffen, deren Funktionsweise beeinflussen oder Internetauftritte manipulieren.
Dies hatte in 50  % der Fälle Produktions- und Betriebsausfälle zur Folge. (BSI
2018b) Möglich werden solche Angriffe durch die immer komplexere IT-Struktur,
gleichgültig ob es sich um die IT-Infrastruktur oder komplex programmierte Soft-
ware handelt. „Vernetzte Geräte und Assistenten im Internet der Dinge verfügen
über eine große Angriffsfläche, die von Cyber-Kriminellen bereits seit Jahren aktiv
ausgenutzt wird. Neben Angriffen auf die Verfügbarkeit der Geräte ist durch maß-
geschneiderte Schadprogramme auch eine komplette Steuerung der kompromittier-
ten Systeme möglich“ (BSI 2018a). Die Problematik tritt dabei branchenüber­grei­
fend auf, von den Kritischen Infrastrukturen bis zum mittelständischen
Unternehmen. Je erfolgreicher Unternehmen sich im nationalen und internationalen
Markt positionieren, desto interessanter gelten Sie als Ziel für Cyber-Angriffe. (BSI
2018a). Angriffe via Ransomware, Pishing Mails aber auch das Einschleusen mani-
pulierter Wechseldatenträger und klassisches Social Engineering zeigen wie viel­
fältig das Spektrum dabei ist. Eine Patentlösung um sich auf dem Feld der In­
forma­tionssicherheit sicher zu fühlen existiert nicht. Illusionistischen Ideen einer
hundertprozentigen Sicherheit für Systeme und Daten gilt es sich abzuwenden. Sind
die eingesetzten Mittel nur hoch genug kann jeder Systemschutz überwunden wer-
den (Fraunhofer-Gesellschaft 2018).
Eine der größten Schwachstellen bleibt der Mensch. Aus diesem Grund muss
beim Thema Informationssicherheit und Datenschutz ein Bewusstseinswandel statt-
finden, der neben notwendigen Strategien, Konzepten und Maßnahmen auch die
Industrie 4.0 im Rahmen von Informationssicherheit und Datenschutz 1097

Mitarbeiter-Awareness betrachtet und aufbaut. Dieser ist, genau wie Industrie 4.0
selbst, im vollen Gange. Haben vor einigen Jahren die meisten Befragten Informa-
tionssicherheit und Datenschutz noch für lästig empfunden, hat sich inzwischen die
Erkenntnis durchgesetzt, dass gerade im Zusammenhang mit der fortschreitenden
Digitalisierung die Informationssicherheit einen zentralen Aspekt der jeweiligen
Unternehmensstrategie darstellt. Dies bildet in seinen Grundzügen eine solide
Basis um in einem fortführenden operativen Ansatz das Thema innerhalb der Be-
schäftigten zu platzieren (Jäschke und Domnik 2018). Einer Studie des Markfors­
chungsunternehmens prolytics zufolge gibt es insbesondere an diesem Punkt noch
Nachbesserungsbedarf, um auch zielgruppengerecht im Arbeitsalltag Anwendung
zu finden (Prolytics 2019).
Dies betrifft unter anderem das produzierende Gewerbe. Eine mangelnde IT-­
Sicherheit ist in vielen Fällen noch Alltag und nicht die Ausnahme. Die Schwach-
stelle ist dabei in vielen Fällen zwar noch systembedingt, aber auch die Handlungs-
unsicherheit bei den Mitarbeitern spielen eine große Rolle.
„Eine wesentliche Problematik der industriellen Steuerungssysteme (Industrial
Control Systems = ICS: IT-System inkl. Netzwerke) besteht darin, dass sich im
Vergleich zur kommerziellen IT bis dato noch keine Sicherheitskultur etabliert hat.
Prozessnahe IT-Systeme (z. B. Firmware) sind Bestandteil der Anlagen und haben
andere und zwar längere Zeithorizonte als die kommerzielle IT (bis zu 20 Jahren).
Die IT-Sicherheit ist dabei meist kein primäres Ziel der Anlagenhersteller. Gleich-
zeitig hat der Betreiber der Anlage oft kein Detailwissen über die von ihm genutzten
IT-Technologien“ (Aterna und Roeb-Vollmer 2019).

2.1  Informationssicherheit

Mit einer immer stärkeren Vernetzung steigen auch die Möglichkeiten des Miss-
brauchs. Ganze Produktionsketten sind inzwischen von einer funktionierenden IT
abhängig. Mit der voranschreitenden Digitalisierung geht daher auch der Ausbau
der Sicherheitsinfrastruktur einher. Diese darf sich dabei nicht ausschließlich auf
IT-Lösungen beschränken. Vielmehr muss dabei ein globaler Ansatz verfolgt wer-
den und schließt ausdrücklich die eigenen Mitarbeiter in einem starken Maße mit
ein. Gefordert werden Sicherheitskonzepte, die es ermöglichen auf Cyberbedrohun-
gen sowie andere Gefahren für die IT reagieren zu können. Dabei sind technische
Maßnahmen nur ein Aspekt. Nicht zu vernachlässigen sind organisatorische As-
pekte, die in die Unternehmenskultur integriert werden, Risiken identifiziert und
bewertet werden und Verantwortliche zu benennen. Mit dem Ziel ein langfristig
angelegtes Managementsystem zu etablieren und Geschäftsprozesse nachhaltig zu
verbessern (Heidland 2019).
Die digitale Vernetzung hat dabei nicht nur Auswirkungen auf das direkt betrof-
fene Unternehmen. In zahlreichen Fällen kommt es zu negativen Begleiterscheinun-
gen für nicht direkt angegriffene Unternehmen, „IoT-Anwendungen  – sind zum
Einfallstor für Angriffe und Datenabflüsse geworden: Sie bieten eine große (Daten-)
1098 T. Jäschke

Beute und öffnen mit ihrer Vernetzung die Tore zu zahlreichen anderen Systemen
und Applikationen. Verschärfend kommt hinzu, dass IoT-Geräte eine ganz neue Ge-
fahrendimension aufweisen, da Angriffe auf physische Infrastrukturen Menschen
direkt gefährden oder sogar töten können – zum Beispiel durch das Lahmlegen le-
bensnotwendiger Strom- und Wasserversorgung oder durch die Manipulation medi-
zinischer Geräte oder von Connected Cars“ (Schreier, Jürgen 2019).
In Deutschland steht der Mittelstand besonders im Fokus. Die Gründe sind ein-
leuchtend: Im Gegensatz zu Konzernen sind die Ressourcen begrenzt und dennoch
bestehen oft zahlreiche Möglichkeiten gerade durch die enge Vernetzung Schaden
auf einer ganz anderen Ebene zu verursachen.
„Drei von vier Unternehmen – genau 73 Prozent – mit zwischen 100 und 500
Mitarbeitern wurden in den vergangenen zwei Jahren Opfer von digitalen Angrif-
fen. Die Ursachen sind leicht zu erklären: KMU sind besonders stark in die Liefer-
ketten großer Konzerne eingebunden. Angreifer haben es auf das Detailwissen ab-
gesehen und nutzen die Systeme der Mittelständler als Einfallstore, um sich Zugriff
auf die Daten großer Konzerne zu verschaffen“ (Heidland 2019).

2.2  Datenschutz

Die Einhaltung des Datenschutzes gilt als einer der größten Fallstricke und Heraus-
forderungen auf dem Weg zum IoT. Industrie 4.0 basiert auf Vernetzung und den
Austausch von Daten, es fallen in einem bisher nie gekannten Ausmaß datenschutz-
relevante Informationen an. Dazu zählen neben unter anderem Betriebsgeheimnis-
sen auch personenbezogene Daten, für die der Gesetzgeber mit der DS-GVO einen
besonderen Schutz vorsieht. Neu ist die Rechenschaftspflicht, „Der Verantwortliche
ist für die Einhaltung […] verantwortlich und muss dessen Einhaltung nachweisen
können (Rechenschaftsbericht)“, Art. 5 DS-GVO. Die Kombination aus den Mög-
lichkeiten und Abläufen der innovativen Techniken und den gesetzlichen Rahmen-
bedingungen stellen eine besondere Herausforderung dar. In zahlreichen Fällen
lassen einzelne Daten Rückschlüsse auf Mitarbeiter, Kunden oder auch Endver-
braucher zu. Die Sicherheit der oft sensiblen Daten muss dabei nicht nur technisch
gewährleistet werden, ebenso müssen die eigenen Mitarbeiter durch Schulungen ein
Bewusstsein für einen verantwortungsvollen Umgang entwickeln. Äquivalent zu
einem Managementsystem für Informationssicherheit gilt es ein Datenschutzma-
nagementsystem implementieren. Optimalerweise kann begonnen werden, dieses
auf Basis eines zentralen Daten- und Prozesssystems aufzubauen. Mittlerweile exis-
tieren vielzählige Softwarelösungen auf dem Markt, die dies ermöglichen. Nicht zu
vergessen ist an dieser Stelle allerdings, dass es sich bei den aufgeführten Manage-
mentsystemen um eine Bündelung von Prozessen und weniger um eine Software-
lösung handelt. Diese kann als zusätzliches und arbeitserleichterndes Werkzeug
genutzt werden.
Industrie 4.0 im Rahmen von Informationssicherheit und Datenschutz 1099

3  Lösungen

So zahlreich und schwerwiegend die Probleme, die sich mit der fortschreitenden
Digitalisierung besonders im industriellen Sektor zeigen, Lösungsansätze und Stra-
tegien existieren bereits. Ein besonderes Augenmerk benötigt ein möglichst allum-
fassendes System, das unter anderem eine Sicherheitsstrategie umfasst. Eines der
wirkungsvollsten Mittel zum Schutz ist die Implementierung eines eigenen Ma-
nagementsystems für Informationssicherheit (ISMS) und eines eigenen Daten-
schutzmanagementsystems (DSMS). Diese Managementsysteme bezeichnen in ih-
rer Grundidee, die Bündelung, Planung, Durchführung sowie die Kontrolle von
Ressourcen, aus denen Prozesse wiederholend auf ihre Gültigkeit und Wirksamkeit
hin überprüft werden, so dass der digitale Prozess in einem PDCA-Zyklus und
Managementsystemen verzahnt ist. Zur Bewältigung der Dokumentation, Nach-
vollziehbarkeit und regelmäßigen Überprüfung der Wirksamkeit der jeweiligen Pro-
zesse, ist in großen Institutionen und Unternehmen der Einsatz von informations-
technischen Lösungen indiziert.
Darüber hinaus handelt es sich bei der Implementierung der Systeme um Pro-
zesse, die durchaus langwierig und komplex ausfallen können. Außerdem bleiben
Bremseffekte in den eigentlichen Unternehmensabläufen nicht aus.
Fast alle Maßnahmen der Informationssicherheit bringen den Nachteil mit sich,
dass sie die Handlungsfreiheit von Beteiligten einschränken. Es ist daher von zen­
traler Bedeutung, dass das Management eine Betrachtung größerer Risiken vor-
nimmt und eine Abwägung zwischen Sicherheit und Benutzbarkeit trifft und eine
entsprechende Risikobehandlung vornimmt (Jäschke, Domnik).
Und, um so früher das Thema Informationssicherheit in der allgemeinen Unter-
nehmensstrategie berücksichtigt wird, um so wirksamer sind in der Regel die Werk-
zeuge. Dies sollte für jeden neuen Prozess und jedes Projekt innerhalb der Industrie
4.0 gelten. Informationssicherheit und Datenschutz sind bereits im Frühstadium des
Projektmanagements zu berücksichtigen, denn so „(…) können Unternehmen er-
folgreich an der Digitalisierung teilhaben und Schaden von Beginn an abwenden.“
Arne Schönbohm, Präsident des BSI (BSI 2018a). Häufig kommt es dabei gerade in
Bezug auf Budgetfragen zu Konflikten. Oftmals wird der Stellenwert einer soliden
Struktur für Informationssicherheit nicht wertgeschätzt, „Investitionen in die Si-
cherheit sind vergleichbar mit der Feuerwehr. Nur weil es die letzten zwei Jahre
nicht gebrannt hat, sollten wir nicht auf die Feuerwehr verzichten“, Michael von
Röder, CEO von Sensorberg (Soundcloud 2018). Vielen ist dabei bewusst, dass ein
Ernstfall deutlich kostenintensiver ausfällt. Schließlich ist es ein Abwägen von Fall
zu Fall. Die enormen Chancen der Digitalisierung, die sich ja nicht zuletzt immer
auch positiv auf die Bilanz auswirken, müssen ein Stückweit durch eine gelebte
Sicherheitsstrategie erkauft werden. „Industrie 4.0-Netze benötigen besondere
Schutzmaßnahmen, ausgefeilte Netztechnik und effektive Prüfmethoden, die Si-
cherheitslücken aufdecken und zuverlässig schließen“ (Fraunhofer Gesellschaft
2018).
1100 T. Jäschke

So individuell die Umsetzung jeweils ausfällt, in jedem Fall ist es notwendig,


dass das Thema Sicherheit in allen Unternehmensbereichen berücksichtigt wird.
Das betrifft im besonders herausragenden Maße die Führungsebene. Der Erfolg und
Misserfolg eines ISMS oder DSMS liegt zu weiten Teilen bei der Führung einer
Institution. Diese wählt nicht nur verantwortliche Stellen wie z. B. den CISO (Chief
Information Security Officer) oder den Datenschutzbeauftragten aus, sondern ent-
scheidet auch in letzter Instanz über den Umgang mit zentralen Risiken (Jäschke
und Domnik 2018). Durch eine gelebte Sicherheitskultur auf allen Ebenen und un-
ter Berücksichtigung aller relevanter Strukturen ist ein Unternehmen auch den Ge-
fahren, die mit Industrie 4.0 einhergehen, ausreichend gewappnet, (..)um die An-
griffsoberfläche gering zu halten und eine Grundstabilität für die neu entstehenden
Infrastrukturen zu gewährleisten. Hierzu muss der Sicherheitsgedanke fester Be-
standteil aller Überlegungen zur Industrie 4.0 sein. Nur ein sorgfältig abgesichertes
Produktionssystem ist aktuellen Angriffen gewachsen“ (BMWi 2017).

Literatur

Aterna A, Roeb-Vollmer S (2019) IT-Sicherheit im Zuge von Industrie 4.0; Digitalisierung und
Industrie 4.0; QZ-online. Hanser Verlag, München. https://www.qz-online.de/qualitaets-ma-
nagement/qm-basics/digitalisierung/industrie-4-0/artikel/it-sicherheit-im-zuge-von-indust-
rie-4-0-1282001.html. Zugegriffen am 25.03.2019
BMWi (2017) Leitfaden Industrie 4.0. https://www.plattform-i40.de/I40/Redaktion/DE/Down-
loads/Publikation/leitfaden-it-security-i40.pdf;jsessionid=E19D14F1C69F156FE4C9CD-
656FBA0F68?__blob=publicationFile&v=10. Zugegriffen am 24.02.2019
Bundesamt für Sicherheit in der Informationstechnik (2018a) Mit Sicherheit  – Industrial Con­
trol Systems in der Industrie 4.0, BSI-Magazin 2018/01. https://www.bsi.bund.de/SharedDocs/
Downloads/DE/BSI/Publikationen/Magazin/BSI-Magazin_2018_01.pdf?__blob=publication-
File&v=8. Zugegriffen am 26.03.2019
Bundesamt für Sicherheit in der Informationstechnik (2018b) Die Lage der IT-Sicherheit in
Deutschland. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lage-
berichte/Lagebericht2018.pdf?__blob=publicationFile&v=5. Zugegriffen am 26.03.2019
Fraunhofer-Gesellschaft (2018) IHK Rhein-Neckar (Hrsg). https://www.ipa.frauenhofer.de/cont-
ent/dam/ipa/de/documents/Publikationen/Studien/Studie_Industrie_40_IHK_Fraunhofer_IPA.
pdf
Heidland J (2019) IT-Notfallplanung: Handlungsfähig auch im Ernstfall; Sicherheitskonzepte
gegen Cyberbedrohungen; 18.01.2019. https://www.scope-online.de/cybersecurity/handlungs-
faehig%2D%2Dauch-im-ernstfall.htm?thema=datenschutz. Zugegriffen am 29.03.2019
Jäschke T, Domnik J (2018) In: Jäschke T (Hrsg) Datenschutz und Informationssicherheit im Ge-
sundheitswesen, 2. Aufl. MWV, Berlin
Prolytics GmbH (2019) MaBIS; Benchmarkstudie Datenschutz und Informationssicherheit. Pro-
lytics GmbH, Dortmund
Schreier J (2019) Smart auch beim Datenschutz. Einige Handlungsempfehlungen; IoT Sicherheit;
Industry of Things; 15.01.2019. https://www.industry-of-things.de/smart-auch-beim-daten-
schutz-einige-handlungsempfehlungen-a-789756/. Zugegriffen am 15.02.2019
Soundcloud (2018) Paymentandbanking FinTech Podcast #167  – IoT & Industrie 2.0. https://
soundcloud.com/paymentandbanking/fintech-podcast-167-iot-industrie-40. Zugegriffen am
23.03.2019
Ethik der Digitalisierung im
Gesundheitswesen

Arne Manzeschke und Alexander Brink

Inhaltsverzeichnis
1  E thische Fragen im Gesundheitswesen – zur Einleitung   1101
2  Datafizierung, sektorale Entgrenzung und Surveillance   1105
2.1  Die Bedeutung von Daten im Gesundheitswesen   1105
2.2  Datafizierung und Big Data im Gesundheitswesen   1106
2.3  Sektorenübergreifende Versorgung   1108
2.4  Surveillance im alltäglichen Leben   1109
3  Robotik im Gesundheitswesen   1110
4  Altersgerechte Assistenzsysteme   1112
5  Fazit   1114
Literatur   1114

1  Ethische Fragen im Gesundheitswesen – zur Einleitung

Gesundheit ist für die meisten von uns eines der höchsten Güter, wenn nicht sogar
das höchste: ‚Hauptsache gesund!‘. Betrachtet man Gesundheit gar als ein „kondi-
tionales Gut“ (Kersting 2012), also als Bedingung, um ein eigenes, selbstbestimm-
tes Leben zu führen, so sind ethische Fragen nicht fern – zumal, wenn institutionelle
Rahmenbedingungen wesentlich zur Gesundheit bzw. Gesundung des Einzelnen
beitragen (Marckmann et al. 2003; Gadamer 1972), und die Erwartungen der Bevöl-
kerung in die Leistungen einer technologisch basierten Gesundheitsversorgung
enorm hoch sind (Coenen 2008; Niederlag et  al. 2008; Spieker und Manzeschke
2017; Technikradar 2018, S. 44 ff.).

A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1101
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_57
1102 A. Manzeschke und A. Brink

Vergegenwärtigt man sich, dass in volkswirtschaftlichen Theorien der Gesund-


heitsmarkt als ein wesentlicher Treiber für Innovation und Wachstum gesehen wird,
und die Bedürfnisse und Basisinnovationen im Bereich der Gesundheitsversorgung,
der Wellness und der ganzheitlichen Lebensführung die Basis für einen sechsten
Kondratieffzyklus bilden sollen (Nefiodow 2005), so unterstreicht das noch einmal
die Bedeutung dieses Sektors. Nicht zuletzt versprechen die auf digitalem Wege
erhobenen gesundheitsassozierten Daten wie Vitalparameter, Mobilitäts- oder Kon-
sumdaten für Krankenkassen und andere Organisationen ein lukratives Geschäfts-
modell (Waschinski 2019).
Ambivalenzen werden sichtbar, die ernst genommen werden müssen: Die Sensibi-
lität von personenbezogenen Gesundheitsdaten und die Chancen einer „personalisier-
ten Medizin“ auf der Grundlage dieser Daten (Niederlag et al. 2010a, b), die Fragen
nach der Unterstützung von Pflegetätigkeiten durch Robotik und der erhöhte Pflegebe-
darf bei sinkender Fachkraftquote im demographischen Wandel oder die Unterstüt-
zung von medizinischen Behandlungsentscheidungen durch Künstliche Intelligenz
(KI) verstärken den Eindruck, dass in diesem Feld der ethische Orientierungsbedarf
mit den technischen Möglichkeiten immer weiter steigt. Man kann es auch so wenden,
wie der britische Philosoph Stephen Toulmin formulierte: „Die moderne Medizin hat
der Ethik das Leben gerettet“ (Toulmin 1982). Moderne Medizin ist ganz wesentlich
mit modernder Technik assoziiert (Reiser 1978, 2009), und es sind nicht zuletzt die
technischen Möglichkeiten, die neue Behandlungsoptionen eröffnen, und auf diesem
Wege Entscheidungen nötig machen, wo zuvor das ‚Schicksal waltete‘. Die existen-
zielle Dimension des Themas Gesundheit und ihre eminente ökonomische Bedeutung
tragen wesentlich dazu bei, dass Digitalisierung und Vernetzung der technischen Sys-
teme hier Einzug halten und die überkommenen Interaktionsformen, Hierarchien und
moralischen Orientierungen hinterfragt werden.
Im Folgenden werden wir diese Entwicklungen an einigen Beispielen verdeutli-
chen und hierbei ethische Reflexionen einflechten, die sich ganz wesentlich unseren
grundlegenden Überlegungen verdanken (s. auch in diesem Band Manzeschke und
Brink 2019).
Das Gesundheitswesen ist eine gesellschaftliche Institution, die in besonderer
Weise mit moralischen Ansprüchen verbunden ist, weil die Lebensform des Einzel-
nen wie die der Gesellschaft in besonderer Weise von den hier in Geltung gesetzten
Regeln und Vorannahmen abhängig ist. Zu diesen Vorannahmen gehören Vorstel-
lungen darüber, was und wie der Mensch ist bzw. zu sein hat bzw. was als ‚gesund‘,
‚krank‘, ‚behindert‘, ‚eingeschränkt‘ oder Ähnliches gilt. Menschen in Not zu hel-
fen, gilt im Allgemeinen als moralisch geboten, weshalb Hilfe im Gesundheitsbe-
reich a priori als moralisch gut konnotiert ist. In einer modernen, pluralen und aus-
differenzierten Gesellschaft ist es zum einen aber nicht unumstritten, welche
Maßnahmen als Hilfe gegeben bzw. angenommen werden sollen (vgl. den aktuellen
Streit um die Impfpflicht) und wie die stets knapp erscheinenden Ressourcen ver-
teilt werden sollen. Damit sind Fragen der Gerechtigkeit (Verteilungs-, Teilhabe-
und auch Leistungsgerechtigkeit) aufgerufen. Technik und nicht zuletzt digitale
Technik erscheint hier als probates Mittel, um Ressourcen effizienter allozieren zu
Ethik der Digitalisierung im Gesundheitswesen 1103

können, effektiver Mittel der Diagnostik und Therapie einzusetzen und das Wohlbe-
finden der Einzelnen zu steigern. Digitale Technik im Gesundheitswesen begegnet
in einfachen ‚stand-alone‘-Lösungen wie einem Trinkmengenmessgerät für den
einzelnen Nutzer bis zu komplexen digitalen Welten in Operationssälen mit aug-
mentierter und virtueller Realität sowie umfänglichen Robotiksystemen, die über
weite Distanzen telemedizinisch betrieben werden können. Digitale Technik ist
aber auch die Grundlage moderner Stammzellforschung und Genetik, die ohne
Hochleistungsrechner und entsprechende Algorithmen gar nicht betrieben werden
könnten. Es ist hier nicht der Ort, um diese Bandbreite darzustellen. Vielmehr soll
es darum gehen, anhand ausgewählter Themen exemplarisch die grundlegenden
ethischen Fragen herauszuarbeiten. Der Beitrag ist von der Überzeugung getragen,
dass es beim gegenwärtigen Diskussionsstand zuerst darauf ankommt, die Fragen
präziser zu stellen. Das aber nicht ohne eine gewisse normative Orientierung, auf
die wir in unserem grundlegenden Artikel bereits hingewiesen haben (s. auch in
diesem Band Manzeschke und Brink 2019).
Die ehemalige EU-Wettbewerbskommissarin Neelie Kroes hat sehr gut auf den
Punkt gebracht, wo ein Ausgangspunkt für ethische Fragen im Zuge der Digitalisie-
rung des Gesundheitswesens liegt:
„Im digitalen Zeitalter stehen wir vor einem Dilemma. Wir wissen, dass die Technologie
voranschreiten muss und dass wir jeden Tag die Vorzüge und die Produktivität neuer Geräte
und Dienstleistungen genießen, aber in unseren Herzen bleiben Fragen“. Und weiter: „ICT
und Telekommunikation haben als Branchen ihren eigenen Wert, doch ihre eigentliche Be-
deutung liegt in ihrem Beitrag zur übrigen Wirtschaft. Als Quelle von mehr als der Hälfte
des Produktivitätszuwachses sichern sie Wettbewerbsfähigkeit und sorgen dafür, dass die
Internetökonomie heute mehr zum Wachstum beiträgt als jeder andere Wirtschaftszweig.“
(Kroes 2015, S. 96, 98)

Das Dilemma, das sie in einem Artikel für die Frankfurter Allgemeine Zeitung mar-
kiert – der wiederum Teil einer umfangreichen, mehrstimmigen Debatte in diesem
Blatt ist –, besteht ihrer Ansicht nach darin, dass wir Bürgerinnen und Bürger der
Europäischen Union auf die Vorzüge der digitalen Technologien, die damit verbun-
denen Arbeitsplätze und Wertschöpfungen nicht verzichten wollen und können. Zu-
gleich aber würden wir durch den Einsatz dieser Technologien in unserer morali-
schen Orientierung und dem, was gerne die „europäische Werteordnung“ genannt
wird (Vertrag von Lissabon 2007; Bindé 2007), massiv irritiert. Den damit verbun-
denen Fragen ‚in unseren Herzen‘ soll in diesem Beitrag in Bezug auf das Gesund-
heitswesen nachgegangen werden. Die zu Herzen gehenden Fragen machen sich
unter anderem an einem Armband und seiner gesundheitsbezogenen Funktion fest.
Der damalige FAZ-Herausgeber, Frank Schirrmacher, hatte Kroes für ihre digitale
Agenda mit den Worten kritisiert:
„Eine der mächtigsten Frauen Europas wendet sich dort im Stile einer Neujahrsansprache
an das Publikum, doch nicht das, was sie sagt, ist elektrisierend, sondern was sie tut: Nach
wenigen Sekunden ihrer Rede über ‚Gesundheit in der Brieftasche‘ zeigt sie auf ihr Hand-
gelenk, an dem sie eines der neuen elektrischen Armbänder trägt, die Bewegung, Fitness
und andere körperliche Funktionen messen. Fast ausschließlich spricht sie über die gewiss
1104 A. Manzeschke und A. Brink

unbestreitbaren Vorteile eines solchen Armbands in Zeiten des demografischen Alterns und
defekter Gesundheitssysteme. […]. Man kommt gar nicht auf den Gedanken, dass sich
Politik nicht in der Beschreibung und Benutzung eines Steuerungssystems erschöpft – da-
für gibt es Ingenieure –, sondern Fragen nach gesellschaftlichen Folgen stellen und beant-
worten muss.“ (Schirrmacher 2015, S. 62)

Betrachtet man die Politik als den Raum, in dem die Fragen nach gesellschaftli-
chen Folgen gestellt und beantwortet werden müssen, so kommt die politische
Auseinandersetzung um ein ethisches Reflektieren nicht umhin, verbinden doch
alle ­politischen Akteure mit ihren Interessen – bewusst oder unbewusst – immer
auch moralische Einstellungen. Im Bereich der Gesundheitspolitik leuchtet der
Satz Gernot Böhmes zur Ethik als der Reflexion ernster moralischer Fragen des-
halb unmittelbar ein: „Wie wir uns in diesen Fragen entscheiden, entscheidet da­
rüber, wer wir sind und was für Menschen wir sind [und …] in welcher Gesell-
schaft wir leben“ (Böhme 1997, S. 17).
Entsprechend soll es im Folgenden darum gehen, diesen Fragen, „mit denen es
für jeden für uns irgendwann einmal ernst wird“ (ebd.) nachzugehen. Das gilt in
einem eminenten Sinne für Fragen von Gesundheit und Krankheit, die stets auch
mit der eigenen Verletzlichkeit und – im Letzten – der eigenen Sterblichkeit zu tun
haben. Das Thema Gesundheit bietet sich in besonderer Weise an, Technik gegen
diese ‚Kränkungen‘ der menschlichen Existenz aufzubieten und sie mit Verspre-
chungen zu verbinden wie der Überwindung von Schmerz und Krankheit und sogar
der Verlängerung der Lebensdauer (Kirkwood 1977; Kurzweil 2005). Das techni-
sche Potenzial, Zustände oder Prozesse kontinuierlich zu verbessern, weitet sich
nun auch auf den Menschen selbst als Material dieses biotechnischen Zugriffs aus,
mit der Option, den alten biologisch-körperlichen Menschen hinter sich zu lassen
(De Carolis 2009; Weiß 2009; Braidotti 2014; Spreen et al. 2018). Wir beschränken
uns in diesem Artikel auf einige exemplarische Themen aus dem Feld der Digitali-
sierung, der künstlichen Intelligenz und der Robotik in ihren erkennbaren und er-
wartbaren Auswirkungen in ethisch-anthropologischer Perspektive.
Nach dieser kurzen Einführung in das Dilemma, das mit dem digitalen Zeitalter
gerade in Bezug auf gesundheitliche Themen virulent wird, werden anhand der Da-
tafizierung, der sektoralen Entgrenzung und der Überwachung (Surveillance)
Entwicklungen angesprochen, die aus ethischer Perspektive gerade für das Gesund-
heitswesen von besonderer Relevanz sind. Mit Bezug auf Gesundheit und die spe-
zifische Konstitution des Menschen (Vulnerabilität, Leiblichkeit, Sozialität)
werden hier ethisch heikle Punkte berührt, die bei der Forschung, Entwicklung,
Verbreitung und Nutzung digitaler Gesundheitstechnologien besonders zu berück-
sichtigen sind (Abschn. 2). Abgerundet wird diese Betrachtung mit Überlegungen
zum Einsatz von Robotern (Abschn.  3) und Assistenzsystemen in Medizin und
Pflege (Abschn. 4), weil an ihnen der transzendierende Charakter dieser Technik
verdeutlicht werden kann, der hier auch zu einer ethisch-anthropologischen Neube-
stimmung führen muss, sofern diese Technik den rein instrumentellen Charakter
bisheriger Werkzeuge, Maschinen und Automaten überschreitet. Ein kurzes Fazit
beschließt diese Überlegungen (Abschn. 5).
Ethik der Digitalisierung im Gesundheitswesen 1105

2  Datafizierung, sektorale Entgrenzung und Surveillance

2.1  Die Bedeutung von Daten im Gesundheitswesen

Im Gesundheitswesen erscheinen Daten die Grundlage jeder sinnvollen Diagnostik


und Therapie. Auch wenn Daten, Informationen und Wissen epistemologisch noch
genauer zu unterscheiden sind, wird verbreitet die Vorstellung vorgetragen, dass je
mehr Daten vorliegen, desto präziser ließen sich individuell wie gesellschaftlich
Prozesse analysieren, verstehen, kontrollieren und steuern (kritisch hierzu Bartens
2018). Big-Data-Anwendungen stehen hier – bei aller noch bestehenden Unschärfe
des Begriffs (Kolany-Raiser et  al. 2018)  – für eine Pragmatik, dass immer mehr
gesundheitsbezogene Phänomene gemessen und (nahezu) in Echtzeit verarbeitet
und angewendet werden. Das gilt für die Differenzialdiagnostik beim individuellen
Patienten mit unspezifischen Oberbauchschmerzen in der Hausarztpraxis ebenso
wie für das Unfallopfer bei einem Verkehrsunfall, für das die Datenübertragung aus
dem Rettungswagen in das aufnehmende Krankenhaus unter Umständen lebensret-
tend sein kann. Das gilt schließlich auch für epidemiologische Studien über die
Ausbreitung einer Grippewelle oder die Analyse, welches Chemotherapeutikum bei
welcher Patientengruppe aufgrund ihrer genetischen Disposition überhaupt wir-
kungsvoll eingesetzt werden kann. In allen Fällen bilden Daten die Grundlage für
gesundheitsbezogene Entscheidungen und Interventionen. Und je mehr dieser Da-
ten in digitaler Form vorliegen, desto einfacher können sie übertragen ausgetauscht
und mit anderen Daten verknüpft und zu weiteren Informationen verarbeitet werden
(Weichert 2018).
Die digitalisierte und datenbasierte Gesundheitsversorgung wird einerseits von
großen Erwartungen zur Linderung individuellen Leids, aber auch globaler epidemio-
logischer Herausforderungen getragen. Dem steht andererseits eine skeptische Hal-
tung gegenüber, dass mit der Datenerhebung, mit ihrem Besitz und ihrer Weiterver-
wertung erhebliche Eingriffe in die Privatsphäre des Einzelnen verbunden sind.
Gerade mit Hinweis auf die Gesundheit des Einzelnen lassen sich hier unter Umstän-
den weitreichende – und in Teilen begründbare – Formen der Überwachung installie-
ren, die aufs Ganze der Gesellschaft gesehen hochproblematisch sind (Lanier 2013;
Hofstetter 2014; Grafenstein et al. 2018). Darüber hinaus ist absehbar, dass die objek-
tive Anmutung der technischen Daten beim Einzelnen Auswirkungen auf dessen
Selbstverständnis und Verhältnis zu sich und anderen haben wird. Sehr viel gravieren-
der erscheint aber, dass über diese Daten eine korrelative Bewertung des Einzelnen
stattfindet, die seinen Stellenwert in der Gesellschaft markiert, seine Verwirklichungs-
chancen damit definiert und am Ende den Gedanken einer unverlierbaren und nicht
verrechenbaren Menschenwürde kippt zugunsten eines algorithmischen Kalküls und
hochsignifikanter Aussagen (Grafenstein et al. 2018). Diese Punkte müssen uns alle
besorgen, weil sie für uns alle jetzt (und nicht irgendwann einmal) ernst werden
(Grunwald 2019). Die hier artikulierten Sorgen gelten bei allen unbestreitbaren Vor-
teilen und Chancen digitalisierter Technik im Gesundheitswesen.
1106 A. Manzeschke und A. Brink

2.2  Datafizierung und Big Data im Gesundheitswesen

Im Zuge der Messung und Digitalisierung von immer mehr Lebensäußerungen und
sozialen Vollzügen sowie der Vernetzung der dazugehörigen Geräte erwachsen sehr
große Datenbestände, in denen mit Algorithmen nach Mustern gesucht wird. Zum ei-
nen nach Mustern von bekannten Größen (z. B. ein bestimmter Tumor, ein ­genetischer
Marker oder eine Korrelation von Krankheitsbild und sozialen Determinanten). Dann
aber werden auch Muster unbekannter Art gesucht, also solche Signifikanzen, Abwei-
chungen und Korrelationen, von denen man bisher nicht wusste, dass sie überhaupt
existieren (Pasquinelli 2017) und wie sie zusammenspielen. Ganz allgemein gilt: Je
größer die Datenmenge, desto größer die Trefferwahrscheinlichkeit. Und: Lernende
Algorithmen werden mit der Datenmenge und der Lernzeit immer genauer – eine ent-
sprechende Datenqualität vorausgesetzt.
Damit einher geht eine „epistemologische Umstellung“ von Kausalität auf
Korrelation, oder, wie es Rheinberger (2007, S. 123) formuliert hat, von der hypo-
thesen- zur datengeleiteten Forschung. Foucault hatte bereits Ende der 1970er-Jahre
auf die „Umstellung von Wahrheit auf Funktionalität“ im Zuge der Gouvernemen-
talisierung der modernen Staaten hingewiesen (Foucault 2004). Damit ist zunächst
der Abschied von einer starken Ontologie gemeint und die Hinwendung zu der
Frage, was denn ‚funktioniert‘. Es ‚funktioniert‘, was sich in der ‚politischen Arith-
metik‘ rechnet und statistisch als valide erweist. Hier ist die semantische und me-
thodische Nähe von Status, Staat und Statistik bedeutsam, die gewissermaßen die
Vorläufer einer daten- und algorithmenbasierten Steuerung der Gesundheitspolitik
im Kleinen wie im Großen bilden (Pankoke 1984, bes. S. 998 ff.).
Die evidenzbasierte Medizin arbeitet schon länger mit statistischen Methoden,
um zu Aussagen zu kommen und hierauf Entscheidungen zu begründen. Maßgeb-
lich ist bisher aber immer noch der Anspruch, eine Kausalität zwischen zwei oder
mehr Faktoren nachzuweisen. Dieser Anspruch könnte zunehmend verdrängt wer-
den durch eine ‚Evidenz der Korrelation‘. In dem Maße, in dem künstliche Intelli-
genzen im Gesundheitswesen eingesetzt werden, könnte das korrelative Moment
stärker in den Vordergrund treten, denn die technischen Systeme arbeiten auf der
Basis von statistischen Methoden. Ob und in welchem Maße das für konkrete Be-
handlungsentscheidungen positiv oder negativ zu bewerten sein wird, muss hier
offenbleiben. Ethisch relevant im Sinne der Bedingung der Möglichkeit von ethi-
schen Urteilen ist dieser Tatbestand deshalb, weil dem Menschen zunehmend die
Grundlage hierfür erodiert. Digitalisierung, Vernetzung digitaler Endgeräte und die
Basierung ihrer Prozesse auf Big Data bedeuten epistemologisch gesprochen, dass
das relevant ist, was aufgrund hoher Datenraten und statistischer Muster den wahr-
scheinlichsten Fall abgibt. Für einen solchen ‚Wirklichkeitsbezug‘ ist der Mensch
jedoch nicht ausgestattet, weshalb es für ihn zunehmend schwierig werden könnte,
im Rahmen eines solchen Wirklichkeitsverhältnisses ethische Entscheidungen  –
auch gegen die statistische Evidenz der Maschinen – zu treffen (vgl. zu den episte-
Ethik der Digitalisierung im Gesundheitswesen 1107

mologischen und entscheidungstheoretischen Problemen für den Menschen gegen-


über einer künstlichen Intelligenz: s. auch in diesem Band Manzeschke und Brink
2019 sowie in diesem Band das Kapitel „Recht und Industrie 4.0 – Wem gehören
die Daten und wer schützt sie?“).
Es ist das Bestreben der letzten Jahre gewesen, immer mehr Informationen in
digitaler Form verfügbar zu machen bzw. (möglicherweise) relevante Daten in einer
digitalen Form überhaupt erst einmal zu erheben. Hierbei ist auch eine gewisse
Sammelwut zu beobachten, bei der Daten als potenzieller Rohstoff ‚geschürft‘ wer-
den (Data-Mining), ohne für sie bereits ein konkretes Anwendungsgebiet zu haben
(Ashwinkumar und Anandakumar 2010; Bou Rjeily et al. 2019).
Das Erheben der Daten, ihre Digitalisierung und ihre Einbindung in eine digitale
Infrastruktur ist auf den ersten Blick vorrangig ein technisches Problem. Rechtlich
ist es eines, weil ohne definierten Anlass keine Daten erhoben werden dürfen.
Darüberhinaus aber sollte man jedoch nicht übersehen, dass die Digitalisierung epis­
temologisch durchaus voraussetzungsvoll ist. Messfehler systematischer und okka-
sioneller Form, Rechen- und Programmierfehler sowie fehlerhafte Vorannahmen
dürfen hierbei nicht außer Acht gelassen werden, weil von ihnen unter Umständen
existenzielle Entscheidungen abhängen.
Die digitalisierte Gesundheitsversorgung erhält durch eine Big-Data-Basierung
eine andere und verbreiterte Informationsbasis, die zu besseren Erkenntnissen, grö-
ßeren Wissensbeständen und so zu einer besseren Orientierung hinsichtlich gesund-
heitlicher Entscheidungen führen soll. Das gilt von der Ebene der individuellen
Versorgung eines Patienten (Mikroebene), über die effizientere Führung einer Ge-
sundheitsorganisation auf der Basis umfangreicher und aussagekräftiger Prozessda-
ten (Mesoebene) bis hin zur gesundheitspolitischen Steuerung regionaler, nationa-
ler oder auch globaler Aufgaben (Makroebene). So sehr das auf der einen Seite zu
begrüßen ist und für die Gesundheitsversorgung auf allen Ebenen und in allen Be-
reichen Vorteile schaffen dürfte, so hat auch diese Entwicklung ihre Schattenseite.
Eine umfassend vernetzte digitale Infrastruktur im Gesundheitswesen bedeutet
auch, dass sie ‚von innen und von außen‘ angreifbar und in besonderer Weise ‚ver-
wundbar‘ ist. Hacks, Viren, Trojaner oder andere Manipulationen können einen gro-
ßen Schaden anrichten, der in vielen Fällen Personen betrifft. Mit dem Vernetzungs-
grad steigt zudem die Reichweite möglicher Schäden, weswegen Ansätze entwickelt
werden, um die physische und elektronische Infrastruktur und ihre Prozesse zu
schützen (SAFECARE 2018).
Gesundheitsbezogene Daten sind in der Regel äußerst sensibel, sie sind sehr
‚persönlich‘ und damit eng mit der Freiheit der Person (Art. 2 GG) verbunden, was
von allen diese Daten prozessierenden Akteuren ein hohes Maß an Sorgfalt und
Sicherung gegen Missbrauch fordert. Neben diesem rechtlichen Aspekt muss der
ethische zur Geltung gebracht werden, dass Personen in ihrer Menschenwürde und
Integrität zu respektieren und zu schützen sind. Diese Forderung gilt in verstärktem
Maße für solche Personen, die aufgrund ihrer Vulnerabilität nicht oder nur in Tei-
len für ihre Integrität und ihre Rechte einstehen können.
1108 A. Manzeschke und A. Brink

2.3  Sektorenübergreifende Versorgung

Digitalisierung meint weiterhin, dass technische Geräte auf der Ebene dieses di-
gitalen Codes funktionieren und über eine digitale Informationsleitung miteinan-
der vernetzt sind, was zu einer Reichweitenvergrößerung und zu Netzwerkeffek-
ten in der Gesundheitsversorgung führen soll, d.  h. der Wirkungsgrad und die
Bandbreite der Versorgungsleistungen soll auf diese Weise enorm gesteigert wer-
den (Stichworte sind: e-Health, Telemedizin, Telecare u. ä.). Eine Versorgung der
Patienten über die Grenzen der jeweiligen Organisationen hinweg (Krankenhaus,
­Rehabilitationseinrichtung, Pflegeheim, Hausarzt etc.) und damit auch über die
Grenzen der jeweiligen Sozialgesetzbücher wird seit Jahrzehnten eingefordert.
Sie könnte durch die Digitalisierung tatsächlich befördert werden, da Vernetzung
und Überwindung von Grenzen zum zentralen Merkmal der Digitalisierung, zu
ihrer ‚Funktionslogik‘ gehört.
Eine sektorenübergreifende Versorgung der Patienten ist sachlich und ökono-
misch vernünftig und ethisch geboten, weil sie sich an deren Wohlergehen orien-
tiert. Allerdings ist das nicht ohne ‚Nebenwirkungen‘ zu haben. Die Überwindung
sektoraler Grenzen geht mit der Digitalisierung über die Strukturen des Gesund-
heitswesens hinaus. Mit ‚sektoraler Entgrenzung‘ bezeichnen wir den Tatbestand,
dass mit den vielen Daten aus ganz unterschiedlichen Bereichen (Konsum, Lebens-
gewohnheiten, Ernährung, Bewegung, Einkommen, Bildung etc.) die Möglichkeit
gegeben ist, gesundheitsrelevante Ableitungen zu tätigen. Das macht die Sozialme-
dizin auf analoge Weise schon länger, aber auf der Basis von Big-Data-­Anwendungen
gewinnt das Ganze noch mal eine neue Quantität und Qualität. Eine einfache Vari-
ante ist das Self-Tracking von Menschen mit Fitnessarmbändern o. ä., die ihre Da-
ten an eine Krankenkasse liefern (und derzeit dafür u.  U. einen Bonus) erhalten
(Selke 2014). Es geht um die Tatsache, dass diese Daten zu einem wesentlichen
Faktor für die Bewertung einer Person und letztlich ihrer Tarifierung bei Versiche-
rungen und anderen Einrichtungen des Gesundheitswesens werden. Das gilt einer-
seits für die konkreten personenbezogenen Einzeldaten, das gilt jedoch in verstärk-
tem Maße für die statistischen Rückschlüsse auf den Einzelnen auf der Grundlage
von Meta- und Massendaten.
Im Zuge der Vernetzung von vielen Datenbeständen werden nicht nur gesund-
heitsbezogene Daten im engeren Sinne in die konkrete Versorgung für den Einzel-
nen bzw. in die Gesundheitsforschung und -versorgung für die Gesellschaft einbe-
zogen, sondern auch Daten aus anderen Lebensbereichen. Ob und in welchem Maße
das für den Einzelnen immer erkennbar ist, wird schwer bis gar nicht nachvollzieh-
bar sein. Die Daten werden mehr und mehr zum Interpretations- und Interventions-
punkt der gesundheitlichen Versorgung, aber es ist die Frage, in welchem Maße der
konkrete Patient diese Interpretation und Intervention für sich selbst nachvollziehen
kann, weil und sofern ihm diese Daten nicht einsehbar oder nachvollziehbar sind.
Der Autonomie des Patienten, der bei allen gesundheitlichen Entscheidungen eine
sehr hohe Priorität eingeräumt wird, steht zumindest bis auf Weiteres eine man-
gelnde Souveränität bei den Zugangs- und Verfügungsrechten über die Daten ent-
Ethik der Digitalisierung im Gesundheitswesen 1109

gegen, die für gesundheitsbezogene Entscheidungen ausschlaggebend ist. Die Vul-


nerabilität, die sich aus seiner Krankheit oder Einschränkung ergibt, verdoppelt
sich nun gewissermaßen auf datentechnischer Seite noch einmal. Die Aussicht, sich
hier ‚souverän‘ verhalten zu können, wie es der Deutsche Ethikrat (2018) anvisiert,
stellt hohe technische, rechtliche und gesundheitspolitische Anforderungen, um
dem ethischen Gut der Patientenautonomie Rechnung zu tragen. Die Gestaltung der
Elektronischen Patientenakte mit ihren Zugangsrechten sowie die Transparenz
der anderswo gespeicherten bzw. für die Berechnung herangezogenen Daten wer-
den ein zentraler Faktor sein, wenn es um das Vertrauen und Akzeptanz für ein
solches System geht (Kopala und Mitchell 2011; Zuckerman 2014). Schwierig
­werden hier Forderungen nach Transparenz – wie auch in anderen Branchen – weil
die algorithmische Verarbeitung der Daten häufig als Geschäftsgeheimnis dem
öffentlichen Blick entzogen wird.
Ein Gesundheitswesen, das auf den Daten der Bürger basiert und von hier aus
Zugänge reguliert, Entscheidungen vorstrukturiert und Bewertungen vornimmt,
könnte seinen solidarischen Charakter zunehmend einbüßen und sich zu einem me-
ritorischen System entwickeln, in dem individuelle Leistungsfähigkeit und Anpas-
sungsbereitschaft zum Maßstab werden. Umso mehr werden mit Blick auf Güter
wie Solidarität und Gerechtigkeit gesundheitspolitische Debatten darüber zu füh-
ren sein, welche Gestalt wir einem digitalisierten Gesundheitswesen geben wollen.
Hierbei wird sich auch das Verständnis von Gesundheit und Krankheit verändern.
Gesundheit wird aufgrund der Datenbestände und der Algorithmen in einem sehr
viel umfassenderen Sinne konzeptualisiert werden können – und müssen. Das muss
per se gar nicht schlecht oder falsch sein, aber man sollte sich der Möglichkeiten
und der ihnen innewohnenden Tendenzen bewusst sein, um solche Entwicklungen
auch von ausgewiesenen normativen Überlegungen her zu gestalten.

2.4  Surveillance im alltäglichen Leben

Die Erhebung von gesundheitsbezogenen Daten wird mit einer besonderen Form
der Begleitung, Überwachung, Kontrolle und Regulierung der Menschen einherge-
hen. Was das politisch und demokratietheoretisch bedeutet, kann hier nur angedeu-
tet werden (Christl 2017; Zeh 2009). An dieser Stelle geht es mehr um die Formen
der Selbst-Regierung (weil man sich beobachtet weiß) und Regulierung durch An-
dere, die ihren Ausgangspunkt vielleicht im Gesundheitsbereich hat, aber diesen
überschreitet und in einem umfassenden Sinne das Individuum erfasst und forma-
tiert. Hier spielt das ‚digitale double‘, der Datenschatten, den wir alle aufgrund un-
serer eigenen Datenspuren, oder in den Daten anderer, mit denen wir in Beziehung
stehen, eine Rolle. Wie schon erwähnt, verfügt die physische Person nur sehr einge-
schränkt über die Erhebung, Kombination und Auswertung dieser Daten. Ebenso
wenig kann sie nachverfolgen, welche Schlüsse aus diesen Daten von anderer Seite
gezogen werden. Dass die Person von diesen Auswertungen betroffen ist, liegt zu-
nehmend weniger an ihrer physischen Präsenz als vielmehr an ihren Daten, die zu-
1110 A. Manzeschke und A. Brink

nehmend zum Ansatzpunkt für Bewertungen, Interpretationen und Interventionen


werden. Das wird weitreichende Veränderungen in unseren Konzepten von Autono-
mie, Selbstbestimmung, Handlung und Verantwortung hervorbringen.
Der gesundheitspolitische Ansatz, auf der Grundlage von gesundheitsbezogenen
Daten die Gesundheitsversorgung zu verbessern, wird nicht an den Grenzen des
Gesundheitswesens stehen bleiben, sondern sehr viel weiter ausgreifen. Im Gesund-
heitswesen stehen besonders sensible Daten auf dem Spiel, was die Sache moralisch
besonders heikel macht und zu größter Sorgfalt mahnt. Gleichzeitig ist im Gesund-
heitsbereich die Bereitschaft der Menschen besonders groß (vielleicht auch aus-
beutbar), um der Gesundheit willen auf einige Rechte und Freiheiten zu verzichten,
so dass eine weitreichende Normierung und Regulierung denkbar wird, die sich
nicht auf Therapietreue (compliance) beschränken wird, sondern eine viel umfassen-
dere Regierung der Körper im Sinne Foucaults möglich machen wird. Menschen-
rechte wie Privatsphäre sollten nicht nur etwas für Gesunde sein, während Kranke
um ihrer digitalen Unterstützung darauf verzichten müssen.
Einige zentrale ethisch-politische Fragen lauten: Wie können wir die Chancen
der datenbasierten Gesundheitsversorgung nutzen, ohne in dystopische Überwa-
chungsszenarien zu verfallen? Welchen Preis für Gesundheit und Wohlbefinden
sind wir bereit zu zahlen? Und wie stellen wir es an, dass die Währung, in der wir
zahlen müssen, nicht unsere demokratischen Rechte und Freiheiten sind?

3  Robotik im Gesundheitswesen

Dass Roboter auch im Gesundheitswesen Anwendung finden werden, scheint auf


den ersten Blick nahe zu liegen, schaut man sich den steigenden Versorgungsbedarf
und die sinkenden Fachkraftquoten insbesondere in der Pflege an. Roboter ist je-
doch nicht Roboter, und so wird man, auch wenn vieles noch im Entwicklungs- und
Erprobungsstadium ist, genauer differenzieren müssen zwischen verschiedenen An-
wendungsfeldern und Robotiktypen (Manzeschke 2014a, b; Manzeschke und Geier
2019). Roboter werden menschliche Tätigkeiten ersetzen, unterstützen und hierbei
idealerweise Effektivität, Effizienz und Präzision verbessern. Das ist bereits jetzt in
mancher Hinsicht dringend nötig und sogar wünschenswert. Auf der anderen Seite
aber werden wir auch für diese Gewinne einen Preis zahlen müssen, und es ist sinn-
voll, sich ex ante über diesen Preis zu verständigen.
Im Bereich der Pflege sind Roboter noch längst nicht in dem Maße einsatzbereit,
wie es öffentliche Debatten über die ‚Pflegeroboter‘ manchmal vermuten lassen.
Im häuslichen Bereich sprechen dagegen nicht nur die hohen Anschaffungspreise,
sondern oft genug auch die Wohnverhältnisse. In den Heimen ist aufgrund der bau-
lichen Struktur dieses Problem weniger gegeben, aber auch hier ist die Robotik
noch nicht sehr verbreitet:
„Technik, die die Selbstständigkeit der Bewohner und Bewohnerinnen unterstützt und zu-
gleich eine Arbeitshilfe für Pflegende bei körpernahen Leistungen darstellt (Waschen, Unter-
stützung beim Toilettengang oder beim Anziehen), ist kaum verbreitet – elektronisch höhen-
Ethik der Digitalisierung im Gesundheitswesen 1111

verstellbare WC-Sitze oder Waschtische sowie Schränke, die mit einer Hebe- und Senktechnik
der Kleiderstange ausgestattet sind, sind so gut wie nicht in den Einrichtungen zu identifizie-
ren, obwohl sie seit Jahren auf dem Markt zu finden sind.“ (Isfort et al. 2018, S. 63)

Auch wenn diese Probleme nun forschungspolitisch adressiert werden durch


Pflegeinnovations- und Pflegepraxiszentren, die die Aufgabe haben, digitale Pfle-
getechnologien systematisch in Zusammenarbeit mit der Pflege zu entwickeln
und auf ihre Praxistauglichkeit zu prüfen, so wird es darüber hinaus ganz wesent-
lich auf die Akzeptanz der Technik in der Profession, aber auch in der Bevölke-
rung ankommen – und hier besteht noch ein erheblicher Nachholbedarf (Technik-
radar 2018, S. 50 ff.). Zentral ist wohl, dass alle technische Unterstützung jeweils
nur bestimmte funktionale Verrichtungen substituieren bzw. kompensieren, nicht
jedoch die zwischenmenschliche Zuwendung der Pflege abbilden kann. Auch
wenn es derzeit empirisch an einer guten zwischenmenschlichen Zuwendung
mangeln mag, spricht das nicht gegen die ethische Forderung, sozio-technische
Arrangements so zu konzipieren, dass diese ermöglicht und gewährleistet wird.
Noch einmal anders sieht es beim Einsatz digitaler Technik im Bereich der Me-
dizin, insbesondere der klinischen Medizin aus. Hier hat Technikeinsatz eine lange
Tradition und stößt weitgehend auf Zustimmung. Aber auch hier stellen sich ethi-
sche Fragen, die zum einen aus der Entscheidungsunterstützung durch KI-basierte
Systeme resultierten (Manzeschke 2014c, 2018), zum anderen aus sich verändern-
den Hierarchien und Interaktionsformen (Kluge 2017; Steil et al. 2019). Im Hinter-
grund steht die Beobachtung, dass Roboter den Status einer instrumentellen Tech-
nik deutlich überschreiten und als neue Interaktionspartner ‚auftreten‘, deren Status
epistemologisch, rechtlich, moralisch und sozial noch nicht geklärt ist. Das BMBF
hat in einer Förderlinie aus dem Jahre 2013 programmatisch formuliert:
„Technische Systeme entwickeln sich immer mehr von reinen Werkzeugen zu kooperativen
Interaktionspartnern. Das eröffnet vielfältige Chancen in unterschiedlichen Lebensberei-
chen. Sie werden Menschen zunehmend in Arbeitskontexten oder in Alltagssituationen un-
terstützen und einen wichtigen Beitrag leisten, ihre Produktivität, soziale Teilhabe, Gesund-
heit oder Alltagskompetenz zu stärken.“

Ethisch ist hier genauer zu fragen, was Relation, Interaktion, Kooperation oder auch
Kollaboration zwischen Mensch und Maschine jeweils meint; das ist allerdings
nicht nur eine empirische Frage, sondern hat auch normative Implikationen, über
die (gesundheits-)politisch zu beraten und die in Regulierungen umzusetzen wären.
Die EU hat hierfür Entwürfe für den rechtlichen Status elektronischer Personen
(„ever more sophisticated robots, bots, androids and other manifestations of artifi-
cial intelligence“) vorgelegt (vgl. hierzu EU 2015 sowie s. auch in diesem Band
Manzeschke und Brink 2019). Eine wichtige Frage ist hierbei, welche Rollen den
‚Interaktionspartnern‘ jeweils beigemessen werden: Bleibt die Maschine unter der
Kontrolle und Letztverantwortung des Menschen – eine ethische Forderung, die im
Umgang mit Robotik schon lange erhoben wird (Sturma 2004). Ist diese Forderung
angesichts der Leistungsfähigkeit der Maschinen und der Unverständlichkeit ihrer
‚Entscheidungen‘ für den Menschen überhaupt noch haltbar? Müssen wir Men-
schen uns damit anfreunden, dass wir Maschinen entwickelt haben, die in nicht
1112 A. Manzeschke und A. Brink

allzu ferner Zukunft uns hinsichtlich Rationalität, Präzision, Geschwindigkeit haus-


hoch überlegen sein werden, und wir deshalb gut daran tun, uns ihren Entscheidun-
gen anzuvertrauen? Welche Möglichkeiten hat ein Behandlungsteam einer Klinik,
von den Empfehlungen des Expertensystems (Datenbanken und Algorithmus) zu
einer bestimmten Therapie begründet abzuweichen? Wie sollte eine solche Abwei-
chung begründet werden, wenn die ‚Datenlage‘ dagegensteht? Wie sollen Behand-
lungsteams abweichende Vorstellungen begründen, wenn ihre eigene Erfahrung
zunehmend von datenbasierten Entscheidungsunterstützungssystemen begleitet
und angeleitet wird? Dieses Problem verstärkt sich in dem Moment, in dem die
datenbasierte Evidenz zum Standard erklärt wird und die Abwehr von Regressfor-
derungen die Einhaltung von Standards untermauert.
Auch hier zeigt sich wieder, dass die technischen Strukturen und Prozeduren
Auswirkungen auf das menschliche Selbstverständnis im Allgemeinen, aber auch
auf die Professionalität haben werden. Das betrifft in einem weiten Sinne unsere
Konzeption von Menschen als moralischen Subjekten, die auf der Grundlage eines
freien Willens ihre Ziele setzen und hierfür bestimmte Mittel begründet auswählen
und einsetzen. Es mag sein, dass die Konfrontation mit den von uns selbst entwi-
ckelten Systemen hinter diese Konzeption von Freiheit, Rationalität und Moralität
einige Fragezeichen setzen wird. Wie wird in Zukunft unsere menschliche Autono-
mie mit der von künstlichen Intelligenzen, von Robotern oder intelligenten Umge-
bungen zusammengehen? Wie werden wir Entscheidungen und Handlungen in
Zukunft konzipieren, wenn selbstlernende technische Systeme daran einen wesent-
lichen Anteil haben, der sich uns Menschen aber zunehmend entzieht?

4  Altersgerechte Assistenzsysteme

Eine wichtige ‚Vorfahrtsregel‘ im Gesundheitswesen lautet ‚ambulant vor statio-


när‘, d. h. gesundheitliche Maßnahmen sollen so weit wie möglich in der Häuslich-
keit der Betroffenen oder ‚im Vorbeigehen‘ erbracht werden, um die Kosten zu
dämpfen und stationäre Aufenthalte in Kliniken oder Pflegeheimen für die Leis-
tungsempfänger so kurz wie möglich zu halten. Im Bereich der Hilfs- und Pflegebe-
dürftigkeit spielt der Einsatz sogenannter Altersgerechter Assistenzsysteme eine
besondere Rolle, um diese Ziele konsequent zu verfolgen und den Betroffenen den
angestrebten Verbleib in den eigenen vier Wänden offen zu halten. Die Assistenz-
systeme wachsen zunehmend zu einer intelligenten Umgebung zusammen, in der
medizinische, pflegerische, aber auch soziale und logistische Aspekte miteinander
verknüpft werden und die dem Betroffenen ein hohes Maß an Sicherheit, Komfort,
Selbstbestimmung und gesellschaftlicher Teilhabe eröffnen soll. Der Begriff der
‚Altersgerechten Assistenzsysteme‘ hat mit Blick auf den demographischen
Wandel und die menschenrechtsbasierten Zusicherungen der Gesellschaft gegen-
über Menschen mit kognitiven, sensorischen oder motorischen Einschränkungen,
die häufig altersassoziiert sind, eine gewisse Berechtigung (Übereinkommen über
die Rechte von Menschen mit Behinderung; Manzeschke 2019). Zugleich wird aber
Ethik der Digitalisierung im Gesundheitswesen 1113

immer deutlicher, dass solche Einschränkungen nicht nur mit dem Alter korrelieren,
sondern davon unabhängig zu jeder Lebensphase eintreten können. Außerdem ist
Assistenz nicht nur eine notwendige Unterstützung bei Einschränkungen, sondern
kann ebenso als Komfortfaktor in Anspruch genommen werden. So lassen sich etli-
che Assistenzsysteme auch nicht im strengen Sinne einem medizinischen oder pfle-
gerischen Zweck zuordnen, z. B. Fenster- und Türsicherungen, Strom-, Wasser- und
Heizungssteuerungen. Die ethische Argumentation verändert sich hinsichtlich des
Einsatzes solcher Assistenzsysteme sofort, wenn es nicht um eine Erweiterung von
Komfortmöglichkeiten geht, sondern um den notwendigen Einsatz im Falle von
Krankheit, Behinderung oder Alter. Neben diesen allgemeinen Assistenzsystemen
lassen sich auch sehr spezifische Systeme identifizieren, die ihre Bedeutung vorrangig
in gesundheitlichen Kontexten erhalten wie z. B. senso-motorische Systeme zur La-
gerung und Dekubitusprophylaxe, Systeme zur Routenplanung und Dokumentation
in der ambulanten Pflege, Avatare zur Unterstützung von kognitiv eingeschränkten
Personen. Im Rahmen dieses Artikels kann unmöglich die Fülle der Systeme und
Anwendungskontexte dargestellt werden, weshalb hier einige grundlegende Koor-
dinaten markiert werden und auf weiterführende Literatur verwiesen wird.
Bezüglich der Assistenz selbst ist zu unterscheiden zwischen einer primären As-
sistenz, die dem Unterstützungsbedürftigen zukommt, und einer sekundärer Assis-
tenz, welche die unterstützende Person unterstützt. Ferner ist zu klären,  welchen
Anteil das technische Assistenz am Arrangement insgesamt hat. Weiterhin lassen
sich Dauer, Frequenz und Kommunikationsmodi der Assistenz spezifizieren, recht-
liche Rahmenbedingungen sowie kulturelle Hintergründe. Alle diese Faktoren müs-
sen einbezogen werden, wenn nach ethischen Implikationen technischer Assistenz
gefragt wird. Auch hier ist  darauf zu achten, in welcher Weise den unterstützten
Personen das Datenmanagement und die Entscheidungsprozeduren transparent ge-
macht werden muss und in welcher Weise das sozio-technische Arrangement das
Selbstverhältnis, die Sozialität und zwischenmenschliche Interaktion beeinflusst.
Das ‚Wie‘ bemisst sich unseres Erachtens an der conditio humana, konkret an der
Eröffnung von selbstbestimmten Freiheitsräumen in Balance mit realen Beziehun-
gen mit und Angewiesenheit auf andere Menschen. Dieses Moment der Zwischen-
menschlichkeit darf bei aller technischen Substitution oder Kompensation von
menschlichen Tätigkeiten nicht verloren gehen. Empirisch könnte man dies mit
Hinweis auf die reale Situation als naiv und idealistisch abtun. Aus einer normativen
Perspektive ist dem aber entgegenzuhalten, dass wir es eben mit der Frage zu tun
haben, was sein soll. Wie sollen wir technische Assistenzsysteme konzipieren und
einsetzen, dass sie eine gute gesundheitliche Versorgung ermöglichen und hierbei
zentrale Momente der Zwischenmenschlichkeit nicht aussteuern.
Das zeigt einmal mehr, dass es bei der ethischen Beurteilung von Technik nicht
um die isolierten technischen Artefakte geht, sondern um ihren konkreten sozialen
Nutzungskontext. Für solche Betrachtung ist das Modell zur ethischen Evaluation
sozio-technischer Arrangement (MEESTAR) entwickelt worden und seit einigen
Jahren im Einsatz (Manzeschke et  al. 2013; Weber 2015; Manzeschke 2015). Es
zielt darauf, ethische und soziale Fragen frühzeitig in den Prozess der Forschung,
Entwicklung, Konstruktion und Verbreitung technischer Assistenzsysteme einzu-
1114 A. Manzeschke und A. Brink

binden, die ethische Urteilskraft der Konstrukteure und Anwender zu stärken und in
einer breiten gesellschaftlichen Debatte die verantwortungsvolle Gestaltung digita-
ler Anwendungen zu diskutieren.

5  Fazit

Die Digitalisierung im Gesundheitswesen eröffnet, wie in anderen Sektoren der


Gesellschaft auch, Chancen für eine verbesserte Gesundheitsversorgung bzw. die
Aufrechterhaltung des gegenwärtigen Versorgungsstandards unter schwierigeren
Bedingungen. Es stellen sich hier, wie in anderen Sektoren auch, ähnliche Fragen
durch den Einsatz digitaler Technologien: Ersetzung von Arbeitsplätzen, Verände-
rung der Hierarchien und Prozesse der Arbeit, Veränderung des Selbstverhältnisses
und der sozialen Beziehungen. Im Gesundheitswesen erhalten diese Veränderungen
noch einen besonderen Akzent, weil die Begegnungen und Beziehungen zwischen
den Menschen für den Prozess der Diagnostik, Therapie und Pflege konstitutiv sind,
und es deshalb ethisch von besonderer Relevanz ist, dass unter dem Einsatz der
technischen Systeme diese Begegnungen und Beziehungen nicht korrumpiert wer-
den. Dafür ist es entscheidend, dass die sozio-technischen Arrangements so kon­
struiert werden, dass die notwendigen ethischen Fragen frühzeitig identifiziert und
evaluiert werden. Denn nur dann besteht die Chance, diese Überlegungen im tech-
nischen Design der Arrangements noch wirksam werden zu lassen. Andernfalls
werden ethische Überlegungen immer zu spät kommen, weil die technische Struk-
tur und Infrastruktur ihrerseits bereits ihre eigene Normativität entfaltet hat.
Der Beitrag hat skizziert, in welcher Richtung die ethischen Probleme zu erwar-
ten sind und welche normative Orientierung hierbei anzusetzen wäre. Darüber hi­
naus ist die Gestaltung der Digitalisierung eine politische Aufgabe, die ihren Kern
darin hat, Menschen als Bürgerinnen und Bürger eines Gemeinwesens anzuerken-
nen und sie auf ihre Rechte und Pflichten anzusprechen.

Literatur

Ashwinkumar UM, Anandakumar KR (2010) Ethical and legal issues for medical data mining. Int
J Comput Appl 1(28). https://doi.org/10.5120/520-841
Bartens W (2018) Dr. Data. In: Süddeutsche Zeitung vom 18. März 2018. https://www.sueddeut-
sche.de/wissen/medizin-dr-data-1.3908072. Zugegriffen am 01.10.2019
Bindé J (2007) Die Zukunft der Werte. Dialog über das 21. Jahrhundert. Suhrkamp, Frankfurt
Böhme G (1997) Ethik im Kontext. Über den Umgang mit ernsten Fragen. Suhrkamp, Frankfurt
Bou Rjeily C, Badr G, El H, Hassani A, Andres E (2019) Medical data mining for heart diseases
and the future of sequential mining in medical field. In: Tsihrintzis G, Sotiropoulos D, Jain L
(Hrsg) Machine learning paradigms. Intelligent systems reference library, Bd 149. Springer,
Berlin, S 71–99
Braidotti R (2014) Posthumanismus. Leben jenseits des Menschen, Campus, Frankfurt/New York
Ethik der Digitalisierung im Gesundheitswesen 1115

Bundesministerium für Bildung und Forschung (BMBF) (2013). https://www.bmbf.de/foerderun-


gen/bekanntmachung-908.html. Zugegriffen am 01.10.2019
Christl W (2017) Corporate surveillance in everyday life. How companies collect, combine, ana-
lyze, trade, and use personal data on billions. Open Society Foundations, Wien
Coenen C (2008) Konvergierende Technologien und Wissenschaften. Der Stand der Debatte und
politischen Aktivitäten zu „Converging Technologies“.TAB-Hintergrundpapier Nr. 16, Berlin
De Carolis M (2009) Das Leben im Zeitalter seiner technischen Reproduzierbarkeit. Diaphanes,
Zürich/Berlin
Deutscher Ethikrat (2018) Big Data und Gesundheit – Datensouveränität als informationelle Frei-
heitsgestaltung. Deutscher Ethikrat, Berlin
EU (2015) European Parliament on rules for robotics, 2015/2103(INL)  – 16/02/2017 Text ad-
opted by Parliament, single reading. http://www.europarl.europa.eu/oeil/popups/summary.
do?id=1477231&t=d&l=en. Zugegriffen am 01.10.2019
Foucault M (2004) Geschichte der Gouvernementalität I: Sicherheit, Territorium, Bevölkerung.
Suhrkamp, Frankfurt
Gadamer H-G (1972) Theorie, Technik, Praxis  – die Aufgabe einer neuen Anthropologie. In:
Gadamer H-G, Vogler P (Hrsg) Neue Anthropologie, Bd 1: Biologische Anthropologie. Georg
Thieme, Stuttgart, S IX–XXXVII
Grafenstein Mv, Hölzel J, Irgmaier F, Pohle J (2018) Nudging. Regulierung durch Big Data und Ver-
haltenswissenschaften. Gutachten im Rahmen des BMBF-Projekts Assessing Big Data. http://
www.abida.de/sites/default/files/ABIDA-Gutachten_Nudging.pdf. Zugegriffen am 01.10.2019
Grunwald A (2019) Der unterlegene Mensch. Die Zukunft der Menschheit im Angesicht von Al-
gorithmen, künstlicher Intelligenz und Robotern. Riva, München
Hofstetter Y (2014) Sie wissen alles. Wie intelligente Maschinen in unser Leben eindringen und
warum wir für unsere Freiheit kämpfen müssen. Bertelsmann, München
Isfort M, Rottländer R, Weidner F, Gehlen D, Hylla J, Tucman D (2018) Pflege-Thermometer 2018.
Eine bundesweite Befragung von Leitungskräften zur Situation der Pflege und Patientenversor-
gung in der stationären Langzeitpflege in Deutschland. In: Deutsches Institut für angewandte
Pflegeforschung e.V. (DIP), Köln. https://www.dip.de/fileadmin/data/pdf/projekte/Pflege_Ther-
mometer_2018.pdf. Zugegriffen am 01.10.2019
Kersting W (2012) Wie gerecht ist der Markt? Ethische Perspektiven der sozialen Marktwirtschaft.
Murrmann, Hamburg
Kirkwood T (1977) Understanding the odd science of aging. Cell 120(2):437–447
Kluge EW (2017) Health information professionals in a global eHealth world: ethical and legal ar-
guments for the international certification and accreditation of health information professional.
Int J Med Inform 97:261–265
Kolany-Raiser B, Heil R, Orwat C, Hoeren T (Hrsg) (2018) Big Data und Gesellschaft. Eine mul-
tidisziplinäre Annäherung. Springer-VS, Wiesbaden
Kopala B, Mitchell ME (2011) Use of digital health records raises ethics concerns. J Nurs Adm
Healthc Law Ethics Regul 13(3):84–89
Kroes N (2015) Ich bin nicht naiv, und Europa darf es auch nicht sein. In: Schirrmacher F (Hrsg)
Technologischer Totalitarismus. Eine Debatte. Suhrkamp, Berlin, S 96–106
Kurzweil R (2005) The Singularity is near: when humans transcend biology. Penguin, London
Lanier J (2013) Wem gehört die Zukunft? Hoffmann & Campe, Hamburg
Manzeschke A (2014a) Heikel ist, wenn die Technik die Fürsorge übernimmt. Ethische Kernfra-
gen. Thema Fokus 115:7–11
Manzeschke A (2014b) Roboter in Pflege und Betreuung: hilfreich oder schädlich? Ethische Fall-
besprechung. Thema Fokus 15(116):20–21
Manzeschke A (2014c) Digitales Operieren und Ethik. In: Niederlag W, Lemke HU, Strauß G,
Feußner H (Hrsg) Der digitale Operationssal. de Gruyter, Berlin, S 227–249
Manzeschke A (2015) MEESTAR: Ein Modell angewandter Ethik im Bereich assistiver Technolo-
gien. In: Weber K, Frommeld D, Manzeschke A, Fangerau H (Hrsg) Technisierung des Alltags.
Beitrag für ein gutes Leben? Franz Steiner, Stuttgart, S 263–283
1116 A. Manzeschke und A. Brink

Manzeschke A (2018) Auswirkungen neuer Technisierung auf das Arzt-Patient-Verhältnis am Bei-


spiel digitaler Operationstechniken. In: Klinke S, Kadmon M (Hrsg) Ärztliche Tätigkeit im 21.
Jahrhundert. Profession oder Dienstleistung. Springer, Berlin, S 289–310
Manzeschke A (2019) Technische Assistenzsysteme. In: Fuchs M (Hrsg) Handbuch Alter und Al-
tern. Anthropologie – Kultur – Ethik. J. B. Metzler, Stuttgart/Weimar (im Erscheinen)
Manzeschke A, Brink A (2019) Ethik der Digitalisierung in der Industrie. In: Frenz W (Hrsg)
Handbuch Industrie 4.0: Recht, Technik, Gesellschaft. Springer, Berlin/Heidelberg
Manzeschke A, Geier J (2019) Digitalisierung und Roboterisierung in der Pflege. Ethisch-­
anthropologische Überlegungen. In: Dibelius O, Piechotta-Henze G (Hrsg) Plädoyer für eine
menschenrechtsbasierte Pflege. Hogrefe, Göttingen (im Erscheinen)
Manzeschke A, Weber K, Rother E, Fangerau H (2013) Ergebnisse der Studie „Ethische Fragen im
Bereich Altersgerechter Assistenzsysteme“. VDI/VDE, Berlin
Marckmann G, Liening P, Wiesing U (Hrsg) (2003) Gerechte Gesundheitsversorgung. Ethische
Grundpositionen zur Mittelverteilung im Gesundheitswesen. Schattauer, Stuttgart/New York
Nefiodow LA (2005) Der sechste Kondratieff – der Gesundheitsmarkt als Triebkraft für die zu-
künftige wirtschaftliche Entwicklung? In: Niederlag W, Lemke HU, Nefiodow LA, Gröne-
meyer DHW (Hrsg) Hochtechnologiemedizin im Spannungsfeld zwischen Ökonomie, Politik,
Recht und Ethik. Health Acad 1:25–34
Niederlag W, Lemke HU, Nagel E, Dössel O (2008) Gesundheitswesen 2025. Implikationen, Kon-
zepte, Visionen, Bd 12. Health Academy, Dresden
Niederlag W, Lemke HU, Golubitschnaja O, Rienhoff O (Hrsg) (2010a) Personalisierte Medizin.
Sind wir auf dem Weg zu einer individualisierten Gesundheitsversorgung? Bd 14. Health Aca-
demy, Dresden
Niederlag W, Lemke HU, Rienhoff O (Hrsg) (2010b) Personalisierte Medizin & Informations-
technologie. Innovative Konzepte, realisierte Anwendungen, gesellschaftliche Aspekte, Bd 15.
Health Academy, Dresden
Pankoke E (1984) Soziologie. In: von Brunner O, Conze W, Koselleck R (Hrsg) Geschichtliche
Grundbegriffe. Historisches Lexikon zur politisch-sozialen Sprache in Deutschland. Klett-­
Cotta, Stuttgart, S 997–1032
Pasquinelli M (2017) Arcana Mathematica. Über die Entwicklung westlicher Rechennormen. In:
Franke A, Hankey S, Tuszynski M (Hrsg) Nervöse System. Matthes & Seitz, Berlin, S 88–111
Reiser SJ (1978) Medicine and the reign of technology. Cambridge University Press, Cambridge
Reiser SJ (2009) Technological medicine. The changing world of doctors and patients. Cambridge
University Press, Cambridge
Rheinberger J (2007) Wie werden aus Spuren Daten, und wie verhalten sich Daten zu Fakten?
Nach Feierabend. Zürr Jahrb Wissensgesch 3:117–125
SAFECARE (2018) Safeguard of Critical Health Infrastructure. EU 2020 Horizon Projekt. https://
www.safecare-project.eu/. Zugegriffen am 01.10.2019
Schirrmacher F (2015) Das Armband der Neelie Kroes. In: Schirrmacher F (Hrsg) Technologi-
scher Totalitarismus. Suhrkamp, Berlin, S 62–69
Selke S (2014) Lifelogging. Wie die digitale Selbstvermessung unsere Gesellschaft verändert.
Econ, Berlin
Spieker M, Manzeschke A (Hrsg) (2017) Gute Wissenschaft. Theorie, Ethik und Politik. Nomos,
Baden-Baden
Spreen D, Flessner B, Hurka HM, Rüster J (2018) Kritik des Transhumanismus. Über eine Ideolo-
gie der Optimierungsgesellschaft. Transcript, Bielefeld
Steil J, Finas D, Beck S, Manzeschke A, Haux A (2019) Robotic systems in operating theatres: new
forms of team-machine interaction in health care. On challenges for health information systems
on adequately considering hybrid action of humans and machines. In: Methods of information
in medicine (im Erscheinen)
Sturma D (2004) Ersetzbarkeit des Menschen? Robotik und menschliche Lebensform. Jahrb Wis-
sensch Ethik 9:141–162
Technikradar (2018) Was die Deutschen über Technik denken. Schwerpunkt: Digitalisierung. aca-
tech/Körber-Stiftung, München/Hamburg
Ethik der Digitalisierung im Gesundheitswesen 1117

Toulmin S (1982) How medicine saved the life of ethics. Perspect Biol Med 25(4):736–750
Vertrag von Lissabon (2007). http://www.europarl.europa.eu/germany/de/europa-und-europawah-
len/vertrag-von-lissabon. Zugegriffen am 01.10.2019
Waschinski G (2019) Google, Apple und Amazon werden zur Gefahr für deutsche Krankenversi-
cherer. In: Handelsblatt vom 3. März 2019. https://www.handelsblatt.com/unternehmen/it-me-
dien/sxsw-2019/gesundheitspolitik-google-apple-und-amazon-werden-zur-gefahr-fuer-deut-
sche-krankenversicherer/24056698.html?ticket=ST-102566-cgGc6VIBIevpTThGEtWY-ap3.
Zugegriffen am 01.10.2019
Weber K (2015) MEESTAR: Ein Modell zur ethischen Evaluierung sozio-technischer Arrange-
ments in der Pflege- und Gesundheitsversorgung. In: Weber K, Frommeld D, Manzeschke
A, Fangerau H (Hrsg) Technisierung des Alltags. Beitrag für ein gutes Leben? Franz Steiner,
Stuttgart, S 247–262
Weichert T (2018) Big Data im Gesundheitswesen. Gutachten im Rahmen des BMBF-Projekts
Assessing Big Data. http://www.abida.de/de/blog-item/gutachten-big-data-im-gesundheitsbe-
reich. Zugegriffen am 01.10.2019
Weiß MG (2009) Bios und Zoë. Die menschliche Natur im Zeitalter ihrer technischen Reprodu-
zierbarkeit. Suhrkamp, Frankfurt
Zeh J (2009) Corpus Delicti. Ein Prozess. Schöffling & Co, Frankfurt
Zuckerman EL (2014) Electronic Health records raise new ethical concerns. In: The national psy-
chologist. https://nationalpsychologist.com/2014/01/electronic-health-records-raise-new-ethi-
cal-concerns/102429.html. Zugegriffen am 01.10.2019
Teil VII
Management und Arbeitswelt
Management für Digitalisierung und
Industrie 4.0

Julia Arlinghaus und Oliver Antons

Inhaltsverzeichnis
1  N eues Management für Digitalisierung und die vierte industrielle Revolution   1122
1.1  Veränderungen im aktuellen Wettbewerbsumfeld   1122
1.2  Nötige Anpassungen im Management   1123
2  Digitalisierungsstrategie als Teil zukünftiger Unternehmensstrategien   1124
2.1  Startschwierigkeiten bei der Digitalisierung   1124
2.2  Komplexes Marktumfeld Industrie 4.0   1124
2.3  Digitalisierungsstrategie als neuer Bestandteil der Unternehmensstrategie   1126
2.4  Von der digitalen Vision zum digitalen Unternehmen   1127
3  Digitale Prozessexzellenz und digitale Wertschöpfungsketten   1127
3.1  Digitalisierung als Grundlage für datenbasierte Managemententscheidungen   1127
3.2  Stufen der Prozessdigitalisierung   1128
3.3  Kundenorientierung und integrierte Prozesse kennzeichnen die digitale
Wertschöpfungsketten   1130
4  Digitalisierung, Industrie 4.0 und die Rolle von Organisation, Kultur und Werten   1131
4.1  Die Digitalisierung verändert die Arbeitswelt   1131
4.2  Befähigung und Weiterbildung   1132
4.3  Neue Arbeitsformen erfordern neue Führungskonzepte und
Organisationsformen   1132
4.4  Die Rolle von Kultur und Werten – Vertrauen als zentraler Wert für die digitale
Transformation   1134
4.5  Ethische und rechtliche Belange   1134
5  Digitalisierung für innovative Kundenerlebnisse und -schnittstellen   1135
5.1  Die Digitalisierung verändert die Kundenperspektive   1135
5.2  Digitale Kundenerlebnisse   1136
5.3  Intelligente Analyse der Kundendaten   1136
5.4  Personalisierte Services und Produkte   1137
5.5  Customer Relationship Management   1138
6  Digitale Produkte und Geschäftsmodelle   1139
6.1  Die Digitalisierung verändert Geschäftsmodelle   1139
6.2  Digitale Geschäftsmodelle – Ausgewählte Beispiele   1140

J. Arlinghaus (*) · O. Antons


RWTH Aachen, Lehrstuhl für Management für Industrie 4.0, Aachen, Deutschland
E-Mail: bendul@scm.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1121
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_58
1122 J. Arlinghaus und O. Antons

7  F  azit und Ausblick – Realität und Risiken der Digitalisierung und der vierten
industriellen Revolution  1141
7.1  Realität in der deutschen Wirtschaft  1141
7.2  Realität in der Zusammenarbeit mit Menschen  1142
7.3  Digitalisierung ist kein Selbstzweck, aber was sind die Kosten der Nicht-Digita-
lisierung?  1143
7.4  Risiken häufig nicht ausreichend betrachtet  1143
Literatur  1143

1  N
 eues Management für Digitalisierung und die vierte
industrielle Revolution

1.1  Veränderungen im aktuellen Wettbewerbsumfeld

Globale Trends verändern wie und was europäische Unternehmen produzieren. Die
fortschreitende Globalisierung und die permanente und direkte Verfügbarkeit rele-
vanter Informationen durch das Internet verändern nicht nur die Struktur der globa-
len Wertschöpfungsnetzwerke, sondern zwingen Unternehmen auch, unter immer
größerem Zeit-, Qualitäts-, Innovations- und Kostendruck zu arbeiten. Infolgedes-
sen steigt die Komplexität der Produkte, der Wertschöpfungsnetze und der dahinter-
liegenden Planungs- und Steuerungsprozesse.
Aktuell stehen die europäischen Unternehmen somit vor zahlreichen, sich schein-
bar widersprechenden Herausforderungen, die durch das jeweilige Management aus-
zugleichen sind. Erstens müssen die Unternehmen geeignete Planungs-, Steuerungs-
und Risikomanagementstrukturen aufbauen, um der steigenden Komplexität globaler
Netzwerke gerecht zu werden. Gleichzeitig versuchen die Unternehmen zwecks
Kostenreduktion die Wertschöpfungs- sowie administrativen Prozesse immer weiter
zu optimieren und zu verschlanken. Zweitens fordern die Kunden ein immer höheres
Maß an Individualisierung von Produkten und Dienstleistungen, sodass folglich die
Losgrößen in der Beschaffung, der Produktion und auch der Distribution immer wei-
ter sinken. Gleichzeitig steigen die Umwelt- und Nachhaltigkeitsforderungen an Un-
ternehmen kontinuierlich an. Drittens gilt es im aktuellen Wettbewerbsumfeld einer-
seits, das Überleben des eigenen Unternehmens am Hochlohnstandort Europa zu
sichern, während andererseits Gesellschaft und Politik fordern, dass Unternehmen
bei globalem und lokalem Outsourcing ihrer gesellschaftlichen und sozialen Verant-
wortlichkeit gerecht werden und beispielsweise zur Armutsbekämpfung beitragen.
Vor diesem Hintergrund ist die unter dem Begriff Industrie 4.0 zusammenge-
fasste Vision zu einem Hoffnungsträger für die europäische Wirtschaft geworden.
Sie verspricht innovative Produkte, Dienstleistungen und Geschäftsmodelle, eine
erhöhte Wandlungsfähigkeit und Robustheit der Produktions-, Logistik- und Ver-
kehrssysteme sowie die Sicherung von Innovation, Wertschöpfung und Arbeitsplät-
zen am Standort Europa (bitkom 2014). Dabei reicht die Vision längst über den Ur-
sprung des Begriffs – einer digitalisierten, intelligenten Fabrik – hinaus und umfasst
nahezu alle Geschäftsbereiche, u. a. auch Logistik, Mobilität, Energie, Gebäude und
Management für Digitalisierung und Industrie 4.0 1123

,QWHUQH0|JOLFKNHLWHQ

ƒ (LQVDW]YRQ7HFKQRORJLHQXP ƒ (LQVDW]YRQ7HFKQRORJLHQ
GLH%HWULHEVNRVWHQHQWODQJGHU ]XU9HUEHVVHUXQJGHU
:HUWVFK|SIXQJVNHWWH]X =XVDPPHQDUEHLWXQG]XU
UHGX]LHUHQ .RVWHQ 3URGXNWLYLWlWV  (IIL]LHQ]VWHLJHUXQJ
UHGXNWLRQ VWHLJHUXQJ

ƒ (LQEHUPXOWLSOHXQG (IIL]LHQ] ƒ (QWZLFNOXQJQHXHUGLJLWDOHU


LQWHJULHUWH.DQlOH VWHLJHUXQJ 3URGXNWHXQG6HUYLFHV
1HXH
NODVVLVFKH)LOLDOH+DQG\ 9HUEHVVHUWHV 3URGXNWH VRZLH3URGXNWHGLHDXI
:HEVLWHVR]LDOH0HGLHQ .XQGHQ  'LJLWDOLVLHUXQJ
.XQGHQ 8PVDW] XQG
HWF NRQVLVWHQWHV HUOHEQLV VWHFKQRORJLHQ 
ELQGXQJ VWHLJHUXQJ 6HUYLFHV
.XQGHQHUOHEQLV EHUXKHQ

.XQGHQ  3URGXNW
ƒ 9HUZHQGXQJYRQ7UDFNLQJ XQG
LQVLJKWV HUZHLWHUXQJHQ
$QDO\VHWRROVXPGDV
ƒ (UZHLWHUXQJGHVEHVWHKHQGHQ
.XQGHQYHUKDOWHQ]XDQDO\VLHUHQ
3URGXNWDQJHERWVDXIGLJLWDOH
XQGGDV$XVVDJHQEHU
3ODWWIRUPHQXQG7HFKQRORJLHQ
]XNQIWLJHV.DXIYHUKDOWHQ
DE]XOHLWHQ
([WHUQH0|JOLFKNHLWHQ

Abb. 1  Interne und externe Potentiale der Digitalisierung (in Anlehnung an Strategy & Transfor-
mation Consulting 2018)

Produkte (Kagermann 2017). Vor diesem Hintergrund ist in den letzten Jahren eine
Vielzahl an Studien erschienen, die die mit der Digitalisierung und Automatisierung
verbundenen Veränderungen beschreiben und deren mögliche P ­ otenziale aufzeigen.
Diese reichen von unternehmensinternen Möglichkeiten wie Kostensenkung und
Produktivitätssteigerung, über Ansätze zu verbesserter Kundenbindung, bis hin zu
Umsatzsteigerungen durch erweiterte und neuartige Produkte und Services (Abb. 1).
So wird etwa die Verkürzung der Time-to-Market (also der Dauer vom Beginn einer
Produktentwicklung bis zur Markeinführung) um bis zu 50  %, die Senkung von
Wartungs- und Reparaturkosten um bis zu 40 %, die Verringerung von Maschinen-
ausfallzeiten um bis zu 50 %, eine Steigerung der Produktivität von Produktionsmit-
arbeitern um bis zu 45 % und die Steigerung der Vorhersagegenauigkeit der Kunden-
bedarfe um 85 % versprochen (McKinsey Global Institute 2015). Dadurch erklärt
sich, dass eine Vielzahl von Unternehmen bereits konkrete Digitalisierungspro-
jekte betreibt. Eine aktuelle Studie der KfW Bankengruppe (2018) zeigt, dass mehr
als die Hälfte der Unternehmen in Deutschland die Durchführung von Digitalisie-
rungsprojekten in den nächsten zwei Jahren fest plant und bei weiteren 23 % der
Unternehmen eine endgültige Entscheidung noch aussteht.

1.2  Nötige Anpassungen im Management

Die Erschließung der aufgezeigten Potenziale der vierten industriellen Revolution


durch entsprechende Digitalisierungsprojekte stellt das Management europäischer
Unternehmen vor neue Herausforderungen. Neben der Beantwortung einer Vielzahl
1124 J. Arlinghaus und O. Antons

von Detailfragen zum Umgang mit neuen Technologien gilt es zu entscheiden, wel-
che Unternehmensfunktionen zukünftig computergestützt oder sogar vollständig au-
tonom ablaufen und wie diese zu planen, steuern und überwachen sind. Weiterhin
muss das Management die Unternehmenskultur so weiterentwickeln, dass Mitarbei-
ter und Prozesse auf den Wandel zu einem selbststeuernden und digitalen Unterneh-
men vorbereitet sind. Denn nur wenn auch Führungssysteme, Organisationss­truktur,
Aus- und Weiterbildungssysteme, aber auch Innovations-, Kommunikations- und
Personalmanagement an die zunehmende Agilität, Dezentralität sowie Technikorien-
tierung angepasst sind, können die europäischen Unternehmen auch langfristig im
globalen Wettbewerb ­bestehen.

2  D
 igitalisierungsstrategie als Teil zukünftiger
Unternehmensstrategien

2.1  Startschwierigkeiten bei der Digitalisierung

Für Unternehmen und Politik sind die vielfältigen Potenziale, die mit der Digitali-
sierung und Automatisierung assoziiert werden, ein wichtiger Baustein im Umgang
mit der gegenwärtig angespannten Wettbewerbssituation. Gleichzeitig stehen so-
wohl Unternehmen als auch die Politik häufig vor der Frage: „Wo anfangen?“. Ei-
nerseits besteht im Zusammenhang mit dem Stichwort „Industrie 4.0“ häufig der
Wunsch, Technologie- und Innovationsführer zu sein, anderseits lassen sich Pro-
jekte, die von aktuellen Herausforderungen und Schwierigkeiten ausgehen, deutlich
leichter realisieren. Gerade kleine und mittelständische Unternehmen verfügen zu-
dem häufig nicht über die nötigen finanziellen und personellen Ressourcen, um Di-
gitalisierung und Automatisierung nicht aus einer konkreten Herausforderung he­
raus anzugehen.

2.2  Komplexes Marktumfeld Industrie 4.0

Das komplexe Marktumfeld im Bereich Industrie 4.0 macht für viele Unternehmen
die Entscheidungssituation noch unübersichtlicher. Um in diesem Zusammenhang
zu entscheiden, wann, in welchen Bereichen und wie sich ein Unternehmen den
Themen Digitalisierung und Industrie 4.0 nähern soll, muss das komplexe Wechsel-
spiel zwischen etablierten Produktionsunternehmen, digitalen Großunternehmen
sowie Start-Ups und Nischenanbietern von Industrie 4.0-Technologien beobachtet
und bewertet werden, um mittelfristig weder von besonders kleinen, noch beson-
ders großen und mächtigen Partnern zu stark abhängig zu werden.
Abb. 2 gibt einen Überblick über das aktuelle Marktumfeld im Bereich Industrie
4.0. Technologieriesen (wie z. B. Google, Amazon und IBM) und Produktionsunter-
Management für Digitalisierung und Industrie 4.0 1125

,QGXVWULH
6WDUW8SV
1LVFKHQDQELHWHU

$NTXLVH

9RUGULQJHQLQ
HWDEOLHUWH0lUNWH
%HVHW]HQQHXHU0lUNWH

.RRSHUDWLRQLQGHU
0DUNWDNWHXUH GLJLWDOHQ7UDQVIRUPDWLRQ
,QGXVWULH

(WDEOLHUWH+HUVWHOOHU 7HFKQRORJLHULHVHQ

Abb. 2  Marktakteure Industrie 4.0 (basierend auf Bechtold et al. 2014)

nehmen streben intensiv die Akquirierung kleinerer Technologienanbieter an. Bei-


spielsweise hat sich Daimler in 2016 an dem Lieferroboter-Start-Up Starship
­Technologies beteiligt, um sich so vom reinen Automobilhersteller stärker in Rich-
tung eines Mobilitätsdienstleisters zu entwickeln. Amazon hat 2019 den WLAN-­
Geräte-­Hersteller Eero akquiriert, um seine durch die Amazon Echo-Geräte erreichte,
dominierende Stellung im Smart Home-Markt weiter auszubauen. Technologierie-
sen und traditionelle Produktionsunternehmen gehen zudem in beidseitigem Inte­
resse enge Kooperationen ein. Beispielsweise kündigten VW und Google 2017 eine
Kooperation bei der Entwicklung von Quantencomputern an. Gleichzeitig nehmen
Nischenanbieter und Industrie 4.0-Start-Ups den etablierten Produktionsunterneh-
men kleinere Marktanteile ab, besetzen entstehende Marktlücken und mindern so
deren Innovationskraft. So erwarten Experten, dass Tesla auch weiterhin den deut-
schen Markt für Elektrofahrzeuge dominieren wird, während etablierte Player der
Branche wie BMW oder VW im Bereich der Elektromobilität bestenfalls Verfolger-
rollen einnehmen. Das 2007 gegründete Unternehmen Shapeways bietet einen um-
fassenden 3D-Druck-Service – von der Entwicklung, über die Produktion bis hin zu
Fulfillment. Und auch seitens der Technologieriesen geraten die etablierten Produk-
tionsunternehmen zunehmend in Bedrängnis. So ist Google bei der Entwicklung
selbstfahrender Autos schon so weit fortgeschritten, dass die Tochterfirma Waymo in
Phoenix, Arizona den ersten kommerziellen Roboter-Taxidienst anbietet. Amazon
dagegen hat angekündigt, einen neuartigen Service für den On-Demand-3D-­Druck
etablieren zu wollen.
In dieser schwierigen Marktsituation ist die eigene Positionierung als Unterneh-
men von fundamentaler Bedeutung und erfordert ein genaues Verständnis der eige-
nen Ausgangssituation und der Rolle, die die Digitalisierung für das Unternehmen
intern wie extern spielen kann. Etablierte Produktionsunternehmen sollten folglich
die Kooperations- und Akquisitionsbemühungen weiter vorantreiben und das ei-
1126 J. Arlinghaus und O. Antons

gene Digitalisierungs-Know-how gezielt weiterentwickeln, um langfristig überle-


ben zu können.

2.3  D
 igitalisierungsstrategie als neuer Bestandteil der
Unternehmensstrategie

Der unmittelbare Zusammenhang zwischen der Nutzung der Effizienz- und Um-
satzpotenziale, die sich aus digitaler Unterstützung und der Digitalisierung von Pro-
dukten, Geschäftsmodellen und Prozessen ergeben, erfordert eine schnelle und sys-
tematische Anpassung der Managementsysteme. In logischer Konsequenz muss
die Digitalisierungsstrategie zum wesentlichen Bestandteil zukünftiger Unter­
nehmensstrategien werden (Schröder et  al. 2015). Die Digitalisierungsstrategie
definiert dabei, wie Digitalisierung und Automatisierung im Unternehmen orga­
nisatorisch und kulturell verankert werden, um einerseits zu einer intelligenten
Leistungserstellung und Prozesseffizienz zu gelangen und anderseits Kundenerleb-
nisse sowie Kundenschnittstellen neu zu gestalten (Gläß und Leukert 2016). Die
Digitalisierungsstrategie beschreibt also, wie das Unternehmen bei der Erstellung
von Kundenleistungen von Automatisierung und Digitalisierung profitiert und was
das Unternehmen für Produkte und Services gemäß welcher Geschäftsmodelle an-
bietet. Darüber hinaus priorisiert die Strategie die Bereiche, in denen Digitalisie-
rung und Automatisierung im Unternehmen vorangetrieben werden sollen und gibt
auf dieser Basis eine inhaltliche und zeitliche Roadmap vor. Schließlich definiert
sie, wie der Veränderungsprozess in der Organisation verankert wird und wie die
Mitarbeiter für die Umsetzung qualifiziert werden sollen.
Die Digitalisierungsaktivitäten in einem Unternehmen lassen sich drei Hauptbe-
reichen zuordnen: (1) Digitale Prozessexzellenz und Lieferketten, (2) Organisation,

,QWHUQH3HUVSHNWLYH:LHZLUGGLH/HLVWXQJIUGHQ.XQGHQHU]HXJW"

'LJLWDOH3UR]HVVH[]HOOHQ]XQG:HUWVFK|SIXQJVNHWWHQ
'LJLWDOH:HUWVFK|SIXQJVNHWWHQ 3UR]HVVGLJLWDOLVLHUXQJ 3UR]HVVDXWRPDWLRQ± (IIL]LHQ]VWHLJHUXQJ
(QWVFKHLGXQJVXQWHUVWW]XQJGXUFKHFKW /HLVWXQJVVWHLJHUXQJXQGHUZHLWHUXQJ GXUFKLQWHOOLJHQWH$XWRPDWLVLHUXQJ
]HLWEDVLHUWH$QDO\VHQXQG7UDQVSDUHQ] VRZLH.RVWHQVHQNXQJ ]%G,76\VWHPH UHSHWLWLYHU3UR]HVVH XDDXWRQRPH
]%$VVLVWHQ]V\VWHPH)DKU]HXJ'DWHQ  )DKU]HXJH6LPXODWLRQ 2SWLPLHUXQJ 

2UJDQLVDWLRQ.XOWXUXQG:HUWH
Digitalisierungsstrategie
)KUXQJXQG%HIlKLJXQJ± DQJHSDVVWHV 9HUQHW]WH$UEHLWVIRUPHQ± (WDEOLHUXQJ :HUWH .XOWXU± :DQGHOKLQ]X
)KUXQJVYHUKDOWHQXQG$XVXQG DJLOHUYHUQHW]WHU$UEHLWVPRGHOOHXQG HLQHU,QQRYDWLRQVNXOWXUPLWJHHLJQHWHU Innovation durch Adaption etablierter
:HLWHUELOGXQJGHU0LWDUEHLWHUVRZLH .RRSHUDWLRQVIRUPHQ]ZLVFKHQ 3URMHNWXQG.RPPXQLNDWLRQVNXOWXU
%HUHLWVWHOOXQJEHQ|WLJWHU ,7 5HVVRXUFHQ 0LWDUEHLWHUQ.XQGHQXQG3DUWQHUQ
und Entwicklung neuartiger
2UJDQLVDWLRQXQG)KUXQJ
Geschäftsmodelle

,QQRYDWLYH.XQGHQHUOHEQLVVHXQGVFKQLWWVWHOOHQ

.XQGHQLQWHOOLJHQ] .XQGHQHUOHEQLVVH &XVWRPHU5HODWLRQVKLS 0DQDJHPHQW


'DWHQEDVLHUWH$QDO\VHGHV9HUKDOWHQV 'LJLWDOH$QUHLFKHUXQJXQG,QWHJUDWLRQ %HUHLWVWHOOXQJLQGLYLGXHOOHUPHGLHQ
]XU2SWLPLHUXQJYRQ3URGXNWHQXQG YRQ9HUWULHE0DUNHWLQJXQG6HUYLFHV EHUJUHLIHQGHUGDWHQEDVLHUWHU
6HUYLFHV .XQGHQVHUYLFHV

([WHUQH3HUVSHNWLYH:HOFKH3URGXNWHXQG6HUYLFHVZHUGHQGHQ.XQGHQDQJHERWHQ"

Abb. 3  Zentrale Fragen einer Digitalisierungsstrategie (eigene Darstellung)


Management für Digitalisierung und Industrie 4.0 1127

Kultur und Werte sowie (3) Innovative Kundenerlebnisse und -schnittstellen (Abb. 3).
Digitale Prozessexzellenz und Lieferketten umfasst alle Bemühungen zur Digitali-
sierung und Automatisierung der unternehmensinternen sowie unternehmensüber-
greifenden Prozesse durch den Einsatz von IT-Systemen und neuen ­Technologien,
um Effizienz, Qualität, Flexibilität und Robustheit der Prozesse zu steigern (Ab-
schn. 3). Die Veränderungen rund um Organisation, Kultur und Werte sind notwen-
dig, um Führungskräften und Mitarbeitern die erforderlichen Rahmenbedingungen
für die erfolgreiche Digitalisierung zu bieten (Abschn.  4). Schließlich verändern
sich Kundenerlebnis und -schnittstellen durch datenbasierte Analysen des Kauf-
und Kommunikationsverhaltens der Kunden (Abschn. 5). In der Kombination füh-
ren diese Anpassungen zu neuen und digitalen Produkten und so zu innovativen
Geschäftsmodellen (Kap. „Industrie 4.0 – Praxis der Strafverfolgung“).

2.4  Von der digitalen Vision zum digitalen Unternehmen

Die Entwicklung und Umsetzung einer Digitalisierungsstrategie ist ein mehrjähri-


ger Prozess. Genaue Kenntnis der eigenen Marktsituation und eine konkrete Vision
davon, wie Digitalisierung im eigenen Unternehmen Prozesse, Produkte und Kun-
denerlebnis verändert, bilden die Ausgangssituation. Dieser Prozess wird häufig
Digitale Transformation genannt. Auch wenn der Begriff suggeriert, dass es sich
um eine einmalige Veränderung handelt, steht er für eine fortlaufende Anpassung
und Weiterentwicklung, die Mitarbeiter und Führungskräfte bei der Veränderung
von Prozessen, Organisationsstrukturen und Produkten etc. durchlaufen müssen,
um von den Potenzialen der Digitalisierung zu profitieren (Schuh et al. 2017). Der
Begriff wird damit auch stellvertretend für die Umgestaltung von Prozessen, Orga-
nisationsstrukturen, Unternehmenswerten und Fähigkeiten verwendet, welche Ver-
änderungen bei Leistungserstellung, Leistungsangebot und Kundeninteraktion er-
möglichen.

3  D
 igitale Prozessexzellenz und digitale
Wertschöpfungsketten

3.1  D
 igitalisierung als Grundlage für datenbasierte
Managemententscheidungen

Schon bei der sogenannten dritten digitalen Revolution wurde ein erheblicher Pro-
duktivitätszuwachs durch die Computerunterstützung der Unternehmensprozesse
erzielt. Dennoch finden auch heute noch viele Prozesse im Unternehmen rein manu-
ell statt und sind weder computerunterstützt, noch durch die Verbindung der physi-
schen und virtuellen Welt geprägt. Der Begriff Digitalisierung bezeichnet zunächst
1128 J. Arlinghaus und O. Antons

die Umwandlung analoger in digitale Informationen, damit diese gespeichert und


verarbeitet werden können um dadurch Mitarbeiter und Prozesse im Unternehmen
bestmöglich durch leistungsfähige IT-Systeme zu unterstützen. Der Begriff umfasst
auch die Verknüpfung digitaler Daten mit physischen Gütern in Verbindung mit der
Ausgabe auf analogen Geräten, um von Menschen oder Maschinen zeitversetzt ge-
lesen zu werden. Dadurch können Prozesse kontinuierlich weiterentwickelt und so
mehr Transparenz, verbesserte Prognosefähigkeit, Flexibilität und Effizienz erreicht
werden. Die Verknüpfung digitaler Daten mit physischen Gütern sowie die systema-
tische Erfassung, Zusammenführung, Analyse und Auswertung von Unternehmens-
daten mit externen Informationen bilden außerdem die Grundlage datenbasierter
Managemententscheidungen und schließlich die Basis zur Entwicklung neuer
Produkte, Services und Geschäftsmodelle.

3.2  Stufen der Prozessdigitalisierung

Für viele Unternehmen liegt die Hauptmotivation, sich mit dem Thema Industrie
4.0 und Digitalisierung zu beschäftigen, in den großen Kostensenkungspotentialen
und den Möglichkeiten zur Produktivitäts- und Qualitätssteigerung. Auf dem Weg
von der reinen Computerisierung hin zu autonomen Systemen und digitalem Ma-
nagement im Sinne der Vision Industrie 4.0 müssen verschiedene Stufen durchlau-
fen werden, die zwingend aufeinander aufbauen (Abb. 4).
Die als Computerisierung bezeichnete Integration von Computersystemen in
Maschinen und Prozessabläufen zwecks Effizienzsteigerung, insbesondere bei
repetitiven Abläufen, bildet dabei das Fundament der Prozessdigitalisierung und
wird zumeist der dritten industriellen Revolution zugeordnet. Diese Stufe lässt sich

/ŶĚƵƐƚƌŝĞϰ͘Ϭ
Wie kann autonom reagiert werden?
Selbst-optimierend˝
˝

Was wird passieren?


Vorbereitet sein˝
˝
Industrie 4.0 Reifegrad
Business Value

Warum passiert es?


Verstehen˝
˝
Was passiert?
Sehen˝
˝

&RPSXWHULVLHUXQJ .RQQHNWLYLWlW 6LFKWEDUNHLW 7UDQVSDUHQ] 3URJQRVHIlKLJNHLW $GDSWLHUEDUNHLW

IQGXVWULH IQGXVWULH (QWZLFNOXQJVSIDG

Abb. 4  Stufen der Prozessdigitalisierung und dem darauf basierenden digitalen Management
(Schuh et al. 2017)
Management für Digitalisierung und Industrie 4.0 1129

gut am Beispiel einer CNC-Fräsmaschine verdeutlichen: Während die Verarbeitung


des Werksstücks durch die Maschine dank Computerisierung automatisch abläuft,
wird die Model-Datei, welche die Bearbeitungsschritte vorgibt, manuell auf die
CNC-Fräsmaschine übertragen. Die CNC-Fräsmaschine verfügt jedoch über kei-
nerlei Konnektivität – es handelt sich um eine isolierte Maschine. Die Vernetzung
der Prozesse und Objekte der ersten Stufe wird als Konnektivität bezeichnet. Eine
Vielzahl von Entwicklungen von neuen physikalischen Kommunikationsstrukturen
wie 5G sowie logischen Weiterentwicklungen wie IPv6 bilden die technische
Grundlage für eine gemeinsame Kommunikation aller Akteure im digitalisierten
Prozess: die Vernetzung von Produktionsanlagen, IT-Netzwerken und Mitarbeitern
(Schuh et al. 2017).
Diese Vernetzung ermöglicht es, alle Vorgänge im Unternehmen digital abzubil-
den und einen sogenannten digitalen Schatten zu erzeugen – also eine virtuelle und
akkurate Kopie der realen Prozesse. Der digitale Schatten erzeugt so Sichtbarkeit
über die relevanten Informationen im Geschäftsbetrieb, also z. B. Produktlebenszyk-
lusdaten, Maschinen- und Auftragsdaten, Produktions-, Logistik- und Materialfluss-
daten. Durch einen hinreichend detaillierten digitalen Schatten können ein verbesser-
tes Prozessverständnis entwickelt und gezielt Optimierungen vorgenommen werden.
Durch die Verknüpfung und Analyse der dem digitalen Schatten zugrundeliegen-
den Daten kann Transparenz über die tatsächlichen Prozesse und mögliche Stö-
rungen gewonnen werden. Dies erlaubt die Unterstützung, Verbesserung und
Beschleunigung von Entscheidungen durch ein umfassendes Verständnis von Ursa-
che-Wirkungszusammenhängen. Beispielsweise unterstützen cloudbasierte Soft-
waresysteme die Bewirtschaftung von Feldern. Durch die Kombination von Satelli-
tendaten mit sensorbasierten Pflanzeninformationen können Düngermengen
optimiert und umweltschonend aufgebracht werden.
Werden die durch den digitalen Schatten transparenten Ereignisse in die Zukunft
projiziert, können für verschiedene Zustände Eintrittswahrscheinlichkeiten abge-
schätzt werden. So können Unternehmen bevorstehende Ereignisse prognostizieren
und wenn nötig entsprechende Maßnahmen treffen. Predictive Maintenance basiert
auf der kontinuierlichen Analyse von Maschinenparametern und anderen messba-
ren Faktoren, die Einfluss auf Störungen nehmen. Die identifizierten Ursache-­
Wirkungsbeziehungen werden hier genutzt, um das zukünftige Ausfallverhalten
verschiedener Bauteile zu prognostizieren und so individuelle Wartungsmaßnah-
men zu veranlassen. Auf diese Weise können Unternehmen durch Prognosefähig-
keit Ausfallzeiten reduzieren und Wartungsprozesse an die tatsächliche Nutzung
der Maschinen anpassen.
Durch die kontinuierliche Anpassung der Erkenntnisse aus der erzeugten Trans-
parenz und Prognosen kann ein adaptierbares, selbstoptimierendes System entwi-
ckelt werden. Adaptierbarkeit ermöglicht es dem Unternehmen, autonom und in
Echtzeit u. a. die Produktion an veränderte Rahmenbedingungen im Geschäftsum-
feld anzupassen. Die Bandbreite einer solchen Autonomie kann dabei beispiels-
weise von autonomer Intralogistik bis hin zu weitreichend autonomen Abläufen der
Lieferkette reichen, in denen eine Maschine des digitalisierten Prozesses ohne
1130 J. Arlinghaus und O. Antons

menschliches Zutun benötigte Teile nachbestellt (ten Hompel und Henke 2017).
Eine selbstoptimierende Produktion ist jedoch nicht zwangsläufig das Ziel einer
digitalen Transformation. Wie stark der Wandel ausgeprägt ist, bleibt abhängig von
den unternehmensspezifischen Anforderungen, den jeweiligen Prozessen und
Strukturen sowie einer umfassenden Kosten-Nutzen-Betrachtung (Gassmann und
Sutter 2016).

3.3  K
 undenorientierung und integrierte Prozesse
kennzeichnen die digitale Wertschöpfungsketten

Digitalisierung und Automatisierung bergen neue Potenziale für die effiziente Ge-
staltung unternehmensübergreifender Prozesse und globaler Lieferketten. Wie auch
digitale Produkte und Geschäftsmodelle sind digitale Lieferketten einerseits durch
Kundenzentrierung und -individualisierung, andererseits durch die konsequente un-
ternehmensübergreifende Integration der Wertschöpfungsprozesse gekennzeichnet
(Accenture 2016b).
Grundlage Plattformen: Grundlage für die digitalen Wertschöpfungsnetzwerke
bilden cloudbasierte Plattformsysteme, die verschiedene Mitglieder eines Wert-
schöpfungsnetzwerks verbinden und so Daten aus unterschiedlichsten Quellen, wie
beispielsweise mobilen Endgeräten, verschiedenen Points-of-Sale sowie internen
und externen Data Warehouses, verbinden und in Echtzeit allen Akteuren im Netz-
werk zur Verfügung stellen.
Planung ausgehend vom Kunden und stärkerer Segmentierung: Die digitale
Supply Chain wird ausgehend vom Kundenbedarf geplant und gesteuert. Verfüg-
bare Kundendaten werden genutzt, um Trends und Muster in der Nachfrage zu
erkennen und so die Kunden in immer zahlreichere und kleinere Segmente zu
unterteilen. Für diese Segmente können dann entsprechend dem spezifischen Nach-
frageverhalten sowie den Anforderungen an Verkaufskanäle und Servicelevel das
optimale Produkt und ein passender Lieferservice geboten werden. Für die einzel-
nen Segmente lassen sich nicht nur verbesserte Nachfragevorhersagen treffen und
somit bessere Bestands- und Kapazitätsentscheidungen ableiten, sondern auch die
Lieferkette beschleunigen und flexibilisieren, indem von traditionellen Make-­to-­
Stock-Strategien hin zu kundenorientierter Produktion und Belieferung gewechselt
wird.
Kommunikation in Echtzeit: Soziale Plattformen unterstützen die unterneh-
mens- und funktionsübergreife Kommunikation und Kollaboration zwischen Kolle-
gen und Stakeholdern. In Echtzeit werden so qualitative und quantitative Informati-
onen ausgetauscht. Beispielsweise können die Beteiligten Berichte und Szenarien
diskutieren und in Echtzeit Verkaufs- und Produktionsprozesse planen und steuern.
Der große Vorteil ist dabei, dass alle Diskussionen und Informationen, die heute
häufig in Emails stattfinden und so nachträglich nur schwer nachvollziehbar sind,
dauerhaft und mit allen Änderungsständen gespeichert werden.
Management für Digitalisierung und Industrie 4.0 1131

Integration durch übergreifende Netzwerkplaner und Control Tower: Auch


die stärkere Integration und konsequente End-to-End-Orientierung machen die
Wertschöpfungsnetzwerke leistungsfähiger. Die digitale Supply Chain wird zu-
künftig über Unternehmensgrenzen hinweg geplant. Dazu wird die neue Rolle des
unternehmens- und funktionsübergreifenden Netzwerkplaners geschaffen. Dieser
erhält volle Transparenz über sämtliche Vorgänge entlang aller Wertschöpfungsstu-
fen sowie die volle Verantwortung für die Leistungsfähigkeit der gesamten Wert-
schöpfungskette. Um die nötige Transparenz zu erzeugen, werden viele der heute
in den verschiedenen Unternehmen und Unternehmensbereichen separat organi-
sierten Planungs- und Steuerungsfunktionen in der digitalen Lieferkette in einem
sogenannten integrierten Control Tower zentralisiert. So können funktionsübergrei-
fend Entscheidungen getroffen und die Planungs- und Steuerungsbereiche zuneh-
mend mit Produktion, Beschaffung und Kundenservice integriert werden. Entlang
der gesamten Wertschöpfungskette kann auf diese Weise Transparenz beispiels-
weise über aktuelle Lager- und Transitbestände, Kundenprioritäten etc. geschaffen
und gleichzeitig schnell auf besondere Ereignisse (z. B. Unfall eines Transportfahr-
zeuges) reagiert werden. Die umfassende Analyse der möglichen Gründe für Stö-
rungen in den Prozessabläufen ermöglichen schließlich ein unternehmensübergrei-
fendes Risikomanagement und damit die kontinuierliche Verbesserung der
Prozesse zur Optimierung von Kosten, Beständen, Qualität, Kundennutzen und
Auslastung.

4  D
 igitalisierung, Industrie 4.0 und die Rolle von
Organisation, Kultur und Werten

4.1  Die Digitalisierung verändert die Arbeitswelt

Digitalisierung und Automatisierung verändern die Arbeitsumgebung und die Art


und Weise der Zusammenarbeit in Unternehmen. Denn um schnell und flexibel auf
volatile Marktbedingungen reagieren zu können, braucht es agile Prozesse anstelle
von langfristigen Planungen (Gehrckens 2016). Während repetitive Prozesse zuneh-
mend IT-gestützt oder vollständig automatisiert werden, gewinnen Kreativität und
Problemlösungskompetenz an Bedeutung. Die Digitalisierung erhöht auch die
Transparenz der Arbeitsprozesse und -ergebnisse. In Kombination mit neuen Kom-
munikationsformen und -mitteln können Teammitglieder flexibel von verschiede-
nen Orten aus zusammenarbeiten. Gerade jüngere Mitarbeiter fordern eine solche
Flexibilisierung der Arbeitsbedingungen (wie Home-Office), und fordern größere
Freiheit, mehr Teilhabe und ein ausgewogeneres Verhältnis zwischen Leben und
Arbeiten (Arnold et al. 2015).
1132 J. Arlinghaus und O. Antons

4.2  Befähigung und Weiterbildung

Für die neuen Arbeitsformen und den Umgang mit neuen Technologien benötigen die
Unternehmen qualifizierte Fachkräfte. Fehlendes Fachwissen verhindert, dass gerade
kleinere und mittelständische Unternehmen von der Digitalisierung p­ rofitieren. Die
zunehmende Dynamik bei der Entwicklung von neuen Produkten und Dienstleistun-
gen erfordert, dass die Beschäftigten in Teams aus verschiedenen Funktionsbereichen
gemeinsam und eigenverantwortlich Lösungen erarbeiten. Überfachliche Kompeten-
zen sowohl im Umgang mit Technologien als auch fachliche und methodische Kom-
petenzen wie Kreativität, interdisziplinäres und prozessorientiertes Denken sowie
soziale Kompetenzen für Kommunikation und Kooperation müssen gefördert wer-
den. Weiterbildung wird damit zu einem wesentlichen Erfolgsfaktor für die Unter-
nehmen und sollte daher auch in der Unternehmensstrategie und -kultur in der Form
verankert werden, als dass kontinuierlich Investitionen im Bereich der Weiterbildung
getätigt werden und diese zu einem integralen Bestandteil des Arbeitslebens wird.
Die Unternehmen stehen damit vor der Aufgabe, Weiterbildungsbedarfe früh und
genau zu identifizieren und in die Personal(entwicklungs)planung einzubeziehen.
Dafür benötigen die Unternehmen einen umfassenden Überblick über die Wissens-
und Fähigkeitsprofile ihrer Beschäftigten, um entsprechende Qualifikationsbedarfe
zu ermitteln. Die Digitalisierung bietet auch für die Umsetzung der Weiterbildung
neue Möglichkeiten. Innovative und interaktive Lernformate wie z. B. Planspiele
und Simulation erreichen auch Personengruppen, die mit klassischen Frontalange-
boten nur schwer für Weiterbildung zu gewinnen sind. Lernen bei der Arbeit, also
„on demand“, erlaubt zudem Lernen ohne sozialen Druck.

4.3  N
 eue Arbeitsformen erfordern neue Führungskonzepte
und Organisationsformen

Diese neuen Formen der Arbeit benötigen auch neue Führungskonzepte. Verantwor-
tungsbewusstsein und Kreativität lassen sich jedoch nicht durch Druck erzwingen,
sondern basieren auf den Prinzipien der Motivation, Ermutigung und Befähigung
(Oestereich 2015). Je stärker das Team selbst organisiert ist und je mehr die Mitglie-
der räumlich verteilt sind, desto stärker wird es die Aufgabe der Führungskraft, einen
gemeinschaftlichen Rahmen zu schaffen, in dem die Beschäftigten selbstbestimmt
und kreativ arbeiten können. Für die Führungskräfte bedeutet das eine starke Verände-
rung weg von eher klassischen Werten wie Konstanz und Perfektion hin zu Kreativität
und Agilität (Schweer und Seidemann 2015). In traditionellen Organisations- und
Führungsstrukturen sind Führungskräfte die wesentlichen Wissensträger und Ent-
scheider. Bei der Lösung komplexer Probleme moderieren sie die Problemlösungs-
prozesse ihrer Mitarbeiter, anstatt Vorgaben zu machen und selbst als zentrale Wissen-
sträger zu agieren. Die Führungskraft wird also zum Coach und Dienstleister für sein
oder ihr Team. Das bedeutet, dass sie ihre Macht teilt und die Mitarbeiter mehr in
Management für Digitalisierung und Industrie 4.0 1133

Führung und strategische Entscheidungen einbindet. Die integrierende Kultur macht


die Mitarbeiter zu Mitgestaltern und wird so zum Wettbewerbsvorteil (Stoffel 2015).
Um zukünftig schneller und flexibler handeln zu können, müssen Entschei-
dungskompetenzen an diejenigen Personen gebunden sein, die situativ über das re-
levante Wissen und die nötigen Kompetenzen verfügen – und nicht nur an die for-
melle Führungsposition (Grund 2015). Gleichzeitig müssen Kompetenzen und
Wissen immer wieder neu miteinander kombiniert werden, sodass klassische Funk-
tionssilos durch Netzwerke kollaborierender Akteure abgelöst werden.
Die neuen Arbeitsformen und die veränderten Anforderungen an die Mitarbeiter
erfordern ein geringeres Maß an hierarchischen Strukturen. In diesem Zusammen-
hang wird häufig von agilen Strukturen gesprochen. Der Begriff Agilität steht dabei
für die Fähigkeit eines Unternehmens, rasch auf Veränderungen zu reagieren. Eine
agile Organisationsstruktur dient dazu, dass ein Unternehmen schneller auf unvorher-
sehbare Anforderungen reagieren kann als seine Mitbewerber. Moderne interne und
externe Kommunikationssysteme sind die zentralen Medien, um einerseits Informati-
onssilos und Abstimmungsstrukturen aufzubrechen und andererseits trotz weniger
Vorgaben und größerer Entscheidungsspielräume effizient zu arbeiten. Zwar wird in
einer agilen Organisationsstruktur auf Grundsätze wie Arbeitsteilung und Differenzie-
rung verzichtet, aber auch agile Organisationen sind nicht völlig hierarchiefrei. Viel-
mehr bestimmt die jeweilige Marktsituation den Fluss von Informationen und Wei-
sungen. Es ist also wahrscheinlich, dass auch in Zukunft klassische Linienstrukturen
in bestimmten Unternehmensbereichen zu finden sein werden (Rump et al. 2018).
Damit etablierte Unternehmen mit traditioneller Struktur agil werden können,
müssen zuerst die notwendigen Voraussetzungen geschaffen werden. Rump et al.
(2018) empfehlen, zunächst in parallelen Strukturen zu arbeiten. Denn anders als
bei Start-Ups, die direkt in einer agilen Struktur wachsen, können so das Tagesge-
schäft und der Betrieb mit Fokus auf Effizienz und Exzellenz nebeneinander geführt
werden. Für solche Strukturen sind beispielsweise die Implementierung von soge-
nannten Innovationslaboren, ThinkTanks und der Aufbau von eigenen Start-Ups
geeignet. Diese können separat, in agiler und vernetzter Struktur an aktuellen stra-
tegischen Fragen arbeiten, finden schnellere und kreativere Lösungen, unterstützen
dabei das traditionelle Geschäft und erhalten ihrerseits Unterstützung. Derzeit gibt
es in Deutschland etwa 75 Unternehmen, die sogenannte Innovationslabore betrei-
ben (Capital 2018). Beispielsweise bearbeitet der Lufthansa Innovation Hub sowohl
eigene Innovationsvorhaben, als auch Themen, die vom Konzern beigesteuert wer-
den und Venture-Capital-Aktivitäten. Der Daimler DigitalLife Hub will alle Digita-
lisierungsaktivitäten im Konzern zusammenfassen und schreibt beispielsweise
konzernweite Challenges aus, im Rahmen derer Mitarbeiter eigene Vorschläge ein-
reichen und die der Kollegen bewerten können.
Viele Prozesse gerade in administrativen Bereichen werden auch zukünftig eine
klare Ordnung und Aufgabenteilung benötigen. Für eine funktionierende Parallel-
struktur ist jedoch auch ein aktives Schnittstellenmanagement notwendig, um so
Doppelarbeit, Frustration bei den Mitarbeitenden beider Strukturen und mögliche
Fehlinvestitionen zu vermeiden (Rump et al. 2018).
1134 J. Arlinghaus und O. Antons

4.4  D
 ie Rolle von Kultur und Werten – Vertrauen als zentraler
Wert für die digitale Transformation

Digitale Transformation bedeutet, dass alte Denkmuster und vertraute Prozesse so-
wie althergebrachte Hierarchien und Produkte verschwinden. Unternehmen ent­
wickeln sich zu Dienstleistern und zu Partnern für die Problemlösung. Für viele
Mitarbeiter bedeutet das radikale Einschnitte. Auch die weitreichende digitale Un-
terstützung und Automatisierung vieler Prozesse führen zu Ängsten. Insbesondere
bei Tätigkeiten, die lediglich geringe Qualifikationen erfordern, findet ein Um-
bruch statt. Solche automatisierbaren Tätigkeiten werden zunehmend von Compu-
tern durchgeführt. Beispielsweise könnten sogenannte Chatbots zukünftig klassi-
sche Callcenter zunehmend ersetzten, indem sie nach einem vorgegebenem Skript
Hilfestellungen für Kunden auf einer Website oder in einem Chatclient bieten.
Ängste und Verunsicherung führen bei allen Veränderungen zu großen Schwie-
rigkeiten. Bewährte Prozesse und vertraute Organisationsstrukturen können nicht
mehr das nötige Vertrauen schaffen. Wie bei jeder Veränderung ist es wichtig, dass
die Mitarbeiter verstehen, vor welchen Problemen das Unternehmen steht und wes-
halb die Veränderungen nötig sind. Vor allem brauchen die Veränderungen einen
klar definierten Rahmen, damit die Beschäftigten diese mittragen und akzeptieren
(Doppler und Lauterburg 2008). Die Führungskräfte sind die zentralen Akteure,
wenn es darum geht, Vertrauen zu schaffen und einen Rahmen für die neuen Ar-
beitsbedingungen zu schaffen. Denn besonders dabei präsentieren und transportie-
ren Führungskräfte die Kultur und Werte eines Unternehmens (Laudon 2017). Der
Unternehmenskultur kommt damit eine besonders wichtige Rolle bei der Umset-
zung nötiger Veränderungen zu – die in ihr verankerten Werte bestimmen oft unter-
und unbewusst das Miteinander im Unternehmen, geben Orientierung, motivieren
und stiften Sinn (Lippold 2017).

4.5  Ethische und rechtliche Belange

Bisher ist nicht klar, wie weitreichend die Veränderungen der Arbeitswelt durch die
Digitalisierung sein werden. Schon heute reicht die Spannbreite von der reinen
IT-Unterstützung menschlicher Entscheidungen bis hin zur vollständigen Übertra-
gung der Entscheidungskompetenz auf Computerprogramme. Das selbstständige
Handeln von Computern als Aktien-Broker ist beispielsweise schon lange geläufig.
Es werden aber auch heute schon zunehmend Tätigkeiten ersetzt, die höhere Quali-
fizierung benötigen, wie etwa bei der Entwicklung individualisierter Tarife im Ver-
sicherungsbereich oder bei der Erstellung von Verträgen, juristischer Recherchen
und Schriftsätzen in der Rechtsberatung.
Der praktikable Umfang der Veränderungen hängt insbesondere auch von bisher
offenen ethischen und rechtlichen Fragen ab. Ein Beispiel für solche ist etwa die
Frage nach der Entscheidungsfindung beim autonomen Fahren. Diese Problematik
Management für Digitalisierung und Industrie 4.0 1135

lässt sich auf weitere intelligente und selbstlernende Objekte wie Maschinen und
Planungssysteme übertragen. Gerade in Situationen, in denen auch für Experten im
Nachhinein eine Entscheidung durch ein intelligentes Objekt nicht mehr klar nach-
vollziehbar ist (z. B. bei Machine Learning-Anwendungen), ist die Rechtslage noch
unklar.
Ein Beispiel für Fehlentscheidungen in automatisierten und digitalisierten An-
wendungen ist das kürzlich von Amazon eingestellte Projekt zur automatischen
Prüfung von Bewerbungsunterlagen. Im Rahmen dieses Projektes wurde eine
künstliche Intelligenz entworfen, um die Bewertung von Bewerbungsunterlagen zu
automatisieren. Es stellte sich jedoch heraus, dass die entwickelte Software klar
männliche Bewerber bevorzugte. Dieses Verhalten ließ sich auf die Trainingsdaten
für das eingesetzte Machine Learning erklären – es wurden dabei historische Be-
werbungsdaten aus der Anfangszeit von Amazon genutzt, als noch ein Großteil der
Beschäftigten männlich war.
Bei der Klärung solcher ethischen und rechtlichen Fragen ist insbesondere der
Gesetzgeber gefragt, um eine gesellschaftliche und politische Diskussion anzusto-
ßen und einen rechtlichen Rahmen zu schaffen. Unter anderem durch die Daten-
schutzgrundverordnung (DSGVO) hat die Politik einen neuen Rahmen geschaffen,
der einen Kompromiss darstellt für die Verarbeitung und Nutzung personenbezoge-
nen Daten auf der einen- und der digitalen Souveränität der Bürger auf der anderen
Seite (Althammer 2018). Ebenso hat die Ethikkommission erste Diskussionsergeb-
nisse zu ethischen und rechtlichen Fragen zusammengestellt, die mit der Einfüh-
rung und Nutzung von autonomen Fahrzeugen verbunden sind (Ethik-Kommission
2017). Damit ist jedoch lediglich ein Grundstein für einen rechtlichen Rahmen ge-
legt, den der Gesetzgeber in nächsten Jahren ausformulieren muss.

5  D
 igitalisierung für innovative Kundenerlebnisse und
-schnittstellen

5.1  Die Digitalisierung verändert die Kundenperspektive

Die Digitalisierung wirkt stark auf die Kundenloyalität. Kunden sind zunehmend
besser informiert, probieren mehr aus und können schneller und einfacher von An-
bieter zu Anbieter wechseln („Switching Economy“). Statt wie in der Vergangenheit
nur im Laden, findet der Kunde heute Informationen auf Websites, Nutzer-­
Bewertungen und Tests auf Youtube, Meinungen und Bewertungen in Online-Foren
und sozialen Netzwerken, sodass das Marketing auch berücksichtigen muss, dass
Kunden sich immer stärker an Empfehlungen aus diesen neuartigen Quellen orien-
tieren, statt an zentral entwickelten Vertriebs- und Marketing-Botschaften. Wie in
der Unternehmensführung gewinnen Werte auch für den Umgang mit Kunden maß-
geblich an Bedeutung. Produkte werden nicht mehr nur verkauft, sondern dringen
als intelligente, digitalisierte und vernetzte Produkte tief in verschiedene Lebensbe-
1136 J. Arlinghaus und O. Antons

reiche der Kunden ein. Beispielsweise schafft Smarte Medizin durch kleine und
vernetzte Sensoren neue Möglichkeiten zur Überwachung von Krankheitsbilder wie
etwa Hautkrebs und ermöglicht schon heute die automatisierte Zuführung von Insu-
lin bei Diabetikern. Unter dem Begriff Smart Home hingegen erfolgt die Vernetzung
verschiedener Haushaltsgeräte (u. a. Leuchtmittel, Unterhaltungselektronik, intelli-
gente Waschmaschinen und Kühlschränke). So werden die Nutzer nicht nur über
das Ende eines Waschvorgangs informiert, sondern können ihre Einkaufsliste auto-
matisch durch um zur Neige gehendes Waschmittel und Lebensmittelvorräte ergän-
zen lassen – um nur eine von heute schon zahllosen Anwendungsmöglichkeiten zu
nennen.
Damit die Kunden dieses Eindringen in den ganz persönlichen Bereich zulassen,
ist ein hohes Maß an Vertrauen nötig. Dafür muss sich die Kundenansprache ändern
und an den Werten der Kunden ansetzen. Unternehmen versuchen deshalb, die Kun-
den noch stärker als bisher ins Zentrum ihrer Aktivitäten zu stellen: Schnittstellen
zum Kunden werden verbessert und dem Kunden wird das perfekte Einkaufserlebnis
geboten. Schlüssel dazu ist die intelligente Analyse der vorhandenen Kundendaten.

5.2  Digitale Kundenerlebnisse

Innovative Kundenerlebnisse integrieren digitale und analoge Kanäle und stellen


sicher, dass der Kunde genau das bekommt, was er möchte. Um den Kunden nicht
auf dem Weg zum Kauf, der sogenannten „Customer Journey“, zu verlieren, versu-
chen Unternehmen ein möglichst dynamisches, barrierefreies und kontinuierliches
Kundenerlebnis zu schaffen, das gleichzeitig die unterschiedlichsten Erwartungen
und Bedürfnisse der verschiedenen Kundengruppen befriedigt (Accenture 2016a).
Egal ob der Kunde per App, über den Online-Shop oder vor Ort in einer Filiale mit
dem Unternehmen in Kontakt tritt, sind alle Angebote aufeinander abzustimmen. So
zeigt eine aktuelle Studie, dass das Kundenerlebnis nahezu genauso wichtig ist wie
Qualität und Preis. Für ein perfektes Kundenerlebnis würden sogar 16 % der Kun-
den höhere Preise zahlen (PWC 2018a, b).

5.3  Intelligente Analyse der Kundendaten

Der Schlüssel, um das Kundenerlebnis digital anzureichern, liegt in der Analyse der
Kundendaten und in ihrer Kombination mit anderen Datenquellen. So lassen sich
etwa Verkaufsinformationen, die auf jedem Kassenbon zu finden sind, in großen
Mengen anonymisiert sammeln und umsatzfördernd einsetzen. Weiß man etwa, was
ein Käufer eines bestimmten Produkts typischerweise zusätzlich kauft, können dem
Kunden online wie stationär gezielte Zusatzangebote gemacht werde. Im stationä-
ren Handel können so Sortimente in Abhängigkeit von Standort, Wochentag und
Tageszeit optimiert werden. Mittels Sensoren kann erfasst werden, wie lange
­Kunden bereits in der Warteschlage stehen. Es können ihnen dadurch nicht nur in
Management für Digitalisierung und Industrie 4.0 1137

der Wartezeit Zusatzinformationen bereitgestellt werden, sondern auch Verzögerun-


gen im Verkaufsprozess aufgespürt werden. Durch die Erfassung von Laufwegen in
Supermärkten oder Bahnhöfen mittels den WLAN-Fingerabdrücke der privaten
Smartphones können die Kundenflüsse sichtbar gemacht werden. So können etwa
Personalbedarfe optimiert und auch Hinweise auf das Kaufverhalten sowie die
Markentreue gewonnen werden – es wird etwa sichtbar, ob ein Kunde zuerst ein
Brötchen bei Bäcker A und anschließend den Kaffee bei Bäcker B kauft.
Auch im Online-Verkaufsprozess erlaubt die geschickte Auswertung und Zu-
sammenführung von Daten zu sogenannten Customer Journeys zu erkennen, wo der
Kunde beispielsweise den Verkaufsprozess verlässt – wenn zum Beispiel der Be-
zahlvorgang zu lang dauert. So können gezielte Gegenmaßnahmen ergriffen wer-
den. In Kombination mit der systematischen Analyse von Kundengruppen können
beispielsweise gezielt Rabatte angeboten werden oder persönliche Berater bzw. au-
tomatisierte Chatbots mit dem Kunden in Kontakt treten.
Schließlich erlaubt die Digitalisierung, in neuen Branchen eine dynamische
Preisfindung zu etablieren. Was Verbraucher lange nur von beispielsweise Tankstel-
len, Flug- oder Hotelbuchungen kannten, kann durch die Analyse großer Datenmen-
gen und entsprechende Algorithmen heute auf ganz neue Produkte angewandt wer-
den. So passt Amazon bereits heute mehrmals täglich seine Preise an. Während in
der Vergangenheit Preise meist nur auf Basis einfacher Regeln geändert wurden,
wenn zum Beispiel die Konkurrenz dies tat, können mithilfe dynamischer Preisfin-
dung auch kleinere Unternehmen ganz eigene Verkaufsstrategien entwickeln und
implementieren. Algorithmen passen Preise beispielsweise so an, dass ein bestimm-
tes Produkt stets lieferfähig gehalten wird, bis das letzte Stück etwa zum Saiso-
nende verkauft wird, oder aber so, dass stets die höchste Marge erzielt wird. Firmen
wie IBM oder Blue Yonder bieten schon heute z. T. cloudbasierte Lösungen, die auf
Basis von Kaufhistorien, Absatzzahlen oder auch dem gewählten Zugangskanal ei-
nen dynamischen Preis berechnet.

5.4  Personalisierte Services und Produkte

Eine aktuelle Studie zeigt, dass Kunden personalisierte Angebote und Produkte
wünschen. Das ist einer der Gründe, warum immer noch ein Großteil der Kunden
dort kauft, wo sich Händler an ihre Kaufentscheidungen erinnern und ihnen indivi-
duelle Angebote unterbreiten. Solche individualisierten Angebote können aber auch
zunehmend durch selbstlernende Algorithmen und durch die Kombination von Da-
ten aus verschiedenen Quellen entwickelt werden. So verbessert beispielsweise
Ebay durch den Einsatz von Machine Learning und intelligenten Algorithmen die
Relevanz von Ergebnissen bei der Suche ebenso wie die Navigation. Das Unterneh-
men Stitch Flix bietet einen Abo-Service für das sogenannte Curated Shopping
(sinngemäß übersetzt: begleitetes Einkaufen). Hierbei wird versucht, den elektroni-
schen Handel mit der aus dem Fachhandel bekannten Beratungsleistung zu kombi-
nieren. Dabei werden neben persönlichen Informationen auch solche aus sozialen
1138 J. Arlinghaus und O. Antons

Medien zu einer Auswahl von fünf Kleidungsstücken in einer Box zusammenge-


führt, um eine individuelle, personalisierte Modeempfehlung zu geben. Die Infor-
mationen zu Retouren werden genutzt, um den individuellen Geschmack der Kun-
den schrittweise besser zu modellieren. So sinkt mit der Zeit die Retourenquote und
die Profitabilität steigt (Möhring und Schmidt 2015). Auch Adidas nutzt diesen An-
satz und stellt über das Start-Up Findmine Outfits automatisiert zusammen, ohne
dass dafür echte Stylisten benötigt werden.
So genannte Mobility-on-Demand-Angebote übertragen die Idee der personalisier-
ten Services auf den Mobilitätsbereich. Die tatsächliche Verkehrsnachfrage wird dabei
zum Ausgangspunkt für die Ausgestaltung von Mobilitätsangeboten. So kann beispiels-
weise in Hamburg ein individueller Shuttle-Service per App bestellt werden. Kunden
mit ähnlichen Routen werden mithilfe eines Algorithmus automatisch zu Fahrgemein-
schaften gebündelt, gemeinsam befördert und an die individuellen Ziele gebracht.

5.5  Customer Relationship Management

Die datenbasierte Kenntnis über die individuellen Bedürfnisse der Kunden erlaubt
es auch, die Pflege der Kundenbeziehung auf ein neues Level zu heben. Personali-
sierte und individualisierte Ansprache und die kanalübergreifende Kommunikation
verbinden Online- und Offline-Angebote eines Unternehmens. Das bedeutet, dass
egal welchen Kanal ein Kunde wählt, immer alle Informationen unmittelbar verfüg-
bar sind. Der Kunde wird aktiv dabei unterstützt, nahtlos den Kanal zu wechseln.
Beispielsweise kann online auf einen Händler verwiesen und dabei direkt Anfahrts-
beschreibungen und Terminvorschläge zur Reduzierung von Wartezeiten bereitge-
stellt werden. Umgekehrt kann ein Händler durch die Vernetzung mit dem On­
line-­Shop Bedürfnisse aus der Historie des Kunden ablesen und ihm geeignete
Zusatzangebote machen (Correa und Alonso 2017).
Die Analyse von Kommunikationsdaten ist die Grundlage sogenannter Chatbots.
Diese können jederzeit Kundenanfragen auf Websites und im Messenger beantwor-
ten. Dabei werden für die häufigsten Anliegen der Kunden im Verkaufsprozess ent-
sprechende Antworten zusammengestellt, sodass eine automatisierte Unterhaltung
aufgebaut werden kann. Zwar bereitet die Erkennung von Emotionen heute noch
Probleme, sodass aktuell typischerweise ein Großteil der Anfragen noch an Mitar-
beiter im Support weitergeleitet werden, aber dennoch kann dem Kunden bereits
das Gefühl der individuellen Ansprache ohne Zeitverzug auch online vermittelt
werden. Beispielsweise bietet die Firma Dell die Möglichkeit, sich durch die virtu-
elle Assistentin Ava unterstützen zu lassen, wenn Fragen beim Besuch der Website
auftreten. Wetter Online bietet einen WhatsApp-Chatbot-Service, der zur gewünsch-
ten Tageszeit und mit Bezug zum aktuellen Standort informiert.
Management für Digitalisierung und Industrie 4.0 1139

6  Digitale Produkte und Geschäftsmodelle

6.1  Die Digitalisierung verändert Geschäftsmodelle

Die Digitalisierung verändert also maßgeblich die Beziehungen zwischen einem


Unternehmen und seinen Kunden. In gleichem Maße, in dem die Zahl der Internet-
nutzer und internetfähiger Geräte weltweit steigt, steigt sowohl im B2B- als auch im
B2C-Bereich die Nachfrage nach digitalen Angeboten (Deloitte 2013; BDI 2015).
Trotz der großen Potenziale, die sich für viele Unternehmen bereits aus dem Einsatz
neuer Technologien, der Digitalisierung von Prozessen und Produkten ergeben ha-
ben, scheinen die großen Gewinner der Digitalisierung aber diejenigen Unterneh-
men zu sein, die ihre Geschäftsmodelle digitalisiert haben (BCG 2009). Zu diesen
Unternehmen gehören unter anderem Uber, Skype, Apple, Airbnb und Amazon. Wie
auch Prozesse und Produkte sind viele Geschäftsmodelle historisch gewachsen, ha-
ben sich inkrementell weiterentwickelt und bieten Mitarbeitern und Führungskräf-
ten einen stabilen Rahmen für das Tagesgeschäft, sodass sich die Digitalisierung des
Geschäftsmodells vielleicht noch schwieriger als die von Prozessen und Produkten
gestaltet.
Ein Geschäftsmodell beschreibt dabei das Grundprinzip, nach dem eine Organi-
sation Werte schafft und vermittelt (Osterwalder und Pigneur 2010). Es beschreibt
das unternehmerische Angebot, den Wert, der dem Kunden geboten wird, die Ge-
staltung der Wertschöpfungskette und damit auch die Logik, nach der das Unterneh-
men Gewinne erwirtschaftet. Es gibt damit Antworten auf vier zentrale Fragen:
(1) Wer ist der Zielkunde? – Das Geschäftsmodell beschreibt, welche Kundenseg-
mente mit welchen Bedürfnissen und Wünschen über welche Kanäle bedient
werden.
(2) Was bieten wir dem Kunden an? – Das Geschäftsmodell definiert, wie ein Un-
ternehmen für den Kunden einen Nutzen stiftet.
(3) Wie erbringen wir die Leistung und wie stellen wir diese her? – Das Geschäfts-
modell definiert die Ausgestaltung der Prozesse, Ressourcen, Fähigkeiten und
Partner entlang der Wertschöpfungskette, die es braucht, um das Nutzenver-
sprechen zu halten.
(4) Wie wird Wert erzielt?  – Das Geschäftsmodell beschreibt die Kostenstruktur
und Ertragsmechanik und damit, wie das Unternehmen Geld verdient (Gass-
mann et al. 2017).
Gassmann und Sutter (2016) definieren ein digitales Geschäftsmodell als die Inte­
gration von E-Business und internetbasierten Werteversprechen auf Grundlage in-
telligenter Wertketten. Das bedeutet, dass zunächst Prozesse und Produkte mit dem
Ziel der Effizienz- und Qualitätssteigerung sowie Kostensenkung IT-technisch un-
terstützt werden, auch ohne dass Veränderungen am Produkt selbst vorgenommen
werden.
Intelligente Wertketten meinen in diesem Zusammenhang die flexible und effizi-
ente Ausgestaltung der unternehmensinternen sowie unternehmensübergreifenden
1140 J. Arlinghaus und O. Antons

Wertschöpfungsprozesse durch den Einsatz neuer Technologien, durch Vernetzung


und Selbststeuerung. Digitalisierte Produkte zielen auf Dienstleistungsorientierung
und Verbraucherfreundlichkeit ab. Durch neue Technologien und Anwendungen (u. a.
soziale Netzwerke, neue Analysemethoden, Cloud-Lösungen) kann ein mit Software
ausgestattetes und/oder über Sensorik und Aktorik mit dem Internet verbundenes Pro-
dukt zusätzliche Dienstleistungen erbringen und weiteren, indirekten Kundennutzen
erzeugen. Gleichzeitig kann das Unternehmen die erzeugten Daten nutzen, um Pro-
dukte und Services weiter zu verbessern. Im Fabrikumfeld können beispielsweise zu
Maschinen ergänzende Wartungsverträge sowie Assistenzservices angeboten werden,
die auf Informationen zurückgreifen, die von entsprechenden Sensoren über die
Cloud bereitgestellt werden. Im Büroumfeld können Drucker auf vergleichbare Weise
schon seit Langem automatisch Verbrauchsmaterialien nachbestellen.
Für die vollständige Digitalisierung des Geschäftsmodells sind sowohl Wertever-
sprechen, als auch Wertschöpfungskette digital anzupassen und entsprechend zu
verändern. Von einer digitalen Geschäftsmodellinnovation wird aber erst gespro-
chen, wenn dieser Wandel radikal ist. Zentrale Eigenschaft der digitalen Geschäfts-
modellinnovationen ist die hohe Dienstleistungs- und Kundenorientierung. Durch
die durchgängige Kommunikation in allen Phasen der Kundenbeziehung liegen
ausreichend Daten vor, um Nachfrage, Qualität und Effektivität des Produkts um-
fassend bewerten und so schnell und einfach testen und optimieren zu können. So
sind digitale Geschäftsmodelle gekennzeichnet durch Agilität, die Hebelwirkung
immaterieller Ressourcen, die Nutzung digitaler Kanäle, die Offenlegung des geis-
tigen Eigentums und die Ergänzung ihrer Produkte mit Dienstleistungen.

6.2  Digitale Geschäftsmodelle – Ausgewählte Beispiele

Gassmann et al. (2017) zeigen, dass 90 % aller Geschäftsmodellinnovationen Re-


kombinationen von 55 Geschäftsmodellmustern sind. Ein großer Teil dieser Ge-
schäftsmodellmuster macht sich dabei digitale Technologien zunutze oder erlaubt
eine viel leichtere Implementierung als konventionelle Lösungen. Dazu gehören
etwa die Pay-per-Use-Modelle, bei denen der Kunde keinen fixen Betrag, sondern
nur für die tatsächliche Nutzung zahlt. Der Kunde kauft also nicht mehr eine Ma-
schine oder einen Drucker, sondern zahlt nach Zahl der Betriebsstunden oder der
Anzahl von Ausdrucken. Auch Carsharing-Dienste wie Car2Go und Angebote vie-
ler Medienangebote wie YouTube Movies funktionieren nach diesem Modell.
Geschäftsmodelle, die auf Plattformen beruhen, sind aktuell besonders erfolg-
reich. Die Reichweite einer Plattform ist der zentrale Erfolgsfaktor mit Blick auf die
Aufgabe, Anbieter und Nachfrager zusammenzubringen. Beispielsweise sind Platt-
formen wie Expedia oder Autoscout24, die Angebote verschiedener Anbieter im Be-
reich Reisen oder Fahrzeuge zentral und standardisiert zur Verfügung stellen, beson-
ders erfolgreich, weil diese Märkte für den Kunden sehr intransparent sind und das
Vergleichen und Suchen durch den Dienst erheblich vereinfacht wird. Dies ist auch
für die Anbieter attraktiv, die dafür eine Gebühr entrichten, hier gelistet zu werden.
Management für Digitalisierung und Industrie 4.0 1141

Abb. 5  Vier Formen der Digitalisierung (Gassmann und Sutter 2016)

Das sogenannte Freemium-Modell bietet gratis Basisdienstleistungen und gegen


einen Aufpreis Premiumservices für die Nutzer. Beispielsweise erhält der Nutzer zu-
sätzlichen Speicherplatz (Dropbox), zusätzliche Informationen (Xing, LinkedIn) oder
Musik ohne Werbeunterbrechungen (Spotify). Eine Vielzahl an Kunden wird durch
das kostenlose Angebot angelockt, die Premium-Kunden querfinanzieren das Ge-
samtangebot größtenteils.
Das Subscription- oder Abonnement-Geschäftsmodell beinhaltet die Entrichtung
eines regelmäßigen Beitrags, wie etwa für eine gedruckte Zeitung. Durch die digita-
len Technologien lässt sich dieses Modell heutzutage auf eine Vielzahl von Produk-
ten und Services übertragen. Dazu gehören beispielsweise Netflix und Parship. Im
Gegensatz zu Pay-per-Use-Modellen sind Erlöse bei diesem Modell relativ stabil
und gut planbar. Für den Kunden wiederum ist die Verfügbarkeit jederzeit gesichert.
Digitale Geschäftsmodelle werden die traditionellen Modelle voraussichtlich
nicht komplett verdrängen. Traditionelle und digitale Geschäftsmodelle werden
vielmehr in Zukunft nebeneinander existieren (Abb. 5).

7  F
 azit und Ausblick – Realität und Risiken der
Digitalisierung und der vierten industriellen Revolution

7.1  Realität in der deutschen Wirtschaft

Die große mediale Präsenz der Themen Digitalisierung und Industrie 4.0 erweckt oft
den Eindruck, dass die digitale Transformation in der deutschen Wirtschaft schon weit
fortgeschritten sei. Medial groß präsentierte Leuchtturmprojekte erscheinen dabei
als Branchenstandard. In der Realität jedoch sind die meisten Unternehmen – kleine
1142 J. Arlinghaus und O. Antons

und mittelständische ebenso wie große – im Alltag weit von einer durchgängigen Digi-
talisierung und Vernetzung von Prozessen, Produkten und Geschäftsmodellen entfernt.
In der Realität vieler Unternehmen stehen immer noch Faxbestellungen, Excel-Tabel-
len und Entscheidungen auf Basis von „Bauchgefühl“ auf der Tagesordnung.
Viele Unternehmen verspüren gegenwärtig einen gewissen Handlungsdruck und
die Notwendigkeit, sich mit den Themen Digitalisierung und Industrie 4.0 zu be-
schäftigen. Jedoch entsteht die Motivation dazu gerade in klein- und mittelständi-
schen Unternehmen oftmals weniger aus konkreten Problemstellungen heraus, als
vielmehr aus einem diffus erzeugten Druck von Medien und Konkurrenzbeobachtung.
Der Begriff „Digitale Transformation“ suggeriert, dass es sich bei dem notwendigen
Veränderungsprozess um eine einmalige Anpassung mit klarem Anfangs- und End-
punkt handelt. Ganz im Gegenteil handelt es sich jedoch um einen fortwährenden
Anpassungsprozess, den jedes Unternehmen für sich spezifisch gestalten und füh-
ren muss. Das heißt auch, dass nicht jeder Prozess und nicht jedes Produkt digitali-
siert werden muss. Genauso ist der Einsatz einer bestimmten Technologie nicht
deswegen automatisch hilfreich, um Kundennutzen und Prozesseffizienz zu stei-
gern, weil die Konkurrenz diese einsetzt. Vielmehr muss jedes Unternehmen situa-
tionsspezifisch die Rahmenbedingungen sowie Kosten und Nutzen eines Digitali-
sierungsprojekts neu beurteilen.

7.2  Realität in der Zusammenarbeit mit Menschen

In dieser fortwährenden Anpassung hin zu mehr Digitalisierung und Vernetzung


bleiben Menschen – als Mitarbeiter und Führungskräfte – von zentraler Bedeutung
für den Erfolg der Veränderung. Die Mitarbeiter müssen verstehen, warum Verände-
rungen notwendig sind, um diese zu unterstützen. Dies ist ohne tatsächliche Krise
schwer möglich und steigert damit die Bedeutung von Kommunikation und Ver-
trauen. Um mehr Agilität und Flexibilität zu erreichen, müssen die Mitarbeiter da-
bei von Ausführenden zu Gestaltern werden, aktiv an der Ausgestaltung der Verän-
derung mitarbeiten und damit auch an strategischen Entscheidungen beteiligt
werden. Zudem gilt es, die Mitarbeitenden im Umgang mit neuen Technologien zu
schulen, damit diese einerseits effektiv genutzt werden können und andererseits
kein Gefühl von Nicht-Verstehen und damit von Kontrollverlust und Angst, nicht
mehr gebraucht zu werden, erzeugen.
Digitalisierung bedeutet radikalen Wandel. Somit müssen auch Führungskräfte
ihr Handeln entsprechend anpassen. Dies wiederum erfordert, dass auch Unterneh-
menskultur und die darin verankerten Werte entsprechend weiterentwickelt werden.
Die neuen Arbeitsformen erfordern, dass die Organisationsstruktur für Mitarbeiter
und Führungskräfte die entsprechenden Rahmenbedingungen für die neue partizi-
pative Art der Zusammenarbeit bereitstellt.
Management für Digitalisierung und Industrie 4.0 1143

7.3  D
 igitalisierung ist kein Selbstzweck, aber was sind die
Kosten der Nicht-Digitalisierung?

Um bei den Mitarbeitern die notwendige Unterstützung für Veränderungen zu erhal-


ten, müssen diese die Hintergründe verstehen. Digitalisierung darf also kein Selbst-
zweck sein. Gleichzeitig müssen Unternehmen auch die Opportunitätskosten der
Nicht-Digitalisierung im Auge behalten. Gerade kleine und mittelständische Unter-
nehmen müssen, auch wenn sie noch über akzeptable Gewinnmargen verfügen und
keine beträchtlichen finanziellen und personellen Ressourcen einsetzen können,
sorgfältig prüfen und antizipieren, wie sich Kundenanforderungen verändern, wie
sich die Konkurrenz global verhält und ihre Unternehmensstrategie entsprechend an-
passen.

7.4  Risiken häufig nicht ausreichend betrachtet

Risiken im Zusammenhang mit der Digitalisierung werden häufig nicht ausreichend


betrachtet. Dies liegt einerseits an den verlockenden Potenzialen, andererseits an
der fehlenden Informationsgrundlage bei der Bewertung der einhergehenden Risi-
ken. Dies bedeutet neue Herausforderungen auch für die Aus- und Weiterbildung.
Beispielsweise sind Ingenieure in Produktionsbereichen hochqualifiziert, rein tech-
nische Risiken zu antizipieren, aber nicht darauf vorbereitet, mit bösartigen Mani-
pulationen und Angriffen wie beispielsweise Social Engineering umzugehen. So
müssen der Umgang mit- und die Sicherheit von IT-Systemen und digitalen Tech-
nologien in viele Ausbildungen integriert werden, um so umfassend Kosten und
Nutzen der Digitalisierung von Produkten, Prozessen, Lieferketten und Geschäfts-
modellen beurteilen zu können.

Literatur

Accenture (2016a) Die 4,6-Billionen-Euro Chance. https://www.accenture.com/de-de/insight-di-


gitalisierung-steigerung-kundenerlebnis-ertragswachstum. Zugegriffen am 13.03.2019
Accenture (2016b) Supply chain for a new age. https://www.accenture.com/t20170206T210529
__w__/id-en/_acnmedia/PDF-42/Accenture-Supply-Chain-For-A-New-Age-2.0.pdf. Zugegrif­
fen am 13.03.2019
Althammer T (2018) Datenschutz und IT-Sicherheit in Zeiten der Digitalisierung. In: Digitaler
Wandel in der Sozialwirtschaft. Nomos Verlagsgesellschaft mbH & Co. KG, Baden-Baden,
S 223–240
Arnold D, Steffes S, Wolter S (2015) Mobiles und entgrenztes Arbeiten. BMAS, Berlin
BCG (2009) Business model innovation: when the game gets tough, change. https://www.bcg.
com/documents/file36456.pdf. Zugegriffen am 13.03.2019
BDI (2015) Die digitale Transformation der Industrie. Roland Berger, München
1144 J. Arlinghaus und O. Antons

Bechtold J, Lauenstein C, Kern A, Bernhofer L (2014) Industry 4.0-the Capgemini consulting


view. Capgemnini Consult 31:1–36
Bitkom (2014) Industrie 4.0 – Volkswirtschaftliches Potenzial für Deutschland. https://www.pro-
duktionsarbeit.de/content/dam/produktionsarbeit/de/documents/Studie-Industrie-4-0-Volks-
wirtschaftliches-Potential-fuer-Deutschland.pdf. Zugegriffen am 13.03.2019
Capital 2018, Konzerne auf den Spuren von Startups 2018 Wie etablierte Unternehmen Accele-
ratoren, Company Builder, und Innovation Labs als Instrumente der digitalen Transformation
nutzen. https://www.infront-consulting.com/relaunch/wp-content/uploads/2018/06/20180620_
Online_final_komp.pdf. Zugegriffen am 13.03.2019
Correa F, Alonso R (2017) Development and implementation of a multichannel management sup-
port system for physical retail stores based on customer online data. Universidad de Chile
Deloitte (2013) Digitalisierung im Mittelstand, Studienserie Erfolgsfaktoren im Mittelstand. Ro-
land Berger, München
Doppler K, Lauterburg C (2008) Change Management: den Unternehmenswandel gestalten. Cam-
pus, Frankfurt am Main
Ethik-Kommission Automatisiertes und Vernetztes Fahren (2017) Bericht Juni 2017. https://www.
bmvi.de/SharedDocs/DE/Publikationen/G/bericht-der-ethik-kommission.html. Zugegriffen am
13.03.2019
Gassmann O, Sutter P (2016) Digitale Transformation im Unternehmen gestalten: Geschäftsmo-
delle Erfolgsfaktoren Fallstudien. Carl Hanser, München
Gassmann O, Frankenberger K, Csik M (2017) Geschäftsmodelle entwickeln: 55 innovative Kon-
zepte mit dem St. Galler business model navigator. Carl Hanser, München
Gehrckens HM (2016) Agilität im Kontext der digitalen Transformation – Kernanforderung an
die Organisation von morgen. In: Digitale Transformation oder digitale Disruption im Handel.
Springer Gabler, Wiesbaden, S 79–108
Gläß R, Leukert B (2016) Handel 4.0: Die Digitalisierung des Handels-Strategien, Technologien,
Transformation. Springer, Berlin
Grund M (2015) Agile Softwareentwicklung als paradigmatisches Beispiel für eine neue Organi-
sation von technischer Wissensarbeit. In: Das demokratische Unternehmen. Neue Arbeits-und
Führungskulturen im Zeitalter digitaler Wirtschaft. Haufe, Freiburg, S 159–168
ten Hompel M, Henke M (2017) Logistik 4.0 – Ein Ausblick auf die Planung und das Management
der zukünftigen Logistik vor dem Hintergrund der vierten industriellen Revolution. In: Hand-
buch Industrie 4.0, Bd 4. Springer Vieweg, Berlin/Heidelberg, S 249–259
Kagermann H (2017) Chancen von Industrie 4.0 nutzen. In: Handbuch Industrie 4.0 Bd 4. Springer
Vieweg, Berlin
KfW Bankengruppe (2018) Unternehmensbefragung 2018. https://www.kfw.de/PDF/Down-
load-Center/Konzernthemen/Research/PDF-Dokumente-Unternehmensbefragung/Unterneh-
mensbefragung-2018-%E2%80%93-Digitalisierung.pdf. Zugegriffen am 13.03.2019
Laudon S (2017) Wie die Digitalisierung die Führungskompetenz komplett neu definiert. In:
HR-Exzellenz. Springer Gabler, Wiesbaden, S 65–77
Lippold D (2017) Marktorientierte Unternehmensführung und Digitalisierung: Management im
digitalen Wandel. de Gruyter, Berlin
McKinsey Global Institute (2015) The internet of things: mapping the value beyond the hype.
https://www.mckinsey.com/~/media/mckinsey/business%20functions/mckinsey%20digital/
our%20insights/the%20internet%20of%20things%20the%20value%20of%20digitizing%20
the%20physical%20world/the-internet-of-things-mapping-the-value-beyond-the-hype.ashx.
Zugegriffen am 13.03.2019
Möhring M, Schmidt R (2015) Daten-getriebene Unternehmensarchitekturen im E-Commerce für
das präventive Retourenmanagement. INFORMATIK 2015
Oestereich B (2015) Praktiken und Prinzipien der Selbstorganisation: Führungsarbeit statt Füh-
rungskräfte. In: Das demokratische Unternehmen. Neue Arbeits-und Führungskultur im Zeit-
alter digitaler Wirtschaft. Haufe, Freiburg, S 231–245
Osterwalder, A., & Pigneur, Y. (2010). Business model generation: a handbook for visionaries,
game changers, and challengers. Wiley, Hoboken
Management für Digitalisierung und Industrie 4.0 1145

PWC (2018a) The future of customer experience report. www.strategy-transformation.com/digita-


le-transformation-verstehen/. Zugegriffen am 13.03.2019
PWC (2018b) Kunden begeistern  – vom Einkauf zum Erlebnis. https://www.pwc.de/de/han-
del-und-konsumguter/studie-retail-customer-experience.pdf. Zugegriffen am 13.03.2019
Rump J, Zapp D, Eilers S (2018) Erfolgsformel: Arbeiten 4.0 und Führung 4.0. Institut für Be-
schäftigung und Employability. Management Circle AG, Eschborn
Schröder C, Schlepphorst S, Kay R (2015) Bedeutung der Digitalisierung im Mittelstand, IfM-­
Materialien No. 244. Institut für Mittelstandsforschung (IfM), Bonn
Schuh G, Anderl R, Gausemeier J, ten Hompel M, Wahlster W (Hrsg) (2017) Industrie 4.0 Ma-
turity Index: Die digitale Transformation von Unternehmen gestalten. Herbert Utz, München
Schweer D, Seidemann S (2015) Die neue Macht–digitale Freiräume. Das demokratische Unter-
nehmen. Neue Arbeits-und Führungskulturen im Zeitalter digitaler Wirtschaft. Haufe, Frei-
burg, S 129–134
Stoffel M (2015) Mitarbeiter führen Unternehmen – Demokratie und Agilität bei der Haufe-umantis
AG.  In: Das demokratische Unternehmen: Neue Arbeits-und Führungskulturen im Zeitalter
digitaler Wirtschaft. Haufe, Freiburg, S 263–283
Strategy & Transformation Consulting (2018). http://www.strategy-transformation.com/digita-
le-transformation-verstehen/. Zugegriffen am 13.03.2019
Digitale Transformation von Unternehmen

Heiko Kopf

Inhaltsverzeichnis
1  E inleitung   1147
2  Digitale Transformation als unternehmerische Aufgabe   1149
2.1  Phase 1   1150
2.2  Phase 2   1151
2.3  Phase 3   1152
3  Phase 1 – Wesentliche Einflüsse auf die Unternehmen   1153
4  Phase 2 – Geschäftsmodellierung (Strategiefeld 1)   1155
5  Phase 2 – Neue Kundenbedürfnisse und Kundenzentrierung (Strategiefeld 2)   1162
6  Phase 2 – Intelligente Organisation (Strategiefeld 3)   1164
7  Phase 3 – Mitarbeiterbefähigung   1167
Literatur   1168

1  Einleitung

„Nichts ist so beständig wie der Wandel.“ Dieses Zitat des griechischen Philoso-
phen Heraklit beschreibt nur allzu gut, in welcher Umgebung wir uns heute, gesell-
schaftlich wie aber auch beruflich, bewegen. Jedoch hat dieser Wandel durch die
Digitalisierung disruptive Züge angenommen, die in unsere gesamten Lebensberei-
che ausstrahlen. Insbesondere spielt das Internet hier eine entscheidende Rolle.
Durch die Etablierung von Suchmaschinen wie beispielsweise Google, wurden
neue Nutzungen dieses Mediums ermöglicht. Mit der Einführung des Smartphones
wurde das Internet funktionalisiert und bildet damit die Grundlage für völlig neue
Anwendungen und Geschäftsmodelle. Es ist kaum zu glauben, dass die erste
Smartphone-­Generation erst im Jahre 2007 auf den Markt gekommen ist. In der

H. Kopf (*)
Hochschule Hamm-Lippstadt, Lehrgebiet Physik, Technologie- und Innovationsmanagement,
Hamm, Deutschland
E-Mail: heiko.kopf@hshl.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1147
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_59
1148 H. Kopf

letzten Dekade haben wir uns in eine Abhängigkeit zu diesen Geräten gegeben, die
es kaum vorstellbar macht sich zu überlegen, wie ein Leben ohne diese Geräte aus-
sehen würde. Dadurch hat die Digitalisierung sprunghafte Veränderungen in der
Kommunikation gebracht, die man sich schnell vor Augen führen kann, wenn man
beispielsweise nach Telefonzellen sucht. Neben der Kommunikation sind neue Ab-
hängigkeiten, aber auch Möglichkeiten, durch diese Technologien aufgekommen.
Ohne den Anspruch der Vollständigkeit seien hier Sachverhalte genannt, wie die
spontane Orientierung in einer fremden Stadt, Wikipedia als das große Nachschla-
gewerk, welches der Nutzer immer griffbereit hat, und vieles mehr. Die Smartpho-
nes haben aus den Telefonen Computer gemacht, die neben Terminverwaltungen,
die jederzeitige Möglichkeit eröffnen Fotos zu machen und sich natürlich alte Fotos
jederzeit und überall anzuschauen. Und am Ende sei noch erwähnt: Telefonieren
kann man auch noch damit, auch wenn gerade die junge Generation dies nicht mehr
für den wesentlichen Aspekt eines Smartphones hält, sondern lieber auf anderen
Wegen das Gerät zur Kommunikation einsetzt.
Führt man sich alleine diese Technologien und deren Wirkungen vor Augen, so
wird schnell ersichtlich, dass diese Veränderungen auch für Unternehmen Konse-
quenzen haben müssen. Offensichtlich werden diese, wenn man beispielsweise in
eine touristische Stadt fährt. Dort wo noch vor einigen Jahren die Menschen alle mit
ihren Kompaktkameras Fotos vom Trevi-Brunnen oder anderen Sehenswürdigkei-
ten gemacht haben, werden nun die Fotos überwiegend mit Smartphones gemacht.
Was dies für die Anbieter von Kompaktkameras bedeutet, lässt sich einfach ablei-
ten. Bleibt man bei dem Thema Fotos, so sind kontinuierlich schrumpfende Zahlen
von filialbasierten Fotofachgeschäften zu beobachten. Die Hintergründe sind viel-
fältig und beinhalten neben dem dargelegten Kompaktkameratrend auch Themen
wie die Zunahme von Online-Käufen und damit neuen Phänomenen wie dem Bera-
tungsklau, also der kostenlosen Beratung im Fachgeschäft, während der Kunde im
Nachgang das Produkt preisgünstig im Internet kauft. Insofern bedeutet Digitalisie-
rung viel mehr als nur die Einführung des Internets und des Smartphones. Es ist
vielmehr eine teilweise massive Umstrukturierung gesellschaftlicher und individu-
eller Verhaltensweisen gepaart mit dem Einzug immer neuerer Technologien und
Möglichkeiten. Dabei erfolgt dies in einer rasanten Geschwindigkeit und mit einer
Komplexität, wie es die Gesellschaft vorher noch nicht erlebt hat.
Setzt man sich nun auf den bekannten Stuhl der Unternehmensleitung wird
schnell klar, dass Handeln Not tut, denn Nicht-Handeln kann zur Reduktion der
Wettbewerbsfähigkeit bis hin zu einer Frage der wirtschaftlichen Existenzfähigkeit
führen. Auch Unternehmensgröße schützt dabei nicht, wenn man sich beispielweise
vor Augen führt, dass das große Versandhaus Quelle, gegründet im Jahr 1927, in
einem Markt hochspezialisiert war, der heute in einem digitalen Gewand boomt und
dabei von einem Start-Up aus dem Jahre 1994, amazon.com, Inc., dominiert wird.
Betrachtet man die Geschichte Quelles, so sieht man schnell, dass das Unternehmen
die Zeichen der Zeit nicht erkannt hat und das Thema Digitalisierung zu spät ange-
gangen ist. Es geht aber auch anders: Ein direkter Wettbewerber von Quelle, das
Versandhaus Otto, hat sich frühzeitig mit Digitalisierungsstrategien beschäftigt und
Digitale Transformation von Unternehmen 1149

steht heute als zweitgrößter Onlineshop in Deutschland (2,956  Mrd.  €) auf Platz
zwei hinter amazon.com, Inc. (8,816 Mrd. €) (Langenberg 2018).
Unternehmen sollten sich daher verstärkt hinterfragen, welchen Einfluss die Di-
gitalisierung auf das eigene Tun haben kann, oder sogar besser, wie man Möglich-
keiten der Digitalisierung für das eigene Unternehmen einsetzen kann, um neue
Alleinstellungsmerkmale und/oder neue Märkte zu bedienen. Allerdings ist es wie
zu Schulzeiten: Wenn man die Lösung gezeigt bekommt, wirkt sie trivial und ein-
fach. Der Weg bedeutet vielmehr sich über sein eigenes Unternehmen und die be-
dienten Branchen im Klaren zu werden und dann geeignete Themen der Digitalisie-
rungen zu identifizieren, um den eigenen Weg zu finden. Universallösungen gibt es
leider nicht.

2  Digitale Transformation als unternehmerische Aufgabe

Der Begriff der digitalen Transformation ist aktuell noch nicht hinreichend defi-
niert und standardisiert. Für eine ausführliche Darstellung der aktuell gängigen De-
finitionen sei auf existierende Literatur (Schallmo et al. 2017, S. 3–5) verwiesen. Im
Folgenden wird dieser Begriff derart verstanden, dass es sich um einen Prozess
handelt, den ein Unternehmen (oder eine Organisation) beschreitet, um die durch
die Digitalisierung induzierten Veränderungen der Umgebungseinflüsse (z. B. durch
die Gesellschaft, den Kunden, den Markt oder andere Elemente) aktiv in das eigene
operative und strategische Management einzubinden.
Bei der digitalen Transformation handelt es sich um einen aktiv gestalteten Über-
gang eines Unternehmens von seinem aktuellen Status-Quo hin zu einem Unterneh-
men, welches sinnvolle Elemente der Digitalisierung in seine Prozessabläufe, sein
Geschäftsmodell, seine Produkte, seine Dienstleistungen oder in sein Beziehungs-
management eingesetzt. Somit ist die digitale Transformation ein aktiv gestalteter
Prozess, den Unternehmen selbst aktiv starten und gestalten müssen. Ist dieser Pro-
zess erst einmal gestartet, wird schnell klar, dass es sich folgend um eine kontinu-
ierliche Aufgabe des Unternehmens handelt, da sich die Unternehmensumgebung
auch stetig anpasst. Diese Kontinuität spiegelt sich bei Großunternehmen oftmals
dadurch wider, dass dort neue Vorstandspositionen oder vorstandsnahe Organisati-
onseinheiten etabliert werden, die sich mit diesem Thema beschäftigen. Daher gibt
es seit einiger Zeit den sogenannten Chief Digital Officer (CDO) in der obersten
Führungsebene von derartigen Unternehmen, die für diesen Prozess verantwortlich
sind.
Im Rahmen der digitalen Transformation geht es dabei in erster Linie nicht um die
Menge der eingesetzten Elemente, sondern vielmehr um die Sinnhaftigkeit und das
Zusammenspiel dieser Elemente. Schaut man sich beispielsweise Unternehmen wie
amazon.com, Inc. an, so werden unterschiedlichste Elemente in einer besonderen Art
orchestriert und systemisch miteinander verbunden. Dies sollte nicht der Standard für
Unternehmen sein, aber es spiegelt sehr gut die eigentliche Aufgabe wider. Das be-
1150 H. Kopf

deutet, dass im Rahmen dieses Prozesses alle Aktivitäten und Bereiche des Unterneh-
mens auf den Prüfstand kommen sollten, bis hin zum „heiligen Gral“ des Unterneh-
mens, dem eigentlichen Geschäftsmodell. Dieser Umfang macht den Grad der
Betroffenheit im Unternehmen deutlich. Es geht also nicht, wie im Rahmen der In-
dustrialisierung, um die Arbeiter in der Produktion und deren B
­ etroffenheit, sondern
um alle Unternehmensbeteiligten vom Produktionsmitarbeiter bis hin zur Unterneh-
mensführung. Dabei gilt es auch manchmal ein bisschen den „deutschen Weg“ der
Perfektion zu verlassen und sich dem Wagnis des neuen Weges hinzugeben. Dies
bedeutet nicht, dass zukünftig Produkte oder Dienstleistungen in einer schlechteren
Qualität hergestellt werden sollen und man sich dem Schund hingibt, sondern dass
man vielmehr die Risikobereitschaft im Unternehmen erhöht und sich auch der Ge-
fahr des Scheiterns aussetzt um das Potenzial der Innovation zu heben. An dieser
Stelle sei das Zitat von Robert Sutton von der Stanford Business School erwähnt:
„Sobald Unternehmen versuchen, die Zahl der Flops zu verringern, kommt der Inno-
vationsprozess meist zum Erliegen. Der Schlüssel zu effizienter Innovation besteht
darin, schneller zu scheitern und nicht weniger häufig“ (Sutton 2018). Für viele Un-
ternehmen bedeutet somit der digitale Wandel in der Welt auch einen komplexen
Wandel im Unternehmen, der von der Einführung neuer Technologien über Ge-
schäftsmodelle und Fragen des Innovationsmanagements bis hin zur Unternehmens-
kultur geht. Dabei führt die Berührung vieler Themen innerhalb des Prozesses bei den
Unternehmen zu einer Komplexität, die einen strukturierten Anfang oftmals sehr
schwer macht.
Es gibt Möglichkeiten den Prozess zu segmentieren, so dass ein strukturiertes
Vorgehen realisiert werden kann. Abb. 1 stellt ein mögliches dreiphasiges Vorgehen
dar. Folgend werden nun die einzelnen Phasen (im unteren Teil der Grafik mit Phase
1, Phase 2 und Phase 3 bezeichnet) mit ihren Aktivitäten erläutert.

2.1  Phase 1

Da es sich bei der digitalen Transformation um einen organisatorischen, aber auch


inhaltlichen Prozess handelt, müssen die Entscheidungsträger, die diesen Prozess
und dessen Strukturierung betreuen, auch entscheidungskompetent sein. Zu diesem
Zweck sollte sich das Unternehmen, hier vor allem auch die prozessstrukturieren-
den Personen, in der Phase 1 das notwendige Wissen aneignen, um die Transforma-
tionen entscheidungskompetent begleiten zu können. Hierzu sollte sich in einem
ersten Schritt das Unternehmen ein digitales Grundverständnis verschaffen, so dass
es, wenn auch in einem beschränkten Maße, Sachverhalte und Zusammenhänge, die
im späteren Verlauf vorkommen, selbst beurteilen kann. Dieses Grundverständnis
erfährt in dieser Phase eine weitere Anwendung, wenn es darum geht, oftmals mit
externer Unterstützung, eine Gefährdungs- und Potenzialanalyse durchzuführen. Im
Vordergrund steht dabei, dass man, vergleichbar mit der Vorgehensweise bei der
strategischen Unternehmensentwicklung, eine Analyse der aktuellen Situation des
Unternehmens hinsichtlich interner Stärken und Schwächen, aber auch externer
Digitale Transformation von Unternehmen 1151

Abb. 1  Darstellung des Prozesses der digitalen Transformation

Gefährdungen und Potenziale, vornimmt. Dies natürlich mit dem besonderen Fokus
darauf, wie sich diese vor dem Hintergrund der Digitalisierung und damit zusam-
menhängender Marktveränderungen verhalten und welche neuen Einflüsse auf das
Unternehmen einwirken (siehe Kap. „Recht und Industrie 4.0 – Wem gehören die
Daten und wer schützt sie?“).
Neben dem eigenen Kenntniszugewinn und der Themensensibilisierung bei den
handelnden Personen hat diese Phase das Ziel einer strukturierten Bestandsauf-
nahme, die eine Grundlage für das weitere Handeln bildet.

2.2  Phase 2

Aufbauend auf der ersten Phase sollten anschließend drei Strategiefelder, alleine
oder auch in Kombination, bearbeitet werden:
1152 H. Kopf

• die Geschäftsmodellierung
• die Kundenzentrierung
• die intelligente Organisation.
Durch die Digitalisierung wurden viele Geschäftsmodelle (Strategiefeld 1) mindes-
tens beeinflusst, wenn nicht sogar disruptive, neuartige Geschäftsmodelle entstan-
den sind, die die etablierten Geschäftsmodelle kannibalisiert haben. Daher ist es
notwendig, mit diesem Fokus das eigene Unternehmen anzuschauen und die An-
wendung neuartiger Geschäftsmodellmechaniken, wie beispielsweise Ertragsme-
chaniken, zu überdenken.
Auf die massiven Veränderungen des Kunden in seinem Verhalten, seinen Ängs-
ten und Bedürfnissen muss ein Unternehmen reagieren und sich über die „neuen“
Eigenschaften seines Kunden im Klaren werden. Folgend sollte das Unternehmen
sich hinsichtlich seiner Kundenzentrierung (Strategiefeld 2) optimieren. Hier spielt
beispielsweise die Customer Journey eine immer größere Rolle.
Die Unternehmensorganisation (Strategiefeld 3) kann und sollte vor dem Hin-
tergrund der Digitalisierung analysiert und evaluiert werden. Betrachtet man ein-
zelne Prozesse, so sind mit Mitteln der Digitalisierung Effizienzsteigerungen mög-
lich, die auf der Kostenseite schnell Vorteile erzielen lassen. Ebenso kann durch den
Einsatz neuer Technologien neue Wertschöpfung erzielt oder vorhandene Wert-
schöpfung neu organisiert werden.
Neben Maßnahmen in den einzelnen Strategiefeldern kann und wird es immer
wieder dazu kommen, dass bei bestimmten Ideen auch mehrere Strategiefelder zu
berücksichtigen sind. So ist hier beispielhaft ein neues Produkt und/oder eine neue
Dienstleistung (siehe Abb. 1) genannt. Für einen solchen Fall würden sich Implika-
tionen für das Geschäftsmodell, die Kundenzentrierung aber auch die intelligente
Organisation ergeben, welche identifiziert und auch behandelt werden müssen. Die
in der Abbildung genannten Beispiele (Neue Produkte, Ertragsmechanik, Customer
Journey und Effizienzsteigerung) sind beispielhaft zu verstehen und müssen natür-
lich unternehmensspezifisch erarbeitet werden.
Am Ende dieser Phase ergeben sich konkrete Ziele, die das Unternehmen errei-
chen möchte. Zusätzlich dazu werden in dieser Phase auch schon Maßnahmen ent-
wickelt, wie diese Ziele erreicht werden sollen.

2.3  Phase 3

Um die gewählten Ziele zu erreichen, müssen in dieser Phase nun die Maßnahmen
operationalisiert und implementiert werden. Da sich möglicherweise neue Schnitt-
stellen ergeben können, empfiehlt es sich hier zukünftige Zuständigkeiten und Ver-
antwortlichkeiten zu definieren. Zusätzlich dazu müssen die betroffenen Mitarbeiter
befähigt werden. Dabei sollte zuerst einmal die Wahrnehmung und das Verständnis
vermittelt werden, dass diese Veränderungen notwendig und für die Wettbewerbsfä-
higkeit des Unternehmens wichtig sind und somit auch im Interesse der Belegschaft
Digitale Transformation von Unternehmen 1153

bearbeitet werden. Zusätzlich dazu muss natürlich auch eine kompetenzorientierte


Befähigung erfolgen, damit die Mitarbeiter auch in der Lage sind, ihre veränderte
Rolle zu verstehen und inhaltlich sowie organisatorisch auszufüllen.
In den folgenden Kapiteln werden nun punktuell einzelne Themenbereiche er-
läutert, die den jeweiligen Phasen zuzuordnen sind. Natürlich kann dies aufgrund
der schon erwähnten Komplexität in diesem Rahmen nicht vollumfänglich erfolgen.

3  Phase 1 – Wesentliche Einflüsse auf die Unternehmen

Die Digitalisierung kann über unterschiedlichste Kanäle das unternehmerische


Handeln beeinflussen. Wobei diese Beeinflussung teilweise mittelbar aber auch un-
mittelbar erfolgen kann.
Eine mittelbare Einflussgröße stellen soziale Veränderungen dar, die durch die
Digitalisierung induziert werden können. Es ist unbestritten, dass sich die Art und
Weise der Kommunikation in der Gesellschaft geändert hat (beispielsweise Kom-
munikation via soziale Medien). Laut aktueller ARD/ZDF-Online-Studie (Koch
et al. 2018) nutzen Erwachsene ab 14 Jahre 196 Minuten pro Tag das Internet, dabei
haben 63 Millionen Menschen in Deutschland Internetzugang. Für Unternehmen
ergeben sich hieraus neue Chancen der Kundenerreichung, aber auch neue Risiken.
Offensichtlich räumt die Digitalisierung dem Smartphone einen alltäglichen Stel-
lenwert ein, der zwingend bei unternehmerischen Überlegungen berücksichtigt
werden muss. So beeinflusst das Smartphone in seiner multifunktionalen Anwend-
barkeit das Verhalten einzelner Personen und somit ganzer Gesellschaften. Neben
der Vervielfachung von Informationsverbreitungsgeschwindigkeiten hat es auch
dazu geführt, dass es immer mehr Funktionen übernimmt, die bisher in einer ande-
ren Form erledigt wurden. Es eröffnet neben einer Dauerkonnektivität (für die Kom-
munikation und Informationsbeschaffung) auch die Möglichkeit Geräte (z. B. Ka-
meras) fernzusteuern oder Vorgänge (z. B. Banking) ortsunabhängig zu erledigen
bis hin zu jederzeitigen Transparenz (z. B. Preisvergleiche). Dadurch verändern sich
Verhaltensmuster, die es für Unternehmen zu berücksichtigen gilt. Bei Unterneh-
men kann sich ein Steuerungsbedarf ergeben, wenn sich zum Beispiel die Kommu-
nikationsbedürfnisse der Kunden und Partner massiv verändern oder aber das Kon-
sumverhalten betroffen ist. Hier entstehen für sogenannte B2C-Unternehmen
oftmals direkte Anpassungsbedarfe, während Unternehmen mit B2B-­Geschäfts­
modellen eher einen mittelbaren Effekt über deren gewerbliche Kunden spüren.
Durch die Weiterentwicklung vorhandener und die Entwicklung neuer Techno-
logien entstehen neue Potenziale aber auch Risiken für Unternehmen. So können
neuartige virtuelle Umgebungen, hier sei beispielhaft Virtual Reality genannt, dazu
eingesetzt werden dem Kunden in einer sehr realistischen Art und Weise das eigene
Produkt neuartig darzubieten (z. B. eine digitale Begehung des neuen Bades beim
Fliesenleger), was zu einem erheblichen Mehrwert führen kann. Allerdings können
1154 H. Kopf

auch andere Unternehmen, die man als Konkurrent bisher nicht identifiziert hatte,
Technologien zu einem Zwecke einsetzen wodurch sich die Konkurrenz Wettbe-
werbsvorteile erarbeitet hat. Es sind in den letzten Jahren Technologien zu einem
industriellen Standard entwickelt worden, so dass es zu überlegen gilt, inwieweit
diese einen unmittelbaren oder mittelbaren Einfluss auf das eigene Unternehmen
haben.
Es werden aber auch Veränderungen in Wertschöpfungsketten durch die Digi-
talisierung induziert. So kann das sogenannte Internet der Dinge, die digitale Ver-
fügbarkeit von physischen Produkten und Dienstleistungen an scheinbar jedem be-
liebigen Ort, in etablierten Branchen Wertschöpfungsketten aufbrechen und neue
Anordnungen der einzelnen Elemente und somit auch eine „Neuverteilung“ der
Wertschöpfung hervorrufen. So nehmen heute Plattformen zum Preisvergleich eine
Rolle in der sogenannten Customer Journey ein, die vormals hauptsächlich durch
das Unternehmen selbst bestimmt und gestaltet wurde. In letzter Konsequenz müs-
sen die Unternehmen Leistungen bei diesen Plattformen einkaufen und möglicher-
weise eigene Ressourcen an dieser Stelle zurückfahren oder aber besondere An-
strengungen entwickeln, um sich auch unabhängig von den Plattformen weiter
entwickeln zu können.
Ein wesentlicher Teil der Dynamik der Digitalisierung wird durch die Start-Up-­
Szene induziert. Immer neue Unternehmen mit neuen Geschäftsmodellen und ei-
ner ungeheuren Agilität drängen auf die Märkte und schaffen es diese zu beeinflus-
sen. Wenn man sich das Alter der größten börsennotierten Unternehmen anhand
ihrer Marktkapitalisierung (Hunter et  al. 2018, S.  39) anschaut, so ist erkennbar,
dass bei den Unternehmen mit der stärksten absoluten Marktkapitalisierung zwi-
schen 2009 und 2018 die ersten fünf Plätze von IT-Unternehmen eingenommen
werden (Apple, amazon.com, Alphabet, Microsoft und Tencent). Dabei haben diese
ein Durchschnittsalter (Apple (1976), amazon-Inc. (1994), Alphabet (1998), Micro-
soft (1975), Tencent (1998)) von 30 Jahren. Darüber hinaus sind bei dem Listing der
besten Risikobeteiligungen aller Zeiten die vorderen Plätze von Unternehmen mit
IT-Fokus (Software oder Hardware) dominiert (Insights 2018). Durch diese Art der
Finanzierung sind Wachstumssprünge möglich, die einerseits den Kapitalanlegern
entsprechende Renditen ermöglichen und andererseits bestehenden, in den Bran-
chen aktiven Unternehmen ernstzunehmende Konkurrenz, gefühlt aus dem Nichts,
entgegenbringt. In Deutschland konnte dies nicht zuletzt am 24. September 2018
beobachtet werden, als das Unternehmen Wirecard AG (ein Finanzdienstleistungs-
unternehmen, gegründet 1999, seit 2005 börsennotiert) neu im DAX gelistet wurde
und im Gegenzug die Commerzbank AG, ein Gründungsmitglied des DAX, aus
dem Listing genommen wurde.
Zusätzlich zu diesen Faktoren hat die Digitalisierung dafür Sorge getragen, dass
altbekannte Mechanismen nicht mehr in der Art funktionieren, wie sie mal funkti-
oniert haben. So galt viele Jahre der Grundsatz, dass die Größe eines Unternehmens
ein Schutz vor Wettbewerbern darstellen kann. Die Größe eines Unternehmens und
der Umfang der gehaltenen und betriebenen Assets müssen heute keine Schutzfunk-
tion mehr bedeuten (Ausnahmen bestätigen die Regel, wie beispielsweise Strom-
netzbetreiber). Vielmehr sind gerade Unternehmen im Vorteil, die eine hohe Agilität
Digitale Transformation von Unternehmen 1155

aufzeigen und mit dieser Wandlungsfähigkeit auf Veränderungen des Marktes sehr
schnell reagieren können. Ein weiterer Aspekt kommt hier noch hinzu: Die zukünf-
tige Konkurrenz kommt oftmals nicht aus der eigenen Branche oder dem bekannten
regionalen Umfeld. Durch die Übertragung von branchenfremden Mechanismen
auf neue Branchen kommen am Markt tätige Unternehmen mit Verfahrens- und
Aktionsweisen in Berührung, die sie bisher aus der eigenen Branche nicht gekannt
haben. Dies erschwert eine Beobachtung der Konkurrenz, da neue Mechanismen
mit neuen Marktbegleitern auftreten. Dieser Effekt wird noch erschwert, wenn man
sich vor Augen führt, dass viele Geschäftsmodelle auf Internationalität ausgelegt
sind und aufgrund des Internets auch schnell international agieren können. So treten
an den Bestandskunden scheinbar plötzlich Unternehmen heran, die für den heuti-
gen Lieferanten am bekannten Markt bisher nicht sichtbar waren.
Die genannten sowie weitere Faktoren haben somit einen Einfluss auf die eigene
Unternehmensentwicklung, was zu einer Komplexität der Umgebung führt. Des
Weiteren berühren diese Faktoren verschiedene unternehmerische Organisations-
einheiten (Marketing, Produktion etc.). Für viele Unternehmensleitungen ergibt
sich eine Gefühlswelt die zwischen einem massiven Daumendrücken, verbunden
mit der Hoffnung, dass der Zug der Digitalisierung an dem eigenen Wettbewerbs-
umfeld vorbeifährt, und dem Gefühl, dass man in einem Boot sitzt, was scheinbar
immer mehr Leckagen aufweist und man den Überblick über den Gesamtstand zu
verlieren droht. Zusätzlich dazu kommt die Schwierigkeit, dass man bei einer digi-
talen Transformation immer von der bildlichen „Operation am offenen Herzen“
spricht. Dies bedeutet, das Unternehmen muss weiterhin funktionieren und Geld
verdienen, auch wenn es sich gerade im Umbau befindet. Folgend werden nun in der
Phase 2 drei grundlegende Einflussursachen (Strategiefelder) vorgestellt, die Unter-
nehmen im Rahmen Ihres Handelns unternehmensspezifisch analysieren können.

4  Phase 2 – Geschäftsmodellierung (Strategiefeld 1)

Durch die Digitalisierung sind Geschäftsmodelle möglich geworden, die teilweise


so vorher noch nicht vorgekommen sind, oder aber es wurden altbekannte Ge-
schäftsmodelle verwendet, um diese in einem neuen digitalen Gewand zu neuer
Wertschöpfung zu führen.
Der Begriff des Geschäftsmodells hat sich vor ca. 20 Jahren etabliert und be-
schreibt modellhaft die logischen Zusammenhänge, wie ein Unternehmen mit sei-
nen Organisationseinheiten einen Mehrwert für den Kunden erzeugt und welche
Erträge es dabei erwirtschaftet.
In den folgenden Analysen wird zur besseren Darstellung mit der Geschäftsmo-
delltypologie, angelehnt an Gassmann (Gassmann et al. 2013, S. 6), gearbeitet.
Wie in Abb. 2 zu sehen ist, gibt es vier wesentliche Elemente (Zielgruppe, Ange-
bot, Erstellung Leistung und Ertragsmechanik), die sich um den im Zentrum stehen-
den Kundennutzen bewegen und mit diesem interagieren. Ein Alleinstellungsmerk-
mal kann in diesem Zusammenhang entweder in einem einzelnen Element oder
1156 H. Kopf

Abb. 2  Umgebende Geschäftsmodellelemente um das zentrale Element des Kundennutzens

aber in Kombination mehrerer Elemente erzeugt werden. Folgend werden die ein-
zelnen Elemente sehr kurz erläutert, um den Systemzusammenhang darzustellen.
Bezüglich weiterer Ausführungen sei auf vorhandene Literatur verwiesen (Gass-
mann et al. 2013, S. 5–10).
Die Kaufentscheidung des Kunden sollte der zentrale Punkt in jedem Unterneh-
men sein. Der Kunde wird unter Berücksichtigung mehrerer Parameter, unter ande-
rem unter Einbeziehung des Wettbewerbs, seine Entscheidung treffen. Dabei spielt
der Kundennutzen eine zentrale Rolle. Daher sollte sich das Unternehmen aus Sicht
des Kunden mit der Dienstleistung/dem Produkt beschäftigen. Hierbei ist es wichtig
sich in die Rolle des Kunden hinein zu versetzen (Welchen Mehrwert sieht der
Kunde in dem Produkt/der Dienstleistung und/oder welche Bedürfnisse befriedigt
es in seinen Augen). Vorteilhaft ist beispielsweise, ein bestehendes Problem oder
Bedürfnis einer spezifischen Kundengruppe mit dem Produkt/der Dienstleistung
lösen zu können. Der Kundennutzen kann vielfältige Aspekte beinhalten – von ei-
nem funktionalen Nutzen bis hin zu einem Prestigegewinn, der durch das Produkt/
die Dienstleistung erwartet wird.
Ein gutes Geschäftsmodell sollte eine klar beschreibbare Zielgruppe adressie-
ren. Das bedeutet, dass man dieser Zielgruppe bestimmte Eigenschaften zuordnen
kann. Im Wesentlichen wird dabei in einem ersten Schritt zwischen zwei unter-
schiedlichen Geschäftsmodellen unterschieden. Einerseits Geschäftsmodelle bei
der das Unternehmen Endkunden (Verbraucher) als Zielgruppe adressiert. Hier
spricht man von einem B2C-Geschäftsmodell. Andererseits können auch andere
Unternehmen der Zielkunde sein. Solche Geschäftsmodelle werden durch das Akro­
nym B2B-Geschäftsmodell bezeichnet. Im nächsten Schritt sollten Merkmale der
Digitale Transformation von Unternehmen 1157

Kundengruppe beschrieben werden. Diese können dabei völlig unterschiedlicher


Natur sein (z. B. beim Endkunden demographisch, verhaltensabhängig etc.).
Bei dem Angebot handelt es sich um das Produkt oder die Dienstleistung, die das
Unternehmen anbieten möchte. Innerhalb dieses Elements muss sich das Unterneh-
men über das Profil sowie die Beschreibbarkeit des Angebots im Klaren werden.
Bezüglich der Erstellung der Leistung sollte jedes Unternehmen eine genaue
Vorstellung davon haben, wie es seine Dienstleistung erbringen oder sein Produkt
herstellen will. Um das Nutzungsversprechen, welches gegenüber dem Kunden ab-
gegeben wurde, realisieren zu können müssen Prozesse und Aktivitäten durchge-
führt werden. Ebenso sollte man sich in diesem Modul auch seiner Position in der
vorhandenen (oder neu zu generierenden) Wertschöpfungskette bewusst werden.
Unter Berücksichtigung dieser Rahmenbedingungen muss der Anteil der wert-
schöpfenden Prozesse identifiziert werden, die innerhalb des Hauses selber erbracht
werden, sowie der Anteil, der durch Dritte zugeliefert werden soll.
Innerhalb des Elements Ertragsmechanik wird die essentielle Frage des Ertrags
beschrieben. Es findet eine Darstellung der sogenannten Ertragsmechanik des Un-
ternehmens statt. Wie werden mit den Dienstleistungen/Produkten Erträge erzielt?
Oftmals hat das Unternehmen mehrere Ertragskanäle, wie beispielsweise Produkt-
verkäufe die auch mit Dienstleistungen gekoppelt sind.
Mit der Beantwortung dieser fünf Elemente wird das Geschäftsmodell greif- und
diskutierbar. Oftmals findet diese Entwicklung im Rahmen eines längeren iterativen
Prozesses statt, da die Ausformulierung und Veränderung eines Elements Einflüsse
auf die anderen Bereiche hat.
Insbesondere sind neue, durch die Digitalisierung geprägte, Geschäftsmodelle
dadurch gekennzeichnet, dass sie teilweise einen neuartigen Kundennutzen erzeu-
gen, die Leistung durch eine neue Art und Weise herstellen oder aber Ertragsmecha-
niken realisieren, die bisher noch nicht erzeugbar waren.
So agieren beispielsweise E- und M-Commerce Anbieter der Art, dass sie es
schaffen das bestehende Konsumverhalten der Kunden so zu verändern, dass für den
Kunden ein neuartiger Nutzen entsteht. Gegenüber der Alternative des filialgebun-
denen Einzelhandels ist der höhere Nutzen des Kunden, dass er sich beispielsweise
nicht an Ladenöffnungszeiten orientieren und eine Filiale aufsuchen muss mit den
entsprechenden Aufwänden wie der Fahrt oder des Suchens eines Parkplatzes. Dabei
nimmt er gerne Einschränkungen in Kauf wie die zeitversetzte Lieferung oder aber
die nicht direkte Inaugenscheinnahme von Produkten.
Neue Möglichkeiten der Leistungserstellung treten beispielsweise auf, wenn
durch die digitale Verfügbarkeit von Produkten und Dienstleistungen die Beförde-
rung von Personen in einer neuen Art organisiert wird. Das Unternehmen UBER
bietet Kunden die Beförderung durch Privatleute an. Dabei kann der Kunde Abholort
und -zeit spezifizieren und das Unternehmen organisiert ein Fahrzeug (gefahren von
einem Privatmann), welches den Kunden abholt und zu seinem Zielort bringt. Hier
wird schnell klar, dass es sich eigentlich um das Geschäftsmodell eines Taxiunterneh-
mens handelt, welches eigene Autos mit angestellten Fahrer einsetzt. Der Kunden-
nutzen ist der Gleiche, aber die Art, wie er erreicht wird, ist gänzlich anders, nämlich
ohne das Vorhalten von sogenannten Assets (hier eigene Autos und Mitarbeiter).
1158 H. Kopf

Aber auch neue Ertragsmechaniken sind durch die Digitalisierung realisierbar.


So tauchen insbesondere Ertragsmodelle auf, die darauf abzielen, dass U ­ nternehmen
sich in die sogenannte Customer Journey, also in das kundenspezifische Kauferleb-
nis, „reindrängen“ und dann für ihre Leistungen Erträge erwirtschaften. So werden
beispielsweise Preisvergleiche für Kunden organisiert. Die Leistung wird allerdings
nicht dem Kunden in Rechnung gestellt, sondern dem Unternehmen, welches bei
dem Kunden seine Leistungen verkaufen möchte.
Die Vielzahl dieser durch die Digitalisierung begünstigten und ermöglichten Ge-
schäftsmodelle ist groß. Stichpunktartig, ohne den Anspruch einer Priorisierung,
seien jedoch einige Geschäftsmodellmechaniken genannt.
An erster Stelle, sowohl aktuell als auch gerade perspektivisch, sind sogenannte
datengetriebene Geschäftsmodelle zu nennen. Diese Geschäftsmodelle verwenden
in ihrem Kern eigene, gewonnene oder bekannte Daten und schaffen es diese Daten
in einer neuen Art und Weise in Wert zu setzen. Hierbei werden in der Regel mathe-
matische Formeln und Methoden, sogenannte Algorithmen, verwendet, um ge-
wünschte Informationen aus den Daten zu gewinnen.  Es können beispielsweise
Prognosen bezüglich potenzieller Kreditnehmer erstellt werden, ob diese die Til-
gungs- und Zinsraten vorbildlich leisten werden. Mit Hilfe dieser Prognosen können
folgend Banken ihr eigenes Risiko einschätzen. Die Analyse des Kaufverhaltens von
Bestandskunden kann dazu verwendet werden, neuen Kunden Kaufempfehlungen
zu geben, da man Konsumähnlichkeiten erkennt. Ebenso können solche Technolo-
gien eingesetzt werden um Prognosen zu erstellen, Verkehrsstaurisiken frühzeitig zu
erkennen und dann den Verkehr der Art zu leiten, dass kein Stau entsteht.
Plattformbasierte Geschäftsmodelle sind der Art dominant, dass daraus der Be-
griff der „Plattformökonomie“ abgeleitet wurde. Dabei ist das Grundprinzip die-
ser Geschäftsmodelle einfach wie auch nutzenstiftend. Diese Unternehmen betrei-
ben Plattformen, die auf der einen Seite eine Vielzahl von Anbietern mit ihren
Produkten und Dienstleistungen versammeln und auch systematisieren. Auf der
anderen Seite der Plattform befinden sich die Kunden, die eben nach solchen Pro-
dukten und Dienstleistungen suchen. Das Geschäftsmodell liegt nun darin, dass der
Plattformbetreiber die beiden Gruppen zusammenbringt, so dass der Kunde bei ei-
nem speziellen Anbieter das Produkt erwirbt. Für die Kaufvermittlung erhält der
Plattformbetreiber eine Vergütung (z.  B.  Privatverkäufe: ebay.de, Handwerkersu-
che: myhammer.de). Oftmals treten in Ergänzung zu diesem Geschäftsmodell auch
datengetriebene Module auf, da eine Plattform natürlich in einem erheblichen Maße
Daten von den beiden Seiten (Anbieter liefern Angebotsdaten und die Nutzer liefern
Nachfrageprofile) geliefert bekommt. In einem nächsten Schritt können die Platt-
formbetreiber diese Daten analysieren und entweder für Prognosen oder zielgerich-
tete Ansprachen in Wert setzen.
Betrachtet man nun die ersten beiden Geschäftsmodelle, könnte man meinen,
dass die Digitalisierung ausschließlich Geschäftsmodelle bevorzugt, die sich zentral
mit einer digitalen Kompetenz beschäftigen. Auffällig ist jedoch, dass immer mehr
hybride Geschäftsmodelle entwickelt werden. Hier gilt es physische Produkte oder
herkömmliche Dienstleistungen mit digitalen Elementen anzureichern. Diese soge-
nannten digitalen Eco-Systeme finden immer mehr Verbreitung. Die Idee hinter
Digitale Transformation von Unternehmen 1159

diesem Modell besteht darin, dass man mit Hilfe der digitalen Elemente eine
­Kopplung des eigentlichen Produktes, der eigentlichen Dienstleistung, mit dem
Smart-­Device des Nutzers vornimmt. So bietet beispielsweise der Zahnbürstenher-
steller Braun für eine elektrische Zahnbürste eine App an, mit der auf dem Handy,
in dem Kalender des Nutzers, nutzerspezifische Zahnputzgewohnheiten (Umfang
und Qualität) eingetragen werden. Darüber hinaus kann sich der Nutzer sogar aktiv
von seiner Zahnbürste, mittels Handy per Push-Nachricht, zur Zahnreinigung ani-
mieren lassen. Die Ideen hinter diesem System können vielfältig sein. Sie dienen
einerseits zur Kundenbindung, in dem man den Kunden in einem solchen System so
umsorgt und bedient, dass er auch zukünftig die richtige Hardware (in dem speziel-
len Beispiel wird der Ertrag auf der Hardwareseite gemacht) kauft. Andererseits
können solche Systeme auch dazu verwendet werden, mit Hilfe eines datengetrie-
benen Elements für Neuentwicklungen mehr über den Kunden zu erfahren, den
Kunden besser einschätzen zu können, Dritten die Informationen bereitzustellen
(hier würde der Ertrag auf der digitalen Seite erzeugt werden) oder aber den Kunden
zum weiteren Konsum zu animieren.
Beispiel – Aufbau eines digitalen ECO-Systems
In Abb. 3 sind grob die Phasen hin zu einem digitalen ECO-System aufgezeigt. Zur
Vereinfachung ist das Vorgehen in eine Startposition und zwei Digitalisierungsstu-
fen gegliedert. Die hier verwendeten Stufenhöhen spiegeln die Realität nicht richtig
wieder, sollen aber an dieser Stelle dazu dienen, das Vorgehen plausibel darzustel-
len. Als gedankliches Beispiel sei hier als Produkt ein Rasenmäher verwendet.

$XVJDQJVSRVLWLRQ 7UDQVIRUPDWLRQ (&26\VWHP

,QWHOOLJHQWHV3URGXNWDOV
*HVDPWSURGXNW 3K\VLVFKHV3URGXNW ,QWHOOLJHQWHV3URGXNW
'DWHQTXHOOH

6HQVRULN 9ROOH.RQQHNWLYLWlWPLW
'LJLWDOLVLHUXQJ .HLQH
6RIWZDUHDQELQGXQJ 6PDUW'HYLFH

(&26\VWHPZHOFKHV
3URGXNWHLJHQVFKDIWXQG
.DXIHQWVFKHLGXQJ 3URGXNWHLJHQVFKDIW
(UOHEQLV
GHQGHP.XQGHQ
YHUVWHQWNHQQWKLOIW

hEHU0DUNH .RPELQDWLRQ0DUNH3UHLV *HVFKORVVHQHV6\VWHPPLW


.XQGHQELQGXQJ XQGRGHU3UHLV (UOHEQLV=XVDW]QXW]HQ :HFKVHOEDUULHUH

3URGXNWYHUNDXIZHLWHUH
(UWUDJVPHFKDQLN 3URGXNWYHUNDXI 3URGXNWYHUNDXI
GLJLWDOH /HLVWXQJHQ

Abb. 3  Entwicklungsphasen eines digitalen ECO-Systems


1160 H. Kopf

Ausgangsposition: Das Unternehmen hat ein Produkt im Markt und bietet


dies an. Das Produkt hat noch keine digitalen Merkmale
und die Kaufentscheidung findet auf der Kundenseite an-
hand der Qualität des Produktes (Strategie der Qualitäts-
führerschaft) oder des Preises (Strategie der Preisführer-
schaft) statt. Möchte das Unternehmen den Kunden
nachhaltig binden, so sollte, je nach primärem Kaufent-
scheidungsmerkmal, der Investitionsfokus des Unterneh-
mens entweder in den Markenaufbau, die Qualitätssiche-
rung oder die neuen Produktionsprozesse erfolgen. Den
Ertrag erzielt das Unternehmen über den Verkauf des phy-
sischen Produktes.
Rasenmäher: Das Unternehmen verkauft einen Rasen-
mäher, der vom Nutzer händisch durch den Garten ge-
führt wird.
Stufe 1: Nun beginnt das Unternehmen in einem nächsten Schritt,
das Produkt in ein „intelligentes Produkt“ zu wandeln. Da-
bei werden beispielsweise Sensoriken in das Produkt inte-
griert, die mit Hilfe einer Softwareplattform ausgelesen
werden können. Neben der Integration von Sensoren be-
schäftigt sich das Unternehmen mit der Frage, welche Da-
ten man benötigen könnte und welche Informationen den
Kunden interessieren. Damit soll ein neues Erlebnis auf
der Kundenseite geschaffen werden, was zu einer positi-
ven Kaufentscheidung führen soll und das Unternehmen
hat ein Differenzierungsmerkmal hinsichtlich seines Ge-
samtproduktes geschaffen, welches vermarktungsfähig ist.
Dieses Merkmal, die Kombination aus Produkteigenschaf-
ten und Erlebnis/Zusatznutzen, kann dazu verwendet wer-
den, den Kunden stärker an das Gesamtprodukt zu binden.
Rasenmäher: Der Rasenmäher hat nun eine Sensoranbin-
dung, die es dem Nutzer erlaubt zu sehen, welche Fläche,
wie hoch und wie oft gemäht wurde. Hierzu gibt es eine
App, die der Nutzer auf sein Handy laden kann.
Stufe 2: Durch die Erfahrungen in der vorangegangenen Stufe
wurden weitere Mehrwerte identifiziert und in das Produkt
integriert. Es findet eine zunehmende datentechnische
Funktionalisierung des eigentlichen Produktes statt, wobei
die Konnektivität des Produktes immer weiter erhöht wird.
Hierdurch soll bei der Kaufentscheidung des potenziellen
Kunden vor allem der Konnektivität und der Customer Ex-
perience ein höherer Stellenwert zukommen. Dadurch,
dass nun mit dem Produkt weitere Kundenbedürfnisse
Digitale Transformation von Unternehmen 1161

durch zusätzliche Leistungen bedient werden, erhöht man


die perspektivische Abhängigkeit des Kunden bezüglich
des Produktes. Man schafft ein den Kunden umgebendes
ECO-System, welches für bestimmte Bereiche den Nutzer
vollständig umsorgt. Ein solches System erhöht die Kun-
denbindung, da der Kunde eine hohe Wechselbarriere ver-
spürt, da er mit dem Wechsel auf ein anderes Produkt die
ganzen Annehmlichkeiten verliert, die ihm dieses System
bisher geliefert hat. Neben dieser Steigerung können über
ein solches System auch weitere digitale Leistungen (an
den Kunden oder Dritte) und Produkte angeboten werden,
wodurch sich neue Ertragsmöglichkeiten ergeben.
Rasenmäher: Der Rasenmäher wird nun mit weiteren ver-
fügbaren Daten (z. B. Wetterdaten, Rasenlängen vor dem
Mähen, Düngedaten, Vertikutieraktivitäten etc.) gespeist.
Hierdurch ist er nun in der Lage, explizite Hinweise zur
Rasenpflege zu geben (Hinweis: „Es müsste mal wieder ge-
düngt werden.“). Hier könnte in Kombination mit dem un-
ternehmenseigenen Düngemittel mittels eines Codes auch
gleich die Düngemenge in das System eingegeben werden
(zusätzlicher Ertrag durch Verkauf eines anderen Produk-
tes). Ebenso würde der intelligente Vertikutierer der eige-
nen Hausmarke automatisch die notwendigen Daten lie-
fern. Der Rasenmäher würde dem Nutzer einen Hinweis
aufgrund des eigenen Terminkalenders, der voraussichtli-
chen Rasenlänge und der Wetterdaten geben, wann er am
besten Rasenmähen sollte. Natürlich könnte das ganze Spek­
trum noch durch autonome Geräte abgerundet werden.

Durch die Wahl des Rasenmähers als Beispiel ist ein B2C-Geschäftsmodell verwen-
det worden. In gleichem Maße ist dieses Vorgehen aber auch für B2B-­Geschäfts­
modelle verwendbar, da auch hier für Unternehmenskunden weitere Leistungen
integriert werden können. Beispielhaft sei hier auf die Wartung von Geräten hinge-
wiesen, die von einer routinemäßigen Erinnerung bis hin zu einer der Nutzung ent-
sprechenden vorausschauenden Wartung (ohne Ausfall) entwickelt werden kann.
Um solche umgebende digitalen Systeme zu schaffen müssen Unternehmen na-
türlich auch Kompetenzen und Befähigungen in die Produkt-/Dienstleistungsent-
wicklung einbringen. Hierzu muss sich das Unternehmen entweder selber entwi-
ckeln oder aber mit befähigten Partnern zusammenarbeiten.
Ein weiteres wiederkehrendes Muster stellen Geschäftsmodelle dar, die indivi-
duelle Anpassungen für den Kunden vornehmen. In der Literatur wird hierbei von
sogenannten Mass-Customization Geschäftsmodellen (Piller 2006) gesprochen.
Das Grundprinzip lautet hierbei, dass der Kunde (oftmals der Endkunde) die Mög-
lichkeit hat, das Produkt oder die Dienstleistungen seinen besonderen Vorlieben
1162 H. Kopf

entsprechend anzupassen und zu individualisieren. Damit solche Anpassungen er-


folgen können, stellt das anbietende Unternehmen seine Produkte entweder aus
Modulen zusammen oder es handelt sich um bestimmte Bereiche des Produktes, die
mit persönlichen Bildern oder Grafiken versehen werden können. Die modulare
Anwendung findet sich beispielsweise bei Regal- oder Schranksystemen, die im
Internet mit Hilfe eines Konfigurators durch einzelne Module zusammengestellt
werden können (beispielsweise: Schrankwerk.de). Ebenso findet das Geschäftsmo-
dell aber auch Niederschlag bei der Personalisierung von Lebensmitteln, beispiels-
weise Schokodragees, die mit persönlichen Bildern versehen werden können (bei-
spielsweise: mymms.de) und somit eine persönliche Note erhalten.
Obendrein finden sich in der aktuellen Anwendung digitaler Geschäftsmodelle
viele altgediente Geschäftsmechanismen wieder, die schon in der Vergangenheit
funktioniert haben und nun in eine digitale Form überführt oder aber neu interpre-
tiert wurden. Dabei finden sich Elemente wie die Neuinterpretation alter Rabatt-
marken (groupon.de) über immerwährende Immobilienmaklermodelle (immobi­
lienscout24.de) bis hin zur digitalen Partnervermittlung (parship.de). Für ein
weiterführendes Interesse bezüglich des Einflusses der digitalen Transformation auf
Geschäftsmodelle sei auf vorhandene Literatur verwiesen (Gassmann und Sutter
2016, S. 15–27).

5  P
 hase 2 – Neue Kundenbedürfnisse und
Kundenzentrierung (Strategiefeld 2)

Neben dem Erscheinen neuer Geschäftsmodelle oder Neuinterpretationen alter Ge-


schäftsmodelle, ist es vor allem der Kunde, der sich anders verhält als in der Vergan-
genheit. Gerade für Unternehmen, die ein direktes Endkundengeschäft betreiben ist
dies eine besondere Herausforderung.
Natürlich kann man nicht von dem typisierbaren Kunden sprechen, aber wenn
Unternehmen sich bezüglich des Phantombildes ihres „Primärkunden“ im Klaren
werden, sollten diese auch immer überlegen, auf welcher Erfahrungsbasis sie den
Kunden einschätzen. Insbesondere geht es darum, dass der Kunde durch die Digita-
lisierung und auch die damit entstandenen wie auch modifizierten Geschäftsmo-
delle in bestimmten Eigenschaften verstärkt wurde. Beispielhaft sollen an dieser
Stelle einige dieser Aspekte erläutert und vorgestellt werden.
Eine der Hauptveränderungen auf der Kundenseite hängt mit dem Kommunika-
tionsbedürfnis und -verhalten des Kunden zusammen. Während in der Vergangen-
heit Unternehmen im Wesentlichen in Richtung Kunden kommuniziert haben und
der Kunde Nachrichtempfänger war, so hat sich dieses Prinzip nicht nur aufge-
weicht, sondern stellt sich heute nahezu konträr dar. Das bedeutet, dass die eigent-
liche Kommunikationsmacht immer mehr vom Unternehmen hin zum Kunden
gewandert ist. So gibt es beispielsweise Geschäftsmodelle, die eine ihrer Kernkom-
petenzen in der Sortierung und Darstellung von Kundenmeinungen sehen (tripad-
Digitale Transformation von Unternehmen 1163

visor.de). Ebenso beflügeln die sozialen Medien den Kunden seine Meinung öffent-
lich wahrnehmbar zu äußern. Diese Äußerungen haben für andere potenzielle
Kunden eine so hohe Authentizität, dass diese oftmals, ohne die Person und den
Anlass zu kennen, dieser Aussage einen hohen Stellenwert bei ihren eigenen Ent-
scheidungen beimessen. So treffen ca. zwei Drittel aller Bundesbürger keine Kauf-
entscheidung mehr ohne vorheriges Studium von Kundenbewertungen oder Erleb-
nisberichten (Miosga und Tropf 2017).
Auch das Konsumverhalten der Verbraucher hat sich geändert. Neben der zu-
nehmenden Dominanz von Internetkäufen hat sich auch das Ziel des Konsums ge-
ändert. Während sich der Kunde bis vor einigen Jahren noch vornehmlich in einer
Produktgesellschaft gesehen hat und sein Konsumziel eher in Richtung des Besitz-
standes ging, so hat es hier die Veränderung gegeben, dass nun vielmehr der Nutzen
im Vordergrund steht und nicht der eigentliche Besitz. Dies hat in den letzten Jahren
besonders die Automobilindustrie zu spüren bekommen, da der Besitz des Autos
bei vielen Kunden nicht mehr den Stellenwert hat wie früher, sondern lediglich
­Mobilitätslösungen auf Seiten der Kunden gesucht werden. Darüber hinaus kom-
men gesellschaftliche Trends verstärkend hinzu, bei denen es beispielsweise darum
geht, das Leben möglichst ereignis- und erlebnisreich zu gestalten.
Die persönlichen Verhaltensweisen der Menschen haben sich über das Konsum-
verhalten hinaus geändert. Aufgrund der allzeitlichen Konnektivität erwartet der
Kunde auch prompte und lokal erreichbare Angebote. Darüber hinaus ist der Kunde
immer weniger bereit, mit Geduld zu agieren. Alleine die Fragestellungen nach Re-
sponsezeiten des Anbieters bezüglich einer Kundenfrage können eine kaufentschei-
dende Größe sein. Neben dieser Art der Ungeduld kommt eine Verhaltensverschär-
fung hinzu, die im ersten Moment nicht konsequent erscheint. Der Verbraucher wird
immer bequemer, verhält sich also nahezu antiproportional zum Anbieter. Neben
der allzeitigen und allerorts möglichen Verfügbarkeit erwartet der Verbraucher vom
optimalen Anbieter auch eine hohe Agilität und Problemlösungsbereitschaft.
Neben diesen genannten Faktoren lassen sich noch weitere allgemeine, aber
auch zielgruppenspezifische Punkte identifizieren und nennen. Auf das Unterneh-
men kommt im Rahmen der digitalen Transformation die Aufgabe zu, die relevan-
ten Eigenschaften des Kunden zu identifizieren. Dabei ist es oftmals von Vorteil ein
„Phantombild“ des Kunden zu generieren, in dem der avisierte Kunde mit seinen
Eigenschaften, seinem Verhalten und seinen Bedürfnissen beschrieben wird. Auf
der Grundlage dieses Profils sollten nun vor allem zwei Handlungen vorgenommen
werden:
Die Zentrierung des Geschäftsmodells auf diesen Kunden sollte noch einmal
nachvollzogen werden. Wird mit den Leistungen/Produkten, die das Unternehmen
erstellt, der Kunde optimal bedient, oder gibt es Eigenschaften und Bedürfnisse, die
noch nicht hinreichend bedient werden? Ist es vielleicht möglich die schon bedien-
ten Interessen noch optimaler zu bedienen? Muss das Produkt oder der Kundennut-
zen noch stärker auf bestimmte Punkte fokussiert werden? Hier müssten möglicher-
weise noch einmal Fragestellungen und Zusammenhänge des Geschäftsmodells
diskutiert werden. Als ein Beispiel für eine Optimierung eines Geschäftsmodells
bezüglich einer Kundeneigenschaft sei der „Dash-Button“ von amazon.com, Inc.
1164 H. Kopf

genannt. Es wurde das Bedürfnis des Kunden identifiziert, dass man bequem, ohne
große Anstrengungen, seine Bestellungen tätigen möchte. Der Dash-Button zielt
nun genau auf diese Eigenschaft. Es handelt sich dabei um einen produktspezifi-
schen Taster, welcher, wenn man ihn bedient, mit dem Internet Kontakt aufnimmt
und das abgebildete Produkt bei amazon.com, Inc. bestellt. Insofern muss der
Kunde, wenn er sich vor der Waschmaschine befindet und das Waschmittel fast ver-
braucht ist, sich gar nicht mehr die Mühe machen entweder einen Einkaufszettel zu
schreiben oder eine Bestellung via Computer/Smartphone zu tätigen. Dies passiert
vollautomatisch durch das Drücken des Knopfes. Im Gegenzug verzichtet der
Kunde (möglicherweise unbewusst) auf einen Preisvergleich.
Die zweite zentrale Fragestellung ist die kundengerechte Gestaltung der soge-
nannten Customer Journey. Der im Rahmen des Marketings geprägte Begriff der
Customer Journey beschreibt die „Reise“ des Kunden zur Kaufentscheidung und
beinhaltet auch die Besitzphase des Produktes. Diese Reise entspricht einem Zyk-
lus, der aus verschiedenen Stufen besteht. Hierzu finden sich in der Literatur
­verschiedene strukturelle Beschreibungen, wobei es an dieser Stelle ausreichend ist
zu erwähnen, dass es mindestens drei Phasen gibt:
• Phase vor dem Kauf
• Phase des Kaufs
• Phase nach dem Kauf.
In jeder dieser Phasen sollte der Kunde in Kontakt mit dem Unternehmen kommen,
welches seine Produkte/Dienstleistung am Markt anbietet. Für jede Phase der
Customer Journey gibt es spezifische Berührungspunkte, die sogenannten Touch-
points. Einerseits gibt es physische Touchpoints, wie zum Beispiel: Radio, ge-
druckte Werbung und Callcenter, andererseits gibt es aber auch digitale Touchpoints
wie beispielsweise: Emails, soziale Medien, Chats und Apps. Dabei können jeder
Phase der Customer Journey spezifische Touchpoints zugeordnet werden. Es gilt
hierbei für den richtigen Kunden die richtigen Instrumente in der richtigen Phase
seiner Customer Journey einzusetzen. Durch die Entwicklung und Kommerzialisie-
rung neuer Technologien kann diese Kundenreise auch um weitere Aspekte, wie
virtuelle Realitäten, erweitert werden.

6  Phase 2 – Intelligente Organisation (Strategiefeld 3)

Die Betriebsorganisation hat auf verschiedenen Wegen auf die zunehmende Digita-
lisierung reagieren müssen. Mit betrieblicher Organisation sind an dieser Stelle alle
notwendigen Abläufe und Strukturen gemeint, die für die unternehmerische Wert-
schöpfung notwendig sind. Dies beinhaltet beispielsweise die Finanzierung des Un-
ternehmens, die Schutzrechtssituation oder die Personalentwicklung. Nahezu kaum
einer der betrieblichen Organisationsbereiche ist oder bleibt von Digitalisierung
unberührt.
Digitale Transformation von Unternehmen 1165

So entsteht beispielsweise eine Situation in den meisten Unternehmen, die mit


herkömmlichen Methoden kaum beherrschbar zu werden scheint. Es handelt sich
einerseits um die Tatsache, dass in dem Unternehmen eine hohe Datenmenge pro
Zeit (z. B. Mails) zu verarbeiten ist, aber gleichzeitig die Anforderung herrscht, dass
die Reaktionszeiten verkürzt werden müssen. Aus Sicht des Managements ein er-
heblicher Spagat, einerseits sind schnelle Entscheidung zu treffen, bei hohem Dis-
kussionsbedarf und gleichzeitig stetig komplexer werdenden Prozessen und neben-
bei soll sich das Unternehmen auch „neu erfinden“ und innovativ sein, um die
eigene Wettbewerbsfähigkeit auch zukünftig absichern zu können.
Gerade die „Digitalunternehmen“ wie Alphabet Inc. oder amazon.com, Inc.
scheinen hier, zumindest bezüglich einiger Punkte, Wege aus dem Dilemma gefun-
den zu haben. So ist bekannt, dass Google zumindest anfänglich die bekannte
20-Prozent-Regelung für seine Mitarbeiter hatte. Dies bedeutet, dass die Mitarbei-
ter 20-Prozent ihrer Arbeitszeit (wobei Kritiker behaupten, dass diese Regelung ei-
gentlich paradox ist, da die Mitarbeiter ihre Arbeitszeiten gar nicht im herkömmli-
chen Sinne festhalten) für Dinge verwenden dürfen, von denen Google zukünftig
profitieren könnte, die aber nicht zu ihren eigentlichen Aufgaben gehören (Page und
Brin 2004). Dies sollte die Innovationskultur sowie die Mitarbeiterzufriedenheit
stärken. Es wird aus Insider-Kreisen berichtet, dass aus diesen Aktivitäten Google-­
Produkte wie Adsense, Google News oder Gmail entstanden sein sollen. Mit zuneh-
mendem Wachstum, und der Konzentration auf den Konzernumbau in Richtung
Alphabet Inc., wurde es um diese Regelung immer stiller, bis sich die Gerüchte
mehrten, dass diese Regelung vielleicht gar nicht mehr gelebt wird. Im Jahr 2016
baute Google einen internen Start-Up Inkubator, Area 120, auf, mit Hilfe dessen
diese 20-Prozent Aktivitäten stärker strukturiert werden sollen. Hier können sich
nun die Mitarbeiter mit Hilfe eines Geschäftsplans zur Aufnahme in den Inkubator
bewerben.
Hinsichtlich amazon.com, Inc. ist hingegen eine andere operative Regelung be-
kannt, die Jeff Bezos teilweise in einem Börsenbrief erläuterte (Bezos 1997). Für
interne Meetings gibt es beispielsweise die Maßgabe, dass keine Power-Point Fo-
lien oder aber andere Präsentationstechniken verwendet werden dürfen. Hier sollen
die Vorlagen aus sechsseitigen Erläuterungen bestehen, in denen der Tagesord-
nungspunkt dargestellt wird. Daher beginnen die Meetings mit einer gemeinsamen,
schweigenden Leserunde, in der die Teilnehmer sich die eingereichten Unterlagen
durchlesen, bevor diese diskutiert werden. So stellt er einerseits sicher, dass sich die
Teilnehmer nicht von Präsentationsmarketing beeinflussen lassen und andererseits,
dass alle Teilnehmer die Unterlagen vor der Diskussion auch gelesen haben. Darü-
ber hinaus wird auch die Umkehrung der Beweislast praktiziert, was bedeutet, dass
nicht der Innovator seine Idee verteidigen muss, sondern die Kritiker erläutern und
hinterlegen müssen, weshalb die Idee nicht funktionieren wird.
Ebenso finden auch Veränderungen durch den Einfluss von Technologien statt.
Mit der sogenannten Industrie 4.0, die an anderer Stelle in diesem Buch ausführlich
beschrieben und diskutiert wird, werden neue Möglichkeiten der unternehmeri-
schen Wertschöpfung möglich.
1166 H. Kopf

Zusätzlich dazu sind stichprobenartig Technologien zu nennen, die durch ihren


Einsatz neue Geschäftsmodelle oder aber neue Vorgehensweisen und Vorteile in
betriebliche Abläufe bringen oder neuartige Kundenbeziehungen erzeugen können.
Durch das Vorhandensein von bestehenden Datenmengen und deren genaue
Analyse, können aus aktuellen Daten beispielsweise Prognosen erstellt werden, die
die Grundlage für Optimierungen darstellen. Diese Prognosen können dazu ver-
wendet werden, Auslieferrouten hinsichtlich der Zeit, des Aufwandes oder anderer
Merkmale zu optimieren. Dabei können verschiedene Unternehmensziele im Vor-
dergrund stehen, wie innerbetriebliche Kostenreduktion oder Serviceoptimierung
hinsichtlich Kundenwartezeiten. Ebenso können Daten auch dazu dienen, Progno-
sen zu erstellen. Dabei handelt es sich im Grunde genommen um keine neue Erfin-
dung durch die Digitalisierung, da jeder Eisverkäufer schon in der Vergangenheit
seine Produktion wetterabhängig, in Bezug auf Erfahrungswerte, steuert. Mit Hilfe
digitaler Werkzeuge und vorhandener Daten kann man nun anhand von Geräusch-
entwicklungen von Produktionspumpen in Raffinerien Rückschlüsse darauf ziehen,
wann diese Pumpen voraussichtlich ausfallen werden. Ein Ausfall würde einen Pro-
duktionsstillstand bedeuten, ein unnötiger zu frühzeitiger Austausch würde zu
­hohen Kosten führen, also ist der frühzeitige bedarfsgerechte Austausch der Kö-
nigsweg, der mit Hilfe dieser Datenanalysen realisiert werden kann. Ein weiteres
Datenanwendungsfeld kann die nutzercharakteristische Erstellung von Angeboten
sein. Wenn also eine Versicherung beispielsweise die genauen Informationen über
das persönliche Fahrprofil eines Kunden bekommt, könnte die Versicherung dieses
Verhalten einer Risikoklasse zuordnen und dann folgend ein entsprechendes Ange-
bot machen, welches entweder der Risikofreude oder der Risikoaversion des Kun-
den entspricht. Natürlich sind darüber hinaus noch mannigfaltige Anwendungen
realisierbar (Gentsch 2018, S. 117–220).
Die Anwendung von virtuellen Techniken (Virtual Reality oder Augmented Re-
ality) kann zu unterschiedlichen Szenarien führen. Im Rahmen der Virtual Reality
(VR) wird ein virtueller Raum erzeugt, in dem sich der Nutzer mit Hilfe von Steu-
ergeräten (beispielsweise Joysticks) und einem bildgebenden Element (überwie-
gend einer VR-Brille) bewegen und interagieren kann. Dieser Raum kann nun ver-
schiedenen Zwecken zugeordnet werden. Beispielsweise können in diesem Raum
komplexe Ausbildungsinhalte vermittelt und eine schadensfreie Interaktion simu-
liert werden. Ebenso können sich mehrere Nutzer in einem virtuellen Raum aufhal-
ten und gegenseitig interagieren. Hier können auch komplexe betriebliche Planun-
gen, beispielsweise der internen Logistik, erprobt und getestet werden, bevor diese
physisch gebaut und installiert werden. So können Kosten durch Fehlplanungen
vermieden werden und parallel zur Erstellungsphase schon erste Handhabungsaus-
bildungen im virtuellen Raum erfolgen.
Bei der Augmented–Reality (AR) handelt es sich hingegen um eine Technologie,
die es mit einem Smart Device (beispielsweise einem Tablet oder einem Smart-
phone) erlaubt, eine Mischung zwischen digitalen Inhalten und der Realität zu er-
zeugen. Dabei wird mit Hilfe der integrierten Kamera ein reales Bild aufgenom-
men, welches dann mit digitalen Inhalten angereichert werden kann. Das
Unternehmen Volkswagen hat hiermit beispielsweise erste Schritte unternommen,
Digitale Transformation von Unternehmen 1167

um die Wartung von Flugzeugen digital zu unterstützen. So sind für das Fahrzeug
XL1 Wartungsabläufe hinterlegt, die dann digital über das reale Foto gelegt werden,
so dass ein Servicetechniker sofort erkennt, welchen Prüfpunkt er im Rahmen der
gewünschten Check-Routine verwenden muss und wo er diesen in der Realität fin-
det.
Ebenso können Unternehmen neue Qualitäten von Daten durch den Einsatz von
Drohnen erhalten. Das Unternehmen doks.innovation GmbH hat beispielsweise
eine Technologie entwickelt mit Hilfe derer sich Drohnen völlig selbstständig in
einem Lager bewegen und dabei eingelagerte Waren systematisch erfassen. Da-
durch erhält das Unternehmen aktuelle Bestandsdaten, so dass es, aufgrund der Ak-
tualität der Planungsgrundlage, eine hohe Qualität der auf dem Bestand basierenden
Prozesse erzielen kann.
Neben den schon genannten Technologien, und natürlich weiteren, die hier nicht
genannt werden, wird der Additiven Fertigung, auch 3D-Druck genannt, zukünftig
eine Schlüsselrolle zuteil. Da sich innerhalb dieses Technologiethemas eine Viel-
zahl von Technologieplattformen bewegen, die sich jeweils in der Art der verwen-
deten Materialien wie auch in der Umsetzung des eigentlichen Druckverfahrens
unterscheiden, ist die Einsatzbandbreite dieser Technologie kaum abschätzbar
(Ehrenberg-­Silies et al. 2015, S. 25–27). Sie reicht beispielsweise von dem Druck
von Prototypen oder Ersatzteilen über den Druck von Halbwerkzeugen, die zu
Montagezwecken verwendet werden, bis hin zum industriellen Einsatz, da es bei-
spielsweise ökonomischer ist, bei geringen Losgrößen mit einem solchen Verfahren
zu arbeiten.

7  Phase 3 – Mitarbeiterbefähigung

Wie in Abb. 1 dargestellt, sollen in der dritten Phase die Implementierung von Um-
setzungsmaßnahmen sowie die Mitarbeiterbefähigung erfolgen. Im Folgenden wird
insbesondere auf die Mitarbeiterbefähigung eingegangen.
Die Mitarbeiter spielen bei dem Transformationsprozess und der folgenden Um-
setzung eine, oftmals die, entscheidende Rolle. Daher sollte die Unternehmensbe-
legschaft innerhalb des Transformationsprozesses immer berücksichtigt werden. Es
empfiehlt sich jedoch eine solche Berücksichtigung in der Breite schwerpunktmä-
ßig erst in der dritten Phase zu realisieren, da das Thema sonst möglicherweise zu
einem kontinuierlichen Hemmnis (beispielsweise durch Fragen wie: Können wir
das überhaupt?) bei den Überlegungen werden könnte. Je nach Unternehmenskultur
ist es auch sinnvoll, bereits in der 2. Phase ausgewählte Mitarbeiter in die Entwick-
lungen einzubinden. Nachdem in der Vorphase die Transformationsstrategie erar-
beitet wurde, müssen jetzt zwei zentrale Aktivitäten hinsichtlich der Mitarbeiter
erfolgen.
Da es sich bei der digitalen Transformation um ein spezielles Change-Projekt
handelt, sollte hier so vorgegangen werden, wie es sich in solchen Projekten als er-
folgreich erwiesen hat. Mitarbeiter wollen wissen, was auf sie zukommt. Daher
1168 H. Kopf

sollten die verantwortlichen Personen auf die Mitarbeiter zugehen und sie über das
geplante Vorhaben informieren. Dies sollte dazu führen, dass man das Verständnis
und den damit zusammenhängenden Kooperationswillen der Belegschaft gewinnt
und darüber hinaus auch Ängste auf einem Minimum hält. Im nächsten Schritt
würde dann eine kompetenzorientierte Entwicklung der Mitarbeiter erfolgen, damit
diese die notwendigen Kompetenzen und Fertigkeiten besitzen, um neue Prozesse
und Vorgehensweisen zu verstehen und sich folgend auch wertschöpfend einbrin-
gen zu können. Zusätzlich dazu müssen auch die Führungsmitarbeiter bezüglich
ihrer neuen Aufgaben methodenorientiert entwickelt werden. Dies nicht zuletzt vor
dem Hintergrund, dass durch die digitale Transformation des Unternehmens auch
Veränderungen vorgenommen werden, die möglicherweise neue Führungsphiloso-
phien benötigen. Zusätzlich dazu kommen Sach- oder neue Methodenkompetenzen,
die zukünftig benötigen werden. Mit Hilfe der neuen Kompetenzen auf der Mitar-
beiter- und Führungsebene können die entsprechenden Maßnahmen und Aktivitäten
entwickelt werden, die nötig sind, um die digitale Transformation in die Umsetzung
zu bringen (Disselkamp 2018, S.  95–171). Hierbei gilt es natürlich, das richtige,
und der Unternehmenskultur angemessene, Verhältnis zwischen einen Top-Down
Ansatz (die Führungsebenen machen Maßnahmen- und Aktivitätsvorgaben) und ei-
nem Bottom-Up-Ansatz (die Vorschläge für Maßnahmen und Aktivitäten kommen
von den Mitarbeitern) zu finden.

Literatur

Bezos JP (1997) Letter to shareholders. [Online] 1997. https://www.sec.gov/Archives/edgar/


data/1018724/000119312518121161/d456916dex991.htm. Zugegriffen am 23.10.2018
Disselkamp M (2018) Digital-Transformation-Management: Den digitalen Wandel erfolgreich
umsetzen. Schäfer Poeschel, Stuttgart
Ehrenberg-Silies S et al (2015) Additive Fertigungsverfahren/3D-Druck: Anwendungen und Po-
tenziale. VDI/VDE-IT, Berlin. Studie
Gassmann O, Sutter P (2016) Digitale Transformation im Unternehmen gestalten: Geschäftsmo-
delle, Erfolgsfaktoren, Handlungsanweisungen, Fallstudien. Carl Hanser, München
Gassmann O, Frankenberger K, Csik M (2013) Geschäftsmodelle entwickeln: 55 innovative Kon-
zepte mit dem St. Galler Business Model Navigator. Carl Hanser, München
Gentsch P (2018) Künstliche Intelligenz für Sales, Marketing und Service: Mit AI und BOTS
zu einem Algoritmic Business – Konzepte, Technologien und Best Prctices. Springer Gabler,
Wiesbaden
Hunter R et al (2018) Global Top 100 companies by market capitalisation. PriceWaterhouseCoo-
pers International, London
Insights CB (2018) From Alibaba to Zynga: 28 of the best VC bets of all time and what we can le-
arn from them. [Online] 2018. [Zitat vom: 04.12.2018]. https://www.cbinsights.com/research/
best-venture-capital-investments/
Koch W et al (2018) ARD/ZDF-Onlinestudie. [Online] 2018. [Zitat vom: 02.12.2018]. http://www.
ard-zdf-onlinestudie.de/
Langenberg C (2018) EHI Retail Institute. [Online] 2018. https://www.ehi.org/de/top-100-umsatz-
staerkste-onlineshops-in-deutschland/. Zugegriffen am 28.11.2018
Miosga J, Tropf TM (2017) bitkom e.V. Kundenbewertungen sind wichtige Kaufhilfe. [Online]
2017. https://www.bitkom.org/Presse/Presseinformation/Kundenbewertungen-sind-wichtigs-
te-Kaufhilfe.html. Zugegriffen am 28.10.2018
Digitale Transformation von Unternehmen 1169

Page L, Brin S (2004) Founders’ IPO Letter. [Online] 2004. https://abc.xyz/investor/founders-let-


ters/2004/ipo-letter.html. Zugegriffen am 04.12.2018
Piller T (2006) Mass Customization: Ein wettbewerbsstrategisches Konzept im Informationszeit-
alter. Universitätsverlag, Wiesbaden
Schallmo D et  al (2017) Digitale Transformation von Geschäftsmodellen: Grundlagen, Instru-
mente und Best Practices. Springer Gabler, Wiesbaden
Sutton RI (2018) Der Querdenker Faktor: Mit unkonventionellen Ideen zum Erfolg. Piper,
­München
Business Transformation – Ein
Handlungsrahmen für das Management
von Unternehmenstransformationen

Gerhard Gudergan und Volker Stich

Inhaltsverzeichnis
1  H erausforderungen des Business Transformation Management   1171
2  Begriff der Business Transformation   1172
3  Ordnungsrahmen für das Management von Business Transformation   1173
3.1  Konzeptioneller Ansatz   1173
3.2  Ordnungsrahmen   1175
3.2.1  Externe Elemente   1175
3.2.2  Interne Perspektive   1175
4  Steuerung der Business Transformation   1177
4.1  Steuerung durch Vision   1178
4.2  Steuerung durch Governance   1179
4.3  Steuerung durch Leadership   1179
4.4  Steuerung durch Communication   1181
4.5  Steuerung durch Roadmap   1182
Literatur   1183

1  H
 erausforderungen des Business Transformation
Management

Die zentrale Herausforderung vieler Unternehmen besteht derzeit darin, den Pro-
zess der Transformation im Sinne einer grundlegenden Neugestaltung zentraler
Prozesse oder gar des gesamten Unternehmens zu bewältigen. Dabei stellt sich die
Frage nach der grundsätzlichen Notwendigkeit einer umfassenden Transformation
im Sinne einer Business Transformation für die meisten Unternehmen im Zeitalter
der digitalen Transformation gar nicht mehr. Es steht vielmehr die Frage im Mittel-
punkt, wie Unternehmen die mit dem Umfang einer Transformation und den

G. Gudergan (*) · V. Stich


FIR e.V. an der RWTH Aachen, Aachen, Deutschland
E-Mail: Gerhard.gudergan@fir.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1171
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_60
1172 G. Gudergan und V. Stich

notwendigen inhaltlichen Veränderungen einhergehende Komplexität bewältigen


können und die Effizienz und den Erfolg der Transformation gewährleisten kön-
nen. Die Herausforderung besteht darin, zeitgleich auf der Sachebene neue Struktu-
ren und Systeme zu gestalten und zudem etablierte Verhaltensmuster aufzubrechen
und neue Formen zu etablieren. Bereits Müller-Stewens fasst die beiden wesentli-
chen Aufgaben einer Transformation in die beiden Gruppen der Strategie- und Wan-
delarbeit zusammen (vgl. Müller-Stewens und Lechner 1999). Auch wenn in der
aktuellen Diskussion insbesondere die durch digitale Technologien möglichen
strukturellen Aspekte oder auch die technologische Lösung an sich im Vordergrund
der Diskussionen um die digitale Transformation stehen, so kommt angesichts der
Tragweite der derzeit einsetzenden Veränderungen der Veränderungsarbeit an sich
eine immense Bedeutung zu. Eine Transformation ist demnach ein für alle An-
spruchsgruppen hochanspruchsvoller und komplexer Prozess. Die erfolgreiche Be-
wältigung dieses Prozesses erfordert eine Kombination verschiedener Methoden, zu
denen neben der Strategieentwicklung und der Geschäftsmodellinnovation sowie
der Organisationsgestaltung und den Methoden der organisatorischen Neuausrich-
tung insbesondere auch Instrumente zur Steuerung des Transformationsprozes-
ses zählen (vgl. Uhl und Gollenia 2012). Mit diesen kann ein Beitrag dazu geleistet
werden, neue Verhaltensmuster anzunehmen und zu etablieren. Dem Verhalten der
Mitarbeiter kommt in Transformationsvorhaben eine besondere Bedeutung zu, da
die Schwierigkeiten einer Unternehmenstransformation wesentlich durch Unsicher-
heiten, Konflikte oder fehlende Orientierung von Mitarbeitern geprägt sind, was zu
Widerständen und Trägheit führt. Mit gezielter Steuerung durch ausgewählte In­
strumente kann diesen Widerständen entgegengewirkt und Motivation und Commit-
ment unter den Mitarbeitern erzeugt werden, was eine wesentliche Voraussetzung
für den Erfolg einer Transformation ist (vgl. Uhl und Gollenia 2012; Uhl und Ward
2012; Siepmann 2012; Mollbach und Bergstein 2012; Schuh 2006).
Der vorliegende Beitrag leistet einen konkreten Mehrwert zur Bewältigung der
dargestellten Herausforderungen, indem er einen Ordnungsrahmen für die Be-
wältigung der mit einer Transformation einhergehenden Managementaufga-
ben liefert. Darüber hinaus liefert er Orientierung für die verantwortlichen Manager
einer Transformation. Dieser fußt auf reichhaltigen Anwendungserfahrungen und
wurde mittlerweile gemeinsam mit über 60 Fach- und Führungskräften in seinem
praktischen Einsatz erprobt. Dieser Ordnungsrahmen wird durch eine Übersicht
über die zur Verfügung stehenden Methoden zur Steuerung von Transformationen
ergänzt und wurde ebenfalls mit Experten erarbeitet und durch deren Fachwissen
angereichert.

2  Begriff der Business Transformation

Eine Transformation beschreibt eine grundlegende Veränderung eines Unterneh-


mens (vgl. Lahrmann et al. 2013). Eine Unternehmenstransformation wird entspre-
chend als die Neuausrichtung sämtlicher strategischer und operativer Arbeit eines
Business Transformation – Ein Handlungsrahmen für das Management von … 1173

Unternehmens und die Neuaufstellung unternehmerischer Gestaltungsfelder um-


schrieben (vgl. Hanssen und Klaffke 2004). Mit konkretem Bezug zur Geschäftstä-
tigkeit gilt die Business Transformation als „Umwandlung, Erneuerung und damit
radikale Veränderung der Geschäftstätigkeit einer Organisation“ (Schneider 2011).
Es gilt grundsätzlich, dass von einer Transformation Mitarbeiter, Prozesse und
Funktionen einer Organisation betroffen sind (vgl. Schmid et al. 2013), die durch
richtige Transformation aneinander ausgerichtet und in eine Linie gebracht werden
müssen (vgl. Winter et al. 2012).
Business Transformation ist von Change Management abzugrenzen, wobei die
Meinungen bezüglich der Definition und somit auch der Abgrenzung von Change
Management stark auseinander gehen (vgl. Zimmermann 2015; Doppler 2004;
Alisch 2010; Aldrich und Ruef 2006). Change Management kann als „laufende
Anpassung von Unternehmensstrategien und -strukturen an veränderte Rahmenbe-
dingungen“ (Alisch 2010) definiert werden und ist daher eine Veränderung, die
nicht mit einer radikalen Umstrukturierung einhergeht, wodurch sie sich von der
Unternehmens- und Business Transformation unterscheidet. Somit ist eine Trans-
formation immer eine Veränderung (Change), aber nicht alle Veränderungen sind
auch eine Transformation (vgl. Aldrich und Ruef 2006).
Weiter wird zwischen dem Wandel erster und zweiter Ordnung unterschieden.
Während Wandel erster Ordnung in Form kleiner Veränderungen im bereits beste-
henden Bezugsrahmen eines Unternehmens stattfindet, wird ein Wandel zweiter
Ordnung durch die Änderung der Geschäftslogik als maßgebliche Veränderung be-
schrieben (vgl. Schuh 2006) und entspricht damit der Definition von Business
Transformation.

3  O
 rdnungsrahmen für das Management von Business
Transformation

3.1  Konzeptioneller Ansatz

Eine Zielsetzung des vorliegenden Beitrags ist, einen Ordnungsrahmen für die Be-
wältigung der mit einer Transformation einhergehenden Managementaufgaben zu
liefern und damit eine Orientierung für die verantwortlichen Transformationsma-
nager zu bieten. Die mit dem Management von Transformationen einhergehende
Komplexität kann dadurch besser bewältigt werden. Das St. Galler Management-­
Konzept stellt einen ganzheitlichen Managementansatz dar und bietet in der von
Knut Bleicher erweiterten Version einen generellen und umfassenden Dimensio-
nierungsansatz für Managementtätigkeiten. Dabei werden die drei Managemente-
benen normatives, strategisches und operatives Management unterschieden, deren
Beiträge zur Unternehmensentwicklung sich jeweils in Aktivitäten, Strukturen und
Verhalten aufteilen (siehe Abb. 1). Dieser Ansatz ermöglicht es, strategische Auf-
gabenstellungen in eine sinnvolle Ordnung zu bringen bzw. ihnen Dimensionen zu
verleihen. Die Business Transformation im Sinne einer bewussten Veränderung
1174 G. Gudergan und V. Stich

Abb. 1  Übergeordnete Struktur des Ordnungsrahmens für das Management von Business Trans-
formation (eigene Darstellung)

stellt eine solche, strategische Aufgabe dar, da dieser Wandel eine grundsätzliche
Neuausrichtung des Unternehmens erfordert und aufgrund des langfristigen
Charakters großen Einfluss auf die Unternehmenspolitik sowie die innerbetriebli-
chen Abläufe hat. Managementprozesse umfassen dabei alle grundlegenden Auf-
gaben, die mit der Gestaltung, Lenkung und Entwicklung von Unternehmen im
Sinne zweckorientierter soziotechnischer Systeme in Zusammenhang stehen (vgl.
Ulrich 1970). Managementprozesse werden dabei in drei Ebenen untergliedert.
Auf der normativen Ebene steht insbesondere die ethische Legitimation der unter-
nehmerischen Tätigkeiten im Vordergrund. Dies bedeutet, dass das Unternehmen
unter Berücksichtigung der geltenden gesellschaftlichen Wertorientierungen ein
eigenes moralisches Wertesystem ausbildet. Auf der strategischen Ebene steht die
wettbewerbsbezogene, langfristige Zukunftssicherung eines Unternehmens im
Mittelpunkt. Bei dieser strategischen Ausrichtung werden insbesondere Marktsig-
nale und wettbewerbsrelevante Trends in der Unternehmensumwelt einbezogen.
Managementprozesse auf der operativen Ebene beziehen sich auf Aufgaben der
unmittelbaren Bewältigung des Alltagsgeschäfts und dabei insbesondere auf die
Effizienz im Umgang mit knappen Ressourcen (vgl. Rüegg-Stürm 2003). Das auf-
gezeigte Managementkonzept nach Bleicher (vgl. Bleicher 2004) dient als überge-
ordnetes Strukturierungs- und Erklärungsmuster im Ordnungsrahmen für das Ma-
nagement von Business Transformation.
Das von Rüegg-Stürm entwickelte St. Galler Management Modell stellt eine
Weiterentwicklung des dargestellten Konzepts von Bleicher dar. Wie auch das von
Rüegg-Stürm entwickelte neue St. Galler Management-Modell begreift der in die-
sem Beitrag dargestellte Ordnungsrahmen für das Management von Business
Business Transformation – Ein Handlungsrahmen für das Management von … 1175

Transformation ein Unternehmen als ein System von Prozessen. Die Prozesse ei-
nes Unternehmens umfassen gemäß dem St. Galler Management-Modell die akti-
ven und unterstützenden Wertschöpfungsaktivitäten in Form von Geschäftsprozes-
sen und Unterstützungsprozessen sowie die dafür notwendigen Füh­rungsprozesse,
die auch als Managementprozesse bezeichnet werden (vgl. Rüegg-Stürm 2003).

3.2  Ordnungsrahmen

In Analogie zum neuen St. Galler Management-Modell (vgl. Rüegg-Stürm 2003)


werden eine externe und eine interne Perspektive unterschieden (siehe Abb. 1).
Die externe Perspektive umfasst die Kategorien Umweltsphären, Anspruchsgrup-
pen und Interaktionsthemen, die sich auf das gesellschaftliche und natürliche Um-
feld beziehen. Die interne Perspektive umfasst die Kategorien Ordnungsmomente
und Ressourcen sowie IT-Systeme, Prozesse und Entwicklungsmodi, die sich auf
die Innensicht der Organisation beziehen.

3.2.1  Externe Elemente

Umweltsphären sind als zentrale Kontexte eines Unternehmens zu verstehen, mit


denen ein Unternehmen ständig in Wechselwirkung steht. Die Umweltsphären sind
daher auf ihre Veränderungen hin zu analysieren. Die durch einen zunehmenden
Trend der digitalen Transformation charakterisierte Gesellschaft stellt die umfas-
sendste dieser Sphären dar.
Anspruchsgruppen sind als organisierte oder nichtorganisierte Gruppen von
Menschen oder Institutionen zu verstehen, die von den unternehmerischen Wert-
schöpfungsprozessen betroffen sind. Der Wertbeitrag für die Anspruchsgruppen
begründet erst den Zweck eines Unternehmens. Die Interaktionsthemen umfassen
die „Gegenstände“ der Austauschbeziehungen zwischen den Anspruchsgruppen
und dem Unternehmen, um die sich die Kommunikation zwischen Unternehmen
und Anspruchsgruppen dreht. Dabei handelt es sich um Normen und Werte sowie
Anliegen und Interessen. Werte bezeichnen grundlegende Ansichten über ein erstre-
benswertes Leben, Normen bauen darauf auf und bezeichnen explizite Gesetze und
Regelungen. Interessen bezeichnen den unmittelbaren Eigennutz, Anliegen hinge-
gen verallgemeinerungsfähige Ziele.

3.2.2  Interne Perspektive

Wie oben aufgeführt begreift der dargestellte Ordnungsrahmen für das Management
von Business Transformation ein Unternehmen in Analogie zum St. Galler Ma­
nagement-­Modell nach Rüegg-Stürm 1998 als ein System von Prozessen.
1176 G. Gudergan und V. Stich

Prozesse des Managements an sich umfassen dabei alle grundlegenden Aufga-


ben, welche die Gestaltung, Lenkung und Entwicklung von Unternehmen im Sinne
zweckorientierter soziotechnischer Systeme (vgl. Ulrich 1970) fokussieren.
Die im Folgenden näher betrachteten Aufgabenbereiche detaillieren die in Abb. 2
dargestellte interne Perspektive und stellen sie in Form eines Ordnungsrahmens dar.
Der dargestellte Business Transformation Canvas gründet auf der gewählten Per-
spektive des St. Galler Management Modells, stellt die für eine Business Transfor-
mation erforderlichen Managementaufgaben und -prozesse in einem systemati-
schen Zusammenhang dar und gliedert sie in drei Bereiche. Der erste Teilbereich
baut auf den sog. Entwicklungsmodi auf. In diesem Fall ist der Entwicklungsmodus
die Unternehmensstrategie sowie der Modus der Business Transformation.
Der zweite Teilbereich umfasst die für die Business Transformation notwendi-
gen Unternehmensprozesse, die sich in Anlehnung an Müller-Stewens und Lechner
wiederum in die Prozesse der Gestaltung von zukünftigen Systemen und Pro-
zessen der Veränderung im engeren Sinne aufteilen lassen (vgl. Müller-Stewens
und Lechner 1999).
Die Unternehmensprozesse, die die Gestaltung von zukünftigen Systemen zum
Inhalt haben, umfassen die Entwicklung von Geschäftsmodellen, Organisations-
strukturen, Prozessen sowie den Aufbau der notwendigen Personalqualifikation und
des zukünftigen Gefüges von Rollen und Verantwortungen. Der dargestellte Ansatz
geht hierbei explizit davon aus, dass sich Transformationen aus strategischen Über-
legungen heraus entwickeln und von diesen abgleitet werden. Demgemäß werden
an einer strategischen Entscheidung und Zielsetzung ausgerichtet die weiteren
Teilbereiche gestaltet. Insbesondere die Gestaltung und Detaillierung des Ge-
schäftsmodells hat in diesem Zusammenhang eine besondere Bedeutung, weil das

Abb. 2  Ordnungsrahmen: Business Transformation Canvas (eigene Darstellung)


Business Transformation – Ein Handlungsrahmen für das Management von … 1177

Geschäftsmodell sehr vielfältige Gestaltungsbereiche miteinander integriert. Ein


Ge­schäfts­modell veranschaulicht beispielsweise die Gestaltung der Wertschöpfung
und somit die Unternehmens- bzw. Anbieterperspektive, mit der ein Kundennutzen
generiert wird. Es beschreibt darüber hinaus Partnerstrukturen, Kernprozesse, Ver-
triebswege, Kundensegmente sowie die Ertragslogik und somit die Art und Weise,
wie in dem Geschäftsmodell Erträge generiert werden (vgl. Osterwalder und Pig-
neur 2011). Durch die Konkretisierung der strategischen Ziele und der modellhaften
Umsetzung ist das Geschäftsmodell als ein Bindeglied zwischen Strategie und
Busi­nessplan zu sehen (vgl. Müller-Stevens und Lechner 2005). In allen Gestal-
tungsbereichen ergeben sich durch die digitale Transformation unzählige neue Re-
alisierungsformen und -alternativen. Darüber hinaus entstehen beispielsweise in
Form von Plattformen völlig neue Wertschöpfungsmuster (vgl. Brauckmann 2015).
Die Unternehmensprozesse, die das Herbeiführen der Veränderung an sich zum
Inhalt haben, umfassen die Aufgaben der Einbindung und Motivation von Rollen
bzw. Anspruchsgruppen, die Aufgaben des Projektmanagements, des Team Manage­
ments und des Changemanagements sowie die Etablierung eines Performance
Managements für den Transformationsprozess.
Der dritte Teilbereich umfasst die ganzheitliche Ausrichtung und Lenkung der
Business Transformation, sowie dessen Strukturierung. Dieser Teilbereich vereint
die Entwicklung einer übergeordneten Vision, den Aufbau einer Governance-­
Struktur für die Business Transformation sowie die Erarbeitung und Verabschiedung
einer umfassenden Roadmap für die Transformation durch das Management. Zu-
sammengehalten werden diese gestaltenden Momente durch eine klare Führung und
zielgerichtete und einheitliche Kommunikation. Im neuen St. Galler Management
Modell werden diese Aufgaben unter dem Begriff der Ordnungsmomente aggregiert.
Die aufgeführten drei Teilbereiche werden in der Darstellung des Business
Transformation Canvas flankiert durch die Beschreibung des derzeitigen Zu-
stands des Unternehmens anhand der aktuell vorliegenden Kompetenzen und der
derzeitigen Unternehmenskultur auf der linken Seite der Darstellung. Die rechte
Seite zeigt die zukünftig erforderlichen Kompetenzen und die zukünftig erwünschte
Unternehmenskultur in einem definierten Zielzustand nach der Business Transfor-
mation. Denn eine Voraussetzung für das Funktionieren moderner Organisationen
ist die Gewährleistung von Bedingungen für ein kollektiv einheitliches Handeln.
Dies ist insbesondere für eine Veränderung des Unternehmens im Sinne der digita-
len Transformation von herausragender Bedeutung. Kollektive Überzeugungen,
Werte und Normen tragen dazu bei, die notwendige Integration herbeizuführen
(vgl. Schreyögg 1989).

4  Steuerung der Business Transformation

Wie weiter oben dargestellt, kommt insbesondere der Komplexitätsbewältigung ins-


besondere der Steuerung von Business Transformation eine zentrale Bedeutung zu.
Der dargestellte Ordnungsrahmen des Business Transformation Canvas dient der
1178 G. Gudergan und V. Stich

Komplexitätsbewältigung im Management einer Transformation. Einige der Aufga-


ben weisen im Rahmen der Transformation (Ordnungsmomente) eine explizite Steu-
erungswirkung auf. Auf diese soll im Folgenden detaillierter eingegangen werden.

4.1  Steuerung durch Vision

„Die Vision rückt eine denkbare Situation, die in der Zukunft eintreten oder herbei-
geführt werden könnte, geistig vor“ (Bleicher 2011) und sie ist der Ursprung unter-
nehmerischer Tätigkeit (vgl. ebd.). Die Vision wird am häufigsten mit dem Wort
„Zukunftsbild“ umschrieben (vgl. Menzenbach 2012; Bleicher 2011; Hahn 1994).
Zu Beginn einer Transformation werden zunächst sowohl eine Strategie, als auch
eine Vision formuliert (vgl. Stiles und Uhl 2012). Insbesondere vor dem Hinter-
grund der digitalen Transformation muss eine Vision möglichst klar beschrieben
sein, auch wenn technologische Entwicklungen und Möglichkeiten im Detail noch
gar nicht absehbar sind (vgl. Keicher und Bohn 2012; Uhl und Ward 2012). Letzt-
lich ist die Vision in Transformationsvorhaben ein Bild vom zukünftigen Zustand
der später vorliegenden, transformierten Organisation (vgl. Jones und Recardo
2013). Die Vision beantwortet Fragen wie „Wo soll das Unternehmen hin, wo wer-
den wir in drei, fünf oder sieben Jahren stehen?“ (Gassmann et al. 2013).
Die Bedeutung einer Vision machte Kotter (1995) bereits vor 20 Jahren in seinem
viel zitierten Werk „Leading Change: Why Transformation Efforts Fail“ in den acht
Schritten zur Transformation von Organisationen deutlich: „Creating a Vision“,
„Communicating the Vision“ und „Empowering Others to Act on the Vision“ sind
ihm zufolge drei der acht Schritte zur erfolgreichen Transformation, die im Kontext
von Vision stehen.1 Viele weitere Autoren betonen die Relevanz einer Vision in
Transformationsvorhaben (vgl. Uhl et al. 2013; Vom Brocke et al. 2013; Keicher und
Bohn 2012; Goldbeck 2012; Stiles und Uhl 2012; Schuh 2006). In der Capgemini
Studie 2012 zählt eine klare Vision zu den Top drei der Erfolgsfaktoren von Ver-
änderungsprozessen zwischen 2003 bis 2012 (vgl. Keicher und Bohn 2012). Lauer
(2010) betont, dass ein Unternehmen, das sich transformieren möchte, wissen muss,
wohin sich das Unternehmen entwickeln soll. Schließlich werden aus der Vision
Ziele abgeleitet und die Vision ist die Basis für Mitarbeiter-Verständnis, da sie ihnen
Orientierung gibt und ihnen hilft, ihre eigenen Tätigkeiten am großen Ganzen aus-
zurichten. Damit dient die Vision dem Commitment der Mitarbeiter und allgemein
der Überzeugung von Stakeholdern (vgl. Uhl und Ward 2012; Goldbeck 2012).

1
 Die acht Schritte in ihrer Gesamtheit und richtigen Reihenfolge lauten wie folgt: „Establishing a
Sense of Urgency“, „Forming a Powerful Guiding Coalition“, „Creating a Vision“, „Communica-
ting the Vision“, „Empowering Others to Act on the Vision“, „Planning for and Creating Short-
Term Wins“, „Consolidating Improvements and Producing Still More Change“, „Institutionalizing
New Approaches“ (Kotter, 61).
Business Transformation – Ein Handlungsrahmen für das Management von … 1179

4.2  Steuerung durch Governance

Wie in allen hoch entwickelten Berufen benötigen auch Manager handwerkliche


Standards, um auf die rasant steigende Komplexität aller Systeme in den Bereichen
Gesellschaft, Wirtschaft und Politik professionell reagieren zu können (Malik 2008).
Einer dieser Standards denen sich Manager bedienen können, ist die Einführung und
Aufrechterhaltung einer Governance-Struktur. Diese hat zum Ziel eine Verknüpfung
von Mechanismen einzuführen, um unterschiedliche Stakeholder (Anteilseigner,
Angestellte, Geldgeber, Zulieferer und weitere) zu befriedigen (Goergen et al. 2005).
Dabei wirkt das System, in dem zum einen die Regeln und Vorgehensweisen von
Entscheidungen klar definiert und zum anderen Tätigkeiten, Richtlinien und ge-
wählte Methoden transparent gemacht werden (Lin 2011; Tricker 2009).
Vor dem Hintergrund, dass eine Business Transformation ein äußerst komplexes
Vorhaben ist, das nahezu alle Bereiche eines Unternehmens tangiert, ist es ratsam,
die nötige Transparenz durch eine Governance-Struktur zu erwirken. So arbei-
ten verschiedene Managementebenen im besten Falle auf ein gemeinsames Ziel hin,
dessen Steuerung und Koordination klar definiert und beschrieben ist. So kommt
dem Transformationsmanager in seiner Funktion die Aufgabe zu, als Bindeglied
zwischen einem Netzwerk aus Einzelfunktionen und -zielen und dem Manage­
mentboard zu agieren. Die besondere Herausforderung dabei liegt in der Bereitstel-
lung der notwendigen Informationen für alle Seiten.
Dabei sind vor allem die Präzisierung und Kommunikation von eindeutigen Zie-
len in Transformationsvorhaben von großer Bedeutung (vgl. Zimmermann 2015;
Uhl und Hanslik 2012; Mascarenhas 2011). Ein Grund hierfür ist, dass greifbare
Ziele helfen die Mitarbeitermotivation über eine langandauernde Transformation
aufrecht zu erhalten, da mit Erreichen eines jeden Ziels schrittweise Erfolge ver-
zeichnet werden können (vgl. Kotter 2006).
Darüber hinaus sind Ziele die „Basis von Leistung und Gegenleistung“ (Gass-
mann et al. 2013) und somit fester Bestandteil einer Transformation. Die Formu-
lierung von Zielen gibt den Mitarbeitern Orientierung, ohne diese in der Art und
Weise, wie das Ziel zu erreichen ist, einzuschränken. Gerade in Transformations-
vorhaben ist eine klare Zielkommunikation besonders wichtig, damit die Mitar-
beiter den Sinn hinter den Veränderungen verstehen und gewährleistet werden
kann, dass die Ziele nicht nur verstanden, sondern auch akzeptiert werden. Nur
wer das Ziel versteht, ist überhaupt in der Lage unterstützend mitzuwirken (vgl.
Cameron und Green 2012).

4.3  Steuerung durch Leadership

Führung ist die „durch Interaktion vermittelte Ausrichtung des Handelns von Indivi-
duen und Gruppen auf die Verwirklichung vorgegebener Ziele“ und beinhaltet
„asymmetrische soziale Beziehungen der Über- und Unterordnung“ (Alisch 2010).
1180 G. Gudergan und V. Stich

Führung zielt demnach auf die Ausrichtung des Handelns ab und ist somit eines der
wesentlichen Instrumente des Managements (vgl. Ochugudu und Ayatse 2013). Die
Begriffe Manager und Leader differenzieren zwei unterschiedliche Führungspersön-
lichkeiten (vgl. Hettl 2013). Ein Manager wird als extrinsisch motiviert beschrieben,
als rationaler Problemlöser mit geringer emotionaler Bindung, der sich auf Arbeits-
prozesse konzentriert und aus der Erfüllung der Rollenerwartung Selbstsicherheit
schöpft. Ein Leader hingegen wird als intrinsisch motiviert beschrieben, als intuitiver
Problemfinder mit hoher emotionaler Bindung, der sich auf die Arbeitsinhalte kon-
zentriert und unabhängig von der Rollenerwartung selbstsicher agiert (vgl. Menzen-
bach 2012).
Hinsichtlich des Führungsverhaltens in Transformationsvorhaben wird analog
zwischen transaktionaler und transformationaler Führung differenziert (vgl. Uhl
et al. 2013; Krüger 2012). So nennt Krüger (1994) die Rolle des Vorgesetzten mit
transaktionalem Führungsverhalten „effizienter Manager“. Die Rolle des Vorgesetz-
ten mit transformationalem Führungsverhalten „visionärer Führer“.
Führungsverhalten ist für eine erfolgreiche digitale Transformation von großer
Bedeutung (vgl. Uhl und Gollenia 2013; Lauer 2010), ein optimales Führungsver-
halten gibt es jedoch nicht (vgl. Kyaw und Claßen 2010; Olfert 2010). Dies ist
damit zu begründen, dass die zu führenden Mitarbeiter einerseits verschiedene
charakterliche Eigenschaften haben, die jeweils unterschiedliche Führungsstile
bevorzugen (vgl. Franken 2010). Ein weiterer wesentlicher Punkt ist die Phase der
Transformation, die unterschiedliches Führungsverhalten erfordert. In der An-
fangsphase einer Transformation sind andere Widerstände durch Führung zu be-
wältigen als in einer weiter fortgeschrittenen (vgl. Bruch et al. 2012). Zusätzlich
erschwert die allgemein gestiegene Komplexität durch die sich ständig und immer
schneller verändernden Rahmenbedingungen eine richtige Führung (vgl. Welk
2015); beispielhaft hierfür steht aktuell der Einfluss der sogenannten „Generation
Y“, die durch ihre Eigenschaften Führung vor neue Herausforderungen stellt, da
sie sich ungern bindet und Hierarchien skeptisch gegenüber steht (vgl. Welk
2015).
Winter et al. (2012) betonen, dass für eine Transformation soziale Fähigkeiten
und emotionale Intelligenz wesentlich wichtiger sind als IT-Know-how oder analy-
tische Fähigkeiten. Diese und weitere wichtige Voraussetzungen für eine gute Füh-
rung in der Digitalen Transformation können aus der Studie von Capgemini 20122
abgeleitet werden. Mehr als die Hälfte der Befragten waren sich darüber einig, dass
eine gute Führungskraft angesichts der aktuellen Herausforderungen über folgende
Fähigkeiten verfügen muss: eine Vorbildfunktion einnehmen, die Veränderungen
aktiv kommunizieren sowie aktiv initiieren und gestalten, klare Entscheidungen
treffen, und die Mitarbeiter davon überzeugen, dass der Wandel positiven Nutzen
birgt (vgl. Keicher und Bohn 2012; Kyaw und Claßen 2010). Zudem sollte sich die
Führungskraft bewusst sein, dass ihre persönliche Einstellung gegenüber der Verän-

2
 „Die Datenbasis bilden 131 Online-Teilnehmer und 21 qualitative Interviews mit Unternehmens-
vertretern (…)“ (Keicher und Bohn 2012, S. 5).
Business Transformation – Ein Handlungsrahmen für das Management von … 1181

derung Einfluss auf die Mitarbeiterhaltung und den Projekterfolg hat (vgl. Keicher
und Bohn 2012).
Tatsächlich ist die Führung bzw. das Führungsverhalten einer der wesentli-
chen Erfolgsfaktoren in Transformationsvorhaben (vgl. Azhari et al. 2014; Uhl
und Gollenia 2013; Gassmann et al. 2013): „Leadership can make – or break – a
change initiative“ (Jones und Recardo 2013). Azhari et al. (2014) betonen, dass der
Veränderungsprozess nicht von der Führungsebene weg delegiert werden kann, da
eine Transformation keinen isolierten Prozess darstellt. Stattdessen verlangt die
Transformation nach Führung und neuen Führungsinstrumenten. Die Schlüssel-
rolle, die Führungskräfte nach wie vor in Transformationsprozessen einnehmen,
stellt daher hohe Ansprüche an die Führungspersonen (vgl. Keicher und Bohn
2012). Dem Top-Management kommt dabei eine besonders wichtige Rolle zu, da
Ziele ohne deren Engagement nicht erfüllt werden können (vgl. Uhl und Hanslik
2012).

4.4  Steuerung durch Communication

„Ehrlichkeit ist die beste Strategie“ (Schuh 2006). Ähnlich äußern sich Uhl und
Gollenia zur Rolle von Kommunikation in der digitalen Transformation (2013).
„Kommunikation ist nicht alles, aber ohne Kommunikation ist alles nichts“  – so
äußert sich Lips zum Thema der Kommunikation (Lips 2012). Die drei Zitate lassen
den Stellenwert von Kommunikation erkennen. In der Change-Management Studie
von Kienbaum (2011–2012) beantworten 98 % der befragten Top-Manager, Füh-
rungskräfte und Projektleiter von Change-Projekten, dass Kommunikation generell
und ohne konkreten Bezug zur digitalen Transformation für den Erfolg eines Verän-
derungsprojektes von hoher Bedeutung ist (vgl. Mollbach und Bergstein 2012). To-
zer (2012) bezeichnet Kommunikation metaphorisch als Schmiermittel für den An-
trieb von Führung (leadership engine).
Vor dem Hintergrund der derzeit mit der Diskussion um die digitale Transforma-
tion einhergehenden Unsicherheit wird die Bedeutung von Kommunikation nicht
grundlos so hoch eingestuft. Mitarbeiter leisten Widerstand gegen Unterneh-
menstransformationen, da sie unsicher und desorientiert sind, Angst vor Neuem
haben (vgl. Jones und Recardo 2013) oder Verlust befürchten (vgl. Gassmann et al.
2013).
Durch ein effektives Kommunikationsprogramm können Widerstände in
Transformationsprozessen abgebaut werden (vgl. Brown und Harvey 2006).
Kommunikation steigert die Motivation der Mitarbeiter, sofern das Transformati-
onsvorhaben frühzeitig und ausführlich mit den Mitarbeitern kommuniziert wird
(vgl. Siepmann 2012). Es verwundert daher zusammenfassend nicht, dass Uhl und
Ward (2012) in ihrem Buch zur Digitalen Transformation zu folgender Schlussfol-
gerung kommen: „A common lesson from many of the cases – even the successful
ones – is that no amount of communication is ever enough!“
1182 G. Gudergan und V. Stich

4.5  Steuerung durch Roadmap

Business Transformation umfasst den Umbau wesentlicher Geschäftstätigkeiten.


Damit verbunden ist ein hohes Maß an Komplexität, welche durch das Top-­
Management bzw. die verantwortlichen Transformationsmanager aktiv geplant und
überwacht werden muss (Ackermann 2001). Die Roadmap dient dabei als ein wich-
tiges Instrument für die Planung, Durchführung und Steuerung einer erfolgrei-
chen Business Transformation. So können durch eine strukturierte Roadmap kom-
plexe Sachverhalte zeitlich und sachlogisch strukturieren werden (vgl. Phaal und
Müller 2009). Zum anderen liefert sie die Möglichkeit der Visualisierung und damit
die Basis für ein gemeinsames, implizit artikuliertes Verständnis des Top-­Ma­
nagements über die einzelnen Aktivitäten während des Veränderungsprozesses
(Phaal et al. 2013). Konkret stiftet eine Roadmap Nutzen in drei unterschiedlichen
Dimensionen, die im Folgenden kurz skizziert werden:
• Als Planungs- und Steuerungsinstrument dient die Roadmap zur Überwa-
chung der geplanten Zielsetzung je Zeiteinheit. Einzelne Aktivitäten und Meilen-
steine können bzgl. ihres jeweiligen Inputs sowie Ergebnisses transparent darge-
stellt und in der Folge bewertet werden.
• Parallele bzw. sequenzielle Aktivitäten werden aufgezeigt und zeitliche sowie
sachlogische Handlungsfolgen können aufeinander abgestimmt werden.
• Notwendige Ressourcen können je nach Aktivität in Bezug auf Zeit, Kosten und
Qualifikationen bewertet und effizient allokiert werden.
Der Umsetzung der Business Transformation auf der Basis der Roadmap ist zu-
nächst deren Erarbeitung vorangestellt. Dieser sogenannte Roadmapping-Prozess
bezieht unterschiedliche Akteure des Unternehmens ein und ist nicht alleine durch
das Top-Management bzw. den jeweiligen Transformationsmanager zu erarbeiten.
Vielmehr gilt es die notwendigen fachlichen Qualifikationen der jeweiligen Funkti-
onseinheiten zu nutzen und diese bedarfsgerecht zu integrieren. So ist bspw. bei der
Planung der Kommunikationsmaßnahmen für die inhaltliche wie zeitliche Planung
der Flächen- wie Individualkommunikation die Kommunikationsabteilung des Un-
ternehmens einzubeziehen. Die Hoheit über den Roadmapping-Prozess obliegt dem
jeweiligen Transformationsmanager bzw. dem Top-Management. Es muss die je-
weiligen inhaltlichen und zeitlichen Planungsstränge logisch zusammenführen und
zu einer Gesamtroadmap aggregieren. Typische Fehler die immer wieder aufkom-
men sind dabei u. a. eine homogene Teamzusammensetzung, die fehlende Transpa-
renz über Interdependenzen einzelner Aktivitäten und Handlungsstränge sowie eine
zu ambitionierte zeitliche Planung.
Business Transformation – Ein Handlungsrahmen für das Management von … 1183

Literatur

Ackermann L (2001) The change leader’s roadmap: how to navigate your organization’s transfor-
mation practicing. Wiley, San Francisco
Aldrich H, Ruef M (2006) Organizations evolving, London. Sage,
Alisch K (2010) Gabler Wirtschafts-Lexikon. Springer Gabler, Wiesbaden
Azhari P, Faraby N, Rossmann A et al (2014) Digital transformation report (Hrsg), Neuland GmbH
& Co. KG
Bleicher K (2004) Das Konzept Integriertes Management – Visionen – Missionen – Programme.
7. Aufl. Frankfurt am Main, Campus
Bleicher K (2011) Das Konzept Integriertes Management. Visionen – Missionen – Programme.
8. Aufl. Frankfurt am Main, Campus
Brauckmann O (2015) Neue Formen der Wertschöpfung. In: Brauchmann O (Hrsg) Smart Produc-
tion. Wertschöpfung durch Geschäftsmodelle. Springer, Berlin/Heidelberg, S 5–11
Brown DR, Harvey D (2006) An experimential approach to organization development. Pearson
Education, Upper Saddle River
Bruch H, Krummaker S, Vogel B (Hrsg) (2012) Leadership – best practices und trends. Gabler,
Wiesbaden
Cameron E, Green M (2012) Making sense of change management. A complete guide to the mo-
dels tools and techniques of organizational change. Kogan Page, London
Doppler K (2004) Managing change successfully. Core questions, issues, and strategies. In:
Boonstra JJ (Hrsg) Dynamics of organizational change and learning. Wiley handbooks in the
psychology of management in organizations. Wiley, Chichester, S 115–132
Franken S (2010) Verhaltensorientierte Führung. Handeln, Lernen und Diversity in Unternehmen.
Gabler, Wiesbaden
Gassmann O, Frankenberger K, Csik M (2013) Geschäftsmodelle Entwickeln. 55 innovative Kon-
zepte mit dem St. Galler Business Model Navigator. Hanser, München
Goergen M, Martynova M, Renneboog L (2005) Corporate governance convergence: evidence
from Takeover regulation reforms in Europe. Oxf Rev Econ Policy 21:243–268
Goldbeck M (2012) Zielbild in der Integration – Prozess der Operationalisierung als Grundlage
für das kulturelle Zusammenwachsen. In: Große Peclum K-H, Krebber M, Lips R (Hrsg) Er-
folgreiches Change Management in der Post Merger Integration. Fallstudie Commerzbank
AG. Gabler, Wiesbaden, S 145–160
Große Peclum K-H (2012) Change Management. Barrieren, Erfolgsfaktoren, Modelle, metho-
disches Vorgehen, Architektur und „Roadmap“. In: Große Peclum K-H, Krebber M, Lips R
(Hrsg) Erfolgreiches Change Management in der Post Merger Integration. Fallstudie Com-
merzbank AG. Gabler, Wiesbaden, S 49–87
Hahn D (1994) Untemehmungsziele im Wandel. In: Gomez P, Hahn D, Müller-Stewens G, Wun-
derer R (Hrsg) Unternehmerischer Wandel. Konzepte zur organisatorischen Erneuerung ; Knut
Bleicher zum 65. Geburtstag. Gabler, Wiesbaden, S 59–83
Hanssen D, Klaffke M (2004) Unternehmenstransformation. Roland Berger. http://www.roland-
berger.com/media/pdf/rb_press/RB_feature_corporate_transformation_e_20040820.pdf. Zu-
gegriffen am 21.05.2015
Hettl M (2013) Mitarbeiterfhrung mit dem LEAD-Navigator. Erfolgreich und wirksam führen.
Gabler, Wiesbaden
Jones DJ, Recardo RJ (2013) Leading and Implementing Business Change Management. Making
change stick in the contemporary organization. Routledge, London
Keicher I, Bohn U (2012) Digitale Revolution. Ist Change Management mutig genug für die Zu-
kunft? (Hrsg). Capgemini Consulting, Paris
Kolb M (2002) Führen mit Zielen. In: Schwaab M-O, Bergmann G, Gairing F, Kolb M (Hrsg)
Führen mit Zielen. Konzepte – Erfahrungen – Erfolgsfaktoren. Gabler, Wiesbaden, S 5–22
Kotter JP (1995) Leading change. Why transformation efforts fail. Harv Bus Rev 73(2):59–67
1184 G. Gudergan und V. Stich

Kotter JP (2006) Leading change. Why transformation efforts fail. Harv Bus Rev 37(3):1–10
Krüger W (1994) Transformations-Management. Grundlagen, Strategien, Anforderungen. In: Go-
mez P, Hahn D, Müller-Stewens G, Wunderer R (Hrsg) Unternehmerischer Wandel. Konzepte
zur organisatorischen Erneuerung ; Knut Bleicher zum 65. Geburtstag. Gabler, Wiesbaden,
S 199–228
Krüger W (2012) Führungsstile für erfolgreichen Wandel. In: Bruch H, Krummaker S, Vogel B
(Hrsg) Leadership – best practices und trends. Gabler, Wiesbaden, S 99–114
Kyaw F, Claßen M (2010) Change Management Studie 2010. Business Transformation – Verände-
rungen erfolgreich gestalten, München (Hrsg). Capgemini Consulting, Paris
Lahrmann G, Winter R, Uhl A (2013) Transformation management survey: current state of de-
velopment and potential of transformation management in practice. In: Uhl A, Gollenia LA
(Hrsg) Business transformation essentials. Case studies and articles. Gower, Farnham, S 5–15
Lauer T (2010) Change Management. Grundlagen und Erfolgsfaktoren. Springer, Heidelberg
Lin TCW (2011) The corporate governance of iconic executives. Notre Dame Law Rev 87:351
Lines R (2004) Influence of participation in strategic change. Resistance, organizational commit-
ment and change goal achievement. J Chang Manag 4(3):193–215
Lips R (2012) Kommunikation in  Change Prozessen. Möglichkeiten und Grenzen. In: Große
Peclum K-H, Krebber M, Lips R (Hrsg) Erfolgreiches Change Management in der Post Merger
Integration. Fallstudie Commerzbank AG. Gabler, Wiesbaden, S 268–285
Malik F (2008) Die richtige Corporate Governance: Mit wirksamer Unternehmensaufsicht Kom-
plexität meistern. Campus, Frankfurt/Main
Mascarenhas O (2011) Business transformation strategies. The strategic leader as innovation ma-
nager. Response Books, Thousand Oaks
Menzenbach J (2012) Visionäre Unternehmensführung. Grundlagen, Erfolgsfaktoren, Perspekti-
ven. Springer Gabler, Wiesbaden
Mollbach A, Bergstein J (2012) Change. Points of view. Change-Management-Studie 2011–2012.
Kienbaum Management Consultants, Düsseldorf
Müller-Stewens G, Lechner C (1999) Die Gestaltung unternehmerischer Einheiten: Der General
Management Navigator TM als ein Konzept zur integrierten Strategie- und Wandelarbeit. Die
Organisationsentwicklung 18(2):24–43
Müller-Stewens G, Lechner C (2005) Strategisches Management  – wie strategische Initiativen
zum Wandel führen; der St. Galler General Management Navigator, 3., aktualis. Aufl. Schäffer-­
Poeschel, Stuttgart
Ochugudu AI, Ayatse FA (2013) Leadership styles as recipes for transformation. Int J Bus Manag
Rev 1(4):35–53
Olfert K (2010) Personalwirtschaft. Kiehl, Herne
Osterwalder A, Pigneur Y (2011) Business Model Generation: Ein Handbuch für Visionäre, Spiel-
veränderer und Herausforderer. Campus, Frankfurt am Main
Phaal R, Muller G (2009) An architectural framework for roadmapping: towards visual strategy.
Technol Forecast Soc Chang 76:39–49
Phaal R, Farrukh C, Probert D (2013) Technology management and roadmapping at the firm level.
In: Phaal R, Moehrle M, Isenmann M (Hrsg) Technology roadmapping for strategy and inno-
vation. Charting the route to success. Springer, Berlin/Heidelberg, S 13–29
Rüegg-Stürm J (2003) Das neue St. Galler Management-Modell  – Grundkategorien einer inte­
grierten Managementlehre, 2. Aufl. Haupt, Bern [u.a.]
Schmid A, Uhl A, Vom Brocke J (2013) Beyond project management. The challenges of managing
large-scale, complex transformation programs. 360 degrees Bus Transform J 8:1–77
Schneider R (2011) Business Transformation. Im Spiegel von Megatrends und Schlüsselkompe-
tenzen, Brugg. Hrsg.: Stier, M. Wirtschaftsmagazin
Schreyögg G (1989) Zu den problematischen Konsequenzen starker Unternehmenskulturen. Zeit-
schrift für betriebswirtschaftliche Forschung. 41(2):94–114
Schuh G (2006) Change Management. Prozesse strategiekonform gestalten. Springer, Berlin
Siepmann J (2012) Führungskräftekommunikation. Ein Mix aus Information und Dialog. In:
Große Peclum K-H, Krebber M, Lips R (Hrsg) Erfolgreiches Change Management in der Post
Merger Integration. Fallstudie Commerzbank AG. Gabler, Wiesbaden, S 325–346
Business Transformation – Ein Handlungsrahmen für das Management von … 1185

Stiles P, Uhl A (2012) Meta Management. Connecting the Parts of Business Transformation. 360
degrees Bus Transform J 3:24–29
Tozer J (2012) Leading through teaders. Driving strategy, execution and change. Kogan Page,
London
Tricker B (2009) Essentials for board directors: An A to Z guide, 2. Aufl. Wiley, Hoboken
Uhl A, Gollenia LA (2012) A handbook of business transformation management methodology.
Gower, Farnham
Uhl A, Gollenia LA (2013) Business transformation management methodology. Gower, Farnham
Uhl A, Hanslik O (2012) PRO3 at Allianz. A New Dimension of Customer Centricity. 360 degrees
Bus Transform J 5:51–61
Uhl A, Ward J (2012) Success and failure in transformation. Lessons from 13 case studies. 360
degrees Bus Transform J 3:30–37
Uhl A, Gollenia LA, Muench U (2013) The transformational CIO. In: Uhl A, Gollenia LA (Hrsg)
Business transformation essentials. Case studies and articles. Gower, Farnham, S 27–37
Ulrich H (1970) Die Unternehmung als produktives soziales System, 2. Aufl. Bern, Paul Haupt
Vom Brocke J, Patry M, Schmiedel T (2013) How Hilti masters transformation. In: Uhl A, Golle-
nia LA (Hrsg) Business transformation essentials. Case studies and articles. Gower, Farnham,
S 203–213
Welk S (2015) Die Bedeutung von Führung für die Bindung von Mitarbeitern. Ein Vergleich un-
terschiedlicher Führungsstile im Kontext der Generation Y. Springer Fachmedien Wiesbaden
GmbH, Wiesbaden
Wild J (1973) Organisation und Hierarchie. Zeitschrift für Organisation 42(1):45–54
Winter R, Townson S, Uhl A et al (2012) Enterprise architecture and transformation. The diffe-
rences and the synergy potential of enterprise architecture and business transformation. 360
degrees Bus Transform J 5:23–31
Zimmermann G (2015) Erfolgreiche Gestaltung von Veränderungen. In: Zimmermann G (Hrsg)
Change Management in Versicherungsunternehmen. Die Zukunft der Assekuranz erfolgreich
gestalten. Springer Gabler, Wiesbaden, S 61–93
Arbeitswelt 4.0

Susanne Mütze-Niewöhner und Verena Nitsch

Inhaltsverzeichnis
1  S tand und Entwicklungsperspektiven   1187
1.1  Stand der Digitalisierung aus Sicht von Beschäftigten   1188
1.2  Stand der Digitalisierung aus Sicht von Betrieben   1189
1.3  Stand und Entwicklungsperspektiven aus überbetrieblicher Sicht   1191
1.3.1  Digitalisierung und Beschäftigung   1191
1.3.2  Entwicklungsszenarien für die Produktionsarbeit   1192
1.3.3  Online-Arbeit außerhalb von Betrieben   1194
1.3.4  Digitalisierung und demografische Entwicklungen   1195
2  Menschzentrierte Gestaltung von Arbeit 4.0 in Unternehmen   1197
2.1  Makro- und Mikroergonomische Gestaltungsdimensionen   1197
2.2  Gestaltungsaspekte auf der Ebene der Arbeitsperson   1199
2.3  Gestaltungsaspekte auf der betrieblichen Ebene   1200
2.4  Strategien der Arbeitsgestaltung im Kontext von Industrie 4.0   1201
2.5  Flexible und kooperative Arbeitsorganisation   1202
2.6  Einsatz von Assistenzsystemen und kooperativen Robotern   1204
3  Kriterien für die Analyse, Bewertung und Gestaltung   1206
4  Leitbild für die Gestaltung der Arbeitswelt 4.0   1208
5  Zusammenfassung   1209
Literatur   1210

1  Stand und Entwicklungsperspektiven

Wo werden wir wie und wann mit wem arbeiten? Welche Arbeitsplätze werden
sich in welcher Weise verändern, welche werden substituiert, welche werden er-
satzlos gestrichen? Werden wir in Zukunft überhaupt noch arbeiten – im Sinne
von körperlicher oder geistiger Anstrengung zur Erbringung einer Leistung, für
die wir im Austausch ein Entgelt beziehen – oder übernehmen das intelligente

unter Mitarbeit von Philipp M. Przybysz, Markus Harlacher, Benedikt Latos, Niklas Steireif

S. Mütze-Niewöhner (*) · V. Nitsch


RWTH Aachen, Institut für Arbeitswissenschaft, Aachen, Deutschland
E-Mail: s.muetze@iaw.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1187
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_61
1188 S. Mütze-Niewöhner und V. Nitsch

­ uper-­Algorithmen, Robotiksysteme oder künstlich gezüchtete Gehirne, die wel-


S
tumspannende Produktions- respektive Wertschöpfungssysteme steuern?
Die Fortschrittsmeldungen aus der technologischen Forschung und Entwicklung
sowie die hohe Forschungsintensität auf den Gebieten des „Internet of Production“,
der Informations- und Kommunikationstechnologien, der Robotik und der Künstli-
chen Intelligenz schüren die Erwartung, dass die Vision von einer weitgehend digi-
talisierten und automatisierten Produkt- und Dienstleistungserstellung mittelfristig
zumindest in einzelnen Branchen und Arbeitsbereichen und langfristig sogar
vollumfänglich Wirklichkeit werden wird (s. hierzu Daheim und Wintermann
2016). Auch die im Folgenden zitierten Studien zum Stand und zu den Entwick-
lungsperspektiven von Arbeit erlauben keine zuverlässige Prognose darüber, ob sich
entsprechende Erwartungen tatsächlich erfüllen werden, sie stützen allerdings
durchaus die These, dass der Mensch in den kommenden Dekaden noch maßgeblich
an der Erbringung, Gestaltung und Steuerung von Arbeit beteiligt sein wird.
Unter Schlagworten, wie Arbeit 4.0, digitalisierte Arbeitswelt und New Work,
werden aktuell diverse Arbeitsmodelle und Gestaltungsansätze diskutiert und er-
forscht, die den Fokus stärker auf den arbeitenden Menschen, die Arbeitsteilung
zwischen Mensch und Technik sowie die Organisation von Arbeit richten. Da wir
uns noch mitten in der Phase der digitalen Transformation befinden, der Betrach-
tungsgegenstand „Arbeitswelt 4.0“ nicht in Gänze zu erfassen ist und die Forschung
zu den Auswirkungen auf unsere Arbeitswelt und die darin arbeitenden Menschen
noch keineswegs abgeschlossen ist, kann dieser Beitrag kaum endgültige Antwor-
ten liefern, sondern lediglich einige Entwicklungsperspektiven und Gestaltungsas-
pekte aufgreifen und (an-)diskutieren, die für die Gestaltung der Arbeitswelt 4.0,
insbesondere im Kontext von Industrie 4.0, aus arbeitswissenschaftlicher Perspek-
tive besondere Relevanz besitzen.

1.1  Stand der Digitalisierung aus Sicht von Beschäftigten

Digitale Technologien sind in der Arbeitswelt bereits heute allgegenwärtig: Mehr


als 80 % der Beschäftigten nutzen bei der Arbeit Informations- oder Kommunikati-
onstechnologien, wie z.  B.  Computer, Internet, Laptop, Tablet oder Smartphone
(BMAS 2016). Die zitierte Studie zeigt erwartungsgemäß deutliche Unterschiede
zwischen den betrachteten Berufsgruppen auf, mit besonders hohen Anteilen bei
Menschen, die in der Unternehmensorganisation (99 %) tätig sind oder wissensin-
tensive Dienstleistungen erbringen. Sie belegt aber außerdem, dass auch für Be-
schäftigte, die in Berufen tätig sind, die der Fertigungstechnik (86 %) oder der Fer-
tigung (67 %) zuzuordnen sind, der Umgang mit Hard- und Software schon heute
zum beruflichen Alltag gehört (BMAS 2016).
Vergleichbare Ergebnisse zur Verbreitung digitaler Technologien liefert auch
der DGB-Index „Gute Arbeit“ aus dem Jahr 2016 (Holler 2017): Lediglich 18 % der
befragten Beschäftigten gaben an, bislang in keiner Weise von der Digitalisierung
betroffen zu sein. Bezogen auf die Branchen ist die Durchdringung besonders hoch
Arbeitswelt 4.0 1189

in der Informations- und Kommunikationsbranche (93 %), gefolgt von der „Erbrin-


gung freiberuflicher, technischer und wissenschaftlicher Dienstleistungen“, den Fi-
nanz- und Versicherungsdienstleistungen und der öffentlichen Verwaltung (alle zwi-
schen 80 und 89 %). Hohe Anteile von digitaler Arbeit zeigen sich aber auch im
Fahrzeugbau (76 %) sowie im Maschinenbau (75 %). Im Index wurde darüber hi­
naus nach den Formen digitalen Arbeitens gefragt, wobei Mehrfachnennungen er-
laubt waren. Für Beschäftigte des produzierenden Gewerbes ergab sich folgendes
Bild (Institut DGB-Index Gute Arbeit 2016): Elektronische Kommunikation über
E-Mail, Smartphone, soziale Netze etc. (63 %), Arbeit mit unterstützenden elektro-
nischen Geräten, z. B. Scannern, Datenbrillen oder Diagnosegeräten (54 %), soft-
waregesteuerte Arbeitsabläufe, z.  B.  Routen-, Produktions- oder Terminplanung
(53  %), Arbeit mit computergesteuerten Maschinen oder Robotern (43  %) sowie
Internet-basierte, verteilte kooperative Projektarbeit (33 %). Holler (2017) stellt ins-
gesamt eine Konzentration digitaler Arbeit bei Höherqualifizierten fest.
Beide Studien weisen auf Risiken und Potenziale technologischer Neuerungen
hin: So nehmen in der vom Bundesministerium für Arbeit und Soziales (BMAS)
beauftragten Studie 56 % der befragten Nutzerinnen und Nutzer eine Steigerung der
eigenen Produktivität, 32 % eine größere Entscheidungsfreiheit bei der Gestaltung
der eigenen Arbeit und 65 % eine Verdichtung der Arbeit wahr. Darüber hinaus be-
klagt mehr als die Hälfte der Beschäftigten mit höherem Ausbildungslevel eine
schwer zu bewältigende Menge an Informationen durch moderne Kommunikations-
mittel (E-Mail, Handy, Internet), während die Hälfte der Befragten mit niedrigem
Ausbildungsniveau zumindest eine Reduzierung der körperlichen Belastungen
durch neue Technologien am Arbeitsplatz berichtet. Fast 80 % der Befragten sehen
infolge der technologischen Neuerungen einen Bedarf, ihre Fähigkeiten beständig
weiterzuentwickeln. Insgesamt werden die Arbeitserleichterungen allerdings schwä­
cher empfunden als der erlebte Anforderungszuwachs (BMAS 2016).
Auch der DGB-Index 2016 weist auf Risiken digitaler Arbeit hin, wie zuneh-
mender Zeit- und Termindruck, häufigere Störungen und Unterbrechungen, erhöhte
Arbeitsverdichtung und eine Zunahme an erlebter Überwachung und Kontrolle (In-
stitut DGB-Index Gute Arbeit 2016; Holler 2017).

1.2  Stand der Digitalisierung aus Sicht von Betrieben

Während aus Beschäftigtensicht die Arbeitswelt nicht nur im Dienstleistungssektor,


sondern auch in produzierenden Unternehmen bereits deutlich mit digitalen Tech-
nologien durchdrungen ist, zeigen Umfragen auf betrieblicher Ebene zur „Indus­
trie 4.0-Readiness“ ein heterogenes Bild: Das Spektrum reicht von Unternehmen,
die sich mit der Nutzung digitaler Technologien noch nicht befasst haben, über Be-
triebe, in denen der digitale Wandel zumindest Visions- oder strategischen Charak-
ter hat, bis hin zu wenigen Unternehmen, die bereits zahlreiche Digitalisierungs-
technologien einsetzen, insbesondere in kundennahen Bereichen, wie Marketing
und Vertrieb (Arntz et al. 2016a; Lichtblau et al. 2015; Lerch et al. 2017; Zimmer-
1190 S. Mütze-Niewöhner und V. Nitsch

mann 2017). In einer vom Institut für Arbeitsmarkt- und Berufsforschung (IAB)
gemeinsam mit dem Zentrum für Europäische Wirtschaftsforschung (ZEW) im Jahr
2016 durchgeführten repräsentativen Betriebsbefragung zum Thema „Arbeits-
welt 4.0“ gaben 63,5 % der befragten Produktionsbetriebe an, noch keine modernen
digitalen Technologien einzusetzen (Arntz et al. 2016a). Gefragt wurde hier aller-
dings gezielt nach Cyber-Physischen Systemen, Smart Factory, Internet der Dinge,
Big Data, Cloud-Computing, Online-Plattformen oder Shop-Systemen.
Auch Lerch et al. (2017) stellten in ihrer Studie zum Stand der Digitalisierung
in der Produktion eine relativ geringe Verbreitung von digitalen Technologien fest.
Hinsichtlich der Bereitschaft für die Industrie 4.0 erwies sich der Mittelstand als
(noch) zurückhaltender als die befragten Großunternehmen. In Betrieben, in denen
bereits digitale Technologien eingesetzt werden, führte dies nicht zu einem Perso-
nalabbau. Mit zunehmender Industrie 4.0-Readiness zeigte sich eine deutlich hö-
here Wertschöpfung je Beschäftigtem. Die Autoren betonen deshalb die Potenziale
digitaler Technologien zur Generierung von Produktivitätssteigerungen durch ef-
fektivere und effizientere Arbeitsprozesse (Lerch et al. 2017).
Die unterschiedliche Sicht von Beschäftigten und Betrieben auf den Stand der
Digitalisierung im produzierenden Gewerbe kann sicher zu großen Teilen darauf
zurückgeführt werden, dass der von den Beschäftigten wahrgenommene Status
Quo, der im Wesentlichen den Umgang mit (isolierten) computer- bzw. softwarege-
stützten Arbeitsmitteln beschreibt, in den Reifegradmodellen, die in Bezug auf In-
dustrie 4.0 definiert worden sind (z. B. Jodlbauer et al. 2016; Lichtblau et al. 2015;
Reuter et al. 2016), auf den untersten Stufen anzusiedeln ist. Zur Zeit muss davon
ausgegangen werden, dass die betriebliche Realität in produzierenden Unterneh-
men, insbesondere in kleinen und mittleren Unternehmen noch weit von der Vision
einer sog. Smart Factory entfernt ist, in der hochautomatisierte, datentechnisch ho-
rizontal und vertikal vernetzte, kommunikationsfähige Produktionssysteme (sog.
„Cyber-physische Systeme“) in intelligenten, selbststeuernden und selbstoptimie-
renden Prozessen smarte, kundenindividuelle Produkte in variierenden Stückzahlen
fertigen (zu den Visionen der Industrie 4.0 s. z. B. Dispan 2017; Jacobs et al. 2017;
Kagermann et al. 2013; Lichtblau et al. 2015; Reuter et al. 2016; Spath et al. 2013;
Vogel-Heuser et al. 2018; Wischmann et al. 2015).
Diese Annahme stützen nicht nur die oben zitierten Studien zur Indus­
trie 4.0-­Readiness, sondern auch volkswirtschaftliche Studien, die allerdings die seit
Jahren relativ stabile Zurückhaltung insbesondere kleiner und mittlerer Unterneh-
men bei den Investitionen in Innovationen im Hinblick auf das kontinuierlich sin-
kende Produktivitätswachstum in Deutschland als problematisch einstufen (Bersch
et al. 2018). Gründe für diese Zurückhaltung können z. B. in einer nicht oder schwer
nachweisbaren Produktivitätssteigerung, einer negativ ausfallenden Aufwand/
Nutzen-­Bilanz oder in unüberwindbaren Widersprüchen und Herausforderungen
liegen (s. z.  B.  Zimmermann 2017 sowie insbesondere Hirsch-Kreinsen und ten
Hompel 2015, die mit Blick auf den „paradoxalen Charakter“ disruptiver Innovati-
onen potenzielle Barrieren und Hemmnisse bei der Umsetzung von Digitalisie-
rungsstrategien aufzeigen). Auch Arntz et al. (2016a) weisen darauf hin, dass die
technische Machbarkeit allein nicht ausschlaggebend dafür ist, ob die neuen digita-
Arbeitswelt 4.0 1191

len Technologien in Betrieben tatsächlich zum Einsatz kommen. „Entscheidend da-


für sind neben den Investitionskosten, den rechtlichen Rahmenbedingungen und der
Betriebskultur unter anderem auch die damit verbundenen Erwartungen bezüglich
der Steigerung der Arbeitsproduktivität, der Senkung von Kosten und den Möglich-
keiten, neue Produkte und Dienstleitungen anbieten zu können oder neue Kunden
zu gewinnen“ (Arntz et al. 2016a, S. 1).

1.3  S
 tand und Entwicklungsperspektiven aus überbetrieblicher
Sicht
1.3.1  Digitalisierung und Beschäftigung

Nicht zuletzt ausgelöst durch die Studie von Frey und Osborne (2013), die 47 % der
US-amerikanischen Arbeitsplätze eine hohe Automatisierungswahrscheinlich-
keit attestierte, wurden auch in und für Deutschland zahlreiche Studien zur Substi-
tuierbarkeit respektive zu den potenziellen Auswirkungen zunehmender Digitalisie-
rung und Automatisierung auf den Arbeitsmarkt durchgeführt (Bonin et al. 2015;
Cordes und Gehrke 2015; Dengler und Matthes 2015, 2018; Düll et al. 2016; Stettes
2018; Vogler-Ludwig et al. 2016). Die Ergebnisse sind aufgrund von Unterschieden
in den verwendeten Daten, Modellen, Auswertungsroutinen und Annahmen durch-
aus heterogen, vor allem in Bezug auf das Ausmaß der zu erwartenden Effekte und
ihrer wechselseitigen Beeinflussung (s. kritische Diskussionen in Arntz et al. 2016b;
Dengler und Matthes 2015, 2018; Hirsch-Kreinsen 2018; Stettes 2018).
Bonin et al. (2015) kommen nach einer einfachen Übertragung des Ansatzes von
Frey und Osborne (2013) zunächst zu dem Ergebnis, dass in Deutschland 42 % der
Beschäftigten in Berufen mit einer hohen Automatisierungswahrscheinlichkeit ar-
beiten. Sie kritisieren aber gleichzeitig das Verfahren und plädieren ebenso wie
Dengler und Matthes (2015, 2018) für einen tätigkeitsbezogenen Analyseansatz
(Bonin et al. 2015). Nach Auffassung der Autoren sind durch den Einsatz von Com-
putern nicht die vollständigen Berufe, sondern bestimmte Aufgaben bzw. Tätigkei-
ten automatisierbar bzw. substituierbar. Unter Berücksichtigung der Tätigkeits-
strukturen reduziert sich der Anteil der Beschäftigten, die in durch Automatisierung
bedrohten Berufen arbeiten, für die USA auf 9 % und für Deutschland auf 12 %
(Bonin et al. 2015).
Dengler und Matthes (2015, 2018) greifen für ihre Studien den sog. Task-­Based-­
Approach von Autor et al. (2003) auf und analysieren die Berufe auf der Ebene der
auszuführenden Tätigkeiten. Im Jahr 2013 waren danach „lediglich“ 15 % der sozi-
alversicherungspflichtig Beschäftigten von einem hohen Substituierbarkeitsri-
siko betroffen. In der aktualisierten Studie (Basis: Anforderungsmatrix 2016) ist
dieser Anteil auf 25 % gestiegen (Dengler und Matthes 2018). Die Autorinnen füh-
ren den Anstieg insbesondere darauf zurück, dass innovative Technologien, wie
z.  B. mobile, kollaborative Roboter, selbstlernende Computerprogramme sowie
­einige 3D-Druck- und VR-Anwendungen, mittlerweile Marktreife erlangt haben und
1192 S. Mütze-Niewöhner und V. Nitsch

damit potenziell in der Lage sind, Tätigkeiten des Menschen zu übernehmen bzw.
zu ersetzen. Im Hinblick auf Industrie 4.0 ist bemerkenswert, dass die Berufsseg-
mente „Fertigungsberufe“ (2013: 73 %, 2016: 83 %) und „Fertigungstechnische
Berufe“ (2013: 65 %, 2016: 70 %) nach wie vor am stärksten betroffen sind, der
Anstieg von 2013 zu 2016 allerdings deutlich schwächer ausfällt als beispielsweise
in den Verkehrs- und Logistikberufen, die einen Zuwachs von 20 % verzeichnen.
Auch das Ergebnis, dass in der Industrieproduktion nicht nur Helfer-, sondern auch
Fachkraftberufe in größerem Ausmaß von Substituierung bedroht sind als Spezi-
alisten- und Expertenberufe (Dengler und Matthes 2015, 2018), besitzt für die Ge-
staltung der Industriearbeit der Zukunft durchaus Relevanz, unter Umständen sogar
Brisanz.
Obwohl seit 2013 durch die Einführung neuer Technologien, Softwaresysteme
und Produktionsverfahren zahlreiche neue Tätigkeiten entstanden sind, die insbe-
sondere ihre Beherrschung, die Einhaltung damit zusammenhängender Gesetze und
Normen oder das Qualitäts- und Prozessmanagement betreffen, gibt es bislang nur
wenige Berufsbilder, bei denen eine gelungene Anpassung an die digitalisierungs-
bedingt veränderten Anforderungen zu einer Senkung ihres Substituierbarkeitspo-
tenzial geführt hat. Positivbeispiele finden sich unter den IT- und naturwissenschaft-
lichen Dienstleistungsberufen sowie in der Gesundheitsbranche. Gleichzeitig sind
seit 2013 aber auch völlig neue Berufsbilder entstanden, wie z. B. die Berufe „Data
Scientist“ und „Interfacedesigner∗innen“ (Dengler und Matthes 2018).
Bezüglich der potenziellen Auswirkungen der Wirtschaft 4.0 auf die Berufsfeld-
und Anforderungsstruktur sei hier auf die szenariengestützten Analysen (schlei-
chende Digitalisierung vs. digitale Revolution) des Bundesinstituts für Berufsbil-
dung (BIBB), der Gesellschaft für Wirtschaftliche Strukturforschung (GWS) und
des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) verwiesen (z. B. Weber
et al. 2017a, b).
Stettes (2018) erwartet auf der Basis von Analysen des Kölner Instituts der deut-
schen Wirtschaft (IW Köln) keine negativen Beschäftigungseffekte, sondern betont
die Gestaltungs- und Entwicklungspotenziale. Auf der Basis ihrer Szenarioanalyse
prognostizieren Zika et al. (2018) ebenfalls nur minimale Auswirkungen der Digi-
talisierung auf das Gesamtniveau der Beschäftigung, erwarten allerdings deutliche
Verschiebungen von Arbeitsplätzen zwischen Branchen, Berufen und Anforde-
rungsniveaus. Eine zentrale Voraussetzung für die Ausschöpfung dieser Potenziale
wird durchgängig in der Bereitstellung und Umsetzung von adäquaten Bildungs-
und Weiterbildungsangeboten gesehen (z.  B.  Düll 2016; Weber 2017; Zika et  al.
2018).

1.3.2  Entwicklungsszenarien für die Produktionsarbeit

Aus industriesoziologischer Sicht prognostiziert Hirsch-Kreinsen (2015) auf Basis


vorliegender Studien über den Wandel von Tätigkeits- und Qualifikationsstrukturen
ein breites „Spektrum divergierender Muster der Arbeitsorganisation“ (ebd.,
S. 93), das durch zwei Pole begrenzt wird: die „Polarisierte Organisation“ und die
Arbeitswelt 4.0 1193

„Schwarm-Organisation“ (ebd., S. 93 ff.). Das Muster der Polarisierten Organisa-


tion ist charakterisiert durch zwei separate Aufgabenbereiche: einfache, standardi-
sierte Überwachungs- und Kontrollaufgaben, die von wenigen angelernten Be-
schäftigten durchgeführt werden, und höchst anspruchsvolle dispositive Tätigkeiten
und Aufgaben des Produktivitätsmanagements mit großen Handlungsspielräumen,
für deren Ausführung eine Gruppe hochqualifizierter Experten und Spezialisten
zuständig ist. Als Schwarm-Organisation bezeichnet Hirsch-Kreinsen (2015,
S. 94 f.; u. a. mit Bezug auf Neef und Burmeister 2005) eine Arbeitsorganisation,
in der einfache Tätigkeiten vollständig durch Automatisierung substituiert sind und
die verbleibenden dispositiven und operativen Aufgaben (insbesondere die Lösung
von nicht vorhersehbaren Problemen) nicht scharf definiert und zugeordnet wer-
den, sondern durch ein offenes, hochflexibles Team aus sehr qualifizierten, gleich-
berechtigten Beschäftigten (Ingenieur∗innen und Facharbeiter∗innen) selbstorgani-
siert und situationsbestimmt bewältigt werden. Während die starke Trennung von
operativer und dispositiver Ebene im ersten Szenario zu einer Polarisierung von
Qualifikationen führt, lässt die Zusammenführung in der Schwarm-Organisation
eine Aufwertung von Qualifikationen erwarten (Hirsch-Kreinsen 2015).
Es kann davon ausgegangen werden, dass von der Umsetzung von Indus­
trie 4.0-Innovationen nicht nur operative Tätigkeiten, sondern auch indirekte Funk-
tionen und Steuerungs- und Führungsaufgaben betroffen sein werden (Hirsch-­
Kreinsen 2014). Erwartet werden Entwicklungen hin zu dezentralen Strukturen mit
flachen Hierarchien verbunden mit hohen Anforderungen an die Flexibilität und
Problemlösungskompetenz sowie eine zunehmende Verschmelzung von IT- und
Produktionskompetenzen (Hirsch-Kreinsen 2014; Spath et al. 2013; Uhlmann et al.
2013).
In Felduntersuchungen zur Identifikation von neuen Anforderungen an die Be-
schäftigten im Kontext von Industrie 4.0 werden drei Szenarien differenziert (Ah-
rens und Spöttl 2018, z. T. mit Ergänzungen in Anlehnung an Frenz et al. 2015):
1. Werkzeugszenario: In diesem Szenario werden Expertensysteme mit Werk-

zeugcharakter für qualifizierte Fachkräfte entwickelt, wie z.  B.  Assistenzsys-
teme für die Produktionsfeinplanung. Es eröffnen sich Chancen für anspruchs-
volle Aufgaben, die von Fachkräften unter Einbringung ihres Erfahrungswissens
wahrgenommen werden können. Steuerungs- und Entscheidungskompetenzen
liegen beim Menschen. Das Qualifikationsniveau von Fachkräften erhält eine
Aufwertung.
2. Automatisierungsszenario: Der Einsatz intelligenter, sich selbst steuernder Tech-
nologien wird durchgängig forciert. Es kommt zu Einschränkungen des Hand-
lungs- und Gestaltungsspielraums für Fachkräfte, Entscheidungen werden an selbst­
optimierende, hochautomatisierte Systeme delegiert. Zunehmende Komplexität,
abnehmende Prozesstransparenz und das Entstehen von informationeller und
funktionaler Distanz verhindern zunehmend ein regulierendes Eingreifen durch
Fachkräfte. Auf der Shop-Floor-Ebene verbleiben einfache Überwachungsaufga-
ben, die von Angelernten übernommen werden können. ­Störungsbeseitigungen
1194 S. Mütze-Niewöhner und V. Nitsch

können nur noch von Experten durchgeführt werden (z.  B. für Visual Control,
Sensortechnik, Roboterprogrammierung).
3. Hybridszenario: Das Szenario beschreibt eine enge Zusammenarbeit von Men-
schen und Maschinen. Für Steuerungs- und Kontrollaufgaben werden neue In-
teraktions- und Kooperationsformen entwickelt, die zu neuen Anforderungen an
die Fachkräfte führen. Die Gestaltung der Arbeitsorganisation gewinnt nach Ah-
rens und Spöttl (2018) in diesem Szenario eine besondere Bedeutung, weil sie
Art und Qualität der Anforderungen determiniert.
Frenz et al. (2015) führten u. a. sechs Fallstudien in Unternehmen der Automobilzu-
lieferindustrie durch, die sie dem Hybridszenario zuordnen. Analysiert wurden Auf-
gaben der Produktionsfeinplanung, die den Umgang mit komplexen Feinplanungs-
systemen erforderten. Die eingesetzten Systeme übernahmen über RFID-Chips in
Echtzeit ausgelesene Produktdaten und verarbeiteten diese weiter, um der Fachkraft
Vorschläge für die Gestaltung des Produktionsablaufs zu geben. Frenz et al. (2015)
stellten keine grundlegenden Veränderungen der Anforderungen, sondern eine Er-
weiterung durch das Assistenzsystem fest.

1.3.3  Online-Arbeit außerhalb von Betrieben

Außerhalb von betrieblichen Strukturen verändert sich die Arbeitswelt rasant(er):


Aus dem Grundgedanken, nicht oder wenig genutzte Ressourcen zu teilen, hat sich
die sog. Sharing Economy entwickelt, an der heute diverse Akteure mit unterschied-
lichen Motiven in vielfältigen Geschäftsmodellen partizipieren. Sharing Economy
und Plattformökonomie gelten nicht nur als Treiber von Dienstleistungsinnovatio-
nen, sondern haben auch neue Formen von (Online-)Erwerbsarbeit hervorge-
bracht, wie z. B. Crowdwork.
Jeff Howe, der als „Entdecker“ des sog. Crowdsourcing gilt, liefert zwei Defini-
tionen für das Konzept:
„The White Paper Version: Crowdsourcing is the act of taking a job traditionally performed
by a designated agent (usually an employee) and outsourcing it to an undefined, generelly
large group of people in the form of an open call.
The Soundbyte Version: The application of Open Source principles to fields outside of
software.“ (Howe 2006)

So unterschiedlich wie diese beiden Definitionen, so unterschiedlich sind auch die


Reaktionen auf diesen Ansatz: Während mit der zweiten Definition eher positiv
konnotierte Begriffe, wie Unabhängigkeit, Selbstbestimmtheit, gleichberechtigte
Teilhabe (zumindest unter Internet-Nutzer∗innen), Kooperation, Kreativität und In-
novation, assoziiert werden, liefert die erste Definition Angriffspunkte für eine
durchaus kritische Diskussion über die Rückwirkungen auf bislang stabile Struktu-
ren der Erwerbsarbeit, etablierte arbeits- und sozialrechtliche Standards und Schutz-
mechanismen sowie nicht zuletzt auch über die Auswirkungen auf den in der sog.
Plattformökonomie tätigen „Crowdworker“ selbst.
Arbeitswelt 4.0 1195

Ver.di befasst sich seit mehreren Jahren intensiv mit diesen Fragestellungen und
weist auf die zum Teil prekären Arbeitsverhältnisse hin (ver.di 2015). Mit Bezug auf
die Leitlinien für gute digitale Arbeit der Enquete-Kommission „Internet und digi-
tale Gesellschaft“ des Deutschen Bundestages aus dem Jahr 2013 wird gewerk-
schaftsseitig Reform- und Regulierungsbedarf angemahnt, um digitale Arbeit auch
außerhalb betrieblicher Strukturen sozial abzusichern (s. z.  B.  Schröder und
Schwemmle 2014 sowie z.  T. abweichend Eichhorst und Spermann 2015). In
Deutschland üben Schätzungen zufolge nur „wenige Hunderttausende“ Menschen
diese Form von Online-Arbeit aus, die Wachstumsraten für diesen Markt werden
international allerdings auf 30  % geschätzt (Pongratz und Bormann 2017). Laut
Pongratz und Bormann (2017) handelt es sich bei den Online-Arbeitern sowohl um
Selbstständige als auch Angestellte und Nicht-Erwerbstätige (Studierende, Arbeits-
lose, Rentenbezieher∗innen etc.) mit ungefähr gleichen Anteilen. Wesentliche Pro­
blemfelder von Online-Arbeit auf Internet-Plattformen sind nach Pongratz und Bor-
mann (2017): Zahlungsverweigerung, Rechteverlust (an eingebrachtem Wissen und
Ergebnissen), Preisdumping (und in der Folge eine sehr geringe Bezahlung), Infor-
mationsungleichgewicht und Datenschutz.
Einen kurzen Überblick über Begrifflichkeiten, Ausgestaltungs- und Arbeitsfor-
men, Rollen, Verdienstmöglichkeiten sowie Chancen und Risiken von Crowdsour-
cing und Crowdwork liefern Leimeister et al. (2015), zur Abgrenzung unterschiedli­
cher Formen von Online-Arbeit (Cloudwork, Crowdwork, Gigwork) wird außer­dem
auf Schmidt (2016) verwiesen.
Im Kontext der Sharing Economy sind auch sog. Coworking-Konzepte entstan-
den. Coworking (auch Co-working) impliziert eine neue Form der Arbeitsorganisa-
tion in sog. Coworking-Spaces, welche mindestens professionell ausgestattete,
meist größere, offene Arbeitsräume sowie soziale Interaktionsbereiche bereitstel-
len. Nutzende sind typischerweise Selbstständige, freiberuflich Tätige, Teilneh-
mende der sog. Sharing Economy oder auch Start-up-Unternehmen, die „gemein-
schaftlich ihren individuellen Projekten und Aufgaben nachgehen“ (Reuschl und
Bouncken 2017). Indem Mitarbeiter aus verschiedenen Unternehmen oder „Free-
lancer“ mit unterschiedlichen Profilen und Zielen zusammengebracht werden, er-
öffnet Coworking neue Kollaborationsmöglichkeiten und fördert ein Gemein-
schaftsgefühl innerhalb eines gemeinsamen Raumes (Johns und Gratton 2013).
Vorteile werden in der Förderung von kooperativer Kreativität und Innovation gese-
hen, weshalb Coworking-Spaces zum Teil auch innerhalb von Unternehmen einge-
richtet werden. Außerhalb von Unternehmen ergeben sich die bereits genannten
Risiken von Online-Arbeit.

1.3.4  Digitalisierung und demografische Entwicklungen

Bei der Beurteilung von Chancen und Risiken einer zunehmenden Digitalisierung
und Automatisierung sind auch andere Trends zu berücksichtigen, wie z. B. die de-
mografischen Entwicklungen, die in Deutschland zu einem Rückgang des Er-
werbstätigenpotenzials führen (s. www.demografie-portal.de) und sich für viele
1196 S. Mütze-Niewöhner und V. Nitsch

­ nternehmen in einem zunehmenden Fachkräftemangel bemerkbar machen (BMAS


U
2017, 2018; Burstedde und Risius 2017; Fuchs et  al. 2019; Vogler-Ludwig et  al.
2016). Weitere Herausforderungen betreffen die Gefahr des Verlustes wertvollen
Prozesswissens infolge des Ausscheidens älterer Beschäftigter, die Zunahme von
Ausfällen infolge inadäquater Arbeitsbedingungen sowie den Anstieg des Anteils
leistungsgewandelter Arbeitspersonen. Die Diversität der Belegschaften in Bezug auf
Dispositions-, Konstitutions-, Kompetenz- und Anpassungsmerkmale nimmt nicht
zuletzt auch infolge von Globalisierung, Migration und Inklusion in vielen Unterneh-
men zu. Handlungsfelder und Konzepte zur Bewältigung dieser Herausforderungen
sind seit langem bekannt und reichen von der alters- und alternsgerechten Arbeitsge-
staltung über flexible, demografierobuste Formen der Arbeits- und Arbeitszeitorgani-
sation bis hin zu umfassenden Ansätzen eines lebensphasenorientierten Personalma-
nagements (s. z. B. Gerlmaier et al. 2016; Hammermann und Stettes 2014; Kenny
et al. 2008; Latos et al. 2017b; Schlick et al. 2009, 2013, 2017; Schlick und Müt-
ze-Niewöhner 2010; Shephard 2000; Tempel und Ilmarinen 2013; WHO 1994;
Handlungshilfen und Praxisbeispiele für Unternehmen finden sich auch unter www.
inqa.de). Einige Fürsprecher dieser Ansätze sehen in der Digitalisierung eine Chance,
die insgesamt noch schleppende Umsetzung in den Unternehmen zu beschleunigen
respektive im Zuge integrierter Strategien und Interventionen gleichzeitig auch den
digitalen Wandel voranzutreiben (s. z. B. Hammermann und Stettes 2018).
Auch Apt et al. (2018) argumentieren in eine ähnliche Richtung: Sie betonen in
ihrer Studie zum Einsatz von digitalen Assistenzsystemen die Potenziale derartiger
Systeme für eine Humanisierung der Arbeitswelt, die den technischen Fortschritt
zur Erreichung der Zieldimensionen Gesundheit, Teilhabe und Arbeitsplatzqualität
nutzt.
Die eingangs zitierten Beschäftigtenbefragungen machen allerdings auch deut-
lich, dass die bisher eingesetzten digitalen Technologien und Arbeitsmittel noch
nicht den Anforderungen an eine menschengerechte Arbeitsgestaltung gerecht wer-
den. Bei Systemen zur Steuerung von Arbeitsabläufen und Maschinen spielen bei-
spielsweise schlechte Bedienbarkeit sowie Störungen und Ausfälle von Systemen
eine Rolle (Müller-Thur et  al. 2018). Derartige Problemstellungen lassen eine
Nicht-Berücksichtigung ergonomischer Gestaltungskriterien sowie technische bzw.
funktionale Mängel vermuten. Die im Zusammenhang mit der Nutzung elektroni-
scher Informations- und Kommunikationstechnologien häufig berichteten stressaus-
lösenden Faktoren, wie Zeitdruck, Unterbrechungen, Multitasking und Entgren-
zung, deuten allerdings stärker auf arbeitsorganisatorische Defizite hin, die im Zuge
der Digitalisierung entstehen können, aber ebenso wie ergonomische und technische
Defizite auch gezielt vermieden oder beseitigt werden können und s­ ollten.
Arbeitswelt 4.0 1197

2  M
 enschzentrierte Gestaltung von Arbeit 4.0
in Unternehmen

Während über die Validität der unterschiedlichen Prognosen über Zeiträume und
Ausmaße von Veränderungen der Arbeitswelt noch gestritten wird, besteht zumin-
dest bezogen auf zwei Aspekte Einigkeit: (1.) Veränderungen der Arbeitswelt in-
folge der technologischen Entwicklungen finden bereits statt und werden noch zu-
nehmen. (2.) Es bestehen Entscheidungs- und Gestaltungsspielräume, die eine
Einflussnahme auf Richtung, Verlauf und Ergebnis dieser Entwicklungen eröffnen
und die es im Sinne einer technologisch und sozial innovativen, ökonomischen
und menschengerechten Arbeitsgestaltung zu nutzen gilt (s. bereits oben zitierte
Studien sowie z.  B.  BMAS 2017; Hartmann 2015; Hirsch-Kreinsen et  al. 2018;
Wischmann und Hartmann 2018a, b).
Entsprechende Spielräume finden sich sowohl auf der gesamtgesellschaftlichen
und volkswirtschaftlichen Ebene als auch auf der Ebene von Unternehmen und las-
sen sich dort bis auf die Ebene der Gestaltung von Arbeitstätigkeiten und Arbeits-
plätzen bis hin zur Gestaltung von Umgebungseinflüssen herunterbrechen (s. Be-
trachtungsebenen von Arbeitsprozessen nach Luczak und Volpert 1987). Die
Gestaltung der Arbeitswelt 4.0 auf der überbetrieblichen Ebene verlangt einen offe-
nen Diskussions- und Aushandlungsprozess, insbesondere auch zwischen den Sozi-
alpartnern und der Politik, um zu allgemein akzeptierten Gestaltungsleitlinien, Rah-
menvorgaben und ggf. neuen oder adaptierten Regularien zu gelangen. Der Fokus
des Beitrags liegt bezogen auf den Betrachtungsgegenstand auf der betrieblichen
Ebene mit ihren Unterebenen und damit auf der Gestaltung von Arbeit (4.0) inner-
halb von (produzierenden) Unternehmen.

2.1  Makro- und Mikroergonomische Gestaltungsdimensionen

In jüngerer Zeit kann eine Erweiterung der technologie- bzw. technikzentrierten Ge-
staltungsansätze zur Realisierung der Industrie 4.0 um humane und organisatorische
Aspekte der Arbeitsgestaltung konstatiert werden, was sicher nicht zuletzt auch auf
das Engagement der Gewerkschaften zurückzuführen ist. Das Weißbuch Arbei-
ten  4.0 des BMAS (2017), neuere Beiträge der Jacobs Foundation und der Deut-
schen Akademie der Technikwissenschaften (z. B. Jacobs et al. 2017), Publikationen
aus Industrie 4.0-bezogenen Förderprogrammen (z. B. Botthof und Hartmann 2015;
Wischmann und Hartmann 2018c) sowie die jüngeren Veröffentlichungen aus der
Gesellschaft für Arbeitswissenschaft (s. http://www.gesellschaft-fuer-arbeitswissen-
schaft.de und Zeitschrift für Arbeitswissenschaft) zeugen von einer differenzierten
Diskussion, in der die zentrale Rolle des Menschen und die Notwendigkeit einer
menschengerechten Digitalisierung von Arbeit nicht mehr in Frage gestellt werden.
Bei der Analyse und Gestaltung von Arbeit liegt der Fokus der ingenieurwissen-
schaftlich geprägten Arbeitswissenschaft oft auf der Arbeitssystemgestaltung, und
1198 S. Mütze-Niewöhner und V. Nitsch

Legende:

Überbetriebliche Ebene:
Einflussfaktoren aus
dem Umfeld

Interaktion / Kooperation Betriebliche Ebene:


mit Menschen sowie mit technischen
Gestaltungsdimensionen
und digitalen Systemen
mit Einf luss auf
Arbeitsaufgabe individuelle Ebene

Arbeitsperson
Individuelle Ebene:
Konstitution, Dispositionen,
Qualifikationen und Kompetenzen,
Anpassungsmerkmale, Bedürfnisse, Gestaltungs-
Bereitschaften, Erwartungen dimensionen der
Arbeitsbedingungen

Gestaltungs-
dimensionen der
Arbeitsaufgabe

Abb. 1  Einflussgrößen und Dimensionen der menschzentrierten Arbeitsgestaltung in Unterneh-


men

zwar vorrangig auf der Ebene des Arbeitsplatzes. Die dabei zur Anwendung kom-
menden Arbeitssystemmodelle (s. Schlick et al. 2018, S. 21 f.) benennen die we-
sentlichen Elemente und Beziehungen sowie Input- und Outgrößen. Insbesondere
das erweiterte Arbeitssystemmodell (s. Schlick et al. 2018, S. 22) erlaubt eine diffe-
renzierte Betrachtung von Arbeitsformen, Transformationsprozessen (z.  B. im
Sinne der Bearbeitung von Objekten unter Nutzung von Arbeitsmitteln, Energie
etc.) und Wechselwirkungen innerhalb von sozio-technischen Arbeitssystemen und
kann deshalb als Ordnungssystematik für die Gestaltung von Arbeitsplätzen oder
Arbeitsbereichen im Zuge von Digitalisierungs- und Automatisierungsvorhaben
nach wie vor empfohlen werden.
Betrachtet man die Gestaltung von Arbeit in Unternehmen aus einer eher mak-
roergonomischen Perspektive rücken andere Dimensionen und Einflussgrößen ins
Blickfeld, die bei weitreichenderen Neu- oder Umgestaltungen im Rahmen be-
trieblicher Transformationsprozesse relevant sind und Auswirkungen auf die Ge-
staltung von Arbeitsaufgaben und -bedingungen der Arbeitspersonen haben,
Abb. 1. Das dargestellte Schalenmodell versucht der Komplexität des Betrachtungs-
gegenstands gerecht zu werden und wesentliche Einflussgrößen aus dem Unterneh-
mensumfeld sowie zentrale Gestaltungsdimensionen auf der betrieblichen und der
individuellen Ebene aufzuzeigen.
Arbeitswelt 4.0 1199

2.2  Gestaltungsaspekte auf der Ebene der Arbeitsperson

Im Sinne eines menschzentrierten Entwurfs- und Gestaltungsansatzes steht im Zen-


trum des Modells der arbeitende Mensch mit seinen individuellen Merkmalen, Be-
dürfnissen, Bereitschaften und Erwartungen. Die Gestaltungsebene der Arbeitsper-
son umfasst die beiden inneren Schalen und damit die Gestaltungsdimensionen, die
die Arbeitsperson direkt betreffen und von ihr als Arbeitsaufgabe und -bedingungen
mit den daraus resultierenden Anforderungen und Belastungen wahrgenommen
werden. Neben der Arbeitsumgebung, als klassische Dimension der Arbeitsbedin-
gungen, werden zusätzliche Aspekte aufgeführt oder hervorgehoben, denen in der
Diskussion um die Arbeitswelt 4.0 (zurecht) besondere Aufmerksamkeit geschenkt
wird: Arbeitszeit und Arbeitsort, der Arbeitsvertrag, Entgelt und andere Formen der
Anerkennung, die direkte Führung und Überwachung (z.  B. durch Assistenzsys-
teme) sowie die Möglichkeiten der Beteiligung an betrieblichen Prozessen, die i. d. R.
nicht der Hauptaufgabe zuzurechnen sind, wie z. B. an der Umgestaltung von Ar-
beitsprozessen oder der Adaption von digitalen Unterstützungssystemen (partizipa-
tive Arbeitsgestaltung).
Die Arbeitsaufgabe wird differenzierter beschrieben, wobei explizit Gestaltungs-
dimensionen benannt werden, die als gesicherte Erkenntnisse der Arbeitswissen-
schaft gelten können, zum Teil bereits Eingang in diverse Normen gefunden haben
und deshalb im Falle einer geplanten Veränderung der Mensch-Maschine-­Funk­
tionsteilung in die Betrachtung einbezogen werden müssen (wie z. B. die Vollstän-
digkeit von Aufgaben). Die exponierte Stellung von Interaktion und Kooperation
trägt zum einen dem verstärkten Einsatz von technischen und digitalen Systemen
und dem damit verbundenen Bedarf nach ergonomisch gestalteten Schnittstellen
etc. Rechnung. Zum anderen greift sie Entwicklungen und Szenarien auf, die erwar-
ten lassen, dass Kommunikation, Interaktion und Kooperation zwischen Men-
schen – sowohl als Teil der Arbeitsaufgabe im Rahmen von selbstgesteuerter Grup-
penarbeit als auch im Kontext von partizipativer Innovationsarbeit  – insgesamt
zunehmen werden.
Der Mensch ist im Schalenmodell in Abb. 1 zweifach repräsentiert, zum einen
als Individuum (im Zentrum) und zum anderen als Teil der gesamten Belegschaft
bzw. bestimmter Personengruppen, die beispielsweise Zielgruppe spezifischer Qua-
lifizierungs- oder Arbeitszeitangebote sind respektive werden sollten. Während in
der Entwurfsphase (Grobplanung) von Gestaltungs- oder Transformationsprozes-
sen der Mensch eher abstrahiert als Teil einer Gruppe von Menschen betrachtet
wird, für die bestimmte Ausprägungen von Merkmalen oder Wirkungen von Belas-
tungen als gültig angenommen werden können (präventive und prospektive Arbeits-
gestaltung), müssen in der Phase der Feinplanung die individuellen Voraussetzun-
gen und Bedürfnisse der Beteiligten und Betroffenen berücksichtigt und während
und nach der Umsetzungs- bzw. Erprobungsphase die konkreten Auswirkungen auf
die Arbeitspersonen evaluiert werden, um Nachjustierungen vornehmen (korrektive
Arbeitsgestaltung) oder ggf. sogar die Rücknahme von pilothaft erprobten Gestal-
tungsinterventionen begründen zu können (s. Kriterien in Abschn. 3).
1200 S. Mütze-Niewöhner und V. Nitsch

2.3  Gestaltungsaspekte auf der betrieblichen Ebene

Die Gestaltung von Arbeit (4.0) findet nicht nur auf gesellschaftlicher bzw. überbe-
trieblicher Ebene, sondern auch innerhalb von produzierenden Betrieben statt. In
Vorhaben zur Reorganisation und Weiterentwicklung von kleinen und mittleren
Unternehmen hat sich insbesondere im Rahmen der Orientierungsphase sowie in
der Grobplanungsphase ein Ordnungsschema bewährt, welches die in Abb. 1 aufge-
führten sieben Dimensionen umfasst. Mit den Kategorien „Personen“ (im Sinne
der gesamten Belegschaft, einschließlich der Führungskräfte), Technologie/Tech-
nik sowie Organisation (mit den Teilaspekten Ablauf- und Aufbauorganisation
bzw. Prozesse und Strukturen) werden die klassischen arbeitswissenschaftlichen
Dimensionen des MTO-Ansatzes (MTO = Mensch, Technik, Organisation, s.
Strohm und Ulich 1997) aufgegriffen. Nicht nur, aber insbesondere bei der Planung
von Digitalisierungs- und Automatisierungsvorhaben sind darüber hinaus folgende
Gestaltungsdimensionen von Beginn an einzubeziehen: Strategie und Kultur
(z. B. komplementäre vs. technologiezentrierte Automatisierungsstrategie, s. Hirsch-­
Kreinsen 2015, sowie Fragen der Führungskultur während und nach der Transfor-
mation), Produkte und Services (hier sind auch neue Geschäftsideen und -modelle
anzusiedeln, die entweder den Gestaltungsprozess treiben oder deren Entwicklung
parallel angestoßen wird, um zu erwartende Substituierungseffekte auszugleichen),
Arbeitssicherheit und Gesundheitsschutz sowie alle Teilaspekte rund um das
Thema „Daten“. Fragen des Datenschutzes und der Datensicherheit, die nach wie
vor eine zentrale Rolle in Industrie 4.0-Vorhaben spielen, werden an anderer Stelle
in diesem Handbuch ausführlich behandelt.
Die Dimensionen repräsentieren zentrale Gegenstandsbereiche der Gestaltung
von Arbeit im betrieblichen Kontext, die direkte Auswirkungen auf die Aufgaben
und Arbeitsbedingungen der Arbeitspersonen haben. Jeder Dimension lassen sich
zahlreiche Teilaspekte zuordnen, die im Rahmen von Veränderungsprozessen Rele-
vanz besitzen und unter Einbezug des Betriebsrats sowie weiterer betrieblicher Ex-
pert∗innen (z. B. Datenschutzbeauftragte, Fachkräfte für Arbeitssicherheit, Perso-
nalverantwortliche) reflektiert, diskutiert, bearbeitet und ggf. verhandelt werden
müssen. Bei der Anwendung dieses Rasters geht es nicht um die Eindeutigkeit und
Richtigkeit der Zuordnung, sondern darum, die wesentlichen Gestaltungsaspekte zu
sammeln und zu ordnen, um sie anschließend zu priorisieren und in einen partizipa-
tiven Analyse- und Gestaltungsprozess zu überführen.
Ausgewählte Gestaltungsaspekte werden im Weiteren kurz beleuchtet. Auf eine
ausführliche Diskussion aller Dimensionen muss aus Platzgründen verzichtet wer-
den, sie werden aber zum Teil in anderen Beiträgen behandelt.
Arbeitswelt 4.0 1201

2.4  S
 trategien der Arbeitsgestaltung im Kontext von
Industrie 4.0

Um die Jahrtausendwende veröffentlichten Grote et  al. (1999, 2000) und Wäfler
et al. (1999, 2003) ihre Methode zur komplementären Analyse und Gestaltung von
Produktionsaufgaben in soziotechnischen Systemen (KOMPASS). Die Lektüre der
beiden Buchbände kann hier empfohlen werden, da sich die Autor∗innen aus einer
zugleich arbeitspsychologisch fundierten und praxisorientierten Perspektive den
zentralen Fragen der Aufgabenteilung zwischen Mensch und Technik im Kontext
von Automatisierungsvorhaben in der Produktion widmen. „Ziel einer komplemen-
tären Systemgestaltung ist es, die sich ergänzende Unterschiedlichkeit von Mensch
und Technik bei der Gestaltung von Arbeitssystemen zu berücksichtigen, um so zu
deren Sicherheit und Effizienz beizutragen“ (Grote et al. 1999, S. 255). Dabei gilt
es Mensch, Technik und Organisation gemeinsam zu betrachten und aufeinander
abzustimmen. Bezogen auf die Mensch-Technik-Interaktion fordert der Gestal-
tungsansatz im Sinne einer Voraussetzung für die Verantwortungsübernahme „die
Kontrollierbarkeit der Technik durch den Menschen“ (Grote 2018, S.  220). Die
komplementäre Automatisierungsstrategie bildet den Gegensatz zu einer rein tech-
nologiezentrierten Strategie (s. hierzu auch Hirsch-Kreinsen 2015) und ist damit
prinzipiell geeignet, die Ziele einer menschengerechten Arbeitsgestaltung zu errei-
chen. Die Verfolgung einer komplementären Strategie zur Gestaltung moderner
Produktionsarbeit setzt eine (Führungs-)Kultur voraus, in der ein Menschenbild
vorherrscht, welches den Menschen als zuverlässig und fähig einstuft, den Prozess
zu beherrschen und zu kontrollieren (Wäfler et al. 1999). Es ist offensichtlich, dass
sich in Abhängigkeit vom angestrebten Endzustand (s. oben zitierte Szenarien und
Reifegradmodelle zur Industrie 4.0) mehr oder weniger Potenziale für die Realisie-
rung einer komplementären Automatisierungsstrategie ergeben.
Ebenfalls eine Frage der Strategie und der Kultur ist das Thema „Partizipation“.
Wenngleich diese Gestaltungsdimension in Abb. 1 explizit auf der Ebene der Ar-
beitsperson angeordnet ist (i.S.v. vorhandenen Beteiligungsmöglichkeiten außer-
halb der Hauptaufgabe), wird über das Ausmaß und die Qualität der Beteiligung
von Beschäftigten an der Um- oder Neugestaltung von Arbeitssystemen und -pro-
zessen in der Regel auf der Managementebene entschieden. Die Anwendung des
Prinzips der partizipativen Arbeitsgestaltung (Duell 1983) zielt insbesondere auf die
Vorteile der Einbeziehung des Expertenwissens der Arbeitspersonen und die damit
verbundene Akzeptanzsteigerung ab (s. auch Zink 2015). Verschiedene Studien stel-
len einen positiven Bezug zur betrieblichen Innovationsfähigkeit her (z. B. Bieder-
mann et al. 2013; Myskovszky von Myrow et al. 2014, 2015) oder belegen – vor
dem Hintergrund der motivationspsychologischen Zielsetzungstheorie  – die pro-
duktivitätssteigernde Wirkung partizipativer Managementansätze (s. z. B. Schmidt
2004; Pritchard et al. 2008). Ein Beispiel für den partizipativen, s­ imulationsgestützten
Entwurf einer flexiblen, demografierobusten Montageorganisationsform wird von
Latos et al. (2017b) beschrieben.
1202 S. Mütze-Niewöhner und V. Nitsch

2.5  Flexible und kooperative Arbeitsorganisation

Unumstritten ist, dass mit der Vision einer sog. Smart Factory weitreichende arbeits-
und betriebsorganisatorische Veränderungen einhergehen, die beispielsweise eine Ab-
kehr von der getakteten Fließbandfertigung in Richtung Inselfertigung in Aussicht
stellen (siehe z. B. Audi AG 2017). Treiber organisatorischer Veränderungen ist dabei
auch der mit Industrie 4.0 häufig postulierte Anspruch, kundenindividuelle Produkte
in Losgröße 1 zu fertigen. Steigende Variantenvielfalt und zunehmende Vernetzung
von Menschen und Maschinen erhöhen die Komplexität der Systeme und Prozesse
und erfordern eine hohe Flexibilität des soziotechnischen Gesamtsystems (s. z. B. La-
tos et al. 2017a, 2018). Gleichzeitig fordern demografische Entwicklungen alternsge-
rechte Organisationsformen, die unterschiedlichen Leistungs- und Kompetenzprofilen
gerecht werden. Vor diesem Hintergrund wird „organisationale Agilität“ gefordert, die
es Unternehmen erlaubt, in einer komplexen, dynamischen, von Unsicherheit gepräg-
ten Umgebung schnell, effektiv und effizient auf Veränderungen zu reagieren (Jacobs
et al. 2017, S. 15; zu agilen Methoden s. z. B. auch Morris et al. 2014; Sauer 2017).
Teambasierte Arbeitsorganisationsformen bieten große Potenziale, die Anforde-
rungen im Hinblick auf Reaktionsschnelligkeit, Flexibilität und Diversität sowie
insbesondere auch in Bezug auf die Fähigkeit, komplexe Probleme zu lösen, die
vielfältige, z. T. sehr spezifisches technologisches oder prozessbezogenes Wissen
erfordern, zu erfüllen. Gruppenarbeit ist in vielen produzierenden Unternehmen
bereits etabliert. Hier stellt sich die Frage, inwieweit die vorhandenen Strukturen für
die Umsetzung von Industrie 4.0 genutzt werden können.
Einer Studie von Kinkel et al. (2007) zufolge, hatten im Jahr 2006 zwar nahezu
75 % der deutschen Industriebetriebe Gruppenarbeit in der Produktion eingeführt,
lediglich 12 % nutzten allerdings Formen von Gruppenarbeit, die durch eine hohe
Selbststeuerung gekennzeichnet und mit vollständigen, anspruchsvolleren Tätig-
keiten für die Gruppe respektive für den einzelnen Beschäftigten verbunden sind.
An die Entwicklung und Einführung sogenannter ganzheitlicher Produktionssys-
teme war durchaus die Hoffnung auf eine damit einhergehende Erhöhung des An-
teils höherwertiger Formen der Gruppenarbeit geknüpft (z. B. Kinkel et al. 2008;
Schlick et al. 2018). Zwar kann Gruppenarbeit als fester Bestandteil derartiger Pro-
duktionssysteme betrachtet werden (Dombrowski et  al. 2006), die realisierten
Gruppenarbeitsformen werden allerdings nach wie vor nicht den Kriterien einer mit
großen Handlungs- und Entscheidungsspielräumen ausgestatteten, qualifizierten
Gruppenarbeit gerecht (s. hierzu Abel und Ittermann 2014; Stranzenbach 2018).
Im Hinblick auf die Realisierung von organisatorischen Szenarien, die weitgehend
autonome, flexible Gruppen mit hohem Kompetenzniveau prognostizieren, bieten
die vorhandenen Gruppenarbeitsstrukturen dennoch (oder gerade deshalb) Potenzi-
ale, die im Zuge von Industrie 4.0-Vorhaben ausgeschöpft werden könn(t)en. Posi-
tive ­Auswirkungen auf die Zielgrößen von Gruppenarbeit lassen dabei vor allem
­Strategien in Richtung „Werkzeugszenario“ erwarten (Stranzenbach 2018; diesbezüg-
lich ist anzumerken, dass Stranzenbach das „Hybridszenario“ nicht betrachtet hat).
Die Wechselwirkungen mit anderen Gestaltungsdimensionen werden im Bereich
der Organisation besonders deutlich. Während Dezentralisierungsbestrebungen weit-
Arbeitswelt 4.0 1203

gehend selbstgesteuerte Formen von Teamarbeit ermöglichen, reduzieren sich mit


zunehmendem Automatisierungsgrad die Freiräume für die Gestaltung vollständiger
und lernförderlicher Gruppenaufgaben, die insbesondere eine kooperative, ggf. digi-
tal assistierte Steuerung durch die Menschen im Mensch-Maschine-Team vorsehen.
Aus arbeitswissenschaftlicher Sicht birgt die Forderung nach reaktionsschnellen,
mit hohen Autonomiegraden ausgestatteten Mensch-Maschine-Teams durchaus Po-
tenziale. In Anbetracht des Spektrums divergierender Arbeitsorganisationsformen
(Hirsch-Kreinsen 2015) ist allerdings noch weitgehend offen, ob es sich dabei vor-
rangig um Gruppen handeln wird, deren Mitglieder komplexe Systeme überwachen
und lediglich datentechnisch miteinander „gekoppelt“ sind, oder ob „echte“ Ar-
beitsgruppen entstehen werden (s. Schlick et al. 2018, S. 682 f.), in denen Menschen
mit Robotern und digitalen Assistenten kollaborativ arbeiten. Ein Überblick über
verschiedene Formen von Gruppen- und Teamarbeit findet sich in Schlick et  al.
(2018). Bezüglich der spezifischen Merkmale und Herausforderungen verteilter
Teams sei z. B. auf Boos et al. 2017 verwiesen. Empfehlungen zur Gestaltung von
agiler Arbeit finden sich z. B. in Wille und Müller (2018). Für die teambezogene
Forschung ergeben sich u. a. zwei zentrale Forschungsfelder: Zum einen die Unter-
suchung der Auswirkungen von Agilität und Komplexität auf die Qualität und Er-
gebnisse von Teamarbeit, zum anderen die Klärung von offenen Fragen auf dem
Gebiet der Mensch-Maschine-Kooperation.
Mit der Forderung nach Agilität sind auch Anforderungen an die zeitliche und
räumliche Flexibilität von Beschäftigten verbunden (Jacobs et al. 2017). Unter
den Gesichtspunkten Zeitsouveränität und Work-Life- bzw. Life-Domain-Balance
werden sowohl Chancen und Risiken als auch Forderungen nach mehr oder weni-
ger Regulierung kontrovers diskutiert. Einer Analyse von Piele und Piele (2017)
zufolge sind flexible Arbeitszeitmodelle in Unternehmen des verarbeitenden Ge-
werbes weit verbreitet, bringen aber nur zum Teil einen Gewinn an Zeitsouveräni-
tät für die Beschäftigten, da die Auflösung starrer Arbeitszeitgrenzen nicht nur ein
Mehr an Selbst-, sondern auch an Fremdbestimmung zulässt. Dabei zeigen sich
die Auswirkungen fremdbestimmter Flexibilisierung besonders deutlich bei Ver-
trauensarbeitszeit, wie z. B. der Verfall von Arbeitszeit, Wochenendarbeit und die
Verletzung gesetzlicher Arbeitszeitbestimmungen (Piele und Piele 2017).
Berufstätige, die sog. Wissensarbeit erledigen, sind dank Internet, WLan, VPN,
Laptop und Smartphone schon heute weitgehend unabhängig von Zeit und Ort. Die
hohe Verfügbarkeit von Informations- und Kommunikationstechnologien, einschließ-
lich entsprechender Endgeräte, sowie die zunehmende Digitalisierung von Arbeits-
gegenständen, -mitteln und -prozessen führen dazu, dass sich der Anteil an Arbeits-
aufgaben, die den Umgang mit Wissen, Daten und Informationen erfordern,
insgesamt erhöht (Beermann et al. 2017). So ist auch in produzierenden Unternehmen
damit zu rechnen, dass Formen des mobilen Arbeitens zunehmen werden. Zwei
Publikationen der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin befassen sich
mit den gesundheitlichen Chancen und Risiken orts- und zeitflexiblen Arbeitens
(Beermann et al. 2017) sowie den Auswirkungen von arbeitsbezogener erweiterter Er-
reichbarkeit auf Life-Domain-Balance und Gesundheit (Pangert et  al. 2016). Dort
finden sich Gestaltungsansätze sowie Hinweise auf weiteren Forschungsbedarf.
1204 S. Mütze-Niewöhner und V. Nitsch

2.6  Einsatz von Assistenzsystemen und kooperativen Robotern

Die bereits oben zitierten Studien zum Stand der Digitalisierung in Unternehmen
lassen vermuten, dass sich vor allem kleine und mittlere produzierende Unterneh-
men – angesichts der Investitionskosten, der bestehenden Unsicherheiten in Bezug
auf Datenschutz, Datensicherheit, technische Zuverlässigkeit und Arbeitssicherheit
sowie nicht zuletzt auch aufgrund der geringeren Distanz zwischen Unternehmens-
führung und Beschäftigten  – eher in kleineren Schritten (und nicht disruptiv) in
Richtung Industrie 4.0 entwickeln werden. Das Herantasten an neue Technologien
erfolgt typischerweise im Rahmen von Pilotprojekten, die bestimmte Arbeitspro-
zesse oder Arbeitsplätze im Hinblick auf Digitalisierungs- oder Technisierungsmög-
lichkeiten in den Blick nehmen und beispielsweise durch Assistenzsysteme zu un-
terstützen suchen. Aus einer arbeitswissenschaftlichen Perspektive heraus liegen die
Potenziale dabei zum Beispiel in der Reduzierung von hohen physischen und psy-
chischen Belastungen, im Abbau von Gefährdungen und Barrieren (z. B. für leis-
tungsgewandelte oder behinderte Menschen), in der Beherrschung von Komplexität
(z. B. durch eine anforderungsgerechte Informationsaufbereitung), in einer höheren
Effektivität und Effizienz (z.  B. durch die Reduzierung von Suchaufwänden oder
eine einfachere, intuitivere Bedienung von Arbeits- und Betriebsmitteln) sowie in
der Gestaltung von vollständigen, lern- und motivationsförderlichen Tätigkeiten mit
Handlungsspielräumen und Kooperationsmöglichkeiten (z.  B.  Czerniak-­ Wilmes
et al. 2017; Paetzold und Nitsch 2014; Wischmann und Hartmann 2018b; s. hierzu
auch Abschn. 3).
Klocke et al. (2017) erläutern die Bedeutung von Assistenzsystemen im „Internet
of Production“ und betonen dabei insbesondere die Rolle des Menschen. Während
im Produktionskontext bislang die technische Unterstützung und Automatisierung
von mechanischen Funktionen zur körperlichen Entlastung im Vordergrund stand,
liegt der Fokus heute und zukünftig auf der Unterstützung unstrukturierter, verän-
derlicher Aufgaben mit hoher kognitiver Belastung und damit auf der Entwicklung
von produktionstechnischen Assistenzsystemen, „welche die Entscheidungsfindung
des Menschen bei der Umsetzung von Auslegungs-, Optimierungs- und Planungs-
aufgaben auf Basis von Sensor- und Modellierungsdaten, aufbereitet mittels Algo-
rithmen künstlicher Intelligenz, entlang der Wertschöpfungskette unterstützen“
(Klocke et al. 2017, S. 270 f.; s. hierzu auch VDI/VDE-GMA 2016; Beispiele für
Assistenzsysteme finden sich außerdem in Apt et al. 2018).
Auch im aktuellen Bericht zu Sicherheit und Gesundheit bei der Arbeit (BMAS
2018) werden Assistenzsystemen angesichts der berichteten Belastungen und
­Ursachen arbeitsbedingter Erkrankungen Nutzenpotenziale zugeschrieben (z.  B.
Einsatz von Exoskeletten zur Reduzierung körperlicher Belastungen mit dem Ziel
der Vermeidung von Muskel-Skelett-Erkrankungen). Forschungsergebnisse zu den
Risiken bei der Nutzung von sog. Head-Mounted Displays (HMD) sowie Empfeh-
lungen für den sicheren und beanspruchungsoptimalen Einsatz von HMD liefern
Wille et al. (2015), Theis et al. (2016) und Wille (2016).
Arbeitswelt 4.0 1205

Insbesondere in der Produktion und der Logistikbranche kommen zunehmend


hochautomatisierte Roboterplattformen zum Einsatz, die Menschen direkt am Ar-
beitsplatz assistieren (im Folgenden „kooperative Roboter“ genannt). Die Anforde-
rungen an die Gestaltung von kooperativen Robotern unterscheiden sich erheblich
von denen traditioneller Industrieroboter. Da hier keine trennenden Schutzeinrich-
tungen vorhanden sind, die den Menschen vor Kollisionen mit dem Roboter schüt-
zen, ist es notwendig, ein Nutzungskonzept für diese Arbeitsplätze zu beachten,
welches sich weder auf die Sicherheit, noch die Produktivität oder die Nutzerakzep-
tanz negativ auswirkt (Petruck et al. 2018).
Eine fehlende Berücksichtigung des Menschen in der Entwicklung von koopera-
tiven Robotersystemen kann dazu führen, dass die nutzende Arbeitsperson die
Funktionen – selbst bei funktionell gut gestalteten Systemen – aufgrund der Kom-
plexität oder mangelnden Gebrauchstauglichkeit nicht beherrschen kann. Dies kann
zur Folge haben, dass die entwickelten Systeme am Markt keinen Erfolg erzielen
oder von Beschäftigten schlichtweg nicht genutzt werden. Auch hohe Nutzungskos-
ten können durch eine Nichtberücksichtigung der Nutzenden entstehen, wenn bei
komplexen Systemen lange Lernphasen sowie gegebenenfalls Wiedererlernzeiten
durch Verlernen benötigt werden. Schließlich können auch folgenschwere Bedien-
fehler durch eine mangelnde Berücksichtigung menschlicher Wahrnehmungs-, Ent-
scheidungs- und Handlungsprozesse auftreten.
Die jahrzehntelange arbeitswissenschaftliche Forschung zur human- und wirt­
schaftlich-­verträglichen Gestaltung von Mensch-Maschine-Systemen hat bereits
wichtige Erkenntnisse und Gestaltungsempfehlungen geliefert. Für die Gestaltung
von Arbeitsplätzen mit hochautomatisierten kooperativen Robotersystemen gibt es
jedoch noch einen großen Forschungsbedarf. Derzeit stehen u.  a. die folgenden
Themen im Fokus der arbeitswissenschaftlichen Forschung auf diesem Gebiet:
1. die Rolle des kooperativen Roboters im Arbeitssystem (z. B. können kooperative
Roboter zeitweise sowohl die Rolle eines Arbeitsmittels, als auch die eines Ar-
beitsobjekts oder einer Arbeitsperson einnehmen, was sich wiederum unter-
schiedlich auf Arbeitsprozesse auswirken kann),
2. der Einfluss von Roboterbewegungen auf die Nutzenden (z. B. die Auswirkun-
gen von Geschwindigkeit, Beschleunigung, Bewegungsmuster und Abständen
auf die Nutzerakzeptanz),
3. die nutzergerechte Aufgabenteilung zwischen Mensch und Roboter (z.  B. zur
Vermeidung von Über- und Unterforderungszuständen),
4. intuitive User Interfaces (z. B. zur vereinfachten Programmierung) sowie
5. Einflussfaktoren in Mensch-Multirobotersystemen (z. B. verändertes Situations­
bewusstsein).
Bezugnehmend auf das oben eingeführte Modell zur Arbeitsgestaltung soll an
dieser Stelle verdeutlicht werden, dass auch in Vorhaben, die sich auf einzelne
Arbeitsplätze beziehen, im Zuge der Entwurfs- und Planungsphase alle Gestaltungsdi-
mensionen (s. Abb. 1) betrachtet werden sollten: Ist beispielsweise der Einsatz von
kooperativen Robotern (Dimension Technik) geplant, um Arbeitspersonen bei der
Aufgabendurchführung zu unterstützen, spielen personen- und (arbeits-)bedingungs-
1206 S. Mütze-Niewöhner und V. Nitsch

bezogene Fragestellungen eine wesentliche Rolle. In der Dimension Arbeitssicher-


heit und Gesundheitsschutz sind beispielsweise die Veränderungen der Belastungssi-
tuation und mögliche Kollisionsgefährdungen zu eruieren. Je nachdem, welche
Daten dem Roboter bereitgestellt oder ggf. erfasst werden sollen (z. B. Nutzungszei-
ten in Verbindung mit Qualitätsdatenerfassung), sind auch datenschutzrechtliche As-
pekte relevant. In der Dimension Personen stellen sich Fragen der Akzeptanz und des
subjektiven Beanspruchungserlebens sowie der Qualifikationserfordernisse, die sich
aus dem Umgang mit dem Roboter sowie aus dem veränderten Arbeitsablauf ergeben
können. Die Modifikation und Beschreibung des Arbeitsprozesses betrifft die Di-
mension Organisation. Hier sind auch Fragen der Aufgabenteilung und Zustän­
digkeiten (z. B. für Steuerung, Wartung und Instandhaltung) zu klären. Zu berück-
sichtigen sind dabei die zu erwartenden Auswirkungen auf Aufgabeninhalte und
Handlungs- und Entscheidungsspielräume der Arbeitspersonen ebenso wie poten-
zielle Auswirkungen auf andere Unternehmensbereiche, z. B. wenn der kooperative
Roboter Arbeitsaufgaben übernimmt, die zuvor von Arbeitspersonen aus unter-
schiedlichen Abteilungen durchgeführt wurden. Verfügbarkeit und Zuverlässigkeit
müssen geprüft sowie Schnittstellen zu bestehenden Systemen realisiert werden (Di-
mensionen Technologie und Organisation). Bezüge zu Produkten und Dienstleistun-
gen können sich ebenfalls ergeben, z.  B. in Form von Anforderungen an die Pro-
duktgestaltung. Denkbar ist auch eine Beschränkung der Anwendung auf bestimmte
Komponenten oder Varianten oder eine Ausweitung, indem das System zur Erweite-
rung des Serviceangebots genutzt wird. Aspekte der Unternehmenskultur und Füh-
rung betreffen im gewählten Beispiel u. a. übergeordnete Fragen des angestrebten
Industrie 4.0-Reifegrades und des Umgangs mit Akzeptanzproblemen und Arbeits-
platzunsicherheit.

3  Kriterien für die Analyse, Bewertung und Gestaltung

Für die Analyse, Bewertung und Gestaltung von Arbeit stellt die Arbeitswissen-
schaft verschiedene Kriteriensysteme und Instrumente bereit (s. Überblicke in
Luczak 1997; Dunckel 1999; Greif und Hamborg 2018; Schlick et al. 2018; Schmidt
et  al. 2008), die fünf hierarchisch verbundenen Beurteilungsebenen zugeordnet
werden können: (1) Schädigungslosigkeit und Erträglichkeit (unterste Ebene), (2)
Ausführbarkeit, (3) Beeinträchtigungsfreiheit und Zumutbarkeit, (4) Zufriedenheit
und Persönlichkeitsentfaltung sowie (5) Sozialverträglichkeit (Luczak und Volpert
1987).
Bezüglich der Einhaltung der drei untersten Beurteilungsebenen wird hier auf
die einschlägigen Werke der Arbeitswissenschaft verwiesen, in denen die relevanten
Subkriterien, Erkenntnisse und Empfehlungen dargelegt und auf geltende Normen
und Gesetze hingewiesen wird (z. B. Schlick et al. 2018; Schmauder und Spanner-­
Ulmer 2014; Schmidt et al. 2008). Insbesondere im Zusammenhang mit der Beur-
teilung der Schädigungslosigkeit sei an die Instrumente zur Gefährdungsbeurtei-
lung sowie die Normen und Empfehlungen der Unfallversicherungsträger erinnert,
Arbeitswelt 4.0 1207

die bei der Veränderung oder Neugestaltung von Arbeitsplätzen anzuwenden bzw.
zu beachten sind (s. Internetauftritte der Bundesanstalt für Arbeitsschutz und Ar-
beitsmedizin und des Spitzenverbands der Deutschen Gesetzlichen Unfallversiche-
rung). Einschränkend muss hier allerdings festgestellt werden, dass die Untersu-
chungen zu den Auswirkungen digitaler Technologien und Assistenzsysteme – so-
wohl auf betriebswirtschaftliche Kennzahlen als insbesondere auch auf Gesundheit,
Wohlbefinden, Leistungsfähigkeit, Motivation und Zufriedenheit der arbeitenden
Menschen – noch andauern, nicht zuletzt, weil sie der Realisierung quasi zwangs-
läufig zeitlich hinterherhinken. Auf Forschungsbedarf wurde bereits an verschiede-
nen Stellen hingewiesen.
Als Beispiel für ein digitales Assistenzsystem, das betriebliche Praktiker∗innen
bei der ergonomischen Analyse und Bewertung menschlicher Bewegungen und Tä-
tigkeiten in Echtzeit unterstützt, kann hier das System „ErgoCAM“ genannt werden
(Johnen et al. 2018; zu den theoretischen und empirischen Grundlagen s. Brandl
et al. 2016; Brandl 2017). Auch innerhalb der Arbeitswissenschaft kommen Digita-
lisierungsstrategien zur Anwendung, um arbeitswissenschaftliche Instrumente und
Daten besser in die Arbeitswelt zu integrieren.
In Auswertung der einschlägigen arbeitswissenschaftlichen, insbesondere ar-
beits- und motivationspsychologischen Literatur lassen sich insbesondere folgende
Kriterien für eine motivations- und gesundheitsfördernde, der Persönlichkeitsent-
wicklung und -entfaltung dienende sowie sozialverträgliche Gestaltung von Ar-
beitsaufgaben benennen (s. u. a. Algera 1990; Fried und Ferris 1987; Grote et al.
1999; Hacker und Sachse 2014; Luczak et al. 2006a, b; Morgeson und Humphrey
2008; Nerdinger et  al. 2014; Schuler und Sonntag 2007; Schlick et  al. 2018,
S. 689 ff.; Spector 1986; Susman 1976; Ulich 2011):
• die Vollständigkeit der Aufgabe mit den Teilaspekten der sequenziellen und der
hierarchischen Vollständigkeit (s. auch DIN EN 29241-2:1993; DIN EN
614-­2:2008; DIN EN ISO 6385:2016),
• der Handlungsspielraum in der Aufgabenbewältigung (einschließlich zeitlicher
und inhaltlicher Freiheitsgrade bzw. Entscheidungsspielräume und -befugnisse
i.S.v. Autonomie und Selbstbestimmung sowie Möglichkeiten der Selbstkon­
trolle i.S.v. Rückmeldung/Feedback durch die Aufgabe),
• die Durchschaubarkeit und Gestaltbarkeit der Arbeitsprozesse,
• die Aufgabenbedeutsamkeit,
• die Vielfalt an Anforderungen, die durch die Aufgabe an sensorische, kognitive
und motorische Systeme der Arbeitsperson gestellt werden,
• Kommunikations- und Kooperationserfordernisse,
• die Lern- und Entwicklungsmöglichkeiten,
• transparente und akzeptierte Zielsetzungen sowie
• die Verfügbarkeit notwendiger Ressourcen.
Im Zusammenhang mit der komplementären Automatisierungsstrategie wurde oben
bereits auf das Verfahren KOMPASS hingewiesen, das weitere Kriterien für die
Analyse und Gestaltung von Produktionsaufgaben definiert, wie z. B. die Informa-
tions- und Ausführungsautorität, die dynamische Kopplung und die Flexibilität
1208 S. Mütze-Niewöhner und V. Nitsch

(Grote et al. 1999). Bei der Gestaltung von Arbeitsmitteln und -objekten und der für
die Mensch-Technik-Interaktion erforderlichen Schnittstellen werden neben klassi-
schen ergonomischen Kriterien, wie der Gebrauchstauglichkeit (s. z.  B.  DIN EN
ISO 9241-11:2018; Herczeg 2018) und der Akzeptanz, zunehmend auch weiterge-
hende ethische, rechtliche und soziale Aspekte bzw. Implikationen (ELSA bzw.
ELSI) in die Betrachtung einbezogen, um beispielsweise bereits während des Ent-
wurfs diesbezügliche Risiken abzuschätzen und zu vermeiden (Mertens et al. 2018;
Nelles et al. 2017; Wille et al. 2016). Im Rahmen der Europäischen Forschungsför-
derung schließt der Anspruch an die soziale Verantwortung bei der Erforschung und
Entwicklung von Innovationen auch Aspekte der ökologischen Nachhaltigkeit ein
(s. Responsible Research and Innovation in Europäische Kommission 2013).

4  Leitbild für die Gestaltung der Arbeitswelt 4.0

Luczak und Volpert (1987) lieferten mit der Kerndefinition der Arbeitswissenschaft
bereits ein Leitbild für die Arbeitsgestaltung im Spannungsfeld von Rationalisie-
rung und Humanisierung, das hier für die Gestaltung von Arbeit im Kontext von
Industrie  4.0 und Digitalisierung herangezogen werden soll. Aus arbeitswissen-
schaftlicher Perspektive könnte ein Leitbild für die Gestaltung der „Arbeits-
welt 4.0“ respektive von „Arbeit 4.0“, wie folgt, lauten (in Anlehnung an Luczak
und Volpert 1987, eigene Ergänzungen, Weglassungen und Modifikationen):
Menschen arbeiten
• unter schädigungslosen, erträglichen, ausführbaren, beeinträchtigungsfreien und
zumutbaren Arbeitsbedingungen,
• in effektiven, effizienten, sicheren und nachhaltigen Arbeitsprozessen und -sys-
temen,
• in denen sie durch ergonomisch gestaltete technische und digitale Systeme be-
darfsgerecht bei der Bewältigung vollständiger und bedeutsamer Aufgaben un-
terstützt werden,
• in denen sie Standards ethischer, rechtlicher und sozialer Angemessenheit in Be-
zug auf Arbeitsinhalt, -umfang, -zeit, -ort, -umgebung, -entgelt, Handlungs- und
Gestaltungsspielraum, Autonomie und informationelle Selbstbestimmung sowie
Rückmeldung, Wertschätzung, Partizipation und Kooperation erfüllt sehen und
• in denen sie ihre Qualifikationen und Kompetenzen einsetzen, erhalten und er-
weitern sowie in Interaktion und Kooperation mit anderen Menschen ihre Per-
sönlichkeit entfalten und entwickeln können.
Arbeitswelt 4.0 1209

5  Zusammenfassung

Trotz aller Heterogenität lassen die Studien zum Stand und den Entwicklungsper­
spektiven von Arbeit insgesamt keinen Zweifel daran, dass zunehmende Digitalisie-
rung, Automatisierung und Vernetzung Auswirkungen auf die Erwerbsarbeit in pro-
duzierenden Unternehmen haben werden und bereits haben. Entscheidend wird
sein, ob es gelingt, die auf den unterschiedlichen Ebenen der Gestaltung von Arbeit
bestehenden Gestaltungsspielräume zu nutzen, um die vielfältigen Potenziale der
digitalen Transformation für eine innovative und soziale, sowohl ökonomische als
menschzentrierte Gestaltung unserer Arbeitswelt 4.0 auszuschöpfen.
Potenziale der Digitalisierung aus gesellschaftlicher Sicht betreffen beispiels-
weise die Entstehung neuartiger Aufgaben und Berufe (z. B. durch Technologie-,
Produkt- und Dienstleistungsinnovationen oder die Entwicklung innovativer Ge-
schäftsmodelle) sowie die Anpassung bestehender Berufe, Tätigkeiten, Anforde-
rungsprofile und Teilhabebedingungen (z. B. durch Einsatz adaptiver Assistenzsys-
teme, Robotiksysteme oder flexibler, lebensphasenorientierter Organisations- und
Arbeitsmodelle).
Auch auf betrieblicher Ebene bieten sich Chancen für eine prospektive und ba-
lancierte Arbeitsgestaltung, welche sowohl technologischen, ökonomischen als auch
humanen Kriterien Rechnung trägt. So kann die (Um-)Gestaltung von Arbeitssyste-
men beispielsweise dahingehend betrieben werden, Belastungen und Gefährdungen
sowie eintönige, unterfordernde oder überfordernde Arbeitsaufgaben zu reduzieren
und stattdessen vermehrt vollständige Tätigkeiten mit Lern- und Entwicklungsmög-
lichkeiten in den Arbeitsprozess zu integrieren. Teilautonome, teambasierte Arbeits-
organisationsformen und ergonomisch gestaltete, adaptierbare Assistenzsysteme,
die Prozessdaten transparent und nutzergerecht aufbereiten, können beispielsweise
dazu beitragen, die  – infolge von Vernetzung, Produktvielfalt und -individualisie-
rung – zunehmende Komplexität zu beherrschen oder zu reduzieren.
Um auf der betrieblichen Ebene Potenziale einer menschzentrierten Gestaltung
von Arbeit zu erschließen, wird im Beitrag ein Schalenmodell empfohlen, welches
dazu genutzt werden kann, wesentliche Dimensionen und Auswirkungen auf die
Beschäftigten (einschl. Führungskräfte) zu identifizieren, eine ökonomisch und so-
zial vertretbare Digitalisierungs- und Automatisierungsstrategie zu entwickeln,
ganzheitliche Zielsysteme abzuleiten und diese im Rahmen von partizipativen Ent-
wurfs- und Gestaltungsprozessen zu erproben und zu evaluieren. Ein Schwerpunkt
der betrieblichen Arbeitsgestaltung sollte auf der makro- und mikroergonomischen
Gestaltung der Interaktion und Kooperation zwischen Menschen und digitalen und
technischen Systemen liegen, wozu durchaus bereits arbeitswissenschaftliche Er-
kenntnisse vorliegen.
In vielen Forschungsfeldern reicht die Befundlage für die Ableitung allgemein-
gültiger, empirisch abgesicherter Handlungs- und Gestaltungsempfehlungen für die
Arbeitswelt 4.0 bislang allerdings nicht aus; es besteht nach wie vor Forschungsbe-
darf, insbesondere wenn es gilt, mittel- bis langfristige Auswirkungen auf den
1210 S. Mütze-Niewöhner und V. Nitsch

arbeitenden Menschen festzustellen. Es sei an dieser Stelle auf Förderprogramme


hingewiesen, aus denen kurz- und mittelfristig noch wertvolle anwendungsorientierte
Erkenntnisse und Praxisbeispiele für die Arbeitsgestaltung zu erwarten sind, wie
z. B. die vom Bundesministerium für Bildung und Forschung (BMBF) initiierten
Forschungs- bzw. Förderschwerpunkte „Zukunft der Arbeit: Mittelstand – innovativ
und sozial“ (s. www.wissprokmu.de) sowie „Arbeit in der digitalisierten Welt“, in
dessen Kontext auch der vorliegende Beitrag entstanden ist (FKZ: 02L15A162; s.
www.transwork.de).
Das entworfene Leitbild für die menschzentrierte Gestaltung der „Arbeits-
welt 4.0“ greift wesentliche Kriterien auf, die bei einer arbeitswissenschaftlichen
Analyse und Bewertung von Gestaltungsentwürfen, -ergebnissen oder -alternativen
bereits zur Anwendung kommen respektive im Zuge der Gestaltung unserer zukünf-
tigen Arbeitswelt zur Anwendung kommen sollten. Die Autoren möchten mit die-
sem Entwurf die kritische Diskussion über die Grenzen der Arbeitsforschung hinaus
anregen und freuen sich auf Ergänzungen, Weiterentwicklungen und Konkretisie-
rungen, insbesondere hinsichtlich einer differenzierteren Berücksichtigung von Ar-
beitsformen, in denen Menschen und Maschinen kooperativ Arbeitsaufgaben be-
wältigen.

Literatur

Abel J, Ittermann P (2014) Teilautonom oder re-taylorisiert? – Gruppenarbeit bei Ganzheitlichen


Produktionssystemen. Arbeit 23:227–291
Ahrens D, Spöttl G (2018) Industrie 4.0 und Herausforderungen an die Qualifizierung von Fach-
kräften. In: Hirsch-Kreinsen H, Ittermann P, Falkenberg J (Hrsg) Digitalisierung industrieller
Arbeit: Die Vision Industrie 4.0 und ihre sozialen Herausforderungen, 2., akt u erweit Aufl.
Edition sigma, Nomos, Baden-Baden, S 175–194
Algera JA (1990) The job characteristics model of work motivation revisited. In: Kleinbeck U,
Quast HH, Thierry H, Hacker H (Hrsg) Work motivation. Erlbaum, Hillsdale, S 85–103
Apt W, Bovenschulte M, Priesack K, Weiß C, Hartmann EA (2018) Einsatz von digitalen Assis-
tenzsystemen im Betrieb. In: Bundesministerium für Arbeit und Soziales (Hrsg) Forschungs-
bericht 502, Berlin
Arntz M, Gregory T, Lehmer F, Matthes B, Zierahn U (2016a) Dienstleister haben die Nase vorn:
Arbeitswelt 4.0 – Stand der Digitalisierung in Deutschland. IAB-Kurzbericht 22, Nürnberg
Arntz M, Gregory T, Zierahn U (2016b) The risk of automation for jobs in OECD countries: a
comparative analysis. OECD Social, Employment and Migration Working Papers, No. 189,
Paris
Audi AG (2017) Smart factory. Dialoge-Magazin, Ausgabe 2017. https://www.audi-mediacenter.
com/de/publikationen/magazine/dialoge-smart-factory-2017-364. Zugegriffen am 28.02.2019
Autor DH, Levy F, Murnane RJ (2003) The skill content of recent technological change: an empi-
rical exploration. Q J Econ 118:1279–1333
Beermann B, Amlinger-Chatterjee M, Brenscheidt F, Gerstenberg S, Niehaus M, Wöhrmann AM
(2017) Orts- und zeitflexibles Arbeiten: Gesundheitliche Chancen und Risiken, 1. Aufl. Bun-
desanstalt für Arbeitsschutz und Arbeitsmedizin, Dortmund/Berlin/Dresden
Bersch J, Diekhof J, Krieger B, Licht G, Wagner S (2018) Abnehmendes Produktivitätswachs-
tum – zunehmende Produktivitätsunterschiede. ZEW policybrief No 4. Zentrum für Europäi-
sche Wirtschaftsforschung, Mannheim
Arbeitswelt 4.0 1211

Biedermann A, Dreher C, Gerstlberger W, Klippert J, Kopplin S, Meszléry K, da Mota PA (2013)


Partizipatives und ganzheitliches Innovationsmanagement. Sichtweisen von Betriebsleitungen
und Betriebsräten. Reihe: Forschung aus der Hans-Böckler-Stiftung, Band 157. Edition sigma,
Nomos, Baden-Baden
Bonin H, Gregory T, Zierahn U (2015) Übertragung der Studie von Frey/Osborne (2013) auf
Deutschland. Kurzexpertise Nr. 57. Zentrum für Europäische Wirtschaftsforschung, Mannheim
Boos M, Hardwig T, Riethmüller M (2017) Führung und Zusammenarbeit in verteilten Teams.
Hogrefe, Göttingen
Botthof A, Hartmann E (Hrsg) (2015) Zukunft der Arbeit in Industrie 4.0. Springer Vieweg, Berlin/
Heidelberg
Brandl C (2017) Ergonomische Analyse von Körperhaltungen in Produktionssystemen für eine
computergestützte Arbeitsgestaltung und -organisation. Dissertation RWTH Aachen Univer-
sity, Shaker, Aachen
Brandl C, Bonin D, Mertens A, Wischniewski S, Schlick CM (2016) Digitalisierungsansätze
ergonomischer Analysen und Interventionen am Beispiel der markerlosen Erfassung von
Körperhaltungen bei Arbeitstätigkeiten in der Produktion. Z Arb Wiss 70:89–98. https://doi.
org/10.1007/s41449-016-0016-9
Bundesministerium für Arbeit und Soziales (BMAS) (Hrsg) (2016) Monitor Digitalisierung am
Arbeitsplatz. Berlin. https://www.bmas.de/SharedDocs/Downloads/DE/PDF-Publikationen/
a875-monitor-digitalisierung-am-arbeitsplatz.pdf?__blob=publicationFile&v=3. Zugegriffen
am 27.02.2019
Bundesministerium für Arbeit und Soziales (BMAS) (Hrsg) (2017) Weißbuch Arbeiten  4.0.
BMAS, Berlin
Bundesministerium für Arbeit und Soziales (BMAS) (Hrsg) (2018) Sicherheit und Gesundheit
bei der Arbeit: Berichtsjahr 2017. Bericht der Bundesregierung über den Stand von Sicherheit
und Gesundheit bei der Arbeit und über das Unfall- und Berufskrankheitengeschehen in der
Bundesrepublik Deutschland im Jahre 2017. BMAS, Berlin
Burstedde A, Risius P (2017) Studie 2/2017: Fachkräfteengpässe in Unternehmen: Regionale
Fachkräftesituation und Mobilität. Institut der deutschen Wirtschaft Köln e.V. (Hrsg) Köln.
https://www.iwkoeln.de/fileadmin/publikationen/2017/328843/IW-Gutachten_Regionale_
Fachkraeftesituation_und_Mobilitaet.pdf. Zugegriffen am 28.02.2019
Cordes A, Gehrke B (2015) Industrielle Entwicklung und funktionale Verschiebungen in Europa –
Eine empirische Analyse ausgeübter Tätigkeiten. Vierteljahrshefte zur Wirtschaftsforschung
84:79–101. https://doi.org/10.3790/vjh.84.1.79
Czerniak-Wilmes JN, Brandl C, Mertens AW, Schlick C (2017) Innovative Mensch-Maschine-­
Interaktionskonzepte für den Facharbeiter der Zukunft in der Produktion  4.0. In: Spöttl G,
Windelband L (Hrsg) Industrie 4.0: Risiken und Chancen für die Berufsbildung. Bertelsmann,
Bielefeld, S 171–188
Daheim C, Wintermann O (2016) 2050: Die Zukunft der Arbeit. Ergebnisse einer internationalen
Delphi-Studie des Millennium Project. Bertelsmann Stiftung, Gütersloh
Dengler K, Matthes B (2015) Folgen der Digitalisierung für die Arbeitswelt: Substituierbarkeits-
potenziale von Berufen in Deutschland. IAB-Forschungsbericht 11, Nürnberg
Dengler K, Matthes B (2018) Substituierbarkeitspotenziale von Berufen: Wenige Berufsbilder hal-
ten mit der Digitalisierung Schritt. IAB-Kurzbericht 4, Nürnberg
Dispan J (2017) Entwicklungstrends im Werkzeugmaschinenbau 2017. Working Paper For-
schungsförderung, Nummer 29. Hans-Böckler-Stiftung, Düsseldorf
Dombrowski U, Palluk M, Schmidt S (2006) Strukturelle Analyse Ganzheitlicher Produktionssys-
teme. Zeitschrift für wirtschaftlichen Fabrikbetrieb 101(3):114–118
Duell W (1983) Partizipative Arbeitsgestaltung: Bedingungen erfolgreicher Intervention. Psycho-
sozial 20:71–90
Düll N, Bertschek I, Dworschak B, Meil P, Niebel T, Ohnemus J, Vetter T, Zaiser H (2016) Ar-
beitsmarkt 2030 Digitalisierung der Arbeitswelt: Fachexpertise zur Prognose 2016, München.
Dunckel H (Hrsg) (1999) Handbuch psychologischer Arbeitsanalyseverfahren. vdf, Hochschul-
verl. an der ETH, Zürich
1212 S. Mütze-Niewöhner und V. Nitsch

Eichhorst W, Spermann A (2015) Sharing Economy  – Chancen, Risiken und Gestaltungsoptio-


nen für den Arbeitsmarkt. IZA Research Report No. 69. http://ftp.iza.org/report_pdfs/iza_re-
port_69.pdf. Zugegriffen am 27.02.2019
European Commission (2013) Options for strengthening: responsible research and innovation.
European Union, Luxembourg. https://doi.org/10.2777/46253
Frenz M, Heinen S, Schlick CM (2015) Industrie 4.0: Anforderungen an Fachkräfte in der Produk-
tionstechnik. Berufsbildung in Wissenschaft und Praxis (BWP) 44(6):2–16
Frey CB, Osborne MA (2013) The future of employment: how susceptible are jobs to computeriz-
ation? Oxford Martin School, University of Oxford, Oxford
Fried Y, Ferris GR (1987) The validity of the job characteristics model  – a review and meta-­
analysis. Pers Psychol 40:287–322
Fuchs J, Kubis A, Schneider L (2019) Zuwanderung und Digitalisierung: Wie viel Migration aus
Drittstaaten benötigt der deutsche Arbeitsmarkt künftig? Bertelsmann Stiftung, Gütersloh
Gerlmaier A, Gül K, Hellert U, Kämpf T, Latniak E (Hrsg) (2016) Praxishandbuch lebensphasen-
orientiertes Personalmanagement. Fachkräftepotenziale in technischen Entwicklungsbereichen
erschließen und fördern. Springer Gabler, Wiesbaden
Greif S, Hamborg K-C (Hrsg) (2018) Methoden der Arbeits-, Organisations- und Wirtschaftspsy-
chologie, Enzyklopädie der Psychologie Methodologie und Methoden Psychologische Inter-
ventionsmethoden, Bd 3, 1. Aufl. Hogrefe, Göttingen
Grote G (2018) Gestaltungsansätze für das komplementäre Zusammenwirken von Mensch und
Technik in Industrie 4.0. In: Hirsch-Kreinsen H, Ittermann P, Niehaus J (Hrsg) Digitalisierung
industrieller Arbeit, 2. Aufl. Nomos, Baden-Baden, S 215–231
Grote G, Wäfler T, Ryser C, Weik S, Zölch M, Windischer A (1999) Wie sich Mensch und Tech-
nik sinnvoll ergänzen: Die Analyse automatisierter Produktionssysteme mit KOMPASS. vdf,
Hochschulverl. an der ETH, Zürich
Grote G, Ryser C, Wäfler T, Windischer A, Weik S (2000) KOMPASS: a method for complemen-
tary function allocation in automated work systems. Int J Hum Comput Stud 52:267–287
Hacker W, Sachse P (2014) Allgemeine Arbeitspsychologie, 3., vollst überarb Aufl. Hogrefe, Göt-
tingen
Hammermann A, Stettes O (2014) Lebensphasenorientierte Personalpolitik: Theoretisches Kon-
zept und empirisches Evidenz, Studie. Institut der deutschen Wirtschaft Köln e.V., Köln
Hammermann A, Stettes O (2018) Digitaler Wandel: Chance für ein lebensphasenorientiertes Per-
sonalmanagement. IW-Kurzbericht 5. Institut der deutschen Wirtschaft Köln e.V., Köln
Hartmann E (2015) Arbeitsgestaltung für Industrie 4.0: AlteWahrheiten, neue Herausforderungen.
In: Botthof A, Hartmann E (Hrsg) Zukunft der Arbeit in Industrie 4.0. Springer Vieweg, Berlin,
Heidelberg, S 9–20
Herczeg M (2018) Software-Ergonomie: Theorien, Modelle und Kriterien für gebrauchstaugliche
interaktive Computersysteme. 4., erw u akt Aufl. de Gruyter Studium, Berlin
Hirsch-Kreinsen H (2014) Wandel von Produktionsarbeit  – „Industrie  4.0“. WSI-Mitteilungen
67:421–429
Hirsch-Kreinsen H (2015) Entwicklungsperspektiven von Produktionsarbeit. In: Botthof A, Hart-
mann E (Hrsg) Zukunft der Arbeit in Industrie 4.0. Springer Vieweg, Berlin/Heidelberg,
S 89–98
Hirsch-Kreinsen H (2018) Einleitung: Digitalisierung industrieller Arbeit. In: Hirsch-Kreinsen
H, Ittermann P, Niehaus J (Hrsg) Digitalisierung industrieller Arbeit, 2. Aufl. Nomos, Baden-­
Baden, S 13–32
Hirsch-Kreinsen H, ten Hompel M (2015) Digitalisierung industrieller Arbeit: Entwicklungsper-
spektiven und Gestaltungsansätze. In: Vogel-Heuser B, Bauernhansl T, ten Hompel M (Hrsg)
Handbuch Industrie 4.0, Bd. 3: Logistik. Springer, Berlin/Heidelberg, S 357–376
Hirsch-Kreinsen H, Ittermann P, Niehaus J (2018) Digitalisierung industrieller Arbeit, 2. Aufl.
Nomos, Baden-Baden
Holler M (2017) Verbreitung, Folgen und Gestaltungsaspekte der Digitalisierung in der Arbeits-
welt. Auswertungsbericht auf Basis des DGB-Index Gute Arbeit 2016. Berlin
Arbeitswelt 4.0 1213

Howe J (2006) Crowdsourcing: A Definition. https://crowdsourcing.typepad.com/. Zugegriffen am


27.02.2019
Institut DGB-Index Gute Arbeit (2016) Wie die Beschäftigten die Arbeitsbedingungen in Deutsch-
land beurteilen: Mit dem Themenschwerpunkt: Die Digitalisierung der Arbeitswelt  – Eine
Zwischenbilanz aus der Sicht der Beschäftigten. DGB-Index Gute Arbeit Der Report 2016,
Berlin
Jacobs JC, Kagermann H, Spath D (2017) Arbeit in der digitalen Transformation – Agilität, lebens-
langes Lernen und Betriebspartner im Wandel. acatech DISKUSSION. Herbert Utz, München
Jodlbauer H, Schagerl M, Brunner M (2016) Industrie 4.0 versus Automatisierung. ZWF 111:222–
224. https://doi.org/10.3139/104.111496
Johnen L, Brunner O, Hellig T, Nitsch V, Mertens AW, Brandl C (2018) Interaktives Erleben und
Erlernen von Ergonomie mit ErgoCAM. In: Dachselt R, Weber RG (Hrsg) Mensch und Com-
puter 2018. Tagungsband. de Gruyter, Oldenbourg, S 989–993
Johns T, Gratton L (2013) The third wave of virtual work. Har Bus Rev 91:66–73
Kagermann H, Wahlster W, Helbig J (Hrsg) (2013) Deutschlands Zukunft als Produktionsstandort
sichern. Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des
Arbeitskreises Industrie 4.0. Berlin. https://www.bmbf.de/files/Umsetzungsempfehlungen_In-
dustrie4_0.pdf. Zugegriffen am 27.02.2019
Kenny GP, Yardley JE, Martineau L, Jay O (2008) Physical work capacity in older adults. Implica-
tions for the aging worker. Am J Ind Med 51(8):610–625
Kinkel S, Lay G, Jäger A (2007) Mehr Flexibilität durch Organisation. Mitteilungen aus der
ISI-Erhebung – Modernisierung der Produktion 42. Fraunhofer ISI, Karlsruhe
Kinkel S, Lay G, Jäger A (2008) Wandlungsfähigkeit durch Organisation. Industrie Management
24:78–82
Klocke F, Bassett E, Bönsch C, Gärtner R, Holstein S, Jamal R, Jurke B, Kamps S, Kerzel U,
Mattfeld P, Shirobokov A, Stauder J, Stautner M, Trauth D (2017) Assistenzsysteme in der Pro-
duktionstechnik. In: Brecher C, Klocke F, Schmitt R, Schuh G (Hrsg) Internet of Production für
agile Unternehmen: AWK Aachener Werkzeugmaschinen-Kolloquium 2017, 18. bis 19. Mai,
1. Aufl. Apprimus, Aachen
Latos BA, Harlacher M, Przybysz PM, Mütze-Niewöhner S (2017a) Transformation of working
environments through digitalization: Exploration and systematization of complexity drivers.
In: IEEE International Conference on Industrial Engineering and Engineering Management
(IEEM). IEEE, S 1084–1088
Latos B, Holtkötter C, Brinkjans J, Kalantar P, Przybysz PM, Mütze-Niewöhner S (2017b) Partizi-
patives und simulationsgestütztes Vorgehen zur Konzeption einer flexiblen und demografiero-
busten Montagelinie. Zeitschrift für Arbeitswissenschaft 72:90–98
Latos BA, Harlacher M, Burgert F, Nitsch V, Przybysz PM, Mütze-Niewöhner S (2018) Comple-
xity drivers in digitalized work systems: implications for cooperative forms of work. Adv Sci
Technol Eng Syst J 3:171–185
Leimeister JM, Zogaj S, Durward D, Blohm I (2015) Arbeit und IT: Crowdsourcing und Crowd-
work als neue Arbeits- und Beschäftigungsformen. In: ver.di  – Vereinte Dienstleistungsge-
werkschaft (Hrsg) Gute Arbeit und Digitalisierung: Prozessanalysen und Gestaltungsperspek-
tiven für eine humane digitale Arbeitswelt. Berlin, S 66–79
Lerch C, Jäger A, Maloca S (2017) Wie digital ist Deutschlands Industrie wirklich? Arbeit und
Produktivität in der digitalen Produktion. Mitteilungen aus der ISI-Erhebung – Modernisierung
der Produktion 71. Fraunhofer ISI, Karlsruhe
Lichtblau K, Stich V, Bertenrath R, Blum M, Bleider M, Millack A, Schmitt K, Schmitz E, Schrö-
ter M (2015) Industrie 4.0-Readiness. Aachen, Köln
Luczak H (1997) Task analysis. In: Salvendy G (Hrsg) Handbook of human factors and ergono-
mics, 2. Aufl. Wiley, New York, S 340–416
Luczak H, Volpert W (1987) Arbeitswissenschaft. Kerndefinition  – Gegenstandskatalog  – For-
schungsgebiete. RKW, Eschborn
Luczak H, Hinrichsen S, Mütze-Niewöhner S (2006a) Humans in work system environment.
In: Marras WS, Karwowski W (Hrsg) Fundamentals and Assessment Tools for Occupatio-
1214 S. Mütze-Niewöhner und V. Nitsch

nal Ergonomics. The Occupational Ergonomics Handbook, 2. Aufl. CRC Taylor & Francis,
London, Great Britain, Chapter 5.1–5.52
Luczak H, Kabel T, Licht T (2006b) Task design and motivation. In: Salvendy G (Hrsg) Handbook
of human factors and ergonomics, 3. Aufl. Wiley, Hoboken, S 384–427
Mertens A, Schäfer K, Rasche P, Bröhl C, Theis S, Seinsch T, Brandl C, Wille M (2018) Shaping
ethical, legal and social implications of the digital revolution through participation: the new
interdisciplinary research paradigm of Aachener DenkfabrEthik. In: Bagnara S, Tartaglia R,
Albolino S, Alexander T, Fujita Y (Hrsg) Proceedings of the 20th Congress of the International
Ergonomics Association (AISC 824). Springer, Cham, S 1493–1497
Morgeson FP, Humphrey SE (2008) Job and team design – toward a more integrative conceptuali-
zation of work design. Res Pers Hum Resour Manag 27:39–91
Morris L, Ma M, Wu PC (2014) Agile innovation: a revolutionary approach to accelerate success,
inspire engagement, and ignite creativity. Wiley, Hoboken
Müller-Thur K, Angerer P, Körner U, Dragano N (2018) Arbeit mit digitalen Technologien, psy-
chosoziale Belastungen und potenzielle gesundheitliche Konsequenzen. ASU Arbeitsmed So-
zialmed Umweltmed 53:388–391
Myskovszky von Myrow T, Mütze-Niewöhner S, Duckwitz S (2014) Towards a Conceptual Model
of Team-Based Innovation: Enablers and Obstacles of Innovation Productivity. In: Proceedings
of the 2014 International Conference on Industrial Engineering and Operations Management,
S 1030–1036
Myskovszky von Myrow T, Przybsz PM, Mütze-Niewöhner S, Schlick CM (2015) Partizipatives
Innovationsmanagement in altersgemischten Teams. In: Jeschke S, Richert A, Hees F, Jooß C
(Hrsg) Exploring Demographics. Transdisziplinäre Perspektiven zur Innovationsfähigkeit im
demografischen Wandel. Springer Fachmedien, Wiesbaden, S 541–553
Neef A, Burmeister K (2005) Die Schwarm-Organisation  – Ein neues Paradigma für das e-­
Unternehmen der Zukunft. In: Kuhlin B, Thielmann H (Hrsg) Real-Time Enterprise in der
Praxis. Springer-Verlag, Berlin/Heidelberg, S 563–572
Nelles J, Kohns S, Spies J, Bröhl C, Brandl C, Mertens A, Schlick CM (2017) Best-practice appro-
ach for a solution-oriented technology assessment: ethical, legal, and social issues in the cont-
ext of human-robot collaboration. In: Schlick CM, Duckwitz S, Flemisch F, Frenz M, Mertens
A, Mütze-Niewöhner S (Hrsg) Advances in ergonomic design of systems, products and pro-
cesses: proceedings of the annual meeting of GfA 2016. Springer, Berlin/Heidelberg, S 1–14
Nerdinger FW, Blickle G, Schaper N (2014) Arbeits- und Organisationspsychologie, 3., vollst
überarb Aufl. Springer, Berlin/Heidelberg
Paetzold K, Nitsch V (2014) Beschreibung eines kompetenzorientierten Ansatzes für die Gestal-
tung technischer Unterstützungssysteme. In: Weidner R, Redlich T (Hrsg) Erste Transdiszip-
linäre Konferenz zum Thema „Technische Unterstützungssysteme, die die Menschen wirklich
wollen“. HSU, Hamburg, S 19–29
Pangert B, Pauls N, Schüpbach H (2016) Die Auswirkungen arbeitsbezogener erweiterter Erreich-
barkeit auf Life-Domain-Balance und Gesundheit, 2. Aufl. Bundesanstalt für Arbeitsschutz und
Arbeitsmedizin, Dortmund/Berlin/Dresden
Petruck H, Faber MD, Mertens AW, Brandl C, Nitsch V (2018) Mensch-Roboter-Kooperation in
der Praxis. ASU Arbeitsmedizin, Sozialmedizin, Umweltmedizin 10:646–648
Piele C, Piele A (2017) Flexible Arbeitszeiten – Arbeitszeitmodelle und Flexibilitätsanforderungen:
Eine Analyse des verarbeitenden Gewerbes auf Basis der IG Metall-­Beschäftigtenbefragung
2017. Fraunhofer IAO, Stuttgart
Pongratz HJ, Bormann S (2017) Online-Arbeit auf Internet-Plattformen: Empirische Befunde zum
‚Crowdworking’ in Deutschland. Arbeits- und Industriesoziologische Studien 10:158–181
Pritchard RD, Harrell MM, DiazGranados D, Guzman MJ (2008) The productivity measurement
and enhancement system – a meta-analysis. J Appl Psychol 93:540–567
Reuschl AJ, Bouncken RB (2017) Coworking-Spaces als neue Organisationsform in der Sharing
Economy. In: Bruhn M, Hadwich K (Hrsg) Dienstleistungen 4.0. Springer Gabler, Wiesbaden,
S 185–208. https://doi.org/10.1007/978-3-658-17552-8_8
Arbeitswelt 4.0 1215

Reuter C, Gartzen T, Prote J-P, Fränken B (2016) Industrie-4.0-Audit. VDI-Z Integrierte Produktion,
Ausgabe 26. VDI-Fachmedien. https://www.vdi-z.de/2016/Ausgabe-06/Forschung-und-Pra-
xis/Industrie-4.0-Audit?page=2. Zugegriffen am 27.02.2019
Sauer S (2017) Agile project management as a generator of stress relief and efficiency? Int J Stra-
teg Manag 17:67–74. https://doi.org/10.18374/IJSM-17-2.5
Schlick C, Mütze-Niewöhner S (2010) Editorial: Altersdifferenzierte Arbeitssysteme. Zeitschrift
für Arbeitswissenschaft 64(3):133–135
Schlick CM, Mütze-Niewöhner S, Köttendorf N (2009) Unterstützung von zukunftsorientierten
Unternehmensstrategien durch professionelle Demographie-Beratung. In: Speck P (Hrsg)
Employability – Herausforderungen für die strategische Personalentwicklung, 4., akt u erweit
Aufl. Springer Gabler, Wiesbaden, S 43–60
Schlick C, Frieling E, Wegge J (Hrsg) (2013) Age-differentiated work systems. Springer, Berlin
Schlick CM, Duckwitz S, Flemisch F, Frenz M, Mertens A, Mütze-Niewöhner S (Hrsg) (2017)
Advances in ergonomic design of systems, products and processes: proceedings of the annual
meeting of GfA 2016. Springer, Berlin/Heidelberg
Schlick CM, Bruder R, Luczak H (2018) Arbeitswissenschaft, 4. Aufl. Springer, Berlin
Schmauder M, Spanner-Ulmer B (2014) Ergonomie: Grundlagen zur Interaktion von Mensch,
Technik und Organisation, 1 REFA-Fachbuchreihe Arbeitsgestaltung. Carl Hanser, München
Schmidt K-H (2004) Förderung von Gruppenleistungen mit dem Partizipativen Produktivitäts-
management (PPM). In: Schuler H (Hrsg) Beurteilung und Förderung beruflicher Leistung.
Hogrefe, Göttingen, S 238–253
Schmidt F (2016) Arbeitsmärkte in der Plattformökonomie: Zur Funktionsweise und Herausfor-
derungen von Crowdwork und Gigwork. Gute Gesellschaft – Soziale Demokratie #2017plus.
Friedrich-Ebert-Stiftung, Bonn
Schmidt L, Schlick CM, Grosche J (Hrsg) (2008) Ergonomie und Mensch-Maschine-Systeme.
Springer, Berlin/Heidelberg
Schröder L, Schwemmle M (2014) Gute Arbeit in der Crowd? In: Schröder L, Urban H-J (Hrsg)
Jahrbuch Gute Arbeit. Bund, Frankfurt, S 112–124
Schuler H, Sonntag K (Hrsg) (2007) Handbuch der Arbeits-und Organisationspsychologie. Ho-
grefe, Göttingen
Shephard R (2000) Aging and productivity. Some physiological issues. Int J Ind Ergon 25(5):535–
545
Spath D, Ganschar O, Gerlach S, Hämmerle M, Krause T, Schlund S (2013) Produktionsarbeit der
Zukunft – Industrie 4.0: Studie. Fraunhofer, Stuttgart
Spector PE (1986) Perceived control by employees: a meta-analysis of studies concerning auto-
nomy and participation at work. Hum Relat 39:1005–1016
Stettes O (2018) Keine Angst vor Robotern: Beschäftigungseffekte der Digitalisierung – eine Ak-
tualisierung früherer IW-Befunde. IW-Report 11, Köln
Stranzenbach R (2018) Analyse und Gestaltung von Gruppenarbeit in ganzheitlichen Produktions-
systemen. Dissertation, RWTH Aachen University, Shaker, Aachen
Strohm O, Ulich E (Hrsg) (1997) Unternehmen arbeitspsychologisch bewerten. Ein Mehrebenen-
ansatz unter besonderer Berücksichtigung von Mensch, Technik und Organisation. vdf, Hoch-
schulverl. an der ETH, Zürich
Susman GI (1976) Autonomy at work. A sociotechnical analysis of participative management.
Praeger, New York
Tempel J, Ilmarinen J (2013) Arbeitsleben 2025: Das Haus der Arbeitsfähigkeit im Unternehmen
bauen. VSA, Hamburg
Theis S, Pfendler C, Alexander T, Mertens A, Brandl C, Schlick CM (2016) Head-Mounted Dis-
plays – Bedingungen des sicheren und beanspruchungsoptimalen Einsatzes: Physische Bean-
spruchung beim Einsatz von HMDs, 1. Aufl. Bundesanstalt für Arbeitsschutz und Arbeitsme-
dizin, Dortmund
Uhlmann E, Hohwieler E, Kraft M (2013) Selbstorganisierende Produktion mit verteilter Intel-
ligenz: Intelligente Werkstücke steuern ihren Weg durch die Fertigung. wt Werkstattstechnik
online 103, S 114–117
1216 S. Mütze-Niewöhner und V. Nitsch

Ulich E (2011) Arbeitspsychologie, 7. Aufl. Schäffer-Poeschel, Stuttgart


VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) (Hrsg) (2016) Statusreport:
Arbeitswelt Industrie  4.0. https://www.vdi.de/fileadmin/vdi_de/redakteur_dateien/gma_da-
teien/2016_11_GMA_Arbeitswelt_Statusreport.pdf. Zugegriffen am 28.02.2019
ver.di – Bereich Innovation und Gute Arbeit (Hrsg) (2015) Gute Arbeit und Digitalisierung: Pro-
zessanalysen und Gestaltungsperspektiven für eine humane digitale Arbeitswelt, Berlin
Vogel-Heuser B, Bauernhansl T, ten Hompel M (Hrsg) (2018) Handbuch Industrie 4.0: Bd. 1: Pro-
duktion, Springer Reference Technik, 2., erweit u bearb Aufl. Springer Vieweg, Berlin
Vogler-Ludwig K, Düll N, Kriechel B (2016) Arbeitsmarkt 2030: Wirtschaft und Arbeitsmarkt im
digitalen Zeitalter, Prognose 2016, Kurzfassung: Analyse der zukünftigen Arbeitskräftenach-
frage und des -angebots in Deutschland auf Basis eines Rechenmodells. Economix Resarch &
Consulting, München
Wäfler T, Windischer A, Ryser C, Weik S, Grote G (1999) Wie sich Mensch und Technik sinn-
voll ergänzen. Die Gestaltung automatisierter Produktionssysteme mit KOMPASS. vdf, Hoch-
schulverl. an der ETH, Zürich
Wäfler T, Grote G, Windischer A, Ryser C (2003) KOMPASS: a method for complementary sys-
tem design. In: Hollnagel E (Hrsg) Handbook of cognitive task design. Lawrence Erlbaum,
Mahwah, S 477–502
Weber E (2017) Digitalisierung als Herausforderung für eine Weiterbildungspolitik. Wirtschafts-
dienst 97:372–374. https://doi.org/10.1007/s10273-017-2146-x
Weber E, Zika G, Wolter MI, Maier T (2017a) Wirtschaft 4.0 und die Folgen für die künftige Be-
rufsfeldstruktur. In: Möller J, Walwei U (Hrsg) Arbeitsmarkt kompakt: Analysen, Daten, Fak-
ten. IAB-Bibliothek 363, Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg. W. Ber-
telsmann, Bielefeld, S 118–119
Weber E, Zika G, Wolter MI, Maier T (2017b) Wirtschaft  4.0 und die Folgen für die künftige
Anforderungsstruktur. In: Möller J, Walwei U (Hrsg) Arbeitsmarkt kompakt: Analysen, Da-
ten, Fakten. IAB-Bibliothek 363, Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg.
W. Bertelsmann Verlag, Bielefeld, S 120–121
WHO – World Health Organisation (1994) Aging and Work Capacity – Altern und Arbeit. WHO
Technical Report Series 835. In: Bundesanstalt für Arbeitsmedizin (Hrsg) Schriftenreihe der
Bundesanstalt für Arbeitsmedizin, Übersetzung 3. Wirtschaftsverlag, NW Bremerhaven
Wille M (2016) Head-Mounted Displays – Bedingungen des sicheren und beanspruchungsoptima-
len Einsatzes: Psychische Beanspruchung beim Einsatz von HMDs, 1. Aufl. Bundesanstalt für
Arbeitsschutz und Arbeitsmedizin, Dortmund
Wille C, Müller N (2018) Gute agile Arbeit: Gestaltungsempfehlungen aus dem Projekt di-
GAP. Fact-Sheet 5, Vereinigte Dienstleistungsgewerkschaft, Bereich Innovation und Gute Ar-
beit, Berlin
Wille M, Mertens A, Adolph L, Theis S, Wischniewski S, Schlick C (2015) Regression analysis of
age effects during prolonged work with head-mounted displays. Procedia Manuf 3:4322–4329
Wille M, Brandl C, Nelles J, Mertens AW, Schlick C (2016) AMICAI: Ein methodisches Vorgehen
zur quantitativen Analyse von ethischen, rechtlichen und sozialen Auswirkungen anwendungs-
naher Forschungsprojekte. In: Arbeit in komplexen Systemen  – digital, vernetzt, human?!:
62. Kongress der Gesellschaft für Arbeitswissenschaft, RWTH Aachen University, Institut für
Arbeitswissenschaft (IAW), 2.–4. März 2016. Gesellschaft für Arbeitswissenschaft e.V., Dort-
mund
Wischmann S, Hartmann EA (2018a) Zukunft der Arbeit in Industrie  4.0  – Szenarien aus For-
schungs- und Entwicklungsprojekten. In: Wischmann S, Hartmann EA (Hrsg) Zukunft der
Arbeit – Eine praxisnahe Betrachtung. Springer Vieweg, Berlin/Heidelberg, S 1–7. https://doi.
org/10.1007/978-3-662-49266-6_1
Wischmann S, Hartmann EA (2018b) Prognostizierte Veränderungen der gestaltbaren Arbeitssys-
temdimensionen. In: Wischmann S, Hartmann EA (Hrsg) Zukunft der Arbeit – Eine praxisnahe
Betrachtung. Springer Vieweg, Berlin/Heidelberg, S 9–31. https://doi.org/10.1007/978-3-662-
49266-6_2
Arbeitswelt 4.0 1217

Wischmann S, Hartmann EA (Hrsg) (2018c) Zukunft der Arbeit – Eine praxisnahe Betrachtung.
Springer Vieweg, Berlin/Heidelberg. https://doi.org/10.1007/978-3-662-49266-6
Wischmann S, Wangler L, Botthof A (2015) Industrie  4.0: Volks- und betriebswirtschaftliche
Faktoren für den Standort Deutschland, Studie im Rahmen der Begleitforschung zum Tech-
nologieprogramm AUTONOMIK für Industrie  4.0. Bundesministerium für Wirtschaft und
Energie (Hrsg), Berlin. https://vdivde-it.de/system/files/pdfs/industrie-4.0-volks-und-betriebs-
wirtschaftliche-faktoren-fuer-den-standort-deutschland.pdf. Zugegriffen am 27.02.2019
Zika G, Helmrich R, Maier T, Weber E, Wolter MI (2018) Regionale Branchenstruktur spielt eine
wichtige Rolle: Arbeitsmarkteffekte der Digitalisierung bis 2035. IAB-Kurzbericht 9, Nürn-
berg
Zimmermann V (2017) 2017 Digitalisierung der Wirtschaft: breite Basis, vielfältige Hemmnisse.
Unternehmensbefragung. KfW Bankengruppe (Hrsg), Frankfurt am Main. https://www.kfw.de/
PDF/Download-Center/Konzernthemen/Research/PDF-Dokumente-Unternehmensbefragung/
Unternehmensbefragung-2017-%E2%80%93-Digitalisierung.pdf. Zugegriffen am 27.02.2019
Zink KJ (2015) Beteiligung und Integration als Voraussetzung erfolgreicher Veränderung. In: Zink
K, Kötter W, Longmuß J, Thul M (Hrsg) Veränderungsprozesse erfolgreich gestalten. VDI-­
Buch. Springer Vieweg, Berlin/Heidelberg, S 1–10
DIN EN 29241-2 (1993) Ergonomische Anforderungen für Bürotätigkeiten mit Bildschirmgerä-
ten, Teil 2: Anforderungen an die Arbeitsaufgaben. Beuth, Berlin
DIN EN 614-2 (2008) Sicherheit von Maschinen – Ergonomische Gestaltungsgrundsätze, Teil 2:
Wechselwirkungen zwischen der Gestaltung von Maschinen und den Arbeitsaufgaben. Beuth,
Berlin
DIN EN ISO 6385 (2016) Grundsätze der Ergonomie für die Gestaltung von Arbeitssystemen.
Beuth, Berlin
DIN EN ISO 9241-11 (2018) Ergonomie der Mensch-System-Interaktion – Teil 11: Gebrauchs-
tauglichkeit: Begriffe und Konzepte. Beuth, Berlin
Die Bedeutung des Arbeitsrechts im
Prozess von Industrie 4.0

Rüdiger Krause

Inhaltsverzeichnis
1  I ndustrie 4.0, Arbeiten 4.0, Arbeitsrecht 4.0   1219
2  Einsatz der Arbeitskraft im Zusammenhang mit Industrie 4.0   1222
2.1  Arbeitszeitrechtliche Grenzziehungen   1222
2.2  Arbeitgeberübergreifende und entpersonalisierte Weisungen   1224
3  Schutzinteressen der Beschäftigten im Kontext von Industrie 4.0   1227
3.1  Arbeitsschutz an der Mensch-Maschine-Schnittstelle   1227
3.2  Beschäftigtendatenschutz in Wertschöpfungsnetzwerken   1228
4  Institutionalisierte Einflussnahme auf den Transformationsprozess   1231
4.1  Mitgestaltung der Arbeitsprozesse durch den Betriebsrat   1231
4.2  Berufliche Weiterbildung als fortlaufender arbeitsplatznaher Prozess   1233
5  Fazit und Perspektiven   1234
Literatur   1235

1  Industrie 4.0, Arbeiten 4.0, Arbeitsrecht 4.0

Die Begriffe Industrie 4.0, Arbeiten 4.0 und Arbeitsrecht 4.0 stehen für grundle-
gende Änderungen von Wirtschaft, Arbeit und Arbeitsrecht. Während Industrie 4.0
das vor einigen Jahren aus der Taufe gehobene Konzept der durchgängigen digitalen
Vernetzung der industriellen Wertschöpfungskette („Smart Factory“) bezeichnet
(Kagermann et  al. 2011; Forschungsunion und acatech 2013; Spath 2013; BIT-
KOM/VDMA/ZVEI 2015; Vogel-Heuser et al. 2017), betrifft Arbeiten 4.0 die über
den industriellen Sektor weit hinausreichende umfassende Transformation der
Arbeitswelt, die zwar wesentlich durch die Digitalisierung vorangetrieben wird
(Brandt et al. 2016; Eurofound 2018; Funken und Schulz-Schaeffer 2008; IBA Glo-
bal Employment Institute 2017; Stettes 2016), daneben aber noch weitere Umbrü-
che wie etwa den demographischen Wandel oder kulturelle Veränderungen umfasst
(BMAS 2015, S. 14 ff., 2016, S. 18 ff.). Die Chiffre Arbeitsrecht 4.0 schließlich soll

R. Krause (*)
Georg-August-Universität Göttingen, Juristische Fakultät, Institut für Arbeitsrecht,
Göttingen, Deutschland
E-Mail: lehrstuhl.krause@jura.uni-goettingen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1219
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_62
1220 R. Krause

die Auswirkungen dieser Prozesse gerade auf das Arbeitsrecht griffig bündeln (dazu
Arnold und Günther 2018; Baker McKenzie 2017; Benecke 2018b; Däubler 2016a;
Giesen und Kersten 2017; Günther und Böglmüller 2015; Hanau 2016; Kramer
2017; Krause 2016, 2017; Oetker 2016; Thüsing 2016; Uffmann 2016a).
Mit dem folgenden Beitrag, der sich gezielt mit dem Verhältnis von Industrie 4.0
und Arbeitsrecht beschäftigt, wird somit ein bestimmter Ausschnitt aus der aktuel-
len Debatte herausgegriffen, die sich insgesamt um die Zukunft von Wirtschaft und
Arbeit dreht. Von vornherein ausgeklammert bleiben deshalb die Folgen von Indus-
trie 4.0 und dem mit diesem Leitbild verbundenen Einsatz von immer leistungsstär-
keren Industrierobotern für den Arbeitsmarkt (Boston Consulting Group 2019; IAB
2015; World Economic Forum 2018, S. 7 ff.), bei dem es sich um ein dem Arbeits-
recht als Regulierung existierender Beschäftigungsverhältnisse vorgelagertes Thema
handelt. Weiter wird auch die in der betrieblichen Praxis und damit bei der Umset-
zung von Industrie 4.0 zentrale Frage der konkreten Arbeitsgestaltung nicht als
solche, sondern nur insoweit angesprochen, als das Arbeitsrecht hierbei substanzi-
elle bzw.  – in Gestalt von Beteiligungsrechten des Betriebsrats  – prozedurale
Schranken setzt. Schließlich soll im Wesentlichen nur das arbeitsgesetzliche Rah-
menwerk thematisiert werden, obwohl zum Arbeitsrecht im weiteren Sinne auch die
kollektivvertraglichen Normen, also Tarifverträge und Betriebsvereinbarungen,
gezählt werden und die erfolgreiche Implementierung des Konzepts von Industrie
4.0 nicht nur von der Lösung technischer und organisatorischer Probleme abhängt,
sondern ohne eine kollektivvertragliche Rahmung auf der überbetrieblichen und vor
allem auf der betrieblichen Ebene zur Sicherung der Akzeptanz und Unterstützung
der Veränderungen seitens der Belegschaften kaum gelingen kann (vgl. Hirsch-­
Kreinsen 2014, S. 427 f.).
Die Fokussierung gerade des arbeitsgesetzlichen Rahmens von Industrie 4.0
wäre indes immer noch uferlos, weil kein auf dieses Leitbild bezogenes Sonderar-
beitsrecht existiert (siehe aber die Forderung von Schimmelpfennig 2016, S. 70),
sondern in den betroffenen Unternehmen und Betrieben grundsätzlich das gesamte
allgemeine Arbeitsrecht anwendbar ist. Dementsprechend sind zahlreiche der ar-
beitsrechtlichen Fragen, die im Zusammenhang gerade mit Industrie 4.0 diskutiert
werden (vgl. Arnold und Günther 2018; Giesen et al. 2016; Pfrogner 2018), nicht
auf den industriellen Sektor beschränkt, sondern betreffen auch andere Wirtschafts-
zweige. Gleichwohl lassen sich mehrere arbeitsrechtliche Themenkomplexe identi-
fizieren, die durch die mit Industrie 4.0 angestrebten technischen und organisatori-
schen Veränderungen in besonderer Weise berührt werden.
Zum besseren Verständnis der arbeitsrechtlichen Implikationen von Industrie 4.0
seien die wesentlichen Merkmale dieses Konzepts vorab noch einmal in Erinnerung
gerufen (dazu Henseler-Unger 2017; Hirsch-Kreinsen 2014; Hirsch-Kreinsen et al.
2018; Paul 2016; Simon 2016; Simon 2018; Vogel-Heuser et  al. 2017). Wie ein-
gangs bereits skizziert, geht es hierbei um eine informations- und kommunikations-
technische Verknüpfung der gesamten Kette industrieller Wertschöpfung von der
Produktentwicklung über die Fertigung und den Zusammenbau von Komponenten
bis hin zu Vertrieb, Service und Recycling mit dem Ziel einer möglichst effizienten
Nutzung aller zur Verfügung stehenden Kapazitäten. Im Zentrum des somit auf den
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1221

gesamten Lebenszyklus von Produkten bezogenen Leitbilds steht die Verbindung


der virtuellen Computerwelt mit realen Produktionsressourcen zu ­Cyber-­Physischen
Systemen. Im Einzelnen sollen sämtliche im Zusammenhang mit der industriellen
Fertigung stehenden Maschinen, Roboter, Betriebsmittel, Transport- und Lagersys-
teme, Werkstücke, Assistenzsysteme etc. weitgehend autonom Daten erheben, ver-
arbeiten und untereinander in Echtzeit austauschen (Internet of Things), um auf
diese Weise die Produktion flexibler, schneller und störungsunempfindlicher zu ge-
stalten.
Aus der Perspektive des Arbeitsrechts bedeutsam sind allerdings nicht technolo-
gische Innovationen als solche. Thema des Arbeitsrechts sind vielmehr die ver-
schiedenen Auswirkungen dieser Transformation auf die Beschäftigten. Dass es zu
derartigen Auswirkungen kommt, steht außer Frage, geht es bei Industrie 4.0 doch
nicht um die in der früheren Debatte um Computer Integrated Manufacturing viel-
fach beschworenen „menschenleeren Fabriken“, wodurch dem Arbeitsrecht der Bo-
den entzogen würde, sondern um ein intensives Zusammenwirken von Arbeitneh-
mern und digitalisierten Produktionssystemen (Forschungsunion/acatech 2013,
S. 61, 92, 99; Botthoff und Hartmann 2015; Seidel 2017, S. 15 f.; Wischmann und
Hartmann 2018), das erhebliche Anforderungen an eine menschengerechte Arbeits-
gestaltung stellt. So zeigt schon das Stichwort der Assistenzsysteme, dass Industrie
4.0 vielfach zu einer Interaktion zwischen Arbeitnehmern und einer digital gestalte-
ten Arbeitsumgebung führen wird, bei der neben reinen betriebsbezogenen Daten
auch personenbezogene Daten zur Effizienzsteigerung verarbeitet werden. Bei alle-
dem soll die digitale Vernetzung der Wertschöpfungsketten vertikal und horizontal
sowohl transnational als auch unternehmens- bzw. konzernübergreifend erfolgen,
also auch Zulieferer und Kunden bzw. Maschinenhersteller und Technologieanwen-
der integrieren, was angesichts des traditionellen Ansatzes des Arbeitsrechts, die
durch den Arbeitsvertrag begründeten Rechtsbeziehungen zwischen dem Arbeitge-
ber und dem einzelnen Arbeitnehmer bzw. die rechtlichen Beziehungen zwischen
dem Arbeitgeber und dem Betriebsrat als Repräsentant der Belegschaft eines Be-
triebs normativ zu ordnen, zusätzliche Fragen aufwirft.
Nun befindet sich die Umsetzung von Industrie 4.0 auf der betrieblichen Ebene
zwar vielfach noch in den Anfängen (Evers und Oberbeck 2017, S. 62 ff.; Pfeiffer und
Huchler 2018, S. 170 ff.). Dennoch ist es sinnvoll, die mit diesem Konzept avisierten
Veränderungen schon jetzt auf ihre arbeitsrechtliche Relevanz abzuklopfen. Das gilt
umso mehr, als das Arbeitsrecht mit dem Anspruch auftritt, nicht lediglich als „Repa-
raturbetrieb“ bereits vollzogene Umbrüche der Arbeitswelt gegebenenfalls im Nach-
hinein zu korrigieren, sondern das auf die Beschäftigten bezogene Handeln der Ak-
teure von vornherein in bestimmte Bahnen zu lenken. Hierbei lassen sich die
verschiedenen arbeitsrechtlich relevanten Problemfelder in systematischer Hinsicht
drei großen Bereichen zuordnen, die sich freilich partiell überlappen: Erstens geht es
um Fragen, die mit dem konkreten Einsatz von Arbeitskraft zusammenhängen
(Abschn. 2) zweitens um den Schutz der Beschäftigten vor spezifischen Risiken im
Kontext von Industrie 4.0 (Abschn. 3) und drittens um die institutionalisierte Ein-
flussnahme der Arbeitnehmerseite auf die mit diesem Leitbild verbundenen betriebli-
chen Veränderungsprozesse, zu denen man auch das Thema der fortlaufenden
1222 R. Krause

Qualifizierung der Beschäftigten zählen kann (Abschn. 4). Aus Raumgründen nicht


behandelt werden soll dagegen die Frage, ob es im Zuge der Digitalisierung von
Wertschöpfungsketten zu Veränderungen auch im Vergütungsbereich insbesondere
durch eine Zunahme erfolgsabhängiger Entgeltkomponenten kommen wird und wel-
che Rahmenbedingungen das Arbeitsrecht insoweit bereitstellt (dazu Uffmann 2016b,
S. 31 ff.). Gleiches gilt für das mit Industrie 4.0 nur lose verbundene Phänomen des
(externen) Crowdworking als einer neuen Form der Koordination von Erwerbstätig-
keit (zur bisherigen praktischen Irrelevanz vgl. Bosch et al. 2017, S. 9), auch wenn in
der Arbeitsrechtswissenschaft zuweilen eine Verbindungslinie gezogen wird (Neigh-
bour 2017, Rn. 9 ff.). Schließlich sollen die zahlreichen Fragen, die sich aus dem
grenzüberschreitenden Charakter von arbeitsrechtlich relevanten Sachverhalten erge-
ben können, im Folgenden nicht thematisiert werden.

2  E
 insatz der Arbeitskraft im Zusammenhang mit Industrie
4.0

Die mit Industrie 4.0 angestrebte informations- und kommunikationstechnische


Verknüpfung aller Glieder der gesamten Wertschöpfungskette lässt im Hinblick auf
die damit einhergehende Einbindung von Arbeitskraft vor allem zwei arbeitsrecht-
liche Fragen in das Blickfeld geraten, nämlich zum einen das Arbeitszeitrecht
(Abschn. 2.1) und zum anderen das Weisungsrecht (Abschn. 2.2).

2.1  Arbeitszeitrechtliche Grenzziehungen

Die maßgeblichen arbeitszeitlichen Grenzen finden sich im Arbeitszeitgesetz


(ArbZG), das seinerseits durch die Arbeitszeitrichtlinie 2003/88/EG zu großen
Teilen europarechtlich determiniert ist. Aus der Vielzahl der dort enthaltenen Ein-
zelregelungen haben sich vor allem zwei Streitpunkte in der neueren Diskussion in
den Vordergrund geschoben, nämlich zum einen die tägliche Höchstarbeitszeit
und zum anderen die tägliche Ruhezeit. Soweit es um die werktägliche Höchstar-
beitszeit geht, sieht das deutsche Recht im Grundsatz eine Höchstdauer von acht
Stunden vor (§ 3 S. 1 ArbZG). Eine Verlängerung auf zehn Stunden ist bei einem
entsprechenden Ausgleich möglich (§ 3 S. 2 ArbZG), eine weitere Ausdehnung im
Allgemeinen nur unter der doppelten Konditionierung, dass dies in einem Tarifver-
trag oder aufgrund eines Tarifvertrags in einer Betriebs- oder Dienstvereinbarung
zugelassen wird und in die Arbeitszeit in erheblichem Umfang Arbeitsbereitschaft
oder Bereitschaftsdienst fällt (§ 7 Abs. 1 Nr. 1 lit. a, Abs. 2a ArbZG). Demgegen-
über kennt das europäische Arbeitszeitrecht nur eine Wochenhöchstarbeitszeit von
48 Stunden (Art. 6 RL 2003/88/EG), erlaubt also grundsätzlich längere Arbeitstage
als das deutsche Arbeitszeitrecht. In der Frage der täglichen Mindestruhezeit gehen
beide rechtlichen Ebenen dagegen konform, indem sie übereinstimmend im Grund-
satz elf Stunden fordern (§ 5 Abs. 1 ArbZG bzw. Art. 3 RL 2003/88/EG).
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1223

Insbesondere die zeitzonenübergreifende Verknüpfung von Wertschöpfungsket-


ten in Echtzeit sowie das damit verbundene Bedürfnis nach kommunikativen Ab-
stimmungsprozessen im Verhältnis zu Fertigungsstätten bzw. Zulieferern oder Kun-
den in Asien einerseits und Amerika andererseits hat zu Forderungen seitens der
Wirtschaft geführt, die rigidere deutsche Regelung der werktäglichen Höchstar-
beitszeit an die insoweit liberalere europäische Regelung anzupassen (BDA 2015,
S. 6 f.; vbw 2016, S. 7 f.; ebenso Sachverständigenrat 2017, Rn. 78, 777). Darüber
hinaus hat sich eine Debatte entzündet, ob jede arbeitsbezogene Aktivität außerhalb
der regulären Dienstzeit wie etwa der kurze Anruf eines Vorgesetzten, Kollegen
oder Kunden bzw. das Checken von E-Mails am Abend zu einer Unterbrechung der
Ruhezeit mit der Folge führt, dass wieder eine Mindestruhezeit von elf Stunden zu
laufen beginnt, eine entsprechende Tätigkeit um 23 Uhr also bedeutet, die Arbeit am
nächsten Tag erst wieder um 10 Uhr aufnehmen zu dürfen. Insoweit plädiert ein Teil
des Schrifttums für zwei Aufweichungen des ArbZG, nämlich erstens für die Unbe-
achtlichkeit kurzer Unterbrechungen der Ruhezeit, wobei teilweise Störungen
des Beschäftigten von bis zu 15 Minuten offenbar ohne nähere Eingrenzungen im
Hinblick auf deren Lage und Häufigkeit pauschal für ruhezeitunschädlich erklärt
werden (Arnold und Winzer 2018, Rn. 28 ff.; Kramer 2017, B Rn. 869 f. jeweils
m.w.N.). Zweitens sollen arbeitsbezogene Aktivitäten von Beschäftigten, die vom
Arbeitgeber weder ausdrücklich noch konkludent angeordnet worden sind, als
„freiwillige Arbeit“ von vornherein aus dem Anwendungsbereich des Arbeitszeit-
rechts ausgeklammert werden (Arnold und Winzer 2018, Rn. 38 ff.; Kramer 2017,
B Rn. 871 ff. jeweils m.w.N.). Beiden Thesen kommt aufgrund der zunehmenden
Verbreitung von mobiler Arbeit, die zwar nicht ausschließlich im Rahmen von In-
dustrie 4.0 stattfindet, in diesem Konzept aber durchaus eine Rolle spielt (vgl. For-
schungsunion/acatech 2013, S. 27), eine nicht unerhebliche Bedeutung zu.
Diese Relativierungen des geltenden Arbeitszeitrechts können indes nicht über-
zeugen (näher Krause 2016, S. B 35 ff., B 41 ff. m. w. N.). Allerdings handelt es sich
trotz der praktischen Relevanz des Themas insoweit um eine theoretische Diskus-
sion, als Fälle, in denen diese Fragen eine Rolle spielen, üblicherweise nicht vor die
Gerichte getragen werden, die Akteure von einer Externalisierung betriebsinterner
Arbeitszeitkonflikte also regelmäßig absehen. Auch auf der legislativen Ebene gibt
es keine Anzeichen für eine generelle Liberalisierung des ArbZG, zumal eine allge-
meine Reduzierung der gesetzlichen Ruhezeit ohnehin unionsrechtlich gesperrt ist.
Immerhin lässt der Koalitionsvertrag zwischen CDU, CSU und SPD den politischen
Willen einer konditionierten Öffnung erkennen, wenn es dort heißt, dass über eine –
europarechtlich gemäß Art. 18 RL 2003/88/EG statthafte – Tariföffnungsklausel im
ArbZG Experimentierräume für tarifgebundene Unternehmen geschaffen werden
sollen, um eine Öffnung für mehr selbstbestimmte Arbeitszeit der Arbeitnehmer
und mehr betriebliche Flexibilität zu erproben, wobei es ermöglicht werden soll, auf
der Grundlage dieser Tarifverträge mittels Betriebsvereinbarungen insbesondere die
Höchstarbeitszeit wöchentlich flexibler zu regeln (Koalitionsvertrag 2018, S. 51; in
diese Richtung bereits BMAS 2016, S.  124  ff.). Die Begründung macht freilich
deutlich, dass es nicht lediglich um eine stärkere Anpassung der persönlichen Ar-
beitszeit der Beschäftigten an betriebswirtschaftliche Erfordernisse etwa im
1224 R. Krause

­ ontext von Industrie 4.0, sondern auch und gerade um eine bessere Vereinbarkeit
K
von beruflichen und privaten Bedürfnissen der Arbeitnehmer (Work-Life-Balance)
gehen soll.
Eine Lockerung der ruhezeitrechtlichen Regelungen enthält bemerkenswerter-
weise der Tarifvertrag der Metall- und Elektroindustrie zur Mobilen Arbeit
von 2018, der eine Verkürzung der Ruhezeit zwischen dem Ende und der Wieder-
aufnahme der täglichen Arbeitszeit auf bis zu neun Stunden vorsieht, wenn der Be-
schäftigte das Ende an dem fraglichen Tag oder den Beginn der täglichen Arbeits-
zeit am Folgetag selbst festlegen kann. Die Kollektivvertragsparteien des wichtigsten
deutschen Industriezweigs haben damit zu verstehen gegeben, dass sie Flexibilitäts-
bedürfnissen bis zu einem gewissen Grad entgegenkommen, wenn die eingeräumte
Flexibilität die Interessen beider Arbeitsvertragsparteien angemessen austariert.
Auf der betrieblichen Ebene scheint ein pragmatischer Umgang mit dem Arbeits-
zeitrecht vorzuherrschen. Klagen von Beschäftigten, die sich unmittelbar auf die
Einhaltung der durch das Arbeitszeitrecht gezogenen Grenzen beziehen, kommen
praktisch nicht vor. Industriesoziologische Erhebungen legen die Einschätzung
nahe, dass Betriebsräte einzelne Verstöße gegen das ArbZG, die sie unter Berufung
auf ihr allgemeines Überwachungsrecht aus § 80 Abs. 1 Nr. 1 des Betriebsverfas-
sungsgesetzes (BetrVG) beim Arbeitgeber beanstanden und bei denen sie auf Ab-
hilfe drängen können (BAG, Beschl. v. 21.03.2017  – 7  ABR 17/15, NZA 2017,
1014 Rn. 17), zumeist noch tolerieren, gehäuften Verletzungen von Höchstarbeits-
zeiten und Mindestruhezeiten, die regelmäßig Ausdruck eines Missverhältnisses
von Aufgabenzuweisung und Personalausstattung sind, aber entgegentreten. Aller-
dings kommt es gerade im Arbeitszeitrecht nicht nur zwischen der Arbeitgeberseite
und der Arbeitnehmerseite zu Konflikten. Vielmehr reibt sich der Kontrollanspruch
des Betriebsrats zuweilen an den zumindest kurzfristigen Arbeitszeitwünschen
mancher Beschäftigten selbst, die den Sinn einer strikten gesetzlichen Limitierung
arbeitsbezogener Aktivitäten nicht immer einsehen, weil Termine drängen, Projekte
abgeschlossen werden sollen und Zielvereinbarungen zu erfüllen sind (vgl. Möhr­
ing-Hesse 2007). Das Arbeitszeitrecht sieht sich in einer digitalisierten Arbeitswelt
daher einem zunehmenden Erosionsprozess ausgesetzt (Däubler 2016b, S. 331).

2.2  A
 rbeitgeberübergreifende und entpersonalisierte
Weisungen

Ein weiteres arbeitsrechtsspezifisches Problem, zu dem es durch Industrie 4.0-Lö­


sun­gen kommen kann, betrifft das jedem Arbeitsvertrag inhärente arbeitgebersei-
tige Weisungsrecht. So ist zum einen denkbar, dass Zulieferer oder Kunden als
Folge einer vernetzten Wertschöpfungskette unmittelbar auf die Arbeitskapazität
einzelner Beschäftigter Zugriff nehmen. Zum anderen kommt die Erteilung arbeits-
bezogener Weisungen durch Assistenzsysteme in Betracht, die sich nicht nur auf die
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1225

informationstechnische Unterstützung menschlicher Entscheidungen beschränken,


sondern bei denen komplexe und lernfähige (adaptive) Algorithmen aufgrund
„künstlicher Intelligenz“ autonome Entscheidungen treffen (zu den begrifflichen
und konzeptionellen Grundlagen Ernst 2017, S. 1027; Kirn und Müller-­Hengstenberg
2014; Reichwald und Pfisterer 2016). Letzteres ist offenbar keine Zukunftsmusik
mehr. So wird berichtet, dass ein japanischer Elektronikkonzern damit begonnen
hat, Systeme mit künstlicher Intelligenz einzusetzen, um den Beschäftigten Arbeits-
aufträge zuzuweisen (Wildhaber 2016, S. 330 f.).
Normative Grundlage für das arbeitgeberseitige Direktionsrecht ist § 106 Gewer-
beordnung (GewO). Danach ist der Arbeitgeber berechtigt, die im Arbeitsvertrag
nur rahmenmäßig umschriebene Leistungspflicht des Arbeitnehmers näher zu be-
stimmen. Hierbei muss der Arbeitgeber das Weisungsrecht selbstverständlich nicht
in eigener Person ausüben, sondern kann sich durch Unternehmensangehörige (Vor-
gesetzte) vertreten lassen. Entscheidend ist lediglich, dass sich die das Direktions-
recht konkret ausübende Person auf eine Legitimation stützen kann, die bis auf den
Arbeitgeber als Arbeitsvertragspartei zurückreicht. Da die einzelne Weisung als ein-
seitige empfangsbedürftige Willenserklärung qualifiziert werden kann (BAG, Urt. v.
16.04.2015 – 6 AZR 242/14, NZA-RR 2015, 532 Rn. 24), ergibt sich die Zurech-
nung in diesen Fällen aus einer Anwendung des Stellvertretungsrechts gemäß
§§ 164 ff. des Bürgerlichen Gesetzbuches (BGB). Kommt es zum Ausspruch einer
Weisung durch einen nicht unternehmensangehörigen Dritten (Zulieferer, Kunde),
gestaltet sich die Rechtslage etwas komplizierter. Zwar ist auch in einer solchen
Situation eine Stellvertretung rechtlich im Grundsatz statthaft. Der Dritte wird aber
regelmäßig im eigenen Namen und nicht im Namen des Vertragsarbeitgebers han-
deln. Außerdem wird es zumeist an einer entsprechenden Bevollmächtigung seitens
des Vertragsarbeitgebers fehlen. An der Voraussetzung einer Übertragung der
Rechtsmacht auf den Zulieferer oder Kunden wird im Allgemeinen auch eine – von
der Rechtsprechung grundsätzlich anerkannte (vgl. BAG, Urt. v. 08.08.1958  –
4 AZR 173/55, BAGE 6, 232, 243) – Ermächtigung des Dritten zur Ausübung des
Direktionsrechts scheitern. Weiter würde es für diesen Weg aufgrund der durch
§ 613 S. 2 BGB angeordneten grundsätzlichen Unübertragbarkeit des Anspruchs auf
die Arbeitsleistung einer entsprechenden Regelung im Arbeitsvertrag bedürfen. Es
bleibt daher nur die rechtliche Konstruktion, dass sich der Dritte und der Vertragsar-
beitgeber darauf einigen, dass der Dritte im Rahmen der zumeist kauf- oder werk-
vertraglichen Beziehungen zum Vertragsarbeitgeber diesem gegenüber zu leistungs-
konkretisierenden Erklärungen berechtigt ist, während der Vertragsarbeitgeber
wiederum seinen Beschäftigten gegenüber zum Ausdruck bringt, sich die Arbeits-
aufträge des Dritten als Ausfüllung einer selbst ausgesprochenen Weisung pauschal
zu eigen zu machen. Da sich die Anzahl dieser Vorgänge trotz der produktionstech-
nischen Verknüpfung der verschiedenen Unternehmen in Grenzen halten wird,
keine Eingliederung des betroffenen Arbeitnehmers in den Betriebsablauf des Zu-
lieferers oder Kunden erfolgt und es vor allem nicht zu ständigen Zugriffen auf
denselben Beschäftigten kommen dürfte, besteht auch kein Risiko, dass dieser Vor-
gang als verdeckte Arbeitnehmerüberlassung an den Dritten im Sinne von § 1 Abs. 1
Arbeitnehmerüberlassungsgesetz (AÜG) qualifiziert wird. D ­ ementsprechend gibt es
1226 R. Krause

bislang auch noch keinen hinreichenden Anlass, dem Konstrukt eines multipolaren
Arbeitsverhältnisses (hierfür Bücker 2016) näherzutreten (Krause 2017, S. 35).
Im Hinblick auf Weisungen durch Roboter bzw. andere technische Systeme
mit künstlicher Intelligenz (Softwareagenten) gehen die ersten einschlägigen Stel-
lungnahmen dahin, eine solche Form der Ausübung des Direktionsrechts aus rein
arbeitsrechtlicher Sicht für zulässig zu halten (Arnold und Winzer 2018, Rn. 236;
Däubler 2018, § 10 Rn. 10; Dzida 2016, S. 146; Groß und Gressel 2016, S. 994;
Günther und Böglmüller 2017, S. 55 f.; Neighbour 2017, Rn. 60; Wildhaber 2016,
S. 331). Dabei mag es hier auf sich beruhen, ob man entsprechende Weisungen au-
tonomer Systeme entsprechend der traditionellen Sichtweise dem Arbeitgeber
rechtlich unmittelbar zurechnet oder ob man mit neueren Stimmen im Schrifttum
auch insoweit das Stellvertretungsrecht heranzieht (Schirmer 2016, S. 663 f.; Teubner
2018, S. 177 ff.). In jedem Fall reicht die Legitimationskette bis zum Arbeitgeber
zurück. Dabei wird es teilweise als problematisch angesehen, dass eine Weisung
gemäß § 106 GewO billigem Ermessen entsprechen muss, ein Roboter eine solche
Abwägung derzeit aber noch nicht leisten kann (Arnold und Winzer 2018, Rn. 237;
Lembke 2018, § 106 GewO Rn. 6; Schiefer und Worzalla 2019, S. 1905). Da eine
Weisung jedoch nicht schon deshalb unzulässig ist, weil keine entsprechenden ge-
danklichen Operationen vorgenommen worden sind, sondern erst dann, wenn das
Ergebnis unbillig ist (BAG, Urt. v. 30.11.2016 – 10 AZR 11/16, NZA 2017, 1394
Rn. 28), wird dieser Aspekt in der Masse der Fälle keine Rolle spielen, zumal der
Arbeitnehmer in einer solchen Konstellation berechtigt ist, die Weisung zu ignorie-
ren (BAG, Urt. v. 18.10.2017 – 10 AZR 330/16, BAGE 160, 296 Rn. 63 ff.).
Bedeutsamer ist dagegen ein aus dem Datenschutzrecht resultierender Einwand.
Stellt man die allgemeinen datenschutzrechtlichen Anforderungen an Industrie
4.0-Anwendungen einen Augenblick zurück (dazu noch Abschn. 3.2), geht es da-
rum, ob sich aus Art.  22 Datenschutz-Grundverordnung (DSGVO) ein grund-
sätzliches Verbot herleiten lässt, Weisungen in einer automatisierten Form zu ertei-
len. Ein solches Verbot kommt allerdings nur dann in Betracht, wenn hierbei
personenbezogene Daten verarbeitet werden, eine intelligente Software also nicht
lediglich Maschinen- oder Betriebsdaten nutzt und daraus abstrakt und ohne Anse-
hung des jeweiligen Beschäftigten einen Arbeitsauftrag generiert, sodass die bis-
lang praktizierten Modelle digitaler Werkerführung (dazu Kuhlmann et al. 2018)
datenschutzrechtlich unproblematisch sein dürften. Wenn aber beispielsweise bei
einem Instandhaltungsauftrag der aktuelle Standort des Arbeitnehmers im Betrieb
in die Weisung einfließt, ist diese Voraussetzung erfüllt. Sofern darüber hinaus eine
Bewertung von einzelnen Persönlichkeitsaspekten wie die bisherige Arbeitsleistung
der Beschäftigten oder deren Zuverlässigkeit bei der Aufgabenerfüllung erfolgt, um
daraus „optimale“ Weisungen zu berechnen, liegt der Sache nach ein Profiling vor
(vgl. Art. 4 Nr. 4 DSGVO), das auch nach der engsten Interpretation des Art. 22
Abs.  1 DSGVO in den Anwendungsbereich der Vorschrift fällt (vgl. Abel 2018,
S. 305; Buchner 2018, Art. 22 DSGVO Rn. 17 ff. jeweils m.w.N.). In diesen Gestal-
tungen kommt es deshalb darauf an, ob die Erteilung einer Weisung als eine „Ent-
scheidung“ qualifiziert werden kann, die gegenüber dem Arbeitnehmer rechtliche
Wirkung entfaltet oder ihn in ähnlicher Weise erheblich beeinträchtigt. Dies wird
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1227

teilweise mit der Überlegung in Abrede gestellt, dass eine Weisung das Arbeitsver-
hältnis nicht umgestalte, sondern die Arbeitspflicht lediglich konkretisiere. Eine
rechtlich nachteilige Entscheidung sei erst in einer Abmahnung oder in einer Kün-
digung als Reaktion des Arbeitgebers auf die (wiederholte) Nichtbefolgung einer
Algorithmen-basierten Weisung zu sehen (Arnold und Winzer 2018, Rn. 238; Gün-
ther und Böglmüller 2017, S. 56). Da eine Weisung aber wie erwähnt eine Willens-
erklärung darstellt, mit der die zunächst nur abstrakt umrissene Arbeitspflicht be-
stimmt wird, sodass nunmehr im Grundsatz rechtlich bindend feststeht, zu welcher
Tätigkeit der Arbeitnehmer konkret verpflichtet ist, kann eine rechtliche Wirkung
der durch künstliche Intelligenz generierten Anordnung schwerlich bezweifelt wer-
den (Däubler 2018, § 10 Rn. 12; Neighbour 2017, Rn. 61 f.; ebenso offenbar Giesen
2018, S. 442; Groß und Gressel 2016, S. 994). Dies harmoniert mit dem grundsätz-
lichen Sinn und Zweck von Art. 22 Abs. 1 DSGVO, den Einzelnen aus Gründen des
Persönlichkeitsschutzes nicht zum Objekt undurchschaubarer automatisierter Ent-
scheidungsprozesse werden zu lassen (Buchner 2018, Art. 22 DSGVO Rn. 1; Ernst
2017, S. 1030 f.; Hoeren und Niehoff 2018, S. 53; Martini 2017, S. 1019), ein auch
im Arbeitsverhältnis relevanter Gedanke, der nicht allein deshalb beiseitegeschoben
werden darf, um Arbeitsvorgänge effizienter zu gestalten. Eine Zulässigkeit kraft
ausdrücklicher Einwilligung des betroffenen Arbeitnehmers gemäß Art. 22 Abs. 2
lit. c DSGVO dürfte zumeist an der fehlenden Freiwilligkeit (vgl. Art. 7 Abs. 4 DS-
GVO) scheitern. Dagegen würden im Hinblick auf Art. 22 Abs. 1 DSGVO keine
Probleme auftreten, wenn die automatisch generierten „Weisungen“ rechtlich ledig-
lich als unverbindliche Empfehlungen für eine optimale Aufgabenerledigung quali-
fiziert würden, deren Nichtbefolgung durch den Beschäftigten keine negativen Kon-
sequenzen nach sich zögen (Klebe 2019, S. 134).

3  S
 chutzinteressen der Beschäftigten im Kontext von
Industrie 4.0

Ein weiterer unmittelbar anschließender Bereich betrifft spezifische Schutzinteres-


sen der Beschäftigten im Zusammenhang mit Industrie 4.0-Anwendungen. Zu nen-
nen ist insoweit der technische Arbeitsschutz an der Mensch-Maschine-Schnittstelle
(Abschn. 3.1) sowie das weite Feld des Beschäftigtendatenschutzes (Abschn. 3.2).

3.1  Arbeitsschutz an der Mensch-Maschine-Schnittstelle

Der künftig vermehrt zu erwartende Einsatz von Robotern, die „ihre Käfige verlas-
sen“ und mit den Beschäftigten unmittelbar kollaborieren sollen (Advanced Ro-
botics), wirft zunächst Fragen des technischen Arbeitsschutzes auf (dazu a­ usführlich
May 2014). Insoweit ist bereits der Hersteller gefragt, der bei der Konstruktion und
1228 R. Krause

Fertigung von häufig individuell angepassten Robotern neben den allgemeinen Pro-
duktsicherheitsanforderungen auch die gesundheitlichen Belastungen des Bedie-
nungspersonals in Rechnung zu stellen hat (§ 2 Nr. 12 Maschinenverordnung i.V.m.
Anhang I RL  2006/42/EG Nr.  1.1.6.). Der Arbeitgeber wiederum hat neben den
allgemeinen Vorgaben des Arbeitsschutzgesetzes (ArbSchG) vor allem die Anfor-
derungen der Betriebssicherheitsverordnung (BetrSichV) zu beachten, weil assis-
tierende Roboter als Arbeitsmittel i.S.v. § 5 BetrSichV zu qualifizieren sind. Zur
Ausschaltung bzw. Verminderung von Gefahrenquellen wird zudem aus arbeits-
schutzrechtlichen Gründen ein Zusammenwirken zwischen Arbeitgeber und Her-
steller gefordert (Kohte 2015, S. 1419). Eine zentrale Stellschraube ist weiter die
arbeitsschutzrechtlich geforderte Gefährdungsbeurteilung (§  5 ArbSchG, §  3
BetrSichV), wobei das Institut für Arbeitsschutz der Deutschen Gesetzlichen Un-
fallversicherung im Hinblick auf den Einsatz von kollaborierenden Robotern (Ko-
bots) Empfehlungen für deren Durchführung entwickelt hat (BG/BGIA 2011). So-
weit es um den anschließenden Einsatz von assistierenden Robotern geht, existieren
mit den EN ISO 10218 konkrete Handlungsanweisungen. Vergleichbare Grundsätze
gelten für andere Assistenzsysteme wie etwa Exoskelette (Martini und Botta 2018,
S. 635 f.) .
Die zunehmende Durchdringung der industriellen Fertigung mit digitalen Tech-
nologien lässt ferner das Thema der damit einhergehenden psychischen Belastun-
gen immer wichtiger werden (Baikcioglu 2015; Sasse und Schönfeld 2016; speziell
mit Blick auf Industrie 4.0 Diebig et al. 2017). Das Arbeitsrecht hält mit der im Jahr
2013 durch § 5 Abs. 3 Nr. 6 ArbSchG eingeführten Erstreckung der Gefährdungs-
beurteilung auch auf psychische Belastungen einen Rechtsrahmen bereit, der dieses
Problem in einer vergleichsweise allgemeinen Weise adressiert. Eine diese abstrak-
ten Vorgaben konkretisierende Rechtsverordnung („Anti-Stress-Verordnung“) wird
schon seit einigen Jahren diskutiert, hat sich im politischen Raum bislang aber noch
nicht durchsetzen können (Krause 2016, S. B 70 f.). Der Koalitionsvertrag zwischen
CDU, CSU und SPD enthält insoweit nur eine vage Andeutung (Koalitionsvertrag
2018, S. 52).

3.2  Beschäftigtendatenschutz in Wertschöpfungsnetzwerken

Industrie 4.0 führt nicht nur zu einer immer umfangreicheren Verarbeitung von
Maschinen- und Betriebsdaten, sondern baut in einem erheblichen Umfang auch
auf der Verarbeitung personenbezogener Daten auf. Als Beispiele seien die soeben
erwähnten automatisierten Weisungen, aber auch Assistenzsysteme genannt, die
sich auf die persönlichen Verhältnisse der Beschäftigten einstellen, etwa anthropo-
metrisch optimal geformte Arbeitsplätze (Hofmann 2016, S. 13). Denkbar ist auch
die Verarbeitung von Beschäftigtendaten zur Leistungs- und Verhaltenskon­
trolle, um auf dieser Grundlage Fehler bei der Fertigung von Werkstücken zurück-
verfolgen zu können, indem etwa Maschinendaten mit Schichtplänen verknüpft
werden. Auch kommt in Betracht, zur Steigerung der Produktivität und Reduzierung
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1229

von Störungen datenmäßig festzuhalten, welche Arbeitnehmer welche Instandset-


zungsaufgaben und Störungsbeseitigungen besonders schnell und zuverlässig
durchführen (Smart Maintenance).
Den rechtlichen Rahmen für die Verarbeitung von Beschäftigtendaten bilden seit
dem 25. Mai 2018 in erster Linie die DSGVO und der in Ausfüllung der Öffnungs-
klausel des Art.  88 Abs.  1 DSGVO erlassene §  26 Bundesdatenschutzgesetz
(BDSG). Überwölbt werden diese Regelungen auf der europäischen Ebene durch
Art. 7 (Recht auf Achtung des Privatlebens) und Art. 8 (Recht auf Schutz personen-
bezogener Daten) Grundrechte-Charta (GRCh) sowie durch Art. 8 (Recht auf Ach-
tung des Privatlebens) Europäische Menschenrechtskonvention (EMRK) und auf
der verfassungsrechtlichen Ebene durch das aus dem allgemeinen Persönlichkeits-
recht gemäß Art.  2 Abs.  1 i.  V.  m. Art.  1 Abs.  1 Grundgesetz (GG) abgeleitete
Grundrecht auf informationelle Selbstbestimmung (Franzen 2019, S. 22 ff.). Dabei
stehen § 26 BDSG sowie die einschlägigen Regelungen der DSGVO für die prakti-
sche Rechtsanwendung ganz im Vordergrund.
Beschäftigtendatenschutzrechtliche Fragen werden immer dann aufgeworfen,
wenn es um die Verarbeitung personenbezogener Daten geht, also um jede Form
des Umgangs mit Informationen, die sich auf einen identifizierten oder identifi-
zierbaren Beschäftigten beziehen (Art. 4 Nr. 1 und 2 DSGVO, § 26 Abs. 6 BDSG).
Werden lediglich Maschinen- oder Betriebsdaten verarbeitet, wirft dies dagegen
keine datenschutzrechtlichen Probleme auf. Die Speicherung, Übertragung und
Auswertung von derartigen Daten in Maschinen oder Werkstücken zur Optimie-
rung des Materialflusses oder zur Vermeidung von Produktionsunterbrechungen
ist datenschutzrechtlich irrelevant (Seifert 2018, S.  179  f.). Dasselbe gilt, wenn
solche Daten über Unternehmensgrenzen hinweg in der gesamten Wertschöp-
fungskette transferiert oder in einer Cloud weltweit zentral ausgelagert werden,
wie dies nunmehr offenbar im Rahmen einer Kooperation von Volkswagen mit
Amazon geplant wird. Sobald es dagegen zu einer Verarbeitung auch von Beschäf-
tigtendaten etwa durch eine Verknüpfung mit Maschinen- oder Betriebsdaten
kommt, greift das Beschäftigtendatenschutzrecht ein. Danach ist Datenverarbei-
tung nur dann rechtmäßig, wenn bestimmte rechtliche Anforderungen erfüllt sind
(Art. 6 DSGVO). Zentrale Rechtsgrundlage für den Bereich von Industrie 4.0-An-
wendungen ist damit § 26 Abs. 1 S. 1 BDSG, der die Verarbeitung von personen-
bezogenen Daten von Beschäftigten im Grundsatz dann für rechtmäßig erklärt,
wenn dies für die Durchführung des Beschäftigungsverhältnisses erforderlich ist.
Soweit es um die Konkretisierung dieser abstrakten Vorgaben geht, ist schon seit
langem das Verbot der Totalüberwachung anerkannt, das vom BAG für die frü-
here Fassung des BDSG anhand der umfassenden Überwachung von Arbeitneh-
mern mithilfe eines Keyloggers zur Kontrolle des gesamten Nutzungsverhaltens
eines Beschäftigten an einem dienstlichen PC vor kurzem noch einmal bestätigt
worden ist (BAG, Urt. v. 27.07.2017 – 2 AZR 681/16, BAGE 159, 380 Rn. 33;
ferner Kort 2018, S. 25). Beschäftigtendaten dürfen daher nicht in einer Weise er-
hoben, gespeichert und ausgewertet werden, die eine Rundumüberwachung er-
möglicht. Darüber hinaus muss in jedem Einzelfall geprüft werden, welche Daten
von Beschäftigten überhaupt v­ erarbeitet werden müssen, um bestimmte legitime
1230 R. Krause

Zwecke zu erreichen. Dabei ist die Effizienzsteigerung ein für sich genommen
legitimer Zweck, der eine Verarbeitung von Beschäftigtendaten rechtfertigen kann
(Hofmann 2016, S. 15; Hornung und Hofmann 2018, S. 240 f.). Auch wird man
Daten speichern dürfen, um einen Qualifizierungsbedarf zu ermitteln (vgl. BAG,
Beschl. v. 14.11.2006  – 1  ABR 4/06, BAGE 120, 146 Rn.  39; Hofmann 2016,
S. 17). Bei alledem sind aber insbesondere die Grundsätze der Transparenz und
der Datenminimierung zu beachten (Art. 6 Abs. 1 lit. a und c DSGVO). Zudem
gelten strengere Anforderungen, wenn es sich um die Verarbeitung besonderer Ka-
tegorien personenbezogener Beschäftigtendaten handelt, zu denen auch biometri-
sche Daten und Gesundheitsdaten gehören (vgl. Art. 9 Abs. 1 DSGVO, § 26 Abs. 3
BDSG), was bei Assistenzsystemen unter Umständen eine Rolle spielen kann
(zum Datenschutz bei Assistenzsystemen ausführlich Steidle 2005, S. 189 ff.). Die
Einwilligung des Betroffenen, die prinzipiell einen Rechtfertigungsgrund für eine
Verarbeitung personenbezogener Daten darstellen kann (Art. 6 Abs. 1 lit. a, 7 DS-
GVO, § 26 Abs. 2 BDSG) und auch im Hinblick auf besondere Kategorien perso-
nenbezogener Daten nicht von vornherein ausgeschlossen ist (Art. 9 Abs. 2 lit. a
DSGVO, § 26 Abs. 3 BDSG), dürfte im Bereich von Industrie 4.0 hingegen keine
nennenswerte Rolle spielen, weil eine auf die Verarbeitung von Beschäftigtenda-
ten angewiesene Optimierung von Produktionsabläufen schwerlich davon abhän-
gig gemacht werden kann, ob alle betroffenen Arbeitnehmer rechtswirksam ihre
Einwilligung erklärt und nicht widerrufen haben. Darüber hinaus wäre eine Ein-
willigung nur dann wirksam, wenn es sich dabei um eine freiwillige Entscheidung
des betroffenen Arbeitnehmers handelt (Art. 7 Abs. 4 DSGVO, § 26 Abs. 2 BDSG),
was wiederum vielfach zweifelhaft sein wird.
Soweit es schließlich um die unternehmensübergreifende Übermittlung von Be-
schäftigtendaten geht, ist der Datentransfer innerhalb von Unternehmensgruppen
(Art.  4 Nr.  19 DSGVO) zwar nicht beliebig zulässig, aber privilegiert (vgl. Erwä-
gungsgrund 48 S. 1 DSGVO). Diese Privilegierung erstreckt sich indes nicht auf Un-
ternehmen, die Teil eines digital verknüpften Wertschöpfungsnetzwerks sind (Zuliefe-
rer, Kunden), jedoch nicht zur Unternehmensgruppe gehören (Seifert 2018, S. 182).
Einen prozeduralen Schutzmechanismus stellt die zwingende Mitbestimmung
des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung der Anwen-
dung von technischen Einrichtungen dar, die dazu bestimmt sind, die Leistung oder
das Verhalten der Arbeitnehmer zu überwachen. Diese Regelung wird von der
Rechtsprechung seit jeher weit ausgelegt und kommt schon dann zum Tragen, wenn
die in Rede stehende technische Einrichtung zur Überwachung der Beschäftigten
lediglich geeignet ist (BAG, Beschl. v. 13.12.2016 – 1 ABR 7/15, BAGE 157, 220
Rn. 22). Gerade dieses Mitbestimmungsrecht erweist sich in der Praxis vielfach als
ein scharfes Schwert, um die Arbeitnehmer vor einer zu intensiven Durchleuchtung
ihrer Leistung oder ihres sonstigen Verhaltens zu schützen. So regeln die auf dieser
Grundlage geschlossenen Betriebsvereinbarungen bzw. ergangenen Einigungsstel-
lensprüche häufig in großer Detailfreude, welche im Zusammenhang mit der Pro-
duktion anfallenden Beschäftigtendaten zu welchen Zwecken verwendet werden
dürfen bzw. zu welchen Zwecken eine Verwendung dieser Daten gerade nicht statt-
haft sein soll.
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1231

4  I nstitutionalisierte Einflussnahme auf den


Transformationsprozess

Mit dem soeben genannten  Mitbestimmungsrecht bei überwachungsgeeigneten


technischen Einrichtungen ist bereits eine zentrale Vorschrift angesprochen, die der
Arbeitnehmerseite einen institutionalisierten Einfluss auf bestimmte Komponenten
des Transformationsprozesses hin zu Industrie 4.0 verschafft. Daneben kommen in
diesem Zusammenhang verschiedene weitere Beteiligungsrechte in Betracht
(Abschn. 4.1), die insbesondere auch den Bereich der für den Erfolg dieses Kon-
zepts zentralen Qualifizierung der Belegschaften betreffen (Abschn. 4.2), sich aller-
dings nicht zu einer umfassenden Mitregulierung des Transformationsprozesses
verdichten.

4.1  Mitgestaltung der Arbeitsprozesse durch den Betriebsrat

Die stärksten Beteiligungsrechte im Sinne einer gleichberechtigten Mitwirkung hat


der Betriebsrat bei den Katalogtatbeständen des § 87 Abs. 1 BetrVG, die unter der –
wenig aussagekräftigen  – Überschrift der sozialen Angelegenheiten vornehmlich
Materien zusammenfassen, bei denen es um die Umsetzung der auf den Produkti-
onsprozess bezogenen Vorgaben auf die arbeitstechnische Ebene mit Blick auf die
Beschäftigten geht. Unter dem spezifischen Blickwinkel von Industrie 4.0 dürften
neben dem bereits erwähnten § 87 Abs. 1 Nr. 6 BetrVG vor allem die Mitbestim-
mungsrechte beim betrieblichen Gesundheitsschutz nach § 87 Abs. 1 Nr. 7 BetrVG
sowie bei Gruppenarbeit gemäß § 87 Abs. 1 Nr. 13 BetrVG die größte Bedeutung
haben. Hinzu kommt für alle Formen flexibler Arbeitszeitmodelle wie etwa mo-
bile Arbeit das Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 2 BetrVG.
Auf dem Gebiet der Arbeitsgestaltung sind die Beteiligungsrechte des Betriebs-
rats dagegen deutlich schwächer ausgeprägt. Im Hinblick auf die Planung techni-
scher Anlagen, Arbeitsverfahren, Arbeitsabläufe und Arbeitsplätze sieht § 90 BetrVG
nur ein Unterrichtungs- und Beratungsrecht vor, wobei die Betriebsparteien immer-
hin die gesicherten arbeitswissenschaftlichen Erkenntnisse über die menschen-
gerechte Gestaltung der Arbeit berücksichtigen sollen. Dabei steht außer Frage,
dass die mit der digitalen Vernetzung der gesamten Wertschöpfungskette durch In-
dustrie 4.0 geplanten Entwicklungen auch zu erheblichen Veränderungen im Hin-
blick auf die in § 90 BetrVG genannten Bereiche führen werden. Um die teilweise
nur schwer durchschaubaren Prozesse besser einschätzen und sachgerecht mit dem
Arbeitgeber beraten zu können, kann dem Betriebsrat nach § 80 Abs. 3 BetrVG ein
Recht auf Hinzuziehung eines Sachverständigen zustehen. Ein weitergehendes
Beteiligungsrecht bietet § 91 BetrVG. Danach kann der Betriebsrat unter bestimm-
ten Voraussetzungen Abhilfemaßnahmen verlangen und gegebenenfalls über die
Einigungsstelle durchsetzen. Allerdings sind die Hürden für dieses Mitbestim-
mungsrecht so hoch, dass die Vorschrift bislang kaum praktische Bedeutung erlangt
1232 R. Krause

hat. So ist erforderlich, dass die Änderungen der Arbeitsplätze, des Arbeitsablaufs
oder der Arbeitsumgebung gesicherten arbeitswissenschaftlichen Erkenntnissen of-
fensichtlich widersprechen und die Arbeitnehmer hierdurch in besonderer Weise
belastet werden. Auf diesem Wege lassen sich also nur solche Industrie 4.0-Lösun-
gen beeinflussen, die das selbst gesteckte Ziel dieses Konzepts, auch zu verbes­
serten Arbeitsbedingungen beizutragen (vgl. Forschungsunion/acatech 2013,
S. 5, 27 f., 56 ff.), offenkundig verfehlen. Weiter kann der Betriebsrat die Weiterent-
wicklung in Richtung Industrie 4.0 zum Anlass nehmen, die künftige Personalpla-
nung zu thematisieren, wobei ihm gemäß § 92 BetrVG aber wiederum nur ein Un-
terrichtungs- und Beratungsrecht zusteht. Im Einzelfall kann die angestrebte
Effizienzsteigerung auch Beschäftigungsrisiken auslösen und damit das allerdings
ebenfalls recht schwache Beteiligungsrecht nach § 92a BetrVG aktivieren. In Un-
ternehmen mit regelmäßig mehr als einhundert ständig beschäftigten Arbeitneh-
mern ist zudem der dort bestehende Wirtschaftsausschuss frühzeitig in die Planun-
gen für eine Umstellung auf Industrie 4.0 einzubinden, wobei insoweit vor allem
§ 106 Abs. 3 Nr. 5 (Fabrikation und Arbeitsmethoden, insbesondere die Einführung
neuer Arbeitsmethoden) sowie Nr. 9 BetrVG (Änderung der Betriebsorganisation)
als Gegenstände der obligatorischen Unterrichtung und Beratung einschlägig sind.
Im Einzelfall können auch die Voraussetzungen einer Betriebsänderung nach
§  111 S.  3 Nr.  4 (grundlegende Änderung der Betriebsorganisation) bzw. Nr.  5
BetrVG (Einführung grundlegend neuer Arbeitsmethoden und Fertigungsverfah-
ren) erfüllt sein, sodass der Betriebsrat über die Planungen umfassend zu unterrich-
ten ist und es nach Maßgabe von § 112 BetrVG zu einem Interessenausgleich sowie
unter Umständen zu einem „Qualifizierungssozialplan“ kommt (dazu Günther
2018, S. 81 ff.; Röder und Gebert 2017). Daneben können die Betriebsparteien auf
der Grundlage von § 77 BetrVG Betriebsvereinbarungen über alle betrieblichen Di-
gitalisierungsprozesse abschließen, was in der Praxis aber auf zahlreiche Hinder-
nisse wie etwa die Geschwindigkeit und Komplexität der Veränderungen stößt (Ma-
tuschek und Kleemann 2018).
Eine ganz andere Frage geht dahin, ob durch Industrie 4.0 die rechtstatsächlichen
Voraussetzungen der betrieblichen Mitbestimmung ausgehöhlt werden, indem der
Betrieb als Grundlage der Institution des Betriebsrats seine Konturen verliert. Die
bisherige Diskussion liefert allerdings keine hinreichenden Anhaltspunkte dafür,
dass mit der Schaffung durchgängiger Datenflüsse innerhalb der gesamten Wert-
schöpfungskette trotz der avisierten Dezentralität sich selbst steuernder Cyber-­
Physischer Systeme durch Edge Computing (Forschungsunion/acatech 2013,
S.  96; Hirsch-Kreinsen 2014, S.  421; Pfeiffer und Huchler 2018, S.  170; Spath
2013, S. 22) auch die für die Struktur des Betriebsverfassungsrechts letztlich maß-
geblichen Zuständigkeiten für die beteiligungsrelevanten Angelegenheiten auf der
Arbeitgeberseite erodieren und der tradierte Betriebsbegriff daher überholt ist (dazu
Benecke 2018a, Rn. 8 ff.; Franzen 2016; Günther und Böglmüller 2015, S. 1027;
Krause 2016, S. B 89 ff.). Je nach Fallgestaltung kann zudem mit der schon seit
langem bekannten und in § 1 Abs. 2 BetrVG verankerten Rechtsfigur des gemeinsa-
men Betriebs mehrerer Unternehmen geholfen oder die seit 2001 gesetzlich vorge-
sehene Möglichkeit der Übertragung von Aufgaben auf Arbeitsgruppen nach § 28a
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1233

BetrVG mobilisiert werden. Daneben besteht gemäß § 3 BetrVG die Möglichkeit
einer weitgehend passgenauen Regelung der Betriebsverfassung durch Tarifvertrag
oder Betriebsvereinbarung (dazu Benecke 2018a, Rn. 25 ff.; Franzen 2016; Krause
2016, S. B 92 ff.).

4.2  B
 erufliche Weiterbildung als fortlaufender
arbeitsplatznaher Prozess

Zu den zentralen Erfolgsfaktoren der Implementierung von Industrie 4.0 zählt un-
streitig das Thema der Qualifizierung und Weiterbildung der Beschäftigten, um
mit den technischen Weiterentwicklungen und den sich dadurch ständig ändernden
Arbeitsanforderungen Schritt zu halten (Forschungsunion/acatech 2013, S.  6
f., 59, 61; Hammermann und Klös 2016, S. 90 ff.; Hirsch-Kreinsen 2014, S. 424;
Kärcher 2015, S. 52 ff.). Auch wenn auf der betrieblichen Ebene schon jetzt zahlrei-
che Maßnahmen der beruflichen Weiterbildung stattfinden (Heidemann 2015), ist
danach zu fragen, welche Unterstützung das Arbeitsrecht insoweit bereitstellt, dies
nicht zuletzt vor dem empirisch bestätigten Hintergrund, dass ein arbeitsplatznahes
Lernen effektiver und effizienter als andere Formen der Weiterbildung ist (Stettes
2016, S. 69).
Auf der individualrechtlichen Ebene herrscht allerdings im Wesentlichen Fehlan-
zeige. Neben den offenbar nicht sonderlich effektiven Bildungsurlaubsgesetzen der
Länder sieht § 81 Abs. 4 BetrVG ein Recht des Arbeitnehmers auf ein Gespräch mit
dem Arbeitgeber vor, wenn feststeht, dass sich die Tätigkeit des Arbeitnehmers
durch eine Neugestaltung der Arbeitsumgebung ändern wird und seine beruflichen
Kenntnisse und Fähigkeiten zur Erfüllung seiner Aufgaben nicht mehr ausreichen
werden. Dagegen verschafft die Vorschrift den Beschäftigten keinen Anspruch auf
eine Weiterbildungsmaßnahme (Günther 2018, S. 65; Kleinebrinck 2018, S. 256).
Auf der kollektivrechtlichen Ebene (dazu ausführlich Kleinebrinck 2018) kann
der Betriebsrat nach § 96 Abs. 1 S. 2 BetrVG zunächst verlangen, dass der Arbeit-
geber den betrieblichen Berufsbildungsbedarf ermittelt. Weiter besteht gemäß § 96
Abs. 1 S. 2 und 3 BetrVG ein allgemeines Beratungs- und Vorschlagsrecht des Be-
triebsrats in Fragen der Berufsbildung. Im Übrigen enthält das Gesetz ein abge-
stuftes System der Beteiligung des Betriebsrats. Im Ausgangspunkt besteht bei
Maßnahmen des Arbeitgebers im Zusammenhang mit Fragen der Berufsbildung
grundsätzlich nur ein Beratungsrecht (§ 97 Abs. 1 BetrVG). Der Koalitionsvertrag
zwischen CDU, CSU und SPD sieht insoweit eine gewisse Stärkung vor, indem bei
Meinungsverschiedenheiten zwischen den Betriebsparteien künftig beide Seiten
das Recht erhalten sollen, einen sog. „Moderator“ anzurufen, der auf eine Einigung
hinwirken soll (Koalitionsvertrag 2018, S. 50), wobei aber unklar bleibt, was damit
genau gemeint ist. Sofern der Arbeitgeber allgemeine betriebliche Maßnahmen
plant oder durchführt, die zur Folge haben, dass sich die Tätigkeit der betroffenen
Arbeitnehmer ändert und die beruflichen Kenntnisse und Fähigkeiten zur Erfüllung
1234 R. Krause

ihrer Aufgaben nicht mehr ausreichen, hat der Betriebsrat im Hinblick auf die
Einführung von Maßnahmen der betrieblichen Berufsbildung schon jetzt ein echtes
Mitbestimmungsrecht einschließlich eines Initiativrechts (§  97 Abs.  2 BetrVG).
Diese Regelung, die auf eine Qualifizierungsanpassung abzielt, war allerdings bis-
lang nur selten Gegenstand gerichtlicher Entscheidungen, sodass verschiedene Ein-
zelheiten noch nicht abschließend geklärt sind (dazu Fitting 2018, §  97 BetrVG
Rn. 20 ff.; Franzen 2001). Dennoch kann die Vorschrift den an dieser Frage regel-
mäßig interessierten Betriebsräten (vgl. Bosch et  al. 2017, S.  18) gerade bei der
Umstellung auf Industrie 4.0 eine Handhabe bieten, betriebliche Berufsbildungs-
maßnahmen durchzusetzen, um zu erreichen, dass die Beschäftigten den künftigen
Arbeitsanforderungen gewachsen sind und insbesondere nicht aufgrund einer nicht
mehr hinreichenden Qualifikation um ihren Arbeitsplatz fürchten müssen. Soweit es
schließlich um die Durchführung von Maßnahmen der betrieblichen Berufsbildung
geht, hat der Betriebsrat ebenfalls ein umfassendes Mitbestimmungsrecht (§  98
BetrVG), das sich etwa auf die zeitliche Lage und die Auswahl der Teilnehmer an
der Bildungsmaßnahme bezieht, während der Arbeitgeber mitbestimmungsfrei über
die Höhe der eingesetzten Mittel entscheiden kann (BAG, Beschl. v. 24.08.2004 –
1 ABR 28/03, BAGE 111, 350, 358). Darüber hinaus gerät das Thema der Qualifi-
zierung auch immer stärker in den Fokus der Kollektivvertragsparteien, wobei auf
der überbetrieblichen Ebene vor allem die Metall- und Elektroindustrie mit ihrem
Qualifizierungstarifvertrag von 2015 neue Maßstäbe gesetzt hat. Obgleich im
Vordergrund aller dieser Bemühungen die Beschäftigungssicherung steht, sollte
man die Funktion von beruflicher Qualifizierung als Sicherung von personaler Au-
tonomie nicht völlig ausblenden.

5  Fazit und Perspektiven

Die Einführung von Industrie 4.0 mag eine neuerliche industrielle Revolution sein,
eine Revolution des Arbeitsrechts löst sie nicht aus. Gleichwohl stellt sich für einige
Teilbereiche des Arbeitsrechts die Frage, ob und inwieweit sie dem grundsätzlichen
Ziel arbeitsrechtlicher Regulierungen, einen angemessenen institutionellen Schutz
der abhängig Beschäftigten vor den Risiken des Arbeitsprozesses und den Kräften
des Arbeitsmarktes zu schaffen, noch gerecht werden. Zwar ist es gegenwärtig noch
zu früh, auf diese Fragen eine abschließende Antwort zu geben. Auch sollte die
Anpassungsfähigkeit des Arbeitsrechts und vor allem der Kollektivvertragsparteien
auf der überbetrieblichen und der betrieblichen Ebene nicht unterschätzt werden. So
stellt gerade das Betriebsverfassungsrecht einen rechtlichen Rahmen zur Verfü-
gung, der es zumindest tatkräftigen Betriebsräten ermöglicht, gemeinsam mit dem
Arbeitgeber die betrieblichen Arbeitsbeziehungen so zu gestalten, dass die Beschäf-
tigteninteressen im Hinblick auf die tagtäglichen Arbeitsanforderungen nicht zu
kurz kommen, während es primär die Aufgabe der überbetrieblichen Sozialpartner
ist, die Digitalisierungsdividende angemessen zwischen Arbeitgeberseite und Ar-
beitnehmerseite aufzuteilen. Sofern sich jedoch herausstellen sollte, dass der beste-
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1235

hende arbeitsgesetzliche Rahmen den ökonomischen und sozialen Anforderungen


digitalisierter Wertschöpfungsketten nicht mehr hinreichend Rechnung trägt, ist im
Sinne eines „Schutzzwecks 4.0“ (Kurt 2018, S. 142) auch über eine Weiterentwick-
lung der gesetzlichen Regelungen zu diskutieren.

Literatur

Abel RB (2018) Automatisierte Entscheidungen im Einzelfall gem. Art. 22 DS-GVO. ZD 8:304–307


Arnold C, Günther J (Hrsg) (2018) Arbeitsrecht 4.0. München
Arnold C, Winzer T (2018) Flexibilisierung im individuellen Arbeitsrecht. In: Arnold C, Günther
J (Hrsg) Arbeitsrecht 4.0. München. Kapitel 3
Baikcioglu J (2015) Psychische Erkrankungen am Arbeitsplatz. NZA 32:1424–1433
Baker McKenzie (Hrsg) (2017) Arbeitswelt 4.0. Berlin
Benecke M (2018a) Kollektives Arbeitsrecht 4.0. In: Arnold C, Günther J (Hrsg) Arbeitsrecht 4.0.
München, Kapitel 7
Benecke M (Hrsg) (2018b) Unternehmen 4.0. Arbeitsrechtlicher Strukturwandel durch Digitali-
sierung. Baden-Baden
BITKOM/VDMA/ZVEI (Hrsg) (2015) Umsetzungsstrategie Industrie 4.0. Ergebnisbericht der
Plattformindustrie 4.0. Berlin/Frankfurt am Main
Bosch G, Bromberg T, Haipeter T, Schmidt J (2017) Industrie und Arbeit 4.0, IAQ-Report. Duis-
burg/Essen
Boston Consulting Group (2019) Advanced robotics in the factory of the future. Boston
Botthoff A, Hartmann E A (Hrsg) (2015) Zukunft der Arbeit in Industrie 4.0. Berlin
Brandt A, Polom L, Danneberg M (2016) Gute digitale Arbeit. Auswirkungen der Digitalisierung
im Dienstleistungsbereich, Bonn
Buchner B (2018) Artikel 22. In: Kühling J, Buchner B (Hrsg) Datenschutz-Grundverordnung,
2. Aufl. München
Bücker A (2016) Arbeitsrecht in der vernetzten Arbeitswelt. Industrielle Beziehungen 23:187–225
Bundesministerium für Arbeit und Soziales (BMAS) (2015) Grünbuch Arbeiten 4.0. Berlin
Bundesministerium für Arbeit und Soziales (BMAS) (2016) Weißbuch Arbeiten 4.0. Berlin
Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA) (2015) Arbeitswelt 4.0 – Chancen
nutzen, Herausforderungen meistern. Positionen der BDA zum Grünbuch „Arbeiten 4.0“ des
Bundesministeriums für Arbeit und Soziales, Berlin
Däubler W (2016a) Digitalisierung und Arbeitswelt. SR 6: Sonderausgabe 1–44
Däubler W (2016b) Herausforderungen für das Arbeitsrecht  – Deregulierung, Globalisierung,
Digitalisierung. AuR 64:325–334
Däubler W (2018) Digitalisierung und Arbeitsrecht, 6. Aufl. Frankfurt am Main
Diebig M, Müller A, Angerer P (2017) Psychische Belastungen in der Industrie 4.0. ASU 52:
832–839
Dzida B (2016) Wearables am Arbeitsplatz. Wie tragbare Computersysteme Einzug in die Betriebe
halten. ArbRB 16:146–149
Ernst C (2017) Algorithmische Entscheidungsfindung und personenbezogene Daten. JZ 72:1026–1036
Eurofound (2018) Automation, digitisation and platforms: Implications for work and employment.
Luxembourg
Evers M, Oberbeck H (2017) Industrie 4.0 aus sozialwissenschaftlicher Perspektive: die Bedeu-
tung betrieblicher Akteure und Interessenlagen. DRV 61–70
Fitting K (2018) Betriebsverfassungsgesetz, 29. Aufl. München
Forschungsunion/acatech (Hrsg) (2013) Umsetzungsempfehlungen für das Zukunftsprojekt Indus-
trie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0. Frankfurt am Main
Franzen M (2001) Das Mitbestimmungsrecht des Betriebsrats bei der Einführung von Maßnahmen
der betrieblichen Berufsbildung nach § 97 II BetrVG. NZA 18:865–871
1236 R. Krause

Franzen M (2016) Folgen von Industrie 4.0 für die Betriebsverfassung – Betriebsbegriff und Ver-
einbarungen nach § 3 BetrVG. In: Giesen R, Junker A, Rieble V (Hrsg) Industrie 4.0 als He­
rausforderung des Arbeitsrechts. München, S 107–126
Franzen M (2019) Persönlichkeitsrecht und Datenschutz im Arbeitsverhältnis. ZFA 50:18–39
Funken C, Schulz-Schaeffer I (Hrsg) (2008) Digitalisierung der Arbeitswelt: Zur Neuordnung for-
maler und informeller Prozesse in Unternehmen. Wiesbaden
Giesen R (2018) Robotik und Arbeitsrecht. RW 9:431–452
Giesen R, Kersten J (2017) Arbeiten 4.0. Arbeitsbeziehungen und Arbeitsrecht in der digitalen
Welt. München
Giesen R, Junker A, Rieble V (Hrsg) (2016) Industrie 4.0 als Herausforderung des Arbeitsrechts.
München
Groß N, Gressel J (2016) Entpersonalisierte Arbeitsverhältnisse als rechtliche Herausforderung –
Wenn Roboter zu Kollegen und Vorgesetzten werden. NZA 33:990–996.
Günther J (2018) Digitalisierung der Arbeitswelt  – Veränderungen in der Belegschaft. In: Ben-
ecke M (Hrsg) Unternehmen 4.0. Arbeitsrechtlicher Strukturwandel durch Digitalisierung.
Baden-Baden, S 63–90
Günther J, Böglmüller M (2015) Arbeitsrecht 4.0 – Arbeitsrechtliche Herausforderungen der vier-
ten industriellen Revolution. NZA 32:1025–1031
Günther J, Böglmüller M (2017) Künstliche Intelligenz und Roboter in der Arbeitswelt. BB 72:
53–58
Hammermann A, Klös H-P (2016) Digitalisierung und „Industrie 4.0“: Auswirkungen auf das
Personal- und Qualifizierungsmanagement. In: Giesen R, Junker A, Rieble V (Hrsg) Industrie
4.0 als Herausforderung des Arbeitsrechts. München, S 77–101
Hanau H (2016) Schöne digitale Arbeitswelt? NJW 69:2613–2617
Heidemann W (2015) Trendbericht: Betriebliche Weiterbildung, 2. Aufl. Düsseldorf
Henseler-Unger I (2017) Auf dem Weg zur Industrie 4.0. In: Sassenberg T, Faber F (Hrsg) Rechts-
handbuch Industrie 4.0 und Internet of Things. München, Teil 1
Hirsch-Kreinsen H (2014) Wandel von Produktionsarbeit  – „Industrie 4.0“. WSI Mitteilungen
67:421–429.
Hirsch-Kreinsen H, Ittermann P, Niehaus J (Hrsg) (2018) Digitalisierung industrieller Arbeit. Die
Vision Industrie 4.0 und ihre sozialen Herausforderungen, 2. Aufl. Baden-Baden
Hoeren T, Niehoff M (2018) KI und Datenschutz – Begründungserfordernisse automatisierter Ent-
scheidungen. RW 9:47–66
Hofmann K (2016) Smart Factory – Arbeitnehmerdatenschutz in der Industrie 4.0. ZD 6:12–17
Hornung G, Hofmann K (2018) Datenschutz als Herausforderung der Arbeit in der Industrie 4.0.
In: Hirsch-Kreinsen H, Ittermann P, Niehaus J (Hrsg) Digitalisierung industrieller Arbeit. Die
Vision Industrie 4.0 und ihre sozialen Herausforderungen, 2. Aufl. Baden-Baden, S 233–255
Institut für Arbeitsmarkt- und Berufsforschung (IAB) (2015) Industrie 4.0 und die Folgen für Ar-
beitsmarkt und Wirtschaft. Nürnberg
Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (2011) BG/BGIA-­
Empfehlungen für die Gefährdungsbeurteilung nach Maschinenrichtlinie. Gestaltung von Ar-
beitsplätzen mit kollaborierenden Robotern. Sankt Augustin
International Bar Association (IBA) Global Employment Institute (2017) Artificial Intelligence
and Robotics and Their Impact on the Workplace. London
Kagermann H, Lukas W-D, Wahlster W (2011) Industrie 4.0: Mit dem Internet der Dinge auf dem
Weg zur vierten industriellen Revolution. vdi-Nachrichten (13): 2
Kärcher B (2015) Alternative Wege in die Industrie 4.0 – Möglichkeiten und Grenzen. In: Botthoff
A, Hartmann E A (Hrsg) Zukunft der Arbeit in Industrie 4.0. Berlin, S 47–58
Kirn S, Müller-Hengstenberg CD (2014) Intelligente (Software-)Agenten: Von der Automatisie-
rung zur Autonomie? Verselbständigung technischer Systeme. MMR 17:225–232
Klebe, T (2019) Künstliche Intelligenz  – eine Herausforderung für die Mitbestimmung. SR
9:128–137
Kleinebrinck W (2018) Initiativrechte des Betriebsrats auf digitale Weiterbildung der Arbeitneh-
mer. DB 71:254–259
Die Bedeutung des Arbeitsrechts im Prozess von Industrie 4.0 1237

Koalitionsvertrag zwischen CDU, CSU und SPD (2018). Berlin


Kohte W (2015) Arbeitsschutz in der digitalen Arbeitswelt. NZA 32:1417–1424
Kort M (2018) Neuer Beschäftigtendatenschutz und Industrie 4.0. RdA 71:24–33
Kramer S (Hrsg) (2017) IT-Arbeitsrecht. München
Krause R (2016) Digitalisierung der Arbeitswelt – Herausforderungen und Regelungsbedarf, Gut-
achten B zum 71. Deutschen Juristentag, München
Krause R (2017) Digitale Transformation der Arbeitswelt und arbeitsrechtliche Regulierung.
JbArbR 54:23–50.
Kuhlmann M, Splett B, Wiegrefe S (2018) Montagearbeit 4.0. Eine Fallstudie zu Arbeitswirkun-
gen und Gestaltungsperspektiven digitaler Werkerführung. WSI Mitteilungen 71:182–188
Kurt S (2018) Der Schutzzweck des Arbeitsrechts in der digitalen und globalen Welt – eine rech-
tethische Annäherung. In: Benecke M (Hrsg) Unternehmen 4.0. Arbeitsrechtlicher Struktur-
wandel durch Digitalisierung. Baden-Baden, S 115–147
Lembke M (2018) § 106 GewO. In: Henssler, M, Willemsen, H J, Kalb, H-J (Hrsg) Arbeitsrecht
Kommentar, 8. Aufl. Köln
Martini M (2017) Algorithmen als Herausforderung für die Rechtsordnung. JZ 72:1017–1025
Martini M, Botta J (2018) Iron Man am Arbeitsplatz? – Exoskelette zwischen Effizienzstreben,
Daten- und Gesundheitsschutz. NZA 35:625–637
Matuschek I, Kleemann F (2018) „Was man nicht kennt, kann man nicht regeln“. Betriebsverein-
barungen als Instrument der arbeitspolitischen Regulierung von Industrie 4.0 und Digitalisie-
rung. WSI Mitteilungen 71:227–234
May, E (2014) Robotik und Arbeitsschutzrecht. In: Hilgendorf, E (Hrsg) Robotik im Kontext von
Recht und Moral. Baden-Baden, S 99–118
Möhring-Hesse M (2007) Wie Rechtsbrechern zu ihrem Recht verhelfen? Arbeitsrecht unter den
Bedingungen subjektivierter Arbeit. KJ 40:347–357
Neighbour K (2017) Arbeitsrecht  – Realität und Herausforderungen. In: Sassenberg T, Faber F
(Hrsg) Rechtshandbuch Industrie 4.0 und Internet of Things. München, Teil 2 G
Oetker H (2016) Digitalisierung der Arbeitswelt – Herausforderungen und Regelungsbedarf. JZ
71:817–824
Paul H (2016) Industrie 4.0 – Annäherung an ein Konzept. IAT Forschung Aktuell. Gelsenkirchen
Pfeiffer S, Huchler N (2018) Industrie 4.0 konkret – vom Leitbild zur Praxis? WSI Mitteilungen
71:167–173
Pfrogner J (2018) Flexible Arbeitszeiten in der Industrie 4.0. BB 73:500–505.
Reichwald J, Pfisterer D (2016) Autonomie und Intelligenz im Internet der Dinge. Möglichkeiten
und Grenzen autonomer Handlungen. CR 32:208–212
Röder G, Gebert C (2017) Technologischer Wandel und Betriebsänderung – Bringen Industrie 4.0
und E-Mobilität den „Qualifizierungssozialplan“? NZA 34:1289–1296
Sachverständigenrat zur Begutachtung der gesamtwirtschaftlichen Entwicklung (2017) Für eine
zukunftsorientierte Wirtschaftspolitik. Jahresgutachten 2017/2018. Wiesbaden
Sasse S, Schönfeld J (2016) Rechtliche Aspekte psychischer Belastungen im Arbeitsverhältnis.
RdA 69:346–357
Schiefer B, Worzalla M (2019) Moderne Arbeitswelt (Teil 1): Spannungsfeld zwischen technischer
Entwicklung und Individualarbeitsrecht. DB 72:1904–1908
Schimmelpfennig H-C (2016) Diskussionsbeitrag. In: Giesen R, Junker A, Rieble V (Hrsg) Indus-
trie 4.0 als Herausforderung des Arbeitsrechts. München, S 70–71
Schirmer J-E (2016) Rechtsfähige Roboter? JZ 71:660–666
Seidel U (2017) Industry 4.0 and Law  – Experiences from AUTONOMICS.  In: Hilgendorf E,
Seidel U (Hrsg) Robotics, autonomics, and the law. Baden-Baden, S 11–26
Seifert A (2018) Arbeit in der digitalen Fabrik am Beispiel von Wertschöpfungsnetzwerken. In:
Hornung G (Hrsg) Rechtsfragen der Industrie 4.0. Baden-Baden, S 175–197
Simon C (2016) Digitale Transformation von Unternehmen durch Industrie 4.0. In: Giesen R, Jun-
ker A, Rieble V (Hrsg) Industrie 4.0 als Herausforderung des Arbeitsrechts. München, S 15–24
Simon C (2018) Digitalisierung und Industrie 4.0. In: Arnold C, Günther J (Hrsg) Arbeitsrecht 4.0.
München, Kapitel 1
1238 R. Krause

Spath D (Hrsg) (2013) Produktionsarbeit der Zukunft – Industrie 4.0. Stuttgart


Steidle R (2005) Multimedia-Assistenten im Betrieb. Datenschutzrechtliche Anforderungen,
rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme.
Wiesbaden
Stettes O (2016) Arbeitswelt der Zukunft. Wie die Digitalisierung den Arbeitsmarkt verändert,
IW-Analysen Nr. 108. Köln
Teubner G (2018) Digitale Rechtssubjekte? Zum privatrechtlichen Status autonomer Software-
agenten. AcP 218:155–205
Thüsing G (2016) Digitalisierung der Arbeitswelt – Impulse zur rechtlichen Bewältigung der He­
rausforderung gewandelter Arbeitsformen. SR 6:87–108
Uffmann K (2016a) Digitalisierung der Arbeitswelt. NZA 33:977–984
Uffmann K (2016b) Möglichkeiten und Grenzen erfolgsabhängiger Vergütung. In: Giesen R, Jun-
ker A, Rieble V (Hrsg) Industrie 4.0 als Herausforderung des Arbeitsrechts. München, S 31–53
Vereinigung der Bayerischen Wirtschaft (vbw) (2016) Arbeitszeit – Handlungsfähigkeit der Un-
ternehmen stärken. München
Vogel-Heuser B, Bauernhansl T, ten Hompel M (Hrsg) (2017) Handbuch Industrie 4.0, Bd 4,
Allgemeine Grundlagen, 2. Aufl. Berlin
Wildhaber I (2016) Die Roboter kommen – Konsequenzen für Arbeit und Arbeitsrecht. ZSR 135:
315–351
Wischmann S, Hartmann E A (Hrsg) (2018) Zukunft der Arbeit – Eine praxisnahe Betrachtung.
Berlin
World Economic Forum (2018) The future of jobs report. Geneva
Mind the Gap – Industrie 4.0 trifft Gender

Carmen Leicht-Scholten und Anna Bouffier

Inhaltsverzeichnis
1  E inleitung   1239
2  Genderaspekte in der Arbeit 4.0: Eine Übersicht   1241
2.1  Blind Spot Gender: Exemplarische Betrachtung zweier Studien zur Automatisie-
rungswahrscheinlichkeit von Arbeitsplätzen   1244
2.2  Gendersensible Faktoren und Dimensionen im Kontext Arbeit 4.0   1246
2.2.1  Wandel der Arbeitsformen   1247
2.2.2  Wandel der Arbeitsweisen   1248
2.2.3  Veränderungen für Individuum und Gesellschaft   1249
3  Technik von morgen, Diskurse von gestern? Gesellschaftliche Gender-Diskurse
zwischen Redundanz und Verkürzung   1249
3.1  Die Debatte um Quotenregelungen   1252
3.2  Der Stellvertreterdiskurs um Vereinbarkeit   1252
3.3  Die Diskussion um Flexibilisierung   1254
4  Schlussfolgerungen und Ausblick   1254
Literatur   1257

1  Einleitung

Der technologische Wandel mit dem Zusatz „4.0“ steht im Zentrum der Aufmerk-
samkeit von Wirtschaft, Politik, Medien und Öffentlichkeit. Wie die zahlreichen
Beiträge dieses Buches zeigen, werden die Auswirkungen und Prognosen in den
unterschiedlichsten Kontexten wie beispielsweise von Produktion, Verkehr, Recht,
über Medizin bis hin zu Bildung vielschichtig diskutiert und sorgen neben Schlag-
zeilen für mitunter hitzige Auseinandersetzungen über Chancen und Risiken. Dies
gilt in besonderer Weise für den Bereich der Arbeit, welcher im Zentrum vieler
Diskurse steht. Während in einigen Szenarien der Wegfall von Arbeitsplätzen durch
Automatisierungsprozesse im Vordergrund steht, betonen andere einen wachsenden

C. Leicht-Scholten (*) · A. Bouffier


RWTH Aachen University, Fakultät für Bauingenieurwesen, Aachen, Deutschland
E-Mail: carmen.leicht@gdi.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1239
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_63
1240 C. Leicht-Scholten und A. Bouffier

Bedarf an neuen Wissensarbeiter∗innen. Einigkeit und Aufregung herrscht darüber,


dass mit zunehmender Digitalisierung neben ökonomischen auch große gesell-
schaftliche Transformationsprozesse verbunden sein werden. Doch technologische
Neuerungen haben die gesellschaftliche Entwicklung schon seit dem Beginn der
Industrialisierung maßgeblich bestimmt. So brachten auch die Innovationen der In-
dustrie 2.0 und 3.0 massive Veränderungen für unser Leben und Arbeiten. Folgt man
dem Bild, das in den Medien gezeichnet wird, werden die neuen Technologien aber-
mals unser Leben gänzlich neu ordnen. Welche Erkenntnisse lassen sich aus der
empirischen Rückschau ziehen? Und was bedeutet das für die bestehenden Ge-
schlechterverhältnisse?
Diesen Fragen folgend beginnt Abschn. 2 zunächst mit einer Annäherung an die
Relevanz einer geschlechtsspezifischen Betrachtung von Arbeit im Allgemeinen. Er
gibt eine Übersicht über zentrale Unterschiede in der beruflichen Integration von
Männern und Frauen sowie über die damit verbundenen wesentlichen Fragestellun-
gen und Handlungsbereiche. Damit wird eine fundierte Ausgangsbasis für die an-
schließende Betrachtung im Kontext Arbeit 4.0 geschaffen.
Anhand zweier viel besprochener Studien wird in Abschn. 2.1 exemplarisch un-
tersucht, inwieweit die unterschiedlichen Positionen von und Konsequenzen für
Männer und Frauen im Rahmen der Beschäftigung mit dem Wandel der Arbeit durch
Digitalisierung und Automatisierung Eingang finden und die Ergebnisse reflektiert.
Anknüpfend daran wird in Abschn.  2.2 der Fokus erweitert und eine Übersicht
­gegeben, wo sich inhaltliche Aspekte und Dimensionen in der Arbeit 4.0 mit Rele-
vanz für die Geschlechterverhältnisse zeigen und der Versuch unternommen diese zu
ordnen.
In Abschn. 3 wird der Blick vergleichend auf die Diskurse um Geschlechtergerech-
tigkeit gerichtet, die im Kontext vorangehender Transformationsprozesse im Zuge der
„Industrie 2.0“ und „3.0“ geführt wurden. Haben sich diese verändert oder führen wir
bereits begonnene Diskurse fort? Kann die Digitalisierung Bedingungen schaffen, un-
ter denen Strukturen aufgebrochen und eine Neuverhandlung der Geschlechterord-
nung möglich wird? Im Zentrum der Überlegungen steht dabei die Frage, ob und wie
die Digitalisierung ein Potenzial für mehr Geschlechtergerechtigkeit birgt. Anhand von
Beispielen wird gezeigt, wie die Behandlung von Geschlechterfragen den Blick auf
zentrale Fragen sozialer Gerechtigkeit weitet und ihre enge intersektionale Verschrän-
kung mit weiteren Kategorien sozialer Ungleichheit offenbart.
In den abschließenden Schlussfolgerungen in Abschn.  4 wird versucht eine
­Antwort auf die eingangs gestellte Frage nach dem potenziellen Beitrag der Digita-
lisierung zu mehr Geschlechtergerechtigkeit zu geben. Es wird die These vertreten,
dass eine aktive Diskussion und Einbeziehung der Frage nach Geschlechtergerech-
tigkeit als Lackmustest für einen breiteren Diskurs über eine Gesellschaft 4.0 die-
nen kann. Eine Gesellschaft, die eine Vielzahl von Dimensionen sozialer Gerechtig-
keit adressiert, um die angestoßenen Transformationsprozesse der Industrie 4.0 für
einen umfassenden gesellschaftlichen Wandel zu nutzen und durch ein verändertes
humanes Konzept von Arbeit neue Möglichkeitsräume für ein gutes Leben für alle
zu schaffen, anstatt in einer sozialstrukturell immer stärker auseinanderdriftenden
Gesellschaft 3.0 zu verharren.
Mind the Gap – Industrie 4.0 trifft Gender 1241

2  Genderaspekte in der Arbeit 4.0: Eine Übersicht

Wenn von „Industrie 4.0“ gesprochen wird, meinen wir in der Regel mehr als die
digitale Transformation des industriellen Bereichs unserer Wirtschaft. Vielmehr
wird die Bezeichnung mit dem numerischen Kürzel häufig synonym mit anderen
Umschreibungen für die vierte Form der Industrialisierung, der „Digitalisierung“,
verwendet, in deren Transformationsprozess sich unsere gesamte Wirtschaft wie
auch unsere Gesellschaft als Ganzes befindet. Nur von Industrie 4.0 zu sprechen
scheint uns daher eine unzulässige Verkürzung. Deshalb wird die Bezeichnung „Di-
gitalisierung“ stellvertretend für die gesamte Entwicklung innerhalb der vierten
industriellen Revolution benutzt. Denn diese betrifft nahezu alle Lebensbereiche
und Branchen. Sie verändert Produktionsweisen, Geschäftsmodelle, Wertschöp-
fungsketten, Arbeitskulturen, Alltagspraktiken, Denkweisen und somit natürlich
auch: Geschlechterfragen!
Ausgangspunkt unserer Diskussion um die digitalisierte „Gesellschaft 4.0“ ist
die „Erwerbsgesellschaft“. Ein soziologischer Begriff, der beschreibt, dass Arbeit
im Sinne der Erwerbsarbeit den Mittelpunkt gesellschaftlicher Institutionen und
Strukturen bildet und sämtliche Bereiche unseres Lebens prägt. Um das Konzept
der Erwerbsarbeit herum bildet sich unser gesellschaftliches Netz wie auch die
Struktur und Logik unserer Lebensverläufe (Berger und Konietzka 2001; Mayer
1998). In unserer Gesellschaftsstruktur stellt sie den Regelfall individueller Exis-
tenzsicherung dar, ist subjektiv sinnstiftend und elementar für die gesellschaftliche
Integration und soziale Anerkennung.
In Abgrenzung zur bezahlten Arbeit oder Erwerbsarbeit (Market Work) wird
für den gesellschaftlichen Zusammenhalt überdies absolut notwendige unbezahlte
Arbeit geleistet. Zu ihr zählen sowohl unbezahlte Überstunden, vor allem aber bür-
gergesellschaftliches Engagement, politische und soziale Tätigkeiten und die re-
produktive Arbeit. Letztere bezeichnet die Arbeit, die für den Erhalt und Weiterbe-
stand unserer Gesellschaft essenziell ist, das heißt sämtliche Tätigkeiten, die rund
um die Familie erbracht werden, wie Kindererziehung, die Pflege von Hilfsbedürf-
tigen (Care Work) oder schlichtweg die täglich wiederkehrende unbezahlte Haus-
arbeit. Die duale Gegenüberstellung von bezahlter versus unbezahlter Arbeit ist eng
verwoben mit den vorherrschenden Geschlechterstereotypen in Deutschland, die
auch heute noch stark geprägt von der Industriekultur der vergangenen 150 Jahre
sind. Die resultierenden Geschlechterverhältnisse sind daher gekennzeichnet
durch die eng miteinander verschränkten Dualismen von Arbeit und Leben, Öffent-
lichkeit und Privatheit sowie Produktion und Reproduktion (Hausen 1976).
Vor dem gesellschaftlichen Hintergrund der Bildungsexpansion lässt sich eine
ansteigende Erwerbstätigkeit von Frauen (insbesondere von Müttern) feststel-
len. Im Jahre 2017 waren 78,9 Prozent der Männer und 71,5 Prozent der Frauen
berufstätig (Bundesagentur für Arbeit 2018, S. 7 f.). Mit seinem Anteil lag Deutsch-
land damit nicht nur oberhalb des europäischen Mittelwerts von 62,4 Prozent, son-
dern teilte sich überdies gemeinsam mit Dänemark den zweiten Platz im europäischen
1242 C. Leicht-Scholten und A. Bouffier

Vergleich der Erwerbstätigenquote von Frauen im Alter von 15 bis unter 65 Jahren
und wurde nur noch von Schweden (75,4 Prozent) übertroffen (ebd., S. 8).1
Dem steht gegenüber, dass rund die Hälfte dieser Frauen einer Teilzeitbeschäf-
tigung nachgeht und ihre Berufstätigkeit nach der Geburt eines Kindes zeitweise
unterbricht (ebd., S. 9). Während 2016 nur 11 Prozent der Männer in Teilzeit be-
schäftigt waren, waren es 47,7  Prozent der Frauen (ebd.). Diese Zahlen sind im
Vergleich zu 1991 sowohl bei den Männern als auch bei den Frauen gestiegen. Be-
merkenswert ist dabei jedoch, dass sich die Differenz zwischen beiden Geschlechter
deutlich erhöht hat. Während 1991 noch ein Drittel der erwerbstätigen Frauen in
Teilzeit arbeitete, ist es seit 2006 konstant fast jede zweite Frau. Bei den Männern
stieg die Zahl der Teilzeitbeschäftigten dagegen fast kontinuierlich von 2 auf 11 Pro-
zent (WSI DatenGenderPortal 2018a). Ursächlich für die Unterschiede zwischen
den Geschlechtern ist dabei zum einen der starke Anstieg der Erwerbsbeteiligung
von Frauen insgesamt, wodurch die Erwerbszentriertheit zu einer geschlechterüber-
greifenden Norm der Lebensführung geworden ist und sich damit kaum mehr als
Kriterium der Geschlechterdifferenzierung eignet. Zum anderen belegt der hohe
Teilzeitanteil die noch immer bestehenden großen Unterschiede bei der Übernahme
von Sorge- und Betreuungsaufgaben zwischen den Geschlechtern (WSI GenderDa-
tenPortal 2018b), die die Vereinbarkeit von Erwerbsarbeit und Familienarbeit
mehrheitlich zur „Frauensache“ erklärt.
Auch unterscheidet sich die Erwerbstätigkeit von Männern und Frauen in den
Arbeitsbereichen, in denen sie tätig sind. So arbeitet ein Großteil der Frauen im
Sozial- und Gesundheitswesen, im Bereich Erziehung und Unterricht sowie der
Verwaltung als auch im Dienstleistungssektor. Männerdomänen sind nach wie vor
das Baugewerbe, der Bereich Bergbau, Energie, Wasser und Entsorgung sowie das
verarbeitende Gewerbe, der Bereich Verkehr und Lagerei, die Land- und Forstwirt-
schaft und auch im Bereich Information und Kommunikation liegt der Männeranteil
über 60 Prozent (vgl. Bundesagentur für Arbeit 2018: 10).
Auch die Technikwissenschaften stellen, ebenso wie andere MINT-Fächer,2
nach wie vor einen Bereich dar, der maßgeblich von Männern geprägt ist und in
dem Frauen eine Minderheit darstellen, weshalb es unter anderem den „Nationalen
Pakt für Frauen in MINT-Berufen“3 gibt, ebenso wie zahlreiche hochschulpolitische
Aktivitäten, um den Frauenanteil im MINT-Bereich zu erhöhen. Wie die Abb.  1
verdeutlicht, steigt der Frauenanteil dennoch nur äußerst moderat. Ein Review zeigt,
dass der Großteil der durchgeführten Maßnahmen in Form von begleitenden Maß-
nahmen auf der individuellen Ebene, nämlich bei Schülerinnen bzw. Studentinnen,
ansetzt, anstatt organisationale und institutionelle Rahmenbedingungen anzupas-
sen, um Geschlechtergerechtigkeit umzusetzen (GWK 2011).

1
 Bei den Männern im Alter von 15 bis unter 65 Jahren lag die Erwerbstätigenquote 2017 mit
78,9 Prozent ebenfalls deutlich über dem Durchschnitt der EU-Staaten von 72,9 Prozent (Bundes-
agentur für Arbeit 2018, S. 7).
2
 MINT steht für Mathematik, Naturwissenschaften, Informatik und Technikwissenschaften.
3
 Für weitere Informationen siehe den dazugehörigen Internetauftritt unter: https://www.komm-
mach-mint.de/.
Mind the Gap – Industrie 4.0 trifft Gender 1243

Abb. 1  Frauenanteile in der Hochschulstatistik in der Fachgruppe Ingenieurwissenschaften, 1997


bis 2017. (Datenbasis: Destatis 2019, eigene Berechnungen)

Und das obgleich andererseits die Bildungsexpansion seit Ende der 1950er-­
Jahre zu einem massiven Anstieg von Abiturient∗innen geführt hat. Während 1960
nur 6 Prozent eines Jahrgangs ein Universitätsstudium aufnahmen, lag dieser Anteil
im Jahr 2010 bereits bei 23 (Geissler 2014, S. 55) und stieg bis zum Jahr 2015 auf
50 Prozent (Schneider et al. 2017, S. 42). Der Berufsbildungsbericht 2017 legt wei-
terhin dar, dass beginnend mit dem Jahr 2014 inzwischen sogar etwas mehr Frauen
als Männer ein Studium in Deutschland aufnehmen. Dies gilt auch für die Jahre
2015 und 2016 (BMBF 2017, S. 36 und 45).
Trotz ihrer hohen fachlichen Qualifizierung erleben Frauen nach wie vor Loh-
nungleichheit (Gender Pay Gap)4 und sind in Wirtschaft, Politik und Gesellschaft
in Führungspositionen unterrepräsentiert, womit Deutschland in diesem Bereich
im europäischen Vergleich eine Schlussposition einnimmt (Statistisches Bundesamt
2018; World Economic Forum 2016; Wrohlich 2017).
Mit Blick auf die beschriebenen gesellschaftlichen Veränderungen im Kontext
Arbeit sowie einer sich wandelnden Geschlechterordnung und einer zunehmenden
Vielfalt von Genderrollen, Arbeitsteilungen, Familien- und Lebensstilmodellen
stellt sich die Frage nach der Bedeutung der Digitalisierung in diesem Transforma-
tionsprozess.

4
 Der unbereinigte Gender Pay Gap für Deutschland lag im Jahr 2016 bei rund 21 Prozent. Im eu-
ropäischen Vergleich weist Deutschland damit den dritthöchsten Wert auf. Am geringsten fiel der
Unterschied zwischen den Bruttostundenverdiensten von Frauen und Männern mit jeweils 5 Pro-
zent in Rumänien und Italien aus (Statistisches Bundesamt 2018, S. 44).
1244 C. Leicht-Scholten und A. Bouffier

Wenn wir uns in einem ersten Schritt der aktuellen Diskussion zuwenden, die um
die arbeitsmarktrelevanten Auswirkungen der Digitalisierung geführt wird, so las-
sen sich zunächst ungeachtet der Flut der Veröffentlichungen und Diskussionsrun-
den zwei wichtige Punkte festhalten: Zum einen, dass keine belastbaren Prognosen
vorliegen, die Aufschluss über die bevorstehende Entwicklung auf dem Arbeits-
markt geben können. Sie liegen nicht vor, weil es bislang außer Indikatoren und
Indizien keine solide Ausgangsbasis gibt, angesichts derer sich zuverlässige Aussa-
gen bezüglich bevorstehender Veränderungen machen ließen. Noch gibt es zu viele
Variablen, die unzureichend eingegrenzt werden können und so verschiedenste Sze-
narien möglich machen. Zum anderen ist aber unbestritten, dass die zunehmende
Digitalisierung in jedem Fall massiv und nachhaltig unser Leben verändern wird, in
welchem Szenario auch immer.
Die Diskussion unterschiedlichster Szenarien und deren Bedeutung für Ge-
schlechtergerechtigkeit soll im Folgenden anhand der exemplarischen Betrachtung
zweier Studien zur Automatisierungswahrscheinlichkeit von Arbeitsplätzen kritisch
diskutiert werden.

2.1  B
 lind Spot Gender: Exemplarische Betrachtung zweier
Studien zur Automatisierungswahrscheinlichkeit von
Arbeitsplätzen

Im Jahr 2013 erregte eine amerikanische Studie von Frey und Osborne (2013) gro-
ßes Aufsehen, weil sie zu dem Ergebnis kam, dass 47 % aller Beschäftigten in den
Vereinigten Staaten mit sehr hoher Wahrscheinlichkeit durch die Automatisierung
ihre Jobs verlieren würden und von Maschinen ersetzt würden. Bonin et al. (2015)
übertrugen das Format der Studie auf Deutschland und kamen mit 42 % zu einem
ähnlichen Ergebnis. Gleichzeitig kritisierten sie jedoch den Ansatz der Studie, die
unter anderem auf Experteneinschätzungen basierte, die das technische Automati-
sierungspotenzial überschätzten. Weiterhin kritisierten sie, dass sich lediglich be-
stimmte Tätigkeiten durch Maschinen automatisieren ließen, nicht aber ganze Be-
rufe, da diese aus einer Vielzahl von Tätigkeitsbereichen bestünden (ebd., S. i). Ihre
entsprechend angepasste Analyse dieses Sachverhalts kommt zu dem Ergebnis,
dass in den USA 9  % der Arbeitsplätze Tätigkeitsprofile mit einer relativ hohen
Automatisierungswahrscheinlichkeit aufweisen, während dies in Deutschland 12 %
der Arbeitsplätze kennzeichnet. Für beide Staaten ist der Anteil von Arbeitsplätzen
mit einer hohen Automatisierungswahrscheinlichkeit noch geringer. Bonin et  al.
(2015) betonen wie auch viele Autor∗innen anderer Studien, dass eine technische
Automatisierung nicht nur Arbeitsplätze kosten, sondern vor allem verändern und
sogar neu schaffen wird. Es verbleibt eine Vielzahl von schwer automatisierbaren
Tätigkeiten, für die Arbeitnehmer∗innen qualifiziert werden müssen, was die enorme
Bedeutung der Aus- und Weiterqualifizierung unterstreicht.
Sowohl die Studie von Frey und Osborne als auch die von Bonin et al. wurden
ausgewählt, weil sie in mehrerer Hinsicht typisch für die gegenwärtige B
­ eschäftigung
Mind the Gap – Industrie 4.0 trifft Gender 1245

mit dem Thema sind. Erstens, wenngleich das Merkmal Geschlecht zwar zu den
erhobenen Variablen zählt, so wird es in der Auswertung der Daten nicht berück-
sichtigt und differenziert verwendet. Insofern ermöglichen die Ergebnisse keine
Aussagen darüber, inwiefern die Entwicklung Frauen und Männern unterschiedlich
betrifft, obwohl dies stark anzunehmen ist. Eine unzureichende geschlechtsspezifi-
sche Differenzierung in vielen Untersuchungen zur Auswirkung der Digitalisierung
auf die Beschäftigungsverhältnisse macht solide Einschätzungen schwierig.
Zweitens fokussiert der Großteil der Studien genau wie jene auf traditionell
männlich konnotierte Berufsbereiche, vor allem im Bereich der Industriearbeit, des
Maschinenbaus, im Bau oder der Logistik, während es kaum Untersuchungen zu
anderen Branchen wie dem Dienstleistungssektor gibt, in dem besonders viele
Frauen beschäftigt sind. So zeigt die Wachstumsbranche Pflege, dass sie zum einen
ein stark geschlechtlich strukturierter Arbeitsbereich mit übergroßen Frauenanteilen
darstellt (Riegraf 2018; Aulenbacher et  al. 2014). Gleichzeitig kommen weitere
Merkmale sozialer Ungleichheit wie Herkunft, Migrationshintergrund oder die
Qualität der Beschäftigung hinzu, wenn beispielsweise  überwiegend osteuropäi-
sche Frauen dauerhaft lebend in Privathaushalten die 24-Stunden-Betreuung im Be-
reich häuslicher Pflege ohne ein ausreichendes Maß an Arbeitsschutz und Privatheit
durchführen. Neben dem Thema der Lohngerechtigkeit müssen angesichts dieser
Entwicklungen gleichfalls die prekären Arbeitsbedingungen und die Qualität von
Beschäftigungsverhältnissen generell problematisiert werden, anstatt den Diskurs
mit der Reduzierung auf das Thema Geschlecht zu verkürzen.
Auch in Bezug auf kaufmännisch und administrativ tätige Berufsgruppen fehlt
es an präzisen Forschungen, obwohl diese zu den Berufen mit der höchsten Digita-
lisierungswahrscheinlichkeit zählen und die Beschäftigungsrealität vieler Frauen in
empfindlicher Weise betreffen (Oliveira 2017: 25). Ursächlich hierfür ist wohl die
in der Historie des Begriffs begründete übergroße Dominanz der „Industrie 4.0“,
die eine Verengung des Begriffs der „Arbeit 4.0“ auf den industriellen Bereich im-
pliziert, wenngleich die Digitalisierung massive Auswirkungen auf den gesamten
Wirtschafts- und Beschäftigungssektor haben wird. Es ist demnach festzuhalten,
dass die Forschungslage ein starkes Ungleichgewicht zugunsten des industriellen
Sektors aufweist, während andere Wirtschaftszweige und Beschäftigungsfelder
deutlich weniger Aufmerksamkeit zuteilwird. Dies steht in deutlichem Gegensatz
zu ihrer Bedeutung für den Gesamtarbeitsmarkt und bedeutet eine Schieflage zulas-
ten so genannter „Frauenberufe“ (Scheele 2018).
Eine dritte Schwäche offenbart sich darin, dass sich die oben genannten Studien
auf rein quantitative Folgen der Digitalisierung für Beschäftigungsszenarien fokus-
sieren. Andere ebenso wichtige qualitative Aspekte des digitalen Wandels der Arbeit
können auf diese Weise nicht analysiert werden und bleiben ausgeklammert (Oli-
veira 2017: 68). Dies betrifft den Wandel der Arbeitsweisen und Arbeitsformen, die
Flexibilisierung von Zeit und Ort als auch die Veränderung von Arbeitskulturen und
Hierarchien. Diese qualitativen Aspekte sind es jedoch, die in der Summe die „Logi-
ken“ beschreiben, nach denen Arbeit in verschiedenen Branchen und Positionen im
betrieblichen Organigramm funktioniert. Gerade an ihnen lassen sich die subjektiven
1246 C. Leicht-Scholten und A. Bouffier

Veränderungen durch die Digitalisierung ablesen, die Männer wie Frauen in ihren
Beschäftigungsverhältnissen deutlich spüren, wenn sich beispielsweise Tätigkeiten
ändern, von zu Hause gearbeitet werden darf oder soll, digitale Techniken die Kom-
munikation verändern oder Weiterbildung den Aufgabenbereich erweitert. Insbe-
sondere hier finden wir eine Vielzahl von geschlechterrelevanten Aspekten und Di-
mensionen, die in der Praxis zu einer ungleichen Weichenstellung für Männer und
Frauen führen können. Auf sie wird im Folgenden noch ausführlich eingegangen.
Die Betrachtung der beiden Studien zur Automatisierungswahrscheinlichkeit
von Arbeitsplätzen konnte exemplarisch Defizite aufzeigen, die detailliertere ge-
schlechterdifferenzierende Analysen erfordern, um die Auswirkungen der Digitali-
sierung auf die Arbeit 4.0 auf Männer wie Frauen mit unterschiedlichsten sozialen
und beruflichen Hintergründen beschreiben zu können. Gender ist dabei eine von
mehreren sozialen Ungleichheitsdimensionen wie Bildungstand, sozialer Hinter-
grund, Ethnizität und vielen mehr. Innerhalb der Forschungsliteratur zum Thema
Industrie 4.0 und Arbeit werden hingegen Gender und weitere Ungleichheitskate-
gorien nur selten berücksichtigt. Exemplarische Ausnahmen bilden die Arbeiten
von Ahlers et al. (2018); Oliveira (2017); Bergmann et al. (2017); Bultemeier und
Marrs (2016); Wischermann und Kirschenbauer (2015) und Matuschek (2016).

2.2  G
 endersensible Faktoren und Dimensionen im Kontext
Arbeit 4.0

Neben Expertisen und Studien zum Thema Arbeit 4.0 finden sich eine Vielzahl un-
terschiedlichster Zeugnisse für die intensive Auseinandersetzung mit dem „Mega­
trend“ Digitalisierung und Arbeit 4.0. Wenngleich geschlechterspezifische Betrach-
tungen darin selten eine Rolle spielen, so zeigte die exemplarische Untersuchung in
Abschn. 2.1, dass insbesondere quantitative Forschungsansätze es nicht leisten kön-
nen, jene „weichen“ Faktoren zu beleuchten, die für eine Untersuchung geschlechts-
spezifischer Auswirkungen im Kontext Arbeit 4.0 erforderlich sind. Daher gilt es
den Blick für qualitative Merkmale zu schärfen und geschlechtsspezifische Auswir-
kungen konsequent in ihrem gesellschaftlichen Zusammenhang zu betrachten. An
diesem Blind Spot setzt Abb. 2 an.
Im Anschluss an die Recherche für den vorliegenden Beitrag wurden zentrale
Aspekte und Faktoren mit Relevanz für einen gendersensiblen Umgang mit dem
Thema zusammengestellt. Abb. 2 ordnet sie den zentralen Handlungsfeldern „Wan-
del von Arbeitsformen“ sowie „Wandel der Arbeitsweisen“ zu. Beide Bereiche wir-
ken sich direkt auf Individuen – Frauen wie Männer in unterschiedlicher Weise –
wie auch auf die Gesellschaft als Ganzes aus, woraus sich der dritte Bereich der
Abbildung ergibt. Von großer Bedeutung insbesondere für die Sicherstellung sozia-
ler Gerechtigkeit ist die politische Rahmung der Prozesse durch zeitgemäße und
angemessene Elemente der Regulierung. Leider erweist sich die Politik ausgerech-
Mind the Gap – Industrie 4.0 trifft Gender 1247

Abb. 2  Gendersensible Faktoren und Dimensionen im Kontext Arbeit 4.0 (eigene Darstellung)

net in dieser so bedeutsamen Begleitung der Wandlungsprozesse als „Lame Duck“,


weil sie strukturell bedingt durch langwierige und komplizierte Entscheidungspro-
zesse den Entwicklungen hinterherhinkt und somit prinzipiell nicht in der Lage ist,
in Schrittgeschwindigkeit auf die vielschichtigen Herausforderungen der Digitali-
sierung zu reagieren.

2.2.1  Wandel der Arbeitsformen

Der erste Handlungsbereich umfasst Neuerungen und Veränderungen im Bereich


der Arbeitsformen, die mit dem Strukturwandel innerhalb der Wirtschaft einherge-
hen. Während Arbeitnehmer∗innen in der IT-Branche nicht um ihre Jobs bangen
müssen, werden Steuerberater∗innen wohlmöglich von optimierter Software ersetzt
werden. In diesen ersten Handlungsbereich fallen demnach die betrachteten Studien
zur Automatisierungswahrscheinlichkeit von Jobs sowie andere Beiträge zu quanti-
tativen Veränderungen auf dem Arbeitsmarkt.
Hinzu zählen weiterhin die Beschäftigung mit Branchen, die sich gemeinsam mit
dem wirtschaftlichen Strukturwandel ändern werden, aber auch Veränderungen in-
nerhalb der Beschäftigungsformen. So wird immer wieder betont, dass sich die Profile
und Anforderungen vieler Tätigkeiten und ganzer Berufsfelder mit der Integration
neuer Technologien, Software und Automatisierung verändern. Dies hat immense
Auswirkungen auf den Bereich der Qualifizierung. Denn die Beschäftigten müssen
für neue Anforderungen ausgebildet werden (Kagermann et al. 2013; Leicht-Scholten
2018). Der Zugang zu Bildung und vor allem zu Weiterbildung, die im Kontext Le-
benslanges Lernen einen großen Bedeutungszuwachs erlebt, ist hier besonders sensi-
bel für Benachteiligungen. Die Bereitstellung passgenauer Angebote für eine Vielzahl
diverser Zielgruppen wird entscheidend dafür sein, ob es langfristig gelingt zum einen
1248 C. Leicht-Scholten und A. Bouffier

den Bedarf an Arbeitskräften zu decken und ­andererseits möglichst großen Teilen der
Erwerbsbevölkerung eine lebenssichernde und zufriedenstellende Arbeit zuzuordnen.
Dies stellt insbesondere unser Bildungssystem vor große Herausforderungen, gerade
auch in den Technikwissenschaften (Leicht-Scholten 2018).
Der letzte Punkt im Feld „Wandel der Arbeitsformen“ betrifft genuin neue For-
men der Beschäftigung wie „Cloud Work“ bzw. „Crowd Sourcing“ oder Plattfor-
misierung, bei denen Arbeit über digitale Plattformen (als Beispiele dienen: Uber,
airbnb, Deliveroo, Helpling, UpWork, MyHammer und viele mehr) vermittelt und
organisiert wird, und die nicht in unsere herkömmlichen Kategorien von Beschäfti-
gungsverhältnissen passen. So werden Arbeitskräfte nicht angestellt, sondern ledig-
lich vermittelt bzw. flexibel nach Bedarf beauftragt. Sie selbst besitzen den Status
von Freiberufler∗innen oder Solo-Selbstständigen, nicht selten an der Grenze der
Scheinselbstständigkeit und oftmals in äußerst prekärer wirtschaftlicher Lage. Bie-
ten diese Arbeitsformen einerseits große Flexibilität und Autonomie in Zeit und Ort,
so bedeuten sie andererseits einen Verlust von Bindung, Sicherheit und Kontinuität.
Sie betreffen in unterschiedlicher Weise gering oder unspezifisch Qualifizierte wie
auch gut qualifizierte Arbeitskräfte mit nachgefragten Spezialkompetenzen (Scholz
und Müller 2014). Insbesondere hier zeigt sich die Relevanz einer Betrachtung hin-
sichtlich sozialer Gerechtigkeit jenseits der Kategorie Geschlecht. Derartig neue
Beschäftigungsformen machen es vor allem der politischen Steuerung schwer eine
im Vergleich zu regulären Formen faire Regulierung zu finden, die Arbeitneh-
mer∗innen im Bereich des Arbeitsschutzes und der sozialen Sicherung schützt und
die Plattformanbieter dazu bringt ihre sozialpolitische Verantwortung zu überneh-
men und sich zumindest teilweise an der Haftung für gehandelte (Dienst-)Leistun-
gen zu beteiligen (ebd.; Boes et al. 2014).

2.2.2  Wandel der Arbeitsweisen

Das zweite zentrale Handlungsfeld von Abb. 2 bezeichnet solche Aspekte und Di-
mensionen der Arbeit 4.0, die durch Veränderungen der Gestaltung von Arbeit ent-
stehen. Dazu gehören sich wandelnde Kulturen der Arbeit, Führungsstile und be-
triebliche Hierarchien, aber auch Aspekte der Arbeitsorganisation. Es geht darum,
wie gearbeitet wird, wo, wann und womit. Angestoßen werden solche Veränderun-
gen durch neue Unternehmensstrategien und -ziele oder durch die Einführung neuer
Informations- und Kommunikationstechnik, neue Software, Maschinen und Ro-
boter. Durch sie eröffnen sich neue Möglichkeiten sowohl für Unternehmen als
auch für ihre Beschäftigten. Inwiefern „Home Office“, „Sabaticals“, flache Hierar-
chien oder Arbeitszeitkonten zum Vorteil der Arbeitnehmer∗innen gereichen oder
ihre „Work Life Balance“ gerade durch sie und gleichzeitig massiv erhöhte Leis-
tungsanforderungen und Verfügbarkeitserwartungen in Schieflage gerät, hängt ei-
nerseits wesentlich von den entsprechenden Praxen und Kontexten ab, die sie ein-
betten. Andererseits sind hierfür aber auch die individuellen Voraussetzungen
entscheidend, die sie mitbringen. So zeigen sich hier insbesondere für Frauen bzw.
generell Menschen, die neben ihrer Erwerbsarbeit auch Sorgearbeit leisten, große
Mind the Gap – Industrie 4.0 trifft Gender 1249

Chancen, jedoch auch ungleiche Möglichkeitsstrukturen veränderten Anforderungen


und Erwartungen entsprechen zu können. Dies führt uns zum dritten Handlungsbe-
reich von Abb. 2, der aufzeigt, wo und wie sich der beschriebene Wandel von Ar-
beitsformen und Arbeitsweisen auf der Ebene von Individuum und Gesellschaft
auswirkt.

2.2.3  Veränderungen für Individuum und Gesellschaft

Im Kontext der Erläuterungen zum Wandel von Arbeitsformen und Arbeitsweisen in


den beiden vorangehenden Abschnitten wurden bereits einige entscheidende Punkte
genannt, anhand derer sich Auswirkungen auf Arbeitnehmer∗innen als Individuen
systematisieren lassen. Eine zentrale Bedeutung nimmt darin das Konzept der Work
Life Balance ein, in dem die ambivalenten neuen Entwicklungen und Möglichkei-
ten in vielfältiger Weise ihren Niederschlag finden können. Ob letzte sich dabei als
Chance oder als Risiko darstellen, entscheiden zum einen wesentlich die sie umge-
benden Kontexte wie die Familiensituation, wirtschaftliche Voraussetzungen oder
das Arbeitsumfeld, in denen sie eingebettet sind. Zum anderen bedingen individu-
elle Voraussetzungen wie Persönlichkeit, gesellschaftlicher Status, Bildungsstand,
Herkunftsfamilie, Ethnizität, körperliche Einschränkungen, religiöse Zugehörigkeit
oder auch persönliche Ziele die Art und Weise wie ein Mensch mit jenen Verände-
rungen umgeht. Entlang dieser Faktoren entstehen neue Achsen der Ungleichheit
jenseits der geschlechtlichen Zugehörigkeit, die in der fundierten Auseinanderset-
zung mit dem Thema nicht durch unzulässige Verkürzungen und die Reduktion auf
Gender übergangen werden dürfen.
Im nächsten Abschn. 3 werden zentrale Diskurse in diesem Kontext exempla-
risch beleuchtet und reflektiert.

3  T
 echnik von morgen, Diskurse von gestern?
Gesellschaftliche Gender-Diskurse zwischen Redundanz
und Verkürzung

„Diskurse um Technik sind immer auch Legitimations- und Aushandlungsprozesse sowie


Teil eines Verständigungs- und Bewältigungsprozesses. Sie verweisen auf Leitbilder zur
Arbeit, zur Gesellschaft und zum Menschsein. Daher ist es sowohl für die historische For-
schung als auch für gegenwärtige Debatten wichtig zu verstehen, dass seit den 1950er-­
Jahren stets ähnliche Argumentationsmuster zu finden sind. Sie verdeutlichen nicht nur den
hohen Stellenwert von Erwerbsarbeit in der Gesellschaft, sondern offenbaren auch Kon-
zepte von Arbeitsverhältnissen und -inhalten, Vorstellungen und Erwartungen zur Bedeu-
tung der Menschen im Arbeitsprozess sowie das jeweilige Konzept der Arbeitsgesellschaft.“
(Heßler 2016, S. 19)

Wie eingangs schon erwähnt, werden Diskussionen um Chancen und Herausforde-


rungen zunehmender Automatisierung von Arbeitsprozessen nicht erst im Rahmen
1250 C. Leicht-Scholten und A. Bouffier

des Diskurses von Digitalisierung geführt, sondern lassen sich schon in den
1950er-Jahren und dann verstärkt in den 1980er-Jahren nachzeichnen. Und ähnlich
wie in den aktuellen Diskussionen lassen sich auch in den damaligen Diskursen
schon zwei Positionen festmachen, die sich in ähnlicher Form gegenüberstehen.
Auf der einen Seite werden die Vorteile der Automatisierung bis hin zur formulier-
ten Notwendigkeit für Wohlstand und Fortschritt von Seiten der Wirtschaft, Unter-
nehmen, Management und Ingenieur∗innen betont, während auf der anderen Seite
Gewerkschaften, Sozialwissenschaftler∗innen und Medien weitaus stärker die Ge-
fahren der Automatisierung hervorheben (ebd., S. 18).
Einigkeit herrscht aber darüber, dass sich durch die neuen Technologien Tätig-
keitsfelder und Berufsprofile verändern wie auch neue Berufe geschaffen werden.
Wenn in Debatten über die Perspektiven für Frauen gesprochen wird, so werden in
diesem Kontext häufig Chancen gesehen, die sich Frauen unter anderem durch eine
größere Flexibilisierung, bessere Vereinbarkeit, flachere Hierarchien eröffneten
(Ahlers et al. 2018). Bezogen auf geschlechtsspezifische Zuschreibungen könnten
hier tatsächlich vielversprechende Potenziale liegen, bestehende Ungleichheits-
strukturen aufzubrechen und neue Gestaltungsräume zu schaffen, um Arbeit gen-
dergerechter zu gestalten. Was aber ist unter einer gendergerechten Arbeit zu verste-
hen? Und unter welchen Bedingungen können sich genannte Chancen für Frauen in
faktische Verbesserungen kehren?
Eine der zentralen Fragen der Geschlechtergerechtigkeit betrifft die Frage nach
einer Veränderung der geschlechtsspezifischen Zuschreibungen. Denn wenngleich
die Technologien neu sind, so wenig sind es die Branchen, Kontexte und Strukturen,
in denen sie Anwendung finden. Zumindest mittelfristig werden auch die Akteur∗in-
nen, die mit ihnen arbeiten, keine neuen sein. Zu jedem Zeitpunkt in der Entwick-
lung trifft Neues auf Altes. Dies bedeutet, dass wir es einerseits mit einer Situation
zu tun haben, in der durch technische Innovationen tatsächlich neue Impulse gege-
ben werden, die Bekanntes ändern und Möglichkeiten entstehen lassen. Ob und wie
sie genutzt werden, wird allerdings maßgeblich von den bestehenden Strukturen
und Rahmenbedingungen der gewachsenen Gesellschaft mit ihren Normen und
Werten entschieden.
Zentrale Themen der Gender Studies der vergangenen Jahrzehnte im Kontext
Gendergerechtigkeit und Arbeit waren und sind immer noch im Wesentlichen die
genderspezifische Aufteilung von produktiver und reproduktiver Arbeit, bezahlter
Arbeit (Market Work) und unbezahlter Pflege/Betreuungsarbeit (Care Work), der
bestehende Gender Pay Gap, ebenso wie die Unterrepräsentation von Frauen in
Führungspositionen.
Über die Trennung der Sphären von beruflicher Arbeit und Pflege bzw. Sorgear-
beit und die damit verbundene Geschlechtersegregation im Zuge der Industrialisie-
rung gibt es eine Vielzahl von Studien, die analysiert haben, wie neue Technologien
in der Vergangenheit die Lebensrealitäten von Frauen und Männern beeinflusst ha-
ben (siehe dazu aktuell beispielsweise Becker-Schmidt 2018; Weber 2018; Soiland
2018).
Angefangen bei der Beschäftigung mit der Technisierung der Haushalte und die
Idealisierung von Hausarbeit und Mütterlichkeit in Zeiten der industriellen Revolu-
Mind the Gap – Industrie 4.0 trifft Gender 1251

tion, über Rationalisierungsbemühungen durch Haushaltstechnik und die Stabilisie-


rung der bürgerlichen Kleinfamilie bis hin zur Haushaltstechnik als Symbol für Mo-
dernität lassen sich in den unterschiedlichen Phasen immer wieder Diskurse
aufzeigen, in denen technologischer Fortschritt als Potenzial für veränderte Gender-
relationen im Arbeitsprozess diskutiert wurde. Doch offenbarten beispielsweise der
Blick auf die Geschichte der Haushaltstechnisierung und ihr Effekt für die Ge-
schlechterverhältnisse eine große Ambivalenz. So ermöglichte die Konstruktion der
Hausarbeit als ein genuin weiblicher Beitrag zur Gesellschaft einerseits vielen
Frauen den Zugang zur politischen Debatte und machte auf diese Weise die dicho-
tom gedachten Sphären von Öffentlichkeit und Privatheit durchlässig. Andererseits
verstärkten sie die Vorstellung von genuin weiblichen und männlichen Eigenschaf-
ten und verfestigten damit die bürgerliche geschlechterspezifische Rollenteilung und
die mit ihr verbundenen Ungleichheiten (Hausen 1976). Mit Blick auf die heutigen
Debatten stellt sich erneut die Frage nach derartigen Ambivalenzen und Risiken.
Diskurse um Geschlechtergerechtigkeit und Arbeit lassen sich, wie in der Ver-
gangenheit ausführlichst erläutert (Scheele 2018; Riegraf 2018; Motakef und
Wimbauer 2018; Aulenbacher und Décieux 2018), ebenso wie in den aktuellen Dis-
kussionen um Digitalisierung an drei zentralen Themenfeldern festmachen: Chan-
cengerechtigkeit, Erwerbsarbeit versus Reproduktionsarbeit und Flexibilisierung
der Arbeit.
Die normative Verpflichtung die Gleichberechtigung der Geschlechter in der Or-
ganisation umzusetzen bzw. voranzutreiben ist inzwischen für die allermeisten Un-
ternehmen State of the Art. Bedauerlicherweise scheint sie den Blick auf das Poten-
zial, das Frauen als Ressource für Unternehmen darstellen, stark zu überlagern. So
konstatiert eine Studie des World Economic Forum: „Female talent remains one of
the most underutilized business resources […]“ (World Economic Forum 2016,
S. 1). Laut dieser Studie aus dem Jahre 2016 ist der häufigste Grund von Unterneh-
men Frauen zu befördern der ethische Imperativ „Fairness and Equality“ (42 % der
befragten Unternehmen) (ebd., S. 1). Dagegen wird die Ausweitung bzw. Erhöhung
des Talentpools, sprich die Nutzung der zahlreichen vorhandenen hochqualifizier-
ten Fachkräfte nur von wenigen Unternehmen als Argument für eine stärkere Betei-
ligung von Frauen genannt. Das ist umso erstaunlicher als gerade im Bereich der
Informationstechnologien, der einen besonders hohen Fachkräftebedarf aufweist,
Frauen im Durchschnitt 32 Prozent des Nachwuchses ausmachen, 21 Prozent des
mittleren Managements, 11 Prozent auf Leitungsebene und nur noch 5 Prozent der
CEOs stellen (ebd., S. 3). Das heißt obgleich die Unternehmen in hohem Maße in
ihre Mitarbeiter∗innen investiert haben, gelingt es ihnen nicht diese Talente weiter-
zuentwickeln und zu halten. Die mangelhafte Integration von Frauen wird damit zu
einem manifesten ökonomischen Faktor im Umgang mit Humankapital.
Nach der Bedeutung von Strategien zur besseren Integration von Frauen in den
Unternehmen gefragt sind die drei meistgenannten: die Förderung von Work Life
Balance (38  Prozent), das Setzen von Zielzahlen (33  Prozent) sowie Weiterbil-
dungs- und Führungstrainings für Frauen (ebd., S. 7). Dies ist umso interessanter
und aufschlussreicher, als dieselben Unternehmen bei der Frage nach Barrieren, die
Karrieren von Frauen behindern, mit jeweils 44  Prozent neben der Work Life
1252 C. Leicht-Scholten und A. Bouffier

Balance ebenfalls unbewusste Vorurteile und Stereotype (Unconscious Biases) bei


Führungskräften nennen. Strategien zur Beseitigung dieser stereotypen Vorurteile
bei Führungskräften lassen sich aber unter den genannten Maßnahmen dennoch
nicht wiederfinden (ebd., S. 8).

3.1  Die Debatte um Quotenregelungen

Der Rekurs auf monokausale Erklärungs- und Handlungsansätze, die holzschnittar-


tige Gruppenzuschreibungen bemühen, anstatt die in unzähligen Studien inzwi-
schen äußerst differenziert nachgewiesenen sich gegenseitig verstärkenden und
komplexen strukturellen Diskriminierungsmechanismen in den Blick zu nehmen,
muss hier als kontraproduktiv eingeschätzt werden. Dies lässt sich beispielhaft an
der höchst emotional geführten Diskussion um Quotenregelungen feststellen. Die
verfassungsrechtlich formulierte Ausgangslage, wonach die Quote nur bei gleich-
wertiger Qualifikation von Bewerber∗innen greift, schließt die Bevorzugung we­
niger qualifizierter Bewerber∗innen faktisch genauso aus, wie der Begriff der
„gleichwertigen Qualifikation“ immer auch Gestaltungsspielräume für jedwede
Auswahlentscheidung liefern kann (Leicht-Scholten 2000). Über die Diffamierung
von Frauen als „Quotenfrauen“ werden in diesen Diskussionen dann aber struktu-
relle Fragen auf individuelle Schicksale reduziert.
Damit wird eine symptomatische inhaltliche Verkürzung vieler Diskurse um
Chancengerechtigkeit deutlich, die außerhalb des normativen Diskurses die beste-
henden makro- als auch mikroökonomischen Potenziale für die Organisationen
selbst vernachlässigen. So können weder das vorhandene Humankapital (siehe Ab-
schn. 3) noch das Potenzial des in zahlreichen Studien konstatierten positiven Zu-
sammenhangs zwischen Geschlechterdiversität und Unternehmenserfolg wirt-
schaftlich ausgeschöpft werden (McKinsey 2007; Catalyst 2004; Smith et al. 2006).
Angesichts der sich bietenden Chancen im Rahmen des Transformationsprozesses
im Kontext Digitalisierung ist es hingegen ein ökonomischer Imperativ durch die
Erweiterung der Perspektiven dieses Potenzial zum Vorteil aller Beteiligten zu nut-
zen (Leicht-Scholten et al. 2011).

3.2  Der Stellvertreterdiskurs um Vereinbarkeit

Auch die aktuelle Diskussion um Vereinbarkeit (siehe dazu auch Abschn. 2) ver-
schleiert die dichotome Gegenüberstellung von Erwerbsarbeit und unbezahlter Sor-
gearbeit und macht diese zum individualisierten „Problem“ der einzelnen Person.
Frauen übernehmen noch immer den überwiegenden Anteil der Sorgearbeit und
erfahren mit der Übernahme von Verantwortung für beide Bereiche eine „doppelte
Mind the Gap – Industrie 4.0 trifft Gender 1253

Vergesellschaftung“ (Becker-Schmidt 2010). Anstatt die Relevanz von Sorgearbeit


für alle Beschäftigten, die derartige Aufgaben übernehmen oder gerne übernehmen
würden, zu diskutieren, wird ein stereotyper Stellvertreterdiskurs geführt, der struk-
turelle Zusammenhänge ignoriert und die zugrundeliegenden Ursachen verschweigt.
Durch den demographischen Wandel wird der Bereich der Sorgearbeit weiter wach-
sen und die schon heute bestehende Unterversorgung in vielen Feldern macht über-
deutlich, dass unsere Gesellschaft hier dringendst gefordert wäre, Perspektiven zu
entwickeln, die über individuelle Verantwortung hinausgehen und diese Aufgaben
als gesamtgesellschaftliche verstehen, wie es bereits in Schweden der Fall ist (Ha-
berkern und Brandt 2010, S. 191). Auch zeigen aktuelle Konzepte in unterschied­
lichen Branchen in Schweden, dass über eine Reduzierung der Arbeitszeit bei
gleichbleibendem Lohn, die Produktivität in den Bereichen nicht gesunken, die Zu-
friedenheit der Mitarbeitenden aber enorm gestiegen ist. Die Reduzierung der Ar-
beitszeit ermöglicht flexiblere Aufgabenverteilungen und damit auch die Möglich-
keit zur Auflösung von stereotypen Geschlechterrollen. Auch in Deutschland
zeigen sich Anzeichen dafür, dass sich tradierte Rollen- und Aufgabenzuschreibun-
gen durch einen gesellschaftlichen Wertewandel in Auflösung befinden. Starke
strukturelle Beharrungstendenzen konterkarieren jedoch diese Entwicklung und
hemmen positive Veränderungen in der Praxis.
Die Inanspruchnahme von Elternzeit durch Männer ist seit der Einführung der
„Partnermonate“ im Jahr 2007 gestiegen (Hobler et al. 2017). Junge Väter, die sich
zunehmend gleichberechtigt an Familien- und Sorgearbeit beteiligten wollen, ste-
hen damit vor ähnlichen Problemen wie junge Mütter. Die Frage von Vereinbarkeit
trennt damit nicht mehr Frauen und Männer, sondern Eltern und Nicht-Eltern, Be-
treuende von Familienangehörigen und Nicht-Betreuende.
Und hier zeigt sich die nächste Ebene des Diskurses. Wie zahlreiche aktuelle
Studien zum Generationenverhalten zeigen, haben sich Arbeitseinstellungen und
die normativen Vorstellungen vom guten Leben im Laufe der Jahrzehnte stark ge-
wandelt. Das Ideal des∗r erfolgreichen Berufstätigen ist bei vielen Menschen einer
Vorstellung vom guten Leben gewichen, in dem Arbeit eine von mehreren gleichbe-

Abb. 3  Wichtige Aspekte der Arbeitgeberwahl der Babyboomer und der Generation Y (Lott 2017,
S. 3)
1254 C. Leicht-Scholten und A. Bouffier

rechtigten Sphären einnimmt, aber nicht mehr der zentrale Ankerpunkt im Leben
darstellt. Auch die Ansprüche an den Arbeitsplatz selbst haben sich gewandelt, wie
Abb. 3 ausführlich darstellt. Beschäftigte sehen ihre Arbeit verstärkt als eine Form
des zwischenmenschlichen Austausches von Verständnis, Anerkennung und Unter-
stützung, bei dem es gerecht und solidarisch zugehen sollte (Kock und Kutzner
2014). Gleichzeitig werden (Berufs-)Biographien vielfältiger und disruptiver, Le-
bensverläufe individueller.

3.3  Die Diskussion um Flexibilisierung

Das Versprechen zunehmender Flexibilisierung von Arbeitsprozessen wird gerade


im Kontext Gender gerne als Möglichkeit einer besseren Vereinbarkeit von Beruf
und Familienarbeit diskutiert. Gearbeitet werden kann nun von überall und zu je-
der Zeit. Ungeachtet der schon genannten logischen Verkürzung der Argumenta-
tion zeigt sich überdies, dass sich an der traditionellen Rollenverteilung der Ge-
schlechter grundsätzlich nur wenig geändert hat. Die Mehrzahl der Männer ist
meist durch eine Vollzeiterwerbsbeschäftigung und insbesondere im Falle von Fa-
milien der Hauptversorger, während Frauen meist die reproduktiven Aufgaben
übernehmen. Und das obgleich die normativen Geschlechterbilder im Wandel be-
griffen sind. Während im Jahr 1982 nur 32 Prozent der Frauen (und Männer) in
Westdeutschland eine egalitäre Einstellung zur Rollenverteilung zwischen Frauen
und Männern bekundeten, befürworteten 2016 89 Prozent der Frauen und 84 Pro-
zent der Männer egalitäre Geschlechterrollen (Blohm und Walter 2018). Aller-
dings dominieren traditionelle Geschlechterbilder nach wie vor die gesellschaftli-
che Wirklichkeit und Frauen erleben strukturelle Diskriminierungen auf dem
Arbeitsmarkt. Deshalb verteilen Paare Erwerbsarbeit und Sorgearbeit oftmals
ungleich zum Nachteil der Erwerbstätigkeit und Rentenansprüche von Frauen.
Strukturell verstärkend wirkt hier auch das an der traditionellen Rollenverteilung
orientierte Steuermodell des Ehegattensplitting, das wenig Anreiz für ein Doppe-
lernährer∗innenmodell bietet und individuelle Bestrebungen von Paaren für gleich-
berechtigte Teilhabe in Beruf und Familie strukturell konterkariert. Die an traditi-
onellen Rollenbildern verhafteten politischen Steuerungsmechanismen unterlaufen
damit gesellschaftlichen Wandel.

4  Schlussfolgerungen und Ausblick

Die Entscheidungen darüber, ob und welche technischen Veränderungen gesell-


schaftliche Veränderungen zur Folge haben, wird nicht über die Technik allein, son-
dern vielmehr durch die normative und strukturelle Rahmung sowie die beteiligten
Akteur∗innen und deren Umgang mit Technikentwicklung bestimmt. Das impliziert
aber auch, dass gesellschaftliche Transformationsprozesse, die im Rahmen von
Mind the Gap – Industrie 4.0 trifft Gender 1255

Technologieentwicklungen gestaltet werden, es unbedingt erfordern, alle gesell-


schaftlichen Akteur∗innen in diese Prozesse miteinzubeziehen.
Am Beispiel der Diskussion um Sorgearbeit konnte deutlich gemacht werden,
dass eine Verkürzung des Diskurses auf eine „Vereinbarkeitsfrage für Frauen“ die
für unsere Gesellschaft höchst drängende Frage der Alterung der Gesellschaft mit
einer zunehmenden Zahl von Menschen im Rentenalter und ihrem zunehmenden
Anteil an der Gesamtbevölkerung nicht ansatzweise beantworten kann. Ein Wandel
dahingehend, Reproduktionsarbeit nicht als private, sondern als gesellschaftliche
Aufgabe zu verstehen, verbunden mit einer grundsätzlichen gesellschaftlichen Dis-
kussion darüber, welchen Wert eine Gesellschaft der Reproduktionsarbeit beimisst,
würde nicht nur Frauen „unterstützen“. Vielmehr zeigen politische und strukturelle
Modelle in skandinavischen Ländern, dass derartige Maßnahmen auch gesamtöko-
nomisch sinnvoll sind und allen Gesellschaftsmitgliedern zugutekommen. So be-
steht in Schweden ein gesellschaftlicher Konsens darüber, dass Care Work als Re-
produktionsarbeit nicht als individuelle Aufgabe der Betroffenen, sondern als
gesellschaftliche Aufgabe zu verstehen sein sollte, womit auch die Bereitschaft ver-
bunden ist, diese zu finanzieren. Weiterhin zeigt das Land beispielhaft, dass es eine
Volkswirtschaft keinesfalls in die Knie zwingt, wenn Arbeitszeiten in gesellschaft-
licher Verständigung über die Werte eines guten Lebens bei gleichen Löhnen zu-
gunsten einer besseren Vereinbarkeit reduziert werden.
Am Beispiel von Gender und Arbeit 4.0 konnte gezeigt werden, welche Heraus-
forderungen und Chancen die Digitalisierung für gesellschaftliche Transformati-
onsprozesse bietet. Die großen Herausforderungen liegen dabei in der Tatsache be-
gründet, dass Diskurse um Technik als Legitimations- und Aushandlungsprozesse
(Heßler 2016) und als Teil eines Verständigungs- und Bewältigungsprozesses ver-
standen werden sollten, der aber als solcher auch von allen Akteur∗innen verstanden
und aktiv mitgestaltet werden muss. Dies erfordert bestehende strukturelle Rah-
menbedingungen ebenso wie gesellschaftlich etablierte Praktiken unter der Per­
spektive eines „guten Lebens“ für alle auf den Prüfstand zu stellen.
Ebenso konnte gezeigt werden, dass es Unternehmen ungeachtet aller normati-
ven Diskussionen um Chancengerechtigkeit bisher nur unzureichend gelingt, exzel-
lent ausgebildete Frauen in ihren Unternehmen entsprechend ihrer Qualifikation
weiterzuentwickeln. Maßnahmen mit dem Ziel einer geschlechtergerechten Organi-
sation müssen zu allererst in der Organisation und der Veränderung der Organisati-
onsstrukturen beginnen und sollten nicht bei den Frauen ansetzen. Beispielsweise
können mit familienfreundlichen Strukturen in Unternehmen nicht nur Frauen ge-
wonnen und gehalten werden, sondern ebenso Männer (die ihrerseits Familienauf-
gaben übernehmen wollen). Darüber hinaus können so langfristig individuelle Zu-
schreibungen und Stereotype aufgelöst und Freiräume für alle Beschäftigten
geschaffen werden.
Rollenbilder und Arbeitsteilungen flexibilisieren sich. Zeitgleich mit der wach-
senden Inklusion von Frauen in die Erwerbsarbeit ist das Normalarbeitsverhältnis
mit Vollzeitbeschäftigung, Arbeitsplatzkontinuität und sozialer Sicherung zuneh-
mend in Auflösung begriffen. Gleichzeitig nehmen unter den neuen Formen der
Arbeit insbesondere diskontinuierliche und prekäre Beschäftigungsverhältnisse mit
1256 C. Leicht-Scholten und A. Bouffier

neuen Arbeitsmodellen zu. Vor allem in jüngeren Kohorten erfahren Beschäftigte


durch diese Veränderung zunehmend starke Unsicherheit beim Erwerbseintritt und
arbeiten häufig unter befristeten unsicheren Arbeitsbedingungen. Weiterhin gleicht
in vielen Haushalten die gestiegene Arbeitsmarktpartizipation von Frauen die Ein-
kommensverluste der Männer insbesondere im Bereich geringer Qualifikationen
aus. Veränderte Rollen- und Familienbilder führen zu veränderten Haushaltsstruktu-
ren. Die klassische Familie wird zunehmend durch Single-Haushalte, Alleinerzie-
hende und/oder Patchwork-Familien abgelöst. Gewinner∗innen und Verlierer∗innen
in diesen Wandlungsprozessen werden sich demnach entlang unterschiedlicher Un-
gleichheitsdimensionen festmachen lassen, die gerade auch in ihrer intersektionalen
Verschränktheit zu betrachten sind.
Unsere Gesellschaft hat mit der Flexibilisierung von Arbeitskonzepten die
große Chance nicht nur bestehende Rollenstereotype aufzubrechen und neue flexi-
ble Arbeits- und Lebensräume für Frauen wie Männer gleichermaßen zu schaffen
und Arbeit neu zu konzeptualisieren. Vielmehr kann die Schaffung neuer Möglich-
keitsräume durch die zunehmende Flexibilisierung der Arbeitswelt gesellschaftli-
che Transformationsprozesse hin zu einer chancengerechten Gesellschaft un­
terstützen, wenn sowohl Arbeitnehmer∗innen wie auch Arbeitgeber∗innen die
Chancen für sich als solche erkennen und nutzen. Die einem starken Wandel unter-
worfenen Arbeitseinstellungen einerseits und die normativen Vorstellungen von
einem guten Leben andererseits, mit dem junge Arbeitnehmer∗innen heute ihre
Arbeitgeber∗innen bewerten und auswählen, macht deutlich, dass Digitalisierung
einen entscheidenden Teil eines sehr komplexen Transformationsprozesses unse-
rer Gesellschaft darstellt, der neben Gender zahlreiche weitere Diversitätsdimensi-
onen adressiert.
Gerade in der Phase des Übergangs zu einer flexibilisierten Geschlechterord-
nung, in der wir uns befinden, wird offenbar, dass mit der Flexibilisierung von
Arbeitsteilungen und Genderbildern Diskussionen um Ungleichheit jenseits der
Kategorie Geschlecht auch entlang weiterer Dimensionen stattfinden müssen,
wie etwa zwischen gut ausgebildeten Frauen, Unternehmerinnen oder prekari-
sierten Migrantinnen, ebenso wie zwischen gut ausgebildeten Männern, Unter-
nehmern und prekarisierten Migranten. Neue Achsen sozialer Ungleichheit be-
treffen eben auch, aber nicht nur Frauen, sondern auch Männer und entfalten sich
entlang ihrer individuellen Lebenssituation beispielsweise in Hinblick auf Her-
kunft, Bildung, Arbeitsformen und Arbeitsweisen wie auch familiale Verpflich-
tungen.
Die Einbeziehung von Gender perspektiven kann in diesen Aushandlungsprozes-
sen deshalb als Blaupause für die Inklusion weiterer Dimensionen sozialer Un-
gleichheit dienen, um den Schritt ins neue digitale Zeitalter als Chance zu begreifen.
Die Chance, Diskurse um Technik als Legitimations- und Aushandlungsprozesse zu
verstehen, in denen technologische Innovationen von allen gesellschaftlichen Ak-
teur∗innen als Treiber für gesellschaftliche Innovationen genutzt werden, um so die
aktuellen gesellschaftlichen globalen Herausforderungen zu bewältigen.
Mind the Gap – Industrie 4.0 trifft Gender 1257

Literatur

Ahlers E et al (2018) Genderaspekte der Digitalisierung der Arbeitswelt. Bearbeitete Neuauflage
zum Internationalen Frauentag. Hans-Böckler-Stiftung Arbeitspapier Nr 311. 2. Aufl. Düssel-
dorf
Aulenbacher B, Décieux F (2018) Prekaritäten: internationale Forschung zu globalen Ungleich-
heiten, Ungleichzeitigkeiten und Geschlecht. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg)
Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Gesellschaft, Bd 65.
Springer VS, Wiesbaden, S 813–823
Aulenbacher B, Riegraf B, Theobald H (2014) Sorge: Arbeit, Verhältnisse, Regime. Care: Work,
Relations, Regimes. Soziale Welt Sonderband, Bd 20. Nomos, Baden-Baden
Becker-Schmidt R (2010) Doppelte Vergesellschaftung von Frauen. Divergenzen und Brücken-
schläge zwischen Privat- und Erwerbsleben. In: Becker R, Kortendiek B (Hrsg) Handbuch
Frauen- und Geschlechterforschung. Springer, S 65–74
Becker-Schmidt R (2018) Produktion  – Reproduktion: kontroverse Zugänge in der Geschlech-
terforschung zu einem verwickelten Begriffspaar. In: Kortendiek B, Riegraf B, Sabisch K
(Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Gesellschaft, Bd
65. Springer VS, Wiesbaden, S 65–75
Berger PA, Konietzka D (Hrsg) (2001) Die Erwerbsgesellschaft: Neue Ungleichheiten und Unsi-
cherheiten. Springer, Wiesbaden
Bergmann N, Lechner F, Gassler H, Pretterhofer N (2017) Digitalisierung – Industrie 4.0 – Arbeit
4.0  – Gender 4.0. Endbericht, Dezember 2017. Wien. https://www.researchgate.net/publica-
tion/324861390_Digitalisierung-Industrie_40-Arbeit_40-Gender_40_Endbericht. Zugegriffen
am 27.02.2019
Blohm M, Walter J (2018) Traditionelle und egalitäre Vorstellungen zur Rolle der Frau im Zeit-
verlauf. Bundeszentrale für politische Bildung. http://www.bpb.de/nachschlagen/datenreport-
2018/werte-und-einstellungen/278576/traditionelle-und-egalitaere-einstellungen-zur-rol-
le-der-frau-im-zeitverlauf. Zugegriffen am 03.02.2019
Boes A, Kämpf T, Langes B, Lühr T, Steglich S (2014) Cloudworking und die Zukunft der Arbeit.
Kritische Analysen am Beispiel der Strategie „Generation Open“ von IBM. Beratungsstelle für
Technologiefolgen und Qualifizierung (BTQ) im Bildungswerk der Vereinten Dienstleistungs-
gewerkschaft (ver.di) im Lande Hessen e.V., Kassel
Bonin H, Gregory T, Zierahn U (2015) Übertragung der Studie von Frey/Osborne (2013) auf
Deutschland. Kurzexpertise Nr 57. Endbericht. ZEW, Mannheim
Bultemeier A, Marrs K (Hrsg) (2016) Frauen in der digitalen Arbeitswelt von morgen. Bundesmi-
nisterium für Bildung und Forschung, München
Bundesagentur für Arbeit (2018) Die Arbeitsmarktsituation von Frauen und Männern 2017. Be-
richte: Blickpunkt Arbeitsmarkt. Nürnberg
Bundesministerium für Bildung und Forschung (BMBF) (2017) Berufsbildungsbericht 2017. Pa-
derborn. https://www.bmbf.de/upload_filestore/pub/Berufsbildungsbericht_2017.pdf. Zuge-
griffen am 27.02.2019
Catalyst (2004) The bottom line: connecting corporate performance and gender diversity. Catalyst,
New York/San Jose/Toronto
Frey CB, Osborne MA (2013) The future of employment: how susceptible are jobs to computeri-
sation? University of Oxford, Oxford
Geissler R (2014) Bildungsexpansion und Bildungschancen. https://www.bpb.de/izpb/198031/bil-
dungsexpansion-und-bildungschancen?p=all. Zugegriffen am 27.02.2019
Gemeinsame Wissenschaftskonferenz (GWK) (2011) Frauen in MINT-Fächern. Bilanzierung der
Aktivitäten im hochschulischen Bereich, Bd 21. Materialien der GWK,. Bonn
Haberkern K, Brandt M (2010) Intergenerationale und professionelle Unterstützung älterer Perso-
nen in Europa. In: WSI Mitteilungen 4/2010
1258 C. Leicht-Scholten und A. Bouffier

Hausen K (1976) Die Polarisierung der „Geschlechtscharaktere“ – eine Spiegelung der Dissozia-
tion von Erwerbs- und Familienleben. In: Conze W (Hrsg) Sozialgeschichte der Familie in der
Neuzeit Europas. Ernst Klett, Stuttgart, S 363–393
Heßler M (2016) Zur Persistenz der Argumente im Automatisierungsdiskurs. ApuZ 18–19:17–24
Hobler D, Klenner C, Pfahl S, Sopp P, Wagner A (2017) Wer leistet unbezahlte Arbeit? Hausarbeit,
Kindererziehung und Pflege im Geschlechtervergleich. Aktuelle Auswertungen aus dem WSI
GenderDatenPortal. WSI Report. 35/2017. Düsseldorf
Kagermann H, Wahlster W, Helbig J (Hrsg) (2013) Umsetzungsempfehlungen für das Zukunftspro-
jekt Industrie 4.0. Deutschlands Zukunft als Produktionsstandort sichern. Abschlussbericht des
Arbeitskreises Industrie 4.0. Frankfurt am Main
Kock K, Kutzner E (2014) „Das ist ein Geben und Nehmen“. Eine empirische Untersuchung über
Betriebsklima, Reziprozität und gute Arbeit. Edition sigma, Berlin
Leicht-Scholten C (2000) Das Recht auf Gleichberechtigung im Grundgesetz. Die Entscheidungen
des Bundesverfassungsgerichts von 1949 bis heute. Campus, Frankfurt/New York
Leicht-Scholten C (2018) Technikwissenschaften und Ingenieurwesen: der Beitrag der Geschlech-
terforschung für sozial verantwortliche Forschung und Entwicklung. In: Kortendiek B, Riegraf
B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Ge-
sellschaft, Bd 65. Springer VS, Wiesbaden, S 699–709
Leicht-Scholten C et  al (2011) Going diverse: innovative answers to future challenges. Gender
and diversity perspectives in science, technology and business. Budrich UniPress, Leverkusen
Lott Y (2017) Flexible Arbeitszeiten: eine Gerechtigkeitsfrage? In: Hans Böckler Stiftung (Hrsg)
Forschungsförderung Report Nr  1, Düsseldorf. https://www.boeckler.de/pdf/p_fofoe_re-
port_001_2017.pdf. Zugegriffen am 14.02.2019
Matuschek I (2016) Industrie 4.0, Arbeit 4.0  – Gesellschaft 4.0? Eine Literaturstudie. Rosa-­
Luxemburg-­Stiftung, Berlin
Mayer KU (1998) Lebensverlauf. In: Schäfers B, Zapf W (Hrsg) Handwörterbuch zur Gesellschaft
Deutschlands. Leske+Budrich, Opladen, S 441
McKinsey & Company (Hrsg) (2007) Woman matter. Gender diversity, a corporate performance
driver. O.O
Motakef M, Wimbauer C (2018) Prekarisierung von Arbeit: erweiterte Perspektiven von Ge-
schlechterforschung. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg) Handbuch Interdiszipli-
näre Geschlechterforschung. Geschlecht und Gesellschaft, Bd 65. Springer VS, Wiesbaden,
S 783–791
Oliveira D (2017) Gender und Digitalisierung. Wie Technik allein die Geschlechterfrage nicht
lösen wird. Working Paper Forschungsförderung Hans-Böckler-Stiftung, Düsseldorf
Riegraf B (2018) Care, Care-Arbeit und Geschlecht: gesellschaftliche Veränderungen und the-
oretische Auseinandersetzungen. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg) Handbuch
Interdisziplinäre Geschlechterforschung. Geschlecht und Gesellschaft, Bd 65. Springer VS,
Wiesbaden, S 763–773
Scheele A (2018) Arbeit und Geschlecht: Erwerbsarbeit, Hausarbeit und Care. In: Kortendiek B,
Riegraf B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht
und Gesellschaft, Bd 65. Springer VS, Wiesbaden, S 753–763
Schneider H et al (2017) Erwerb der Hochschulreife und nachschulische Übergänge von Studien-
berechtigten. Studienberechtigte 2015 ein halbes Jahr vor und ein halbes Jahr nach Schulab-
schluss. In: DZHW (Hrsg) Forum Hochschule 4/2017. Hannover
Scholz C, Müller S (2014) Zukunft der Arbeit: Cloudworker – ein Modell mit Risiken und Ne-
benwirkungen. Computerwoche. https://www.computerwoche.de/a/cloudworker-ein-modell-
mit-risiken-und-nebenwirkungen, 3063439. Zugegriffen am 23.02.2019
Smith N, Smith V, Verner M (2006) Do women in top management affect firm performance? A
panel study of 2500 Danish firms. In: Int J Prod Perform Manag 55(7), S 569–593
Soiland T (2018) Ökonomisierung – Privatisierung: die verdeckte Unterseite neoliberaler Restruk-
turierungen und ihre Implikationen für die Geschlechterforschung. In: Kortendiek B, Riegraf
B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Geschlechterforschung. Geschlecht und Ge-
sellschaft, Bd 65. Springer VS, Wiesbaden, S 95–103
Mind the Gap – Industrie 4.0 trifft Gender 1259

Statistisches Bundesamt (Destatis) (2018) Arbeitsmarkt auf einen Blick – Deutschland und Eu-
ropa – Ausgabe 2018. Wiesbaden. https://www.destatis.de/DE/Publikationen/Thematisch/Ar-
beitsmarkt/Erwerbstaetige/BroeschuereArbeitsmarktBlick0010022189004.pdf?__blob=publi-
cationFile. Zugegriffen am 27.02.2019
Weber L (2018) Arbeit – Leben: wechselseitiges Verflechtungsverhältnis aus Sicht der Geschlech-
terforschung. In: Kortendiek B, Riegraf B, Sabisch K (Hrsg) Handbuch Interdisziplinäre Ge-
schlechterforschung. Geschlecht und Gesellschaft, Bd 65. Springer VS, Wiesbaden, S 87–94
Wischermann U, Kirschenbauer A (Hrsg) (2015) Geschlechterarrangements in Bewegung. Verän-
derte Arbeits- und Lebensweisen durch Informatisierung? transcript, Bielefeld
World Economic Forum (2016) In: World Economic Forum (Hrsg) The industry gender gap. Wo-
men and work in the fourth industrial revolution. Cologny/Genf
Wrohlich K (2017) There is a lot left to do to reach gender equality in Germany. DIW Wochen-
bericht 43, S 427 f. http://www.diw.de/documents/publikationen/73/diw_01.c.567687.de/diw_
econ_bull_2017-43-1.pdf. Zugegriffen am 22.02.2019
WSI GenderDatenPortal (2018a) Teilzeitquoten der abhängig Beschäftigten 1991–2017. Hans-­
Böckler-Stiftung. https://www.boeckler.de/51985.htm#. Zugegriffen am 05.02.2019
WSI GenderDatenPortal (2018b) Gründe für Teilzeittätigkeit nach Elternschaft 2017. Hans-­
Böckler-­Stiftung. https://www.boeckler.de/51973.htm. Zugegriffen am 05.02.2019
Lernen 4.0

Sven Kommer

Inhaltsverzeichnis
1  L ernen 4.0: Aktueller Stand   1261
2  Merkmale von Lernen 4.0   1262
2.1  Technische Voraussetzungen von Lernen 4.0   1262
2.2  Formen und Strukturen von Lernen 4.0   1263
2.3  Potenzial von Lernen 4.0   1266
3  Vorläufer des Lernens 4.0   1266
4  Kritik   1269
Literatur   1271

1  Lernen 4.0: Aktueller Stand

Das Konzept ‚Lernen 4.0‘ spiegelt die vielfältigen Erwartungen, Hoffnungen wie
auch Befürchtungen, die sich aus dem Prozess der zunehmenden Digitalisierung
weiter Bereiche der aktuellen Gesellschaft ergeben. Bisher handelt es sich dabei
allerdings in erster Linie um ein Schlagwort, das sich vor allem im Kontext von
kommerziellen Bildungsanbietern oder diversen Blogs findet. Im akademischen
Umfeld finden sich bisher nur wenige Beiträge (z. B. Zierer 2017), die dieses Label
aufgreifen. Im Feld des formellen Bildungssystems dominiert zur Zeit der Begriff
‚digitale Bildung‘ (Kultusministerkonferenz 2016), der aber inhaltlich über weite
Strecken eine große Nähe zum ‚Lernen 4.0‘ aufweist.
Gegenüber vorangegangenen Modellen eines ‚digital unterstützten Lernens‘ er-
scheint die Abgrenzung keineswegs unproblematisch. Konzepte wie ‚Blended Lear-
ning‘, ‚MOOC‘, aber auch ‚Gamification‘ und nicht zuletzt der ‚Programmierte
Unterricht‘ der 1960er-Jahre werden in den Ansatz integriert. In aktuellen Fassun-
gen von  – jetzt oft durchgängig digitalen Konzepten  – findet sich häufig eine
­Melange dieser vorangegangenen mediendidaktischen Praktiken, die nun auf den

S. Kommer (*)
RWTH Aachen, Lehr- und Forschungsgebiet Allgemeine Didaktik mit dem Schwerpunkt
Technik- und Medienbildung, Aachen, Deutschland
E-Mail: sven.kommer@rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1261
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_64
1262 S. Kommer

verschiedenen, oft mobilen digitalen Devices im Sinne des Konvergenzansatzes


(Schorb et al. 2013) unterschiedliche Medien (Video, Audio, Bild, Text etc.) und
Interaktionsformen vereinen. Als besonderes Merkmal wird die Einbindung von
‚KI‘ und/oder Learning Analytics hervorgehoben.

2  Merkmale von Lernen 4.0

Eine breit geteilte, übergreifende Definition für ‚Lernen 4.0‘ liegt bisher noch nicht
vor. Aus den vorliegenden Darstellungen lassen sich aber einige zentrale Bestim-
mungsmerkmale herausarbeiten. Dies gilt sowohl für die zugrundeliegenden techni-
schen Aspekte wie auch für die Form und Struktur des Lernens an sich.

2.1  Technische Voraussetzungen von Lernen 4.0

Ausgangspunkt ist hier zunächst einmal die Durchdringung der Gesellschaft (und
damit auch der individuellen Lebenswelten) mit digitalen Medien und Geräten so-
wie digitalen Netzen. Dieser Prozess findet seinen Niederschlag in der aktuell weit
verbreiteten Rede von der ‚Digitalisierung‘. Besonders deutlich wird dieser mit
Blick auf die rasante Verbreitung von Smartphones und Tablet-PC’s innerhalb einer
Dekade – vorangegangene technische Innovationen (z. B. Fernsehen, CD-Player)
hatten noch eine wesentlich längere Inkubationsphase. Besonders relevant erschei-
nen dabei die folgenden Punkte:
• Die digitalen Devices sind für einen großen Teil der Bevölkerung (und insbeson-
dere der Jüngeren) zu einem festen Bestandteil des Alltags geworden und zutiefst
in die tagtäglichen Handlungspraxen integriert. Anders als in den 1990er-Jahren
ist das ‚Online-Sein‘ kein herausgehobener Zustand mehr, sondern Normalität.
Wie technisch voraussetzungsreich dies ist, wird in der Regel nur noch dann
bewusst, wenn die (oft personalisierten) Geräte ausfallen  – oder kein Netzzu-
gang vorhanden ist.
• Grundsätzlich steht der Zugang zu den relevanten Datennetzen via Mobilfunk,
W-LAN oder LAN mit (relativ) großen Bandbreiten weitestgehend zur Verfü-
gung (das geplante 5G-Netz soll diesen noch einmal erweitern).
• Weitere Funktechniken wie Bluetooth oder NFC ermöglichen darüber hinaus
den Einsatz lokaler und ortsgebundener digitaler Kommunikation.
• Das ‚Internet der Dinge‘ führt zur Digitalisierung und Vernetzung vielfältigster
Geräte und Systeme (von der Glühbirne bis zum Atomkraftwerk) und macht
diese via digitale Interfaces steuerbar. Darüber hinaus stellt die verbaute Senso-
rik vielfältige Daten (z. B. zum Betriebszustand) zur Verfügung.
• Anders als bei den frühen PC’s der ausgehenden 1980er-Jahren und insbeson-
dere den analogen Medien können auf den smarten Endgeräten nahezu alle Me-
dienformen (Interaktives, Bild, Ton, Bewegtbild, Text etc.) dargestellt werden
Lernen 4.0 1263

(Medienkonvergenz). Darüber hinaus erlauben sie jederzeit one-to-one oder


one-to-many Kommunikation in Echtzeit oder zeitversetzt (soziale Netzwerke).
• Dank Miniaturisierung bei gleichzeitiger extremer Leistungssteigerung sowie wei-
terentwickelter Akku-Technologien sind viele der Endgeräte hochgradig mobil.
• Darüber hinaus ermöglicht der aktuelle Stand der Technik zunehmend die Nut-
zung neuer Formate wie ‚Virtual-‘ oder ‚Augmented-Reality‘.
• Cloud-Techniken und Datenbanken erlauben es, von nahezu jedem Ort auf Daten
aller Art (von der Teiledatenbank bis zum Erklärvideo) zuzugreifen, ohne dass
die Endgeräte über große Speicherkapazitäten verfügen und die Nutzer die Da-
tenbestände aktuell halten müssen.
• Digitale Daten sind grundsätzlich automatisch prozessierbar, Algorithmen steu-
ern diese Verarbeitungsprozesse.
• Anders als in der ‚analogen Welt‘ sind in der Digitalisierten grundsätzlich alle
NutzerInnenaktivitäten track- und speicherbar. Damit können individuelle Hand-
lungspraxen nachvollzogen und analysiert, diese aber auch für Typenbildung,
Produktenwicklung und nicht zuletzt Interventionen (‚Nugging‘)  genutzt wer-
den. Die so entstehenden Datensätze sind die Grundlage von ‚Big Data Analysis‘
und KI-basierten Techniken.
• In jüngster Zeit verspricht eine neue Welle von Techniken der ‚Künstlichen In-
telligenz‘ selbstlernende Maschinen bzw. Algorithmen, die u.  a. dazu genutzt
werden können, um in sehr großen Datenmengen Muster zu erkennen oder Ana-
lysen (z. B. Bildanalyse, Bewegungsanalyse) automatisch durchzuführen.
• Im Kontext von Lehr- und Lernsettings werden zunehmend die in Entwicklung
befindlichen Verfahren zur automatisierten Emotions-Erkennung beobachtet.
Dabei werden u. a. Rückschlüsse auf die Qualität und Effizienz von Lernprozes-
sen erwartet.
• Die Oberflächen und Strukturen des Web 2.0 (z. B. Facebook, Instagram) erlau-
ben es den NutzerInnen, nahezu ohne technisches Vorwissen und mit einer sehr
niedrigen Einstiegshürde, eigenen Content zu generieren und diesen weiten
Kreisen zur Verfügung zu stellen (‚teilen‘).
Damit einher geht die Annahme, dass sich die Rahmenbedingungen für Lernpro-
zesse aller Art geradezu disruptiv verändern. Eine kritische Analyse (s. u.) zeigt al-
lerdings, dass eine solche generalisierte Annahme letztendlich doch zu kurz greift.
So zeigt sich, dass – zumindest bei einem Fokus auf ‚Lernen‘ – viele der jetzt unter
‚Lernen 4.0‘ subsummierten Aspekte mehr oder weniger direkte Vorläufer im Kon-
text vergangener (und nicht selten vergessener) Lern-Revolutionen haben.

2.2  Formen und Strukturen von Lernen 4.0

Ausgehend von den genannten (und weiteren) technischen Entwicklungen werden


im Kontext von Lernen 4.0 insbesondere die folgenden Formen, Eigenschaften und
Handlungspraxen als konstituierend benannt:
1264 S. Kommer

• Das neue Lernen ist über weite Strecken Orts- und Zeitunabhängig. Die Ver-
fügbarkeit von mobilen und vernetzten smarten Geräten macht es den Lernenden
möglich, selber über Zeit und Ort des Lernens zu entscheiden. Wenn die entspre-
chenden Inhalte und Kurse digital verfügbar sind, können sie jederzeit abgerufen
und bearbeitet werden. Zentral organisierte, an feste Orten und Zeiten gebundene
Veranstaltungen verlieren damit deutlich an Stellenwert. Anders als im Kontext
der ersten E-Learning-Welle Anfang der 2000er-Jahre gilt heute aber als gesi-
chert, dass die sozialen Aspekte des gemeinsamen Lernens im Face-to-Face
Kontakt ebenfalls eine eigene Relevanz besitzen und deshalb keinesfalls voll-
ständig ausgeblendet werden dürfen.
• Eine Entgrenzung findet sich aber auch auf der Ebene der Inhalte und der Lern-
materialien. Waren in klassischen E-Learning Umgebungen oder in Blended-­
Learning Settings die Materialien nach Kriterien der Anbieter ausgewählt und
strukturiert, kommen – ausgehend von den Alltagsroutinen der Lernenden – zu-
nehmend auch informelle Materialien wie z. B. auf YouTube zur Verfügung ste-
hende Erklärvideos (vgl. Wolf 2015) etc. in Frage, die von den Lernenden sel-
ber ‚empfohlen‘ werden. Damit verschwimmt zunehmend auch die Grenze
zwischen formalen und institutionalisierten auf der einen und informellen Lern-
prozessen auf der anderen Seite. Im Bereich des schulischen Lernens ist dies zur
Zeit besonders deutlich zu beobachten: Große Teile der Schülerschaft nutzen
inzwischen entsprechende Angebote, um das schulische Lernen zumindest zu
ergänzen (vgl. Medienpädagogischer Forschungsverbund 2018).
• Ausgehend von den Vorerfahrungen in den Communitys des Web 2.0 wird Ler-
nen in einem weiteren Schritt zunehmend kollaborativ. Die Lernenden nutzen
digitale (aber auch analoge) Plattformen, um sich gegenseitig zu helfen, mitein-
ander auszutauschen und beispielsweise gemeinsam eine Lösung erarbeiten.
Problemlösungen, die bereits einmal gefunden worden sind, können so nachhal-
tig (z. B. in Form von FAQ’s) nachhaltig gesichert werden. Die Lernenden kön-
nen sich aber auch gegenseitig Lernmaterialien etc. empfehlen, die ihnen selber
bereits geholfen haben. Die aktuelle Verbreitung von Lernvideos zeigt darüber
hinaus, dass es unter den Bedingungen der Digitalisierung wesentlich einfacher
geworden ist, eigenen Content (hier Lernvideos) zu erstellen. Gerade bei der
Erstellung entsprechender Inhalte sind tiefe und nachhaltige Lernprozesse zu
erwarten, die weitaus umfassender sind als im Falle des Abarbeitens klassischer
Tutorials. Ein aktueller Ansatz sind hier die mit digitalen Tools unterstütze
‚Communities of Practice‘.
• Lernen kann jetzt in unterschiedlichen Geschwindigkeiten stattfinden, die
Lernenden bearbeiten die Aufgaben und Materialien in ihrem je eigenen Tempo,
es gibt keinen Zwang mehr, quasi im Gleichschritt zu arbeiten und dabei nahezu
automatisch einen Teil der Lernenden zu überfordern, während ein anderer Teil
unterfordert ist und damit wertvolle Ressourcen ungenutzt bleiben.
• Darüber hinaus können auch die Lernpfade individuell angepasst werden. Vor-
wissen der Lernenden wird dabei ebenso berücksichtigt wie individuelle Vorlie-
ben bei den Lernformen. Über eine individuelle Lernstandskontrolle können
Lernen 4.0 1265

dabei jederzeit auch Lücken und besondere Schwierigkeiten identifiziert und


durch ergänzende Tasks bearbeitet werden.
• Die Lerneinheiten werden dabei kleiner und damit situativ bearbeitbar. Über-
schaubare Lern-Nuggets führen zu einer deutlichen Absenkung der Hemm-
schwellen, versprechen schnelle Erfolgserlebnisse und erfordern nur einen von
vorneherein klar abschätzbaren Ressourceneinsatz.
• Mit dem Konzept der ‚Gamification‘ (in Reinform realisiert in ‚Serious Ga-
mes‘) rückt das didaktische Konzept des ‚spielend Lernens‘ in den Vordergrund.
Oftmals ausgehend von Motivations- und Handlungsstrukturen in Computer-
spielen werden die zu erwerbenden Kompetenzen und Inhalte in ein Setting ein-
gebaut, dass eine deutliche Erhöhung der Motivation verspricht, indem aus an
vielfältig habitualisierte Alltagspraktiken der Lernenden anknüpft. Zugleich
können so relevante Inhalte des spezifischen schulischen und beruflichen Aufga-
benfeldes direkt in den Lernprozess integriert werden. Zentral ist dabei die Um-
setzung eines Anforderungslevels, das so gestaltet ist, dass über Belohnungs-
strukturen ausreichend Erfolgserlebnisse generiert werden.
• Aus den technischen Voraussetzungen ergibt sich die Möglichkeit, Lernen in
bisher nicht gekanntem Umfang situativ zu gestalten: Lernen findet genau in
dem Moment und an dem Ort statt, an dem sich das bisherige Wissen (bzw. die
bisherigen Kompetenzen) als nicht ausreichend erweist. Wenn z. B. eine War-
tungsaufgabe an einer Maschine anfällt, kann dem Bedien- oder Wartungsperso-
nal (adaptiert an den angenommenen/ erhobenen Wissenstand) konkrete Hilfe-
stellung zur Problemlösung gegeben werden. Ist diese didaktisch aufgebaut,
kann so ein längerfristiger Lernprozess initiiert werden, der über das Abarbeiten
einer reinen Schritt für Schritt Vorgabe hinausgeht. Neben Texten, Grafiken und
Videos können dabei auch Techniken der Augmented Reality (oder sogar der
Virtual Reality) eingesetzt werden, um den Lernprozess durch Multimodalität zu
fördern (z. B. Einblendung von Hinweisen oder Erklärungen in das Sichtfeld).
Ergänzend zu vorproduzierten Materialien können die Möglichkeiten der Kolla-
boration – wiederum über digitale Tools – genutzt werden. Lernen wird damit –
so die Annahme  – weitaus sinnhafter, da das für die Lernenden oft subjektiv
nicht nachvollziehbare ‚Lernen auf Vorrat‘ damit entfällt. Hier kann letztendlich
auch von einem ‚Lernen just in time‘ gesprochen werden.
• Aus dem postulierten Zurücktreten tradierter formaler Bildungs- und Lernstruk-
turen folgt eine Zunahme der Selbstverantwortung und Selbstorganisation auf
Seiten der Lernenden. Die Möglichkeiten des situativen und kollaborativen Ler-
nens können letztendlich nur genutzt werden, wenn sie auch aktiv angenommen
und weitergeführt werden. Wenn dies gelingt, ist von einer deutlich höheren
intrinsischen Motivation der Lernenden auszugehen, die jetzt weitaus größere
Spielräume erhalten, ihre Lernprozesse selber zu gestalten.
• Da die – hier auf Lernen bezogenen – Handlungspraxen der NutzerInnen in der
digitalen Welt permanent Datenspuren generieren, bieten sich Verfahren der ‚Big
Data Analysis‘ und der ‚Künstlichen Intelligenz‘ (KI) an, um die Lernprozesse
zu beobachten, zu analysieren und letztendlich individuell zu gestalten (vgl. Drä-
ger und Müller-Eiselt 2015). Zusammenfassend werden diese Techniken unter
1266 S. Kommer

dem Label ‚Learning Analytics‘ diskutiert. Zumindest in der Theorie (und in


wenigen Pilotprojekten) bieten sich damit weitgehende Möglichkeiten der Opti-
mierung und der Individualisierung. Ausgehend von der Analyse (möglicher-
weise unter Einsatz selbstlernender KI) einer großen Zahl von bereits durchlau-
fenen Lernpfaden und den aus diesen resultierenden Lernerfolgen können
wirksamere Lernsettings identifiziert und optimiert werden. Dies bildet die
Grundlage, um für einzelne Lernende – wiederum nach Analyse ihres Lernver-
haltens sowie ihres Wissens- und Kompetenzstandes – Prognosen, Empfehlun-
gen und individuelle, hochgradig personalisierte (adaptive) Lernpfade und Lern-
angebote zu generieren. Diese bleiben dabei immer agil, können also aktuell den
jeweils sich neu stellenden Anforderungen entsprechend nachgesteuert werden.
Damit können alle Lernende bestmöglichst und individuell gefördert werden, die
Lernprozesse selber werden zunehmend optimiert.

2.3  Potenzial von Lernen 4.0

Die Strukturen und Potenziale eines Lernen 4.0 – die nicht unwesentlich von technolo-
gischen Entwicklungen bedingt sind – schöpfen ihre Attraktivität zu einem wesentli-
chen Teil aus der Tatsache, dass hier ein Lernen vorgestellt wird, dass hervorragend zu
den aktuellen Anforderungen einer Arbeitswelt 4.0 passt. Da davon auszugehen ist,
dass sich berufliche Anforderungen innerhalb kurzer Zeiträume ändern, besteht ein per-
manenter Bedarf an Neu- und Weiterqualifikationen. Schon seit geraumer Zeit wird
daher die Relevanz von lebenslangem Lernen (als Gegenmodell zu der Idee einer ir-
gendwann abgeschlossenen Ausbildung) hervorgehoben. Vor dem Hintergrund zuneh-
mend agiler Prozesse (statt Standardabläufe) auf allen Ebenen der Produktion, der Ver-
waltung und des Managements erweisen sich traditionelle, von relativ starren Strukturen
und oftmals einem ‚Lernen auf Vorrat‘ geprägte Aus- und Weiterbildungsmaßnahmen
als nicht mehr adäquat. Hier bietet das von digitalen Medien und Algorithmen unter-
stütze Lernen vielfältiges Potenzial für eine zeitgemäße Neugestaltung. Dies gilt nicht
zuletzt für die Rolle der MitarbeiterInnen, von denen zunehmend eine stärkere Selbstor-
ganisation und Eigenverantwortung gefordert wird. In digital unterstützen ‚Communi-
ties of Practice‘, die sich eng an die inzwischen veralltäglichten Formen der sozialen
Netzwerke des Web 2.0 anlehnen, bietet sich die Chance eines nachhaltigen innerbe-
trieblichen Wissensaustauschs, an dem das Konzept des ‚Wissensmanagements‘ der
ausgehenden 1990er-­Jahre mehr oder weniger gescheitert ist. Nicht zuletzt versprechen
die hier subsummierten Konzepte eine höhere Effizienz wie auch Motivation.

3  Vorläufer des Lernens 4.0

Für eine realistische Beurteilung der in den einschlägigen Hochglanzdarstellungen


fokussierten Chancen eines Lernen 4.0 erscheint ein Blick auf Vorformen und Vor-
gänger eines mit analogen und digitalen Medien unterstützen Lernens notwendig.
Lernen 4.0 1267

Dabei wird rasch deutlich, dass vieles, was aktuell unter Lernen 4.0 gefasst wird,
keineswegs so neu ist, wie es auf den ersten Blick erscheint. Auch wenn die aktuel-
len technischen Grundlagen hier große Fortschritte zu verzeichnen haben, hilft der
Rückblick nicht zuletzt, neben den Chancen auch die Risiken präziser zu beschrei-
ben. Schlaglichtartig seien deshalb im Folgenden einige historische Vorläufer be-
nannt:
• Die grundlegende Idee, unter Einsatz didaktischer Methoden und aktuellen Me-
dien ‚Allen alles zu Lehren‘ lässt sich für Europa zumindest bis in die Mitte des
17. Jahrhunderts zurückverfolgen: Der aus Mähren stammende Lehrer, Bischof
und Schulreformer Johann Amos Comenius entwarf um 1650 unter dem Ein-
druck des 30-jährigen Krieges nicht nur eine „Große Unterrichtslehre“, sondern
mit dem „Orbis sensualium pictus“ ein erstes multimediales (Text und Bild)
Lehrwerk, dass über einen langen Zeitraum in Benutzung war. Vielleicht erstma-
lig in der Geschichte findet sich bei Comenius die (noch) utopische Idee einer
mechanischen und rationalen, quasi nach dem Modell einer Maschine (Uhr) or-
ganisierten Form des Lernens. Grundlage für eine neue Schule wird die ‚didak-
tische Maschine‘. Noch immer überraschend aktuell klingt seine Programmatik
für ein neues Lernen: „Mit einer kleineren Menge Lehrender können weit mehr
unterrichtet werden als bei den jetzt üblichen Unterrichtsverfahren. Die Schüler
werden wirklich etwas lernen; denn der Unterricht hat Niveau und ist attraktiv.
Auch wer weniger begabt ist oder langsamer auffasst, wird einen Bildungserfolg
erzielen. Und schließlich werden auch die glücklich mit dem Lehren werden, die
nicht für diesen Beruf geschaffen sind: Weil jemand nicht so sehr auf die eigenen
Fähigkeiten angewiesen ist, was und wie er unterrichten soll, als dass er viel-
mehr den vorbereiteten Unterricht – wobei auch die Medien vorbereitet sind und
zur Verfügung stehen – der Jugend nahebringen und einflößen wird“ (Comenius
1657; zitiert nach: Röder 1998, S. 77).
• Mit dem auf behavioristische Theorien des Lernens aufsetzenden und zunächst
vor allem in den 1960er-Jahren virulenten ‚Programmierten Unterricht‘ kommen
erstmalig – wenn auch noch überwiegend analog – die ersten Lernmaschinen ins
Spiel. ‚Bildungstechnologie‘ versteht sich hier als eine mechanisch gedachte,
optimierte Methode zur Vermittlung von operationalisierbarem ‚Wissen‘. Ler-
nen wird dabei in deutlicher Absetzung von anderen Traditionen keinesfalls als
‚Speichern von Informationen‘ o.  ä. verstanden, sondern als ein Prozess der
‚Verhaltensformung‘ (shaping). Zentrales Mittel ist dabei die von Pawlow erst-
malig beschriebene Technik der ‚Konditionierung‘, jetzt aber vor allem in der
Fassung einer ‚operanten Konditionierung‘ bei Watson und Skinner (1974) die
auf Lernen durch Verstärkung setzt. Die wissenschaftlich/empirisch fundierte
Entwicklung von Lerneinheiten als ‚Programmen‘ stellt damit das zentrale
­Element des Programmierten Unterrichts dar. Der zu vermittelnde Stoff muss
dafür in kleinste Häppchen zerlegt werden, die sicherstellen, dass die Verarbei-
tungskapazitäten der Lernenden nicht überfordert werden. Wenn dann noch die
analytisch und empirisch ermittelte richtige Abfolge eingehalten wird, sollten
mehr als 90 % der Lernenden den jeweiligen Lernschritt erfolgreich nachvollzie-
hen. Neben dem nahezu garantierten Lernerfolg zählen Aspekte wie ein indivi-
1268 S. Kommer

duelles Lerntempo und eine objektive Bewertung der Lernenden zu den heraus-
gehobenen Eigenschaften dieses Ansatzes. Trotz immenser Investitionen in
Forschung und Entwicklung konnte sich der Programmierte Unterricht (auch:
Programmierte Instruktion) aber in der Praxis nicht bewähren und durchset-
zen. Zum einen ist dies sicher den in den 1970er-Jahren noch nicht wirklich zu
erfüllenden technischen Anforderungen an die Lernmaschinen wie auch dem
großen Aufwand bei der Programmentwicklung geschuldet. Zum anderen wur-
den die Grenzen des behavioristischen Ansatzes zunehmend deutlich. Überbleib-
sel des Programmierten Unterrichts finden sich aber mit dem Aufkommen des
computerunterstützen Lernens der 1990er-Jahre. Einfache Vokabel- und Mathe-
trainer repräsentieren ob ihrer einfachen programmiertechnischen Umsetzbar-
keit eine verkürzte Fassung (drill and practice) von diesem.
• Mit der Umstellung der Lerntheorien auf ‚kognitivistische‘ Ansätze (vgl. Mandl
et al. 1988) – gerade im Bereich der Mediendidaktik verbunden mit kyberneti-
schen Einsprengseln – kann von einem Paradigmenwechsel gesprochen werden.
Anders als im Behaviorismus wird das Gehirn nun nicht mehr als ‚Blackbox‘,
sondern als ‚symbolverarbeitendes System‘ adressiert. In diesem Umfeld wird
nicht nur das explizit an aktuelle Computerarchitektur (Von-Neumann-­Maschine)
angelegte Gedächtnismodell (sensorischer Speicher  – Kurzzeitgedächtnis  –
Langzeitgedächtnis) und seine Ausdifferenzierungen entwickelt (vgl. Mandl
et al. 1988), sondern auch erste KI-Systeme sowie sogenannte Expertensysteme.
Letztere sollen z. B. – nach einer ausführlichen Akquisephase zur Erlangung des
relevanten Wissens  – im medizinischen Bereich weitgehend eigenständig Dia­
gnosen erstellen. Noch weiter gehen die Ansätze der frühen KI: Bereits damals
sind Systeme angedacht, die den Fähigkeiten des menschlichen Denkens nahe-
kommen und beispielsweise natürlichsprachliche Kommunikation beherrschen
(vgl. Winograd und Flores 1989). Die für den Kognitivismus grundlegende An-
nahme, dass innerhalb des kognitiven Systems eine von Vorwissen und der aktu-
ellen Situiertheit bestimmte Verarbeitung von Informationen stattfindet, erfordert
ein grundlegend anderes Konzept bei der Softwareentwicklung. Angestrebt wer-
den jetzt ‚intelligente tutorielle Systeme‘, die ihr didaktisches Angebot am
Leistungsstand und den Fähigkeiten der Lernenden orientieren. Um dies zu errei-
chen, müssen die zu entwickelnden Lehrsysteme über Fähigkeiten verfügen, die
von der KI-Forschung zur Verfügung gestellt werden. So sollen es die Techniken
und Methoden der ‚Expertensysteme‘ ermöglichen, dass innerhalb des Pro-
gramms von der Software mehr oder weniger selbsttätig ein ‚Modell des Lernen-
den‘ erstellt (und stetig aktualisiert) wird. In diesem Modell ist insbesondere der
Leistungsstand des Lernenden repräsentiert, aber auch seine bevorzugten Lern-
formen sowie der bisher eingeschlagene Lernweg. Ausgehend von ­einem solchen
‚Lerner-Konstrukt‘ kann dann ein weiteres Expertensystem die notwendigen di-
daktisch-methodischen Verfahren und die zu vermittelnden Stoffe auswählen und
zur Verfügung stellen. Im Idealfall sollen sich die Systeme also geradezu in die
Lernenden ‚hineindenken‘ und somit eine optimale Unterstützung des Lernpro-
zesses ermöglichen (vgl. Spada und Opwis 1985). Angezielt ist damit letztend-
lich ein digitaler, privater Hauslehrer, der hochindividualisiert unterrichtet. Insbe-
Lernen 4.0 1269

sondere in den 1990er-Jahren sind hier mit großem Aufwand Konzepte und
Prototypen entwickelt wurden, zu einer über Pilotprojekte hinausgehenden Ver-
breitung ist aber nie gekommen. Auch hier erwiesen sich sowohl die konzeptio-
nellen (insbesondere im Bereich KI) wie auch technischen Herausforderungen
(u. a. Speicher- und Rechenkapazität) als zu groß (siehe z. B. Winograd und Flo-
res 1989).
• Mit der zunehmenden Verbreitung von PC’s und Internet-Zugängen in der zwei-
ten Hälfte der 1990er-Jahre wurden die ersten ‚internet-basierten Lernumge-
bungen‘ entwickelt, die in Form eines ‚virtuellen Campus‘ (Wolf 2003) nicht
nur Dateien zur Verfügung stellen konnten, sondern insbesondere auch Räume
(Foren) für Kommunikation und selbstorganisiertes Lernen boten. Darüber hi­
naus waren hier schon früh Tools für kollaboratives Lernen ebenso implemen-
tiert wie Möglichkeiten für virtuelle Präsentationen und deren Kommentierung.
Nicht zuletzt erlaubten bereits diese Systeme, die NutzerInnen-Interaktionen
über Logfiles zu tracken und auszuwerten. Damit sind hier bereits viele wesent-
liche Funktionen von aktuellen Learning-Management-Systemen angelegt. Die
ursprüngliche Hoffnung, auf diesem Weg vielfältige virtuelle Seminare mit ho-
hen Anteilen selbstorganisierten Lernens anzubieten, erwies sich als nur sehr
bedingt durchsetzungsfähig. Erst mit dem Wandel hin zu Formen des ‚Blended-­
Learning‘, das wesentlich durch die Abwechslung von virtuellen und traditionel-
len Lerneinheiten geprägt ist, konnte der Einsatz von LMS in Grenzen erfolg-
reich implementiert werden.
Der Blick zurück lässt erkennen, dass viele der mit Lernen 4.0 assoziierten Eigen-
schaften und Möglichkeiten grundsätzlich keineswegs so neu sind, wie es bei der
Durchsicht der einschlägigen Texte zunächst einmal erscheint. Auffällig ist in dem
gesamten Umfeld, dass bisher kaum Analysen vorliegen, die einen vertieften Blick
auf die Bedingungen und Gründe für das Scheitern der zu ihrer Zeit oftmals stark
gehypten Technologien und Konzepte werfen. Für zukünftige Entwicklungen könnten
derartige Reflexionen mindestens einen doppelten Nutzwert erbringen: Zum einen
ließen sich grundsätzliche die Chancen und Möglichkeiten technischer Innovationen
im Feld des Lernens besser einschätzen, zum anderen könnten Gelingensbedingun-
gen für eine erfolgreiche Implementation deutlich präziser herausgearbeitet werden.
So entsteht zumindest im Umfeld schulischen Lernens der Eindruck, dass mit jeder
neuen Technologiewelle geschichtsvergessen die immer gleichen Fehler gemacht
werden (z. B. mangelnde Aus- und Weiterbildung der L ­ ehrenden).

4  Kritik

Mit dem kurzen Rückblick auf die Entwicklung des mediengestützen Lernens wird
deutlich, dass hier immer wieder die je aktuellen technischen Innovationen Auslöser
für die Hoffnung auf ein neues, ganz anderes, einfacheres etc. Lernen waren. Auch
unter dem Label ‚Lernen 4.0‘ finden sich nicht wenige Texte, die einer solchen
1270 S. Kommer

­ iskurslinie folgen. Auffällig ist dabei die oft zu beobachtende Geschichtslosigkeit


D
der Darstellung, in der manches als ‚neu‘ erscheint, was bei genauerer Betrachtung
bestenfalls als eine Weiterentwicklung bereits bestehender Ansätze zu betrachten ist.
Ähnliches gilt für die bei der Betrachtung über einen längeren Zeitraum erkennbare
‚Hype-Struktur‘: Kurz nach dem Markteintritt einer ‚neuen‘ Technologie werden
deren Potenziale für Lern- (und gelegentlich auch: Bildungs-) Prozesse entdeckt,
forciert in die Öffentlichkeit getragen und vielfältige Pilotprojekte gestartet. Gera-
dezu typisch ist dabei die Annahme, dass mit dem je aktuellen Medium beinahe
disruptiv die Strukturen des bisherigen Bildungssystems gesprengt werden könnten.
Je nach Erfolg der Technologie (für einen nahezu komplett gescheiterten Ansatz
siehe die Einführung von Bildschirmtext (BTX) Anfang der 1980er-Jahre) erfolgt
eine Veralltäglichung auf in der Regel deutlich niedrigerem Level (z. B. Schulfern-
sehen, Funkkollegs), ein stilles Fade-Out (die Sprachlabore der 1970er-Jahre) oder
eine Ersetzung durch neue, wiederum zunächst mindestens hype-verdächtige For-
men (Multimedia-Lernumgebungen  – E-Learning  – Blended Learning). Großflä-
chig etabliert haben sich bisher keine dieser Ansätze. Wie sich die längerfristige
Entwicklung der in den späten 2000er-Jahren entstehenden (und ebenfalls von gro-
ßen Erwartungen begleiteten) MOOCs darstellen wird, bleibt aktuell abzuwarten.
Als zur Zeit hoch erfolgreich erweisen sich dagegen die zumindest in der Start-
phase weitesgehend in Strukturen informellen Lernens eingebetteten‚Video-­
Tutorials‘ (auch: Erklärvideos), die vor allem über die WEB 2.0 Plattform‚You-
Tube‘ Verbreitung finden. Welche Entwicklung Lernen 4.0 hier zukünftig erfährt,
erscheint vor diesem Hintergrund schwer abzuschätzen.
In der starken Orientierung auf ‚Lerntechnologien‘ wird eine zweite Problematik
sichtbar: Lernprozesse werden über weite Strecken als plan- und strukturierbar kon-
zeptioniert. Hinweise aus neueren Lerntheorien (z. B. des Konstruktivismus, Gers-
tenmaier und Mandl 1995; Reich 2008) machen aber deutlich, dass dies nur in sehr
eng umgrenzten Teilbereichen möglich ist. Ein vertieftes und nachhaltiges Lernen
erweist sich in der Regel als ein äußerst komplexes System. Inwieweit die im Ler-
nen 4.0 angedachten, entweder auf KI und/oder auf Communities of Practice aufset-
zenden Systeme es hier schaffen, adäquate Lernräume zu schaffen, erscheint aktuell
noch schwer zu prognostizieren. Letztendlich wird Lernen immer ein herausfor-
dernder Prozess bleiben, der insbesondere auf der Seite der Lernenden ein nicht zu
unterschätzendes Engagement (und nicht zuletzt den Eindruck von Sinnhaftigkeit)
erfordert.
Jenseits dieser grundlegenden Problematiken sind aber auch sehr konkrete Pro­
blemlagen zu beobachten. So erweist sich – gerade auch im betrieblichen Kontext –
die notwendige Ausgangsbedingung für Learning Analytics und den Einsatz von KI
in Lernkontexten als keineswegs unproblematisch: Die möglichst weitreichende
Datafizierung aller formellen und informellen Lernprozesse wirft eine nicht zu un-
terschätzende Anzahl von rechtlichen und ethischen Fragen auf (O’Neil 2018). So
können die hier erzeugten und gespeicherten Daten ja auch zur Bewertung und da-
mit letztendlich zur Selektion genutzt werden. Aspekte der Mitbestimmung und der
informationellen Selbstbestimmung erfordern hier komplexe Klärungsprozesse.
Dies gilt insbesondere auch mit Blick auf die Rolle großer Internetkonzerne in
Lernen 4.0 1271

diesen Prozessen, die bereits heute über einen sehr großen – und durch keinerlei
breiter legitimierte Instanzen kontrollierten – Datenbestand verfügen. Erfolgreiche
Learning Analytics müsste solche Daten aber userInnenscharf mit einbeziehen, um
die angezielten Ergebnisse zu realisieren.
Nicht nur arbeitsrechtlich ähnlich problematisch stellt sich weiterhin die Frage
nach der Trennung von Arbeit und Freizeit: Aus den Möglichkeiten, jederzeit und
an jedem Ort Lernen zu können, kann sich schnell die (subjektive, aber auch objek-
tive) Erfordernis entwickeln, jenseits der Regelarbeitszeit an entsprechenden Ange-
boten zu partizipieren.
Nicht zuletzt bleibt zunächst offen, wie, in welcher Form und auf welchen
Grundlagen entsprechende Lern- und Bildungsprozesse zertifiziert werden können.
Je ‚offener‘ und ‚sozial-interaktiver‘ diese werden, desto schwerer dürfte es fallen,
hier in der bisher gewohnten Form Zertifikate etc. zu generieren.
Ein wesentliches Manko der meisten Überlegungen zum Lernen 4.0 wird spätes-
tens dann sichtbar, wenn man diese mit Kompetenzmodellen aus dem Bereich der
Medienpädagogik/Medienbildung abgleicht (z. B. Kultusministerkonferenz 2016;
Gesellschaft für Informatik 2016): Das neue Lernen wird in der Regel nahezu aus-
schließlich aus der Perspektive einer Mediendidaktik formuliert, die darauf abzielt,
Inhalte und Kompetenzen für das jeweilige Lern- oder Arbeitsfeld zu vermitteln.
Dass es aber – gerade mit Blick auf die sich etablierenden Technologien einer Ar-
beitswelt 4.0 – auch einer ‚Bildung für die digitale Welt‘ bedarf, stellt so in der
Regel einen blinden Fleck der Überlegungen dar. Aktuelle Problemlagen wie die
Frage nach dem Umgang demokratischer Gesellschaften mit den Strukturen eines
von Fake-News und anderen Formen strategischer Kommunikation geprägten Me-
diensystems, mit Möglichkeiten und (nicht nur ethischen) Grenzen autonomer digi-
taler Systeme wie auch der Frage nach der Rolle des Individuums im Kontext von
permanenter Öffentlichkeit (Facebook und co.) sowie digitaler Selbstoptimierung
(Fitness-Tracker etc.) zeigen, dass hier ein neuer Kompetenz- und Reflexionsbedarf
besteht. Wie relevant dieser auch für die Industrie sein kann, zeigt nicht zuletzt die
Krise der Autoindustrie nach dem Bekanntwerden illegaler Abschalteinrichtungen
bei der Abgasreinigung oder die Auseinandersetzung um die Sicherheit von elektro-
nischen Bauteilen, die möglicherweise aufgrund einer globalen Konkurrenzsitua-
tion mit nachrichtendienstlich nutzbaren Hintertüren versehen sind.

Literatur

Dräger J, Müller-Eiselt R (2015) Die digitale Bildungsrevolution. Der radikale Wandel des Ler-
nens und wie wir ihn gestalten können. Dt. Verl.-Anst, München
Gerstenmaier J, Mandl H (1995) Wissenserwerb unter konstruktivistischer Perspektive. Zeitschrift
für Pädagogik 41(6):867–887
Gesellschaft für Informatik (GI) (2016) Dagstuhl-Erklärung. Bildung in der digitalen vernetzten
Welt. https://gi.de/fileadmin/GI/Hauptseite/Themen/Dagstuhl-Erkla__rung_2016-03-23.pdf. Zu­
gegriffen am 26.02.2019
1272 S. Kommer

Kultusministerkonferenz (KMK) (2016) „Bildung in der digitalen Welt.“ Strategie der Kultusmi-
nisterkonferenz. Berlin
Mandl H, Spada H, Aebli H (Hrsg) (1988) Wissenspsychologie. Psychologie Verlagsunion, Wein-
heim
Medienpädagogischer Forschungsverbund Südwest (mpfs) (2018) JIM-Studie 2018. Jugend,
Information, Medien. Basisuntersuchung zum Medienumgang 12- bis 19-jähriger. https://
www.mpfs.de/fileadmin/files/Studien/JIM/2018/Studie/JIM_2018_Gesamt.pdf. Zugegriffen am
26.02.2019
O’Neil C (2018) Angriff der Algorithmen. Wie sie Wahlen manipulieren, Berufschancen zerstören
und unsere Gesundheit gefährden, 2. Aufl. Carl Hanser, München
Reich K (2008) Konstruktivistische Didaktik. Lehr- und Studienbuch mit Methodenpool, 4. Aufl.
Beltz, Weinheim
Röder R (1998) Der Computer als didaktisches Medium. Über die Mythen des Mediums und das
Lernen von Subjekten. Syndikat-Buchges, Bodenheim
Schorb B, Jünger N, Rakebrand T (Hrsg) (2013) Die Aneignung konvergenter Medienwelten durch
Jugendliche. Das Medienkonvergenz Monitoring; eine Studie im Auftrag der Sächsischen Lan-
desanstalt für privaten Rundfunk und neue Medien (SLM). Sächsische Landesanstalt für Priva-
ten Rundfunk und Neue Medien. Berlin: Vistas (Schriftenreihe der SLM, 24)
Skinner BF (1974) Die Funktion der Verstärkung in der Verhaltenswissenschaft. Contigencies of
reinforcement. Kindler (Kindler-Studienausgabe), München
Spada H, Opwis K (1985) Intelligente Tutorielle Systeme aus psychologischer Sicht. In: Mandl H,
Fischer PM (Hrsg) Lernen im Dialog mit dem Computer. Urban & Schwarzenberg, München,
S 13–23
Winograd T, Flores F (Hrsg) (1989) Erkenntnis Maschinen Verstehen. Rotbuch, Berlin
Wolf K (2003) Gestaltung und Einsatz einer internetbasierten Lernumgebung zur Unterstützung
Selbstorganisierten Lernens. Kovač, Hamburg
Wolf K (2015) Bildungspotenziale von Erklärvideos und Tutorials auf YouTube: Audio-Visuelle
Enzyklopädie, adressatengerechtes Bildungsfernsehen, Lehr-Lern-Strategie oder partizipative
Peer Education? merz | medien + erziehung 59(1):30–36
Zierer K (2017) Lernen 4.0. Pädagogik vor Technik: Möglichkeiten und Grenzen einer Digitalisie-
rung im Bildungsbereich. Schneider Hohengehren GmbH, Baltmannsweiler
Die digital unterstützte Präsenzuniversität

Stephanie Dinkelaker, Viktoria Trofimow und Birgitta Wolff

Inhaltsverzeichnis
1  C
 hancen und Herausforderungen   1274
1.1  Chancen: Wir sind die, die Zukunft erfinden   1274
1.2  Herausforderungen: Der gefesselte Treiber   1276
2  Präsenzuniversität der Zukunft   1278
2.1  Vision und Organisationskultur   1278
2.2  Ziele, Maßnahmen und Ansprüche für die Digitalisierung   1279
3  Transition: Maßnahmen auf dem Weg zur Vision   1281
3.1  Lehre 4.0   1281
3.1.1  Digital gestütztes Lehren und Lernen in Hessen   1284
3.1.2  Leitbild digitale Lehre   1284
3.1.3  DOIT-Modell   1285
3.1.4  Digitale Lehr-/Lern-Maßnahmen: E-Lectures und E-Prüfungen   1285
3.1.5  DELTA   1286
3.1.6  GInKo: Goethe-Universität Informations- und Kommunikationssystem   1286
3.2  Forschung   1287
3.2.1  HKHLR: Hessisches Kompetenzzentrum für Hochleistungsrechnen   1288
3.2.2  Hessenbox: Eine kooperative Sync-and-Share-Infrastruktur der hessi-
schen Hochschulen   1288
3.2.3  HeFIS: Hessisches Forschungsinformationssystem   1290
3.2.4  HeFDI: Gemeinsame Hessische Forschungsdateninfrastrukturen   1290
3.2.5  MobiDig: Mobile, digitale Zugänge zu Hochschule und Bibliothek   1290
3.2.6  LaVah: Langzeitverfügbarkeit an hessischen Hochschulen   1291
3.2.7  HeIDI: Hessische Identity-Management-Infrastruktur   1291
3.2.8  CSC: Hochleistungsrechnen an der Goethe-Universität   1292
3.2.9  CMMS   1292
3.3  Administration und Management   1292
3.3.1  GInKo   1294
3.3.2  HeIDI   1294

S. Dinkelaker (*) · B. Wolff


Goethe-Universität Frankfurt, Frankfurt am Main, Deutschland
E-Mail: praesidentin@uni-frankfurt.de
V. Trofimow
DB Systel GmbH, Frankfurt am Main, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1273
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_65
1274 S. Dinkelaker et al.

3.3.3  L ernmanagementsystem (LMS) in der Personal- und Organisationsent-


wicklung (PE/OE)   1294
3.3.4  IT-Sicherheitsrichtlinie und IT-Sicherheitsmanagement-Team (SMT)   1294
4  Zusammenfassung und Ausblick   1295
Literatur  1295

Digitalisierung ist kein Selbstzweck, sondern dient der besseren Qualität und facet-
tenreicheren Durchführbarkeit von Lehre, Forschung und Hochschulverwaltung bzw.
Wissenschaftsmanagement. Der vorliegende Beitrag illustriert am Beispiel der Goe­
the-Universität Frankfurt, wie konzeptionell und durch konkrete Lösungen Digitali-
sierung zur Verbesserung in verschiedenen Aufgabenfeldern genutzt werden kann.
Der Beitrag beginnt mit den universitätsspezifischen Chancen und Herausforderun-
gen der Digitalisierung (Abschn. 2). Nach der Entwicklung der Zukunftsvision der
Goethe-Universität werden Ziele und Anforderungen abgeleitet  (Abschn.  3) sowie
konkrete Projekte in Lehre, Forschung sowie Administration und Management exem-
plarisch skizziert (Abschn. 4). Am Ende findet sich ein zusammenfassender Ausblick.

1  Chancen und Herausforderungen

1.1  Chancen: Wir sind die, die Zukunft erfinden

Digitalisierung ist ein Megatrend, geradezu ein Hype, der die gesamte Gesellschaft
bewegt. Durch sie verändern sich die Rahmenbedingungen in technologischer, aber
auch in rechtlicher, ökonomischer und sozio-demographischer Hinsicht. Unterneh-
men analysieren und identifizieren die Potenziale für ihre jeweiligen Tätigkeitsfel-
der, ebenso Non-Profit-Organisationen und der öffentliche Sektor  – so auch die
Universitäten. Dräger und Müller-Eiselt haben 2015 in ihrem Buch „Die digitale
Bildungsrevolution“ den radikalen Wandel des Lernens beschrieben: „So wie die
industrielle Revolution weit mehr als Produktionsprozesse verändert hat, wird die
digitale Revolution nicht nur Lernprozesse, sondern auch gesellschaftliche Struktu-
ren verändern. Den großen Chancen stehen dabei auch große Risiken entgegen“
(S. 8 f.). 2016 hat das Hochschulforum Digitalisierung, realisiert von der Hochschul-
rektorenkonferenz  (HRK), dem Centrum für Hochschulentwicklung  (CHE) und
dem Stifterverband unter Förderung des Bundesministeriums für Bildung und For-
schung (BMBF) einen Bericht „The digital turn“ herausgegeben, der Hochschulen
und Wissenschaftspolitik in diesem Wandlungsprozess unterstützen soll. Darin ist
der digitale Wandel weniger als Revolution, mehr als Evolution beschrieben und
Hochschulen selbst werden als zen­trale Treiber gesehen:
„Dass sich gerade Hochschulen mit Experimentierfreude auf diesen Weg machen sollten,
ergibt sich schon aus ihrem institutionellen Selbstverständnis und ihrem gesellschaftlichen
Auftrag. Denn sie sind als Forschungsinstitutionen und Reallabore an der Entwicklung
technologischer Innovationen beteiligt, initiieren und analysieren gesellschaftliche Verän-
derungsprozesse, sind also als Orte der Innovation Teil und Treiber gesamtgesellschaftli-
chen Wandels.“ (Hochschulforum Digitalisierung 2016, S. 8)
Die digital unterstützte Präsenzuniversität 1275

Ebenso hat die Kultusministerkonferenz (KMK) Ende 2016 eine Strategie „Bildung


in der digitalen Welt“ herausgebracht. Diese formuliert, wie junge Menschen in den
Schulen,inderBerufsausbildungundindenHochschulenaufdie­Gestaltungsmöglichkeiten
in der digitalen Welt vorbereitet werden sollten. Darin werden die Hochschulen als
wichtige Nutzer digitaler Möglichkeiten und zugleich als Treiber der digitalen Entwick-
lung gesehen (KMK 2016: 44). So soll die Digitalisierung der Erfüllung der hochschu-
lischen Kernaufgaben in Lehre und Forschung dienen und kein Selbstzweck sein. Auch
die Verwaltung und die Zusammenarbeit zwischen den Hochschulen soll durch die Di-
gitalisierung verbessert werden. An Hochschulen wird Wissen erzeugt und verbreitet,
daher ist die Digitalisierung nicht nur für die Entwicklung der Strategiebildung zur Un-
terstützung der Kernaufgaben der Hochschulen relevant, sondern ist auch selbst Gegen-
stand der Forschung (KMK 2016). An der Goethe-Universität gibt es beispielsweise
Forschungsprojekte zu Green IT, Rechtsfragen der Digitalisierung und des Internets,
sowie – gewissermaßen reflexiv – zur Digitalisierung des Lernens.
Hochschulen werden hauptsächlich aus den Haushalten der Länder finanziert. Seit
Jahren steigt im Gesamtsystem ebenso wie an der Goethe-Universität der Anteil „vo-
latiler“ Finanzierungen: An der Goethe-Universität Frankfurt betrug der Anteil einge-
worbener Drittmittel im Jahr 2017 rund 197  Mio. Euro am Gesamthaushalt von
knapp 630 Mio. Euro. Und auch der Grundfinanzierungsanteil des Landes ist volatil i.
d. S., dass er an veränderliche Indikatoren, Zielvereinbarungen und Projekte gebunden
ist. Mit befristeten Mitteln können jedoch weder feste Professuren finanziert, noch
permanente Infrastrukturen geschaffen oder betrieben werden. Hier besteht ein ge-
wachsenes Spannungsverhältnis zwischen Finanzierungsstruktur und aktuellen An-
forderungen, dessen sich die Politik aber zunehmend bewusst wird. So hebt zum Bei-
spiel der Koalitionsvertrag der neuen hessischen Landesregierung Digitalisierung als
eigenes Investitionsfeld hervor (Koalitionsvertrag 2018) und das Land Hessen betreibt
beispielsweise gemeinsam mit den Hochschulen das Hessische Kompetenzzentrum
für Hochleistungsrechnen (HKHLR). Auch die Betriebskosten werden zunehmend als
eigenes Problemfeld wahrgenommen, insbesondere die Energiekosten für Rechner.
Hochschulen sind Orte, an denen ein unmittelbarer Austausch unter Wissen-
schaftlerInnen stattfindet, die gemeinsame Werte teilen und der nicht-­kommerziellen
Zielen dient. Hochschulen werden nicht nur als Einheit mit eigenen Zielen be-
schrieben, sondern als Netzwerke verstanden, in denen die Mitglieder ihre Verbin-
dungen nutzen, um ihre individuellen Ziele zu erreichen (Ehlers 2018). Alle Mit-
glieder einer Hochschule profitieren vom Netzwerk und der Infrastruktur der
Hochschule.
Der Erfolg von Hochschulen wird vor allem an ihrer Forschungsqualität und der
Güte ihrer AbsolventInnen gemessen. Anders als bei Unternehmen ist es kein Ziel
von Hochschulen, durch Investitionen in Digitalisierung finanzielle Gewinnsteige-
rungen zu erreichen. Eine digitale Strategiebildung hilft den Mitgliedern von Hoch-
schulen auf anderer Ebene: durch gute (auch digitale) Infrastrukturen sowie durch
wissenschaftsadäquate Organisationskulturen und agile Führungsstile können sie
effektiver ihre individuellen und kollektiven Ziele erreichen. Eine solche digital
unterstützte Profilierung kann zu einer erhöhten Attraktivität für he­rausragende
WissenschaftlerInnen, aber auch für Studierende, führen. Dies wiederum fördert
Forschungserfolge und Drittmitteleinnahmen, sowie die Qualität der Studienbedin-
1276 S. Dinkelaker et al.

gungen durch digital optimal unterstütze Lehre von renommierten und höchst qua-
lifizierten Persönlichkeiten.

1.2  Herausforderungen: Der gefesselte Treiber

Mit über 48.000 Studierenden und gut 150 Studiengängen an den 16 Fachbereichen


in den Geistes-, Sozial-, Natur- und Lebenswissenschaften, sowie der Medizin ist
die Goethe-Universität eine der größten Universitäten Deutschlands. Während an
der Goethe-Universität 2012 insgesamt noch gut 43.000 Studierende eingeschrie-
ben waren, waren es 2017 bereits über 48.000 Studierende. Leider hat sich damit
auch das Betreuungsverhältnis verschlechtert, da Haushalt und Personal nicht in
gleichem Maße anwuchsen. Während das Betreuungsverhältnis 2012 von Professo-
rInnen zu Studierenden bei 1 zu 83 lag, ist es bis 2017 auf 1 zu 95 gesunken. Das
Betreuungsverhältnis von gesamtem wissenschaftlichem Personal zu Studierenden
ist hingegen mit etwa 1 zu 20 nahezu konstant geblieben. Der sogenannte „Mittel-
bau“ wuchs überproportional, zugleich fehlen Professuren. Mit der zunehmenden
Studierendenzahl vergrößert sich auch die Heterogenität der Studierenden an der
Goethe-­Universität. Der Anteil an Studierenden mit Migrationshintergrund bei-
spielsweise ist an der Goethe-Universität mit gut 30 % deutlich höher als im bun-
desdeutschen Durchschnitt, dies ergab die zweite universitätsweite Studierendenbe-
fragung an der Goethe-Universität 2017/18 (Opitz und Lommel 2017). Außerdem
gehen knapp zwei Drittel (64 %) der Studierenden parallel zum Studium einer Er-
werbstätigkeit nach. Von den parallel zum Studium arbeitenden Studierenden ge-
ben 83 % an, zur Finanzierung ihres Lebensunterhalts dieser Erwerbstätigkeit nach-
zugehen (Opitz und Lommel 2017).
Aus der Größe der Goethe-Universität, der Personalstruktur bei insgesamt sinken-
den Personalschlüsseln und wachsender Heterogenität der Studierendenschaft erge-
ben sich neben Chancen auch besondere Herausforderungen bei der Implementie-
rung und Nutzung digitaler Technik. Diese betreffen Themen wie Funktionalität,
Datenschutz, Kommunikation und Konsistenz sowie das relativ langsame Transfor-
mationstempo im Vergleich zu Unternehmen und kleineren Organisationen. Heraus-
forderungen ergeben sich auch aus einem universitätsspezifischen System-­Paradox:
Eine Universität ist bei großer Offenheit für Neues der Einzelnen zugleich durch
kritische Auseinandersetzung mit ebendiesem Neuen geprägt. „Change-­Manage­
ment“ gewinnt durch Digitalisierung einen neuen Stellenwert, da Veränderungen
komplexer als früher geworden sind. In einer Befragung an Hessens Hochschulen zu
den Chancen der Digitalisierung für eine verbesserte Lehre aus dem Jahr 2018 wur-
den als größte Herausforderungen die Akzeptanz durch Studierende und Leh-
rende (15 %), die Finanzierung (16 %) sowie Fragen zu Urheberrecht und Daten-
schutz (15 %) genannt (Hessisches Ministerium für Wissenschaft und Kunst 2018).
Die Umsetzung einer stringenten Digitalisierungsstrategie in einer Organisa-
tion wie der Goethe-Universität erfordert Investitionen in erheblicher Größenord-
Die digital unterstützte Präsenzuniversität 1277

nung. Staatliche Hochschulen als Non-profit-Organisationen haben dabei keine


Möglichkeiten, ökonomische Digitalisierungsgewinne zu erzielen. Dies unter-
scheidet Hochschulen von Unternehmen, die sich durch Wahl einer geeigneten
Strategie einen kompetitiven Vorteil gegenüber Mitbewerbern am Markt verschaf-
fen. Auch ist – entgegen mancher Spekulationen – nicht zu erwarten, dass durch
die Digitalisierung Mittel an den Hochschulen eingespart werden können: die
Leistungen der Organisationen werden vielfältiger und besser, jedoch nicht güns-
tiger. So wird insbesondere der Energiebedarf für Rechner und digitale Geräte
insgesamt  – nicht nur an der Goethe-Universität  – weiter erheblich ansteigen.
Der Energieverbrauch der Informations- und Kommunikationstechnik  (IKT) in
Deutschland lag nach Untersuchungen des Fraunhofer Instituts im Jahr  2016
bei  60  TWh pro Jahr. Dies entspricht ca. 10,5  % des bundesweiten Stromver-
brauchs. Allein über 10 TWh entfallen dabei auf die 50.000 Rechenzentren in der
Bundesrepublik, Tendenz stark steigend. Dieser enorme, weiter steigende Energie-
hunger hat zur Folge, dass in Deutschland allein vier Kohlekraftwerke für die Ver-
sorgung der Rechenzentren benötigt werden (Center for Scientific Computing
2012). Die Energiekosten der Goethe-Universität liegen – vor allem durch die im-
mer umfangreichere und differenziertere Rechnerarchitektur und -infrastruktur –
bei inzwischen fast 20 Mio. Euro pro Jahr. Auch dies illustriert den Aufmerksam-
keitsbedarf für das Thema. Von großer Bedeutung ist in diesem Zusammenhang,
dass der 2019 realisierte neue Goethe-Großrechner zu den energieeffizientesten
der Welt zählt (vgl. Abschn. 3.2.8).
Eine Übersicht über die besonderen Herausforderungen der Digitalisierung an
der Goethe-Universität umfasst folgende Items:
• Findung passender Strukturen für die Größe der Organisation
• Immaterielle Ziele, kein Marktdruck
• Als langsam empfundene Umsetzungsgeschwindigkeit bei Vernetzung, Kommu-
nikation und Herstellung von Konsistenz im System
• „Transformationskosten“: Menschen wollen überzeugt und müssen geschult
werden
• Produktivitäts-Paradoxon: Digitalisierungsinvestitionen führen nicht zwangsläu-
fig zu unmittelbaren Produktivitätssteigerungen
• Kosten-Paradoxon: Digitalisierungsinvestitionen führen trotz des Versprechens
steigender Effizienz nicht zu Kostensenkungen, sondern zu Kostensteigerungen
• Steigende Energiebedarfe für Rechner und digitale Geräte
• Finanzierungsengpässe: keine Möglichkeit Gewinne durch Digitalisierung zu
erzielen
• Zunehmende Datenschutz-Anforderungen und Risiken für die Infrastruktur.
Insbesondere der Energiebedarf für Rechner, aber auch die durch Abschreibun-
gen bzw. Abnutzung sich ergebenden Neuinvestitionen in relativ engen Zeitzyklen
sind in den bisherigen Finanzierungsmodellen von Hochschulen nicht angemessen
abgebildet. Hier sind angemessene und anreizkompatible Finanzierungskonzepte
unter Einbeziehung von Ländern, Bund (bspw. im Rahmen der Gemeinsamen Wis-
senschaftskonferenz, GWK) und Drittmittelgebern zu entwickeln.
1278 S. Dinkelaker et al.

2  Präsenzuniversität der Zukunft

2.1  Vision und Organisationskultur

Damit eine Digitalisierungsstrategie mit Leben gefüllt werden kann, ist es wichtig,
dass die gesamte Universität sich zur Digitalisierung positioniert, die entsprechen-
den Ressourcen bereitgestellt und die nötige Governance geschaffen wird. Je nach
Hochschultyp werden solche strategischen Positionierungen sehr verschieden aus-
fallen; sie bieten eine Möglichkeit der strategischen Differenzierung. Für die
Goethe-­Universität ist klar, dass Digitalisierung keine Abkehr vom Leitbild der le-
bendigen, diskursfreudigen Präsenzuniversität bedeutet. Nicht zuletzt die Tradition,
aber auch das aktuelle Selbstverständnis der meisten Mitglieder der Goethe-Com-
munity spricht für diese Sichtweise, die Basis der Organisationskultur ist. Die Go-
ethe-Universität bleibt ein auch physischer Ort der Wissenschaft, an dem persön­
liche Kommunikation und Vernetzung essenziell sind. Physische Räume sind
Treffpunkte zum persönlichen Austausch. Hörsäle und Einzelbüros werden in Zu-
kunft – zumindest teilweise – zu Kollaborationsräumen und „experience centers“.
Die Goethe-Universität sieht sich als lernende Organisation (Goethe-Universität
2014a), was sie auch in einem allgemeinen Leitbild verankert hat. In einer lernen-
den Organisation teilen die Mitglieder eine Vision und lassen ihre alten Denkmuster
immer wieder hinter sich. Mitglieder kommunizieren offen über Hierarchiegrenzen
hinweg und stellen Abteilungsinteressen und persönliche Interessen zurück, um die
geteilte Vision der Organisation gemeinsam zu erreichen (Senge 2006). Um dem
Ideal einer lernenden Organisation näher zu kommen, ist eine Strategie für Innova-
tion und Veränderung von entscheidender Bedeutung. Zu den Führungsaufgaben
gehört es, auf die Organisationsstruktur und -kultur entsprechend einzuwirken. Im
2014 formulierten Leitbild werden die Vision einer weltoffenen Werkstatt der Zu-
kunft mitten in Europa, sowie Interdisziplinarität und Partizipation betont (Go-
ethe-Universität 2014a).
Digital Leadership als partizipativer Führungsstil in Verwaltungsstrukturen der
Universität umfasst Aspekte von Verantwortung, Entscheidung, Ergebnis, Informa-
tion, Zielsetzung und Beurteilung, Fehler- und Konflikthaltung sowie Verände-
rung (Van Dick et al. 2016, S. 22). Die Führungskräfte füllen als „digital leaders“ ein
breites Spektrum an Rollen aus. Je nach Situation und Kontext werden Aufgaben
dauerhaft oder temporär übernommen; vor allem aber werden Kompetenzen der
Führungskräfte und MitarbeiterInnen vernetzt. Dies steht im Gegensatz zu traditio-
nellen Führungsmodellen, bei denen Führungskräfte in ihrem Bereich durch Defini-
tion von Zuständigkeiten und Befugnissen Verantwortung abgrenzen, um den Preis,
dass Aufgaben jenseits der Hierarchie und gegensätzliche Aktivitäten zu Reibungen
und Konflikten führen. Bei Digital Leadership fallen Entscheidungen vermehrt durch
Prinzipien und Prozesse und nicht durch Positionen und Hierarchien. Aus einem
solchen Führungsmodus ergibt sich ein Spannungsverhältnis zur traditionellen Orga-
nisation staatlicher Hochschulen, in denen Hierarchien nach wie vor wirksam sind.
Digital Leadership schafft den Rahmen für hohe Transparenz und Verfügbarkeit
von Informationen. Die MitarbeiterInnen haben dabei eine Holschuld, sich auf den
Die digital unterstützte Präsenzuniversität 1279

aktuellen Informationsstand zu bringen. Bei Zielsetzung und Beurteilung liegt der


Fokus gleichrangig auf MitarbeiterInnen und Team. Kontinuierlicher Austausch
und Feedback, auch über gemeinsame Ziele und einzelne Beiträge, finden statt, und
es zählen die Zusammenarbeit und das Verhalten der Person sowie die Ergebnisqua-
lität der Prozesse. Bei Fehlern und Konflikten sorgen Führungskräfte für verbindli-
che Prozesse zum Lernen aus Fehlern und zur produktiven Klärung von Konflikten.
Sie unterstützen, moderieren und schaffen den Rahmen, in dem die Ergebnisse ver-
fügbar sind. Im Gegensatz dazu werden bei traditioneller Führung Fehler und Kon-
flikte durch Regelwerke, Konsequenzen und Kontrolle unterdrückt. Dadurch ist der
Spielraum für Kreativität und Originalität eher knapp. Beim Führungsmodell von
Digital Leadership wird durch eine nachhaltig hohe Bereitschaft und Fähigkeit zum
Wandel eigenverantwortliches Handeln viel stärker unterstützt (Van Dick et  al.
2016). Ehlers (2018) hat Digital Leadership an Hochschulen in einer Bestandsauf-
nahme untersucht und festgestellt, dass bislang nur wenig über den digitalen Wan-
del in Bildungsorganisationen geforscht worden ist. Hochschulleitungen haben auf-
grund ihrer begrenzten Amtszeiten und der turnusmäßigen Wechsel nur einen
limitierten Einfluss auf die Transformation ihrer Hochschulen. Hochschulleitungen
können vor allem durch ihren persönlichen Stil, die Fähigkeit, Beziehungen zu eta-
blieren und Vertrauen aufzubauen, ihre Kommunikationspraktiken sowie die Inte­
gration ihres Arbeitsteams an ihrer Hochschule etwas bewegen (Ehlers 2018). Ehlers
steckt einen Handlungsrahmen für Digital Leadership mit verschiedenen Dimensi-
onen ab, die für die digitale Transformation von Hochschulen relevant sind: erstens
zur Positionierung der Hochschule im Hinblick auf die digitale Transformation,
zweitens zum Erstellen einer Vision und Strategie für die digitale Transformation,
und drittens werden Dimensionen beschrieben, die eine für die digitale Transforma-
tion günstige Kultur unterstützen. Der transformationale Führungsstil wird als ge-
eigneter Ansatz für die digitale Transformation von Hochschulen beschrieben, da er
einen besonderen Fokus auf Kommunikation und Partizipation legt, die für die Ent-
wicklung einer funktionalen Hochschulorganisationskultur unter Bedingungen ei-
ner digitalen Welt besonders hilfreich sind (Ehlers 2018, S. 27).

2.2  Ziele, Maßnahmen und Ansprüche für die Digitalisierung

An der Goethe-Universität wurden bereits Grundsätze zu Lehre und Studium for-


muliert (Goethe-Universität 2014b), sowie ein „Leitbild Digitale Lehre“ (Goethe-­
Universität 2018a), die diese – gleichwohl noch weiter zu präzisierende und zu dis-
kutierende  – Vision beschreiben. Für die Aufgabenfelder Lehre, Forschung und
Verwaltung/Management werden so aus der Vision der digital unterstützten Präsen-
zuniversität Ziele abgeleitet. Solche operativen Ziele sind z. B. eine hochschulweite
Integration von Datenschutzregeln, Wertschätzung und Incentivierungskonzepte
für die Integration digitaler Medien in die Lehre, Qualifizierungsangebote und
die Etablierung von diversen weiteren Unterstützungsstrukturen für den Einsatz
digitaler Tools in Lehre und Forschung. Diese Ziele müssen – gewissermaßen als
1280 S. Dinkelaker et al.

Abb. 1  Ziele, Ansprüche und Maßnahmen der Digitalisierung

­ ebenbedingungen – unter Beachtung expliziter Ansprüche verfolgt werden. Abb. 1


N
illustriert diesen Zusammenhang.
Die Ansprüche betreffen Nachhaltigkeit, Zukunftstauglichkeit, Sicherheit und
Barrierefreiheit und lassen sich folgendermaßen präzisieren.1 Zur Nachhaltigkeit
gehört, dass jedes digitale Angebot, das zur Standardversorgung der Universität
zählt, bezüglich Hardware, Software und Personalressourcen auf Dauer unterstütz-
bar angelegt ist. Dabei sind notwendige Upgrades der Hardware bei der Anschaf-
fung genauso einzurechnen wie Abnutzung und Verbrauchsmaterial. Updates der
Software sind durch vertragliche Vereinbarungen mit den Anbietern sichergestellt
bzw. falls die Software intern entwickelt wurde, durch entsprechende Kapazitäten
bei den ProgrammiererInnen. Die Personalentwicklung sieht für qualifizierte System­
administratorInnen und EntwicklerInnen nach einer Probezeit die unbefristete Ein-
stellung vor, um Abwerbeangeboten seitens der Industrie und dem daraus resultie-
renden „Brain-Drain“ zuvorzukommen. Dabei erweist sich regelmäßig als
limitierender Faktor, dass die Besoldungsstrukturen im öffentlichen Dienst in Kon-
kurrenz zur freien Wirtschaft qualifiziertem Personal keine hinreichende Attraktivi-
tät bieten.
Die digitalen Neuentwicklungen beschleunigen sich. Für ihre Zukunftstauglich-
keit ist es wichtig, dass die eingesetzten Systeme in Aufbau und Handhabung ver-
bindlichen Konventionen entsprechen, damit die Migration in neue Systeme mög-
lichst verlustfrei möglich ist. Die eingesetzten IT-Anwendungen werden regelmäßig
dahingehend evaluiert, ob sie die aktuellen Erfordernisse der Lernenden, Lehrenden
und Forschenden sowie der Verwaltung noch erfüllen. Parallel werden neue IT-­
Entwicklungen kontinuierlich beobachtet und Einsatzszenarien getestet. Neue An-
wendungen können auch als „In-House“-Projekte dezentral entwickelt werden.
Dabei gelten ebenfalls die Kriterien Sicherheit, Nachhaltigkeit, Barrierefreiheit und
Zukunftstauglichkeit. Zum Begriff der Sicherheit gehört, dass Rechtssicherheit

 Für Zuarbeiten zu diesem Teil danken wir PD Dr. Jeannette Schmid.


1
Die digital unterstützte Präsenzuniversität 1281

beim Erwerb und Betrieb digitaler Anwendungen besteht. Die Daten müssen vor
Diebstahl, Störungen und Verlust durch Sicherung der physischen und virtuellen
Zugänge geschützt sein. Für alle Daten besteht ein Back-up. So können diese im
Notfall wiederhergestellt werden. Dienste, die für die gesamte Universität zur Ver-
fügung stehen, werden technisch so gestaltet, dass auch hohe Nutzerzahlen und eine
hohe Zahl gleichzeitiger Zugriffe ebenso wie unterschiedliche Berechtigungsstruk-
turen möglich sind. Zentrale Dienste werden immer von mehreren Personen ad­
ministriert, die bei Urlaub oder Krankheit füreinander einspringen. Zur Barriere-
freiheit gehört, dass digitale Oberflächen behindertengerecht gestaltet sind. Die
Darstellung berücksichtigt die Bedürfnisse von Blinden und sehbehinderten Men-
schen wie hörbehinderter oder gehörloser Menschen. Dies bezieht sich nicht nur auf
den Informationsabruf, sondern auch auf das aktive Interagieren mit der Webober-
fläche. Der Zugriff auf die Angebote der Universität ist clientseitig plattformunab-
hängig. Er ist unabhängig vom Betriebssystem und auch mit mobilen Geräten mög-
lich. Auf Barrierefreiheit wird nicht nur bei den zentralen Angeboten geachtet,
sondern auch bei dezentralen Angeboten und Materialien. Hierzu werden Hilfen zur
Verfügung gestellt, auch in der Form von Schulungen.
Aus diesem Konglomerat von Zielen und Ansprüchen begründen sich konkrete
Maßnahmen, Instrumente und Projekte an der Goethe-Universität, von denen aus-
gewählte im Folgenden vorgestellt werden.

3  Transition: Maßnahmen auf dem Weg zur Vision

Die folgenden drei Teilabschnitte beschreiben exemplarisch Maßnahmen in Lehre,


Forschung und Administration detaillierter.

3.1  Lehre 4.0

Um Wertschätzung und Motivation für die Integration von digitalen Medien in den
Lehr-/Lernprozess zu erhöhen, existieren verschiedene Formate an der Goethe-­
Universität, wie Lehrpreise und Lehrfreisemester. Es finden regelmäßige Foren
statt, in denen sich Angehörige der Goethe-Universität zur Integration von Digitali-
sierung in der Lehre (E-Learning) austauschen können, wie der E-Learning-Netz-
werktag, themenspezifische Studiendekanerunden und Zukunftswerkstätten. Für
die Weiter­bildung von Lehrenden und MitarbeiterInnen gibt es verschiedene Unter-
stützungsstrukturen, Weiterbildungsangebote und Workshop-Formate bei der zen­
tralen E-Learning-Einrichtung studiumdigitale, dem Hochschul-­ Rechenzen­trum
(HRZ) und dem Interdisziplinären Kolleg Hochschuldidaktik (IKH). Tab. 1 bietet
eine Übersicht von ausgewählten Maßnahmen zur Unterstützung der ­digitalen
Lehre. Es werden jeweils das zu lösende Problem, der Lösungsansatz und dessen
1282

Tab. 1  Maßnahmen zur Unterstützung digitalisierter Lehre


Maßnahme Problem Lösungsidee Konkreter Inhalt Status
Digital gestütztes Lehren Teure Entwicklung und Synergien zwischen hessischen Gemeinsame Plattform und Laufend
und Lernen in Hessen Implementierung von didaktischen Universitäten nutzen thematische Innovationsforen
und technischen Lehr-Lern-­
Konzepten
Leitbild Digitale Lehre Fehlende gemeinsame Zielvision Partizipative Entwicklung eines „digital unterstützte Abgeschlossen
Leitbilds Präsenzuniversität“
DOIT Technik-Fixierung Systematisch ganzheitlicher Vernetzung von Hochschuldidaktik, Wird genutzt
Organisations-Ansatz Infrastruktur, Lehrenden und
Studierenden
E-Lectures Fixierung von Studierenden an Virtueller Classroom Zwei Videosysteme Laufend
Orte und Zeiten
E-Prüfungen Altmodische Prüfungsmethoden Einbeziehung neuer Formate Scanner-Klausuren, „E-Plus“ Laufend
bilden moderne Arbeitsmethoden und Tools (z. B. Excel) (E-Klausuren)
nicht ab
DELTA „Wildwuchs“ dezentraler Effizienzorientiertes, „Group Concept Mapping“, Laufend
Bildungsinitiativen wissenschaftsbegleitetes Befragung (Methode)
Monitoring und Roadmap
GInKo Veraltetes Einführung eines effektiven und Vollständige Einführung des Laufend
Campusmanagementsystem, rechtssicheren integrierten Campusmanagementsystems
Intransparenz der Campusmanagement mit HisInOne
Studierendendaten, Verbesserung Selbstbedienungsfunktion für
der Organisation im Fachbereiche
Studienmanagement
Online Studienwahl Teils mangelnde Passung der Online Informationen und Fachspezifische OSA mit Laufend
Assistenten (OSA) Studieninteressierten zum Selbsttests für Informationen in Form von Videos
gewählten Fach Studieninteressierte zur und Text, Selbstreflexionsfragen und
Verfügung stellen Testaufgaben
S. Dinkelaker et al.
Studienerfolg im Dialog StudienabbrecherInnen werden zu Erfassung und Nutzung von Visualisierung von Laufend
(SID) spät identifiziert fachspezifischen Indikatoren zur Studienverlaufsdaten über ein
persönlichen Ansprache von Kenndatenportal zur Nutzung für
gefährdeten Studierenden individualisierte und gezielte
Studienberatung und
Qualitätsmanagement
Incentivierung/ Neue Lehrformate erfordern hohen Lehrende können sich bewerben, „Zeit für Lehre“ Laufend
Wertschätzung zeitlichen Aufwand und werden um freie Zeit für innovative (Lehrdebutatsreduktion), E-Learning
nicht immer genug gewürdigt Lehrveranstaltungen zu erhalten Förderfonds (auch für Studierende),
1822-Lehrpreis
Austauschformate Innovative Lehrideen werden nicht Austausch von Best-Practice-­ E-Learning-Netzwerktag, Laufend
in der Breite genutzt Beispielen Studiendekanerunden
Die digital unterstützte Präsenzuniversität

Weiterbildung Lehrende brauchen stetige Didaktische und technische E-Learning-Zertifikat, didaktische Laufend
Qualifikation für zeitgemäße Lehre Schulung von Lehrenden Weiterbildungsformate
Qualifizierung der Schreibberatung unterstützt Software soll den studentischen Visualisierung akademischen Angestrebt
Lernenden Studierenden beim Schreiberwerb visualisieren Schreibens mit VisaS
wissenschaftlichen Schreiben, aber
hat keinen Einblick in individuelle
Fortschritte
Bundesweite Mangelnde/keine Beobachtbarkeit Einheitliche ID über Angestrebt
Studierenden-ID von Bildungsverläufen Organisationsgrenzen hinaus
1283
1284 S. Dinkelaker et al.

konkrete Ausführung dargestellt. Soweit die Maßnahmen in der Tabelle nicht selbst-
erklärend dargestellt sind, folgen Erläuterungen.
Ein hoher Anteil der für die Goethe-Universität erforderlichen Digitalisierungs-
maßnahmen findet in enger Kooperation mit den anderen hessischen Hochschulen
und dem zuständigen Ministerium statt, um die digitalisierungstypischen Skalen-
und Netzwerkeffekte besser nutzen zu können.

3.1.1  Digital gestütztes Lehren und Lernen in Hessen

Der hessische Landtag hat beschlossen, die Chancen der Digitalisierung noch bes-
ser für die Hochschullehre zu nutzen (Antrag 19/1796, Hessischer Landtag 2015).
Die hessischen Hochschulen wollen deshalb im Projekt „Digital gestütztes Lehren
und Lernen in Hessen“ gemeinsam die didaktischen und technischen Voraussetzun-
gen erarbeiten, um neue Technologien dauerhaft Lehre und Studium einzusetzen
(Digital gestütztes Lehren und Lernen in Hessen 2018).
Im diesem Projekt entstehen Prototypen für Entwicklungs- und Kooperationsfor-
mate zwischen den hessischen Hochschulen sowie ein Webportal mit digitalen
Lehr-Lern-Angeboten. Dazu werden innerhalb der Hochschulen bestehende Aktivi-
täten und Strukturen zu leistungsfähigen Servicestellen für digitale Lehre ausge-
baut, die die Schnittstellen für die hochschulinterne wie übergreifende Vernetzung
bilden. Die Koordination der Vernetzung erfolgt über eine neu etablierte und von
den Hochschulen gemeinsam geführte Serviceeinrichtung. Zudem sichern the-
menspezifische Innovationsforen die Weiterentwicklung didaktischer Konzepte im
Kontext neuer Technologien. Themen sind beispielsweise Bedarfserhebung, Web-
portal, didaktische Konzepte, E-Assessments, Learning Analytics, Qualifizierung
von Lehrenden und Lernenden, Wirksamkeitsanalyse und Digital barrierefrei stu-
dieren.

3.1.2  Leitbild digitale Lehre

Die Grundsätze zu Lehre und Studium an der Goethe-Universität (2014b) wurden


im März 2018 durch ein Leitbild digitale Lehre ergänzt, in dem sich die Goethe-­
Universität als Präsenz-universität zu einem Lehr- und Bildungskonzept bekennt,
in dem digitale Medien selbstverständlicher Anteil des Studiums sind (Goethe-­
Universität 2018a). Das Leitbild wurde in mehreren ganztägigen Workshops und
Zukunftswerkstätten mit allen Statusgruppen unter der Leitung der damaligen Vize-
präsidentin für Studium und Lehre partizipativ entwickelt.
Das Leitbild richtet sich an Lehrende und Studierende der Goethe-Universität,
denn die Dynamik der Entwicklung digitaler Prozesse und ihre Gestaltung stellen alle
Universitätsangehörigen zugleich vor Herausforderungen – in technischer und intel-
lektueller, in rechtlicher und ethischer Hinsicht. Die Partizipation an der digitalen
Lehre soll allen Universitätsangehörigen aktiv ermöglicht werden; die Universität
Die digital unterstützte Präsenzuniversität 1285

strebt dabei eine möglichst hohe Qualifizierung und Unterstützung der L


­ ehrenden so-
wie das Etablieren von barrierefreien Systemen und Umgebungen an. Auch die Erfor-
schung der digitalen Lehre hat für die Goethe-Universität einen hohen Stellenwert.

3.1.3  DOIT-Modell

Das DOIT-Modell definiert Gelingensbedingungen für digitalisierte Lehr-Lern-­Pro­


zesse (Horz und Schulze-Vorberg 2018). Es adressiert Didaktik, Organisation, Indivi-
duum und Technik (DOIT), die nicht isoliert, sondern in Wechselwirkung mit den je-
weils anderen Bereichen verstanden werden. In der Didaktik wird die Notwendigkeit
betont, Lehrende zu qualifizieren, während die Organisation für eine enge Verzahnung
aller beteiligten Institutionen sorgen soll. Auf der Ebene des Individuums ist die
bestmögliche Akzeptanz für den Einsatz digitaler Medien anzustreben. Darüber hi­
naus sollte die technische Infrastruktur adäquat sein und sich den tatsächlichen Lern-/
Lehr-Bedarfen anpassen. Die integrierte Perspektive ist deshalb so wichtig, weil tradi-
tionelle, oft technikgetriebene Programme auch zu Investitionsruinen führen können.

3.1.4  Digitale Lehr-/Lern-Maßnahmen: E-Lectures und E-Prüfungen

Um digitale Lehre erfolgreich umzusetzen, ergänzen sich drei Einrichtungen mit


Servicedienstleistungen an der Goethe-Universität. Das HRZ stellt die Infrastruktur
zur Verfügung, das IKH bietet Didaktik-Kurse an und studiumdigitale unterstützt
als Innovationsmotor E-Learning. Von studiumdigitale werden Innovationen in der
Lehre aufgespürt, probeweise umgesetzt und im Erfolgsfall in den Regelbetrieb
überführt, wie z. B. bei der Lehrevaluation, bei den E-Lectures und den E-Prüfun-
gen. Aber auch bei vielen kleinen Innovationen, wie Inverted Classroom und Online
Studienwahl Assistenten (OSA). An der Goethe-Universität finden regelmäßige
Netzwerktreffen der E-Learning-Akteure der Universität statt. Bereits seit zehn Jah-
ren besteht ein E-Learning-Förderfonds für Lehrende und Studierende, der Projekte
mit digitalen Medien in Lern- und Lehrprozessen in den Fachbereichen unterstützt.
Davon profitieren auch rein studentische Projekte.
Etwa 100 Räume sind technisch an die beiden Schaltzentralen der Medientech-
nik im Westend und auf dem Campus Riedberg angebunden. Es gibt 200 fernsteu-
erbare Kameras in den Hörsälen, um bis zu 25 Vorlesungen als sogenannte E-­
Lectures gleichzeitig aufzuzeichnen. Diese Aufzeichnungen sind gefragt bei
Studierenden und Lehrenden; alle 16 Fachbereiche nutzen diese Möglichkeit. Bis
zu 90 Vorlesungen pro Woche werden im aktuellen Semester in den Hörsälen auf-
gezeichnet, und seit 2011 wurden über 1,5 Mio. Zugriffe registriert.
Elektronisch unterstützte Prüfungen ermöglichen die einfache Erstellung von
Klausurvarianten, bewirken eine Zeitersparnis bei der Korrektur, sowie eine
schnelle Ergebnis-Bekanntgabe und Auswertungsobjektivität. An der Goethe-Uni-
versität wurden im Wintersemester 2018/19 insgesamt über 10.500 computerba-
sierte E-Prüfungen abgehalten. Insgesamt steigen die Nutzung und die Zahl der
1286 S. Dinkelaker et al.

beteiligten Fachbereiche an. Als Alternative der E-Prüfungen können bereits seit
2010 papierbasierte E
­ -­Klausuren (sogenannte Scannerklausuren) zur leichteren Prü-
fungsabwicklung angeboten werden. So wurden im Jahr 2016 z.  B. über 14.000
Scannerklausuren geschrieben.

3.1.5  DELTA

Die Goethe-Universität hat in Zusammenarbeit mit dem Leibniz-Institut für Bil-


dungsforschung und Bildungsinformation (DIPF) das DELTA-Projekt (Toward Di-
gital Education with modern Learning Technologies and Assessment approaches)
unter der Leitung von Hendrik Drachsler ins Leben gerufen. Das DELTA-Projekt
wird gefördert durch die Freunde und Förderer der Goethe-Universität. Aus dem
Projekt – obgleich noch nicht abgeschlossen – ergeben sich schon jetzt Hinweise,
die die weiteren Prozesse der digitalen Transformation beeinflussen. Das DELTA-
Projekt ist darauf fokussiert, möglichst vielen Mitgliedern der Goethe-Universität
die Möglichkeit zu geben, sich in die Strategieentwicklung mithilfe ihrer Ansichten,
Bedürfnissen und Bedenken über semi-standardisierte Interviews einzubringen. Ein
Resultat ist, dass die Studierenden eine erhöhte Flexibilität und Individualisierung
ihres Studiums und außerdem eine stärkere Unterstützung zum selbstständigen Ler-
nen erwarten.
Neben Chancen der Digitalisierung wurden mehrfach auch Ängste vor einer zu-
nehmenden Verschulung des Studiums, abnehmender Chancengleichheit durch
teure Hard- und Software und einem ineffizienten oder uneinheitlichen Einsatz der
digitalen Möglichkeiten geäußert. Ergänzend wurde ein Fragebogen für Studie-
rende zur idealen Verwendung und der erwarteten Nutzung von Daten aus einer di-
gitalisierten Hochschulbildung (Learning Analytics) entwickelt. Die bislang vorlie-
genden Ergebnisse deuten darauf hin, dass die Studierenden dem Einsatz von
Learning Analytics gegenüber generell positiv eingestellt sind und auch eine Nut-
zung durch die Goethe-­Universität positiv einschätzen.
Parallel hierzu wurde in der zweiten Phase, die sogenannte Group-Concept-Map-
ping-Methode (GCM) eingesetzt. Bei dieser Methode ging es darum, in einem für
alle Mitglieder der Goethe-­Universität offenen, Online-Brainstorming Erfolgsfak-
toren zur Gestaltung der digitalen Hochschulbildung zu erheben.
In Workshops identifiziert man nun schnell erreichbare Möglichkeiten und lang-
fristige Herausforderungen für die Digitalisierung der Goethe-Universität. So ent-
steht eine Roadmap koordinierter weiterer Maßnahmen, die auf große Akzeptanz
stoßen sollten.

3.1.6  G
 InKo: Goethe-Universität Informations- und
Kommunikationssystem

Ziel des GInKo-Projekts ist es, durch ein geeignetes Campusmanagementsystem die
Organisation im Studienmanagement effektiv, transparent und rechtssicher zu gestal-
ten und die strategische Planung der Universität mit verlässlichen und zeitnah bereit-
Die digital unterstützte Präsenzuniversität 1287

gestellten Informationen zu unterstützen. Schwerpunkt des Projekts ist die Einfüh-


rung eines integrierten ­Campusmanagementsystems zur Unterstützung der Prozesse
im Studienmanagement. In einer ersten Projektphase (2012 bis 2014) wurden die
Ist-Prozesse und Anforderungen im Studienmanagement universitätsweit erhoben
und analysiert, die Entscheidung für die iCMS-Software getroffen, sowie der Rah-
men für die Soll-Konzeption gesteckt und erste Soll-Prozesse erarbeitet.
Die Ist-Analyse ergab, dass das Studienmanagement organisatorisch stark frag-
mentiert ist, zum Teil redundante Strukturen bestehen, und Schnittstellen zwischen
zentralen und dezentralen Einheiten häufig wenig definiert sind. Die Prozesse des
Lehrveranstaltungs- und Prüfungsmanagements sowie der Nutzungsgrad der IT-­
Unterstützung sind hochgradig heterogen. Dementsprechend ist die Einführung
eines integrierten Campusmanagementsystems hauptsächlich ein Organisations­
entwicklungsprojekt, in dem grundlegende, universitätsweite Prozess- und Orga­
nisationsentwicklung sowie Harmonisierung im Bereich des gesamten Studienma-
nagements neben der IT-Einführung im Mittelpunkt stehen.
Mit Projektabschluss steht ein leistungsfähiges, Bologna-konformes und an den
Erfordernissen der Goethe-Universität ausgerichtetes System zur Verfügung, das
die Prozesse des Studienmanagements der Universität optimal unterstützt und das
Berichtswesen erheblich vereinfacht. Die Einführung des Systems wird auch ge-
nutzt, um organisatorische Schwächen in der Ablauforganisation im Studienma-
nagement zu adressieren.

3.2  Forschung

Auch die Forschung profitiert von der Digitalisierung. Digitalisierung in der For-
schung zielt darauf ab, Daten langfristig zu speichern, zu organisieren und unterei-
nander auszutauschen. Durch die Digitalisierung kann sich das Forschungssystem
und auch das Anreizsystem verändern. Dabei steht durch die Digitalisierung bei
Publikationen die Qualität vor der Quantität, zugleich gibt es einen Trend von einem
Pull- zu einem Push-System. Derzeit werden wissenschaftliche Datenbestände
noch häufig projektförmig, temporär und dezentral gelagert. Durch die Digitalisie-
rung können diese Daten systematisch verfügbar gemacht werden, z. B. durch eine
geeignete Forschungsdateninfrastruktur. Dafür gibt es auf nationaler Ebene ein
Programm: die nationale Forschungsdateninfrastruktur (NFDI). Die NFDI soll
Standards im Datenmanagement setzen und als digitaler, regional verteilter und ver-
netzter Wissensspeicher Forschungsdaten nachhaltig sicher und nutzbar machen
(Deutsche Forschungsgemeinschaft 2019).
Darüber hinaus eröffnet Digitalisierung in der Forschung neue Chancen für
Open Science-Initiativen. Dazu zählen Open Source, Open Research, Open Access,
Open Data, Open Substances und Open Notebooks. Durch das Internet und die
Möglichkeit des elektronischen Publizierens mit schneller und einfacher Verbrei-
tung von Dokumenten wurde die Frage des freien Zugriffs auf wissenschaftliche
Informationen im Rahmen von Open Access aktuell. An den Hochschulen und
1288 S. Dinkelaker et al.

a­ ußeruniversitären Wissenschaftseinrichtungen stellt sich damit immer stärker die


Frage, ob man Forschungsergebnisse, die zum größten Teil aus öffentlichen Mitteln
finanziert werden, zur P
­ ublikation samt Nutzungsrechten an Verlage verkaufen oder
mit Open-Access-Lösungen einer breiten Öffentlichkeit zur Verfügung stellen soll.
Ebenso arbeitet die Goethe-Universität bei Forschungs-unterstützenden Maß-
nahmen eng mit den anderen hessischen Hochschulen und dem zuständigen Minis-
terium in zahlreichen Verbundprojekten zusammen, um die bereits erwähnten
Skalen- und Netzwerkeffekte zu nutzen. Gerade bei Datenbank-Projekten und In-
formationssystemen ist es wichtig, schon bei der Planung und beim Design gemein-
sam vorzugehen. Auch beim Betrieb gibt es maßgebliche Synergien. Durch abge-
stimmtes Vorgehen wollen die hessischen Hochschulen mögliche Effizienzgewinne
nutzen. Wiederum bietet die Tab. 2 einen Überblick über exemplarische Maßnah-
men, anschließend folgen Erläuterungen:

3.2.1  HKHLR: Hessisches Kompetenzzentrum für Hochleistungsrechnen

Mit der Fortführung des (HKHLR) soll die erfolgreich initiierte Struktur und Ar-
beitsweise zur Bereitstellung von Beratungen und wissenschaftlichen Dienstleis-
tungen, mit denen mehr Forscherinnen und Forscher in Hessen zur effizienten Nut-
zung des Hochleistungsrechnens befähigt werden, ausgebaut und verstetigt werden.
Dies geschieht in Umsetzung der Empfehlungen der Begutachtungskommission der
Deutschen Forschungsgemeinschaft (DFG). Das HKHLR stärkt die Governance-­
Struktur im Hinblick auf ein hessisches HPC-Landeskonzept, das sowohl Tier-2 als
auch die Tier-3 Systeme bei der Einrichtung nationaler HPC-Zentren berücksich-
tigt. Die Federführung dieses Projekts liegt bei der Technischen Universität Darm­
stadt.

3.2.2  H
 essenbox: Eine kooperative Sync-and-Share-Infrastruktur der
hessischen Hochschulen

Die technische Möglichkeit zur Kooperation und der dazu notwendige Austausch
von Informationen, insbesondere Dateien, werden dringend von allen Hochschu-
len und wissenschaftlichen Einrichtungen gefordert. Tatsächlich ist für eine effi-
ziente IT-Unterstützung der Zugriff auf live-synchronisierte Dateien von mehre-
ren, auch mobilen Geräten, unbedingt erforderlich. Nutzer sind dies seit Jahren
durch den Einsatz ihrer privaten Systeme gewöhnt und erwarten diese Funktiona-
lität auch in ihrer dienstlichen Umgebung. Viele Nutzer setzen aus diesem Grund
kommerzielle für ihre dienstlichen Zwecke ein, was jedoch schon aus Sicht des
Datenschutzes und der IT-Sicherheit nicht akzeptabel ist. Um eine den geltenden
Datenschutzgesetzen und den Grundsätzen der IT-Sicherheit besser entspre-
chende Alternative anzubieten, bauen die staatlichen hessischen Hochschulen ge-
meinsam, unter der Federführung der Universität Kassel, einen Sync-and-Share-
Dienst auf.
Tab. 2  Maßnahmen zur Unterstützung digitalisierter Forschung
Maßnahme Problem Lösungsidee Konkreter Inhalt Status
Gemeinsame HKHLR Effizienzverluste bei dezentralen Kooperation auf Landesebene Zentrale Bereitstellung von HLR Angelaufen
Projekte der Lösungen Kapazität
hessischen Hessenbox Keine sichere gemeinsame Hessenweite Rechts- und Kooperative Sync-and-Share-­ Angelaufen
Hochschulen Datenablage Datenschutzsichere „Dropbox“ Infrastruktur der hessischen
Hochschulen
HeFIS Intransparenz über Gemeinsame Datenbank, Dokumentation und Angelaufen
Forschungsaktivitäten nach innen und einschließlich Datenbankmanagement
außen Promovierendenverwaltung
HeFDI Ineffiziente Nutzung von Gemeinsame Forschungsdaten-­ Organisatorische und Angelaufen
Forschungsdaten Infrastruktur technologische Prozesse
entwickeln
Die digital unterstützte Präsenzuniversität

MobiDig Historisch gewachsene, diverse Bündelung und mobile Studierenden-App und Angelaufen
zentrale Systeme für Studie-Services Erschließung diverser Services, Bibliotheksrecherche verbinden,
App-Entwicklung zugleich digitale Ressourcen
verschiedener Hochschulen
verbinden
LaVaH Vergänglichkeit digitaler Medien Schrittweiser Aufbau einer Konvertierung von Angelaufen
Infrastruktur für Datenströmen, Archivierung und
Langzeitverfügbarkeit Risikomanagement
HeIDI Mehrere ID-Management-Systeme Zusammenführung von Voraussetzung für Nutzung der Geplant
UB-ID-Management mit DFN-AAI-Dienste schaffen
Hochschul-ID-Management
CSC Riesiger Bedarf an Rechner zugleich als Energieeffizienter Großrechner Laufend
Hochleistungsrechenkapazität und Forschungsobjekt und
Erforschung von Green-IT-­ -infrastruktur für
Technologie Großforschungsprojekte
CMMS Keine methodische Grundlage zur Dateninfrastruktur macht Mehr-Skalen-Modellierung für Beantragt
Nutzung erhobener hoch-informativer Skalierung möglich neue experimentelle Ansätze
Daten aus neuartigen bildgebenden
1289

Technologien
1290 S. Dinkelaker et al.

3.2.3  HeFIS: Hessisches Forschungsinformationssystem

Die hessischen Universitäten und Hochschulen für angewandte Wissenschaften (HAW)


wollen Informationen über ihre Forschungsaktivitäten für verschiedene Adressaten-
kreise zur Verfügung stellen. Um bei der Einführung eines solchen Systems Synergie-
effekte zu nutzen und gleichzeitig auch eine Informationsplattform für gemeinsame
Forschungsaktivitäten zu bieten, wurde zunächst an sechs hessischen Universitäten
und HAW ein Forschungsinformationssystem (FIS) eingeführt und an einem weiteren
Standort aktualisiert.
In der zweiten Projektphase sollen zielgerichtete Anpassungen an die konkreten
Anforderungen der Standorte sowie der Berichterstattung gegenüber dem Land Hes-
sen erfolgen. Außerdem ist die Einbindung weiterer Standorte in den Verbund vorge-
sehen. Eine zentrale Koordination  – die Federführung für das Projekt liegt bei der
Justus-Liebig-Universität Gießen – unterstützt die an den beteiligten Standorten arbei-
tenden Koordinatorinnen und Koordinatoren. Das Forschungsinformationssystem soll
zukünftig auch für die Berichterstattung an verschiedene Adressaten genutzt werden.

3.2.4  HeFDI: Gemeinsame Hessische Forschungsdateninfrastrukturen

Ziel der gemeinsamen hessischen Forschungsdatenstrategie ist es, von 2016 bis 2020
an den hessischen Hochschulen eine geteilte Forschungsdateninfrastruktur zu eta­
blieren. Diese soll die notwendigen organisatorischen und technologischen Prozesse
zur Verankerung eines Forschungsdatenmanagements (FDM) abhängig von den An-
forderungen der jeweiligen Hochschule anstoßen, koordinieren und schließlich eta-
blieren. Ab der zweiten Jahreshälfte 2019 überführt die jeweilige Hochschule den
FDM-Service schrittweise in den Regelbetrieb. Durch koordiniertes und abgespro-
chenes Vorgehen werden Ressourcen gebündelt, das zur Verfügung stehende Know-
how ausgebaut, die Arbeitsabläufe effizienter gestaltet und die Leistungspalette er-
weitert. Die Federführung für das Projekt liegt bei der Philipps-Universität Marburg.
Bevor die erarbeiteten Konzepte im vierten Jahr als Dienste realisiert werden, ist am
Ende des dritten Jahres eine Evaluation der Konzepte durch die DFG vorgesehen.

3.2.5  MobiDig: Mobile, digitale Zugänge zu Hochschule und Bibliothek

Das Vorhaben verbindet bundes- bzw. landesweit koordinierte Vorarbeiten bei


hochschul-­spezifischen Apps, bibliothekarischen Recherchesystemen und nachhal-
tiger Medienversorgung. Es überführt diese Entwicklungsstränge in den abge-
stimmten Aufbau eines gemeinsamen Informationsangebotes für die hessischen
Hochschulen. Diese und das an der Goethe-Universität angesiedelte hessische Bi­
bliotheks-Informations-System (HeBIS) arbeiten zu diesem Zweck in einer Ent-
wicklungspartnerschaft an den Kernkomponenten einer technischen Infrastruktur
(z. B. Integration des Campus-Managements), wobei deren Oberflächen und stand-
ort-spezifische Funktionalitäten an den Bedarf der Hochschulen angepasst werden.
Die digital unterstützte Präsenzuniversität 1291

Die Projektpartner arbeiten unter Federführung des HeBIS und der Goethe-­
Universität gemeinsam an der Etablierung der benötigten Prozesse und technischen
Infrastrukturen zur mobilen Präsentation von Informationen und Inhalten für Stu-
dierende. Dies beinhaltet die Einführung von verschiedenen Kernkomponenten wie
die Integration des Campusmanagementsystems mit den zugehörigen Benutzer-
oberflächen für unterschiedliche Endgeräte sowie die Anpassung der App an
hochschulspezifische Bedürfnisse. In Kombination mit der Einbindung bibliothe­
karischer Ressourcen wird durch dieses Projekt das Informationsangebot der Hoch-
schulen dem Bedarf der „Digital native“-Studierenden angepasst.

3.2.6  LaVah: Langzeitverfügbarkeit an hessischen Hochschulen

Wie werden digitale Objekte langfristig gesichert, archiviert und verfügbar ge-
macht? Diese Frage steht die im Mittelpunkt von „LaVah“. Langzeitarchivierung
bedeutet dabei kontrollierte Archivierung und Verfügbarmachung.
Getragen von den hessischen Hochschulen soll schrittweise eine Infrastruktur
für die Langzeitverfügbarkeit digitaler Objekte aufgebaut werden. Die zu entwi-
ckelnde Lösung soll digitale Objekte aller Formate aufnehmen können, beschränkt
sich jedoch im ersten Schritt auf Formate mit niedrigen und mittleren Überalte-
rungsrisiken. Das Vorhaben unter der Federführung des HeBIS ist darauf ausgerich-
tet, organisatorische Maßnahmen für den Aufbau einer Infrastruktur für die Lang-
zeitverfügbarkeit zu etablieren. Kuratierung von Datenströmen, Archivierung und
Risikomanagement, Speicherung und Zugriffsverfahren werden von mehreren Part-
nern in Form eines Pilotvorhebens in gemeinsamer Verantwortung, aber klaren Zu-
ständigkeiten realisiert.

3.2.7  HeIDI: Hessische Identity-Management-Infrastruktur

Die Hessischen Hochschulen sind derzeit auf einem sehr unterschiedlichen Stand,
was ihr digitales Identity-Management angeht. Einige stehen noch eher am Anfang;
andere, wie die Goethe-­Universität, unternehmen bereits Schritte, um gemeinsam
mit der Bibliothek eine einheitliche Nutzerkennung einzuführen und damit Medien-
brüche aufzuheben.
Das Projekt zielt darauf ab, dass alle Hochschulen an den Diensten des DFN-­
AAI (Deutsches Forschungsnetz Authentifikations- und Autorisierungs-Infra­
struktur) teilnehmen können und so die Voraussetzung für die Nutzung der DFN-
AAI-Dienste zu schaffen. Darüber hinaus wird eine Infrastruktur etabliert, die die
gemeinsame hochschulübergreifende Nutzung neuer Dienste für Studierende, Leh-
rende und Beschäftigte ohne aufwändige Anpassungen der einzelnen Identity-­
Management-­Systeme ermöglicht. Gleichzeitig wird mit dem Projekt, dessen Fe-
derführung bei der Goethe-Universität Frankfurt und der Hochschule Rhein-Main
liegt, eine Möglichkeit geschaffen, die Bibliothekssysteme mit den jeweiligen
Identity-­Management-Systemen der Hochschulen zu verknüpfen.
1292 S. Dinkelaker et al.

3.2.8  CSC: Hochleistungsrechnen an der Goethe-Universität

Der GOETHE-Hochleistungsrechner setzt eine laufend weiter erforschte Green


IT-Technologie um und ist zugleich unverzichtbar, um Forschungsvorhaben in den
Naturwissenschaften, der Medizin, den Lebenswissenschaften und den Wirtschafts-
wissenschaften umzusetzen. Mit der Entwicklung des Hochleistungsrechners
(HLR) LOEWE-CSC im Jahr 2010 und dem Betriebsbeginn im Januar 2011 waren
von Beginn an zwei unterschiedliche Ziele verknüpft: der Rechner als Forschungs-
objekt und der Rechner als Forschungsinfrastruktur für Großforschungsprojekte mit
heterogenem Nutzerprofil. Der Frankfurter Hochleistungsrechner LOEWE-CSC ist
einer der energieeffizientesten Großcomputer Europas. Mit einer Rechenleistung
von 299 TFlop/s war er zum Zeitpunkt der Inbetriebnahme der zweitschnellste Su-
percomputer Deutschlands. Die Energieeffizienz beträgt 740 MFlop/s pro Watt. Da-
mit verbraucht LOEWE-­CSC nur etwa ein Viertel der Energie von vergleichbar
schnellen Computern, zu Investitionskosten, die mit knapp fünf Millionen Euro
etwa bei einem Drittel liegen (Center for Scientific Computing 2012). Entworfen
wurde er von zwei Professoren der Goethe-Universität, Volker Lindenstruth und
Hans Jürgen Lüdde. Der besonders energieeffiziente „grüne“ Hochleistungsrechner
senkt durch ein besonderes Konstruktionsprinzip Energie- und Betriebskosten deut-
lich. Das Modell kam 2014 auf Platz 1 der Weltrangliste energieeffizienter Groß-
rechner (Frankfurter Neue Presse 2018). 2019 wurde er komplett erneuert und ist
damit noch deutlich leistungsfähiger und energieeffizienter.

3.2.9  CMMS

Der LOEWE-Schwerpunkt CMMS (Mehrskalen-Modellierung in den Lebenswis-


senschaften) soll die methodische Grundlage zur effizienten Nutzung und Überset-
zung erhobener hoch-informativer und heterogener Daten aus neuartigen bildge-
benden, Mikroskopie- und Omics-Technologien in mechanistische und prädiktive
Modelle schaffen, um ein tieferes Verständnis biologischer Systeme zu ermögli-
chen. Solche Modelle fördern wiederum die Entwicklung neuer experimenteller
Ansätze. Damit schafft dieser integrative Ansatz wichtige Voraussetzungen für in-
novative Anwendungen in vielen Bereichen der biologischen Grundlagenforschung,
der Medizin, der Biotechnologie und der Pharmakologie. Gerade dieses Beispiel
zeigt, wie der kluge Einsatz neuer Technik zu echten Erweiterungen von For-
schungsperspektiven von Forschungsperspektiven führt.

3.3  Administration und Management

Auch hier werden zunächst ausgewählte Maßnahmen im Überblick dargestellt


(siehe Tab. 3) und anschließend erläutert. Einige Maßnahmen, z. B. GInKo, sind
bereits bekannt, da sie auch Forschung und/oder Lehre unterstützen.
Tab. 3  Maßnahmen zur Unterstützung des digitalisierten Universität-Managements
Maßnahme Problem Lösung Konkrete Inhalte Status
GInKo (Campus-­ Organisatorische Schwächen in der Prozesse verbessern und Kompletteinführung Laufend
management) Ablauforganisation im Studienmanagement rechtssicher gestalten HisInOne
HeIDI Mehrere ID-Management-Systeme Zusammenführung von Voraussetzung für Nutzung Geplant
Die digital unterstützte Präsenzuniversität

UB-ID-Management mit der DFN-AAI-Dienste


Hochschul-ID-Management schaffen
LMS Hoher administrativer Aufwand, keine Zusammenführung und Komplettes Online-System Angelaufen
PE/OE digital-unterstützten Angebote, geringe Transparenz durch LMS-Einsatz kompatibel mit GBS-System
Nutzerfreundlichkeit in der
Personalentwicklung
IT-Sicherheits-Richtlinie Datensicherheit Beschreibende Handreichung Eingeführt
IT-­ Datensicherheit Zusammenführung von Organisation des SM-Teams Eingeführt
Sicherheitsmanagement-­ Fachkompetenz und
Team Verantwortung
1293
1294 S. Dinkelaker et al.

3.3.1  GInKo

Wie bereits in Abschn. 3.1.6 beschrieben, soll GInKo (Goethe-Universität Informa-


tions-und Kommunikationssystem) einerseits die Organisation im Studienmanage-
ment effektiv, transparent und rechtssicher abbilden und andererseits die strategische
Planung der Universität mit verlässlichen und zeitnah bereitgestellten Informationen
unterstützen. Für Administration und Management ist GInKo als Organisationsent-
wicklungsprojekt von besonderer Bedeutung, da mit dem Projekt eine grundlegende
und rechtssichere universitätsweite Prozess- und Organisationsentwicklung sowie
Harmonisierung des gesamten Studienmanagements angestrebt wird.

3.3.2  HeIDI

In Abschn. 3.2.7 wurde das landesweite Projekt der Hessischen Hochschulen HeIDI


bereits thematisiert. Aus der Perspektive von Administration und Management ist
dieses Projekt wichtig, da es sich mit der Entwicklung einer Infrastruktur für Iden-
titätsmanagement (IDM) über die Grenzen der Goethe-Universität hinaus mit allen
staatlichen hessischen Universitäten und Hochschulen befasst. Ziel des hessenwei-
ten Projekts ist, dass sich jeder Angehörige einer Hochschule mit dem eigenen
Hochschulaccount auch bei Diensten anmelden kann, die andere Hochschulen hes-
senweit zur Verfügung stellen.

3.3.3  L
 ernmanagementsystem (LMS) in der Personal- und
Organisationsentwicklung (PE/OE)

Um moderne Qualifizierungsformate für Mitarbeitende und Führungskräfte umzu-


setzen, setzt die Goethe-Universität auf eine Lernmanagementsystem-Lösung. Dies
ermöglicht verschiedene Formate des lebenslangen Lernens, die einen Blended-­
Learning-­Ansatz (analog und digital) verfolgen, u. a. Kollaborationen, Lernvideos,
E-Learning und Präsenzangebote. Das Lernmanagementsystem (LMS) ist anpass-
bar, kann flexibel auf veränderte und zukünftige Bedarfe reagieren. Es zeichnet sich
durch Nutzerfreundlichkeit und Funktionalitäten aus, die Weiterqualifizierung at-
traktiv, transparent und zugänglicher machen. So kann selbstständig und zielgerich-
tet auf Lerninhalte zugegriffen werden.

3.3.4  I T-Sicherheitsrichtlinie und IT-Sicherheitsmanagement-Team


(SMT)

Es existiert eine IT-Sicherheitsrichtlinie an der Goethe-Universität, die das Sicher-


heitsniveau der datenverarbeitenden Systeme erhöht und den Datenschutz sowie die
Kommunikations- und Datensicherheit verbessert. Das IT-Sicherheitsmanage-
ment-Team (SMT) bildet für die Goethe-­Universität das zentrale Beschluss- und
Die digital unterstützte Präsenzuniversität 1295

Kontrollorgan für die IT-Sicherheit. Es erfasst und ­beschließt die einheitliche Rah-
menrichtlinie der IT-Sicherheit der Universität und erstellt jährlich einen IT-Sicher-
heitsbericht (Goethe-Universität 2018b).
Die Verwaltung insgesamt arbeitet mit SAP.  Auch hier ergeben sich über die
verschiedenen Funktionsbereiche hinweg immer wieder neue Optionen, die hier
weiter vertieft werden.

4  Zusammenfassung und Ausblick

Der digitale Transformationsprozess an der Goethe-Universität bindet viel Auf-


merksamkeit und personelle wie finanzielle Ressourcen bei der Koordinierung der
angestoßenen Projekte, aber auch bei der Durchsetzung der Entwicklungsmaßnah-
men im Organisations- und IT-Bereich. Nicht jedes der bereits auf den Weg ge-
brachten Projekte verläuft durchweg ohne Rückschläge und Überraschungen – aber
die Goethe-Community akzeptiert zunehmend, dass die Investitionen in „die“ Digi-
talisierung die eigene Organisation zukunftsfest machen und sich dieser Transfor-
mationsprozess in verbesserten Arbeits- und Studienbedingungen letztlich „aus­
zahlen“ wird. Zum Ausblick gehört aber auch die Einsicht: die Umsetzung der
Digitalisierungsstrategie, und hier insbesondere das Antizipieren unvorhergesehe-
ner (technischer) Entwicklungen, deren Integration in die bestehenden IT- und Or-
ganisationsstrukturen, die Synchronisierung der beschriebenen Dienste sowie die
Schaffung entsprechender Schnittstellen erfordert weiterhin einen sehr hohen Res-
sourceneinsatz, der auch künftig nicht kleiner werden wird. Die IT-Infrastruktur
muss nicht nur in regelmäßigen Abständen erneuert werden – auch der Aus- und
Weiterbildungsbedarf der Studierenden wie der Universitätsangestellten in Wissen-
schaft und Administration wächst weiterhin deutlich an.2

Literatur

Center for Scientific Computing (2012) Forschung in Hessen am Hochleistungsrechner – von der
elementaren Materie zum Klimamodell. Goethe-Universität, Frankfurt am Main, S 2–7. https://
csc.uni-frankfurt.de/wiki/lib/exe/fetch.php?media=public:loewe-csc2012final.pdf. Zugegrif-
fen am 17.10.2019
Deutsche Forschungsgemeinschaft (2019) Nationale Forschungsdateninfrastruktur. http://www.
dfg.de/foerderung/programme/nfdi/. Zugegriffen am 17.10.2019
Digital gestütztes Lehren und Lernen in Hessen (2018) Antragstellende Hochschule: Philipps-­
Universität Marburg für die hessischen Hochschulen. https://www.hessen.de/pressearchiv/
pressemitteilung/land-hessen-foerdert-digitales-lehren-und-lernen-mit-rund-zehn-millionen-
euro-0. Zugegriffen am 17.10.2019
Dräger J, Müller-Eiselt R (2015) Die digitale Bildungsrevolution – Der radikale Wandel des Ler-
nens und wie wir ihn gestalten können, 2. Aufl. Deutsche Verlagsanstalt, München

 Für Unterstützung bei der Schlussredaktion danken wir Dr. Olaf Kaltenborn und Sebastian Keil.
2
1296 S. Dinkelaker et al.

Ehlers UD (2018) Digital leadership in Hochschulen. Synergie 6:24–27


Frankfurter Neue Presse (2018) Neuer „grüner“ Hochleistungsrechner für Goethe-­Universität.
https://www.fnp.de/frankfurt/neuer-gruener-hochleistungsrechner-goethe-univer-
sitaet-10365874.html. Zugegriffen am 17.10.2019
Goethe-Universität (2014a) Leitbild der Goethe-Universität. https://www.uni-frankfurt.de/52328429/
Leitbild-der-Goethe-Universitaet. Zugegriffen am 17.10.2019
Goethe-Universität (2014b) Grundsätze zu Lehre und Studium an der Goethe-Universität. https://
www.uni-frankfurt.de/51044043/Grundsätze_zur_Lehre_und_Studium_an_der_Goethe_Uni-
versität.pdf. Zugegriffen am 17.10.2019
Goethe-Universität (2018a) Leitbild digitale Lehre an der Goethe-Universität. https://www.
uni-frankfurt.de/72312239/RZ_Leitbild_dig_Lehre_A4_low.pdf. Zugegriffen am 17.10.2019
Goethe-Universität (2018b) Die IT-Sicherheitsrichtlinie der Goethe-Universität Frankfurt. http://
www.uni-frankfurt.de/65585653/DV-IT-Sicherheitsrichtlinie-mit-Anlage.pdf. Zugegriffen am
17.10.2019
Hessischer Landtag (2015) Antrag der Fraktionen der CDU und BÜNDNIS 90/DIE GRÜNEN be-
treffend Chancen der Digitalisierung für die weitere Verbesserung der Hochschullehre nutzen.
http://starweb.hessen.de/cache/DRS/19/6/01796.pdf. Zugegriffen am 17.10.2019
Hessisches Ministerium für Wissenschaft und Kunst (2018) Chancen der Digitalisierung für die
weitere Verbesserung der Lehre an den Hochschulen Hessens. Bestandserhebung und Ist-­
Analyse. Institut für Hochschulentwicklung (HIS), Wiesbaden
Hochschulforum Digitalisierung (2016) The Digital Turn – Hochschulbildung im digitalen Zeital-
ter. Arbeitspapier Nr. 27. Hochschulforum Digitalisierung, Berlin
Horz H, Schulze-Vorberg L (2018) Digitalisierung in der Hochschule. In: Arnold N, Köhler T
(Hrsg) Digitale Gesellschaft – Gestaltungsräume. Konrad-Adenauer-Stiftung, Berlin, S 57–71
Koalitionsvertrag (2018) Koalitionsvertrag zwischen CDU Hessen und Bündnis90/DIE GRÜ-
NEN Hessen für die 20. Legislaturperiode. Aufbruch im Wandel durch Haltung, Orientie-
rung und Zusammenarbeit. https://www.gruene-hessen.de/partei/files/2018/12/Koalitionsver-
trag-CDU-GRÜNE-2018-Stand-20-12-2018-online.pdf. Zugegriffen am 17.10.2019
Kultusministerkonferenz (KMK) (2016) Bildung in der digitalen Welt – Strategie der Kultusmi-
nisterkonferenz. KMK, Berlin
Opitz LK, Lommel M (2017) Zweite Universitätsweite Studierendenbefragung der Goethe-­
Universität  – zentrale Ergebnisse. Abteilung Lehre und Qualitätssicherung der Goethe-­
Universität, Frankfurt am Main
Senge PM (2006) The fifth discipline. The art and practice of the learning organization. Double-
day, New York
Van Dick, R, Helfritz, KH, Stickling, E, Gross, M, Holz, F. (2016) Digital Leadership – Die Zu-
kunft der Führung in Unternehmen. https://www.dgfp.de/fileadmin/user_upload/DGFP_e.V/
Medien/Publikationen/2012-2016/Digital_Leadership_Studie.pdf. Zugegriffen am 17.10.2019
Den Menschen in der Berufsbildung
anders sehen – Berufspädagogische
Reflexionen auf Diskurs, Subjekt und
Bildung in der Industrie 4.0

Sabine Hering, Jacqueline Jaekel und Tim Unger

Inhaltsverzeichnis
1  Hinführung   1297
2   eflexionen auf der Diskursebene – Diskursanalytische Fragen 
R  1299
3  Reflexionen auf der Subjektebene – Biografietheoretische Fragen   1304
4  Anregungen für die Gestaltung der Kommunikations- und Forschungspraxis der
Berufs- und Wirtschaftspädagogik   1307
 iteratur 
L  1309

1  Hinführung

„Will robots take my job?“1 – diese Frage ist für viele Erwerbstätige greifbar und
existenziell. Sie scheint darüber hinaus auch die Unsicherheit gesellschaftlicher In-
stitutionen im Umgang mit den Herausforderungen einer Industrie 4.02 zum Aus-
druck zu bringen. Eine zum Beispiel in der Berufspädagogik oft vermittelte Bot-
schaft lautet: Neue bzw. „smarte“ Technologien werden zukünftig Aufgabenbereiche

1
 Die Fragestellung ist einer Website entnommen, die unter Bezugnahme auf die Ergebnisse der For-
schungsstudie von Carl Benedikt Frey und Michael A. Osborne (2013) und statistischer Erhebungen
des amerikanischen „Bureau of Labor Statistics“ über das Substitutionspotenzial bzw. -risiko von
über 700 verschiedenen Berufen informiert (online, URL: https://willrobotstakemyjob.com).
2
 Die Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft definiert
das Zukunftsprojekt „Industrie 4.0“ wie folgt: „Auf dem Weg zum Internet der Dinge soll durch
die Verschmelzung der virtuellen mit der physikalischen Welt zu Cyber-Physical Systems und dem
dadurch möglichen Zusammenwachsen der technischen Prozesse mit den Geschäftsprozessen der
Produktionsstandort Deutschland in ein neues Zeitalter geführt werden“ (2012, 8, Herv. i. Orig.).

S. Hering · J. Jaekel · T. Unger (*)


RWTH Aachen, Lehrstuhl für Erziehungswissenschaft mit dem Schwerpunkt
Berufspädagogik, Aachen, Deutschland
E-Mail: tim.unger@rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1297
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_66
1298 S. Hering et al.

übernehmen und damit Arbeitsplätze überflüssig machen. Gleichzeitig vereinfachen


und optimieren sie Arbeits- und Geschäftsprozesse und schaffen damit neue Tätig-
keits- und Beschäftigungspotenziale. Besonders überraschend ist diese ­Erkenntnis
nicht. Technologien verändern schon immer Berufe und greifen mitunter tief in die
Lebenspraktiken der Menschen und die Strukturen der beruflichen Bildung ein. Die
so bezeichnete vierte industrielle Revolution wird entsprechend mit tiefgreifenden
Implikationen für die technische, soziale und kulturelle Dimension von Gesellschaft
in Verbindung gesetzt. Eine Übertragung der Chiffre „VierPunktNull“ auf verschie-
dene Bereiche des gesellschaftlichen Lebens, wie Arbeit, Wirtschaft, Kultur, Bil-
dung oder Arbeitskraft 4.0, bleibt zuweilen nicht aus.
Auffällig ist hingegen die Perspektive der eingangs gestellten Frage, die ein
vermeintliches Ausgeliefertsein des Faktors Mensch bzw. menschlicher Ar-
beitskraft gegenüber dem Faktor Technik suggeriert. Darin wird eine Erwar-
tungshaltung deutlich, welche die Befähigung des Menschen für die Industrie 4.0,
und nicht umgekehrt die Gestaltung der Industrie für den Menschen, adressiert.
Interessant ist die Selbstverständlichkeit mit der eine monodirektionale Bezie-
hung zwischen Mensch und Technik behauptet wird: Die Institutionen der beruf-
lichen Bildung sollen auf die Ermöglichung des kompetenten Umgangs mit den
neuen Technologien ausgerichtet sein. Mit beruflicher Bildung ist dann gemeint,
„die Auszubildenden auf die zukünftigen Handlungsanforderungen vor(zu)bereiten. Den
Ball dorthin spielen, wo der Spieler [die/der Auszubildende, S.H.] stehen wird, meint die
Kompetenzen zu fördern, welche zukünftig in digitalisierten Geschäftsprozessen und Ar-
beitsformen benötigt werden.“ (Gerholz und Dormann 2017, 18)

Durch diese bildungsdidaktische Engführung geraten zwangsläufig die „digitalen“


Belange der Arbeits- und Betriebsorganisation in den Fokus der beruflichen Bildung,
die Belange der Auszubildenden oder aber theoretisch-systematische Legitimatio-
nen beruflicher Bildung bleiben, wenn überhaupt, sekundär. Anders gesprochen: Be-
rufliche Bildung könnte ja auch anders konzipiert werden. Beispielsweise ließe sich
Industrie 4.0 auf den Anspruch der Entwicklung und Förderung der Persönlichkeit
im Sinne einer Freiheitserweiterung des Menschen im und durch den Beruf durch-
denken. Demgemäß ist Berufliche Bildung mit ethischen Ausrichtungen verbunden
und nicht nur am Verwertbarkeitsgedanken technologischer Entwicklungen (vgl.
Kutscha 2008; Unger 2014). Dieser Bildungsanspruch deutet auf ein konstitutives
Problem der Berufspädagogik hin, die sich als Teildisziplin der Erziehungswissen-
schaft schon immer in einem Spannungsfeld zwischen Subjektbezug (und der Idee
der Mündigkeit) und Systembezug (und den damit verbundenen Anforderungen ei-
ner funktional differenzierten Umwelt) bewegt (vgl. Kutscha 2008, 4).
Der Beitrag soll den Raum der Auseinandersetzung der Disziplin der Berufs-
und Wirtschaftspädagogik mit den gegenwärtigen Transformationsprozessen wei-
ten. Es geht wesentlich darum zu zeigen, dass in der Berufspädagogik nicht nur
danach zu fragen ist, wie sich Erwerbsarbeit und Kompetenzanforderungen im
Kontext einer Industrie 4.0 verändern und die lernenden Menschen vorbereitet wer-
den, sondern darum, wie gesellschaftliche Veränderungen in einem bildungstheore-
tischen und subjektorientierten Sinn in der beruflichen Bildung mitgestaltet werden
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1299

können. Für die Autor∗innen ist daher die Fragestellung essentiell, wie die Be-
rufspädagogik als Disziplin auf die Wirkungen einer „disruptiven“3 und damit
schöpferischen Erwerbsgesellschaft in den Kernbereichen Bildung und Erwerbsar-
beit kritisch Einfluss nehmen kann.
Der Beitrag wird Reflexionen auf zwei Gegenstandsebenen anregen, auf der Dis-
kurs- und der Subjektebene:
1. Welche diskursiven Praktiken im Kontext einer Industrie 4.0 bestimmen aktuell
den Spezialdiskurs in der beruflichen Bildung? Welche Bildungsziele werden
formuliert und wie werden Bildungsteilnehmer∗innen adressiert?
2. Wie kann sich das Subjekt zu diesen Erwartungshaltungen und Anforderungen
verhalten? Welche Ressourcen stehen ihm im Umgang mit diesen Herausforde-
rungen zur Verfügung? Gibt es Freiheitsmomente im Umgang mit Industrie 4.0?
Im Fokus steht das Zusammenspiel von Diskurs-, Subjekt- und Praxisverständnis in
der beruflichen Bildung. Die Autor∗innen entwickeln diskursanalytische und bio-
grafietheoretische Schlaglichter auf die Bedingungen, Prozesse und Folgen von Bil-
dung und Erwerbsarbeit, die nicht nur im Kontext einer Industrie 4.0, sondern im
Kontext anhaltender gesellschaftlicher Wandlungsprozesse öffentlichen Dring-
lichkeitscharakter haben.

2  R
 eflexionen auf der Diskursebene – Diskursanalytische
Fragen

Wer sich mit den gegenwärtigen Diskursen der Berufsbildung zu Schwerpunktthe-


men wie Industrie, Berufsbildung und Wirtschaft 4.0 beschäftigt, wird nicht mit
Neuem überrascht: Das Kernthema „Digitalisierung“ bestimmt seit Jahren den be-
rufspädagogischen wie bildungspolitischen Schlagabtausch. Während auf der
einen Seite bildungsdidaktische Fragen, u. a. zum Einsatz virtueller Lernwerkzeuge
und digitaler Medien in den Lernumgebungen von Schule und Betrieb dominieren,
stehen auf der anderen Seite ordnungspolitische Fragen im Fokus, die sich der Er-
forschung von Praxis- und Handlungsanforderungen und der darauf bezogenen An-
passung bzw. Entwicklung von Qualifikations-, Kompetenz- und Berufsprofilen
zuwenden. Sie alle eint eine scheinbar naturwüchsige Verbundenheit zu den institu-

3
 Der Begriff Disruption wird hier mit Rückgriff auf Joseph A. Schumpeter (1943) als tiefgreifen-
der, „zerstörerischer“ Wandlungsprozess definiert, der verschiedene Bereiche des gesellschaftli-
chen Lebens betrifft. Schumpeter hat diesen Prozess „Schöpferische Zerstörung“ (im englischen
Original „Creative Destruction“) genannt (vgl. ebd.). „Den Prozess der schöpferischen Zerstörung,
bei dem alte Güter und Produktionsverfahren ständig durch neue ersetzt werden, sieht Schumpeter
als Motor der wirtschaftlichen Entwicklung. Eine zentrale Rolle spielt dabei der schöpferische,
einfallsreiche Unternehmer, der durch neue Ideen und den Einsatz neuer Produktionsmethoden,
Techniken und Verarbeitungsmöglichkeiten den wirtschaftlichen und technischen Fortschritt im-
mer wieder vorantreibt“ (Bundeszentrale für politische Bildung 2016).
1300 S. Hering et al.

tionellen Leitlogiken des Bildungs- und Beschäftigungssystems. Woraus ergibt


sich diese Dominanz?
Wie andere Wissenschaftsdisziplinen orientiert sich die Berufspädagogik an Be-
zugsfeldern und Leitkonstrukten, die ihr nach innen und außen „disziplinäre Kohä-
renz“ verleihen (Arnold et al. 2016, 195). Niklas Luhmann unterstreicht die zentrale
Rolle von Leitbegriffen für das Selbstverständnis einer Wissenschaft:
„Begriffe dienen der Wissenschaft als Sonden, mit denen das theoretisch kontrollierte Sys-
tem sich der Realität anpasst; mit denen unbestimmte Komplexität in bestimmbare, in wis-
senschaftsintern verwertbare Komplexität überführt wird.“ (Luhmann 1991, 13)

Die Diskursanalyse bietet als Forschungsstil einen geeigneten Ansatz, um solche


spezifischen Bedeutsamkeiten und Orientierungen einer Disziplin abbilden zu kön-
nen. Den diskurs- und machttheoretischen Arbeiten von Michel Foucault zufolge
sind „Diskurse (…) als Praktiken zu behandeln, die systematisch die Gegenstände
bilden, von denen sie sprechen“ (1988, 74). Diskurse bestimmen in ihrem Aussage-
gehalt mit, was gesellschaftlich, z. B. in den verschiedenen Praxisfeldern der beruf-
lichen Bildung, als „wahr“ und „gültig“ anerkannt wird. Wahrheit bezieht sich in
dieser Perspektive auf „gültiges, Geltung beanspruchendes Wissen über die Welt“,
an dem sich das Handeln der Akteure orientiert und durch welches soziale Wirklich-
keit konstruiert wird. Im Unterschied zur Biografieanalyse, die sich schwerpunkt-
mäßig mit der Analyse biografischer Selbstartikulationen entlang lebensgeschicht-
licher Narrationen (also Erzählungen) beschäftigt, geht es in der Diskursanalyse
darum, „diskursiv produzierte(n) und vermittelte(n)“ überindividuelle Repräsentati-
onen auf der Mikro-, Meso- und Makroebene zu rekonstruieren (Bührmann und
Schneider 2008, S. 101). Welches Wissen auf Dauer vorherrschend ist, hängt also
entscheidend von den institutionalisierten, überindividuellen Praktiken ab. Die Ana-
lyse ihrer Machtwirkungen, d. h. ihres produktiven und Wirklichkeit konstruieren-
den Einflusses z. B. auf die spezifische Beschaffenheit von Leitbegriffen und darauf
bezogenen Handlungskonzepten, ist der Gegenstand der Diskursanalyse.
Das alltägliche Handeln der Akteur∗innen in der beruflichen Bildung ist eben-
falls entlang solcher Praktiken orientiert. Welche Rolle der Faktor Mensch im Dis-
kurs einnimmt, wird in der Tradition der Diskurstheorie sehr unterschiedlich inter-
pretiert. Im Forschungsprogramm der wissenssoziologischen Diskursanalyse4
differenzieren Keller und Bosančić (2018) zwischen verschiedenen Rollen von so-
zialen Akteur∗innen in Diskursprozessen. Bezugnehmend auf das Mensch-Sein un-
terscheiden sie zwischen Subjektpositionen („als die im Diskurs konstituierten
impliziten Subjekte“) und tatsächlichen Subjektivierungsweisen („also der Art
und Weise, wie die durch Subjektpositionen adressierten, tatsächlich lebenden, ver-
körperten und handelnden Menschen auf diese reagieren“) (Keller und Bosančić
2018, 896). Diskurse generieren also nicht nur Modellpraktiken als besonders wün-

4
 Der Forschungsansatz der wissenssoziologischen Diskursanalyse (kurz: WDA) nach Keller und
Bosančić schließt an die Theoriestränge des symbolischen Interaktionismus, der Theorie der Wis-
senssoziologie und dem Diskurskonzept von Michel Foucault an.
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1301

schenswerte oder unerwünschte Handlungsmuster, sondern auch Modelltypen bzw.


Modellsubjekte, die als Vorstellungen über das positive und/oder negative Da-Sein
des Menschen in den Diskurs eingebracht werden und durch diesen hindurch kon-
ventionalisierend auf die Handlungs- und Sprechpraxis der Akteur∗innen rückwir-
ken (vgl. ebd.). Insbesondere im Übergang vom 20. zum 21. Jahrhundert haben sich
u. a. durch die Erosion der gesellschaftlichen Kerninstitutionen, wie Arbeit, Familie
und Sozialstaat, und durch die Individualisierung von Lebensstilen und -lagen neue
Formen der Subjektivierung herausgebildet (vgl. Beck 1986; Bührmann 2012). Zu
den bekanntesten Subjektivierungsformen im deutschsprachigen Raum gehören der
Sozialtypus des Arbeitskraft-Unternehmers nach Voß und Pongratz (1998) und des
unternehmerischen Selbst (Bröckling 2007). Die Botschaft lautet: Jeder ist Unter-
nehmer seiner Selbst. Erweiterte subjektive Handlungs- und Entscheidungsfrei-
räume im Kontext des gesellschaftlichen Wandels eröffnen dabei nicht nur neue
berufliche Chancen, sondern implizieren einen gesellschaftlich auferlegten Hand-
lungszwang, die zugewonnen Freiräume möglichst effektiv und selbstbestimmt für
die Entwicklung der eigenen Arbeitskraft zu nutzen.5
Welche Modellpraktiken und Subjektpositionen im und durch den berufspädago-
gischen Diskurs um das Themenfeld Berufsbildung und Industrie 4.0 prozessiert
werden, wird nachfolgend dargestellt. Im Rahmen des gewählten diskursanalyti-
schen Vorgehens sind entlang der vorgestellten Analysekonzepte von Diskurs,
Macht und Subjekt folgende Fragestellungen erkenntnisleitend: Welche Themen
bestimmen den gegenwärtigen berufsbildungstheoretischen Diskurs zur Industrie
4.0? Welche Ziele werden formuliert und wie werden die beteiligten Bildungssub-
jekte dabei adressiert? Die Fragestellung, wie die Subjekte sich dazu verhalten, d. h.
welche Subjektivierungsweisen sie entwickeln, wäre im Vergleich dazu Gegenstand
eines erfahrungswissenschaftlichen und biografieorientierten empirischen Vorge-
hens (vgl. Kapitel „Recht und Industrie 4.0  – Wem gehören die Daten und wer
schützt sie?“). Mit Blick auf das Schwerpunktthema „Industrie 4.0“ können fol-
gende Regelstrukturen im Spezialdiskurs6 der Berufspädagogik zusammenge-
fasst werden. Sie wirken dominant und strukturierend auf die geführten Diskurse
ein.
1. Problemwahrnehmung: Digitalisierung ist der zentrale Schlüsselbegriff in der
Auseinandersetzung mit den Zukunftsthemen der Industrie 4.0. In Bezug auf die
digitale Transformation der (Erwerbs-)Gesellschaft überwiegen makro- und me-

5
 An dieser Stelle sei darauf hingewiesen, dass die genannten Subjektpositionen des Arbeits-
kraft-Unternehmers und des unternehmerischen Selbst einen Idealtypus charakterisieren, der mit
den tatsächlichen Subjektivierungsweisen in der Realität nicht gleichzusetzen ist.
6
 Analysiert wurden Fachartikel und Beiträge aus den wissenschaftlichen Diskursarenen der beruf-
lichen Bildung, die im Zeitraum von 2015 bis 2018 veröffentlicht wurden. In die Feinanalyse
wurden u. a. Beiträge aus den folgenden Fachzeitschriften einbezogen: Zeitschrift für Berufs- und
Wirtschaftspädagogik, berufsbildung  – Zeitschrift für Theorie-Praxis-Dialog, Berufsbildung in
Wissenschaft und Praxis, bwp@ Berufs-und Wirtschaftspädagogik online. Ebenso Gegenstand der
Analyse war die Auswahlbibliografie „Industrie 4.0 – Wirtschaft 4.0 – Berufsbildung 4.0“ (vgl.
Langenkamp und Linten 2018).
1302 S. Hering et al.

soanalytische Betrachtungen, die sich vorrangig mit den Auswirkungen für die
Bereiche Bildung, Wirtschaft und Arbeitswelt und mit den strukturellen U
­ rsachen
für bestehende Passungsprobleme zwischen Ausbildungs- und Arbeitsmarkt be-
schäftigen.
2. (Handlungs-)Bedarfe: Es werden Bedarfe auf der Ebene verschiedener gesell-
schaftlicher Bezugssysteme abgeleitet und in den Diskurs integriert. Adressiert
werden Bedarfe auf der Ebene der wirtschaftlichen Bezugssysteme (Fachkräfte-,
Technik-, Qualifikations- und Kompetenzbedarfe), der pädagogischen Bezugs-
systeme (Integrations-, Bildungs- und Professionalisierungsbedarfe) und politi-
schen Bezugssysteme (Reform- und Dialogbedarfe in den Grenzen bestehender
Ordnungsstrukturen).
3 . Leitziele: Die kommunizierten Bedarfe dienen als Orientierungsrahmen für die
Deduktion und Fixierung curricularer Leitziele, deren Umsetzung Aufgabe der
Berufsbildung (i.e.S. der Berufsbildungspolitik) sein soll. Der Kompetenz- und
Fähigkeitsbegriff markiert dabei eine zentrale „bildungstheoretische“ Kategorie,
unter die sich eine Vielzahl an Subkategorien zuordnen lassen. So schließt der
Kompetenzbegriff neben der Entwicklung beruflicher Fach-, Sozial- und Hand-
lungskompetenz neuerdings die Förderung von Digital-, Querschnitts-, Pro-
grammier-, Prozess-, Schnittstellen-, Software-, Netz- oder Technikkompe-
tenz mit ein. Ähnlich heterogen gestaltet sich die inhaltliche Ausrichtung des
Fähigkeitsbegriffs, der Beschäftigungsfähigkeit an die Anpassungs-, Wand-
lungs-, Lern-, Analyse-, Reflexions- und Organisationsfähigkeit des Einzel-
nen, sowie an die Innovations-, Zukunfts- und damit Wettbewerbsfähigkeit
der beteiligten Institutionen, wie Berufsschulen und Betriebe, knüpft. Leitziel
der beruflichen Bildung ist folglich die Entwicklung eines breiten Kompetenz-
profils und dessen unmittelbare, gesellschaftliche Verwertbarkeit. Zu fragen
bleibt, wie ein derart ausgerichtetes Bildungsverständnis, das Bildung wesent-
lich als „Sprungbrett für einen erfolgreichen Einzug der Digitalisierung in die
deutsche Wirtschaft“ (Kunz 2015, 35) sieht, dem Anspruch auf Mündigkeit als
genuin berufspädagogisches Bildungsziel gerecht werden kann? Den Bil-
dungszielen inhärent ist eine Anpassungs- und Steigerungslogik, welche die
Angleichung der Ausbildungsinhalte, Arbeitsformen und Berufsbilder, aber auch
die Passfähigkeit des auszubildenden Subjekts an das digitale Zeitalter diskursiv
vermittelt.
4. Modellansätze und Praktiken: Für die Umsetzung der benannten Leitziele wer-
den Handlungskonzepte favorisiert, die primär anforderungs- und systemorien-
tiert ausgerichtet sind. Um digitale Transformationen bewältigen zu können
wird vielfach für die Anpassung von Kompetenz- und Tätigkeitsprofilen sowie
von beruflichen Handlungsfeldern (und darin eingebundenen Arbeits- und Ge-
schäftsprozessen) plädiert. Im Fokus steht die Sicherung des Status Quo, d. h.
die Zukunftsfähigkeit des Berufsbildungssystems. Auf der Mikro- und Meso-
ebene werden Maßnahmen adressiert, welche die Attraktivität und den Fortbe-
stand der Berufsausbildung gewährleisten sollen. Es findet eine didaktische Eng-
führung entlang der Dualität beruflicher Bildung (gekennzeichnet durch die
Lernorte Berufsschule und Betrieb und deren Ordnungsmittel) statt. Infolge-
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1303

dessen sind Modellpraktiken, wie das lebenslange Lernen, das digitale Lernen
und die „Smart Education“, in den institutionalisierten Rahmen von Berufsbil-
dung, Industrie und Handwerk eingelassen.
5 . Subjektpositionen bzw. Modellsubjekte: Im Spezialdiskurs wird primär die
Rolle der Fachkräfte bzw. Beschäftigten, der Betriebe und Schulen, z. T. auch
der Auszubildenden und Lernenden in den Blick genommen.7 Dominante Mo-
dellpraktiken auf der Ebene der Institutionen werden dabei auf das sich bildende
Subjekt übertragen. Es wird ein Bildungstypus erzeugt, der anpassungswillig
und technikaffin ist. Folglich wird das Subjekt entlang dieser Zuschreibung ad-
ressiert: „Stelle eine Passung her! Entwickle neue Skills! Sei digital, smart und
innovativ!“ Es kommt die Erwartung zum Ausdruck, dass Bildungsteilneh-
mer∗innen umso erfolgreicher mit dem digitalen Wandel umgehen, je mehr sie
sich konditionell „verketten“ und den Anforderungen einer digitalisierten Ge-
sellschaft entsprechen können. Diskursiv wird die Orientierung „am außen“ (der
Systemumwelt) fortgeführt. Eine Hinwendung nach innen, entlang der Interes-
sen, Wünsche und individuellen Bedarfe der Subjekte, bleibt sekundär.
Festzuhalten bleibt: Es dominieren Leitlogiken auf der Ebene des Bildungs-, Ge-
sellschafts- und Wirtschaftssystems, deren institutionelle Bezugskategorien und
Ordnungsmittel beständig in den Diskurs eingebracht werden (vgl. Hering 2017,
385). Damit einher geht die Dominanz makro- und mesoanalytischer Betrachtun-
gen, die sich vorrangig auf die strukturellen Veränderungen der Systemumwelten,
wie z. B. Berufs-, Arbeitsmarkt- und Beschäftigungsentwicklung, beziehen. Verän-
dert sich der Stellenwert von Bildung und Erwerbsarbeit, bspw. im Kontext eines
zunehmenden Trends zur Digitalisierung und Technologisierung, bedingt dies glei-
chermaßen ein „Upgrading“ von Bildung und Beschäftigung mit (Hirsch-Kreinsen
2016). Auf der Diskursebene versucht die Disziplin die gesellschaftlichen Integra-
tions- und Erwerbsrisiken u. a. durch die intensive Zuwendung auf den Kompetenz-
begriff abzufedern. Sie entwickelt Antworten, die ihrem disziplinären Anspruch
zufolge auf die Sicherung der Strukturen des Bildungswesens sowie auf dessen Er-
werbs-, Allokations- und Qualifizierungsfunktion ausgerichtet sind (vgl. Arnold
et al. 1998, Abschn. 3). Entlang dieser Rahmung offenbart sich u. E. ein unsicheres
und z. T. sehr starres Selbstverständnis der Berufspädagogik, das auf gesellschaftli-
che Veränderungsprozesse viel mehr angepasst denn richtungsweisend reagiert. Ge-
meinsam ist den diskursiven Praktiken, dass sie sich auf Konstrukte beziehen, die in
den gängigen Rahmen der berufspädagogischen Theoriebildung eingebettet sind,
wie z. B. Beruf, Arbeit, Technik, Ausbildung und Kompetenzentwicklung (vgl. Ar-
nold et  al. 2016). Was ihnen fehlt sind Ansätze der Distanzierung und Reflexion
eigener disziplinärer Positionen, um sich konstruktiv neuen gesellschaftlichen He­
rausforderungen zuzuwenden und bisherige Ordnungsfiguren daraufhin zu hinter-
fragen.

7
 Schüler∗innen, Jugendliche, Lehrkräfte und Ausbilder∗innen spielen diskursiv eine untergeord-
nete Rolle.
1304 S. Hering et al.

Darauf bezugnehmend formiert sich im betrachteten Spezialdiskurs (s.o.) zu-


gleich eine Art Gegendiskurs, der die bisher angeführten Orientierungen auf der
Systemebene aufstört und diese z. T. umkehrt. Nicht Technik, sondern Mensch und
Maschine werden zum Ausgang bildungstheoretischer und -praktischer Fragen er-
hoben. Dies zeigt sich u. a. in Diskursbeiträgen, die sich vorrangig der Bedeutung
des Menschen in der Interaktion von Mensch und Maschine zuwenden (vgl. ZHAW
und IAP 2017, 3) oder die sich mit Ansätzen und Kriterien guter, i.e.S. humaner,
Arbeitsgestaltung auseinandersetzen (vgl. Schröder und Urban 2016; Schröder
2014). Diesem Ansatz entsprechen Diskursbeiträge, die eine „menschengerecht(e)
und aufgabenangemessen(e)“ lebendige Arbeit fordern (Brödner 2015, 19) und bei
der „an Maschinen arbeitende Beschäftigte nicht vorschnell als automatisierbare
Restgröße“ degradiert werden (Pfeiffer und Suphan 2015, 24). Pfeiffer und Suphan
stellen in ihrem Beitrag nicht den Kompetenzbegriff, sondern „sinnliche Qualitä-
ten“ des Arbeitshandelns, wie Intuition, Bauchgefühl und Emotion, sowie das damit
verbundene dynamische Erfahrungswissen für den Umgang mit Komplexität in den
Fokus ihrer Betrachtungen (ebd., 22). Auch wenn hier der Eindruck entsteht, dass
nicht der Mensch, sondern seine Erfahrung als Ressource für die Bewältigung der
Erwerbsarbeit in den Vordergrund gerückt wird, so berücksichtigt diese Perspektive
zugleich die persönlichen Haltungen, Einstellungen und Werte sowie das Potenzial,
das Beschäftigte in ihre Arbeit einbringen und diese dadurch individuell mitgestal-
ten.
Wie das Zusammenspiel von Subjekt- und Strukturentwicklung in veränderten
Erwerbswelten aus einer anderen Perspektive gedacht werden kann, ist Gegenstand
der nachfolgenden Ausführungen. Es wird gezeigt, dass die Disziplin der Berufs-
und Wirtschaftspädagogik sich dem Menschen auch anders zuwenden könnte, in-
dem sie die Freiheitsgrade des Umgangs mit der individuellen Biografie untersucht.

3  R
 eflexionen auf der Subjektebene – Biografietheoretische
Fragen

Welche Möglichkeiten gibt es, die das Subjekt im Umgang mit den Herausforderun-
gen einer disruptiven Erwerbsgesellschaft unterstützen können? Der Präsident des
Bundesinstituts für Berufliche Bildung (BIBB), Friedrich Hubert Esser sieht die
Grundlage in der Ausbildung der Subjekte: „Berufliche Handlungsfähigkeit sichert
langfristige Beschäftigungsfähigkeit. Es ist wichtig, auf Grundlage breiter Qualifi-
kationen und Kompetenzen junge Menschen zu befähigen, die komplexen Aufga-
ben der Zukunft zu meistern“ (Brandaktuell 2016, 1). Auf der einen Seite ist diese
Sichtweise zukunftsorientiert und darum bemüht, dem Einzelnen Handwerkszeug
zur Bewältigung zukünftiger Herausforderungen zu bieten, jedoch birgt diese kom-
petenzorientierte Sicht das Risiko, in eine „Weiterbildungszwang-Schleife“ zu ge-
raten. Immer dann, wenn berufliche Fähigkeiten durch Computer oder Maschinen
erfüllt werden, wird das Subjekt dazu angeleitet sein, eine andere Aufgabe zu über-
nehmen: Die Arbeitsanforderungen werden sich ständig wandeln – das Subjekt wird
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1305

sich ständig weiterentwickeln müssen. Klassische Kompetenzen können in diesem


Szenario nicht mehr länger Orientierung und Stabilität bieten, da sie außerhalb des
Subjektes liegen und ihrerseits zu stark von Technologisierung und Nachfrage be-
einflusst sind. Gleichermaßen problematisch ist es, wenn bestimmtes Fachwissen in
einer beschleunigten und transformatorischen Gesellschaft nicht mehr relevant
ist und daher nicht mehr länger nachgefragt wird. Daher ist es zentral, dass die Sub-
jekte über andere, identitätsstiftende Ressourcen verfügen, entlang derer sie sich
orientieren und zukünftiges Handeln ausrichten können. Eine solche Ressource
kann die eigene Biografie darstellen. Biografisierung, der Umgang mit der eigenen
Biografie, wird als eine Leistung des Subjektes beschrieben, bei der das gelebte
Leben durch Sinn geordnet wird. Berufsbildungstheoretisch relevant ist der Ansatz
Winfried Marotzkis, der Biografie als Ursprung für Bildungsprozesse eine substan-
zielle Bedeutung zuzuschreiben:
„Um zu behaupten, daß eine biographische Entwicklung tatsächlich einen Bildungsprozeß
darstellt, reicht es nicht aus, zu zeigen, daß von dem fraglichen Subjekt Inhalte der vorigen
Entwicklungsstufe negiert werden (semantische Ebene der Analyse), sondern es muß ge-
zeigt werden können, daß auch das der alten Stufe zugrundeliegende Strukturprinzip ne-
giert wurde. Es muß also gezeigt werden, daß sich die Grundprinzipien der Bedeutungspro-
duktion, daß sich also der Modus der Erfahrungsverarbeitung und damit die grundlegende
Welt- und Selbstsicht verändert haben.“ (Marotzki 1990, 219)

Mit „vorherigen Entwicklungsstufen“ sind hier Lebensabschnitte gemeint, die mit


bestimmten Erfahrungen in Verbindung stehen und die es zu reflektieren gilt. Im
Sinne eines Bildungsprozesses werden dabei bestimmte Erfahrungen oder Situatio-
nen abgelehnt („negiert“) und zwar nicht nur diese als solche, sondern auch die
bisherige subjektive Haltung zu ihnen. Dieser „Modus der Erfahrungsverarbeitung“
umfasst die je eigenen Welt- und Selbstverhältnisse, also die Art und Weise, wie das
Subjekt sich selbst und die Welt verstehend deutet: „zum einen hinsichtlich der
Bezüge, die er [der Mensch] zu sich selbst entwickelt (Selbstreferenz) und zum
anderen hinsichtlich der Bezüge, die er auf die Welt entwickelt (Weltreferenz)“
(ebd., 61). Mit anderen Worten hat Bildung wesentlich mit denjenigen Veränderun-
gen zu tun, in denen Menschen lernen, sich selbst und Welt anders zu sehen. Solche
tiefgreifenden Lernprozesse beziehen sich auf das tatsächlich gelebte Leben und
nicht auf institutionell geordnete Abläufe des Lebens. Bildungsbiografien sind nicht
gleichzusetzen mit Bildungskarrieren (vgl. Kade 2005).
Es stellt sich die Frage, inwieweit sich Bildungsbiografien im o.g. Sinne im Zuge
der fortschreitenden Technologisierung und Digitalisierung tatsächlich verändern.
Werden die Menschen ihre biografischen Sinnzuschreibungen abwandeln? Werden
wir in Zukunft womöglich noch stärker auf erwerbsbiografische Bildungsprozesse
angewiesen sein als gegenwärtig? Oder sind in Zukunft Erwerbsbiografien womög-
lich gar nicht mehr so relevant, um uns als Individuen begreifbar werden zu lassen
und um uns in sozialen Welten als zugehörig zu erleben? Mit Blick auf Bildungskar-
rieren, also die institutionalisierten Verläufe von Qualifizierung und berufliche Bil-
dung, wäre dies ein Problem. Eine solche Variante wäre das „Durchwurschteln“ als
situative Reaktivität in beschleunigten Gesellschaften, wie es Hartmut Rosa skiz-
ziert (vgl. Rosa 2005). Auch er geht davon aus, dass technologische Veränderungen
1306 S. Hering et al.

den Arbeitsmarkt weitgehend betreffen sowie Berufe, berufliche Strukturen und


Anforderungen sich infolgedessen tiefgreifend verändern, und sich schließlich das
Subjekt adäquat anpassen muss. Eine situative Reaktivität würde allerdings vom
Subjekt eine so stark erhöhte Flexibilität verlangen, dass langfristige biografische
Orientierungen kein probates Mittel zur Bewältigung von Orientierungskrisen mehr
sein können. Wie ist es dann um diejenigen allgemeinen Zielsetzungen der berufli-
chen Bildung gestellt, mit denen das berufspädagogische Handeln u. a. ausgerichtet
und legitimiert wird: Kritikfähigkeit, Selbstbestimmungsfähigkeit, demokrati-
sche Partizipation etc. sind biografisch langfristig angelegte Lernziele. Was, wenn
das „Durchwurschteln“ sich als probates Mittel der biografischen Gestaltung für die
Menschen erweist, weil es als effizienter, einfacher, reibungsloser und als legitim
wahrgenommen wird? Die Berufspädagogik wird sich in Zukunft stärker als bisher
mit ihren eigenen Erwartungen an die Prozessierung von Karrieren auseinanderset-
zen müssen. Sie wird sich fragen müssen, wer der Mensch eigentlich ist, den sie
adressiert und wer er sein soll.
Soweit zu Bildungskarrieren. Bildungsbiografien bestehen im Unterschied zu
Bildungskarrieren nicht wesentlich darin, dass institutionelle Erwartungen an die
Verläufe von Biografien handlungsleitend für die Menschen sind. Die bildende bio-
grafische Dimension des Lernens wird dagegen vor dem Hintergrund der Unbe-
stimmtheiten gesellschaftlicher Transformationsprozesse und damit verbundener
Krisenerfahrungen immer wichtiger. Hans-Christoph Koller betont im Ansatz der
transformatorischen Bildung das konstitutive Moment von Irritationen und Krise-
nerfahrungen für Bildungsprozesse: „Bildungsprozesse werden durch die Konfron-
tation mit Problemen ausgelöst, für deren Bewältigung die Figuren des bisherigen
Welt- und Selbstverständnisses nicht mehr ausreichen“ (Koller 2010, 289). Dabei
kommt es zu einem Missverhältnis zwischen subjektiven Wahrnehmungs-, Denk-
und Handlungsschemata, die in früheren Lebenssituationen passend waren, die
unter gegenwärtigen Herausforderungen nicht mehr länger Bestand haben (vgl.
ebd.) Das Subjekt muss neue Wege für den Umgang mit problematischen Situatio-
nen finden. Entscheidend ist an dieser Stelle die Einsicht, dass die Lösungswege für
solche biografischen Krisen nicht mehr institutionell abgesichert sind. In der beruf-
lichen Erstausbildung kann Auszubildenden gegenüber also weder ein biografisch
dauerhaftes Verbleiben im Ausbildungsberuf behauptet werden, noch ein sicheres
Wissen darüber, wie in Lebenskrisen biografische Brüche gekittet werden können.
In Bezug auf die in Kapitel zwei angesprochenen Zuschreibungen des Menschen
im Sinne des „Stelle eine Passung her! Entwickle neue Skills! Sei digital, smart und
innovativ!“ würde eine transformatorische Theorie der beruflichen Bildung die
Freiheitspotenziale in der Art des Umgangs des Menschen mit diesen Zuschreibun-
gen suchen. Bildungsprozesse können gerade darin bestehen, dass z. B. Gesellen
sich diesen Erwartungen nicht aussetzen möchten. Während einerseits die Bildungs-
karriere das gesellschaftlich erwartete Fortschreiben im Sinne „Entwickle neue
Skills“! setzt, kann Bildung dazu führen, eine ganz andere Richtung der Erfah-
rungsverarbeitung in Gang zu setzen. Ein Beispiel hierfür sind folgende Berufs-
wahlmotive von Quereinsteiger∗innen in den Lehramtsberuf: „Ich will aus der
Wirtschaft raus“ oder „Ich will anders mit Menschen zusammenarbeiten als ich es
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1307

hier im Büro erlebe“ oder „Ich will nicht den ganzen Tag vor dem Bildschirm
­hocken“. Ob solche Motive richtig oder falsch sind, das ist an dieser Stelle nicht
relevant. Berufspädagogisch interessant ist an solchen Motiven, dass sie in einer
ganz bestimmten Hinsicht quer zu den in Kapitel „Polizeiarbeit im digitalen Zeital-
ter – Herausforderungen erkennen und Chancen nutzen“ angesprochen institutio-
nellen Leitlogiken des Lebens im digitalen Zeitalter stehen, an denen sich die Be-
rufspädagogik überwiegend orientiert. Was, wenn eine Quereinsteigerin den Bruch
der Bildungskarriere vollzieht, dies auf höchst reflektierte, bildende Art und Weise
vorbereitet hat, und sie dabei zu der Einsicht gelangt ist, ein solches Leben führen
zu wollen, das nicht durch einen Lifestyle entlang von Digitalisierung und Industrie
4.0 geprägt ist? Vermutlich kein Problem, ist nur ein Einzelfall. Was aber, wenn
immer mehr der gerade ausgebildeten Erwerbstätigen sich so verhalten würden? Ab
welchem Punkt würde die Berufspädagogik sich fragen, was sie dafür tun kann,
damit die jungen Menschen tatsächlich eine Bildungskarriere im Sinne des Ausbil-
dungsberufs ausüben?
Hinter solch unscheinbaren Motiven verbirgt sich ein für die Berufspädagogik
tiefgreifendes Problem, wenn es zum Bruch zwischen Bildungskarriere und Bil-
dungsbiografie kommt. Denn einerseits kann die Disziplin es berufsbildungstheore-
tisch gut legitimieren, dass Qualifizierung und Kompetenzentwicklung zur Teilhabe
an der gegenwärtigen Erwerbsarbeit befähigen, ebenfalls jedoch, dass die Entschei-
dung des Einzelnen richtig ist, sich davon abzuwenden, weil sie ja durch Bildungs-
prozesse zustande gekommen ist.
Wie kann die Berufspädagogik dieser Problematik begegnen? Wie kann sie mit
ihrem Selbstverständnis reflexiv umgehen?

4  A
 nregungen für die Gestaltung der Kommunikations- und
Forschungspraxis der Berufs- und Wirtschaftspädagogik

Abschließend möchten die Autor∗innen konkrete Anregungen für die Gestaltung der
disziplinären Kommunikations- und Forschungspraxis der Disziplin der Berufs-
und Wirtschaftspädagogik geben.
Um den dargestellten diskursiven Orientierungsrahmen der Berufspädagogik
aufbrechen und andere Perspektiven ermöglichen zu können, bedarf es einer kriti-
schen Auseinandersetzung mit den bisherigen Austausch- und Tagungsformaten der
Disziplin. Fest etabliert haben sich die Sektionstagung der Berufs- und Wirt-
schaftspädagogik und die Hochschultage Berufliche Bildung. Insbesondere die
Hochschultage stoßen durch ihre breite Ausrichtung auf die Handlungsakteure aus
Wissenschaft, Politik und Praxis auf große Resonanz in der Disziplin. Neben dem
jeweils hochschuleigenen Organisationsteam ist an der Tagungsorganisation maß-
geblich die Arbeitsgemeinschaft Berufliche Bildung e.V. (AGBB) beteiligt, die ei-
nen gleichförmigen und systematischen Austausch aller Beteiligten garantiert. Auf
der Ebene einer kritisch-distanzierenden Wissenschaftskommunikation sind darü-
ber hinaus aber Ansätze erforderlich, die Räume zum systemischen Quer- und
1308 S. Hering et al.

­ mdenken bieten bzw. die dazu geeignet sind, die Diskursmechanismen der Diszi-
U
plin vorübergehend auszuschalten. Wichtig sind daher Austauschformate, die den
Diskurs „aufstören“, bewusst offenhalten und so die Möglichkeit bieten, kreative
und neue Ideen zu entwickeln. Als Beispiel sei hier das Format des Barcamps ge-
nannt. „Bei einem Barcamp handelt es sich um ein Tagungsformat, bei dem vom
Veranstalter nur der Rahmen definiert wird: Zeit, Ort und Thema. Die konkreten
Inhalte werden von den Teilnehmenden selber zu Beginn der Veranstaltung festge-
legt“ (Muuß-­Merholz 2011). Die vorgeschlagenen Themen werden in gemeinsamen
Workshops bearbeitet sowie Lösungsansätze entwickelt und diskutiert. Insbeson-
dere aufgrund des offenen und interaktiven Charakters hinsichtlich der Inhalte und
des Ablaufs werden Barcamps auch als „Un-Konferenz“ oder „Nicht-Konferenz“
bezeichnet (vgl. ebd.). Ihr Vorteil ist die konsequente Orientierung entlang der Inte-
ressen, Fragen und Bedarfe der Teilnehmer∗innen. Die praktische Umsetzung be-
darf jedoch einiger Erfahrung in der (Tagungs-)Organisation und entsprechender
Rahmenbedingungen, die den Freiheiten und Ungewissheiten dieses doch unge-
wöhnlichen Tagungsformats entsprechen können. Ähnliche Freiräume bieten Zu-
kunftswerkstätten und Szenariotechniken, die zwar einer erfahrenen Moderation
bedarfen, im Unterschied zu anderen Formaten aber deutlich mehr Raum zur Diffe-
renz- und Meinungsbildung bieten, ohne praxisfern oder entwurzelt zu sein. Darü-
ber hinaus sind Veranstaltungen und Kooperationen wichtig, die Gesprächsanlässe
mit gesellschaftlichen Akteur∗innen und Expert∗innen aus gänzlich unterschiedli-
chen Praxisfeldern ermöglichen. Beispielhaft sei hier auf das BildungsKonzil Hel-
denberg verwiesen. Das BildungsKonzil versteht sich als „innovative Ideen- und
Konzeptschmiede“, in der sich Vertreter∗innen aus Bildung, Wirtschaft und Zivilge-
sellschaft mit aktuellen Bildungsfragen auseinandersetzen, um zukunftsorientierte
Konzepte zu entwickeln (BildungsKonzil 2019). Im Rahmen eines zweitägigen
Austausches werden in verschiedenen „Denkräumen“ Fragen, Ideen und Meinun-
gen diskutiert, die am dritten Tag der interessierten und breiten Öffentlichkeit prä-
sentiert und zur Diskussion gestellt werden (vgl. ebd.). Der offene Begegnungscha-
rakter und die Ermöglichung gemeinsamer Muße sind die zentralen Merkmale
dieses Tagungskonzepts.
Als Zwischenfazit kann festgehalten werden: Innovative Ideen brauchen innova-
tive Austauschformate. Hier sollte die Disziplin mutiger und offener sein! Für das
wissenschaftliche Selbstverständnis ist zudem eine „gefestigte bildungstheoretische
Identität“ der Disziplin entscheidend, will sie sich nicht nur als „Erfüllungsgehilfin“
von Wirtschaft und Technik, sondern als Teildisziplin der Erziehungswissenschaft
verstehen und im Diskurs auch als solche erkennbar sein (Lisop 2009, 12). In der
beruflichen Bildung sind dann Perspektiven unerlässlich, die sich der Stärkung des
Subjekts in einem bildungstheoretischen Sinn sowie im Hinblick eines „sein wol-
len“ und nicht nur ausschließlich eines „sein sollen“ zuwenden (vgl. Bührmann
2012, 151). Diese subjektiven bzw. kollektiven Sein-Wollen-Anforderungen müs-
sen ebenfalls Gegenstand empirischer Forschung sein, wenn es um die Analyse von
Subjektverhältnissen im Kontext beruflicher sozialer Welten geht. Wichtig wären
folglich Biografie- und Interaktionsfeldstudien, die sich mit der dynamischen Pas-
sung von Subjekt und Struktur auseinandersetzen und bspw. danach fragen, was das
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1309

professionelle Handlungserleben von Fach- und Führungskräften in (super-)intelli-


genten Arbeitsumgebungen bestimmt, welche Handlungsprobleme im Arbeitsalltag
auftreten und welche Bewältigungsstrategien die Akteur∗innen im Umgang mit
diesen entwickeln. Im Anschluss daran könnte eine diskursanalytisch orientierte
Berufsbildungsforschung auf den Zusammenhang von Mikro-, Meso- und Makro-
ebene im Kontext eines transformatorischen Wandlungsprozesses ausgerichtet sein.
Forschungsfragen beziehen sich dann u. a. auf die Untersuchung von Prozessen der
Subjektivierung in modernen Erwerbswelten, auf die Analyse des Verhältnisses von
institutionell prozessierten Subjektpositionen (vom Typus moderner Erwerbsarbeit)
und tatsächlichen Subjektivierungsweisen. „Solche Prozesse nachzuzeichnen, be-
deutet die Automatismen des Zum-Subjekt-gemacht-Werdens und Sich-zum-­
Subjekt-­Machens zu problematisieren“ (Alkemeyer et al. 2018, 29).
Im Unterschied zur eingangs gestellten geschlossenen Frage „Will robots take
my job?“ sind in der Disziplin offene Gestaltungsfragen wichtig, die den aktuellen
und zukünftigen Veränderungsprozessen in unserer Gesellschaft proaktiv begegnen.

Literatur

Alkemeyer T, Bröckling U, Peter T (2018) Jenseits der Person. Zur Subjektivierung von Kollekti-
ven. transcript, Bielefeld
Arnold R, Lipsmeier A, Ott B (1998) Berufspädagogik kompakt. Prüfungsvorbereitung auf den
Punkt gebracht. Cornelsen, Berlin
Arnold R, Gonon P, Müller H-J (2016) Einführung in die Berufspädagogik, 2. Aufl. Verlag Barbara
Budrich, Opladen
Beck U (1986) Risikogesellschaft. Auf dem Weg in eine andere Moderne. Suhrkamp Verlag,
Frankfurt am Main
Bröckling U (2007) Das unternehmerische Selbst. Soziologie einer Subjektivierungsform. Suhr-
kamp, Frankfurt am Main
Brödner P (2015) Industrie 4.0 und Qualifikation: Vorschau durch Rückschau. In: Berufsbildung
in Wissenschaft und Praxis. BWP 6:7–20
Bührmann A, Schneider W (2008) Vom Diskurs zum Dispositiv. Eine Einführung in die Disposi-
tivanalyse. transcript, Bielefeld
Bührmann A (2012) Das unternehmerische Selbst: Subjektivierungsform oder Subjektivierungs-
weise? In: Keller R, Schneider W, Viehöver W (Hrsg) Diskurs – Macht – Subjekt. Theorie und
Empirie von Subjektivierung in der Diskursforschung. Springer VS, Wiesbaden, S 145–164
Foucault M (1988) Archäologie des Wissens. Suhrkamp, Frankfurt am Main
Kade J (2005) Erziehungswissenschaftliche Bildungsforschung im Spannungsfeld von Biogra-
phie, Karriere und Lebenslauf. In: bildungsforschung, Jahrgang 2, Ausgabe 2. 10 S
Keller R, Bosančić S (2018) Wissenssoziologische Diskursanalyse. Die Analyse sozialen Wandels
am Beispiel öffentlicher Debatten über Abfall in Deutschland und Frankreich. In: Akremi L
et al (Hrsg) Handbuch Interpretativ forschen. Weinheim, Beltz, S 886–916
Koller H-C (2010) Grundzüge einer Theorie transformatorischer Bildungsprozesse. In: Liesner A,
Lohmann I (Hrsg) Gesellschaftliche Bedingungen von Bildung und Erziehung. Eine Einfüh-
rung. Kohlhammer, Stuttgart, S 288–300
Kunz C (2015) Next generation competencies for a digital world – Erfahrungen aus dem Siemens-­
Projekt „Industrie 4.0@SPE“. In: Berufsbildung in Wissenschaft und Praxis. BWP 6:33–35
Luhmann N (1991) Soziale Systeme. Grundriss einer allgemeinen Theorie. Suhrkamp, Frankfurt
am Main
1310 S. Hering et al.

Marotzki W (1990) Entwurf einer strukturalen Bildungstheorie. Biographietheoretische Auslegung


von Bildungsprozessen in hochkomplexen Gesellschaften. Deutscher Studienverlag, Weinheim
Pfeiffer S, Suphan A (2015) Erfahrung oder Routine? Ein anderer Blick auf das Verhältnis von
Industrie 4.0 und Beschäftigung. In: Berufsbildung in Wissenschaft und Praxis. BWP 6:21–25
Rosa H (2005) Beschleunigung. Die Veränderung der Zeitstrukturen in der Moderne. Suhrkamp,
Frankfurt am Main
Schröder L, Urban H-J (2016) Digitale Arbeitswelt – Trends und Anforderungen. Bund, Frankfurt
am Main
Schumpeter JA (1943) Capitalism, socialism and democracy. George Allen & Unwin, London
Unger T (2014) Bildung und Erwerbsorientierung. Streifzüge und Wegmarken einer Theorie der
strukturalen Erwerbsbildung. Auslesen, Kreuzau
Voß G, Pongratz HJ (1998) Der Arbeitskraftunternehmer. Eine neue Grundform der Ware Arbeits-
kraft? Kölner Zeitschrift für Soziologie und Sozialpsychologie 50(1):131–158

Online-Quellen

BildungsKonzil Heldenberg (2019). https://www.bildungskonzil-heldenberg.at/. Zugegriffen am


15.01.2019
Brandaktuell (2016) Wirtschaft 4.0 – Digitalisierung der Arbeit Herausforderung und Chance für
eine zukunftsfähige Berufsausbildung. Newsletter04/2016. Europäische Union. http://www.
lasa-brandenburg.de/brandaktuell/fileadmin/user_upload/MAIN-dateien/newsletter_2016/nl-
4-bibb_01.pdf. Zugegriffen am 22.01.2019
Bundeszentrale für politische Bildung (2016) Schöpferische Zerstörung. Duden Wirtschaft von A
bis Z: Grundlagenwissen für Schule und Studium, Beruf und Alltag, 6. Aufl. Mannheim: Bib-
liographisches Institut. http://www.bpb.de/wissen/A83MMKDen. Zugegriffen am 20.01.2019
Frey CB, Osborne MA (2013) The future of employment: How susceptible are jobs to compu-
terisation? https://www.oxfordmartin.ox.ac.uk/downloads/academic/The_Future_of_Employ-
ment.pdf. Zugegriffen am 30.01.2019
Gerholz K-H, Dormann M (2017) Ausbildung 4.0: Didaktische Gestaltung der betrieblich-­
beruflichen Ausbildung in Zeiten der digitalen Transformation. In: Berufs- und Wirtschaftspä­
dagogik online, Nr. 32/Juni 2017. http://www.bwpat.de/ausgabe32/gerholz_dormann_bwpat32.
pdf. Zugegriffen am 15.10.2017
Hering S (2017) Der Übergangsbegriff in der beruflichen Bildung – Eine Dispositivanalyse zur
berufspädagogischen Formierung von Übergängen im Zentrum disziplinärer Wissensord-
nungen. http://publications.rwth-aachen.de/record/711485/files/711485.pdf. Zugegriffen am
23.12.2017
Hirsch-Kreinsen H (2016) Zum Verhältnis von Arbeit und Technik bei Industrie 4.0. Bundeszen-
trale für politische Bildung. http://www.bpb.de/apuz/225688/arbeit-und-technik-bei-industrie-
4-0?p=all. Zugegriffen am 29.04.2016
Kutscha G (2008) Bildung und Beruf. Leitfaden zum Modulthemenschwerpunkt „Grundlagen und
Hauptströmungen der Berufspädagogik“ (Teil 1). https://www.uni-due.de/imperia/md/content/
berufspaedagogik/kutscha_leitfaden_bildung_und_beruf_17-04-2008.pdf. Zugegriffen am
10.01.2019
Langenkamp K, Linten M (2018) Industrie 4.0  – Wirtschaft 4.0  – Berufsbildung 4.0. Zusam-
menstellung aus: Literaturdatenbank Berufliche Bildung. https://www.bibb.de/dokumente/pdf/
a1bud_auswahlbibliografie-industrie40.pdf. Zugegriffen am 01.11.2018
Lisop I (2009) Identität und Krisenanfälligkeit der Berufs- und Wirtschaftspädagogik im Spiegel
der Kategorien Kompetenz und Employability. bwp@ Ausgabe Nr. 16. http://www.bwpat.de/
content/uploads/media/lisop_bwpat16.pdf. Zugegriffen am 10.01.2019
Muuß-Merholz J (2011) Barcamp: Die „Un-Konferenz“. Bundeszentrale für politische Bil-
dung. http://www.bpb.de/lernen/digitale-bildung/web-2-0/71413/barcamp. Zugegriffen am
10.08.2011
Den Menschen in der Berufsbildung anders sehen – Berufspädagogische Reflexionen … 1311

Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft (Hrsg) (2012)


Im Fokus: Das Zukunftsprojekt Industrie 4.0 – Handlungsempfehlungen zur Umsetzung. März
2012. https://www.bmbf.de/pub_hts/kommunikation_bericht_2012-1.pdf. Zugegriffen am
10.01.2019
Schröder L (2014) Digitale Arbeit bedarf der Humanisierung – einige Vorschläge für die Praxis.
In: Gute Arbeit, Zeitschrift für Gesundheitsschutz und Arbeitsgestaltung, Nr. 1/2014, S 17–20.
https://innovation-gute-arbeit.verdi.de/++file++53db57186f684449d10003cf/download/Zeit-
schrift_gute_arbeit_2014.pdf. Zugegriffen am 10.01.2019
Will robots take my job? (2019). https://willrobotstakemyjob.com. Zugegriffen am 30.01.2019
ZHAW (2017) Züricher Hochschule für Angewandte Wissenschaften, IAP – Institut für Angewandte
Psychologie. IAP Studie 2017 – Teil 2. Der Mensch in der Arbeitswelt 4.0. Ergebnisse der qua-
litativen Interviews. Der Mensch in der Arbeitswelt 4.0. Ergebnisse der qualitativen Interviews.
https://www.zhaw.ch/storage/psychologie/upload/iap/studie/IAP-Studie_Teil-2_Bericht.pdf.
Zugegriffen am 10.01.2019
Innovation 4.0 – Die agile Evolution von
Innovationen

Stefanie Paluch und Leif Grube

Inhaltsverzeichnis
1  I nnovationen im digitalen Wandel   1313
2  Der Innovationsbegriff   1314
3  Das Stage-Gate Modell   1315
4  Die Evolution der Innovation   1316
4.1  Closed Innovation   1317
4.2  „Open Innovation“   1318
4.3  Der Kunde im Innovationsprozess   1319
5  Innovation 4.0   1320
5.1  Innovation 4.0 aus Prozesssicht   1321
5.1.1  Innovation 4.0 – Prozesse bei Kunden   1322
5.1.2  Innovation 4.0 – Prozesse in Unternehmen   1323
6  Agile Innovationen   1324
7  Zusammenfassung   1326
Literatur   1327

1  Innovationen im digitalen Wandel

Es scheint so, als wäre die von Peter Drucker getätigte Aussage „die einzige Konstante
im Geschäft ist die Veränderung“ mehr auf das heutige Geschäftsumfeld anzuwenden ist
als je zuvor (Christensen 2004). In Zeiten der Globalisierung, des Hyperwettbewerbs
sowie der Digitalisierung, in welchen sich Unternehmen ständig anpassen und wandeln
müssen, ist der Erhalt von Wettbewerbsvorteilen äußerst schwierig geworden. Allge-
mein scheint sich die Welt, sowohl im Dienstleistungssektor als auch im produzierenden
Gewerbe, in welchem sich die Produktlebenszyklen stetig verkürzen, schneller zu bewe-
gen, sodass sich der Wettbewerb durch das vereinfachte Eindringen in unterschiedliche

S. Paluch (*)
Dortmund RWTH Aachen, Service and Technology Marketing (STM), Aachen, Deutschland
E-Mail: paluch@time.rwth-aachen.de
L. Grube
IGA, Ingenieurgesellschaft für Automatisierung und Rationalisierung mbH, Aachen, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1313
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_67
1314 S. Paluch und L. Grube

Märkte stetig erhöht (Singh 2004). Die eigentliche Herausforderung für Unternehmen
ist es somit, Wettbewerbsvorteile in diesen hoch komplexen Umfeldern zu generieren
und diese ebenfalls zu halten. Um dies zu erreichen, reagieren Unternehmen mit innova-
tiven Ansätzen. Innerhalb der letzten Jahrzehnte ist ein wachsendes Bewusstsein für das
Verständnis, die Integration und Verbesserung von Innovationen als wesentliches Instru-
ment zur Differenzierung vom Wettbewerb zu beobachten. Zudem haben makroökono-
mische Umstände und diverse Weiterentwicklungen auf dem technologischen und digi-
talen Gebiet, Organisationen mehr und mehr dazu gezwungen innovativ zu denken,
sowie Innovationen in dem jeweiligen Unternehmen zu etablieren. Somit sind Innovati-
onen, sowohl um interne Prozesse und Ergebnisse zu verbessern als auch Geschäftsbe-
ziehungen zu Kunden und Partnern aufrecht zu erhalten, zu einer wesentlichen Kompo-
nente im geschäftlichen Umfeld geworden (Adelhelm 2012; Becker et al. 2017).
Die moderne Welt hat innerhalb der letzten Jahrzehnte drei Veränderungen durchlebt,
welche die Arbeitsweise und das Leben der Menschen schleichend, jedoch maßgeblich,
verändert haben. Darunter zählen die landwirtschaftliche Revolution, die industrielle
Revolution sowie die Informationsrevolution (Wang et al. 2015). Heute stehen wir am
Beginn der vierten Welle, der Innovationsrevolution. Diese neue Revolution ist auf-
grund mehrerer Megatrends, die die Welt und somit das Geschäftsumfeld sowie das
Ökosystem, in dem Menschen arbeiten, verändern, notwendig und gar erst möglich ge-
worden (Lee et al. 2010). Einen dieser Megatrends beschreibt die Globalisierung, wel-
che die Welt heutzutage in jeglichem Lebens- und Arbeitsumfeld beeinflusst. Ein zwei-
ter wesentlicher Trend ist der unablässige Fortschritt. Es sind nicht nur Technologien,
die Information, Kommunikation, Transport, Materialien etc. umfassen, sondern auch
und vor allem die Art und Weise, wie diese zusammengeführt werden, um neue Techno-
logien zu schaffen (Duncan 2005). Menschen auf der ganzen Welt sind miteinander
verbunden und tauschen über das Internet Informationen für persönliche, soziale, wis-
senschaftliche und künstlerische Zwecke aus, wodurch sich die Telekommunikation,
Medizin, Bildung, Unterhaltung und auch soziale Technologien mithilfe der vorhande-
nen Netzwerkökonomie stätig entwickelt haben und werden. Heute nutzen weltweit
mehr als 4 Milliarden Menschen das Internet, um Wissen auszutauschen, E-Business zu
betreiben und Werte zu schaffen, weshalb die Informations- und Kommunikations-
technologien als Auslöser für eine digitale Welt angesehen werden können (Neumeier
2017). Aufgrund der beispielhaft dargestellten Megatrends der Globalisierung sowie
Informations- und Kommunikationstechnologien, bieten rein produktorientierte Innova-
tionen keinen nachhaltigen Wettbewerbsvorteil mehr. Wichtig sind vor allem die Mehr-
wertleistungen, welche ein Produkt im Zeitalter 3.0 bzw. 4.0 mit sich bringt. Solche
service- und wertorientierten Innovationen sind notwendig, um sich als Unternehmen
auch in Zukunft einen Wettbewerbsvorteil zu sichern (Schatz und Bauernhansl 2016).

2  Der Innovationsbegriff

Der aus den lateinischen Wörtern „novus“ (neu) und „innovare“ (erneuern) stam-
mende und in das Wort „innovatio“ (Erneuerung, Veränderung) weiterentwickelte
Begriff „Innovation“ lässt sich auf Veränderungen durch technischen, sozialen oder
Innovation 4.0 – Die agile Evolution von Innovationen 1315

wirtschaftlichen Wandel zurückführen (Horsch 2003). Als „Vater“ des Innovations-


begriffs gilt der österreichisch-amerikanische Ökonom Joseph A. Schumpeter, wel-
cher den Begriff an sich zwar nicht erfunden, ihn jedoch in die Wirtschaftswissen-
schaften und den allgemeinen Sprachgebraucht integriert hat (Snyder et al. 2016).
Seit der Einführung des Begriffs, wird der Begriff der Innovation weitreichend de-
finiert, wobei sich die Literatur über das Merkmal der Neuheit oder der Erneuerung
durch eine Verknüpfung verschiedener schon da gewesener Produkte/Prozesse bzw.
der Verknüpfung schon vorhandener und neuer Aspekte, einig ist. Denn eine Inno-
vation muss nicht immer einen ganzheitlich neuartigen Charakter besitzen, sodass
der Begriff der Innovation schon früh in der Literatur als eine neue Idee bezeichnet
wird, welche den Ursprung in der Rekombination alter Innovationen innehat (Van
de Ven 1986; Robertson 1967). Entsprechend dieser Ausführung ist eine Innovation
das, was von unterschiedlichen Stakeholdern, Kunden, Mitarbeitern, etc. als inno-
vativ betrachtet wird (Rogers und Shoemaker 1971; Rogers 1995), wodurch die
subjektive Dimension von Innovationen oftmals in den Mittelpunkt rückt. Rogers
(1995) unterstreicht somit, dass der Begriff der Innovation abhängig von der jewei-
ligen Wahrnehmung der Anwender ist und somit ein soziales Urteil darstellt. Dies
bedeutet jedoch keinesfalls, dass der subjektive Eindruck eines Einzelnen ein neu-
artiges Produkt, eine neuartige Technologie oder eine neuartige Dienstleistung zu
einer Innovation macht. Dies wird erst dann erreicht, wenn sie von einer größeren
gesellschaftlichen Gruppe als solche wahrgenommen und somit anerkannt wird.
Innovationen lassen sich insgesamt abstufen und somit in gewisser Weise von-
einander unterscheiden. So haben Erfindungen, wie beispielsweise die Kohlenfa-
denlampe von Thomas Edison oder das Platzieren des ersten Personal Computer
von Apple, gewiss einen anderen innovativen Charakter, wie beispielsweise der
Einsatz einer für das jeweilige Unternehmen neuartigen Software innerhalb dieses
Unternehmens. In diesem Zusammenhang sei zudem zu erwähnen, dass der Inno-
vationsbegriff differenziert betrachtet wird. Unterschieden wird hier zwischen
dem breiten und dem engen Begriff, wobei der breite Innovationsbegriff die Erfin-
dung/Entdeckung, die Dursetzung einer Neuerung sowie die Diffusion und Imita-
tion impliziert. Der enge Innovationsbegriff hingegen bezieht sich lediglich auf
die Phase der Dursetzung einer Neuerung (Fichter 2014; Ahmed und Shepherd
2010).

3  Das Stage-Gate Modell

Einen festen Bestandteil des Innovationsmanagements bilden Prozessmodelle.


Mit Blick in die Literatur wird deutlich, dass sowohl unterschiedlichen Lehrbuch-
beiträgen als auch Fachpublikationen diverse Prozessmodelle zum Innovationsma-
nagement zugrunde liegen. So setzen empirische Studien beispielsweise Prozess-
modelle des Innovationsmanagements ein, um beobachtbare Aktivitäten abzubilden
oder zu veranschaulichen. Großunternehmen hingegen entwickeln Prozessmo-
delle, um deren Innovationsaktivitäten zu standardisieren (Verworn und Cornelius
2000).
1316 S. Paluch und L. Grube

Abb. 1  Das Stage-Gate Modell (eigene Darstellung)

Eines der wohl am meisten zitierten und verwendeten Prozessmodelle bildet


das Stage-Gate Prozessmodell von Cooper ab (Cooper 1990). Innerhalb des
Stage-­Gate Modells durchläuft ein Innovationsvorhaben bzw. die Entwicklung
eines neuartigen Produktes mehrere einzelne Abschnitte, welche innerhalb des
Modells als sogenannte Stufen (engl. Stage(s)) definiert werden. Die Einteilung
der einzelnen Stufen erfolgt hierbei sachlogisch, wobei das Modell hinsichtlich
der Anzahl der Stufen stark variiert. So sind in der Automobilindustrie beispiels-
weise zehn Stufen keine Seltenheit. Der Standard nach Cooper definiert jedoch
lediglich 4–6 Stufen, welche eine Innovation durchläuft, bis diese schlussendlich
in den Markt gebracht wird (Cooper 1990). Gegensätzlich zu anderen Prozessmo-
dellen beinhalten die Stufen des Stage-Gate Modells bereichsübergreifende Ak­
tivitäten aus unterschiedlichen Abteilungen des Unternehmens, sodass eine inter-
disziplinäre gemeinschaftliche Arbeit mit jeweils zu erreichenden Ergebnissen
gewährleistet wird. Zudem wird sichergestellt, dass Aufgaben und Entscheidungen
nicht von einer einzelnen Organisationseinheit alleine getragen werden (Cooper
et al. 2002).
Im Anschluss an jede Stufe werden die Aktivitäten anhand zuvor definierten Kri-
terien, sogenannten Meilensteinen (Gate(s)) gemessen. Diese Meilensteine bieten
die Grundlage dafür, Ideen oder Projekte zu verwerfen oder weiter zu verfolgen.
Abb. 1 zeigt ein beispielhaftes Stage-Gate Modell, in welchem das zu entwickelnde
Produkt fünf Stufen durchläuft, bevor es in den Markt gebracht wird.

4  Die Evolution der Innovation

Die Innovation ist ein Ergebnis aus menschlicher Kreativität, um ein bestimmtes
Bedürfnis zu erfüllen. Wie erwähnt, bezieht sich diese Innovation auf unterschiedli-
che Bereiche (Innovation für Kunden, Innovation für Unternehmen etc.). Innovatio-
nen sind somit in gewisser Weise Teil der Menschheitsgeschichte, die das Ziel
verfolgen, die entsprechende Lebensqualität zu erhöhen. Innerhalb der letzten Jahr-
zehnte hat sich die Innovation unter anderem in der Unternehmensorganisation
entwickelt.
Innovation 4.0 – Die agile Evolution von Innovationen 1317

4.1  Closed Innovation

Unter dem geschlossenen Innovationsmodell werden Forschungsprojekte, ausge-


hend von der wissenschaftlichen und technologischen Basis des eigenen Unterneh-
mens, gestartet. Sie durchlaufen einen Entwicklungsprozess, wobei einige Projekte
während dieses Prozesses nicht weiterverfolgt werden. Andere erfolgreiche Pro-
jekte hingegen, werden ausgewählt, um auf den Markt gebracht zu werden (Chesb-
rough 2003a, 2012).
Trotz der einleuchtenden Terminologie einer geschlossenen Innovation, be-
schreiben Berkhout et al. (2010) in Anlehnung an Chesbrough (2003b) einige Prin-
zipien, mit denen die geschlossene Innovation ebenfalls definiert werden kann:
• „The smart people work for us“
• „To profit from R&D“, „we must discover, develop, produce and ship it oursel-
ves“
• „If we discover it ourselves, we will get it to market first“
• „If we are the first to commercialize an innovation, we will win“
• „If we create the most and best ideas in the industry, we will win“
• „We should control our intellectual property so that our competitors do not profit
from out ideas“.
Die dargelegten Prinzipien des geschlossenen Innovationsmodells zeigen demnach
klar, dass das Ziel des geschlossenen Innovationsansatzes lediglich dem eigenen
Zweck dient. Die eigene Stellung am Markt und die damit verbundenen Wettbe-
werbsvorteile rücken in den Mittelpunkt, sodass Kooperationen respektive Allian-
zen zwischen Unternehmen an dieser Stelle keine Alternative darstellen. Ein weite-
res Merkmal des geschlossenen Innovationsprozesses ist die Richtung, in welche
sich die Innovation bewegt. Sie beginnt beim Unternehmen selbst und wird dann
lediglich in den Markt gebracht. Abb.  2 verdeutlicht den Gedanken der „closed“
Innovation.

Abb. 2  Closed Innovation (eigene Darstellung)


1318 S. Paluch und L. Grube

4.2  „Open Innovation“

Der Begriff der Open Innovation, unter welchem der Innovationsprozess als ein
interaktives, verteiltes und offenes Innovationssystem interpretiert wird, geht vor
allem auf Chesbrough (2001, 2003a, b) zurück. Gegenüber dem und anschließend
an das geschlossene Innovationsmodell verfolgt das offene Innovationsmodell
eine andere Richtlinie. Den zuvor dargestellten Prinzipien stehen nun folgende Aus-
sagen gegenüber (Berkhout et al. 2010):
• „Not all of the smart people work for us so we must find and tap into the
knowledge and expertise of bright individuals outside our company“
• “External R&D can create significant value; internal R&D is needed to claim
some portion of that value“
• “We don’t have to originate the research in order to profit from it“
• „Building a better business model is better than getting to market firsts“
• If we make the best use of internal and external ideas, we will win“
• „We should profit from others’ use of our intellectual property and we should
buy others’ intellectual property whenever it advances our own business model“.
Wie auch hier aus der Terminologie des Begriffs einer offenen Innovation ersichtlich
ist, richtet sich der Fokus der Unternehmen hinsichtlich der auf den Markt zu plat-
zierenden Innovationen. Der Begriff „offen“ bezieht sich zum einen auf die Hinzu-
nahme externer Technologien und Erfahrungen anderer Unternehmen, welche ne-
ben der eigenen im Unternehmen vorhandenen Expertise bei der Schaffung von
neuen Produkte/Dienstleistungen hinzugezogen werden. Andererseits bezieht sich
dies ebenfalls auf ein kollaborierendes Verhalten zwischen Unternehmen. Sind
Ideen zwar an sich gut, können jedoch aufgrund unterschiedlicher Gegebenheiten,
wie bspw. der nicht vorhandenen Technologie oder dem nicht vorhandenen Wissen,
nicht weiterverfolgt werden oder würden die eigenen Kompetenzen innerhalb der
Organisation nicht ausreichen einen nachhaltigen Wettbewerbsvorteil zu erzielen,
können diese bspw. über Lizenzen an andere Unternehmen weitergegeben werden.
Somit wird der Marktanteil und die Wettbewerbsfähigkeit eines Unternehmens
auf dem eigenen Markt zwar nicht unbedingt weiterentwickelt oder ausgebaut, je-
doch ist es durch solch eine Vorgehensweise möglich, gemeinsam mit anderen Un-
ternehmen neue Märkte zu erschließen oder Allianzen zu schaffen, von welchen
beide Parteien partizipieren. Deutlich wird dies in Abb. 3.
Der traditionelle Ansatz mithilfe des geschlossenen Innovationsmodells in Rich-
tung einer Selbstständigkeit oder Selbstversorgung für den globalen Wettbewerb
gerät immer mehr zu einem unmöglichen Ziel, weshalb auch weltweit führende
Unternehmen in ihren jeweiligen Branchen stets auf der Suche nach Kooperations-
partnern für die Gestaltung einer innovativen Wertschöpfungskette sind, in welcher
Kernkompetenzen vereint werden (Tapscott 2006). Ziel des offenen Innovationsmo-
dells ist es somit, eine kreative Konvergenz der eigenen Kompetenz im Unterneh-
men mit externer Expertise zu vereinen.
Externe Expertise bezieht sich jedoch nicht lediglich auf andere Unternehmen,
sondern ebenfalls auf die zu erreichenden Kunden bzw. dem zu bedienenden Markt.
Innovation 4.0 – Die agile Evolution von Innovationen 1319

Abb. 3  Open Innovation (eigene Darstellung)

4.3  Der Kunde im Innovationsprozess

Nicht alle Innovationen werden vom Markt angenommen, sodass es in Abhängig-


keit der jeweiligen Branche zu Flopraten von über 50 Prozent kommen kann (Co-
oper 1993). Um dies zu vermeiden ist eine Interaktion zwischen dem Unternehmen
und dem zu erreichenden Markt teilweise unumgänglich, sodass Risiken bezogen
auf den Markt in der frühen Phase des Innovationsprozesses weitestgehend redu-
ziert werden. Für diese Risikominimierung schlägt Thomke (2003) zwei grundle-
gende Arten von Informationen vor.
Die Bedürfnisinformation („need information“) bezeichnet in diesem Zusam-
menhang die allgemeine Information über die jeweiligen Kunden- und Markt­
bedürfnisse. So umfassen diese Informationen die Präferenzen, Wünsche, Zufrie-
denheitsfaktoren und Kaufmotive aktueller und potenzieller Kunden. Die
Lösungsinformation („solution information“) bezeichnet hingegen die technologi-
schen Möglichkeiten und Potentiale, die jeweiligen Kundenbedürfnisse effizient
sowie effektiv in eine bestimmte Leistung zu überführen. Klassischerweise sind
diese beiden Arten der Information in einer klaren Reihenfolge und innerhalb eines
geeigneten Prozesses nicht separat zu betrachten. So versucht ein Unternehmen
über unterschiedliche Marktforschungstechniken die Bedürfnisinformation am
Markt zu generieren und diese dann gezielt und durch Anwendung der intern vor-
handenen Lösungsinformationen in ein neues Produkt bzw. eine neue Dienstleis-
tung zu überführen. Somit werden die Kunden als Quelle der Bedürfnisinformatio-
nen und die Unternehmen als Ort der Lösungsinformationen betrachtet (Reichwald
und Piller 2005).
Entsprechend weicht das Bild von Schumpeter (1942) eines „einsamen innovati-
ven Unternehmens“ einer Art Netzwerk verschiedenster Akteure, die in einem Inno-
vationsprozess involviert sind (Brown und Eisenhardt 1995; Freeman und Soete
1320 S. Paluch und L. Grube

1997; Laursen und Salter 2004; Piller 2003, 2004; Reichwald et al. 2004; von Hip-
pel 1988). Folglich basiert der Erfolg einer Innovation zum großen Teil auf der
­Fähigkeit des Unternehmens unterschiedliche Akteure und verschiedenste Sicht-
weisen der jeweiligen Stakeholder in den Innovationsprozess mit einzubeziehen
(Hirsch-Kreinsen 2004).

5  Innovation 4.0

In Zeiten der Digitalisierung und der damit verbesserten Informations- und Kom-
munikationstechnologien, welche stark in den Alltag der Menschen und somit den
vorhandenen und potenziellen Kunden integriert sind, verändert sich ebenfalls die
Innovationsumgebung der Unternehmen.
Die Notwendigkeit, kontinuierlich mit Produkten und Dienstleistungen innova-
tiv voran zu gehen, ist nicht nur eine Aufgabe für Start-ups, sondern auch für etab-
lierte Unternehmen (Obermaier 2016). Die neuen technischen Erkenntnisse und die
vermehrte Nutzung von Daten im digitalen Zeitalter, schaffen neben stets an Bedeu-
tung gewinnenden Rollen, wie beispielsweise dem Softwareentwickler und Netzbe-
treiber, wie auch sogenannten Datenaggregatoren und Plattformbetreibern, eben-
falls Platz für eine Weiterentwicklung jedes Unternehmens (Lee et  al. 2012).
Technische Möglichkeiten, welche aus der Industrie 4.0 entsprungen sind und wei-
terhin entspringen, schaffen stets weiteres Potenzial für innovative Angebote. Somit
können Produkt- und Serviceinnovationen auf hoch differenzierten und kundenspe-
zifischen Produkten, synchronisierten Produkt- und Servicekombinationen oder
Mehrwertdiensten basieren. Gleichzeitig werden dynamische Konfigurationen der
Wertschöpfungskette, eine höhere Ressourcen- sowie Ausrüstungseffizienz und
­damit Kostensenkungen in unterschiedlichsten Bereichen ermöglicht. Beispiele
hierfür sind unter anderem die Möglichkeit einer flexiblen und dynamischen Neu-
konfiguration von Produktionskapazitäten, ein kürzeres Time-to-Market, höhere
Skalierbarkeit, geringere Ausschussraten oder vorbeugende Instandhaltung
(ebd.).
Industrie 4.0 und die damit einhergehenden Möglichkeiten, stehen jedoch bei
vielen etablierten Unternehmen im Gegensatz zu der vorhandenen Unternehmens-
kultur, die eine strategische Flexibilität des Unternehmens insbesondere bei innova-
tiven bzw. disruptiven Lösungen im Weg. So wurde ein geeigneter organisatorischer
Aufbau, einschließlich der Projektstruktur sowie der Führung und gelebten Kultur
innerhalb eines Unternehmens, als kritischer Erfolgsfaktor für Innovationsprojekte
identifiziert (BMBF 2013; Kagermann et al. 2013; Rudtsch et al. 2014). Um dies zu
umgehen, wird gerade etablierten Unternehmen, die eine starke und lange vorhan-
dene Unternehmenskultur vorweisen, dazu geraten, besonders disruptive Innovatio-
nen im 4.0-Zeitalter in unabhängigen, kleinen Einheiten einzuführen.
Innovationen schaffen zudem für das jeweilige Unternehmen und auch für die
bestehenden, sowie potenziellen Kunden, Werte. Auf Kundenbasis besteht die
­Wertschöpfung durch Innovationen darin, das Konzept des Kundennutzens neu zu
Innovation 4.0 – Die agile Evolution von Innovationen 1321

erfinden (Hirsch-Kreinsen 2004). Dieser Bereich ist besonders fruchtbar, wenn es


um eine gemeinsame Wertschöpfung mit den Kunden geht. Traditionelle Kunden-
werte, wie Preis, Qualität, Geschwindigkeit und Anpassung sind noch immer we-
sentliche Aspekte. Heute verlangen Kunden jedoch mehr als lediglich Erfahrungen,
emotionale Erfüllung oder das öffentliche Wohl. Sie möchten in den Prozess des
Erlebens eines Produktes oder einer Dienstleistung, eines Gefühls der Sicherheit
involviert sein sowie die Möglichkeit besitzen, Neues zu lernen. Somit sollte eine
Erweiterung der Kundenbasis geschaffen werden. E-Kunden (diejenigen Kunden,
die online einkaufen), globale Kunden (Kunden aus dem Ausland), Kundenge-
meinschaften, die einen enormen Einfluss auf den gesamten Markt haben und
Nichtkunden, die potentielle künftige Kunden sind, sind ebenfalls von besonderer
Wichtigkeit (ebd.). Die Schaffung von Kundennutzen für alle Kunden sowie diffe-
renzierte Werte für bestimmte Kundengruppen, erfordern Innovationen.
Aus der Unternehmenssicht betrachtet, betreffen Innovationen die Wertschöp-
fungskette, um die Architektur effizienter zu gestalten, was wiederum die Kosten
senkt, die Qualität verbessert und/oder die Geschwindigkeit des Prozesses erhöht.
Viele Prozessinnovationen wie Just-in-Time, TQM Six Sigma, Lean Manufacturing
etc. zielen auf eine effizientere Wertschöpfungskette ab (Pan und Li 2016).
Um sowohl die Wertschöpfung, durch Innovationen auf Kundenseite, als auch
auf unternehmerischer Seite zu erhöhen, sind neue Geschäftsmodelle sowie die Ein-
bindung unterschiedlicher technischer Möglichkeiten, die durch Industrie 4.0/Digi-
talisierung geschaffen wurden, von Relevanz. Geschäftsmodelle stellen die Ansätze
dar, die die Organisation zur Herstellung und Lieferung ihrer Waren oder Dienst-
leistungen an den Kunden strategisch ausrichten. Das Internet hat Geschäfts­
modelle wie E-Banking, E-Business, E-Government, elektronische Märkte, E-­
Auktionen etc. etabliert und dadurch unterschiedliche Modelle revolutioniert. Somit
kommt es durch die Einbeziehung der Digitalisierung und des Internets beispiels-
weise zu einer Steigerung der Transaktionsgeschwindigkeit sowie zu einer Verbes-
serung des Informationsaustausches und der Servicequalität in der Bereitstellung
neuer Lösungen für Kundenprobleme (Kim und Mauborgne 2005).

5.1  Innovation 4.0 aus Prozesssicht

Ein Prozess ist eine wiederkehrende Folge von Tätigkeiten in einer Vorgänger-­
Nachfolger-­Beziehung, mit einem definierten Anfangs- sowie Endzeitpunkt. Inner-
halb des produzierenden Gewerbes ist das Ziel eines Prozesses einen bestimmten,
meist materiellen, Input wertsteigernd in einen oder mehrere Outputs zu transfor-
mieren (Binner 2002). Prozesse beziehen sich im Geschäftsumfeld jedoch nicht le-
diglich auf einen bestimmten Output, sodass ein Prozess auch als Weg zu einem
bestimmten Ziel beschrieben werden kann.
Innovationen sind, wie dargestellt, nicht immer etwas gänzlich Neues, sondern
können auch eine neuartige Kombination aus unterschiedlichen Innovationen sein.
Im 4.0 Zeitalter und den damit einhergehenden neuen Möglichkeiten durch die Di-
1322 S. Paluch und L. Grube

gitalisierung sowie durch den Einsatz neuartiger technologischer Gegebenheiten ist


es sinnvoll, Prozesse, die gerade bei etablierten Unternehmen eingespielt sind, nä-
her zu betrachten und ggf. auch kritisch zu bewerten. Prozesse, die seit jeher gleich
ablaufen, können mithilfe neuer (technologischer) Möglichkeiten für Kunden, wie
auch im Unternehmen selbst, effizienter ablaufen, sodass Zeit- und Ressource-
neinsparungen erreicht werden können. Zudem kann auch die Qualität der Pro-
dukte und/oder Dienstleistungen erhöht werden.

5.1.1  Innovation 4.0 – Prozesse bei Kunden

Moderne Unternehmen wie Amazon oder Netflix haben dies früh erkannt und es
geschafft die Prozesse ihrer (potenziellen) Kunden so zu vereinfachen, sodass die
Lebensqualität erhöht wird. Netflix ist heute zu einem der größten Online-­
Mediatheken der Welt gereift (Ecco 2014). Vor der Digitalisierung und dem Zugang
zu den neuen Möglichkeiten, die durch die das Internet entstanden sind, bot Netflix
eine Online-DVD-Vermietung an (Anderson 2007). Kunden konnten Filme zwar
online bestellen, jedoch wurden DVDs und später auch Blu-Rays, per Post versen-
det. Somit schaffte Netflix zwar eine Innovation innerhalb der Branche, wobei den
Kunden lediglich der Prozess des Ausleihens der DVDs erleichtert wurde. Gegen-
über dieser Erleichterung stand jedoch die Problematik, dass Kunden auf ihre Be-
stellungen warten mussten. Dieser und weitere Gründe brachten dem Unternehmen
innerhalb der ersten Jahre kaum Erträge (Stelter 2011). Heutzutage sind Filme und
Serien auf Netflix zu jederzeit an fast jedem Ort erreichbar, sodass den Kunden
durch die Nutzung neuer Möglichkeiten innerhalb der Prozesse ein gewisser Wert
geschaffen wird. Abb. 4 und 5 veranschaulichen die Prozessveränderung und somit
die Zeiteinsparung der Kunden durch die Nutzung neuer Möglichkeiten auf Seiten
von Netflix.

Abb. 4  Geschäftsmodell Netflix bei Gründung (eigene Darstellung)

Abb. 5  Das digitale Geschäftsmodell von Netflix (eigene Darstellung)


Innovation 4.0 – Die agile Evolution von Innovationen 1323

5.1.2  Innovation 4.0 – Prozesse in Unternehmen

Die oben dargestellte Vorgehensweise am Beispiel für Netflix, kann auch in Bezug
auf Innovationen für interne Abläufe in Unternehmen herangezogen werden. Neue
Software oder der Einsatz neuer Technologien im Unternehmen werden, wie oben
dargestellt, ebenfalls als Innovation beschrieben. Die Innovation bezieht sich in die-
sem Rahmen auf ein Unternehmen, für welches der Einsatz einer neuen Software
oder einer neuen Technologie innovativ ist.
Auch hier verfolgt die Innovation die Anreize zur Schaffung eines neuen Ge-
schäftsmodells in Kombination mit den neuen Möglichkeiten der Informations- und
Kommunikationsmedien. Dies bezieht sich jedoch auf den unternehmensinternen
Bereich. Abb. 6 zeigt einen beispielhaften Prozess eines Monteurs in der Sanitär-
branche ohne den Einsatz derartig neuer Technologien.
Bei der Betrachtung der Abbildung wird deutlich, dass Arbeitsschritte innerhalb
des Prozesses Zeit und Geld beanspruchen. So muss der Monteur tagtäglich zwei
Fahrten in Anspruch nehmen, um seine Arbeitsanweisungen abzuholen und entspre-
chend abzugeben. Zudem wird das Handschriftliche im Nachgang zum einen durch
die Personalabteilung gereicht, um die geleistete Arbeitszeit digital zu erfassen.
Zum anderen muss das verbrauchte Material manuell nachbestellt werden. Anhand
der neuen Möglichkeiten, welche die Digitalisierung und somit die Anbindungen
unterschiedlicher Endgeräte mit der vorhandenen Software innerhalb eines
­Unternehmens mit sich bringt, ist es jedoch möglich, diesen Prozess zu vereinfa-
chen. Mit dem Einsatz eines Tablets, welches den Zugriff auf die unternehmensin-
terne Software bietet, wird, wie Abb. 7 zeigt, eine Innovation innerhalb des Unter-
nehmens eingeführt.

Abb. 6  Prozess eines Monteurs der Sanitärbranche, ohne die Nutzung vernetzter Technologien
(eigene Darstellung)

Abb. 7  Prozess eines Monteurs der Sanitärbranche mit Nutzung vernetzter Technologien (eigene
Darstellung)
1324 S. Paluch und L. Grube

Mit der Verknüpfung schon vorhandener Prozesse und neuen Technologien,


spart Innovation 4.0 den Unternehmen wertvolle Zeit, sodass wichtige personelle
Ressourcen an anderen Punkten eingesetzt werden. Zudem werden durch Innova-
tion 4.0 Kosten gesenkt, welche in weitere innovative Ansätze fließen können.

6  Agile Innovationen

Aus dem Bereich der Softwareentwicklung stammt die Idee der ‚agilen Innovati-
onen‘, die durch Digitalisierung und ein dynamisches Unternehmensumfeld ge-
prägt ist. Im Gegensatz zu traditionellen Prozessmodellen wie dem Stage-Gate
(Cooper 1990) Ansatz, der durch geplante und kontrollierte Abläufe sowie systema-
tische Entscheidungen charakterisiert ist, zeichnen sich agile Innovationen durch
schnelle, kurze Iterationszyklen aus, in denen durch Kundenintegration das Pro-
dukt systematisch an die Anforderungen angepasst wird. Die vier Grundideen der
agilen Innovation werden im Agile Manifesto (Beck et al. 2001) zusammengefasst:
(1) Individuen und Interaktion sind zentrale Bestandteile des agilen Entwicklungs-
prozesses und heben die enge Zusammenarbeit und offene Kommunikation inner-
halb des Teams hervor. (2) Funktionierende Software ist wichtiger als das Befolgen
von Prozessen und die Dokumentation von Schritten. (3) Kundenintegration fördert
schnelles Feedback, sodass Innovationen besser an den Anforderungen des Kunden
ausgerichtet werden können. (4) Bereitschaft zur Veränderung ist Grundvorausset-
zung des agilen Innovationsprozesses.
Die Autoren Paluch, Antons,  Brettel, Hopp, Salge, Piller und Wentzel (TIME
Research Area) der RWTH Aachen University haben sich mit dem Phänomen der
agilen Innovationen aus Managementperspektive beschäftigt und diskutieren in ei-
nem Special Issue des Journal of Business Research zum Thema „Innovationin the
digital Age: From Stage-Gate to a Agile Development Paradigm?“, ob traditionelle
Produktentwicklungsmodelle wie Stage-Gate (Cooper 1990) im heutigen digitalen
Zeitalter noch zweckmäßig sind, oder ob sie auch in traditionelleren Kontexten
(z. B. bei der Produktentwicklung) weitgehend durch agile Ansätze ersetzt werden
sollen. Die Grundidee herkömmlicher Modelle zur Organisation von Innovationen
besteht darin, dass sie Innovation als einen deterministischen Prozess betrachten,
der ex-ante geplant und dann ausgeführt und kontrolliert werden kann. Der Innova-
tionsprozess ist durch eine Reihe von vordefinierten Entscheidungsetappen charak-
terisiert. In diesen Punkten wird dann anhand von Kriterien entschieden, eine Idee
weiterzuverfolgen oder zu verwerfen. Im Gegensatz dazu sind agile Ansätze stoch-
astisch. Sie folgen dem Verständnis eines iterativen Planungszyklus, bei dem die
Ergebnisse einer kurzen Phase der Ausführung das Design der folgenden Phase
bestimmen, und so weiter. Unsicherheiten werden ­während des Ausführungsprozes-
ses entdeckt und kontinuierlich angegangen. Stage-Gate zielt darauf ab, die Unsi-
cherheit im Vorfeld zu kontrollieren und so spätere Änderungen zu vermeiden, wäh-
rend sich die agile Entwicklung auf die Anpassung und Veränderungen im Laufe der
Entwicklungsprozesse konzentriert. Dafür ist es notwendig, den Kunden in jeder
Innovation 4.0 – Die agile Evolution von Innovationen 1325

Tab. 1  Gegenüberstellung Stage-Gate und Agile Innovation (Paluch et al. 2019)


Stage-Gate Innovation Agile Innovation
Typ Makroplanung Mikroplanung
Bereich Hardware Entwicklung Software Entwicklung
Zweck Investitionsmodell zur sequentiellen Taktisches Modell zur Führung
Ressourcenal lokation weitgehend selbst verwalteter
Teams
Fokus Risiko und Qualität Lernen und Schnelligkeit
Logik Deterministisch Stochastisch
Richtung weitgehend linear hochgeradig iterativ
Anwendung Idee zur Markteinführung Entwicklung und Test
Zielgruppe Funktionsübergreifendes Team (F&E, Technisches Team
Marketing, Vertrieb, Operations) (Softwareentwickler, Ingenieure,
Projektleiter)
Kundenintegration Episodisch Kontinuierlich

Phase des iterativen Entwicklungs, Design- und Anwendungsprozess zu integrieren,


um möglichst schnell auf neue Anforderungen und Verbesserungen zu reagieren
(Paluch et al. 2019). Tab. 1 zeigt eine Gegenüberstellung der beiden Ansätze.
Für Unternehmen stellt sich nun die Frage, wie sie auf Veränderungen durch
Digitalisierung und wechselnde Kundenbedürfnisse reagieren sollen, um ihren
­Innovationsprozess neu zu organisieren. Dazu schlagen die Autoren verschiedene
Dimensionen vor, die Unternehmen bei der Entscheidung für das passende Pro-
zessmodell unterstützen könne. Dieses multidimensionale Modell ist in Abb. 8 dar-
gestellt.

Abb. 8  Aufgaben-, Innovations- und Zeit Trade-offs (Paluch et al. 2019)


1326 S. Paluch und L. Grube

Zunächst ist zu klären, ob das Unternehmen zukünftig eher auf inkrementelle


oder radikale Innovationen setzt. Die Art der Innovation bestimmt also maßgeblich
die Auswahl des Innovationsansatzes. Die zweite Entscheidung bezieht sich auf die
Aufgabenanforderungen. Sind Anforderungen eher bekannt und stabil und somit
auch das Risiko überschaubar, oder ist das Unternehmen mit stetig wechselnden
und vermeintlich unbekannten Aufgaben und somit auch hohem Risiko konfron-
tiert? Die dritte Dimension umfasst den Zeithorizont (begrenzt oder unbegrenzt),
den Unternehmen für die Umsetzung ihrer Innovation einplanen. Klassische Stage-­
Gate-­Modelle scheinen sich am besten für inkrementelle Innovationen in scheinbar
vorhersehbaren Kontexten zu eignen, in denen Kunden- und Aufgabenanforderun-
gen gut verstanden werden und weitgehend stabil sind (Bianchi et al. 2019). Tem-
poräre Organisationsformen finden Anwendung, wenn radikale Innovationen in
relativ gut verstandenen Kontexten mit bekannten Anforderungen angestrebt wer-
den, sofern das Wissen wieder in die Organisation integriert wird (Fecher et  al.
2019). Das Konzept der kontinuierlichen Integration stammt aus der Softwareent-
wicklung und zielt darauf ab, dass Organisationen kontinuierlich (in Echtzeit) aus
der Kundennutzung lernen können. Dieser Ansatz wird mittlerweile von Amazon,
Facebook, Google und Netflix genutzt. Die kontinuierliche Integration bietet meh-
rere Vorteile gegenüber anderen bestehenden Softwareentwicklungsmethoden, die
von einer höheren Produktivität bis hin zu einer höheren Entwicklermotivation, ge-
ringeren Softwarerisiken und einer höheren Softwarequalität reichen. Der Einsatz
vom Konzept des „Continuous Deployment“ kann jedoch natürlich zu Lasten man-
gelnder Kontrolle und Vorhersagbarkeit im Software-Lebenszyklus führen (Savor
et  al. 2016). Agile Stage-Gate-Hybride wiederum sind eine besonders attraktive
Form, um inkrementelle Innovationen bei Unsicherheit der Aufgaben zu organisie-
ren (Ghezzi und Cavallo 2019). Agile Modelle in ihrer reinen Form rücken schließ-
lich in den Mittelpunkt, wenn radikale Innovationen in dynamischen Kontexten mit
einzigartigen und noch zu entdeckenden Aufgabenanforderungen nachgefragt wer-
den. Hyper-agile Organisationsstrukturen wie beim chinesischen Haushaltsgerä-
teunternehmen Haier erfordern strategisches und operatives Umdenken auf allen
Ebenen. Haier sieht sich eher als Plattform und ermutig die Mitarbeiter zu selbst-
ständigen unternehmerischen Denken und Handeln. Jeder Einzelne soll sein Poten-
zial ausschöpfen und so zur kontinuierlichen Transformation des Unternehmens auf
seine Weise beitragen (Hamel und Zanini 2016).

7  Zusammenfassung

Innovationen im Zeitalter des 4.0 Hypes zielen in erster Linie auf die kontinuierli-
che Integration des Kunden und auf die generelle Vereinfachung von Unterneh-
mensprozessen ab. Viele Abfolgen, welche bislang manuell ausgeführt werden,
können aufgrund moderner, neuartiger Informations- und Kommunikationstechno-
logien sowie unterschiedlichen technischen Neuerungen automatisch ablaufen bzw.
durch Einsatz dieser Neuerungen unterstützt werden. Innovationen können somit
Innovation 4.0 – Die agile Evolution von Innovationen 1327

das Leben und die Arbeit erleichtern, falls diese gezielt eingesetzt bzw. entwickelt
werden. Anhand des Beitrags sollte gezeigt werden, dass agile Prozesse innerhalb
der Entwicklung und des Einsatzes von Innovationen eine nicht zu vernachlässi-
gende Rolle einnehmen.
Anhand einer klar dargestellten (modellierten) Übersicht über die Prozesse in-
nerhalb des Unternehmens oder beim Kunden, können Innovationen 4.0 strategisch
entwickelt werden. Zusätzlich kann das Unternehmen sich anhand der Innovations-
logik, der Aufgabenanforderungen und des Zeithorizontes den passenden Innovati-
onsansatz auswählen und somit systematisch Innovationen fördern.

Literatur

Adelhelm S (2012) Geschäftsmodellinnovationen. In: Open innovation in life sciences. Springer


Gabler, Wiesbaden, S 53–82
Ahmed PK, Shepherd C (2010) Innovation management: context, strategies, systems, and proces-
ses. Pearson Prentice Hall, Harlow
Anderson N (2007) Netflix offers streaming movies to subscribers. In: Ars Technica
Beck K, Beedle M, Van Bennekum A, Cockburn A, Cunningham W, Fowler M, Kern J et al (2001)
The agile manifesto. https://agilemanifesto.org/
Becker W, Patrick U, Stradtmann M (2017) Geschäftsmodellinnovation als Wettbewerbsvorteil
mittelständischer Unternehmen. Springer, Berlin
Berkhout G, Hartmann D, Trott P (2010) Connecting technological capabilities with market needs
using a cyclic innovation model. R&d Manag 40(5):474–490
Bianchi M, Marzi G, Guerini M (2019) Agile, Stage-Gate and their combination: exploring how
they relate to performance in software development. J Bus Res. https://doi.org/10.1016/j.jbus-
res.2018.05.003. (Forthcoming)
Binner HF (2002) Prozessorientierte TQM-Umsetzung, 2. Carl Hanser, München/Wien, 77.
BMBF (2013) Hightech-Strategie: Zukunftsbild Industrie 4.0. Bonn
Brown JS, Eisenhardt KM (1995) Product development: past research, present findings and future
directions. Acad Manag Rev 20(2):343–378
Chesbrough H (2001) Open innovation: a new paradigm for managing technology. OECD confe-
rence on new business strategies for R&D, 22 October 2001
Chesbrough H (2003a) Open innovation: the new imperative for creating and profiting from tech-
nology. Harvard Business School Press, Boston, S 2003
Chesbrough H (2003b) The era of open innovation. Sloan Manag Rev 44(4):35–41
Chesbrough H (2012) Open innovation: where we’ve been and where we’re going. Res Technol
Manag 55(4):20–27
Christensen KS (2004) A classification of the corporate entrepreneurship umbrella: labels and
perspectives. Int J Manag Enterp Dev 1(4):1–15
Cooper RG (1990) Stage-gate systems: a new tool for managing new products. Bus Horiz
33(3):44–54
Cooper RG (1993) Winning at new products: accelerating the process from idea to launch, 2. Aufl.
Perseus Books, Boston
Cooper RG, Edgett SJ, Kleinschmidt EJ (2002) Optimizing the stage-gate process: what best-­
practice companies do. I. Res Technol Manag 45(5):21–27
Duncan DE (2005) Masterminds: genius, DNA, and the quest to rewrite life. Harper Perennial,
New York
Ecco G (2014) Netflix – Ein Streamingdienst mischt die Unterhaltungsbranche auf. In: bluemind.tv.
2014
1328 S. Paluch und L. Grube

Fecher F, Winding J, Hutter K, Füller J (2019) Innovation labs from a participants’ perspective. J
Bus Res. https://doi.org/10.1016/j.jbusres.2018.05.039. (Forthcoming)
Fichter K (2014) Grundlagen des Innovationsmanagements. Carl von Ossietzky Universität, Ol-
denburg
Freeman C, Soete L (1997) The economics of industrial innovation. Pinter, London, S 1997
Ghezzi A, Cavallo A (2019) Agile business model innovation in digital entrepreneurship: lean
startup approaches. J Bus Res. https://doi.org/10.1016/j.jbusres.2018.06.013. (Forthcoming)
Hamel G, Zanini M (2016) The $3 trillion prize for busting bureaucracy (and how to claim it).
Humanistic management network, research paper series no. 28/16. Available at SSRN: https://
ssrn.com/abstract=2748842 or https://doi.org/10.2139/ssrn.2748842
von Hippel E (1988) The sources of innovation. Oxford University Press, Oxford, S 1988
Hirsch-Kreinsen H (Hrsg) (2004) Innovationsnetzwerke: ein anwendungsorientierter Leitfaden für
das Netzwerkmanagement, VDI-Leitfaden. VDI Verlag, Düsseldorf
Horsch J (2003) Innovations-und Projektmanagement. Gabler, Wiesbaden
Kagermann H, Wahlster W, Helbig J (2013) Umsetzungsempfehlungen für das Zukunftspro-
jekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0. Forschungsunion Wirt-
schaft-Wissenschaft/acatech, Frankfurt am Main
Kim CW, Mauborgne R (2005) Value innovation: a leap into the blue ocean. J Bus Strategy
26(4):22–28
Laursen K, Salter A (2004) Open for innovation: the role of openness in explaining innovation per-
formance among UK manufacturing firms, working paper, Tanaka Business School, Imperial
College London/Copenhagen Business School, presented at the AOM 2004 Meeting in New
Orleans, LU
Lee SM, Olson DL, Trimi S (2010) The impact of convergence on organizational innovation.
Organ Dyn 39(3):218–225
Lee SM, Olson DL, Trimi S (2012) Co-innovation: convergenomics, collaboration, and co-­creation
for organizational values. Manag Decis 50(5):817–831
Neumeier A (2017) Wert der Digitalisierung–Erfolgreiche Auswahl von Digitalisierungsprojekten.
HMD Praxis der Wirtschaftsinformatik 54(3):338–350
Obermaier, R. (2016): Industrie 4.0 als unternehmerische Gestaltungsaufgabe  – Betriebswirt-
schaftliche, technische und rechtliche Herausforderungen. Springer, Passau
Paluch S, Antons, D, Brettel M, Hopp C, Piller F, Salge O, Wentzel D (2019) Stage-gate and agile
development in the digital age: promises, perils, and boundary conditions. J Bus Res 2019.
(Forthcoming)
Pan X, Li S (2016) Dynamic optimal control of process–product innovation with learning by
doing. Eur J Oper Res 248(1):136–145
Piller F (2003) Von Open Source zu Open Innovation. Harv Bus Manager 25(12):114
Piller F (2004) Innovation and value co-creation, Habilitationsschrift an der Fakultät für Wirt-
schaftswissenschaften der Technischen Universität, München
Reichwald R, Piller F (2005) Open Innovation: Kunden als Partner im Innovationsprozess. http://
www.impulse.de/downloads/open_innovation.pdf
Reichwald R, Ihl C, Seifert S (2004) Innovation durch Kundenintegration, Arbeitsbericht des
Lehrstuhls für Allgemeine und Industrielle Betriebswirtschaftslehre an der Technischen Uni-
versität München, Nr. 40 (Juni 2004)
Robertson TS (1967) The process of innovation and the diffusion of innovation. J Mark 31(1):14–19
Rogers EM (1995) Diffusion of Innovations: modifications of a model for telecommunications.
In: Die diffusion von innovationen in der telekommunikation. Springer, Berlin/Heidelberg, S
25–38
Rogers EM, Shoemaker FF (1971) Communication of innovations; a cross-cultural approach. Free
Press, New York
Rudtsch V, Gausemeier J, Gesing J et  al (2014) Pattern-based business model development for
cyber-physical production systems. Procedia CIRP 25:313–319
Savor T, Douglas M, Gentili M, Williams L, Beck K, Stumm M (2016) Continuous deployment at
Facebook and OANDA. In: Software engineering companion (ICSE-C), IEEE/ACM internati-
onal conference on, IEEE, May, S 21–30
Innovation 4.0 – Die agile Evolution von Innovationen 1329

Schatz A, Bauernhansl T (2016) Geschäftsmodell-Innovation en: Profitabler wirtschaften mit ho-


hem Vernetzungsgrad. In: Handbuch Industrie 4.0: Produktion, Automatisierung und Logistik.
Springer, Berlin, S 1–15
Schumpeter JA (1942) Capitalism, socialism and democracy. Harper, New York, S 1942
Singh S (2004) Market orientation, corporate culture and business performance. Ashgate Publis-
hing, Farnham
Snyder H, Witell L, Gustafsson A, Fombelle P, Kristensson P (2016) Identifying categories of ser-
vice innovation: a review and synthesis of the literature. J Bus Res 69(7):2401–2408
Stelter B (2011) For netflix, higher earnings and a milestone. The Now York Times
Tapscott D (2006) Winning with the Enterprise 2.0. New Paradigm Learning Corporation, Florida,
S 1–59
Van de Ven AH (1986) Central problems in the management of innovation. Manag Sci 32(5):590–607
Verworn B, Cornelius H (2000) Modelle des Innovationsprozesses. In: Leibniz-­Informationszentrum
Wirtschaft, working paper, Nr. 6
Wang Y, Rolls ET, Howard N, Raskin V, Kisner W, Murtagh F, Shell DF (2015) Cognitive infor-
matics and computational intelligence: from information revolution to intelligence revolution.
Int J Softw Sci Comput Intell (IJSSCI) 7(2):50–69
Teil VIII
Geistes- und Sozialwissenschaften
Industrie zwischen Evolution und
Revolution – eine historische Perspektive

Paul Thomes

Inhaltsverzeichnis
1  P  rolog – Methoden, Konzepte, Intentionen  1333
2  Industrialisierungen  1338
2.1  Industrie 1.0  1338
2.2  Industrie 2.0  1343
2.3  Industrie 3.0  1347
3  Bestandsaufnahme und Ausblick – zurück in die Zukunft?  1349
Literatur  1351

1  Prolog – Methoden, Konzepte, Intentionen

Irritierender als momentan war die globale gesellschaftliche Verunsicherung rück-


blickend wohl nie. Die Ursachen liegen in intensiv gespürten sozio-technischen
und  politischen Veränderungsprozessen. Wandel ist zwar an sich ein Kontinuum
menschlicher Existenz. Eher neu ist allerdings die Wahrnehmung, dass er die
Menschheit so rasant und basal wie nie verändert. Denn digitale Technologien dre-
hen gerade wortwörtlich das Unterste zu Oberst; sie relativieren die Welt und trans-
formieren sämtliche Aspekte menschlicher Existenz in historisch nie dagewesener
Qualität; ein absolutes Novum und die radikalste aller sozio-technischen Umwäl-
zungen (Wolff und Göbel 2018).
In letzter Konsequenz könnten die Menschen ihre bislang exklusive Primaten­
funktion als intelligente Macher an von ihnen ingeniös designte autonome Ma­schi­
nenwesen abgeben oder besser verlieren, und zwar an dem gedachten Zeitpunkt, ab
dem sie nicht mehr in der Lage sein werden, den sprichwörtlichen Stecker zu ziehen
(Grunwald 2018); ein Kontrollverlust in neuer Dimension und aus heutiger Sicht
der größte anzunehmende Unfall. Bis dahin wird wohl noch eine geraume Zeit-
spanne vergehen. Die Zwischenzeit sollten wir zur Gestaltung nutzen.

P. Thomes (*)
RWTH Aachen University, Lehr- und Forschungsgebiet Wirtschafts-, Sozial- und
Technologiegeschichte, Aachen, Deutschland
E-Mail: thomes@wisotech.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1333
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_68
1334 P. Thomes

Tatsächlich verharrt die Menschheit seit einiger Zeit in einem Machbarkeits­


rausch. Sie macht sich die Erde untertan; aktuell dank Algorithmen gesteuerter
Technologie flexibel und mobil wie nie, sei es analog oder digital. Taschenforma-
tige, theoretisch allen rund 7,7 Milliarden Erdbewohnern zugängliche und schier
omnipotente digitale persönliche Assistenten erlauben zu jeder Zeit an jedem Ort
weltweites ‚kostenloses‘ Agieren in Echtzeit, sei es als Konsument oder als Produ-
zent. Diese Optionen verdichten den Globus enorm; sie schrumpfen ihn in gewisser
Weise zum Dorf. Daraus erwachsen Chancen, Risiken, Hoffnungen und Ver­
lustängste. Produktion wandert mühelos zum besten Wirt; und Individuen tun dies
ebenso. So wie es im 18. und 19. Jh. Millionen perspektivloser Europäer nach Ame-
rika zog, lockt heute der entwickeltere Teil der Welt, der zudem demographisch
stagniert, Menschen aus anderen Erdteilen an, auf der Suche Teilhabe am global
weiterwachsenden, aber extrem ungleich verteilten Wohlstand. Wer wollte es ihnen
verwehren?! (Zinn 2018)
Ähnliches gilt für Kapital und Güter. Die Finanzindustrie bewegt Kapital mitt-
lerweile auf digitalen Plattformen und in digitalen Währungen in Echtzeit um den
Globus. Geographische Entfernung spielt selbst für billige Massenprodukte keine
Rolle mehr. Die nach der Havarie der MSC Zoe, mit einer Kapazität von 19.500
Containern, eines der größten Transportvehikel der Welt, im Januar 2019 an der
Nordseeküste angelandeten Güter versinnbildlichen dies drastisch. Hocheffiziente
Logistiksysteme, unterstützt durch eine liberale Wirtschaftsordnung, ermöglichen
flexible weltumspannende Wertschöpfungs- und Distributionsketten.
Das sich rasant aufrollende Internet der Dinge und Dienste als integrale Kompo-
nente des im Digitalsprech so bezeichneten Industrie 4.0 Konzepts eröffnet durch
die umfassende interaktive Vernetzung wiederum völlig neue Produktions- und
Konsumperspektiven. Die Ergebnisse sind kaum absehbar. Sicher ist nur, dass sie
die Menschheit existenziell verändern.
Damit wäre implizit auch die übergreifende Zielsetzung des Produktionskon-
zepts Industrie 4.0, und zwar verstanden als Teilsystem einer Gesellschaft 4.0, de-
finiert; wie auch immer sich dieses System im Einzelnen gestalten wird; denn wir
befinden uns ja noch inmitten der Entwicklungsfrühphase. Entsprechend disparat
sind auch die Vorstellungen, zumal 4.0 zwischenzeitlich vom nationalen zum globa-
len Etikett avancierte (Kagermann et al. 2011).
Entsprechend breit ist die Spanne zwischen Lob und Kritik. Wir bewerten die
Initiative positiv. Einerseits adressiert sie die gesamtgesellschaftliche Relevanz. An-
dererseits signalisiert sie den Willen, anders als in der Vergangenheit, Veränderun-
gen bewusst konzeptuell zu gestalten, und zwar explizit zum Wohl der Menschen,
wie etwa die Hightech-Strategie 2025 der Bundesregierung zurecht ambitiös
formuliert (Hessler und Thorade 2019).
Auf das Resultat der Bemühungen darf man gespannt sein; umso mehr – schnelle
Disruption (aus dem Lateinischen zerreißen, zerschlagen) – als schon Ende 2015
Industrie 5.0 als nächste Stufe aufgerufen wurde, als mathematische Revolution in
Verbindung mit echter KI sprich, intelligenten Algorithmen im Kontext selbst ler-
nender sozialer Maschinen (Lübbecke 2015; Manzei et al. 2016).
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1335

Festzuhalten bleibt: Die Menschheit ist sich ihrer Fähigkeiten gewahr  – und
schwankt zwischen Schaudern und Bewunderung. Umso mehr gilt es die Entwick-
lungen zu reflektieren.
Eine Option dies zu tun, ist eine retrospektive Interpretation des Ist-Zustandes,
weshalb dieser Artikel auch seinen Platz in diesem Band hat; 500 Jahre nach dem
Tod des ingeniösen Renaissance-Visionärs Leonardo da Vinci zumindest eine
schöne Reminiszenz.
Oft genug lernen wir ja aus der Geschichte, dass wir nichts lernen. Das muss
nicht sein, resultieren Fehlschlüsse doch oft schlicht aus subjektiver anekdotischer
Evidenz, die als Entscheidungsbasis in der Regel nicht taugt. Es bedarf vielmehr
empirischer Evidenz, um Erfahrungen und Erwartungen nachhaltig in Zukunft zu
transferieren. Sie hilft, relevante Parameter, Ereignisse bzw. Entwicklungen verläss-
licher zu identifizieren und präziser ein- bzw. in ihren Folgen abzuschätzen und
damit eine tragfähige Basis für die Produktion humaner Zukunft zu generieren
(Radkau 2016, 2017).
Unabdingbar ist der Blick auf größere Zusammenhänge. Industrieller Wandel
lässt sich nicht isoliert verstehen. Es bedarf eines holistischen Ansatzes, der das
Untersuchungsobjekt in soziokulturellen Zusammenhängen interpretiert. Im Ergeb-
nis entsteht ein fortgeschrittenes Verständnis von Komplexität und Relevanz. Ange-
sichts sich dramatisch verknappender Ressourcen und akuter Umweltveränderun-
gen ist dies mehr denn je ein Muss. Deshalb fokussiert unsere Fragestellung,
angelehnt an ein STEPLE-Konzept, Ursachen- und Wirkungszusammenhänge,
d. h., strukturelle Aspekte. Fallbeispiele dienen der Illustration (Peters und Thomes
2018; Timm 1964; Abb. 1).
Das Wesen von Veränderungsprozessen lässt sich gut mit einer Kombination aus
zwei Erklärungsansätzen zu Innovations- (Schumpeter) bzw. Veränderungsprozes-
sen (Lewin) in drei Phasen zerlegen. In praxi laufen viele solcher Prozesse auf
verschiedensten Ebenen und in unterschiedlichsten Tempi ab: hochkomplexe Kon-
stellationen mit kaum konkret abschätzbarem Chancen- und Risikopotenzial für die
Akteure ebenso wie für die Historiker. Der Begriff des Resets, eingeführt von
Richard Florida, soll die gemeinhin negativ konnotierten Effekte von krisenhaften
Situationen zu relativieren helfen. In unserem Fall markiert er die Wegmarken der
Industrialisierung (Florida 2010).
Der Begriff Industrie ist bekanntlich ein Lehnwort aus dem Lateinischen. Das
Nomen industria subsummiert Inhalte wie Tätigkeit, Fleiß und Betriebsamkeit.
Adam Smith ebnete ihm in seiner modernen Bedeutung zu Ende des 18. Jhs. den
Weg zu globaler Verbreitung.
Periodisierungen haben immer einen willkürlichen Anstrich. Über Sinn und Un-
sinn wird permanent diskutiert, wie etwa van der Pot in beeindruckender Akribie
zeigt. Tatsache ist, sie kann das Prozessverständnis optimieren (Pot 1999).
Was im Digitalsprech als Industrie 1.0 gilt, ist das Ergebnis eines langen Ent-
wicklungsprozesses. Dies signalisieren u. a. die diese Phase unterperiodisierenden
Fachtermini Protoindustrialisierung, Frühindustrialisierung, Industrielle Revolu-
tion, Hochindustrialisierung. Im weitesten Sinne umfassen sie eine Zeitspanne
von mindestens 400 Jahren (Zanden 2009). Die auch mit den Alternativbegriffen
1336 P. Thomes

STEPLE – Dynamische Interdependenzstruktur

Evolution vs. Revolution


Society Lock-in vs. Innovation
Stakeholders Stakeholders konservativ vs. reformativ
Shareholders Shareholders Abneigung vs. Akzeptanz

Environment Technology „Alles hängt zusammen.“


„Alles fließt.“
1750 =
Industrie Stakeholders
Veränderungen als
Stakeholders
1.0 bis 4.0 Shareholders
transgenerationale systemische
Shareholders
2050 Prozesse

Resilienz und Co-Evolution =


Law Economy Fähigkeit von Systemen zur Bewältigung
von Schocks
Stakeholders Stakeholders
Shareholders Shareholders
Polics Disruption =
revolutionäre Veränderung durch neuartige
Herangehensweise

Abb. 1  STEPLE Interdependenzmodell Eigene Darstellung

Fabrikindustrie oder Maschinenzeitalter umschriebene Phase der Industrialisierung


setzte um die Mitte des 18. Jhs. ein, wobei die Dampfmaschine als technische Ini-
tialzündung fungiert. Dies nicht, weil es vorher keine maschinellen Prozesse gab,
man denke bspw. an Wasser- und Windmühlen, oder mit Körperkraft betriebene
Maschinen, sondern weil die Dampfmaschine erstmals konstant und steuerbar er-
müdungsfreie mechanische Arbeit verrichtete. Zugespitzt: Mechanische Energie
ergänzte natürliche und körperliche (Paulinyi und Troitzsch 1997).
Dazu kamen sozioökonomische Veränderungen. Der Begriff Industrielle Revolu-
tion verweist auf ihre Signifikanz. Er entstand wohl bereits in der ersten Hälfte des
19. Jhs. analog zum politischen Begriff der Französischen Revolution, der wiede-
rum auf die Kopernikanische Wende und die Glorious Revolution 1688 in Eng-
land rekurrierte.
In der zweiten Hälfte des 19. Jhs. etablierte er sich allgemein zur Beschreibung
von Veränderungen. Van der Pot weist darauf hin, dass erstmals Energie zum Perio-
disierungskriterium wurde.
Den Begriff der Zweiten Industriellen Revolution formulierte wohl zuerst der
französische Philosoph und Soziologe G. Friedmann 1936. Er thematisierte Mensch-­
Maschine-Problematiken und identifizierte zunächst die seit den 1870ern diffundie-
rende Elektrifizierung als Initialzündung (Pot 1999).
Friedmann soll es auch gewesen sein, der die nach 1945 nochmals rasantere
Entwicklung in den 1960er Jahren zum Anlass nahm, sein Konzept um eine dritte
Stufe zu ergänzen, mit der Automatisierung und der friedlichen Nutzung der Atom­
energie als Initialzündungen. Van der Pot argumentiert, dass Energie begann,
menschliches Gehirn zu ersetzen, ein Prozess der dann nahtlos in die aktuell so be-
zeichnete vierte Stufe mündete (Pot 1999).
Industrialisierungsdynamiken SLFT
top down
monokulturell
Reset Status quo
nq multikulturell
Society Technology
bottom up
Economy
Diffusion Invenon
Einfrieren Auftauen Push Pull individuell
Industrie Faktoren kollektiv
1.0-4.0
Environment
Industrie 5.0?
Innovaon
Law
Fragmentierte Globalisierung 3.0?
Polics
Industrie 4.0 CPS, KI, Intelligente Totalvernetzung
Globalisierung 2.0
Industrie 3.0 Computerisierung, Digitalisierung | IKT

Industrie 2.0 Standardisierte Massenproduktion | E-technik, Chemie, Automobil


Industrie zwischen Evolution und Revolution – eine historische Perspektive

Wiener Kongress, Internationalisierung, Globalisierung 1.0


Industrialisierung 1.0 Maschinisierung / Mechanisierung | Dampfmaschine, Eisenbahn, Schwerindustrie

1750 1815 1870 1914/18 1939/45 1969 2019 2050 t


1337

Abb. 2  Veränderungsmodell SLFT (Schumpeter, Lewin, Florida, Thomes)


1338 P. Thomes

Wir werden im Folgenden der Einfachheit halber  in der Regel die aktuell ge-
bräuchlichste Terminologie 1.0 bis 4.0 verwenden (Kagermann et al. 2011).
In der Realität sind die Periodenübergänge selbstredend fließend. Die Dampfma-
schine behauptete ihre Relevanz bspw. bis weit ins 20. Jh., Elektro- und Verbren-
nungsmotor profilierten sich zwar schon im letzten Viertel des 19. Jhs., während die
traditionellen Führungssektoren Textilindustrie, Eisenbahn- und Schwerindus­
trie die künftigen Leitbranchen Elektrotechnik, Großchemie und Maschinen­
bau wachstumsfördernd ergänzten; und alle bis auf die Dampfmaschine sind ja
auch in der 4.0 Phase hochrelevante Faktoren.
Festzuhalten bleibt: Eine Periodisierung macht Sinn. Ob es vier oder mehr Pha-
sen sein müssen, steht auf einem anderen Blatt. Wir werden am Ende darauf zurück-
kommen. Hingewiesen sei hier bereits auf einen interessanten qualitativen Aspekt.
Die drei ersten Periodisierungen entstanden beobachtend und beschreibend ex post
aus den Erfahrungen heraus. Die vierte Periode wurde dagegen ex ante aus dem
akuten Erleben heraus proklamiert. Sie versteht sich zudem bewusst proaktiv als
Konzept, das es zu gestalten gilt, womit sich dieses Buch ja intensiv beschäftigt. Die
Wege dahin untersuchen die folgenden Kapitel.

2  Industrialisierungen

Die Industrialisierungsthematik gehört ob ihrer umwälzenden Effekte zu den am


besten untersuchten Feldern überhaupt. Die Recherchen decken sämtliche Facetten
ab. So kann sich der Beitrag nur als interpretierende und inspirierende Synopse mit
Industrie 4.0 Bezug verstehen, ohne Anspruch auf Vollständigkeit. Auch das Litera-
turverzeichnis repräsentiert deshalb nur eine sehr begrenzte Auswahl.
Die drei folgenden Werke sollen anregend einen kleinen Eindruck von der Viel-
falt der Vorstellungen geben. D. S. Landes subsummierte Industrialisierung unter
technischen Aspekten 1969 positiv unter dem Etikett The Unbound Prometheus
(Landes 1969), S.  Pollard bewertete ihn 1981 optimistisch-kritisch als Peaceful
Conquest (Pollard 1981). C. Roser fasste ihn unter Produktionsaspekten in der dy-
namischen Botschaft Faster, Better, Cheaper zusammen (Roser 2016).

2.1  Industrie 1.0

Das Übergangsnarrativ lautet vereinfacht: Eine Häufung von Innovationen führte zu


signifikanten Produktivitätssteigerungen. Sie erlaubten die Überwindung der agra-
rischen Subsistenzwirtschaft und mündeten in eine Wachstumsphase, die erstmals
ein gleichzeitiges Bevölkerungs- und Wohlstandsplus ermöglichte. Hinter dieser
simplen Skizze steht ein im Folgenden zu analysierendes umfassendes Ursachen-
und Wirkungsgeflecht.
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1339

Als Grundvoraussetzung der Dynamisierung gelten die Verfügbarkeit und Mobi­


lität der Produktionsfaktoren Arbeit in ihren drei Dimensionen körperlich, mecha-
nisch, geistig, Boden und Kapital. Mobilität bedeutet in unserem Fall die Möglich-
keit der Akteure in jeder Hinsicht frei zu disponieren. Als weiterer Voraussetzung
bedarf es hinreichend aufnahmefähiger Märkte.
Tritt eine solche Konstellation auf, kommt es zu signifikanter sozio-technischer
Veränderung. Ob eine solche Veränderung erstrebenswert ist, bleibt dahingestellt.
Fortschritt an sich bedeutet ja zunächst wertneutral nichts Anderes als Bewegung.
Wir sehen jedenfalls diverse historische Verläufe, die überdies unterschiedlich inter-
pretiert werden (Rössner 2017).
Einig ist sich die Forschung darin, dass England bzw. Großbritannien die Blau-
pause der Industrialisierung lieferte. Offensichtlich kamen im Verlauf des 18. Jhs. alle
transformationsrelevanten Faktoren in der benötigten Intensität hier zuerst zusammen
(Berg und Hudson 1992; Buchheim 1994; Dean 1982; Paulinyi und Troitzsch 1997).
Einen unerlässlichen Impuls gab die bereits im 16. Jh. sich beschleunigende Ver-
breiterung systematischen Wissens in der sich mit der Erfindung des Buchdrucks
formierenden Gutenberg-Galaxie (Burke 2000; Castells 2005). Aufgeklärte Ratio­
nalität und Wissenschaftlichkeit bildeten zusammen mit parlamentarisch konsti-
tutionell abgesicherten rechtlich-politischen Rahmenbedingungen die institutio-
nelle Basis. Sie garantierte u.  a. persönliche Freiheit und Privatbesitz, d.  h. die
Mobilität der Produktionsfaktoren. Die sich im Zuge der europäischen Reformati-
onsbewegung im 16. Jh. durchsetzende protestantische Glaubensethik flankierte
dieses Momentum (Weber 1904/1934). Wenn man so will, wiederholte sich hier die
kopernikanische Wende, die der Denker in seinem unerhörten Werk De revolutioni-
bus orbium coelestium, 1543 publiziert in Nürnberg, einleitete, indem er sein helio-
zentrisches Weltbild definierte.
Die Gründung der Royal Society als Wissenschaftsorganisation 1660 und die
Glorious Revolution 1688 dokumentieren die These exemplarisch, und zwar mehr
als 100 Jahre vor dem auf dem europäischen Festland durch die Französische Re­
volution angestoßenen Ende der veränderungsresistenten archaischen Feudalherr-
schaft. Gelehrte wie Locke, Hume oder Newton und später Smith und Ricardo
lieferten das theoretische Fundament des Wandels.
Nicht von ungefähr gilt England bereits um 1700 als gesellschaftlich modern und
weit kommerzialisiert, selbst wenn die Einschätzung des Chronisten Gregory King,
zu Ende des 17. Jahrhunderts, Geschäftsinhaber, Handwerker und Händler machten
fast ein Drittel der Bevölkerung aus, sich durchaus bezweifeln lässt. Den Trend gibt
sie wieder.
Smiths bahnbrechende makroökonomische Analyse zum Reichtum der Nationen
definierte 1776 schließlich die Potenziale rationalen Wirtschaftens. Bewusst über-
zeichnend distanzierte sich der Ansatz von dem durch ihn so bezeichneten mercan-
tile system. Nicht mehr die staatlich gesteuerte Bereicherung auf Kosten anderer
nach dem beggar your neighbor Prinzip als Nullsummenspiel stand im Fokus, son-
dern produktive Arbeit. Im homo oeconomicus entwarf Smith den bis heute rele-
vanten rational nutzenmaximierenden Idealtypus. Der Staat hatte einzig auf die Set-
zung konformer Leitplanken zu achten. So legte sein Werk das wirtschaftstheoretische
1340 P. Thomes

Fundament der industriellen Entwicklung; übrigens im gleichen Jahr, in dem die


amerikanischen Kolonien ihre Unabhängigkeit deklarierten und die Watt’sche
Dampfmaschine reüssierte. Arbeitsteilung und Normierung waren die Schlüssel
der Produktivität (Paulinyi und Troitzsch 1997; Roser 2016). Ricardo brauchte
dann 1817 quasi nur noch den internationalen Theorierahmen nachzuschieben mit
seinen Gedanken zu komparativen Kostenvorteilen und Freihandel (Rössner 2017).
Darin reflektierte sich die günstige Verkehrslage der Insel. Kein Ort liegt mehr
als 70 km von der Küste entfernt, und an Wasserläufen mangelt es ebenfalls nicht.
Das war deshalb wichtig, weil der Wassertransport im vorindustriellen Zeitalter die
mit Abstand effizienteste Methode des Gütertransports darstellte: nicht schneller als
per Fuhre, aber kostengünstiger, weil weit energieeffizienter und mit mehr Volu-
menpotenzial etwa für die Massengüter Steinkohle und Erz. Nicht von ungefähr
verdichtete sich das englische Kanalnetz zwischen 1760 und 1830 von 1400 km
auf 3900 km (Rössner 2017, 116). Auch der Straßenbau wurde vorangetrieben. Die
Eisenbahn schloss die fehlenden Landverbindungen seit 1830 dann freilich in dis-
ruptiver Weise, und sie definierte auch die Rolle der Straße neu, nämlich als Zubrin-
ger für die sprichwörtliche letzte Meile. Diese Rolle sollte sich erst mit der Massen-
automobilisierung nach dem Zweiten Weltkrieg wieder ändern.
Nicht minder wichtig, verfügte das Land über die notwendigen Bodenschätze
Eisenerze und Steinkohle. Die extreme Holzknappheit beschleunigte den Über-
gang von der regenerativen zur fossilen Wirtschaft. Die wachsende Bevölkerung
sorgte für das Arbeitskräfteangebot. Die imperial-globale Handelsvernetzung be-
schleunigte zudem die unerlässliche Kapitalbildung, begünstigte eine Laissez-­
Faire-­Liberalität und sorgte nicht zuletzt für eine externe Kapital- und Rohstoffzu-
fuhr in Form von Baumwolle, Edelmetallen und Kolonialwaren. Aus dieser
Konstellation erwuchs eine Fortschrittskultur, die letztlich die Schlüsseltechnolo­
gien für die Industrialisierung hervorbrachte (Buchheim 1994; Zanden 2009).
Gelingen konnte die Transformation nur in einer wechselwirksamen Dynamisie-
rung von agrarischem und gewerblichem Fortschritt samt einer steigenden Produkt-
nachfrage. Um 1800 war das scheinbar unüberwindbare agrarische Knappheits­
dilemma überwunden; zumindest qualitativ in der Tat eine Revolution. Die
Kombination aus Faktormobilität, vergrößerten Anbauflächen, erhöhter Flächen-
produktivität durch optimiertes Gerät und ein Mehr an Pflanzendiversität sowie
Wissen bildete den Schlüssel. Die agrarische Intensivierung war eine notwendige
Industrialisierungsbedingung. Auf dem Kontinent formierte sich dieses positive
Veränderungsset phasenverschoben weitgehend erst in der ersten Hälfte des 19. Jhs.
Die aus dem erhöhten Angebot bei sinkenden Kosten resultierenden Verteilungs-
spielräume halfen die drohende Bevölkerungskatastrophe zu verhindern. Sie er­
möglichten überhaupt erst die Urbanisierung und schufen ein zunehmend stabiles
Auskommen, auch wenn diese Anpassungsprozesse rund drei Generationen währ­
ten und im Begriff Pauperismus eine pejorative Färbung bekamen. Die Phänomene
Elend, Ausbeutung und Kinderarbeit waren zwar auch in der Agrargesellschaft
Gang und Gäbe und lösten die Landflucht mit aus, sie traten in der sich formieren­
den  urbanen Industriegesellschaft aber ebenso offen wie drastisch zutage (Mathis
2015).
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1341

Arbeit erhielt zudem eine neue Qualität. An einem zentralen Ort, der Fabrik,
Wohnen und Arbeiten separierend, gaben Maschinen den Takt vor. Arbeit wurde
kontinuierlicher, monotoner und länger. 12 Stunden Schichten waren an der Tages-
ordnung. Nachtarbeit verdoppelte die Nachfrage nach Arbeitskraft und die Pro-
duktionszeiten, eingeschränkt allerdings durch eine gesundheitsschädigende Ar-
beitsumgebung und regenerationsfeindliche prekäre Lebensumstände.
Nicht von ungefähr versuchten auf den Erhalt von Arbeitskraft angewiesene Un-
ternehmer bereits im 18. Jh. den später so genannten Manchesterkapitalismus zu
humanisieren. Hier mischten sich Unternehmerkalkül gepaart mit sozialer Verant-
wortung in einem im besten Falle philanthropischen Paternalismus (Bonin und
Thomes 2013; Roser 2016). Ein gesetzlicher Anspruch auf Sozialleistungen lag
noch in weiter Ferne. Zurecht prangerten Marx und Engels die Ausbeutung an und
riefen 1848 im Kommunistischen Manifest das Proletariat zum kollektiven Handeln
auf. Davon abgesehen war die Industrialisierung nicht die Ursache, sondern die
Lösung der gesellschaftlichen Krise (Wehler 2008).
Industriearbeit verdrängte im Übrigen das traditionelle Handwerk nicht. Viel-
mehr definierte es sich vielfach neu als Zulieferer und Individuallösungsanbieter,
zumal sich viele Produktionsschritte noch der Mechanisierung entzogen. Einher
damit ging eine produktivitätsfördernde Spezialisierung. Handwerk hatte auch im
Industriezeitalter goldenen Boden. Überhaupt vernichtete die Industrialisierung
nicht Arbeitsplätze, sondern schuf sie in großem Maße.
Als der Engpass der gewerblichen Produktion schlechthin erwies sich die limi-
tierte Verfügbarkeit von Energie. Sie stand zwar in Form von Biomasse, Sonnen-
licht, Wasser, Wind oder menschlicher bzw. tierischer Arbeit traditionell regenerativ
zur Verfügung, war aber mit den bekannten Defiziten bezüglich Verfügbarkeit, Kon-
tinuität und Leistung behaftet. Den Ausweg und gleichzeitigen Umstieg in die fos-
sile Energiewirtschaft wies die Steinkohle, während die Dampfmaschine als erste
Wärmekraftmaschine, kohlebefeuert, zum Motor der Industrialisierung wurde. Sie
lieferte in ihrer stationären Form nicht nur erstmals mechanisch erzeugte und damit
ermüdungsfreie Energie in beliebiger und individuell steuerbarer Quantität. Diese
Energie konnte nun erstmals auch quasi an jedem beliebigen Ort erzeugt und einge-
setzt werden. Sie revolutionierte auf diese Weise eherne Standortstrukturen und ent-
faltete eine gewaltige Wirkung. Sie markiert die Geburtsstunde des schwerindustri-
ellen Führungssektors mit den Komponenten fossile Energie- und Eisenerzeugung,
maschinelle Produktion und Werkzeugbau samt den damit im Gleichschritt wach-
senden typischen Ballungszentren auf den über das Land verteilten Erz- und Kohle-
vorkommen.
Die Dampfeisenbahn übernahm es seit 1829  in ihrer Mehrfachfunktion als
Technologieträger, Nachfrager und Transporteur die Einzelaspekte wegweisend zu
synthetisieren. Ihre überlegene Effizienz definierte den Landverkehr völlig neu und
mit ihm Standortfaktoren; sie integrierte Märkte, erschloss neue Wirtschaftsräume
und erzeugte Wettbewerb. Individuelle Mobilität definierte sie qualitativ neu und
machte sie für den Normalverbraucher erschwinglich. Nicht zuletzt schuf sie si-
chere Arbeitsplätze in unvorstellbarem Ausmaß auch im traditionellen Handwerk
wie etwa dem Bausektor; mehr noch, sie beschäftigte ganze Regionen und befreite
1342 P. Thomes

sie aus der Armut. In kürzester Zeit avancierte sie zum größten industriellen Arbeit-
geber. Mit ihren vielfältigen Kopplungseffekten war sie der Wachstumsantrieb
schlechthin, gleichsam die Spinne im Modernisierungsnetz (König und Weber
1997; Rössner 2017). Ihre volkswirtschaftliche Relevanz dokumentiert sich u.  a.
darin, dass der Anteil der Nettoinvestitionen in die Eisenbahn in Deutschland seit
den 1850ern stets deutlich über 10 % lag (Fremdling 1985). Ihre überproportionale
Wachstumsdynamik bis weit ins 20. Jahrhunderts hinein formte zudem eine Art in-
frastruktureller Klammer zwischen erster und zweiter Industrialisierungsphase.
Zum Werkstoff der Industrialisierung avancierten Eisen und Stahl. Vorausset-
zung war, dass Erz in großen Quantitäten auf Kohle erschmolzen werden konnte.
Diese Option beseitigte den bis dahin mit dem Holz verknüpften Wachstumseng-
pass bei Energie und Werkstoffen (Roser 2016; Buchheim 1994). Der Durchbruch
gelang auch hier schon zu Beginn des 18. Jhs. in Form des koksbasierten Hochofen-
prozesses. Dampfmaschinengetriebene Gebläse optimierten die Produktivität, wäh-
rend das seit 1784 von Henry Court angewandte Puddelverfahren, ebenfalls damp-
funterstützt, die Voraussetzung für preisgünstigen Schmiedestahl schuf. Gleich
mehrere Engpässe waren damit beseitigt. Schon zwischen 1750 und 1790 verdrei-
fachte sich die Roheisenproduktion. War das Königreich noch bis 1800 in hohem
Maße auf Importe, vor allem aus Schweden, angewiesen, exportierten die britischen
Hersteller in den 1830ern mehr Roheisen, als ganz Kontinentaleuropa produzierte.
Ohne britisches Eisen wäre die kontinentale Frühindustrialisierung zäher verlaufen.
Der Substitutionsprozess setzte dann mit dem industriellen Take-off in den 1850ern
ein, dem ein entsprechender Wissenstransfer vorausgegangen war. So baute der
weitgereiste, in Lancashire geborene William Cockerill nach dem Wiener Kongress
in Seraing bei Lüttich über der Kohle und dem Erz auf der Grünen Wiese den größ-
ten zusammenhängenden Schwerindustriekomplex seiner Zeit und versprach jede
Produktinnovation binnen kurzer Zeit in hoher Qualität nachzubauen - eine Land-
marke für die Schwerindustrialisierung des Kontinents.
Die frühesten technischen Einzelanstöße kamen von zunächst noch handbetriebe-
nen Spinnmaschinen und Webstühlen. Eine zentrale Rolle als Industrialisierungs-
treiber spielte das Textilgewerbe, auch hier induziert durch eine steigende Nach-
frage. Die wachsende Bevölkerung wollte  gekleidet werden. Den Auftakt der
Mechanisierung machte die berühmte Spinning Jenny, seit 1767 zunächst noch per
Hand betrieben, nur wenig später dann maschinell betrieben mit bis zu 100 Spindeln
bestückt, kontrolliert von nur einer Person (Paulinyi und Troitzsch 1997). Sie been-
dete eine Engpasssituation, da bis dahin bis zu acht Spinnräder nur einen der seit den
1730ern sich verbreitenden Webstühle mit fliegendem Schützen und verdreifachter
Webkapazität versorgten. Maschinenwebstühle, power looms, folgten seit Mitte der
1780er und generierten im Verein mit weiter optimierten Spinnmaschinen einen neu-
erlichen Produktivitätsschub. Die Spinnkosten für ein Pfund Garn schrumpften zwi-
schen 1780 und 1830 auf ein Fünfundzwanzigstel, der Zeitaufwand fünfzehntelte
sich. Die Produktivitätseffekte sind denjenigen der Eisenbahn gleichzusetzen.
Ein weiterer Aspekt ist hier noch von Bedeutung; die maschinelle Verarbeitung
funktionierte zunächst nur mit der feinfaserigen Baumwolle, die importiert wer-
den musste: der Beginn einer globalen effizienten Wertschöpfungskette in einem
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1343

Massenmarkt. Andernfalls hätte die Baumwollverarbeitung nicht zum Schrittma-


cher der Industrialisierung avancieren können. Gleichzeitig löste ihre Mechanisie-
rung Impulse in der Schafhaltung in Hinblick auf die Wollqualität aus, ein weiteres
Beispiel für die transsektoralen und internationalen Kopplungseffekte von Indus­
trialisierungsinnovationen.
Die Diffusion förderte der nach dem Ende der napoleonischen Kriege in einem
durch den Wiener Kongress bewusst balanciert befriedeten Europa einsetzende li-
berale Austausch (Duchardt 2013).
Letztlich mündete die Entwicklung 1861 im einmal mehr wegweisenden Cob­
den-Chevalier Vertrag. Darin sicherten sich Frankreich und Großbritannien Meist-
begünstigung zu und lösten damit eine europaweite freihandelspolitische Kettenre-
aktion aus. Parallel dazu wurde Gold zur Basis des internationalen Zahlungsverkehrs.
Der sog. Goldstandard, für den David Hume im 18. Jh. mit seiner Theorie des Gol-
dautomatismus die Basis gelegt hatte, senkte Transaktionskosten signifikant; posi-
tive Wachstumseffekte inklusive. Bis 1914 bildete er eine verlässliche Grundlage
des Austauschs.
Dieser Rahmen ermöglichte es Großbritannien dem infolge der napoleonischen
Kriege nachholbedürftigen europäischen Festlandsmarkt zunächst die Produkte und
das Kapital zu liefern; eine wichtige Voraussetzung, um sich die Position als Work-
shop of the World und dominierende Wirtschaftsmacht zu sichern.
Sämtliche Grundlagen für die Industrialisierung in ganz West- und Zentral-
europa waren bis zu Anfang der 1860er Jahre gelegt. Entsprechend nahm sie Fahrt
auf. Das beschleunigte Wachstum, mündete über den von W.W. Rostow so genannten
Take-off (Rostow 1962) in ein selbsttragendes dynamisches Wachstum, anders for-
muliert: Wachstum institutionalisierte sich und die Hochindustrialisierung kün-
digte sich an. Das regenerative Zeitalter neigte sich damit dem Ende zu. An die
negativen Umwelteffekte dachten seinerzeit noch die wenigsten, wenngleich die
akuten Emissionen als belastend wahr- und in Kauf genommen wurden.
Das skizzierte Setting lässt sich im Wesentlichen global auf sämtliche Industria-
lisierungsprozesse übertragen. Es differieren allein die Wertigkeit einzelner Parame­
ter und die damit korrespondierende Veränderungsgeschwindigkeit, die sich tenden-
ziell durch die Vorteile der nachholenden Volkswirtschaften, Stichworte: Leap
Frogging samt steiler Lernkurve und durch optimiertes Veränderungsmanage-
ment, erhöhte (Mathis 2015).

2.2  Industrie 2.0

Bis zum Beginn des Ersten Weltkrieges 1914 dynamisierten sich die oben umris-
senen Mechanismen ungestört und mit nochmals gesteigerter Geschwindigkeit. Das
mechanisierte Wirtschaften wurde zum prägenden sozioökonomischen Merkmal.
Fortschrittsaffinität und Wachstumsideologie verfestigten sich ebenso wie eine Kul-
tur des Unternehmens und der Effizienz.
1344 P. Thomes

Großbritannien, die USA und Deutschland standen 1914 in etwa auf einer Indus-
trialisierungsstufe (Buchheim 1994; Rössner 2017). D.  h., die beiden letzteren
­hatten die britische Entwicklung im Zeitraffer durchlaufen. Aber nicht nur das, sie
waren von Imitatoren zu Innovatoren mutiert. Dort formierten sich nämlich die
neuen Leitindustrien Elektrotechnik, Großchemie sowie Motoren- und Anlagenbau
(König und Weber 1997). Der Begriff Hochindustrialisierung beschreibt die Pro-
zesse recht passend.
Hohe Bedeutung kam mehr denn je naturwissenschaftlicher Bildung zu. Huma-
nistische Inhalte erfuhren eine praktische Erweiterung in Form von Realschulen
und Technischen Hochschulen. Die großen Industriebetriebe verfügten bald sämt-
lich über Forschungs- und Entwicklungsabteilungen, wo theoretisches Wissen in
quasi fabrikmäßiger Produktion in angewandtes Wissen überführt wurde: die Sym-
biose von Wissenschaft und Technik. Deutschland spielte in diesen Transferprozes-
sen eine führende Rolle. Zahlreiche Nobelpreise belegen das; Deutsch avancierte
zur Wissenschaftssprache. 1911 prägte Taylor den Begriff des Scientific Manage­
ment. Die Rationalisierung wurde zum Synonym für Effizienz (König und Weber
1997; Braun und Kaiser 1997).
Schwerindustrie und Eisenbahn festigten auch deshalb ihre starke Position als
globale Produktivitätstreiber, weil sich Qualität und Leistung weiter kontinuier­
lich verbesserten. Nur so ließ sich bspw. die nordamerikanische Frontier bis 1890
schließen; und von der gegenüberliegenden asiatischen Küste führte seit 1916 die
Transsibirische Eisenbahn direkt nach Europa. Weltweit wuchs das Streckennetz
zwischen 1830 und 1910 auf über eine Mio. km, nur um sich in den nächsten 20
Jahren nochmals beschleunigt um weitere 500.000  km zu verdichten. Die früher
erörterten, auch jetzt unvermindert relevanten Kopplungseffekte lassen sich nicht
überschätzen (König und Weber 1997; Henning 2008).
Bezüglich der Werkstoffe beschleunigten neue Technologien wie das Thomas­
verfahren die Massenstahlerzeugung. Die Produktivität stieg dadurch um das
25fache. Koppelprodukte wie Gase und Dünger (Thomasmehl) intensivierten die
Multiplikatoreneffekte. Über 400.000 Beschäftigte zählte 1913 die eisenschaffende
Industrie im Kaiserreich. Noch schneller expandierte die Metallverarbeitung. Der
Stahlbau erschloss völlig neue Dimensionen in der Konstruktion von Bauwerken.
Der über 300 m hohe, aus Puddeleisen gefertigte Eiffelturm gab 1889 ein beeindru-
ckendes Beispiel. Die Kombination von Stahl und Beton, 1867 in Frankreich pa-
tentiert, ergänzte das Spektrum nicht minder wegweisend (König und Weber 1997).
Die handwerklich geprägte Baubranche verdreifachte die Beschäftigten. Sie wuchs
damit so schnell, wie der vom geradezu explodierenden Energiebedarf getriebene
Bergbau. 1873 bis 1913 stieg die Zahl der Beschäftigten auch hier um das Dreifa-
che, die Produktion um das Fünffache und die Produktivität um fast 70 %. Allein
im Ruhrbergbau arbeiteten 450.000 Personen (Henning 2008).
Tatsache ist: Die optimierte Technologie der Industrie 1.0 dominierte auch im
20. Jh. noch weltweit die gewerbliche Wirtschaft. Ergänzend entfachten die neuen
Führungssektoren Elektrotechnik, Großchemie sowie Maschinen- und Anlagen-
bau sämtlich disruptive Wirkung, die in ihrer Reichweite wiederum das gesamte 20.
Jahrhundert prägen sollte. Sie veränderten die Produktionstechnik, strahlten auf an-
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1345

dere Sektoren ab und dynamisierten sich auch gegenseitig wie etwa die Entste­
hung der Elektrochemie dokumentiert.
Otto- und Dieselmotor (1876, 1893) erweiterten mit dem Gasmotor und dem
hochkompakten Elektromotor den Fächer der Antriebskonzepte signifikant und
begannen sukzessive die Dampfmaschine zu verdrängen. Im Fahrzeugbau defi-
nierte der Verbrennungsmotor mittelfristig Mobilität und Standorte völlig neu. Er
führte nicht nur zur Renaissance der Straße, sondern kreierte individuelle mechani-
sche Automobilität und erlaubte zudem die Erschließung des Luftraumes.
Die Fahrzeuge von Daimler und Benz gingen 1885/86 an den Start. Anwen-
dungsvorreiter aber waren die USA. Dort schaffte der Verbrenner mit dem elektri-
schen Anlasser und der von Ford standardisierten Fließfertigung den Durchbruch.
Sie ebneten dem Massenautomobilismus den Weg, der die Autoindustrie nach dem
Zweiten Weltkrieg zum wichtigsten gewerblichen Sektor fast aller entwickelten
Volkswirtschaften werden ließ (Thomes 2003).
In den USA gelang 1903 den Gebrüdern Wright auch der erste gesteuerte Mo-
torflug. 1919 begann der zivile Flugverkehr in Deutschland. Das Alternativkonzept
leichter als Luft in Form des Zeppelins erwies sich dagegen als Sackgasse (König
und Weber 1997).
Unter energetischen Aspekten rückte die Motorisierung die Energieträger Öl und
Gas in ein neues Licht. Sie entlasteten den Energieträger Kohle, der zudem, wie Öl
und Gas, als Grundstoff in der Chemie zentrale Bedeutung erlangte. Letztere be-
gann sich seit der Mitte des 19. Jahrhunderts zur Großindustrie auszuwachsen. Die
Basis bildete die bis dato einmalige Akkumulation systematischen Wissens. Bayer
in Leverkusen, gegründet 1863, beschäftigte 1914 rund 600 Chemiker. Die zen­
trale Innovation war die synthetische Produktion von natürlichen Substanzen in be-
liebiger Menge und Qualität.
Auf dieser Basis entfalteten sich völlig neue, alle Wirtschafts- und Gesellschafts-
bereiche vielfach revolutionär tangierende Anwendungsfelder; angefangen bei Ani­
linfarben, über Kunstfasern und -stoffe, Foto- und Filmtechnik, Waschmittel,
Kunstdünger, Pflanzenschutz bis hin zu pharmazeutischen Produkten, welche in
Wechselwirkung mit dem ebenfalls rasanten medizinischen Fortschritt das Gesund-
heits- und Hygienewesen revolutionierten, sei es durch Antiseptik oder Schmerzthe-
rapie etwa in Form der ‚Allzweckwaffe‘ Aspirin, das Bayer um die Jahrhundert-
wende marktreif machte. Auch die Metallurgie kam ohne systematische chemische
Analyse und Produkte nicht aus. Die Kohle- und später Petrochemie begründeten
eigene Forschungs- und Geschäftsfelder ebenso wie die Medizintechnik. Um 1900
dominierte die deutsche Großchemie den Weltmarkt. 1913 entfielen 28  % des
Weltchemieexports auf deutsche Unternehmen. Die 1865 gegründete Badische Ani-
lin und Sodafabrik, BASF, trägt die innovativen Produkte jener Zeit bis heute stolz
im Namen. Im Resultat stand 1913 ein deutliches Mehr an Lebensqualität, eine
höhere Lebenserwartung samt günstigeren Preisen für die Lebenshaltung und den
daraus resultierenden Nachfrage- und Kopplungseffekten (König und Weber 1997;
Braun und Kaiser 1997).
Das schnellste Wachstum legte die Elektroindustrie mit den Sparten Licht,
Kraft und Wärme vor. In ihren Effekten stand sie der chemischen Industrie in nichts
1346 P. Thomes

nach. Die erste brauchbare Batterie von Volta um 1800 und die Entdeckung des
Elektromagnetismus führten rasch zu praktischen Anwendungen dieser völlig neuen
Form von Energie. 1838 fuhr bspw. das erste elektromotorisch angetriebene Boot,
und Morse führte nicht viel später die Telegraphie als disruptive Informationstech-
nik zur Praxisreife. Als der Dynamo seit 1866 auch die Stromerzeugung revolutio-
nierte, folgten die Produktinnovationen Schlag auf Schlag: Telefon 1871, Glühlampe
und erste elektrische Straßenbahn durch Siemens in Berlin 1879, Transformator
1882, elektrische Fernleitung 1891, drahtlose Nachrichtenübertragung 1896, Ka-
thodenstrahlröhre 1897, Radioröhre 1905 etc. (Feldenkirchen 1997).
Bereits 1908 startete der drahtlose Funkverkehr zwischen Europa und den
USA. Parallel dazu vernetzten die Welt 1914 über 500.000 km Nachrichtenkabel,
oft übrigens parallel zu den Eisenbahnschienennetzen. Die Elektrizität entmateria-
lisierte wegweisend die Informationsübertragung, ermöglichte dadurch quasi glo-
bale Echtzeitkommunikation und -information inklusive der weiteren vernetzten
Integration von Raum, Zeit und Märkten (König und Weber 1997).
Der Elektromotor inspirierte den Werkzeugbau (Drehen, Fräsen, Bohren), die
Mechanisierung des Handwerks und der Landwirtschaft. Er vereinte gleich eine
Reihe von Vorteilen: kompakte Bauweise, Robustheit und Preiswürdigkeit, Geräu-
scharmut, Laufruhe, Energieeffizienz und lokale Emissionsfreiheit. Als Automobil-
antrieb konnte er sich dennoch nicht durchsetzen (Mom 2004; Thomes 2018).
Wasser- und Dampfturbinen stellten als weitere Innovationen die benötigte Elek-
trizität bereit. 1900 produzierte eine Turbine 1000 KW, 1916 bereits 50.000 KW
(König und Weber 1997). Die Elektrifizierung der Welt war in vollem Gange; und
als logische Konsequenz war das elektronische Zeitalter dabei erfunden zu werden
(Chandler 2001). Die regenerativen Erzeugungspotenziale der Elektrizität spielten
damals noch keine entscheidende Rolle, wohl aber ihre Universalität.
Unter Produktions- und Organisationsaspekten substituierte in jenen Jahren die
Markt- die Kundenproduktion fast vollends. Die Fabrik als der Ort, wo Normie-
rung und Arbeitsteilung effiziente Massenproduktion erlaubten, wuchs in neue
Dimensionen. Schon 1900 arbeiteten 66 % der gewerblich Beschäftigten dort. Der
Montangigant und Anlagenbauer Krupp beschäftigte 1913 über 80.000 Personen.
1887 waren es erst 21.000 gewesen. Siemens kam ebenfalls auf etwa 80.000 Be-
schäftigte; davon, als eines der frühen globalen Unternehmen, 24.000 im Ausland
(Feldenkirchen 1997). Die seither so genannten Konzerne organisierten sich zu-
nehmend vertikal und horizontal, um mittels Marktbeherrschung die gesamte Wert-
schöpfungskette und das Produktspektrum abzudecken (Roser 2016; König  und
Weber 1997). Das hohe Wachstumstempo konnte nur in Form von Aktiengesell-
schaften realisiert werden; auf 80 der 100 größten deutschen Unternehmen traf dies
zu, samt einer engen Verflechtung mit wenigen großen, auf Handel und Industriefi-
nanzierung spezialisierten Aktienbanken; der Rest waren Staatsbetriebe.
Im Sog der Produktivität wuchsen die Verteilungsspielräume und mit ihnen Be-
völkerung und Kaufkraft. Trotz steigender Reallöhne sank die Arbeitszeit. Die Bis­
marck’schen Reformen der 1880er-Jahre fixierten den gesetzlichen Anspruch der
Arbeiterschaft auf soziale Absicherung und definierten im Prinzip das bis heute re-
levante industrielle Normalarbeitsverhältnis.
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1347

Im Ergebnis stieg die Lebenserwartung sprunghaft von rund 38 auf 50 Jahre


und die Bevölkerung wuchs von 41 auf 67 Mio., obwohl auch in diesem Zeitraum
noch knapp 3 Mio. Personen mangels Perspektiven vor allem in die Ameri-
kas emigrierten. Berlin vervierfachte seine Einwohnerzahl auf vier Millionen zur
hinter London zweitgrößten Stadt der Welt (Wehler 2008). Städte und Ballungszen-
tren mutierten zu hochkomplexen technischen Systemen (König und Weber 1997;
Mathis 2015). Im Hochseedampfer vereinte sich das gesamte Knowhow der Zeit.
Zugleich dokumentierte die Havarie der ‚unsinkbaren‘ Titanic 1912 mit fast
1500 Toten die Verwundbarkeit der Systeme (König und Weber 1997).
Die dunkle Seite der Technik, ihr zerstörerisches Potenzial, offenbarten dann die
beiden Weltkriege auf barbarische Art und Weise. Die Zwischenkriegszeit gebar den
Begriff der Technokratie und zerstörte nach einem kurzen Konsumrausch in Gestalt
der ersten industriellen Weltwirtschaftskrise die Hoffnung, dass Fortschritt vor
Rückschlägen feite. Mehr noch, demokratische Liberalität schlug rasch in diktatori-
schen Zwang um. Das nationalsozialistische Terrorregime instrumentalisierte Tech-
nik rücksichtslos wie nie zuvor gegen Menschen, ob im Krieg oder für die Eliminie-
rung missliebiger Bevölkerungsgruppen, wie im Holocaust entmenscht geschehen.
Erst die Atombombe, als vernichtender letzter Schlag der Demokratie gegen die au-
tokratische Monarchie Japans beendete die Gräuel mit Gräuel. Mindestens 60 Milli-
onen Menschen hatten ihr Leben gelassen (Braun und Kaiser 1997; Tooze 2006).
Die Welt hielt für einen Moment inne – und begab sich dann rasch und unkriti-
scher denn je zurück auf den technologieaffinen Wachstumstrip. Im Krieg durch den
Zwang zu Effizienz militärisch optimierte Produktions- und Steuerungstechnik
wurde rezivilisiert und legte den Grundstein für die gemeinhin als wunderbar emp-
fundene nachholende Normalisierung auf den bewährten Pfaden  (Andersen
1999). Die Weltwirtschaftskrise war vergessen, vielleicht auch weil die nun fried-
lich genutzte Atomenergie Energie- und Wachstumsfragen für immer zu lösen
schien (Braun und Kaiser 1997). Die stagnierenden 1970er-Jahre mit hohen Ar-
beitslosenquoten und steigenden Energiepreisen machten zudem erstmals die Gren-
zen des eingeschlagenen Technologie- und Wachstumspfades bewusst, und auch die
Notwendigkeit eines Richtungswechsels (Meadows 1973).

2.3  Industrie 3.0

Wir beginnen bewusst mit einem Blick ins 17. Jh., um die Langfristigkeit von Ent-
wicklungen noch einmal ins Gedächtnis zu rufen. 1673 präsentierte G.W. Leibniz
vor der Wissenschaftsinstanz Royal Society in London seine geniale mechanische
Rechenmaschine. Bezeichnend für seine Intentionen ist das von ihm überlieferte
Zitat: Es ist unwürdig, die Zeit von hervorragenden Leuten mit knechtischen Re-
chenarbeiten zu verschwenden, weil bei Einsatz einer Maschine auch der Einfäl-
tigste die Ergebnisse sicher hinschreiben kann (Bruderer 2015, S. 270). Der Satz
bringt auch generell die Ziele der Automatisierung symbolisch auf den Punkt. Fol-
gerichtig entwickelte Leibniz um die Wende zum 18. Jh. auch das System der
1348 P. Thomes

binären Arithmetik (l’Arithmétique Binaire), als die basale Digitaltechnik (Troitzsch


1997). Weitere frühe Meilensteine waren die seit 1808 per Lochkarten gesteuerten
Jacquard-Webstühle oder die 1837 von Babbage beschriebene Analytical Engine.
Als die mit der Bevölkerung und Unternehmensgrößen exponentiell wachsenden
Verwaltungs- und Geschäftsvorgänge sowie die Statistik die händisch-analoge Er-
fassung überforderte, nahm die Dynamik an Fahrt auf. 1890 verkürzte die Holle­
rith’sche Electric Sorting and Tabulating Machine auf Lochkartenbasis die
US-Volkszählung signifikant. Aus der Firma erwuchs der Techgigant IBM. 1906
wurde die erste elektrische vollautomatische Rechenmaschine Autarith in den USA
präsentiert. Der deutsche Pionier Zuse nannte 1938 seinen Rechner Z1, bezeichnen-
derweise das Mechanische Gehirn. 1951 markierte der Universal Automatic Calcu-
lator UNIVAC I den Beginn kommerzieller elektronischer Rechenanlagen (Braun
und Kaiser 1997; Chandler 2001).
Der Turing Test annoncierte schon 1950 Künstliche Intelligenz. 1953 startete
der erste Studiengang Computer Science in Cambridge, 1962 in den USA, 1967 als
Informatik in der BRD und zwei Jahre später in der DDR. Die hohe Bedeutung der
Bildung rückte stärker denn je in den Vordergrund. Nicht von ungefähr bekamen die
Universitäten eine gesellschaftliche Öffnung verordnet.
Industrielle Anwendungen ließen nicht lange auf sich warten. 1954 wurde der
programmierbare Manipulator patentiert. Wenig später folgten Entnahme- und
Schweißroboter und Werkzeugmaschinen. Sie erledigten erstmals numerisch ge-
steuerte Arbeit ermüdungsfrei und präzise: verlockend angesichts des damaligen
Arbeitskräftemangels. 1966 begann die Entwicklung eines mobilen Roboters
(Ichbiah 2005; Roser 2016). 1969 kam der elektronische Taschenrechner auf den
Markt, flog die Menschheit rechnergestützt zum Mond und startete die Boeing 747
als Jumbojet in eine neue Luftfahrtära; bereits CAD gestützt entworfen – und bis
heute ein imponierender Mix aus analoger und digitaler Hochtechnologie. 1971
vertrieb Intel den ersten Mikroprozessor. 1976 demokratisierte der Apple 1 als
erster Personal Computer die Digitaltechnik (Braun und Kaiser 1997). Die Normal-
verbraucher konfrontierte sie zuerst mit der Einführung der bargeldlosen Lohnzah-
lung Anfang der 1960er (Bátiz-Lazo et al. 2011).
Digitaler Effizienz schienen keine Grenzen gesetzt. Das 1965 definierte sog.
Mooresche Gesetz schätzte, dass sich die Zahl an Transistoren in einem definierten
integrierten Schaltkreis alle zwei Jahre verdoppele. Skaleneffekte und Entwick­
lungssprünge ließen die Kosten dramatisch sinken und die Leistung steigen. Die
Digitalisierung war nicht mehr aufzuhalten. Die EDV wurde zum Organisations­
standard.
Was einstweilen fehlte, war die Vernetzung der stationären Anwendungen. 1969
startete ARPANET, 1991 die erste Webseite (Castells 2005). Keine 30 Jahre später
nutzen mehr als 4 Mrd. Menschen das Internet. Brauchte das Telefon noch 75 Jahre
um 100 Mio. Nutzer zu verbinden, schaffte dies das Internet in nur sieben Jahren.
In den letzten 50 Jahren definierte die Digitalisierung Produktion und Konsum
völlig neu; sie informatisierte die Wertschöpfung (Manzei et al. 2016). Die einsti-
gen Vorreiter litten bereits seit den 1960er-Jahren darunter. Dies nicht, weil die Pro-
dukte als solche nicht mehr gefragt gewesen wären, sondern weil sie an anderen
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1349

Orten preiswerter zu produzieren waren und simple analoge Innovationen wie Pa­
lette und Container in Kombination mit effizienter Logistik die Transportkosten
pulverisierten (Preuß 2007). Die Produktionen, die aufgrund des Knowhows blie-
ben, rationalisierten überdies. Der Produktionsfaktor Arbeit wurde so quasi in die
Zange genommen und wich über Südosteuropa nach Asien aus. Dort stieg Japan
zum globalen High-Tech-Champion auf. Die Überlegenheit im magischen Dreieck
von Preis-Leistung-Präzision ließ die Auguren eine japanische Weltwirtschaftsdo-
minanz für 2000 vorhersagen. Tatsächlich ist ohne Just in Time, Kaizen etc. indus-
trielle Produktion heute nicht denkbar (Chandler 2001;  Braun und Kaiser 1997).
Imitatoren waren u. a. Südkorea und China. Sie durchliefen seit den 1980ern als
Produktionsstandorte und Märkte eine stupende Entwicklung zu Innovatoren. Ei-
nem straff organisierten autoritären System wie der Volksrepublik China hatte das
die Theorie nicht zugetraut. Der Schlüssel ist die selbst verordnete Fähigkeit zur
Adaption. Ein Déjà vu, das uns aufhorchen lässt. Wiederholt sich Geschichte doch?

3  Bestandsaufnahme und Ausblick – zurück in die Zukunft?

Man hätte fraglos noch viele andere Aspekte adressieren können oder gar müssen.
Was dennoch deutlich wurde: Industrie lässt sich nicht isoliert als gewerbliche Ver-
arbeitung von Rohstoffen zu Sachgütern verstehen. Industrie repräsentiert vielmehr
ein reziprokes Zusammenwirken vieler Parameter (STEPLE). Vernetzung und In­
tensivierung sind zentrale Kontinua aller Phasen. Im Ergebnis führten sie vor allem
in den letzten 200 Jahren zu einem beispiellosen sozio-technischen Wandel. Das
Positive an diesem Prozess: In jeder Minute durchbrechen rund 100 Menschen in
Afrika oder Asien die Armutsspirale. Nie zuvor lebten so viele Menschen in Freiheit
und Wohlstand und erreichten ein hohes Alter (Norberg 2016).
Im 18. Jh. kamen auf der britischen Insel offensichtlich alle relevanten Faktoren
für den produktiven Aufbruch aus archaisch-feudalen Agrarstrukturen zuerst zu-
sammen: Georessourcen, Arbeitskraft, Kapital, Nachfrage, Rationalität, Wissen
Unternehmergeist, Güter- und Personenmobilität sowie internationale Vernetzung.
Die Dampfmaschine als technische Initialzündung generierte erstmals ortsunge-
bundene, steuerbare mechanische Arbeit – und als Eisenbahn die transporteffiziente
Marktvernetzung samt multiplen disruptiven Kopplungseffekten auf alle gewerbli-
chen Bereiche. Auch protoindustriellen Innovationen (Manufaktur, Arbeitsteilung,
Normierung) gab sie eine neue Wertigkeit. Weitere integrale Aspekte waren der
Übergang zu einer fossilen Energiebasis und zu neuen Werkstoffen jenseits des Hol-
zes, sprich Eisen und Stahl. Produktion und Konsum emanzipierten sich von natür-
lichen Restriktionen. Angebot und Nachfrage befeuerten sich in einer Art kollekti-
vem Inkubator zu immer neuer Dynamik und sprangen begünstigt durch ein
liberales Außenwirtschaftsregime auf den europäischen Kontinent und Nordame-
rika über. Elemente von Revolution und Evolution vermischten sich zu Neuem.
Elektroindustrie und Großchemie als die nächsten Initialzündungen erschlos-
sen noch disruptivere Anwendungen. Sie schoben damit die bereits existierenden
1350 P. Thomes

Führungssektoren ebenso an, wie sie sich gegenseitig dynamisierten. Das ­Automobil
als weitere Basisinnovation wäre ohne Elektrik, Schmierung, Gummi etc. nicht ge-
laufen. Zugleich vernetzte die elektrifizierte Kommunikation die Welt in Echtzeit
per Draht und drahtlos. Die Geburt des industriellen Labors ließ weitere Grenzen
fallen und die Menschen als omnipotente Schöpfer erscheinen; Stichworte: Kunst­
dünger, Kunststoffe, Kunstfarben, großtechnische Systeme. Die Periodisierung
dieser Phase als Industrie 2.0 ist so gesehen gerechtfertigt, wobei einmal mehr evo-
lutionäre und revolutionäre Elemente sich vermischen.
Die Stufe 3.0 war zwar eine logische Konsequenz und doch auch wieder völlig
neuartig. Denn der Mensch hob sich damit auf eine neue Stufe. Er steuerte die Ma-
schine nicht mehr, sondern ließ sie durch von ihm programmierte Algorithmen
steuern und für sich arbeiten. Maschine kontrolliert Maschine und nimmt in einem
nächsten Schritt Menschengestalt an. Wir fangen an, uns optimiert zu kopieren.
Technik ersetzt nicht mehr nur menschliche Kraft, sondern mehr denn je Gehirn,
wie schon das Zusesche Mechanische Gehirn prognostizierte.
Nun, da das Internet der Dinge und Dienste die umfassende virtuelle Vernetzung
von Maschinen, Produkten, Menschen und Bedürfnissen in Cyberphysikalischen
Systemen angeht, steht erneut ein radikaler Umbruch bevor, Industrie 4.0 eben. Den
expliziten politischen Gestaltungsbedarf zeigen einige bemerkenswerte Aspekte des
Langzeitvergleichs.
Zurück in die Zukunft geht die Gesellschaft insbesondere in den Bereichen Ener-
gie und Ressourcen. Sie gab sich allzu lange unhinterfragt der fossilen Produktivi-
tätsversuchung hin. Regenerative und nachhaltige Lösungen sind jedoch wahrhaft
alternativlos, und zwar in Produktion und Konsum. Eine Neudefinition von Subsis­
tenz könnte einen Ausweg weisen.
Zudem bewegt sich die Gesellschaft momentan hin zu einem digitalen Kapita­
lismus. Individuen geben dabei hart errungene Eigentumsrechte ab. Die unter
Nachhaltigkeitsaspekten richtige Devise Nutzen statt Besitzen könnte in einem
Neo-Feudalismus enden, wobei die Feudalherren globale Konzerne wären, bislang
nicht wirklich kontrollierbar.
Die adaptive Fertigung rückt sodann als Mass Customization das ursprüngliche
Prinzip der Kundenproduktion wieder in den Blick, Stichwort: Losgröße 1. Weiter
gedacht besitzt sie das Potenzial, Konsumenten zu autonomen, vielleicht genossen-
schaftlich organisierten autonomen Prosumenten inklusive regenerativer Energie-
erzeugung in dezentralisierten Netzen zu machen.
Heikel ist die Rolle des Menschen als Produktionsfaktor Arbeit  (Beise und
Jakobs 2012). Der demokratische Wohlstandskonsens hat Arbeit aus Produktions-
sicht im letzten Jahrhundert verteuert, während die Roboterisierung zunehmend
auch qualifizierte menschliche Arbeit ersetzt. Das aktuelle Normalarbeitsverhältnis
erodiert. Teilzeitverträge vermehren sich exponentiell. Flexible Arbeit samt flexib-
ler Bezahlung und nicht solide sozial unterfüttert, als weitere Variante und als Me-
gatrend gehandelt, ist historisch gesehen die Kopie des feudalen Tagelöhners bzw.
des protoindustriellen Verlagsarbeiters. Letzteres bedeutet auch immer die Um-
schichtung  von Kosten  - letztlich zu Lasten der Gesellschaft. Selbst hochqualifi-
zierte Forschung und Entwicklung lässt sich überdies an Niedriglohnstandorten
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1351

im digitalen Dialog erbringen. Der tertiäre Sektor wurde derweil anders als erhofft
zum ­Niedriglohnsektor (Fourastié 1949). Aber selbst hier verdrängen Androiden
immer öfter den Menschen. Es scheint eine neue Prekariatsspirale in Gang gekom-
men, die uns in vielerlei Hinsicht zurück in eine vorindustrielle Ära führt.
Allerdings  kommt den Individuen eine neue Wertigkeit als Datenprodu­
zenten zu. Daten sind dabei, zum neuen, vielseitig einsetzbaren Rohstoff zu werden.
Data-Mining gräbt nach Präferenzen. Arbeit entmaterialisiert sich damit. Bislang
wird die Datenüberlassung mit der Verfügbarmachung von Informationsdienstleis-
tungen nur unzureichend honoriert. Eine Digitalsteuer bzw. Wertschöpfungsabgabe
wäre bspw. ein Weg, Einkommen global zu sichern, zumal die Lohnquote am Volks-
einkommen derzeit bereits abnimmt. Mehr denn je gilt es, überlegt und konzertiert
global zu handeln statt in einen wieder salonfähig gewordenen Neo-­Merkantilismus
zu verfallen. Kurzfristig ist zumindest eine europäische Industriestrategie vonnöten.
Ein nachhaltiges System Industrie 4.0 braucht darüber hinaus globale demokrati-
sche Institutionen und verbindliche globale Regeln auf der Basis eines inklusiven
Kapitalismus im Sinne friedlicher Koexistenz und globaler Konvergenz (Schmidt
et al. 2016). Globe first muss deshalb die Devise lauten. Die Menschheit kommt fast
250 Jahre nach Adam Smith ohne ein radikal neues Konzept nicht aus, frei nach
dem Revolutionsmotto Freiheit, Gleichheit, Menschlichkeit. Im Prinzip bedarf es
dazu allein entsprechender Algorithmen.

Literatur

Andersen A (1999) Der Traum vom guten Leben. Alltags- und Konsumgeschichte vom Wirt-
schaftswunder bis heute. Campus, Frankfurt am Main
Beise M, Jakobs H-J (Hrsg) (2012) Die Zukunft der Arbeit, Süddeutsche Zeitung Edition München
Buchheim C (1994) Industrielle Revolutionen. dtv, München
Burke P (2000) Papier und Marktgeschrei. Die Geburt der Wissensgesellschaft. Wagenbach, Berlin
Bátiz-Lazo B, Maixé-Altés JC, Thomes P (Hrsg) (2011) Technological innovation in retail finance.
International historical perspectives. Routledge, New York
Berg M, Hudson P (1992) Rehabilitating the industrial revolution. Econ Hist Rev 45(1):24–50
Bonin H, Thomes P (Hrsg) (2013) Old paternalism, new paternalism, post-paternalism (19th–21st
centuries). Peter Lang, Bruxelles
Braun HJ, Kaiser W (1997) Energiewirtschaft Automatisierung, Information seit 1914. (Propyläen
Technikgeschichte Bd 5). Propyläen, Berlin
Bruderer H (2015) Meilensteine der Rechentechnik. Zur Geschichte der Mathematik und der In-
formatik. de Gruyter, Berlin
Castells M (2005) Die Internet Galaxie. Internet, Wirtschaft und Gesellschaft. Springer, Berlin
Chandler AD Jr (2001) Inventing the electronic century. Harvard University Press, Cambridge
Dean P (1982) The first industrial revolution, 2. Aufl. Cambridge University Press, Cambridge
Duchardt H (2013) Der Wiener Kongress. Die Neugestaltung Europas 1814/15. Beck, München
Feldenkirchen W (1997) Siemens. Von der Werkstatt zum Weltunternehmen. Piper, München
Florida R (2010) The great reset. How new ways of living and working drive post-crash prosperity.
Harper Collins, New York
Fourastié J (1949) Le Grand Espoir du XXe siècle. Progrès technique, progrès économique, pro-
grès social. Presses Universitaires de France, Paris
1352 P. Thomes

Fremdling R (1985) Industrialisierung und Eisenbahn. Zug der Zeit  – Zeit der Züge. Deutsche
Eisenbahn 1835–1985 Bd 1. Siedler, Berlin, S 120–133
Grunwald A (2018) Der unterlegene Mensch. Die Zukunft der Menschen im Angesicht von Algo-
rithmen, künstlicher Intelligenz und Robotern. Riva, München
Heßler M, Thorade N (2019) Die Vierteilung der Vergangenheit. Eine Kritik des Begriffs Industrie
4.0. Technikgeschichte 86(2):153–170
Henning F-W (2008) Die Industrialisierung in Deutschland 1800 bis 1914. 9. A. UTB, Stuttgart
Ichbiah D (2005) Roboter. Geschichte _ Technik _ Entwicklung. Knesebeck, München
Kagermann H, Lukas W-D, Wahlster W (2011) Industrie 4.0: Mit dem Internet der Dinge auf dem
Weg zur 4. industriellen Revolution. VDI-Nachrichten 4:13
König W, Weber W (1997) Netzwerke, Stahl und Strom 1840 bis 1914 (Propyläen Technikge-
schichte Bd 4). Propyläen, Berlin
Landes DS (1969) The Unbound Prometheus. Technological change and industrial development in
Western Europe from 1750 to the present. University Press, Cambridge
Lübbecke M (2015) https://mluebbecke.wordpress.com/2015/12/16/industrie-5-0/
Manzei C et al (Hrsg) (2016) Industrie 4.0 im internationalen Kontext. Kernkonzepte, Ergebnisse,
Trends. VDE, Berlin
Mathis F (2015) Mit der Großstadt aus der Armut. Industrialisierung im globalen Vergleich. Uni-
versity Press, Innsbruck
Meadows D (1973) Die Grenzen des Wachstums. Bericht des Club of Rome zur Lage der Mensch-
heit. Rowohlt, Hamburg
Mom G (2004) The electric vehicle. Technology and expectations in the automobile age. The John
Hopkins University Press, Baltimore
Norberg J (2016) Progress ten reasons to look forward to the future. One World Publications,
London
Paulinyi A, Troitzsch U (1997) Mechanisierung und Maschinisierung 1600 bis 1840 (Propyläen
Technikgeschichte Bd 3). Propyläen, Berlin
Peters R, Thomes P (2018) Ein Modell zur strukturierten Analyse von Veränderung als Plädoyer
für eine integrierte Vergangenheits-, Gegenwarts- und Zukunftsperspektive. Scripta Merca-
turae 47:1–30
Pollard S (1981) Peaceful conquest, the industrialization of Europe 1760–1970. University Press,
Oxford
van der Pot JHJ (1999) Sinndeutung und Periodisierung in der Geschichte. Brill, Leiden
Preuß O (2007) Eine Kiste erobert die Welt. Der Siegeszug einer einfachen Erfindung. Murmann,
Hamburg
Radkau J (2016) Vom „Ende der Arbeit“ zu „Industrie 4.0“. Die Diskussion über die Zukunft der
maschinellen Produktion in der post-postindustriellen Gesellschaft. Rotary Mag 8:45–47
Radkau J (2017) Geschichte der Zukunft. Prognosen, Visionen, Irrungen in Deutschland von 1945
bis heute. Hanser, München
Rössner PR (2017) Wirtschaftsgeschichte neu denken. Mit einer Darstellung der Ursprünge mo-
derner ökonomischer Theorien. Schäffer-Poeschl, Stuttgart
Roser C (2016) „Faster, better, cheaper“ in the history of manufacturing: from the Stone Age to
lean manufacturing and beyond. CRC Press, Boca Raton
Rostow WW (1962) The stages of economic growth. Cambridge University Press, Cambridge
Schmidt RH, Seibel HD, Thomes P (2016) From microfinance to inclusive banking. In: Why local
banking works. Wiley, Weinheim
Thomes P (2018) Elektromobilität – eine historisch basierte Analyse. In: Kampker A et al (Hrsg)
Elektromobilität. Grundlagen einer Zukunftstechnologie. Springer, Berlin, S 8–17
Thomes P (2003) Searching for identity. Ford Motor Company in the German market. In: Bonin H
et al (Hrsg) Ford, 1903–2003: the European history, Bd 2. P.L.A.G.E., Paris, S 151–195
Timm A (1964) Kleine Geschichte der Technologie. Kohlhammer, Stuttgart
Tooze A (2006) Wages of destruction: the making and breaking of the Nazi economy. Penguin,
London
Weber M (1904/1934) Die protestantische Ethik und der Geist des Kapitalismus. Mohr, Tübingen
Industrie zwischen Evolution und Revolution – eine historische Perspektive 1353

Wehler H-U (2008) Deutsche Gesellschaftsgeschichte, Badn 5. Beck, München


Wolff D, Göbel R (Hrsg) (2018) Digitalisierung Segen oder Fluch? Wie die Digitalisierung unsere
Lebens- und Arbeitswelt verändert. Springer, Berlin
van Zanden JL (2009) The long road to industrial revolution. The European economy in a global
perspective. Brill, Leiden
Zinn KG (2018) Malthus, Marx und Keynes zur Übervölkerungsthese. Ein Essay zur Aktualität
theoriegeschichtlicher Hinterlassenschaft. In: Gischer H et  al (Hrsg) Bewegungsgesetze des
Kapitalismus. Fs. für F. Helmedag. Metropolis, Marburg, S 251–269
Soziologie des Digitalen

Roger Häußling

Inhaltsverzeichnis
1  Einleitung   1355
2  Digitalisierung aus der Sicht der Soziologie   1357
3  Codes Protokolle und Algorithmen als Treiber der Digitalisierung   1359
4  Datenbanken als Treiber der Digitalisierung   1366
5  Digitalisierung der Soziologie   1371
6  Resümee und Ausblick   1377
Literatur   1379

1  Einleitung

Der vorliegende Beitrag liefert einen Überblick über den gegenwärtigen Stand der
soziologischen Debatte zur Digitalisierung. Die Fachdisziplin Soziologie ist hierbei
mehrfach gefordert. Ein Fokus bildet die kritisch-konstruktive Einordnung des Phä-
nomens der Digitalisierung in jene gesellschaftsrelevanten Prozesse, von denen ein
transformativer, mitunter auch disruptiver Wandel der Gesellschaft ausgeht. So gibt
es in den letzten Jahren starke Stimmen innerhalb der interdisziplinären Digitalisie-
rungsdebatte, die der Digitalisierung einen paradigmatischen Charakter attestieren,
demgemäß sich sowohl das Welt- als auch das Selbstverständnis der Menschen
grundlegend verändert. Ebenso gibt es aber auch Stimmen, die vor einem Hype
warnen, der darüber hinwegtäuscht, dass sich im Grunde nicht viel an den grundle-
genden gesellschaftlichen Prozessen verändert. Vielmehr seien sie auch in der digi-
talen Sphäre anzutreffen. Um in diesem Richtungsstreit, was den Stellenwert der
Digitalisierung für die Gesellschaft anlangt, Klarheit zu verschaffen, ist es in einem
ersten Schritt sinnvoll, das Spezifische des Phänomens der Digitalisierung heraus-
zuarbeiten und anschließend einer einordnenden Bewertung zuzuführen (vgl. Ab-
schn. 2). Aus dieser Einordnung resultieren dann weitergehende Fragen, die sich im
Fokus einer Soziologie des Digitalen befinden. Auf der mikrosoziologischen Ebene

R. Häußling (*)
RWTH Aachen, Lehrstuhl Technik- und Organisationssoziologie, Aachen, Deutschland
E-Mail: rhaeussling@soziologie.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1355
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_69
1356 R. Häußling

stellt sich die Frage, wie sich unsere Handlungs- und Interaktionsweisen durch
­Digitalisierung verändern, wie zum Beispiel die Arbeitsweisen in Industrie 4.0-Be­
trieben. Eine mesosoziologische Befassung mit Digitalisierung fokussiert unter
anderem auf Organisationen, wie Unternehmen oder Verwaltungen. Hier steht der
durch Digitalisierung induzierte Wandel von Organisationsstrukturen und -prozes-
sen ebenso im Vordergrund, wie die Frage, wie sich im Rahmen von Industrie 4.0
der Austausch und die Verflechtung zwischen Organisationen verändert. Makroso-
ziologisch kann schließlich reflektiert werden, wie gesamtgesellschaftliche Phäno-
mene einen Wandel durch die Digitalisierung erfahren. Man denke exemplarisch an
den Wandel von gesellschaftlichen Normen und Werten im Bereich der Arbeit.
Aber diese soeben erörterte Sichtweise hat die Beeinflussung zwischen Digi­
talisierung und dem Sozialen/Gesellschaftlichen nur in einer Richtung dargelegt.
Genauso notwendig ist es, die soziale und gesellschaftliche Verfasstheit der Digita-
lisierung in den Blick zu nehmen: Welche Normen und Werte, aber auch Machtkon-
stellationen und Wissensregime sind in digitale Phänomene eingeflossen? Entspre-
chend wird in der Soziologie die Digitalisierung als eine soziotechnische Innovation
aufgefasst, bei der sich ein „seamless web“ (Hughes 1986), ein nahtloses Gewebe
zwischen technischen und sozialen Einflussfaktoren beobachten lässt. Es handelt
sich um eine derart enge Verkopplung aus sozialen und technischen Faktoren,
­sodass der Versuch ihrer Differenzierung uferlos wäre. Das lässt sich an einem
Beispiel veranschaulichen: Bei der ersten Generation der Smartphones waren
­
­Sicherheitshürden eingebaut, um die auf den Geräten befindliche Software nicht
modifizieren oder erweitern zu können. Hackerinnen1 waren es, die diese Hürden
überwunden haben und eigene Software auf den Geräten installierten. Die Geburts-
stunde der Apps im eigentlichen Sinne! Mit anderen Worten war den Entwicklern
der ersten Smartphones nicht bewusst, dass die zentrale Eigenschaft der Geräte, die
sie selbst entwickelt und in die sie bestimmte soziale Szenarien eingeschrieben ha-
ben, in ihrer stets erweiterbaren App-Struktur lag und nach wie vor liegt. Es waren
stattdessen soziale Aushandlungs- und Aneignungsprozesse der Nutzer, die das Ge-
rät zu dem gemacht haben, was es zurzeit ist. Und ein Ende dieser innovierenden
soziotechnischen Verflechtungen in Bezug auf das Smartphone ist nicht in Sicht.
In den Abschn. 3 und 4 werden verschiedene soziologische Konzepte vorgestellt,
die aus dieser soziotechnischen Perspektive auf Digitalisierung unterschiedliche
Untersuchungsgegenstände fokussieren und Forschungsfragen bearbeiten. Diese
Konzepte lassen sich den beiden in der Informatik (vgl. Bachman 1973, S. 654) gän-
gigen Paradigmen digitaler Technologie zuordnen: Das computerzentrierte Para-
digma, welches insbesondere Programme, Codes, Protokolle und Algorithmen the-
matisiert (vgl. Abschn. 3), sowie das daten(bank)zentrierte Paradigma, welches das
Management von und den Zugriff auf Daten ins Zentrum der Betrachtung rückt
(vgl. Abschn. 4). Doch damit sind nicht alle relevanten Foki einer Soziologie des
Digitalen abgedeckt. Ein letzter Fokus betrifft die Fachdisziplin selbst. Wie viele

1
 Zur Begünstigung des Leseflusses und aus sprachästhetischen Gründen soll im Folgenden einer
gendergerechten Sprachgestaltung dadurch Sorge getragen werden, dass beide Schreibweisen re-
gelmäßig inkludiert sowie alle Formen sozialen und biologischen Geschlechts impliziert werden.
Soziologie des Digitalen 1357

andere Fachdisziplinen erfährt auch die Soziologie durch die Digitalisierung zurzeit
einen enormen Schub im Hinblick auf Methodeninnovationen, wie zum Beispiel die
Einbeziehung von machine learning-Algorithmen, sowie neuer, mitunter experi-
menteller Forschungssettings im Rahmen von Big Data-Analysen. Damit ist gleich-
zeitig das disziplinäre Selbstverständnis der Soziologie berührt, da gegenwärtig
diskutiert wird, ob sich in der Fachdisziplin eine digitale Wende vollzieht oder
nicht. Im Zentrum der Diskussion steht folglich nichts Geringeres, als die Frage, ob
sich in Zukunft die Soziologie in einer anderen Weise in die disziplinäre und inter-
disziplinäre Forschung einbringt oder nicht – und dies nicht zuletzt bei dem For-
schungsgegenstand der Digitalisierung selbst. Die Entwicklungen innerhalb der
eigenen Fachdisziplin, die unter den Begriffen „Digital Sociology“ sowie „Com-
putational Social Science“ firmieren, sollen deshalb in Abschn. 5 dargelegt werden.
Der Beitrag endet mit einem Resümee und Ausblick.

2  Digitalisierung aus der Sicht der Soziologie

Der Begriff der Digitalisierung wird heutzutage regelrecht inflationär verwendet.


Dabei besteht eine große Unklarheit darüber, was genau darunter zu verstehen ist.
Man denke nur an die medienwirksamen Forderungen von Politikern nach bei-
spielsweise Digitalisierung der Schulen, worunter ‚nur‘ die Ausstattung der Schulen
mit PCs bzw. Laptops gemeint ist. Ähnliches gilt für den Breitbandausbau für ein
schnelles Internet, der ebenfalls in öffentlichen Debatten als Digitalisierung‚ver-
kauft‘ wird. Solch unpräzisen Begriffsverwendungen ist entgegenzuhalten, dass es
den Computer immerhin schon über 80 Jahre (beginnend mit Konrad Zuses Rech-
ner Z1, vgl. Zuse 2008) gibt und auch das Internet nicht neu ist, da dessen Vorläufer
(Arpanet) bereits 1969 eingerichtet, und im Jahr 1990 für die kommerzielle Nut-
zung freigegeben wurde. Wenn gleichwohl die Wissenschaft auf einen Digitalisie-
rungsbegriff abheben möchte, dann muss sie das Spezifische benennen können, was
sich gegenwärtig als Neues vollzieht. Dieses Argument wird in den folgenden Ab-
sätzen herausgearbeitet.
Dazu wird zunächst zwischen digitaler Technologie – worunter auch der Com-
puter, das Internet etc. zu rechnen ist  – und der Digitalisierung unterschieden.
Wenn man die Geschichte digitaler Technologie nachzeichnen möchte, lassen
sich grob fünf Schübe der bisherigen Entwicklung ausmachen, die jeweils grund-
legende Veränderungen unserer soziotechnischen Wirklichkeiten mit sich brach-
ten.2 Den ersten Entwicklungsschub kann man mit Computerisierung umschrei-

2
 Eine alternative Einteilung liefern beispielsweise Weiser und Brown (2015, S. 59 ff.). Sie identi-
fizieren drei Phasen, die sie an drei chronologisch aufeinander folgenden Trends festmachen: Die
Mainframe-Ära, die Personal Computer-Ära und die Ära des Ubiquitous Computing. Zwischen
der zweiten und dritten Phase machen die beiden Autoren einen Übergang aus, der durch das In-
ternet sowie das „Distributed Computing“ (Weiser und Brown 2015, S. 61) bestimmt sei. Es han-
delt sich allerdings um eine (technik-)soziologisch wenig ergiebige Einteilung, weil sie auf techni-
sche Spezifika und deren Interdependenz mit sozialen und gesellschaftlichen Prozessen nur
sporadisch eingeht.
1358 R. Häußling

ben. Hier handelt es sich um eine erste große Welle des Computereinsatzes, die
sich allerdings ausschließlich auf Großrechner bezog. Entsprechend waren die
Anwendungsfelder vor allem die Wissenschaft, das Militär sowie die Wirtschaft.
Innerhalb des ersten Entwicklungsschubs arbeiteten Sachbearbeiterinnen an so ge-
nannten Terminals, die selbst keine Rechenleistung besaßen, sondern als Schnitt-
stellen zum Großrechner fungierten. Erst allmählich setzte sich in den 1980er-Jah-
ren in Organisationen3 der zweite Entwicklungsschub der PC-isierung durch,
demgemäß die Mitarbeiter an PCs arbeiteten, die über Intranet-Lösungen einen
Zugang zu organisationseigenen Datenbanken und Rechenleistungen besaßen. Der
zweite Entwicklungsschub4 war von einer Dezentralisierung und Individualisie-
rung der digitalen Zugänge geprägt, sodass PCs zunehmend individuell im Unter-
nehmen oder im privaten Kontext genutzt wurden. Die eigentliche kommunikative
Wende liefert der dritte Entwicklungsschub, die Internetisierung. Sie kann in ge-
wissem Sinne als Gegenbewegung zum zweiten Entwicklungsschub verstanden
werden, da nun kommunikativer Austausch, Vernetzung und Community-Bildung
im Vordergrund standen. Hier ließen sich noch weitere Binnendifferenzierungen
vornehmen, zumindest diejenige zwischen dem Internet der ersten Generation
(Web 1.0) und dem so genannten Web 2.0. Während das Web 1.0 vor allem geprägt
war von einer one-to-many-­ Kommunikation (homepage-Logik), so war über
Dienste wie der E-Mail- oder Chat-Foren bereits ein breites Spektrum an Kommu-
nikationsformen angelegt. Deshalb erscheint das Mitmach-Internet Web 2.0 mehr
als logische Fortführung einer Entwicklung, die das Kommunikationsspektrum er-
weitert, denn als Bruch zum Web 1.0. Ein wenig zeitversetzt startete der vierte
Entwicklungsschub, bei dem es um die Mobilmachung und Ubiquisierung der
Mikroprozessoren und des Internets in Form von smart devices sowie der Aufsto-
ckung konventioneller Technik mit Mikroprozessortechnologie ging. Damit ist
auch die Geburtsstunde des „Internets der Dinge“ markiert, das die technische Ba-
sis für Industrie 4.0-Anwendungen bildet. Im fünften Entwicklungsschub, der sich
gerade vollzieht und für den die eingangs erwähnte Bezeichnung Digitalisierung
angebracht erscheint, werden die Potenziale einer Vernetzung unterschiedlichster
Daten ausgelotet. Nicht nur werden „in-situ“- und „in-silicio“-Daten miteinander
kombiniert, sondern das „Internet der Dinge“ greift in unsere Handlungsvollzüge
ein, und die dort anzutreffenden Daten vernetzen sich mit der offline-Wirklichkeit.
Der fünfte Entwicklungsschub vereint die ‚Errungenschaften‘ der anderen Ent-
wicklungsschübe auf einem neuen Aggregationsniveau: Durch Cloud-Lösungen
können smart devices in die Gunst von Großrechenleistung gelangen. Gleichzeitig
kann eine Dezentralisierung und Individualisierung der Nutzung digitaler Dienste

3
 Bei einigen (selbst großen) Unternehmen fand die PC-isierung zeitverzögert erst Anfang der
1990er-Jahre statt.
4
 Für den Übergang zu diesem zweiten Entwicklungsschub kann das Jahr 1984 herangezogen wer-
den. Denn in diesem Jahr überstieg erstmals die Anzahl der Besitzer eines Personal Computers die
Anzahl der Menschen, die über Terminals Zugang zu einem Großrechner besaßen (vgl.: IDC
1995–96, S. 2).
Soziologie des Digitalen 1359

durch entsprechende Apps von smart devices erfolgen. Die kommunikative Infra-
struktur des Internets wird dabei nicht nur vorausgesetzt, sondern die dort anzutref-
fenden Datenströme verweben sich unentwirrbar mit den Prozessen der offline-­
Wirklichkeit.
Im Effekt ist Digitalisierung allerdings viel mehr als die ‚wilde‘ Kombination
von vormals isolierten Daten zu smarten Steuerungszwecken: In der Steuerung
mittels Daten ist das genuin Neue bei der Digitalisierung zu verorten, was am
Beispiel einer Industrie 4.0-Anwendung illustriert werden soll: Die Aktor- und Sen-
sordaten aller Maschinen eines Betriebs werden kontinuierlich gesammelt und in
einem Big-Data-Setting ausgewertet. Gleichsam in Echtzeit können dabei Berech-
nungen der gesamten Produktion dieses Betriebs vorgenommen werden, um deren
Ergebnisse in die ablaufenden Produktionsprozesse dergestalt rücküberführen zu
können, dass sie die Richtung dieser Prozesse maßgeblich verändern. Über Smart
Devices wird die Belegschaft über die sich dynamisch anpassende Produktionspla-
nung informiert und aufgefordert, entsprechend ihre Tätigkeiten daraufhin anzupas-
sen – wie zum Beispiel eine unvorhergesehene Maschinenwartung, die in Form ei-
nes Schritt-für-Schritt-Tutorials mit augmented reality-Elementen auch ungelernte
Arbeiter in die Lage versetzt, hochkomplexe Arbeitsschritte zu vollführen. Daten
und deren Berechnung haben damit erheblichen Einfluss darauf, was in dem betref-
fenden Betrieb faktisch passieren wird. Die digitale Sphäre interveniert in die
offline-­Wirklichkeit des Betriebs so, dass das, was für real gehalten wird, zu einem
guten Teil aus Daten und Berechnungen besteht.

3  C
 odes Protokolle und Algorithmen als Treiber der
Digitalisierung

Die Mehrheit sozialwissenschaftlicher Ansätze mit Fokus auf technische Instanzen


untersuchen die soziotechnische Verfasstheit und Wirkmacht von Codes, Protokol-
len und Algorithmen – insbesondere sind hier die Software Studies, Critical Algo-
rithm Studies und Critical Code Studies zu nennen (in Auswahl: Amoore und
Piotukh 2016; Beer 2017; Bilić 2016; Bucher 2012; Cheney-Lippold 2011; Cran-
dall 2010; Crawford 2016; Galloway und Thacker 2014; Introna 2011; Kitchin und
Dodge 2011; Mackenzie 2006; Mager 2012; Striphas 2015; Ziewitz 2016). Zum
einen untersuchen diese Ansätze, wie Algorithmen, Codes bzw. Protokolle als weit-
gehend unbeobachtbare Prozesse die Gesellschaft beeinflussen. Hier spielen Be-
griffe wie Kontrolle, Macht, Agency, Nudging, Performanz, Limitierungen eine
zentrale Rolle. Zum anderen zeichnen sie mit unterschiedlichen Akzentsetzungen
die soziale Verfasstheit von Algorithmen, Codes und Protokollen nach. Sie werden
nicht als Umweltphänomene von Gesellschaft begriffen, sondern ihre Entstehung,
ihre Ausgestaltung und ihr Einsatz basieren auf sozialen Prozessen. In sie sind Vi-
sionen, Ideen, Normen, Werte, Bedeutungen und Kategorien der Gesellschaft ein-
geflossen. Im Folgenden soll eine Auswahl dieser Ansätze näher beleuchtet werden.
1360 R. Häußling

Frühzeitig hat Adrian Mackenzie critical code studies betrieben. Ihm gemäß
findet in unserer Gegenwartsgesellschaft mit der Fülle an Softwarelösungen und
Codes, die funktional eingesetzt werden, ein „Turmbau zu Babel“ statt (Mackenzie
2006, S. 28). Die eigentliche Herausforderung für die Gesellschaft bestehe darin, die
weitreichende Wirkweise von Software sichtbar zu machen. Denn die Mehrebenen-
architektur des Computers absorbiere den Code in einen unerreichbaren Innenraum,
der nur noch für sehr wenig Experten zugänglich bleibe. Hier herrsche genau das
vor, was Thrift (2004) mit dem „technologischen Unbewusstsein“ umrissen habe.
Normalerweise bleibt auch für die Programmiererinnen der Objektcode in Maschi-
nensprache unsichtbar. Sie programmieren vielmehr in einer (alltags-)sprachnahen
Programmiersprache, die dann vom Computer in den Objektcode übersetzt wird.
Hinzu kommt für Mackenzie, dass die Schnelligkeit, in denen Codes Berechnungen
vornehmen, für den Menschen nicht nachvollziehbar ist, da einzelne Berechnungen
unterhalb der Wahrnehmungsschwelle agieren (vgl. Mackenzie 2006, S. 25). Macken-
zies Ansatz besteht darin, den Computer von seiner Innenseite her zu denken, indem
er den Code sichtbar und nachvollziehbar macht. Denn hinter jedem Code steckt
eine Idee, die sich in Sprache ausdrücken lässt. Er geht davon aus, dass ein Konti-
nuum von der Idee über die menschliche Sprache sowie über eine Programmier-
sprache hin zu einem Objektcode besteht, bei dem der Abstraktionsgrad zwar
wächst, aber die Idee in jeder der genannten Abstraktionsstufen erhalten bleibt (vgl.
Mackenzie 2006, S. 30). Den Code begreift er dabei als ein Material, das geschrieben,
gelesen und ausgeführt wird. Demgemäß ist der Code Text und Ausübung zugleich,
sowohl Instruktion als auch Prozess, Rede und Aktion. Jedoch sei es unmöglich,
gleichzeitig die Durchführung des Codes und den Code als Ausdruck erfahrbar zu
machen (vgl. Mackenzie 2006, S. 36).
Jeder Code steht in enger Wechselwirkung mit sozialen und gesellschaftli-
chen Prozessen. Mackenzie und Theo Vurdubakis (2011) zeigen dementsprechend
auf, dass auch die Krisen unserer Gegenwartsgesellschaft mit dem Einsatz von
Codes zusammenhängen. Ja, Krisen und der Einsatz von Codes verstärken sich in
den Augen der beiden Autoren sogar wechselseitig. Der Code sei ein obligatori-
scher Passagepunkt für alle Partizipationsmöglichkeiten des heutigen Lebens, da
Codes das bevorzugte Terrain der Entscheidungsfindung seien (vgl. Mackenzie und
Vurdubakis 2011, S. 4). Gleichzeitig wird aktuell bei Krisen aller Art – seien sie finan-
zielle, wirtschaftliche, politische, kulturelle oder ökologische Krisen – der Ruf nach
Codes zu deren Erfassung, Bewertung und/oder Beseitigung laut. Dass ebenjene
Krisen auch ein Produkt des Siegeszuges der Codes sind, gilt es – gemäß Mackenzie
und Vurdubakis  – aufzuzeigen. Insbesondere Computersimulationen versprechen
umfassende Vorhersagbarkeit und damit ein frühzeitiges Managen der betreffenden
Krise. Entsprechend trifft man Simulationen fast in allen krisenanfälligen Berei-
chen an, beim Klimawandel, beim Börsengeschehen, bei den Rentenplänen, bei
Finanzkalkulationen aller Art etc.. Dabei werde die Performativität des Codes we-
nig bedacht (vgl. Mackenzie und Vurdubakis 2011, S. 11 f.), wie die durch Algorith-
men des High Frequency Trades verursachte Finanzkrise eindringlich vor Augen
führt. Das eigentlich Paradoxe bestehe darin, dass zur Behebung codeverursachter
Krisen wiederum Codes zum Einsatz kämen. Hier werde besonders deutlich, dass
Soziologie des Digitalen 1361

uns die Allgegenwart des Codes in „posthumane Landschaften“ überführe (vgl. Ma-
ckenzie und Vurdubakis 2011, S. 16). Als problematisch heben die beiden Autoren den
infiniten Regress in der Tiefenstruktur des Codes selbst hervor: nämlich den unbe-
grenzten Verzweigungsgraphen an Entscheidungen, den der Code eröffnet (vgl. Ma-
ckenzie und Vurdubakis 2011, S. 12). Durch Wenn-Dann-Befehle des Codes gebe es
permanent Bifurkationsstellen, in denen sich ein Algorithmus verzweigen könne.
Mit dem kaskadischen Aufbau solcher Befehle entstehe ein unvorstellbar großer
Möglichkeitsraum an Ereignisszenarien, der auch für die Programmierer nicht mehr
fassbar sei. Darüber hinaus basieren Codes – so die Autoren – auf idealisierten Vor-
stellungen der Wirklichkeit, die sich zum Beispiel in Naturgesetzen artikulieren.
Der Transfer dieser (wissenschaftlichen) Idealbedingungen kausaler Zusammen-
hänge in die alltägliche Lebenswelt handle sich weitreichende Friktionen ein, da
Unerwartetes oder in seinen Zusammenhängen noch nicht Entdecktes intervenieren
könne. Entsprechend machen Codes für Mackenzie und Vurdubakis die Dinge we-
niger stabil, da sie eine Welt der Ungewissheit eröffnen. Durch unsere Fixierung auf
Codes als universelle Problemlösungsstrategie vollzieht sich für sie in Rekurs auf
Beck (1984) ein Wandel der Krise selbst: Die Krise transformiert sich von einem
Ereignis in eine Bedingung der Gegenwartsgesellschaft. Eine kritische sozialwis-
senschaftliche Analyse der betreffenden wirkmächtigen Codes müsse aufzeigen,
dass sie immer nur eine unter mehreren Lösungsmöglichkeiten darstellen. Es gebe
mit anderen Worten stets alternative Wege, die Welt in sinnfälligen Zeichenabfolgen
zu konstruieren (vgl. Mackenzie und Vurdubakis 2011, S. 17).
Auch David Beer (2017) hebt auf die Macht algorithmischer Prozesse in der
heutigen Gesellschaft ab. Diese Macht sei allerdings den Algorithmen nicht inhä-
rent, sondern ein Effekt ihres Einsatzes; denn die Macht verwirkliche sich in den
Ergebnissen algorithmischer Prozesse (vgl. Beer 2017, S. 7). Mit der Digitalisierung
nimmt zweifelsohne die machtvolle Einbindung solcher algorithmisch produzierten
Ergebnisse in soziale und gesellschaftliche Prozesse beträchtlich zu. Algorithmi-
sche Strategien limitierten dabei zusehends unsere kulturellen Erfahrungsmöglich-
keiten und sozialen Beziehungen. Man denke an die algorithmischen Prozesse, die
zu „filter bubbles“ führten und weiterhin führen. Sie haben eine Fragmentierung des
Internets in homogene Areale, die untereinander wenig Verknüpfungen aufweisen,
erzeugt. Des Weiteren spricht Beer von „Hyper-Nudging“, den die Algorithmen be-
treiben (vgl. Beer 2017, s. 5): Durch ihre eingebettete Natur greifen Algorithmen di-
rekt in die Rahmung des Alltags ein, da sie den Nutzerinnen paternalistisch be-
stimmte Entscheidungsoptionen nahelegten und wiederum nicht-vorprogrammierte
Entscheidungen ausschließen würden. Besonders problematisch sind diese Formen
der Macht der Algorithmen deshalb, da sie als der entscheidungsproduzierende Part
des Codes ganz ohne menschliche Interventionsmöglichkeiten konzipiert seien.
Gleichwohl bleiben Algorithmen für Beer soziale Prozesse, in denen die soziale
Welt in Form des Codes verkörpert ist. Denn in sie würden Visionen und Ideen be-
züglich der sozialen Welt einfließen. Algorithmen seien nichts anderes als eine Ver-
schlüsselung menschlicher Agency. Ihre Existenz und ihr Design sei ein Produkt
sozialer Kräfte (vgl. Beer 2017, S. 4). Allerdings entfalten nach Beer Algorithmen
nochmals auf einer weiteren Ebene soziale Macht; nämlich auf der Ebene der Idee
1362 R. Häußling

des Algorithmus als Vision kalkulativer Objektivität (vgl. Beer 2017, S. 7). Diese Idee
sei ein Teil eines grundlegenderen Phänomens, nämlich im Sinne eines ideologi-
schen Weltbilds. Beer meint damit einen soziotechnischen Apparat, der die Not-
wendigkeit der Kalkulation und Formen der wissensbasierten Governance pro­
pagiert. Entsprechend sei diese Idee des Algorithmus eingebunden in ein weit
umfassenderes Vokabular einer Rationalität, die auf den Prinzipien der Kalkulation,
des Wettbewerbs, der Effizienz, der Objektivität und der Notwendigkeit, strategisch
zu sein, basiere. Demgemäß habe der Algorithmus eine ideenhafte Präsenz in viel-
fältigen gesellschaftlichen Diskursen, nämlich im Sinn eines opportunen universel-
len Mittels, um komplizierte Probleme zu lösen und objektive vertrauenswürdige
Entscheidungen herbeizuführen. Beer spricht hierbei von einer „ikonischen kultu-
rellen Präsenz“, die dem Algorithmus in unserer Gesellschaft attestiert werden kann
(vgl. Beer 2017, S. 11). Die Idee des Algorithmus entfalte ihre Macht demnach im
Sinne einer Normierung – vor allem im aktuellen Entwicklungsschub der Digitali-
sierung: Als nicht mehr weiter hinterfragtes universelles Mittel, schneller, präziser
und umfassender, als Menschen dies können, zu operieren.
Ausgehend von Zittrains (2006) These, wonach Algorithmen die „neuen ‚Ga-
tekeeper‘ des öffentlichen digitalen Raumes“ seien, will Dominique Cardon
(2017) die vielfältigen Formen der algorithmischen Informationsberechnung inner-
halb des Internets erkunden. Darin äußert sich die Überzeugung Cardons, dass das
Internet die entscheidende Plattform der digitalen Sphäre darstelle. Die Erkundung
und rechnende Erschließung des Internets erfolgen dabei mittels sehr unterschiedli-
cher Algorithmen. Als Systematisierungsvorschlag für diese Algorithmen präsen-
tiert er vier Typen „im Ökosystem des Webs […]. Bildlich gesprochen bestimmen
wir diese Gruppen im Hinblick auf die Stelle, die sie bezogen auf die Welt, die sie
jeweils beschreiben wollen, einnehmen“ (Cardon 2017, S. 132). Mit jedem Typ geht
die algorithmische Erfassung anderer ‚Spuren‘ der Nutzer im Web einher: Klicks,
Links, aktive Beteiligungen an sozialen Netzwerken sowie Verhaltensspuren. Die
Erfassung dieser ‚Spuren‘ implizieren auf der technischen Seite unterschiedliche
Analyse- und Berechnungsstrategien. Cardon ordnet diese Typen chronologisch an,
von den Anfängen des Internets (Typ 1) bis hin zu seiner aktuellen Erscheinungs-
form (Typ 4). Entsprechend ist die Ära der Digitalisierung durch den vierten Typ
gekennzeichnet. Doch nun zu den Typen selbst:
Typ 1 – „Neben“ dem Web: Hierbei steht – gemäß Cardon – die rein quantitative
Erfassung der Klicks der Internetnutzer, wie zum Beispiel der Besuch einer Web-
seite, die durch einen Counter angezeigt werden, im Fokus der Betrachtung. Da-
hinter verberge sich die Idee einer demokratischen Abstimmung, bei der jede
Nutzerin mit ihrem Besuch eine und nur eine Stimme vergebe. „Neben“ meint
somit die quasi neutrale Zählung dieser Vorgänge, ohne die Vorgänge damit
selbst zu verändern. Die Seiten, die im Internet die meiste Aufmerksamkeit durch
Anklicken erzeugen, dominieren  – ganz im Sinn des Prinzips der Popularität.
Gerade im Unterschied zu den anderen drei Typen (s. u.) wird deutlich, dass die
Nutzer dabei – in direkter Übertragung der Vorstellung der Nutzung klassischer,
nicht-interaktiver Medien – als ein passives Publikum begriffen werden, die von
Soziologie des Digitalen 1363

einer Phalanx von Medienmachern informationell versorgt werden. Oder ökono-


misch ausgedrückt: Es geht um die Verbreitung eines ‚Produktes‘ in einem gro-
ßen, globalen Kundenkreis. Durch diesen Selektionsmechanismus wird nach
Cardon „Konformismus und Mainstream“ gestärkt.
Typ 2 – „Oberhalb“ des Webs: Je mehr sich das Internet zu einem Mitmach-Internet
entwickelt hat (Stichwort: Web 2.0), indem es niederschwelliger für einen brei-
ten Nutzerkreis möglich war, eigene Webinhalte bzw. – pages zu kreieren, desto
ungeeigneter erschien die Berechnungsmethode des Typs 1. Bevor jedoch die
Selbstdarstellungen der Nutzer zum Gegenstand wurden (siehe Typ 3), macht
Cardon noch eine Zwischenstufe aus: Denn zunächst einmal erhöhte sich
schlichtweg die Anzahl der Websites des Internets. Firmen entdeckten den neuen
Medienauftritt für Marketing- und Verkaufszwecke, versierte Nutzerinnen er-
stellten eigenen Content, Behörden und NGOs nutzen die Internetpräsenz für
ihre Zwecke. Mit dem „PageRank“-Algorithmus von Google (eingeführt im Jahr
1998) wurde dieser Veränderung des Internets von Seiten der Ermittlung der In-
ternetaktivität Rechnung getragen. Man kann ihn als „eine neue statistische Me-
thode zu[r] Evaluation der Qualität von Information [begreifen.] […] Seine Be-
rechnung sind oberhalb des Webs angesiedelt, um den Austausch von Signalen
der ‚Anerkennung‘ unter Internetnutzern aufzuzeichnen.“ (Cardon 2017, S. 135)
Das Internet erscheint als ein Netzwerk aus Links, wobei die Reputation einer
Seite aus der Anzahl der Links resultiert, die sie von anderen Seiten erhält, in
Abhängigkeit von deren entsprechenden Reputationen. Als ein meritokratisches
Verfahren ist es für Cardon vergleichbar mit den Reputationsprinzipien in der
Wissenschaft (vgl. Cardon 2017, S. 136). Er kennzeichnet diese Berechnungsweise
deshalb als „oberhalb“ des Webs, da einzelne Internetnutzer nicht in der Lage
sind, sie zu beeinflussen.5 Cardon kritisiert an diesem Verfahren, „dass die An-
sammlung von Peer-Urteilen einen starken Exklusionseffekt und eine Zentrali-
sierung von Autorität bewirkt“ (Cardon 2017, S. 137). Dieses Verfahren begünstige
nur konventionelle Webseiten und solche Seiten, die bereits eine zentrale Stel-
lung einnehmen, sodass sie durch den Algorithmus nur noch zentraler werden.
Unkonventionelle Seiten oder Seiten, die Minderheiten und deren Meinungen
vertreten, würden dabei quasi zensiert. Die Autorität ist auch so zu denken, dass
an der Spitze Google selbst mit seiner Suchmaschine platziert ist.
Typ 3 – „Innerhalb“ des Webs: Mit dem Web 2.0 verändert sich das Internet grund-
legend; denn nun kann das Internet für die Selbstpräsentation und -artikulation
genutzt werden. Und nicht nur das: Nutzerinnen können außerdem über Likes
den Content von Selbstdarstellungen Anderer bewerten und das Bewerten beob-
achten. Auch die Anzahl der Freunde, die man bei Facebook vorweisen kann,
fallen unter die gleiche Logik. Denn im Fokus steht die zur Schau gestellte „Ka-
pazität eines Nutzers, seine Botschaften durch andere weitergeben lassen zu

5
 Der „PageRank“-Algorithmus werde in dem Moment unterminiert, in dem Google sich eine Plat-
zierung auf den vordersten Suchergebnisrängen bezahlen lässt und Unternehmen auf den Plan
treten, die mit ausgeklügelten Verfahren eine Search Engine Optimization für Unternehmen, die
nach Erhöhung ihrer Reputation schielen, versprechen.
1364 R. Häußling

k­ önnen“ (Cardon 2017, S. 138 f.). In Anlehnung an Gabriel Tarde spricht Cardon in


Bezug auf die Berechnungsmethoden dieser Form der nutzerzentrierten Re-
putation von „Gloriometern“. Diese neue Form von Aktivitäten im Netz eignet
sich hervorragend, um Botschaften viral zu verbreiten sowie eine Gemeinde an
Follower zu kultivieren. Nutzer werden Gestalter ihrer Artikulationsbedürfnisse
und gleichzeitig Bewerter der Artikulationen anderer. Die problematischen Im-
plikationen sind nur allzu bekannt: Es bilden sich in Folge solcher Social Media-­
Seiten Filterblasen (Pariser 2011) und Echokammern, die intern ein hohes Maß
an Homogenität – was Sichtweisen, Einstellungen, Interessen und Bedürfnisse
anbelangt – aufweisen. Derartige Filterblasen können sich regelrecht gegen an-
dere Sichtweisen und andere Bedürfnisse immunisieren.
Typ 4 – „Unterhalb“ des Webs: Die Selbstinszenierungen der Nutzer im Netz, die
tendenziell darauf ausgerichtet sind, möglichst viele Likes zu erhalten, wirft die
Frage auf, wie authentisch dargestellte Inhalte sind. Demgegenüber lässt sich
mit Big Data-Analysen eine Entwicklung im Netz beobachten, die versucht, das
Handeln und die Überzeugungen der Nutzerinnen jenseits jeglicher Maskerade
zu erfassen. Gegenstand sind dann die Spuren ihrer Online-Aktivitäten selbst,
die – zumindest vermeintlich – unmittelbare Informationen über das Tun, das
Denken und das Empfinden der Nutzer liefern. Die substanzielle Erfassung
von Spuren im Netz ist nur durch Verfahren wie machine learning, text mining
oder die formale Netzwerkanalyse möglich. Also solchen Verfahren, die in der
Lage sind, Benutzerprofile zu entwickeln und somit zu einer „Personalisierung
der Berechnungen“ zu führen, „um Nutzer zu bestimmten Handlungen zu ani-
mieren“ (Cardon 2017, S. 140) (wie zum Beispiel die personalisierten Empfeh-
lungen bei Amazon). Anschließend sei es außerdem möglich, auf Basis beste-
hender Analysen gezielt Spuren zu extrapolieren, die Hinweise darauf geben,
wie sich einzelne Nutzer wahrscheinlich in bestimmten Situationen (zum Bei-
spiel bei bestimmten Kaufanreizen) verhalten werden. Für Cardon implizieren
datenbasierte Analysen zur Antizipation sozialer Verhaltensweisen eine Um-
kehrung unseres bisherigen Ursache-Wirkungs-Verständnisses: Berechnete
Wirkungen werden zu Ursachen für soziale Prozesse, die es ohne die Berech-
nung nicht geben würde. Dies kennzeichnet für Cardon das Phänomen der Di-
gitalisierung.
Ein weit reichender Ansatz liegt mit Alexander Galloway und Eugene Thacker
(2014) vor. Für sie ist die technische Infrastruktur des Internets die Schlüssel-
komponente der Digitalisierung. Ihre diesbezüglichen Überlegungen nehmen ihren
Ausgang von dem Theorem der Kontrollgesellschaft nach Gilles Deleuze. Für De-
leuze (1993, S. 255) basieren Kontrollgesellschaften auf Protokollen, Logiken der
Modulation von Daten und darauf aufbauend „ultra-schnellen Kontrollformen mit
freiheitlichem Aussehen“. Wie Galloway und Thacker (2014, S. 290) in ihrer Analyse
von Netzwerken auf der „mikrotechnischen Ebene nichthumaner Maschinenprakti-
ken“ herausarbeiten, bildet das Protokoll das Prinzip der politischen Kontrolle in
der digitalen Sphäre. Am Beispiel von Computernetzwerken verdeutlichen Gallo-
way und Thacker diese protokollogische Kontrolle: Computernetzwerke bestehen
Soziologie des Digitalen 1365

aus „nichts anderem als schematischen Mustern, die verschiedene Protokolle und
die Organisation von Daten bezeichnen, die diese Protokolle konstituieren“ (Gallo-
way und Thacker 2014, S. 297). So bestehe die Protokollabfolge des Internets aus vier
Schichten: der Applikationsschicht (z. B. http – Hypertext Transfer Protocol), der
Transportschicht (dem TCP – Transmission Control Protocol), der Internetschicht
(dem IP  – dem Internet Protocol) und der Link- bzw. Medienzugriffschicht
(z. B. Ethernet) (vgl. Galloway und Thacker 2014, S. 298). Dem Protokoll kommt –
gemäß den beiden Autoren – stets eine Doppelfunktion zu: Es ist einerseits eine
Apparatur, die Netzwerke ermöglicht,6 und andererseits eine Logik, die Aufgaben
und Abläufe in dieser Apparatur regelt (vgl. Galloway und Thacker 2014, S. 291 f.).
Protokolle treten als raffinierte Systeme von „dezentralisierter Kontrolle“ (Gallo-
way und Thacker 2014, S. 292) – so Galloway und Thacker – dadurch in Erscheinung,
dass sie technisch den Raum des Internets kontrollieren und den Datenfluss mitge-
stalten und regulieren. Auf dieser Basis würden soziale Prozesse miteinander ver-
knüpft und darüber hinaus auch menschliche wie nicht-menschliche Elemente ar-
rangiert. Für die beiden Autoren handelt es sich bei Protokollen um „individuierte
[…] Multiagentenknoten in einem metastabilen Netzwerk“, deren Relevanz weni-
ger aus „Macht (etwa über Einschränkung, Disziplin oder Normativität)“ erwächst
denn aus Kontrolle (Galloway und Thacker 2014, S. 293). Diese sei in der „Modula-
tion, Distribution [und] Flexibilität“ (Galloway und Thacker 2014, S. 293) im Um-
gang mit Daten realisiert. Genau diese technischen Voraussetzungen ermuntern
also einerseits die Nutzer zur freimütigen Preisgabe zum Teil sehr persönlicher
Daten – etwa auf Social Media-Seiten – und ermöglichen andererseits die immer
umfassender werdende Kontrolle der Nutzerinnen. Die beiden Autoren gehen da-
von aus, dass jedes Netzwerk durch Protokolle geregelt wird – einerlei ob es sich
um Computernetze oder etwa um biologische Netzwerke handelt. Denn Netzwerke
zeichneten sich dadurch aus, dass sie dezentral und flexibel sind. In einer solchen
Gebildestruktur könne Kontrolle nur in Form von Protokollen erfolgen, die wirk-
sam würden, wenn bestimmte distinkte Ereignisse an einem beliebigen Ort im
Netzwerk eintreten. „Information ist das entscheidende Gut in der organisatori-
schen Logik der protokollogischen Kontrolle. Information ist die Substanz des Pro-
tokolls [Hervorhebung durch A.G. und E.T.]“ (Galloway und Thacker 2014, S. 304).
Drei Prinzipien der heutigen Gesellschaft leiten Galloway und Thacker aus diesen
Überlegungen ab (vgl. Galloway und Thacker 2014, S. 305 f.): (1) Netzwerke indivi-
duieren, indem sie Entitäten Positionen und Rollen zuordnen und in Beziehungen
einbetten. (2) „Netzwerke sind eine Vielheit“ (Galloway und Thacker 2014, S. 306).
Sie arrangieren Unterschiede (heterogene Knoten und Kanten) auf einheitliche
Weise (durch Protokolle). (3) Netzwerke sind dynamisch, indem sie ihre Konnekti-
vität permanent verändern. Die digitale Gesellschaft folge genau diesen drei Prin-
zipien.

6
 „Wenn Netzwerke Strukturen sind, die Menschen miteinander verbinden, dann sind Protokolle
die Regeln, die dafür sorgen, dass die Verbindungen auch wirklich zustande kommen.“ (Galloway
und Thacker 2014, S. 291).
1366 R. Häußling

4  Datenbanken als Treiber der Digitalisierung

Nicht zuletzt im Zusammenhang mit Big Data befasst sich eine zunehmende Anzahl
sozialwissenschaftlicher Ansätze mit Daten und Datenbanken – insbesondere sind
hier die Critical Data Studies zu nennen (in Auswahl: Boyd und Crawford 2013;
Burkhardt 2015; Dalton und Thatcher 2014; Iliadis und Russo 2016; Kitchin 2014a;
Kitchin und Lauriault 2014; Manovich 2001; Manovich 2014; Michael und Lupton
2015). Besonders dieser aktuelle Schwerpunkt führt dazu, den bereits beträchtli-
chen Einfluss von Big Data-Berechnungen in den Forschungsfokus zu rücken.
Zum einen diskutieren Autorinnen innerhalb der Critical Data Studies die Macht
von Daten, der Mündigkeit der Nutzer trotz Datafizierung und die in Daten einge-
schriebenen Ziele, Deutungen, Politiken etc.. Zum anderen liegen Forschungsak-
zente auf Fragen des Umfangs von Datensätzen, des Zugriffs auf Daten, nach der
Qualität und Integrierbarkeit der Daten, ihrer Skalierung sowie nach der Anwen-
dung von spezifischen Analyseverfahren (siehe hierzu auch Abschn. 3).
Eine ebenso einflussreiche wie grundsätzliche Theorie liegt mit Lev Manovich
(2001, S. 219) vor: Das Denken in Datenbanken besitze einen ähnlich revolutionären
Charakter wie die Einführung der Zentralperspektive in die Malerei zu Beginn der
Renaissance. Manovich begreift die Datenbanken als symbolische Formen im Sinne
Cassirers (1977), also als eine Grundform, wie wir uns die Welt erschließen – und
zwar genauer als symbolische Formen der digitalen Medienkultur. Ihr stehen die
altehrwürdigen Erzählungen (einschließlich der „großen Erzählungen“ (Lyotard
1999) der Philosophie) gegenüber, die durch diese neue Form, welche die Daten-
banken7 repräsentieren, abgelöst werden. Dabei ist das Spezifikum der Datenban-
ken für Manovich das gleichberechtigte Nebeneinander der Elemente, die keine
Reihenfolge und auch kein Anfang oder Ende preisgeben. Als Paradebeispiel fun-
giert nach Manovich das Internet: Es verfolge mit seiner unstrukturierten Samm-
lung an Texten, Bildern und Videos, die beliebig in Raum und Zeit anordbar sind,
eine anti-narrative Logik (vgl. Manovich 2001, S. 221). Denn eine Webseite sei nichts
anderes als eine sequenzielle Liste ebenso heterogener wie austauschbarer Ele-
mente. Sie seien Computerfiles, die stets ediert werden könnten und weniger auf
Vollständigkeit denn auf Erweiterbarkeit und partieller Ersetzbarkeit angelegt seien.
Jede Internetseite ist damit für Manovich ein Typ Datenbank – und das Web insge-
samt ein sich fortwährend wandelnder Datenkorpus (vgl. Manovich 2001, S. 225).
Dabei müssten Daten permanent generiert, gereinigt, organisiert und indiziert wer-
den. Die Indizierung sei bedeutsam, damit eine effiziente Suche nach ihnen bewerk-
stelligt werden könne. Dabei gelte: Je komplexer die Datenbank, desto einfacher der
Algorithmus – vice versa (vgl. Manovich 2001, S. 223). Zu den komplexesten Daten-
bankphänomenen zählt für Manovich das Internet.

7
 Es sei hier angemerkt, dass Manovich einen erweiterten Datenbankbegriff im Sinn hat, der alle
nicht-narrativen Formen der Aufbewahrung und des Handlings von Informationen darunter ver-
standen wissen will.
Soziologie des Digitalen 1367

Auch Manovich trifft die weiter oben eingeführte Unterscheidung in zwei For-
men von Software: Algorithmen und Datenbanken, die für ihn in einem komplexen
Zueinander stehen: Während Algorithmen Prozesse darstellten, hätten Datenbanken
Objektcharakter. Sie seien zwei Hälften einer Ontologie der Computerwelt (vgl.
Manovich 2001, S. 223). So würden beispielsweise Computerspiele einer narrativen
Logik folgen. Und der Reiz des Computerspiels bestünde nicht zuletzt darin, den
Algorithmus des Spiels zu entschlüsseln. Der Spieler versuche mit anderen Worten
sich in das Computermodell des Spiels hineinzudenken. Narrative/Algorithmen ei-
nerseits und Listen/Datenbanken andererseits sind für Manovich natürliche Feinde,
die um ein exklusives Recht der Welterschließung streiten. Denn Datenbanken re-
präsentierten die Welt als eine Liste von Werten, die beliebig arrangiert werden
können. Daraus ergebe sich eine neue kulturelle Vorgehensweise der Welterschlie-
ßung, die in folgender Sequenz bestehe: Realität → Medien → Daten → Datenban-
ken (vgl. Manovich 2001, S. 224  f.). Die Datenbank wird nach Manovich (2001,
S. 227) zum zentralen kreativen Faktor der digitalen Sphäre. Nicht nur okkupierten
die Datenbanken heutzutage den größten Raum in der neuen Medienlandschaft. Ein
neues Medienprodukt zu entwickeln, bedeute darüber hinaus, eine Schnittstelle zu
einer Datenbank zu konstruieren. Durch die Datenbank ließe sich multiple Trajek-
torien legen, die zu Hypernarrativen führten. Ganz so wie bei einem chronologi-
schen Verlauf der Internetnutzung einer Person, würde die Nutzerin einer beliebigen
Datenbank ihr eigenes Narrativ erschaffen. Entsprechend käme es auch zu einer
Renaissance der Montage in der visuellen Kultur unserer heutigen Zeit, in der das
Paradigma aller möglichen Trajektorien vorherrsche (vgl. Manovich 2001, S. 229 f.).
Die Datenbank sei folglich ein radikaler Bruch mit der Tradition der Narra-
tion, die noch im 20. Jahrhundert vorherrschte. Die Differenzierung Manovichs
vermittelt zunächst den Eindruck, dass Datenbanken stets implizit, während Narra-
tive stets explizit seien. Doch durch die Neuen Medien dreht sich – so Manovich –
diese Beziehung: Datenbanken sind nun materielle Gegebenheiten, während Narra-
tive ‚nur noch‘ virtuell und flüchtig in Erscheinung treten. Das Design jedes New
Media-Objekts beginne in der Zusammenstellung der Datenbank möglicher Ele-
mente, die kombinierbar seien. Auf dieser materiellen Ebene sei ein Narrativ nur ein
Set von Links unter unzählig vielen anderen denkbaren Sets (vgl. Manovich 2001,
S. 231). Der Computer selbst fungiere somit als Filter, der in der rapide wachsenden
Welt der Datenbanken neue Zusammenhänge zu identifizieren vermag (vgl. Mano-
vich 2001, S. 236).
Marcus Burkhardt (2015, S. 141) bezweifelt, ob der Begriff der Narration tatsäch-
lich den geeigneten Gegenbegriff zur Datenbank darstellt, da sie vielmehr „als
Möglichkeitshorizont für Erzählungen im Kontext digitaler Medienkulturen, wel-
che eine spezifische Form des sequenziellen Zugriffs auf eine Datenbank darstel-
len“, zu begreifen sei. Die Erzählung wäre mit anderen Worten eine mögliche Ord-
nungsstrategie der Datenbank, die noch vielfältige anderen Formen der Ordnung
und Präsentation ihrer Elemente biete. Es komme auf die Software an, die auf den
invisibilisierten Datenbestand zugreife und eine Logik der Ordnung verfolge.
„Durch Software wird der unsichtbare Datenbestand in wahrnehmbare mediale
Konstellationen übersetzt. Bedeutsam sind infolgedessen nicht nur die g­ esammelten
1368 R. Häußling

Medienobjekte, sondern auch die Regeln der Vermittlung zwischen der unsichtba-
ren Tiefe des Computers und der wahrnehmbaren Oberfläche“ (Burkhardt 2015, S.
144). Damit versucht Burkhardt im Unterschied zu Manovich eine mittlere Posi-
tion zwischen den zwei Formen von Softwaren, den Datenbanken und den Al-
gorithmen, einzunehmen, ohne eine der beiden Formen zu priorisieren. Datenban-
ken sind für ihn „latente Infrastrukturen“ (Burkhardt 2015, S. 287). Am Beispiel der
Hypertexte lassen sich die Konsequenzen dieser anderen Weichenstellung veran-
schaulichen: „Die Einheit des Texts wird im Hypertext durch die vernetzte Vielfalt
von Inhaltsfragmenten aufgelöst, wobei Fragmentierung und multilineare Verlin-
kung vielfältige Lektüremöglichkeiten eröffnen“ (Burkhardt 2015, S. 106). „Das
World Wide Web, Suchmaschinen, Wikipedia, Datenbanken, soziale Netzwerke,
soziale Taggingsysteme, das Semantic Web etc. stellen Informationsinfrastrukturen
bereit, die auf unterschiedlichen Niveaus ansetzen, verschiedenen Logiken folgen
und auf unterschiedliche Weise an bestehende Ordnungen anschließen“ (Burkhardt
2015, S. 113). Insbesondere ist hier die Ordnung der Datenbanken gemeint, die
mehr ein Potenzial für Ordnungen als eine Ordnung im eigentlichen Sinn darstellen,
wie auch Meyer (2005, S. 244) hervorhebt: „Die Database ist amorph, sie hat keine
Form, kann aber in alle möglichen Formen gebracht werden. Sie ist ein Potenzial an
Formen“. Das bedeutet für Burkhardt allerdings nicht, dass die Datenbank ein völ-
liges Chaos darstellt. Vielmehr bedarf diese einer Struktur der Datenablage und des
Datenzugriffs, die es ermöglicht, auf spezifische Informationen zuzugreifen. In ei-
ner materialreichen Analyse der technischen Struktur von Datenbanken zeigt er auf,
dass eine informationelle Zwischenschicht Softwaren, die auf die Datenbanken zu-
greifen wollen, anzeigt, wo welche Informationen physisch zu finden sind (vgl.
Burkhardt 2015, S. 205–281). Dabei ist ‚welche Informationen‘ bedeutsam; denn
diese Zwischenschicht enthält natürlich nicht diese betreffende Information noch
einmal, sondern eine verkürzte/verkürzende Interpretation deren.
Während Manovich nach einer Makrostruktur der Datenbanken Ausschau gehal-
ten hat, möchte Burkhardt die „Pluralität verschiedener Mikrologiken der Informa-
tionsverarbeitung“ akzentuieren (Burkhardt 2015, S. 147). Entsprechend verfolgt er
„die Idee eines fragmentierten, zwischen den partikularen informationellen Prakti-
ken verschiedener Gemeinschaften vermittelnden Informationssystems“ (Burkhardt
2015: 182). Infolgedessen bezögen sich informationelle Praktiken auf bestehende
Datenbanken, wie letztere auch als Produkt solcher Praktiken begriffen werden
müssten. Burkhardt schlägt vor, „Benutzerschnittstellen als Formen der Verkörpe-
rung von Datenbanken“ zu begreifen (Burkhardt 2015, S. 284). Sie seien in Bezug auf
den Wahrnehmungshorizont der Nutzer hin entworfen und stellten gleichzeitig in
Aussicht, die informationellen Potentiale einer Datenbank zum Erscheinen zu brin-
gen. Sie würden damit zum Nadelöhr im Umgang mit den in Datenbanken abge-
speicherten Informationen. „Durch digitale Datenbanken werden Informationen zu
Medien für Formbildungen, welche sich an und durch Benutzerschnittstellen aus-
formen“ (Burkhardt 2015, S. 286).
Schnittstellen spielen auch bei meinem datentechnologischen Konzept eine be-
deutsame Rolle (vgl. Häußling 2018, 2019). Im Rahmen einer Relationalen Tech-
niksoziologie plädiere ich dafür, binäre Daten als Schnittstellen zwischen algo-
Soziologie des Digitalen 1369

rithmischen und sozialen Prozessen zu analysieren. Dies erlaubt, das Wie des
Zusammenspiels digitaler und sozialer Prozesse analytisch exakt zu bestimmen.
Auf diese Weise ist es möglich, die sehr unterschiedlichen soziotechnischen Wirk-
weisen digitaler Phänomene differenziert eingruppieren zu können. Als Schnitt-
stelle schieben sich Daten zwischen soziale und technische Prozesse und nehmen
dort eine mittlere  – auch im Sinne von transferierende  – Stellung ein. Einerseits
werden Phänomene der offline-Wirklichkeit in binäre Daten transferiert, fast alle
Lebensbereiche erfahren auf diese Weise eine Datafizierung. Andererseits wird mit
Daten binär gerechnet bzw. gearbeitet, um Ergebnisse zu produzieren, die wiede-
rum an die sozialen Prozesse angekoppelt werden: Binäre Daten werden zum Bei-
spiel als Input für Programme benötigt, sie werden mit anderen Daten in Beziehung
gesetzt, sie können Dokumentationen von algorithmischen Prozessen aber auch
deren Ergebnisse sein, sie können in Ausgabedaten transferiert oder in Datenbanken
abgelegt werden.
Nun kommt es in einer Datentechnologie8 nicht nur einmal zu einer Verkopplung
mittels Daten, sondern dies erfolgt mehrfach. Um die multiple Verkopplung ana-
lysieren zu können, ist es notwendig, verschiedene Vorgänge innerhalb der Daten-
technologie zu differenzieren. Hierzu habe ich in Anlehnung an Flyverbom und
Madsen (2015)9 ein Modell der datentechnologischen Verkopplungen entworfen.
Diese Verkopplungsprozesse können auch als Figurationstreiber begriffen werden,
da sie die soziotechnischen Wirklichkeiten mittels der Daten als Schnittstellen wir-
kungsvoll (re)konfigurieren. Das Modell untergliedert analytisch die Datentechno-
logie in fünf Formen der Verkopplung: Die (1) Produktion von Daten, ihre (2)
Strukturierung, die (3) Distribution von Daten, ihre (4) Visualisierung sowie die (5)
datenbasierte oder sogar –induzierte Steuerung sozialer Prozesse. Diese Verkopp-
lungsformen sind keineswegs chronologisch zu begreifen. Vielmehr können Schlei-
fen zwischen einzelnen Verkopplungsformen auftreten; eine Form bzw. einzelne
Formen häufiger durchlaufen werden; auch ein komplettes Durchlaufen der Ver-
kopplungsformen ist nicht zwingend.
(1) Produktion von Daten: Daten fallen nicht vom Himmel; sondern selbst sog.
Rohdaten müssen erzeugt und als relevant für weitere Auswertungen identifi-
ziert werden. Es geht also um die Übersetzung eines Phänomens in ein für digi-
tale Prozesse berechenbares Format (vgl. Mayer-Schönberger and Cukier 2013,
S. 78). Es lassen sich zwei Quellen der Datenproduktion differenzieren: Zum
einen kann es sich um Daten handeln, die durch die Nutzung von Geräten bzw.
Diensten anfallen. Zum anderen kann es sich um sog. „in silicio data“ handeln,
die durch digitale Prozesse selbst erzeugt werden. Ein weiterer Unterschied
wird durch die Form der Datenproduktion bestimmt: Zum einen fallen Daten
durch die Nutzung von Social Media-Seiten und von Nutzereingaben bei

8
 Unter ‚Datentechnologie‘ sollen – gemäß diesem Ansatz – alle soziotechnischen Verfahren ver-
standen werden, die das Datenhandling betreffen.
9
 Das Konzept von Flyverbom und Madsen erfährt eine erhebliche Modifizierung und Erweiterung.
Statt von Phasen spreche ich von Verkopplungsprozessen, die Prozesse werden inhaltlich anders
gefasst und das Konzept geht von fünf Prozessarten statt vier Phasen aus.
1370 R. Häußling

online-­Diensten an. Daneben gibt es aber noch diejenigen Daten, die durch den
Einsatz von Maschinen anfallen (etwa Sensor- und Aktordaten). Schließlich
führt auch die Selbstvermessung des eigenen Körpers (wie etwa Schrittzähler)
zu Daten. Je nach Quelle und Form der Datenproduktion sind die Daten unter-
schiedlich zu bewerten.
(2) Strukturierung von Daten: Bei der Strukturierung von Daten kommen techni-
sche Verfahren wie etwa das Datenbankmanagement, Data-Mining, die Daten-
visualisierung oder das Maschinenlernen zur Anwendung. Diese Programme
können u. a. auf ein quantitatives Ordnen, eine Mustererkennung, eine Profilbil-
dung oder auf die Ermittlung auffälliger Werte abzielen. Es lassen sich aber
auch generelle Prinzipien bei der Strukturierung von Daten ausmachen: (a) Es
werden große verteilte Datenmengen zu Auswertungszwecken gebündelt. (b)
Ein durchgängiges Prinzip bildet die Modularisierung: Module können beliebig
miteinander verknüpft werden, da die technischen Schnittstellen vereinheitlicht
sind. (c) Durch Datenaggregation kann die Auswertung skaliert werden. Auf
den unterschiedlichen Skalenniveaus der Auswertung kommen trotzdem die
gleichen Verfahren zur Anwendung. (d) Anhand der bei der Nutzung anfallen-
den Daten können Echtzeitanalysen durchgeführt werden und deren Ergebnisse
wiederum in die weitere Nutzung mit einfließen. Jede Strukturierung folgt be-
stimmten Zwecken und führt zu spezifischen Ergebnissen, die wiederum sozial
wirksam werden. Damit sind Strukturierungen machtförmig (vgl. auch Beer
2017, S. 4); und sie sind kontingent, d. h. sie hätten auch anders erfolgen können,
um den Zweck zu erfüllen. Entsprechend gilt es bei diesem Typ von Verkopp-
lungsprozessen, techniksoziologisch die Eingriffstiefe und die eingeflossenen
Zielsetzungen, Deutungen, Annahmen dieser Strukturierungen in Bezug auf
soziale Prozesse aufzudecken und darzustellen.
(3) Distribution von Daten: Die Distribution der strukturierten Daten ist aus-
schlaggebend dafür, welche sozialen und technischen Entitäten Zugriff auf sie
haben und welche Entitäten in welcher Form von ihnen betroffen sind. Es las-
sen sich auf Seiten der sozialen Entitäten mindestens drei datenspezifische Ak-
teursrollen unterscheiden: Die Datenproduzenten, die Dateneigner und die
Endnutzer. Da diese Akteursrollen selten in einer Person koinzidieren, erwach-
sen daraus Konfliktlinien und Asymmetrien im Hinblick auf das Wissen bezüg-
lich des Umgangs mit Daten, die es soziologisch ebenfalls zu erschließen gilt.
(4) Visualisierung von Daten: Die Darstellung der Daten ist ein eigenständiger
Prozess der Datentechnologie. Denn in der Regel werden nicht alle Quelldaten
und strukturierte Daten dargestellt, sondern es wird eine auf einen Zweck hin
ausgerichtete Auswahl getroffen. Des Weiteren werden die Daten in einer be-
stimmten Form präsentiert, die nicht zuletzt darüber entscheidet, ob technische
Laien ebenfalls in der Lage sind, ihren Bedeutungsgehalt zu interpretieren. Man
denke z. B. an den Social Graph von Facebook, der die Datafizierung von Be-
ziehungen für jeden Nutzer niederschwellig zur Darstellung bringt. Das ‚Wie‘
der Darstellung wird – aufgrund der weitgehenden Entkopplung von Form und
Soziologie des Digitalen 1371

Funktion bei digitalen Phänomenen – zu einer entscheidenden Komponente der


Datentechnologie, die mindestens auf Augenhöhe zu dem ‚Was‘ der Darstel-
lung rückt. Hier stellen sich soziologisch u. a. Fragen der Sachangemessenheit,
der Niederschwelligkeit, der Tentativität und der Manipulation.
(5) Steuerung mittels Daten: Die Digitalisierung steht für das neue Phänomen der
zunehmenden Verschränkung der Messdaten in Echtzeit mit „in silicio data“.
Das, was beispielsweise eine Simulation als wahrscheinliches zukünftiges Sze-
nario berechnet, findet Eingang in die Steuerung der Gegenwart, um einen als
wünschenswert festgelegten Zustand anzusteuern. Bei der digitalen Gesell-
schaft handelt es sich damit um ein nicht-linear rückgekoppeltes System, das
generell nicht exakt berechenbar ist, da die berechnete Welt mit der offline-Welt
interagiert.10 Gleichwohl sind ihre Wirkungen auf soziale und gesellschaftliche
Prozesse weitreichend – und ihre Bedeutung wird rapide zunehmen (z. B. in
Form von Industrie 4.0, smart home, smart city). Entsprechend ist die Tech-
niksoziologie dazu angehalten, die sozialen und gesellschaftlichen Konsequen-
zen eines Lebens in einem solchen nicht-linear rückgekoppelten System zu
bestimmen.
Dieses Modell ermöglicht die Vielfalt digitaler Phänomene in ihrer Unterschied-
lichkeit zu erfassen. Denn je nachdem, wie die Produktion, Strukturierung, Dis­
tribution, Visualisierung und Steuerung vonstattengehen, wirkt sich ein Digita­
lisierungsphänomen deutlich anders auf die soziotechnische Wirklichkeit der
Gesellschaft aus. Mit diesem Modell soll also die digitale Sphäre in ihrer Heteroge-
nität sachadäquat techniksoziologisch analysiert werden.

5  Digitalisierung der Soziologie

Ob durch die digitale Technologie eine ganz neue Relation zwischen Technik und
Soziologie entstehen könnte, wird gegenwärtig im Zusammenhang mit Digital So-
ciology und Computational Social Science (im Folgenden: CSS) diskutiert. Denn
Big Data-Analysen liefern ganz neue Zugänge zum Sozialen, erfordern aber auch
ein tiefgreifendes Umdenken im Hinblick auf Methodenkompetenzen und forsche-
rische Verfahrensweisen. Insbesondere Kompetenzen in Programmierung, Daten-
bankmanagement und komplexitätstheoretische Auswertungsverfahren scheinen

10
 Ein nicht-linear rückgekoppeltes System stellt beispielsweise auch ein Industrie 4.0-Betrieb dar.
In einem solchen System können die Daten des gerade ablaufenden Produktionsprozesses zur
Prognose eines Produktionsengpasses führen, aufgrund derer die Belegschaft aufgefordert wird,
andere Arbeitsschritte vorzunehmen, um etwas zu vermeiden, was noch gar nicht eingetreten ist.
Ob diese Big Data-Prognose richtig ist oder nicht, entzieht sich der Beurteilung sowohl durch die
jeweiligen Betroffenen als auch durch die Produktionsplaner bzw. Systemadministratoren. Wenn
obendrein die überwiegende Mehrheit der Belegschaft den Aufforderungen des Systems folgt,
lässt sich noch nicht einmal post festum konstatieren, dass das Risiko eines Produktionsengpasses
real war, da er ja durch die systemische Entscheidungsmanipulation vermieden werden konnte.
1372 R. Häußling

unabdingbar, um den Schritt in Richtung einer Digital Sociology zu gehen. Verfah-


ren wie machine learning, text mining und die formale Netzwerkanalyse bilden
dabei aussichtsreiche Vorgehensweisen, neue Zusammenhänge in einer riesigen Da-
tenmenge aufzuspüren. Hier ist die Techniksoziologie gleich mehrfach gefragt:
Zum einen kann sie ihre Expertise bezüglich soziotechnischer Konstellationen ein-
bringen, um die immer aktiver werdende Rolle digitaler Technologie im Prozess der
Datenerhebung, -auswertung und Ergebnisinterpretation sachadäquat zu bestim-
men. Zum anderen ändert sich auch ihre methodische ‚Geschäftsgrundlage‘ in dem
Zuge, in dem (z. B. mechanische) Technologien durch digitale Technologie angerei-
chert werden und damit mitteilsam werden (Stichwort: Internet of Things). Letzte-
res würde dann zu einer Digitalen Techniksoziologie führen, in der soziotechnische
Konstellationen auf Basis ihrer digitalen Spuren analysiert würden. Dabei besteht
noch Dissens darüber, was unter einer Digital Sociology zu verstehen ist.
Nach Daniel McFarland, Kevin Lewis und Amir Goldberg (2016) gibt es drei
verschiedene Pfade, die eingeschlagen werden können: (1) „Interdisciplinary Joi-
ning“: Bei diesem Pfad, den eine Digital Sociology weiterverfolgen könnte, gäbe es
eine klare Arbeitsteilung zwischen Informatikern und Soziologen: Erstere realisie-
ren die Analyse, während sich die Soziologen mit Erklärungen und Theorien befas-
sen. Oftmals ist allerdings zurzeit im Feld der CSS beobachtbar, dass Studien fast
ausschließlich von Informatikerinnen durchgeführt werden und diese nicht wie in
der Soziologie auf Hypothesenüberprüfung angelegt sind. Vielmehr verzichtet man
ganz auf Hypothesenformulierung und nutzt die immense Rechenkapazität, um
in  Big Data Settings alle Korrelationen zu rechnen. Identifizierte Korrelationen
werden dann nachträglich mit Sinn belegt. (2) „Interdisciplinary Embedding“:
Die Informatiker würden bei diesem Pfad Theorien der Soziologie als Ad-hoc-­
Erklärungen für die durch Analysen gewonnenen Ergebnisse nutzen, während um-
gekehrt die Soziologen Big Data-Analysen durchführen würden, um ihre Theorien
zu testen. Dabei sehen die Autoren besondere Hürden darin, dass die beiden Diszi-
plinen inkommensurable Formen der Untersuchung sozialer Formen besitzen: Wäh-
rend die Sozialwissenschaften Erklärungen für beobachtete Sachverhalte finden
will, besitzen Informatiker und Technikwissenschaftler eine ganz andere For-
schungskultur, die auf das Lösen von Problemen ausgerichtet ist. Trotzdem sehen
die Autoren eine Chance darin, eine „Handelszone“ zu errichten, in der Wissen-
schaftlerinnen von unterschiedlichen Paradigmen aus Informationen, Werkzeuge
und Wissen austauschen könnten. (3) „Full mixing“: Hierbei würde eine derart
enge Kooperation zwischen Informatik und Soziologie stattfinden, dass sich daraus
mit der Zeit eine gemeinsame Wissenschaftssprache entwickle und mittel- bis lang-
fristig eine neue Wissenschaftsdisziplin entstehe. Diese nennen die Autoren „foren-
sic social science“, welche angewandte mit theoriegetriebener Forschung ebenso
wie induktive mit deduktiven Verfahren verschwistert. Denn Theorien können – ge-
mäß den Autoren – in dem Sinn blind machen, dass man nur noch das sieht, was
man theoretisch abgeleitet erwartet. Hierzu kann dann eine Vorgehensweise hilf-
reich sein, die offen ist für die Entdeckung neuer Korrelationen. Entsprechend
könnte in einer forensischen Sozialwissenschaft die Trias Hypothesentestung  –
Entdeckung – Theoriebildung einen produktiven Zirkel bilden. Die Anlässe für eine
Soziologie des Digitalen 1373

derartige Hoffnung sehen die Autoren in dem grundlegenden Wandel, der durch Big
Data eingeläutet wird und den sie mit der quantitativen Wende in den Sozialwissen-
schaften der 1970er-Jahre vergleichen, bei der die quantitative Sozialforschung mit
einer variablenzentrierten Sichtweise, standardisierten Erhebungsverfahren, Re-
gressions- und Korrelationsanalysen gegenüber einem ethnographischen Vorgehen
(Stichwort: Chicagoer Schule) die Oberhand gewann. Mit Big Data seien neue For-
men von Daten verfügbar, es kämen neue Techniken der Datenauswertung wie etwa
machine learning zum Einsatz und es ergäben sich neue Perspektiven der Untersu-
chung. Ironischerweise würde die CSS mit ihrer Ausrichtung auf multivariate Daten
sehr viel mit der ethnographischen, also qualitativen Forschung der Chicagoer
Schule teilen. Auch sei bei der CSS eine Abkehr von dem methodologischen Indivi-
dualismus (der in der quantitativen empirischen Sozialforschung bislang vorherr-
schend ist) beobachtbar. Stattdessen würde ein Relationalismus bzw. methodolo­
gischer Transaktionalismus favorisiert, der auf relationale Zusammenhänge und
Austauschprozesse abhebe.
In ähnlicher Weise postuliert Rob Kitchin (2014b), dass Revolutionen in der
Wissenschaft häufig durch Revolutionen in den Datenzugängen und Messmetho-
den ausgelöst werden. Dabei bedeute Big Data nicht nur, dass die zu analysierenden
Datensätze groß seien, sondern die in der digitalen Sphäre gewonnenen Daten wür-
den eine hohe Geschwindigkeit aufweisen, seien umfangreich im Geltungsbereich,
feingranular, relational, flexibel und skalierbar. Mit anderen Worten sind es spezi-
fisch soziotechnische Konstellationen, die zu dieser anderen Form und Reichweite
von Daten führen, ganz zu schweigen von den Analysemethoden in Form von leis-
tungsfähigen Computerprogrammen. Kitchin konstatiert für die gegenwärtige CSS
die Dominanz einer – wie er es nennt – empiristischen Vorgehensweise, welche der
Entstehung einer komplexeren erkenntnistheoretischen Vorgehensweise im Wege
steht. Genau für eine solche Erkenntnistheorie, die situiert, reflexiv und kontextsen-
sibel ist, spricht er sich aus. Dies könne gerade auch mit einer datengetriebenen
Version von CSS umgesetzt werden (vgl. Kitchin 2014b, S. 5 f.). Hierfür solle eine
rekonfigurierte Version der traditionellen wissenschaftlichen Methodik zum Einsatz
kommen, die einen neuen Weg der Theoriebildung einschlage. Konkret schwebt
ihm eine hybride Kombination abduktiver, induktiver und deduktiver Vorgehens-
weisen vor, die sich wechselseitig befruchten: Die Induktion solle zur Hypothesen-
bildung herangezogen werden. Die Abduktion diene dazu, den Forschungsfokus auf
das zu lenken, was in Bezug auf das bereits vorhandene Wissen über den Sachver-
halt am meisten Sinn ergebe. Existierende Theorie leitet dann – gemäß Kitchin –
den Prozess der Wissensgenerierung. Mit einer solchen hybriden Vorgehensweise
ließe sich eine postpositivistische Form von CSS gewinnen, die situiert, reflexiv und
offen bezüglich des Forschungsprozesses sei, die Kontingenzen bei den Herange-
hensweisen berücksichtige, nuancierte Schlussfolgerungen produziere, die gewon-
nenen Erkenntnisse mit small data-Strategien komplettiere sowie sich dessen be-
wusst mache, dass Forschung immer auch politisch sei.
Patricia T.  Clough, Karen Gregory, Benjamin Haber und R.  Joshua Scannell
(2015) sprechen von einem „Datalogical Turn“, der sich aktuell im Zusammen-
hang mit Big Data vollziehe. Aufgrund der vielfältigen digitalen Spuren, die wir in
1374 R. Häußling

der digitalen Sphäre hinterlassen einerseits, und den neuen Berechnungsmöglich-


keiten im Horizont von Big Data andererseits, wird mit dem „Datalogical Turn“ – so
die Autoren – nichts Geringeres als das Unbewusste für Berechnungen erschlossen.
Denn Big Data sei eine Strategie, systematisch das ‚graue Rauschen‘ in der digita-
len Sphäre in Augenschein zu nehmen und damit etwas, dem man vorher keine
Bedeutung beigemessen habe, Bedeutung zuzuschreiben. Getragen werde diese
Vorgehensweise von der Überzeugung, dass alles Relevanz gewinnen könne und
dass man der vielfältigen, nicht zuletzt digitalen Vernetztheit zwischen Akteuren
und ihren Einbettungskonstellationen sachadäquat Rechnung zu tragen habe. Adap-
tive Algorithmusarchitekturen bezögen sich dabei auf musterlose Quantitäten von
Daten, was statistische Parameter erforderlich mache, die sich in Echtzeit änderten
(vgl. Clough et al. 2015, S. 154). Hierbei komme einem neuen algorithmischen Ver-
halten eine zentrale Bedeutung zu, bei dem sich die Regeln und Parameter wechsel-
seitig anpassen würden. Das Insistieren auf dauerhafte, begrenzte, wiederholt beob-
achtbare Populationen seitens der Soziologie sei damit hoffnungslos überholt wie
auch die Vorstellung, Informationen von Rauschen zu befreien (vgl. Clough et al.
2015, S. 156). Der „noise of the incomputable“ (Clough et al. 2015, S. 156) sei in Zei-
ten von Big Data immer schon wertvolle Information, denn er erlaube, die Parame-
ter zu verändern. So würden beispielsweise ethnische, klassenspezifische oder Ge-
schlechteridentitäten in instantanen computergetriebenen Assemblagen mobilisiert,
was erforderlich mache, dass die Messung adaptiv und dynamisch zu erfolgen habe
(vgl. Clough et al. 2015, S. 157). Der „Datalogical Turn“ stehe für eine fundamentale
Umstellung auf eine ereignishafte Prozessvorstellung (a la Whitehead) kombiniert
mit der Logik des Derivatehandels. Letztere dient dem Handel von Risiken, indem
er die Marktrisiken eines ökonomischen Vorgangs von diesem trennt und erlaubt,
nur auf das Risiko – also dem Unwissbaren – eine ökonomische Wette abzuschlie-
ßen. Die Derivatelogik sei ein Benchmark, wie man mit unwissbaren Werten, mit
„incomputable value that is nontheless deployed in measure“ (Clough et al. 2015,
S. 158) umzugehen habe. Nach der gleichen Logik operiere Big Data, die zugleich
„moving data“ (Clough et al. 2015, S. 159) seien, also sich nicht in Statik überführen
ließen, ohne ihre zentrale Eigenschaft zu verlieren. Die Autoren verdeutlichen die
Konsequenzen an einem einfachen Beispiel (Clough et al. 2015, S. 159): Wurde ein
Haus vor Big Data-Zeiten einfach als eine Wohnstätte aufgefasst, ändere sich dies
mit den Möglichkeiten von „smart home“ grundlegend. Nun sei das Haus eine Pro-
gnose über mögliche Zukünfte, die als Risiken modelliert würden, welche es einzu-
dämmen gelte oder so umzugestalten seien, sodass man von ihnen profitieren könne.
Darin äußere sich eine „postcybernetic logic of computation“ (Clough et al. 2015,
S. 160), wonach die Differenz zwischen Innen und Außen eines Systems obsolet
­würde.11

11
 Diese Auflösung von Innen und Außen werde auch am Beispiel von „quantified self“ deutlich.
Die digitale Sphäre stelle eine körperliche Erweiterung jenseits des menschlichen Körpers dar, die
mit diesem wechselwirke. Auf diese Weise erhielten körperliche Praktiken eine grundlegende da-
tengetriebene Modifikation (vgl. Clough et al. 2015, S. 154).
Soziologie des Digitalen 1375

Wenig sinnvoll erscheint aus einer solchen Perspektive das Lösungsangebot der
klassischen soziologischen Umfrageforschung, variablenanalytisch daran festhalten
zu wollen, Personen zu befragen. Ihre Antworten können sich – gemäß der Sicht-
weise der Autoren  – nämlich lediglich auf Oberflächenphänomene, die dem Be-
wusstsein des Befragten zugänglich sind, beziehen. Entscheidend seien jedoch die
dahinterliegenden unbewussten Sinnschichten, die zwar das Handeln der Akteure
leiten, ihnen aber in der Regel nicht zugänglich seien. Entsprechend sollten Akteure
und Strukturen – so die Autoren – zusammen erfasst werden, denn durch die gekop-
pelte Analyse kann nachvollziehbar gemacht werden, wieso sich bestimmte Er­
eignisse als Handlungen beobachten lassen. Zu diesen Strukturen seien nicht-­
überschaubare Einbettungskonstellationen, in denen sich die Akteure jeweils
befänden, von außen übernommene und nicht weiter reflektierte Muster in ihren
Verhaltensweisen, umfeldliche Beeinflussungsdynamiken und viele andere Dinge
mehr zu rechnen, die sich dem Alltagsverständnis der Akteure entzögen. Indem nun
diese Akteure Spuren ihres Tuns kontextsensitiv hinterlassen, biete sich nunmehr
mit Big Data die Chance, genau auf dieses Nicht-Bewusste analytisch scharf zu
stellen.
Ein für die Techniksoziologie besonders wertvoller Beitrag in dieser Debatte um
Digital Sociology und CSS liegt mit Noortje Marres (2017) vor. Für sie ist das Di-
gitale eine totale soziale Tatsache im Sinne von Marcel Mauss.12 Durch die digitale
Sphäre beginnen  – so ihre These  – soziale Konzepte mit dem sozialen Leben zu
interagieren. Damit einher gehe ein transformativer Effekt, bei dem die Beschrei-
bung einer Situation ebenjene Situation verändere. Smarte Infrastrukturen würden
nicht nur Analysen des sozialen Lebens, sondern Interventionen erlauben, womit
die Durchführung experimenteller Methoden, neue Formen der Interaktivität zwi-
schen Forschung und sozialem Leben sowie eine weit reichende Veränderung der
sozialen Welt durch digitale Analysen möglich würden. Dabei habe aber eine Digi-
tal Sociology die Relation zwischen Technik und Gesellschaft stets im Blick zu
behalten: Denn die digitalen Plattformen seien weniger Fenster in die soziale Welt
als vielmehr soziotechnische Arrangements mit spezifischen Eigenlogiken, die es
zu erfassen gelte. Für Marres herrscht in der digitalen Sphäre ein komplexer Zusam-
menhang zwischen technischen Elementen und Nutzern vor, die (re)agieren und
ihre Handlungen mittels Devices ordnen. Dabei sei zu konstatieren, dass digitale
Techniken soziale Beziehungen erzeugen und Gesellschaft erweitern. Das Internet
sei wie eine soziologische Maschine konfiguriert (vgl. Marres 2017, S. 64). Dies
würde noch dadurch verstärkt, dass eine soziale Grammatik in die Sprache der gro-
ßen Firmen digitaler Plattformen Einzug erhalten habe: Sie analysieren soziale Pro-
zesse und soziale Wirkmechanismen im Netz, um wirkungsvoll mit neuen Ge-
schäftsfeldern und Gewinnperspektiven zu intervenieren. Gerade die Kombination
der spezifischen Eigenschaften digitaler Technik, einerseits das soziale Leben

12
 Eine totale soziale Tatsache stellt für Mauss (1989) eine Verflechtung individueller Akteure, so-
zialer Gruppen und Institutionen dar, die alle relevanten gesellschaftlichen Bereiche (Wirtschaft,
Politik, Recht, Religion etc.) umfasst und auf diese Weise die Gesellschaft im Ganzen bestimmt.
Prominent geworden ist sein Beispiel des Tausches.
1376 R. Häußling

a­ nzusaugen und andererseits es zu speichern und zu analysieren, führe zu dieser


dritten Eigenschaft: nämlich das soziale Leben für Interventionen zugänglich zu
machen (Marres 2017, S. 61). Eine Schlüsselfunktion von digitalen Plattformen be-
steht dabei für Marres in der Verfügbarmachung einer Grammatik der Aktivität, um
die Prozesse zu manipulieren. So emergiert beispielsweise die Funktion des Re-
Tweets bei Twitter als ein soziotechnisches Skript aus einer Copy-Paste-Strategie,
welche Nutzerinnen in der Frühphase des Dienstes eigenständig angewandt haben.
Mittlerweile besitzt der Re-Tweet durch den RT Button einen hohen Formalisie-
rungsgrad. Entsprechend beinhalte auch die digitale Technik selbst soziologisches
Wissen: Digitale Infrastrukturen sind selbst geprägt von sozialen Methoden, wie
zum Beispiel der nachweisbare so genannte Matthäus-Effekt bei Follower-Dynami-
ken auf Social Media-Seiten  – also je mehr Follower ein Tweet hat, desto mehr
Follower kann er zusätzlich hinzugewinnen. Es gelte also, die sozialen Ontologien,
die auf diese Weise in digitale Infrastrukturen eingeschrieben wurden, zu erfor-
schen.
Digitale Daten seien damit beides, sozial und technisch und es sei schier unmög-
lich, dies entwirren zu wollen. Entsprechend stellt sich für Marres die Frage, wie
sich soziologisch robuste Daten von den chaotischen soziotechnischen Assem-
blagen gewinnen lassen. In der Beantwortung dieser Frage fordert sie eine interven-
tionistische Forschung (vgl. Marres 2017, S. 98), welche die Realität als Laboratorium
begreift und sich für experimentelle Forschungsdesigns ausspricht. Die dynamische
Natur des digitalen sozialen Lebens solle auch als Ermöglichungsbedingung für
soziologische Forschung verstanden werden: Es gehe um das Testen der methodo-
logischen Kapazitäten der digitalen Devices (vgl. Marres 2017, S. 107). Dabei sei für
eine Digital Sociology das Digitale sowohl Objekt der Forschung als auch deren
Instrument. Eine so verstandene Digital Sociology impliziere eine experimentelle
Rekonfiguration der Relationen zwischen der empirischen Sozialforschung und Öf-
fentlichkeit, zwischen Daten und Methoden sowie zwischen Wissen und Interven-
tion. Für Marres bietet die Digital Sociology ein weites Feld für methodologische
Innovationen (vgl. Marres 2017, S. 103)  – etwa in Form von In-situ-Analysen der
­Interaktionen zwischen Menschen, Maschinen und Settings, die eine adäquate
Antwort auf diese neuen Herausforderungen bilden können.13 Sie schlägt vor, Me-
thoden als Schnittstellen zu behandeln. Denn die Konzeption von digitalen For-
schungsdesigns und -methodologien sei nichts anderes als eine relationale Aufgabe:
Es gehe um Verbindungen zwischen spezifischen heterogenen Methoden, Instru-
menten, Techniken, Forschungsfragen und soziologischen Konzepten. Allerdings
brauche die Digital Sociology auch neue Methoden, die besser geeignet seien, zwi-
schen Forschungsdesign, technischen Infrastrukturen, analytischen Kategorien und
sozialen Praxen zu vermitteln (vgl. Marres 2017, S. 115).

13
 Natürlich verliert die Soziologie damit ihre Wertneutralität, da sie somit in ihren Untersuchungs-
gegenstand interveniert. Für Marres ist dies bereits durch das Digitale selbst vollzogen: Die Sozio-
logie werde immer mehr zur „öffentlichen Soziologie“, indem Sozialwissenschaftler ihre Publika-
tionen und wissenschaftlichen Forschungen in der digitalen Sphäre publizieren.
Soziologie des Digitalen 1377

In eine ähnliche Richtung zielt Deborah Luptons (2015, S. 46) Forderung nach ei-
ner „Live Sociology“. Sie will darunter eine Digital Sociology im Sinne einer dy-
namischen Forschung verstanden wissen, in der es als Forscher notwendig ist, sich
in dem zu erforschenden Raum zu bewegen, um dort neue Methoden der Datenge-
winnung anzuwenden. Es handle sich um einen soziotechnischen Raum, in dem es
vor allem die neuen technischen Möglichkeiten von soziologischer Seite zu antizi-
pieren gelte. Explizit schwebt Lupton dabei vor, genuin digitale Analysemethoden
mit ethnographischen Methoden zu kombinieren, was sie „Ethno-mining“ nennt
(vgl. Lupton 2015, S. 52). Reichlich überspitzt fordert Lupton eine „revitalising of
‚dead sociology‘“ (Lupton 2015, S. 64) und schließt sich Beer (2014) an, der von der
Digital Sociology als eine „punk sociology“ spricht. Hierbei gelte es mehrere Hür-
den zu nehmen: (a) die Zugangshürden zu den Daten, wie beispielsweise die APIs
bei Twitter; (b) die Repräsentativitätsprobleme, da nach wie vor bestimmte gesell-
schaftliche Gruppierungen im Netz überrepräsentiert seien, andere hingegen deut-
lich unterrepräsentiert; sowie (c) die Validitätsprobleme, die besonders markant bei
Bots-Nachrichten – also maschinenerzeugte Nachrichten, denen man es nicht im-
mer ansieht, dass sie nicht von Menschen stammen – in Erscheinung treten. Lupton
(2015) formuliert vier Forschungsfelder einer Digital Sociology: (1) „Professional
Digital Practice“: In diesem Forschungsfeld soll erforscht werden, wie Soziologen
digitale Technologien gebrauchen. (2) „Analyses of Digital Technology Use“: Es
gilt aber auch generell zu analysieren, wie Menschen solche Technologien in Beruf
und Alltag nutzen. (3) „Digital Data Analysis“: Hierbei stehen Methoden der CSS
insbesondere im Hinblick auf Big Data Phänomene im Fokus. (4) „Critical Digital
Sociology“: Ein viertes Forschungsfeld soll – so Lupton – der soziologischen Kritik
digitaler Technologien gelten.

6  Resümee und Ausblick

Die vorausgegangenen Ausführungen haben einen Überblick über die aktuelle so-
ziologische Debatte zur Digitalisierung geliefert. Dabei ging es in einem ersten
Schritt darum, dass soziologische Verständnis von Digitalisierung zu klären und
ihre Bedeutung für gesellschaftlichen Wandel herauszustellen (vgl. Abschn. 2). In
den beiden darauffolgenden Schritten wurden soziologische Zugänge zum Thema
Digitalisierung als soziotechnisches Phänomen vorgestellt, die unterschiedliche
Untersuchungsgegenstände und Fragestellungen im Hinblick auf die Digitalisie-
rung verfolgen. Dabei wurde eine grobe Einteilung vorgenommen, wonach die
Gruppe an Konzepten, die Algorithmen eine zentrale Rolle im Digitalisierungspro-
zess zusprechen (vgl. Abschn. 3), von den Konzepten, die in den Datenbanken bzw.
den Daten das bestimmende Moment der Digitalisierung sehen (vgl. Abschn.  4),
separat behandelt wurden. Schließlich ging es in Abschn. 5 um die Auswirkungen
der Digitalisierung auf die Soziologie als Fachdisziplin. Denn eine Digital Socio-
logy bzw. Computational Social Science eröffnet wiederum ganz neue Zugänge für
1378 R. Häußling

die Erforschung sozialer, gesellschaftlicher und soziotechnischer Phänomene, allen


voran für die Analyse der Digitalisierung selbst.
In den nächsten Jahren wird sich das Selbstverständnis der Computational Social
Science konsolidieren. Insbesondere steht dabei die Frage im Vordergrund, wie der
Brückenschlag in Richtung Informatik so glücken kann, dass auf gleicher Augen-
höhe und in enger Vernetzung zueinander geforscht wird, sodass sich die beiden
Fachdisziplinen wechselseitig befruchten. Infolgedessen wird sich ein Selbstver-
ständnis der Digital Sociology ergeben, die neben den Big Data-Analysen insbeson-
dere den gesamten Bereich der Erforschung des Wechselverhältnisses zwischen
Digitalisierung und Gesellschaft in den Fokus zu nehmen hat. Demzufolge bieten
sich ganz anders gelagerte Forschungssettings an, wie zum Beispiel qualitative Stu-
dien zum Nutzerverhalten auf social-media-Seiten oder mixed methods-Ansätze,
die quantitative oder Big Data-Verfahren mit qualitativen Methoden verkoppeln und
deren Ergebnisse triangulieren. Eine Reihe der dargelegten Konzepte betont, dass
im Zuge der Digitalisierung auch die lange gepflegte „Wertneutralität“ (Max We-
ber) der Soziologie aufgegeben werden muss. Entsprechend ist davon auszugehen,
dass sich die Soziologie in die gesellschaftspolitische Debatte, wie die Digitalisie-
rung von politischer, rechtlicher, wirtschaftlicher und zivilgesellschaftlicher Seite
aus zu gestalten ist, stärker einbringen wird. Schließlich wird der Steuerungskom-
ponente der Digitalisierung eine zunehmend zentrale Rolle zukommen: Wird im
Zuge der Digitalisierung die Gesellschaft zu einem nicht-linear rückgekoppelten
System, dann werden viele klassische politische, rechtliche, wirtschaftliche und
­zivilgesellschaftliche Steuerungsinstrumente obsolet und neue, binär operierende
treten an ihre Stelle, die Gefahr laufen, die Entscheidungsprämissen, die Ent­
scheidungswege, die Restriktionen der Entscheidungen sowie Teile der Entschei­
dungsfolgen zu invisibilisieren. Wie im Maschinenzeitalter die Maschinengehäuse
eine Einkapselung der Antriebs- und Werkzeugtechnologie bewirkte, wird es im
Zuge der Digitalisierung zu einer neuen Einkapselung von Technik kommen, die
nun aus einer dichten Datenwolke bestehen wird und im Kern die Steuerung der
Technik und ihr Intervenieren in soziotechnische Konstellationen betrifft. Aber
nicht nur Technik wird derart digital umhüllt, sondern auch soziale Akteure (Perso-
nen, Gruppen, Organisationen etc.) sowie natürliche Phänomene (Wetter, Erdbe-
bengebiete etc.).
Da die Digitalisierung alle Lebensbereiche erfasst, werden die Effekte dieser
Entwicklungen zu einem ubiquitären Phänomen. Dabei ist davon auszugehen, dass
die soziologische Forschung in jedem Lebensbereich andere Effekte sowie je spezi-
fische Aushandlungs- bzw. Aneignungsprozesse beobachten wird. Die Bereiche der
staatlichen Sicherheit, des Militärs und weite Teile der Wirtschaft betreiben zukünf-
tig vermutlich in umfangreicher Weise die hier beschriebene Form der Digitalisie-
rung, während in den Bereichen der politischen Meinungsbildung, des Gesund-
heitswesens und der Privatsphäre wahrscheinlich intensive gesellschaftspolitische
Debatten über die Richtung und das Ausmaß der Digitalisierung geführt werden.
Gleichwohl geht es auch in diesen Bereichen nur um den Grad der Digitalisierung,
Soziologie des Digitalen 1379

den man für legitim hält. Eine völlige Verweigerung oder Abblockung dieser Ent-
wicklungen ist kein realistisches Szenario. Das heißt, zukünftig werden die Men-
schen in einem mehr oder weniger dichten Netzwerk aus binären Daten und Algo-
rithmen leben, und zwar ihr gesamtes Leben lang und täglich 24 Stunden andauernd.
Die Digitalisierung wird  – aller Voraussicht nach  – weitreichende Konsequenzen
für unser Welt- und Selbstverständnis haben. Es handelt sich bei der algorithmi-
schen Vernetzung von Datenpaketen mit offline Phänomenen um die Erzeugung
einer modularen auf unterschiedlichen Skalenniveaus selbstähnlichen Netzwerk-
struktur. Die sich daraus ergebende Wirklichkeit ist dann nichts anderes, als die sich
situativ ergebende Vernetzung und konsequenzielle Wechselwirkung digitaler und
nicht-­digitaler Module. Zu letzteren sind die Elemente der offline-Welt einschließ-
lich der dort anzutreffenden Entitäten zu rechnen. All jene Entitäten – ob soziale
Gebilde, Individuen oder technische Artefakte – werden wesentlich aus Daten be-
stehen. Eine solche Wirklichkeit löst die bisherigen Vorstellungen von Raum und
sozialer Wirklichkeit kategorial ab, indem sie ein hybrides, dynamisches und in-
stantan erzeugtes Netzwerk aus heterogenen Modulen präsentiert, bei dem die sozi-
alen Entitäten unter Daten- und Auswertungsgesichtspunkten einbezogen werden
und dadurch eine relationale Bedeutungszuweisung erfahren.

Literatur

Amoore L, Piotukh V (Hrsg) (2016) Algorithmic life: Calculative devices in the age of big data.
Routledge, London
Bachman C (1973) The programmer as navigator. Commun ACM 16:653–658
Beck U (1984) Risikogesellschaft. Auf dem Weg in eine andere Moderne. Suhrkamp, Frankfurt
am Main
Beer D (2014) Punk sociology. Palgrave Macmillan, Houndmills
Beer D (2017) The social power of algorithms. Inf Commun Soc 20(1):1–13
Bilić P (2016) Search algorithms, hidden labour and information control. Big Data Soc 3:1–9
Boyd D, Crawford K (2013) Big Data als kulturelles, technologisches und wissenschaftliches Phä-
nomen. In: Geiselberger H, Moorstedt T (Hrsg) Big data. Springer, Berlin, S 187–218
Bucher T (2012) Want to be on top? Algorithmic power and the threat of invisibility on Facebook.
New Media Soc 14:1164–1180
Burkhardt M (2015) Digitale Datenbanken. de Gruyter, Bielefeld
Cardon D (2017) Den Algorithmus dekonstruieren. Vier Typen digitaler Informationsberechnung.
In: Seyfert R, Roberge J (Hrsg) Algorithmuskulturen. Über die rechnerische Konstruktion der
Wirklichkeit. transcript, Bielefeld, S 131–150
Cassirer E (1977) Philosophie der symbolischen Formen, 7. Aufl. Meiner, Darmstadt
Cheney-Lippold J (2011) A new algorithmic identity. Theory Cult Soc 28:164–181
Clough PT, Gregory K, Haber B, Scannell RJ (2015) The datalogical turn. In: Vannini P (Hrsg)
Non-representational methodologies. Re-envisioning research. Routledge, New York/London,
S 146–164
Crandall J (2010) The geospatialization of calculative operations. Theory Cult Soc 27:68–90
Crawford K (2016) Can an algorithm be agnostic? Sci Technol Hum Values 41:77–92
Dalton C, Thatcher J (2014) What does a critical data studies look like, and why do we care? Soci-
ety & Space. http://societyandspace.org/2014/05/12/. Zugegriffen am 02.07.2018
1380 R. Häußling

Deleuze G (Hrsg) (1993) Postskriptum über die Kontrollgesellschaften. In: Unterhandlungen.


Suhrkamp, Frankfurt am Main, S 254–262
Flyverbom M, Madsen A (2015) Sorting data out. In: Süssenguth F (Hrsg) Die Gesellschaft der
Daten. de Gruyter, Bielefeld, S 123–144
Galloway A, Thacker E (2014) Protokoll, Kontrolle und Netzwerke. In: Reichert R (Hrsg) Big
data. de Gruyter, Bielefeld, S 289–311
Häußling, Roger (2018): Zur Erklärungsarmut von Big Social Data. Von den Schwierigkeiten,
auf Basis von Big Social Data eine Erklärende Soziologie betreiben zu wollen In: Becker OA,
Baron D, Lois D (Hrsg) Erklärende Soziologie und soziale Praxis. Springer, Berlin, S 73-100
Häußling R (2019) Zu einer Soziologie der Datafizierung. In: Soziale Welt – Sonderband „Sozio-
logie des Digitalen – Digitale Soziologie“ (im Erscheinen)
Hughes TP (1986) The seamless web: technology, science, etcetera, etcetera. Soc Stud Sci 16:281–292
IDC (1995–96) Transition to the information highway era. In: Information industry and techno-
logy update, S 2
Iliadis A, Russo F (2016) Critical data studies: an introduction. Big Data Soc 3(2):1–7
Introna L (2011) The enframing of code. Theory Cult Soc 28:113–141
Kitchin R (2014a) The data revolution. London
Kitchin R (2014b) Big Data, new epistemologies and paradigm shifts. Big Data Soc. April/June:1–12
Kitchin R, Dodge M (2011) Code/space: software and everyday life. The MIT Press, Cambridge
Kitchin R, Lauriault T (2014) Towards critical data studies. In: The Programmable City Wor-
king Paper 2. http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2474112. Zugegriffen am
02.07.2018
Lupton D (2015) Digital Sociology. Routledge, London/New York
Lyotard JF (1999) Das postmoderne Wissen, Bd 3. Springer, Wien
Mackenzie A (2006) Cutting code. Peter Lang, New York
Mackenzie A, Vurdubakis T (2011) codes and codings in crisis. Signification, performativity and
excess. Theory Cult Soc 28(6):3–23
Mager A (2012) Algorithmic ideology. Inf Commun Soc 15:769–787
Manovich L (2001) The language of new media. MIT Press, Cambridge
Manovich L (2014) Trending. Verheißungen und Herausforderungen der Big Social Data. In: Rei-
chert R (Hrsg) Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie.
transcript, Bielefeld, S 65–83
Marres N (2017) Digital sociology. Wiley, Malden
Mauss M (1989) Soziologie und Anthropologie. Bd 2: Gabentausch, Soziologie und Psychologie,
Todesvorstellungen, Körpertechniken, Begriff der Person. Suhrkamp, Frankfurt am Main
Mayer-Schönberger V, Cukier K (2013) Big Data. Hodder And Stoughton, Boston
McFarland DA, Lewis K, Goldberg A (2016) Sociology in the era of Big Data: the ascent of foren-
sic social science. AmSociolo 47(1):12–35
Meyer T (2005) Wahn(-) und Wissensmanagement: Versuch über das Prinzip Database. In: Pazzini
K-J et al (Hrsg) Wahn – Wissen – Institution. de Gruyter, Bielefeld, S 221–246
Michael M, Lupton D (2015) Toward a manifesto for the ‚public understanding of big data‘. Public
Underst Sci 25(1):104–116
Pariser E (2011) The Filter Bubble: What the Internet Is Hiding from You. Penguin, New York
Striphas T (2015) Algorithmic culture. Eur J Cult Stud 18:395–412
Thrift N (2004) Remembering the technological uncounscious by foregrounding knowledges of
position. Environ Plan D Soc Space 22(1):175–191
Weiser M, Brown JS (2015) Das kommende Zeitalter der Calm Technology. In: Sprenger F, En-
gemann C (Hrsg) Internet der Dinge. Über smarte Objekte, intelligente Umgebungen und die
technische Durchdringung der Welt. transcript, Bielefeld, S 59–71
Soziologie des Digitalen 1381

Ziewitz M (Hrsg) (2016) Governing algorithm. Sci Technol Hum Values 41:3–132
Zittrain J (2006) A history of online gatekeeping. Harv J Law Technol 19(2):253–298
Zuse H (2008) Die ergonomischen Erfindungen der Zuse-Maschinen im internationalen Kontext.
In: Hellige HD (Hrsg) Mensch-Computer-Interface. Zur Geschichte und Zukunft der Compu-
terbedienung. de Gruyter, Bielefeld, S 95–120
Ethik der Digitalisierung in der Industrie

Arne Manzeschke und Alexander Brink

Inhaltsverzeichnis
1  Einleitung   1383
2   um Verhältnis von Mensch, Technik und Ethik 
Z  1386
3  Merkmale der Digitalisierung   1388
4  Grundzüge einer Ethik der Digitalisierung   1390
4.1  Zur Unterscheidung von Ethik und Moral   1390
4.2  Digitalisierung im Kontext der Bereichsethiken   1391
4.3  Zugänge einer Ethik der Digitalisierung   1393
4.3.1  Zur Bedingung der Möglichkeit moralischer Fragen   1394
4.3.2  Die Bedeutung von Menschenbildern für moralische Fragen   1396
4.3.3  Normative Fragen   1397
5  Ethik der Digitalisierung in der Industrie   1397
6  Zusammenfassung und Ausblick   1401
Literatur   1402

1  Einleitung

„Schon die erste industrielle Revolution führte zu tiefgreifenden Veränderungen, doch jetzt
stehen wir an der Schwelle zu einer weiteren, ebenfalls durch Innovationen herbeigeführten
Umformung unserer Wirtschaft. […] Die zweite industrielle Revolution, die wir jetzt erle-
ben, gründet sich auf Maschinen, die unsere geistigen Leistungen vergrößern, vervielfachen
und um neue Fähigkeiten erweitern. Abermals wird die Kontroverse um soziale und wirt-
schaftliche Auswirkungen angefacht, doch diesmal ist auch eine neue und tiefer gehende
Frage aufgetaucht. […] Das Gespenst einer Maschinen-Intelligenz, die auch nur annähernd
mit der ihres Schöpfers konkurrieren kann, bedroht nun erneut unser Bild von dem, was wir
sind.“ (Kurzweil 1993, S. 8)

A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1383
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_70
1384 A. Manzeschke und A. Brink

Ray Kurzweil, einer der profiliertesten Vordenker einer rundum digitalisierten Zu-
kunft, und in seiner Rolle als Leiter der technischen Entwicklung bei Google heute
auch in einer strategisch prominenten Position, hat diese Problembeschreibung be-
reits in den 1990er-Jahren vorgelegt, als von einem Internet der Dinge oder einer
performativ überzeugenden Künstlichen Intelligenz noch lange nicht die Rede
sein konnte. Ob man nun seiner Zählung von einer ersten und zweiten industriellen
Revolution folgen will oder eher der in diesem Buch zugrunde liegenden Zählung
von vier markanten Einschnitten im Prozess der Industrialisierung (Industrie 1.0:
mechanische Produktion mit Wasser- und Dampfkraft, Industrie 2.0: Massenpro-
duktion mit elektrischer Energie, Industrie 3.0: Automation durch Elektronik und
IT, Industrie 4.0: Digitalisierung und Vernetzung der Produktion) (Wegner 2016,
S. 706), spielt hinsichtlich der auftretenden Orientierungsfragen nur eine nachran-
gige Rolle. Zu Recht weist Kurzweil neben den für technische Innovationen bereits
bekannten sozialen Verwerfungen auf ein zentrales Problem hin: das Bild vom
Menschen, das durch die technischen Entwicklungen ein anderes wird. Pointiert
gesagt: Wie wir arbeiten werden, ist eine weniger dramatische Frage im Vergleich
zu der, wer wir sein werden. Man mag einwenden, dass die Weise, wie wir arbeiten,
nicht unerheblich Einfluss darauf hat, wie wir uns selbst verstehen. In jedem Fall
aber wird man zugestehen müssen, dass hier ernste moralische Fragen auf die
Agenda geraten. Was bedeutet es, ein selbstbestimmtes Leben zu führen? Welchen
Status erhalten Maschinen, wenn sie zu ‚Kooperationspartnern‘ werden? Wie mäch-
tig dürfen Maschinen werden, ohne dass sie uns gefährden? Über solche morali-
schen Fragen zu reflektieren, ist Aufgabe der Ethik, wie es der Technikphilosoph
Gernot Böhme auf den Punkt gebracht hat: „Wie wir uns in diesen Fragen entschei-
den, entscheidet darüber, wer wir sind und was für Menschen wir sind [und] in
welcher Gesellschaft wir leben“ (Böhme 1997, S. 17).
Die Auseinandersetzung mit moralischen Fragen im Zuge der Industrialisierung
ist allerdings nicht neu. Schon im 19. Jahrhundert gab es massive ökonomische,
ökologische und soziale Auswirkungen, die v. a. mit der Maschinisierung der Arbeit
und den damit verbundenen Effizienzsteigerungen auf der einen und z. T. dramati-
schen Arbeitsbedingungen und Machtkonzentrationen auf der anderen Seite ver-
bunden waren. Der Aufstieg der Schwerindustrie begann mit mechanischen Produk-
tionsanlagen, die mit Wasser- und Dampfkraft betrieben wurden. Später wurde dann
mit der Einführung von Fließbandarbeit in Fabrikhallen die Massenproduktion ein-
geleitet. Die sogenannte ‚soziale Frage‘ war der Höhepunkt dieser moralischen
Auseinandersetzung. Mit dem Prozess der Digitalisierung, so wie wir ihn heute er-
leben, wird das technisch Machbare enorm gesteigert, und damit gewinnt auch die
Frage, wie wir unsere Zukunft gestalten wollen, an Dringlichkeit (IEEE 2018).
Diese Fragen erscheinen umso zwingender, als die Digitalisierung in einem um-
fassenden Sinne – manche sagen: in disruptiver Weise (Christensen 1997; von Mu-
tius 2017) – Lebenswelten und auch das menschliche Selbstverständnis verändern
werden, mehr als jede technische Innovation zuvor. (Teil)autonome Autos, virtuelle
Assistenten, Smart-Home-Techniken, Wearables und neue Behandlungsformen in
der Medizin bestimmen in erheblicher Weise unser Leben. War der Kunde etwa
beim Ford Modell T noch ‚Abnehmer‘ eines Produktes gegen Geld, so ‚bezahlt‘ er
Ethik der Digitalisierung in der Industrie 1385

heutzutage nicht selten mit seinen Daten. Deren intransparente Erhebung und Ver-
wertung, die Manipulierbarkeit ganzer Datenprofile, aber auch die zunehmende Ab-
hängigkeit und Verwundbarkeit digitaler Infrastrukturen werfen so drängende Fra-
gen auf, wie die nach Privatsphäre, Sicherheit, Selbstbestimmung und Gerechtigkeit.
Die damit verbundenen moralischen Fragen können über technische Geräte und
Prozeduren – und seien sie auch noch so intelligent – nicht gelöst werden. Sie ver-
weisen in eine genuin menschliche Domäne: die Forderung und die Fähigkeit sich
selbst Ziele zu setzen und diese sowie die hierzu eingesetzten Mittel begründend zu
vertreten und zu verantworten. Die Rolle der Digitalisierung kann lediglich eine
unterstützende sein – sie darf nicht zum ‚Zweck an sich‘ erhoben werden, sondern
dient letztlich dem Menschen und seiner Bestimmung von Zielen.
Diese sehr formale Beschreibung deutet bereits an, dass die Bearbeitung morali-
scher Fragen im Bereich der Digitalisierung einerseits auf lang eingeübte methodi-
sche und materiale Bestände zurückgreifen kann, und die ethische Reflexion der
Digitalisierungsprozesse keine grundstürzend neuen ethischen Fragen aufwerfen.
Andererseits darf die Selbstkritik nicht ausbleiben, ob und in welcher Weise die
Ethik ihrerseits gefordert ist, ihre Vorannahmen, Konzepte und Methoden zu über-
denken, weil und sofern sich durch Digitalisierung die Koordinaten verschieben. So
könnte zum Beispiel die in öffentlichen Darstellungen anzutreffende Beschreibung,
dass eine robotisch verkörperte Künstliche Intelligenz ‚Entscheidungen trifft‘,
‚Handlungen ausführt‘ oder ‚sozio-emotional mit Menschen interagiert‘ zu der Fra­ge
führen, ob solche Roboter einen gewissen sozialen, moralischen oder rechtlichen
Status zuerkannt bekommen müssten. Damit würde sich der Kreis der moralischen
Akteure, den wir bisher auf uns Menschen beschränkt hielten, in eminenter Weise
erweitern. In diesem Sinne hat das Europäische Parlament einen Gesetzesentwurf
zur Regulierung der Handlungs- und Verantwortungsdimension von sogenannten
cyber physical systems auf den Weg gebracht und die Dringlichkeit ihrer Initiative
mit den Worten unterstrichen:
„Humankind stands on the threshold of an era when ever more sophisticated robots, bots,
androids and other manifestations of artificial intelligence („AI“) seem to be poised to un-
leash a new industrial revolution, which is likely to leave no stratum of society untouched.
The development of robotics and artificial intelligence raises legal and ethical issues that
require a prompt intervention at EU level.“ (EU 2015)

Jenseits apokalyptischer oder euphorischer Einstellungen zur Digitalisierung, die


hier die Aspekte von Big Data, Algorithmen, Maschinellem Lernen, Robotik,
Künstlicher Intelligenz (KI)1 und Internet der Dinge (IoT, internet of things) um-
fassen soll, wollen wir uns in diesem Beitrag um eine nüchterne und von normativer

1
 Wir werden in diesem Beitrag v. a. die schwache KI in den Blick nehmen und uns weniger mit der
starken KI oder Superintelligenz befassen. Die schwache KI wird zur Lösung eines spezifischen
Problems programmiert. Durch maschinelles Lernen ist sie durchaus in der Lage, für diesen Kon-
text ihre Berechnungen und Aktionen immer weiter zu optimieren (Brundage 2018). Eine starke
KI agiert in einem hochkomplexen Kontext unter Berücksichtigung sehr vieler, auch indiskreter
Faktoren selbständig und zunehmend mächtiger, als es Menschen vermögen. Bislang gibt es keine
Superintelligenz (Bostrom 2014; Grace et al. 2017).
1386 A. Manzeschke und A. Brink

Orientierung geleitete Darstellung bemühen. Abschn. 2 wird sich zentralen Aspek-


ten einer Technikphilosophie im Spannungsfeld Mensch, Technik und Ethik zu-
wenden und hierbei insbesondere die spezifische Medialität von Technik darstel-
len, weil die Welt vermittelnde Rolle des Digitalen für ethische und anthropologische
Überlegungen von besonderer Bedeutung ist. Merkmale der Digitalisierung werden
in Abschn. 3 entfaltet und nach individueller, organisationaler und gesellschaftli-
cher Steuerung differenziert. In Abschn.  4 entwickeln wir die Grundzüge einer
Ethik der Digitalisierung. Ausgehend von einigen grundlegenden Erläuterungen zu
Moral und Ethik sowie zu den verschiedenen Bereichsethiken stellen wir drei Zu-
gänge einer Ethik der Digitalisierung vor: über die Bedingung der Möglichkeit mo-
ralischer Fragen, die Bedeutung von Menschenbildern für moralische Fragen und
normative Fragen. Abschn. 5 widmet sich der Ethik der Digitalisierung in der Indus-
trie und beinhaltet Themen wie Plattformökonomie und Arbeit 4.0. Im anschlie-
ßenden Abschn. 6 fassen wir die Kernergebnisse zusammen und geben einen Aus-
blick.

2  Zum Verhältnis von Mensch, Technik und Ethik

Technik ist ein kultureller Faktor, der den Menschen in seiner gesamten Geschichte
begleitet, ihm als einem nur mäßig auf biologische Nischen spezialisierten Wesen
einen Möglichkeitsraum als Lebensraum erschließt und so nicht nur sein Welt-,
sondern auch sein Selbstverständnis in besonderer Weise mitbestimmt (Poser 2016,
bes. S. 96 ff.). Technik bezeichnet hier nicht nur bestimmte Artefakte zum instru-
mentellen Gebrauch, sondern ebenso die Verfahren zur Herstellung solcher Arte-
fakte und – nicht zuletzt – die Reflexionsform, mit deren Hilfe der Mensch solche
Artefakte hervorbringt und in Wechselwirkung mit ihnen sich zu dem macht, der er
ist. Hierbei lässt sich paläoanthropologisch die Entwicklung einer Auge-Hand-­
Koordination konstatieren (Leroi-Gourhan 1980), die in Verbindung mit der Spra-
che zu immer komplexeren Denkleistungen führt, mittels derer der Mensch immer
komplexere technische Lebenswelten hervorbringt. Letztere verlangen neue Orien-
tierungsleistungen ab, die als Lebensgestaltung in, mit und unter diesen Technik-
welten immer auch eine normative Frage mit sich führen. Diese hat, mit Ricœur
gesprochen, eine dreistellige Relation: „Ausrichtung auf das gute Leben, mit und
für die Anderen, in gerechten Institutionen“ (Ricœur 2005, S. 252). Alle drei Kom-
ponenten sind gleich wichtig und liefern die Koordinaten einer Ethik der Digitali-
sierung, wie wir sie im weiteren Verlauf des Beitrags entfalten werden. Sie zu be-
rücksichtigen, erfordert eine Reflexionsform, welche die aktuelle gesellschaftliche
Moral, aber auch das spezifische Ethos bestimmter Gruppen überschreitet. Eine
Ethik, die auf eine der Tendenz nach universelle Norm hinsichtlich ihrer Geltung
und Begründung zielt und in den jeweiligen Handlungskontexten immer wieder
überzeugen muss. Im Grunde ist diese Ethik von der Auffassung getragen, dass der
Mensch als Individuum wie als Gattungswesen (und eben nicht die Maschine) Ziele
Ethik der Digitalisierung in der Industrie 1387

setzt und damit Entscheidungen für sich selbst mit Bezug auf die Anderen und für
die Gestaltung der Institutionen trifft.
Technik erscheint hierbei nicht als ein ‚neutrales Ding‘, über dessen ‚positive‘
Verwendung sich eine Gesellschaft ‚nach‘ ihrer Konstruktion und ‚vor‘ ihrem Ein-
satz lediglich verständigen müsste. Sie erscheint vielmehr als ein Selbstentwurf der
Menschen in der Welt, der als ein Projekt immer auf ein Problem zu antworten
sucht, aber aufgrund der technischen Mehrdeutigkeit auch wieder neue Probleme
schafft. Nicht zuletzt diese Mehrdeutigkeit der Technik und ihre unerwünschten
Nebenfolgen tragen zu verbreiteten Technikkonflikten bei (Renn 2013), was ihrer-
seits zu intensiven Bemühungen um Technikakzeptanz führt, die oft genug lediglich
Probleme einer zweiten Ebene adressieren und somit die Ebene der Hauptprobleme
vernachlässigen. Hier müsste es darum gehen, ‚ambivalenzenfest‘, also informiert,
ehrlich und verantwortlich, mit dem nach David Collingridge benannten Dilemma,
umzugehen: Solange eine Technik noch nicht sehr bekannt und etabliert ist, weiß
man sehr wenig über ihre Auswirkungen und möglichen unerwünschten Nebenwir-
kungen. Wenn eine Technik verbreitet und etabliert ist, kann man sie nur noch
schwer kontrollieren oder gar zurücknehmen (Collingridge 1981, S. 19).
In dem Maße, in dem jedoch die Probleme auf der Seite der Technik verortet
werden, wird die Rede von den ‚Sachzwängen‘ oder der ‚Eigenmächtigkeit‘ der
Technik vordergründig plausibel. Eine informierte Technikethik bzw. -philosophie
ist demgegenüber in der Lage, diese bedrohliche wie bequeme Attitüde des Men-
schen zu seinen Hervorbringungen kritisch zu dekonstruieren und produktiv zu
wenden. Die Vermittlung von Zielen bzw. Zwecken auf der einen und Mitteln auf
der anderen Seite ist aufgrund der spezifischen Medialität von Technik (Hubig
2006; Fischer 2004, S. 103 ff.) gegeben und als solche dem Menschen reflexiv auf-
gegeben.
Medialität der Technik heißt, dass technische Apparate und Infrastrukturen per
se zwar als ‚Mittel zum Zweck‘ angesehen werden können (der Hammer als Ver-
stärkung und Fokussierung der Schlagkraft, um Gegenstände zuzubereiten, oder das
Kraftwerk zur Energieversorgung), dass sie aber in dieser Dyade das mediale und
reflexive Moment ihres Mitteleinsatzes unterschlagen: Technik ist für den, der sie so
einsetzt, ein Mittel zu etwas. Von anderen kann der Hammer bzw. die Energie aber
anders genutzt werden. Wieder andere machen z. B. aus einem Urinal ein Kunst-
werk – so Marcel Duchamp mit seinem ready made von 1917.
„Daher ist der Technikbegriff kein Sammelbegriff über einzelne Techniken, sondern stellt
einen Reflexionsbegriff dar. Die Reflexion kann auf verschiedene Weise erfolgen: als Dif-
ferenzbestimmung durch unterscheidende Abgrenzung der Technik von Nichttechnik, als
Funktionsdeutung durch Angabe von (z.  B. anthropologischen) Funktionen der Technik,
durch Bestimmung ihres Ortes in Handlungskontexten und Kulturen und durch den Bezug
auf Reproduzierbarkeit und Regelhaftigkeit.“ (Grunwald 2013, S. 14)

Die Weltaneignung durch Technik, ihre Vermittlung zwischen Natur und Gesell-
schaft, reicht über ein einfaches instrumentelles Verständnis hinaus. Sie hat ihren
kritischen Umschlagpunkt dort, wo die Technik zur ‚zweiten Natur‘ zu werden
droht. Technik als zweite Natur bedeutet, dass der Mensch sich in einer grundlegend
technisch formatierten Welt vorfindet, die ihm dann ebenso bedrohlich und unbe-
1388 A. Manzeschke und A. Brink

herrschbar erscheint, wie es zuvor die erste Natur war, der er sich qua Technik zu
erwehren, wenn nicht zu entledigen suchte. Das ubiquitous computing lässt sich
als eine solche umfassende „technologische Textur“ (Grunwald 2013, S. 16) verste-
hen – ein Punkt, der weiter unten ausführlicher reflektiert wird.
Technikphilosophie – und mit ihr die Ethik – vermögen die Technik als „Kunst
des Möglichen“ (Hubig 2006  ff.) an konkrete Lebensformen und eine ethische
­Deliberation zurückbinden, um so lebensweltlich konkret darüber zu verhandeln,
welche Ziele in einer Gesellschaft mit welchen Mitteln verfolgt und wie verantwor-
tet werden sollen. Hierbei ist es wichtig, stets die weiterreichende Implikatur des
Technischen als einer menschliches Leben ermöglichenden wie gefährdenden, zum
Dasein befreienden wie dieses Dasein normierenden und sogar hindernden Media-
lität zu bedenken. Technik im Allgemeinen und digitalisierte Technik im Besonde-
ren sind nicht einfach Werkzeuge, derer sich der Mensch bedient, um in dieser Welt
wirksam zu sein. Sie erweitern nicht nur das Handlungsrepertoire des Menschen,
sondern vermitteln dem Menschen diese Welt in einer je spezifischen Weise (z. B.
bildgebende Verfahren in der Medizin, augmented reality und virtual reality, Senso-
rik) und tragen auf diese Weise zu einem dynamischen Selbst- und Weltverständnis
des Menschen bei: „So sind in technischen Artefakten spezifische Programme und
Logiken eingeschrieben, die bestimmte Inhalte dauerhaft und transportabel ma-
chen, sie dabei aber auch transformieren, also in ihrer Dauerhaftigkeit ständig mo-
difizieren“ (Hubig 2015, S. 118).
Entsprechend muss Technikphilosophie die Präsenz von Technik in menschli-
chen Lebensvollzügen sichtbar machen und ihre konstitutive Bedeutung für alles
menschliche Handeln in ihrem Möglichkeitssinn bedenken. Möglichkeiten zu ha-
ben, bedeutet zugleich, die Vielfalt technisch herstellbarer Welten im Horizont die-
ser Welt epistemologisch zu begrenzen und mit Hilfe der Ethik eine Orientierung zu
geben, was dem guten Leben dient und was ihm schadet. Das erfordert begründete
Entscheidungen, die unter ethischen Gesichtspunkten die drei Relata Ich, Andere
und Institutionen berücksichtigen müssen.

3  Merkmale der Digitalisierung

Der Begriff Digitalisierung hat seinen Ursprung im Lateinischen digitus, der ‚Fin-
ger‘ und die ‚Zehe‘, der auch als Längenmaß und zum Zählen dient. An den Fingern
etwas abzählen, führt zum Rechnen (computare). Der Computer ist ein Rechner, der
heute seine Rechnungen mit Hilfe von zwei digits, nämlich den Zahlen 0 und 1
durchführt. Damit der Rechner die verschiedensten lebensweltlichen Prozesse be-
rechnen kann, müssen die hierzu nötigen Informationen auf ein Datenformat aus
Nullen und Einsen gebracht, also digitalisiert werden. Die Vorläufer des Computers
verweisen hierzu auf interessante Zusammenhänge von Zeit und Zahl (Borst 1990).
Seine Geschichte erweist sich als keineswegs konsequent und geplant – was man
vielleicht gerade von dieser Maschine und der ihr zugrunde liegenden Lehre der
Informatik erwarten würde (Lévy 1995).
Ethik der Digitalisierung in der Industrie 1389

Digitalisierung meint erstens das Umwandeln und Prozessieren lebensweltlicher


Phänomene, die in der Regel analog vorliegen, in ein digitales Format aus Nullen
und Einsen, dies wird im Englischen auch als digitization bezeichnet (Brennen und
Kreiss 2014). Daten sind die gemeinsame Sprache für alle digitalen Geräte und für
die Algorithmen als mehr oder weniger umfangreiche Befehlsfolgen zur Verarbei-
tung dieser Daten. Sie werden  – nicht zuletzt durch social media  – in einem
­immensen Ausmaß produziert und bilden eine ständig wachsende Grundgesamtheit
für digitalisierte Prozesse und Zustände. Dieser Komplex wird gerne mit dem Be-
griff ,Big Data‘ umschrieben, wobei nach wie vor nicht ganz sauber beschrieben ist,
was der Begriff tatsächlich besagen soll (Reichert 2014). Charakterisiert wird er
aber durch bis zu sieben ‚Vs‘: volume, velocity, variety, veracity, validity, value,
visibility (McNulty 2014). Eine wesentliche Voraussetzung für eine immer breiter
ausgreifende Digitalisierung von lebensweltlichen Phänomenen wie Tönen, Gerü-
chen, Vitalparametern, Mobilität, Konsumverhalten u.  a. sind Sensoren. Es wird
geschätzt, dass bis zum Jahre 2020 etwa 50 Mrd. Sensoren installiert und vernetzt
sein werden (Helbing et al. 2015), Tendenz steigend. Digitalisierung meint folglich
die Vernetzung von immer mehr digitalen Endgeräten zu einem großen Netz der
Information und Kommunikation, in dem mit jedem Tweet, jeder online-Bestellung,
jedem Surfvorgang oder anderen digitalen Artikulationen weitere Daten produziert,
erhoben, gespeichert, verarbeitet und zur Steuerung individueller, organisationaler
oder gesellschaftlicher Prozesse genutzt werden (digitalization). So bietet z. B. auf
individueller Ebene die permanente Datenerhebung (Monitoring) bei einem Diabe-
teskranken ein sehr viel genaueres Bild über seinen Stoffwechsel und den augen-
blicklichen Insulinbedarf, als es sporadische Messungen und Durchschnittswerte
erlauben (zu diesem Beispiel vgl. Kucklick 2014, S. 7 ff.). In Unternehmen führt die
Digitalisierung zur Optimierung und Automatisierung von Geschäftsprozessen
qua Datenmanagement, z. B. komplett digitalisierte Produktionsabläufe, vollauto-
matisierte Lagerhaltung, aber auch „die grundlegende Veränderung der Geschäfts-
modelle als Ganzes“ (Hildebrandt und Landhäußer 2017, S. VI). Analog denkt man,
dass für die Steuerung gesellschaftlicher Prozesse immer mehr Daten erhoben und
zusammengeführt werden müssten, um im großen Maßstab immer umfangreicher
und zugleich immer feiner steuern zu können (Zuboff 1988, 2018).
Die Digitalisierung basiert somit zweitens auf einer erkenntnistheoretischen Prä-
misse, die pointiert lautet, dass mehr Daten mehr Erkenntnis bringen. Mehr Er-
kenntnis biete dann eine bessere Grundlage für das Verständnis und die zuvor
­erwähnte Steuerung individueller, organisationaler, aber auch gesellschaftlicher
Prozesse, also für die Gestaltung von Welt und letztlich auch für das gute bzw. ge-
lingende Leben, so wie es Gegenstand der Ethik ist. Die Gleichung ‚mehr Daten =
mehr Wissen = bessere Steuerung‘ klingt plausibel, und für viele Bereiche des prak-
tischen Lebens trifft sie cum grano salis auch zu. Allerdings stößt diese Annahme
auf einige theoretische und praktische Probleme (Pasquinelli 2017). Aus erkennt-
nistheoretischer Perspektive mag man sich streiten, ob empirische Daten überhaupt
die Grundlage von Wissen bzw. Erkenntnis sein können. Aber selbst wenn man ei-
nen empiristischen Zugang wählt, schließt sich hier die Frage an, welche Daten
notwendig und wie viele von ihnen hinreichend sind, um auf der Grundlage validen
1390 A. Manzeschke und A. Brink

Wissens Entscheidungen zu treffen, welche die Bedingung der Möglichkeit eines


zielgerichteten Handelns sind. Diese Frage ist auch von praktischem Belang, da in
digitalisierten Welten zum Teil sehr heterogene Daten zusammengeführt und zur
Entscheidungsgrundlage gemacht werden.
Nicht alle Daten haben die gleiche Erhebungsqualität, und so können sich mit
ihnen Fehler in die Verarbeitung und Steuerung von Prozessen einschleichen, die je
nach Skalierung und Verarbeitungsart weitreichende Folgen haben können. Dieser
Hinweis versteht sich nicht als Argument gegen die Digitalisierung, sondern als
Hinweis auf entsprechende Sorgfaltspflichten. Darüber hinaus muss man bedenken,
dass in selbstlernenden Algorithmen (maschinelles Lernen oder deep learning),
welche diese Daten prozessieren, ein Nachvollzug der Operationen und ihrer Ergeb-
nisse durch den Menschen immer weniger möglich ist. Josef Weizenbaum spricht
deshalb auch von technischen Systemen, die für den Menschen „incomprehensible“
sind (Weizenbaum 2003, S. 58). Er bezieht sich hierbei auf theoretische Überlegun-
gen Norbert Wieners, der bereits 1960 auf dieses epistemologisch und in der Folge
auch ethisch grundlegende Problem hingewiesen hatte:
„It is my thesis that machines can and do transcend some of the limitations of their desig-
ners, and that in doing so they may be both effective and dangerous. It may well be that in
principle we cannot make any machine the elements of whose behavior we cannot compre-
hend sooner or later. This does not mean in any way that we shall be able to comprehend
these elements in substantially less time than the time required for operation of the ma-
chine, or even within any given number of years or generations […]. An intelligent under-
standing of their mode of performance may be delayed until long after the task which they
have been set has been completed. This means that though machines are theoretically sub-
ject to human criticism, such criticism may be ineffective until long after it is relevant.“
(Wiener 1960, S. 1355)

4  Grundzüge einer Ethik der Digitalisierung

4.1  Zur Unterscheidung von Ethik und Moral

Ethik und Moral bezeichnen der Sache nach zunächst einmal dasselbe. In der All-
tagssprache wird ‚ethisch-moralisch‘ oft synonym verwendet. In wissenschaftli-
chen Debatten wird zwar teilweise, aber keineswegs konsistent unterschieden.
Manche bezeichnen mit Ethik das, was andere Moralphilosophie nennen, andere
verstehen unter Moral ein systematisiertes Gedankengebäude und unter Ethik das
alltägliche Handeln von Menschen. Wir legen im Folgenden diese Unterscheidung
zugrunde: Moral ist ein Regel- und Normensystem zur Handlungsorientierung. Es
bezeichnet die Gesamtheit der akzeptierten und durch Tradierung stabilisierten Ver-
haltensnormen einer Gesellschaft beziehungsweise die in einer Gruppe von Perso-
nen oder in einer Organisation tatsächlich geltenden Normen oder Güter. Ethik da-
gegen ist die Reflexionstheorie von Moral. Als solche trägt sie zur Versachlichung
moralischer (oder auch moralisierender) Debatten bei – durch Prüfung der Genese
und Geltung ihrer Intuitionen und Argumente in der „Ausrichtung auf das gute
Leben, mit und für die Anderen, in gerechten Institutionen“ (Ricœur 2005, S. 252).
Ethik der Digitalisierung in der Industrie 1391

Im Alltagshandeln von Menschen ist die Frage ‚Was soll ich tun?‘ fundamental.
Sie resultiert aus der Tatsache, dass der Mensch (als Gattungswesen wie als Indivi-
duum) sein Leben als Selbst- und Weltverhältnis gestalten muss und hierbei weni-
ger als andere Lebewesen auf fertige Programme zurückgreifen kann, sondern sich
technisch, kulturell entwerfen muss. Solche Entwürfe – etwa die Versorgung der
eigenen Gruppe mit Nahrung, oder die Etablierung einer High-Tech-Strategie für
den Standort Deutschland – sind fast immer mit moralischen Fragen verbunden.
Moralische Fragen sind solche, bei denen unser Menschsein als Individuum und
als Gattungswesen zur Debatte steht. In der moralischen Frage kommen drei Ele-
mente zusammen: Erstens die Person (Gruppe, Organisation oder Gesellschaft),
die diese Frage als an sie gerichtet erlebt, zweitens die Situation als Ausschnitt der
Welt, der diese Person, Organisation oder Gesellschaft auf eine moralische Weise
angeht, und drittens die moralische Forderung (Løgstrup 1989), der sich diese Per-
son, Organisation oder Gesellschaft in dieser Situation ausgesetzt erfährt. Erst im
Zusammenspiel dieser drei Elemente kann man von einer moralischen Frage im
Vollsinn sprechen. Moralisch ist eine Forderung, weil sie in einer sehr grundsätzli-
chen Weise ein Eingehen auf den Anderen fordert, der von ‚mir‘ Anerkennung und
Gerechtigkeit fordert, in dem was ‚ich‘ tue und ihn zugleich betrifft. Wenn im
Sinne der oben zitierten Gesetzesinitiative des EU-Parlaments die Entwicklung
von Künstlicher Intelligenz und Robotik eine „prompte […] Intervention“ erfor-
dert, so wird hier die moralische Forderung offenbar sehr stark erlebt, und die
Antwort darauf betrifft nicht nur die gegenwärtige Generation hier in Europa, son-
dern auch die kommenden Generationen überall auf der Welt. Es handelt sich also
um eine moralische Frage von enormer Reichweite, die – ähnlich wie beim Klima-
wandel – nicht ignoriert, sondern sehr schnell und sorgfältig beantwortet werden
sollte.
Moralische Fragen werden nicht erst durch professionelle Ethiker formuliert und
von außen an die Situationen herangetragen. Vielmehr sind sie in den jeweiligen
Situationen schon enthalten und werden mal mehr, mal weniger explizit erfahren
bzw. in Begriffen wie z. B. Selbstbestimmung, Gerechtigkeit, Menschenwürde oder
Freiheit artikuliert. Die Aufgabe der Ethik besteht darin, die in solchen Situationen
vorhandenen moralischen Einstellungen bzw. gefällten moralischen Urteile kritisch
zu reflektieren, um Genese und Geltung der darauf aufbauenden Handlungen einer
politischen Aushandlung zuzuführen und – idealiter – von Gerechtigkeit und Ver-
antwortung getragene Entscheidungen zu fördern.

4.2  Digitalisierung im Kontext der Bereichsethiken

Entsprechend der Ausdifferenzierung unserer Gesellschaft und ihrer wissenschaftli-


chen, kulturellen und technischen Sphären hat sich auch die ethische Reflexion mo-
ralischer Fragen ausdifferenziert und ein breites Register spezialisierter (‚ange-
wandter‘) Ethiken hervorgebracht (Stoecker et al. 2011; Nida-Rümelin 2005). Diese
sind gekennzeichnet durch eine Vermittlung zwischen den spezifischen Sachberei-
chen und den grundlegenden moralischen Fragen. Hierbei haben sich sogenannte
1392 A. Manzeschke und A. Brink

Bereichsethiken etabliert, die Fragen einer moralischen Orientierung in je eigenen


Sachgebieten, Handlungs- oder auch Berufsfeldern bearbeiten. Bei aller bereits be-
stehenden und noch zu erwartenden Ausdifferenzierung der ‚Bindestrichethiken‘
und der damit verbundenen potenziellen Abkapselung in Binnendiskurse ist doch
ihr gemeinsames Anliegen, als präskriptive Ethik „nach Möglichkeit Prinzipien von
hoher Allgemeingültigkeit in Gestalt von Supernormen und Generalregeln […] aber
dann vor allem ein spezialisiertes Normen- und Regelpanorama für exemplarische
Themenfelder“ (Krämer 1992, S. 373) zu entwickeln.
In dieser Linie ist unverkennbar eine Weiterentwicklung des ethischen Instru-
mentariums zu verzeichnen. Entsprechend haben sich für das Feld digitaler Tech-
nologien – nicht immer trennscharf – eigene Diskurse mit je spezifischen Fragen
und Konzepten entwickelt. Zunächst etablierte sich die Computerethik als eige-
ner Teil der Technikethik (Moor 1985; Johnson 2001). Später differenzierten sich
daraus die Felder Maschinenethik (Anderson und Anderson 2011), Robote-
rethik (Lin et al. 2017), Informationsethik (Floridi 2013, 2015) oder aber einer
noch genauer zu erarbeitenden Algorithmenethik (Jaume-Palasí und Spielkam
2017).
Es läge nahe, Digitalisierung als Thema für eine dafür neu zu entwickelnde Be-
reichsethik, eine Art ‚Ethik der Digitalisierung‘ oder ‚Digitalethik‘ anzusehen
(Otto und Gräf 2018). Man könnte sie auch als eine spezialisierte Form der Techni-
kethik konzipieren, weil es hier um besondere technische Artefakte geht. Betrach-
tet man hingegen die Daten als Ausgangspunkt und zentrales Element der Entwick-
lung und vergegenwärtigt sich, dass sie das ‚Kapital des 21. Jahrhunderts‘ sind
(Mayer-Schönberger und Ramge 2017) oder das neue Zahlungsmittel, die neue
Währung im Tausch mit Gütern und Dienstleistungen, so könnte man mit gleichem
Recht die Digitalisierung als Thema der Wirtschaftsethik konzipieren. Dieser Ge-
danke würde untermauert durch die Tatsache, dass gerade neue Märkte, Innovatio-
nen und Geschäftsmodelle wie die Plattformökonomie im Zentrum der Digitali­
sierung stehen. Geht man noch einen Schritt weiter und erinnert sich an die
Überlegungen von Langdon Winner (1980, S. 128 f.), dass technische Infrastruktu-
ren den Charakter legislativer Akte haben, so käme auch die politische Ethik als
Sachwalter der Thematik in Frage.
Dieser bereichsethische Zugang stößt also auf gewisse Schwierigkeiten. Des-
halb plädieren wir hier für einen multidimensionalen Zugang, der verschiedene be-
reichsspezifische Ansätze integriert – so wie auch der Prozess der Digitalisierung
nicht nur die unterschiedlichsten Endgeräte und Akteure miteinander verknüpft,
sondern auf diese Weise auch die bisherige Trennung gesellschaftlicher Sphären
(z. B. Wissenschaft, Wirtschaft, Recht) bzw. die kategoriale Unterscheidung, wie
die zwischen privat und öffentlich unterläuft. Entsprechend verfolgen wir hier ei-
nen integrativen Ansatz, der das Spezialwissen der Bereichsethiken in einen brei-
teren Ansatz der Problematisierung zu integrieren vermag. Mit ‚Problematisierung‘
ist hier der von Foucault (1997) skizzierte und von Rabinow (2003) ins Anthropo-
logische und Ethische weiter ausgearbeitete Modus des Zugangs zu gesellschaftli-
chen Transformationen und die hiermit verbundenen Methoden der Bearbeitung
gemeint.
Ethik der Digitalisierung in der Industrie 1393

Sowohl der technische Fortschritt wie die ethisch-anthropologische Reflexion


innerhalb dieser Entwicklung bieten Anlass zur Unsicherheit und lassen Forderun-
gen nach möglichst eindeutiger Orientierung laut werden. Die Ethik als Orientie-
rungswissenschaft darf diesen Forderungen nicht eilfertig nachkommen, aber sie
kann die Bedingungen der Möglichkeit für einen an moralischen Fragen orientier-
ten Diskurs offenlegen, entsprechende Debatten und Deliberationen impulsieren
und mit der eigenen Expertise begleiten sowie die Teilnehmenden ethisch ermäch-
tigen, aber auch an ihre Verantwortung erinnern. Hierfür ist eine Sortierung dieser
Fragen sinnvoll. Im Rahmen der Debatte um Digitalisierung, Roboter und Künstli-
che Intelligenz wird immer wieder die Frage laut, ob mit diesen Entwicklungen
tatsächlich ‚neue‘ moralische Fragen verbunden sind, oder ob hier nicht lediglich
das im neuen Gewande fortgesetzt wird, was wir aus den bisherigen Debatten um
Technikeinsatz in der Produktion und dessen Potenzial für Innovationen und neue
Arbeitsplätze schon kennen – und moralisch schon einigermaßen plausibel bearbei-
tet haben. Solche Fragen sind kategorial anders gelagert als Fragen, ob eine Künst-
liche Intelligenz tatsächlich Entscheidungen treffen kann und soll, oder ob virtuelle
Realität und Kraftunterstützung durch Exoskelette ein unternehmerisch folgerichti-
ges ‚Enhancement‘ des Arbeiters sind, um im ökonomischen Konkurrenzkampf
notwendige Effizienzgewinne zu realisieren. Deshalb sind die verschiedenen Kate-
gorien moralischer Fragen zunächst zu unterscheiden und danach jeweils Ansätze
zu ihrer Bearbeitung vorzustellen.

4.3  Zugänge einer Ethik der Digitalisierung

Betrachten wir die Breite der mit der Digitalisierung verbundenen ethischen Pro­
bleme einerseits und die zum Teil enorme Detailtiefe konkreter ethischer Fragen
andererseits, so ist hier eine Auswahl unvermeidlich. Wie in Abschn. 2 angedeutet,
verbindet der von uns vertretene ethische Ansatz Elemente einer aristotelischen
Ethik des guten Lebens mit deontologischen Momenten der Verantwortung (Bay-
ertz 1995), die auf den jeweiligen Handlungsebenen und in Bezug auf die Subjekte
der Verantwortung genauer zu bestimmen ist.
Im Folgenden entfalten wir drei Kategorien ethischer Probleme, die helfen sol-
len, die vielfältigen Fragen, die in Bezug auf die Digitalisierung der Industrie auf-
kommen, möglichst präzise zu fassen und so ihre Bearbeitung zu ermöglichen.
1. Was ist die Bedingung der Möglichkeit, moralische Fragen im Feld der Digitali-
sierung als solche überhaupt zu thematisieren?
2. Welches implizite (oder auch explizite) Menschenbild ist mit dem Einsatz einer
bestimmten Technik verbunden und wie wirkt sich diese auf moralische Fragen
aus?
3. Welche Normen, Güter oder Wertsetzungen zielen auf eine unmittelbare Hand-
lungsorientierung für den Einsatz einer bestimmten Technik?
1394 A. Manzeschke und A. Brink

4.3.1  Zur Bedingung der Möglichkeit moralischer Fragen

Bei seiner technisch bzw. kulturell vermittelten Welterfahrung ist dem Menschen
diese Welt und er sich selbst nur unvollständig und immer in Form symbolischer
Repräsentationen zugänglich; das heißt, die Weise, wie der Mensch ‚seine‘ Welt
wahrnimmt, ist nicht unmittelbar, sondern stets eine vermittelte, sei es durch techni-
sche Mittel, die diese Wahrnehmung anleiten oder auch verbessern, oder durch die
Vorstellungen (Konzepte) davon, was und wie diese Welt sein soll. Technik lässt uns
in dieser Welt manches genauer oder überhaupt erst sehen (Mikroskop, Teleskop
u.  ä.), sie macht diese Welt aber nicht unmittelbarer und schließt auch nicht die
Lücken der Selbstpräsentation des Menschen in der Welt, sondern reproduziert die-
sen ‚blinden Fleck‘. Sie leitet unsere Erfahrung an.
Eine Technik, die sich an unsere jeweiligen Nutzungsgewohnheiten adaptiert
und gegebenenfalls auch menschliche Leistungsschwankungen assistierend kom-
pensiert, wird als solche wenig bis gar nicht wahrgenommen – ein Merkmal, das wir
von guter Technik üblicherweise auch erwarten. Auf der anderen Seite geht durch
solche adaptive Assistenztechnik die Widerständigkeit von Welt verloren. Die tech-
nische Assistenz leitet menschliche Erfahrung unter Umständen mit der Folge, dass
Menschen in dieser assistiven Umgebung immer weniger wahrnehmen, was sie ei-
gentlich bestimmt. Für die Selbstbestimmung des Menschen, die ihn als morali-
sches Subjekt auszeichnet und im Prädikat der Würde ihren fundamentalen Aus-
druck findet (Bieri 2013), wäre diese technische Subversion allerdings eine Gefahr
(Wiegerling 2012).
Da, um mit Immanuel Kant zu sprechen, „jede Erkenntnis an der Erfahrung an-
setzt“ (Kant 2005, S.  45), erweist sich der Verlust konkreter Nutzungserfahrung
durch eine optimierte Technik in Hinblick auf ihre Unauffälligkeit und Selbstver-
ständlichkeit, als problematisch. Der Verlust an konkreter Erfahrung könnte in ei-
nem Verlust an Reflexionsfähigkeit und Urteilsvermögen resultieren. Dies wirkt
sich sowohl auf unsere Fähigkeit aus, die durch Technik aufgeworfenen Herausfor-
derungen zu erkennen und zu bewältigen, als auch auf unsere Fähigkeit, die Nut-
zungsbedingungen und -praktiken zu gestalten. Es ist die kritische Urteilsfähigkeit
des Menschen, die in den jeweiligen sozio-technischen Arrangements gefragt ist
und durch diese nicht unterlaufen werden darf. Mit sozio-technischen Arrange-
ments bezeichnen wir das Wechselverhältnis von Mensch(en) und Maschine(n) in
einer konkreten Situation. Es geht also nicht darum, einzelne technische Geräte
oder Systeme auf ihre Potenziale oder Grenzen hin zu befragen, sondern stets zu
bedenken, dass erst aus einer konkreten Interaktion und Nutzensituation – die sich
auch subversiv zur Vorstellung des Konstrukteurs oder Anbieters stellen kann – mo-
ralisch relevante Fragen entstehen können. Das gilt für die jeweilige Handlung und
ihre (Handlungs-)Folgen, das gilt ebenso für das Selbst- und Weltverhältnis des
Menschen, das sich durch die Interaktion verändert.
Digitalisierung bedeutet, dass Entscheidungen zunehmend an smarte Maschinen
ausgelagert werden und der Mensch hiervon entlastet wird. Jenseits der Frage, was
das für unsere bisherigen Konzepte von Entscheidung und Verantwortung bedeutet,
ist hier zunächst einmal auf die technische Seite hinzuweisen. Es sind Maschinen,
Ethik der Digitalisierung in der Industrie 1395

die auf der Basis von eingespeisten Daten und bestimmten Rechenregeln (Algorith-
men) Entscheidungen vorbereiten oder sogar ganz durchführen. Das betrifft The-
men wie medizinische Behandlungen, Bewerbungsgespräche, die Gewährung eines
Kredits, den Kauf von Wertpapieren, die Einschätzung der Rückfallquote bei
Straftätern oder auch die Liquidation von mutmaßlichen Terroristen via Drohnen.
Die Entlastung der Menschen hat dort ihr Gutes, wo, wie zum Beispiel bei medizi-
nischen Studien, eine größere Datenmenge in kürzerer Zeit verarbeitet und die Ent-
scheidung auf eine sicherere Grundlage gestellt werden kann. Zugleich, und dies
verdeutlicht noch einmal die Ambivalenz der Technik, wird dieses Verfahren, Ent-
scheidungen algorithmisch zu verfertigen, den Menschen immer mehr in den Hin-
tergrund drängen. Er wird immer weniger in der Lage sein, den maschinell errech-
neten Empfehlungen und Entscheidungen etwas entgegenzusetzen. Die Künstlichen
Intelligenzen, die mit den eingehenden Daten und einer sich im Netz ständig erwei-
ternden Datenbasis rechnen, werden auf immer mehr Feldern nicht mehr zu ‚schla-
gen‘ sein, so wie es im Schach, bei Go oder bei Poker jetzt schon der Fall ist. Dabei
könnte es sich mittelfristig aber um eine selbsterfüllende Prophezeiung handeln.
Die smarten Maschinen (oder auch Künstlichen Intelligenzen) errechnen be-
stimmte Wahrscheinlichkeiten für einen Sachverhalt. Diese Wahrscheinlichkeiten
werden zur Grundlage einer Entscheidung, und die geht dann als neues Datum in
den Pool der zu weiteren Berechnungen herangezogenen Daten ein. Die kritische
Frage aus einer die Bedingungen von Entscheidungen reflektierenden Ethik lautet
an dieser Stelle erstens: Wie müssen die technischen Systeme beschaffen sein, dass
sie in ihrer Rückkoppelungsdynamik keine selbsterfüllenden Prophezeiungen gene-
rieren? Zweitens ist zu fragen, wie ein auf dieser Dynamik basierender Missbrauch
(weitgehend) ausgeschlossen werden kann. So haben üblicherweise Protokolle über
das Surfverhalten von Personen bzw. Gruppen (‚Klickzahlen‘) Einfluss auf die Wer-
beeinnahmen des Seitenanbieters. Deshalb wird maschinell (z. B. durch Bots) ein
höherer ‚traffic‘ erzeugt, was auch genutzt wird, um Seiten mit fragwürdigem Inhalt
zu finanzieren. Taucht man hier tiefer ins Detail ein, so ergeben sich kritische As-
pekte etwa von Diskriminierungsphänomenen in den Algorithmen, Verzerrungen
(biases), Fragen der Berechtigung maschineller Entscheider, der Sozialkontrolle
oder der Rechtmäßigkeit von Entscheidungen und ihrer rechtlichen Anfechtbarkeit
(Jaume-Palasí und Spielkam 2017).
Wenn also technische Systeme, die zur Entscheidungsunterstützung oder zur
Entscheidungsfindung (automated decision making) herangezogen werden, ab ei-
nem gewissen Punkt für den Menschen nicht mehr verstehbar sind, stellt dies aus
ethischer Sicht insofern ein Problem dar, als eine kritische Evaluation maschineller
Entscheidungsanteile für die systemgebundene Entscheidung und die daraus resul-
tierende Handlung durch den Menschen nicht mehr möglich ist. Pointiert gesagt,
überblickt er die Entscheidung nicht mehr und kann deshalb nicht mehr im vollen
Sinne als verantwortlicher Akteur der Handlung angesehen werden. Ist der Mensch
in solchen Fällen deshalb kein moralischer Akteur mehr, sondern hat diesen Status
an eine Maschine delegiert? In bestimmten Situationen mag es durchaus sinnvoll
und funktional sogar besser sein, Elemente der Entscheidungsfindung oder die ge-
samte Entscheidung an Maschinen zu delegieren – so übernimmt der Autopilot im
1396 A. Manzeschke und A. Brink

Flugzeug ein Großteil der anfallenden Entscheidungen. Auch für die Prüfung von
bestimmten Rechts- oder Versicherungsverträgen könnte eine automatisierte Prü-
fung und Bescheidung ausreichen. Entscheidend ist wohl, dass Menschen in kriti-
schen Situationen immer noch in der Lage sind, die notwendigen ‚Handgriffe‘ zu
beherrschen (wie der Pilot im Flugzeug oder der Fahrer im autonom fahrenden
Kraftfahrzeug) bzw. Menschen als Prüfungsinstanz und Ansprechpartner bei ma-
schinellen Entscheidungen verfügbar sind. Diese beiden Anforderungen, erstens,
entsprechende Kompetenzen beim Menschen weiterhin verfügbar zu halten, auch
wenn in den meisten Fällen Maschinen die Aufgaben exekutieren, und, zweitens,
Menschen als ‚Letztinstanz‘ zur Überprüfung von Entscheidungen, sind demnach
entscheidende Vorbedingungen für sozio-technische Arrangements, um im Weite-
ren moralische Fragen überhaupt thematisieren zu können. Es wird also darauf an-
kommen, die Möglichkeit überhaupt offen zu halten, dass der Mensch Ziele setzt,
Mittel wählt, Entscheidungen trifft und verantwortet; das erscheint aus einer ethi-
schen Perspektive unerlässlich. Deshalb gilt es, genau zu untersuchen, ob und wann
der Mensch Entscheidungen an Maschinen in welcher Form abgibt und wie er sie
bei aller Schwierigkeit dennoch überprüfen kann. Christoph Hubig hat hierfür For-
men der Parallelkommunikation vorgeschlagen (2008).
In schwächerer Form verbindet sich mit dem automatisierten Verfertigen von
Entscheidungen die Frage, wie und wie stark technische Systeme den Menschen
entlasten sollen, sofern Belastungen als Anforderungen ein Anstoß zum Lernen, zur
kritischen Selbstreflexion und zum Reifen darstellen. Die Kompensation oder Sub-
stitution menschlicher Arbeit durch Technik geht einerseits mit einer Entlastung
von unter Umständen schweren, gefährlichen oder auch stupiden Tätigkeiten ein-
her. Die immer mehr Lebensbereiche durchwirkende Assistenz (Biniok und Lettke-
mann 2017) führt unweigerlich zum Verlust einmal erlernter Kompetenzen, bei de-
nen wir heute noch nicht wissen, ob wir sie einmal als unnötig betrachten oder ob
wir sie als unwiederbringlichen Verlust betrauern werden. Eine Ethik der Digitali-
sierung wird diese Aspekte von der Konstruktion digitaler Geräte und Infrastruktu-
ren über ihren Vertrieb bis zu ihrer Entsorgung bedenken und berücksichtigen und
die entsprechenden Akteure hierzu informieren.

4.3.2  Die Bedeutung von Menschenbildern für moralische Fragen

Einige moralische Fragen beziehen sich auf ein implizites (oder auch explizites)
Menschenbild, das mit dem Einsatz einer bestimmten Technik verbunden ist. Den
Konstruktionen von Technik liegt immer ein Bild vom Menschen zugrunde, warum
er diese Technik hervorbringt, verwendet oder verwenden sollte. Auch dieses Phä-
nomen ist nicht neu, spätestens im 16. Jahrhundert gehen mechanistische Vorstel-
lungen in die Selbstbeschreibung des Menschen ein (Meyer-Drawe 1996, bes.
S. 55 ff.), und die Umwandlung eines leiblichen Selbstbezugs zu einem analytisch
distanzierenden Verständnis des Körpers als einer Maschine nimmt in aller Ambiva-
lenz ihren Lauf (Kamper 2001; Harrasser 2013). Im Gefolge dieser Entwicklungen
lässt sich auch die Datafizierung der Körper und ihre datenbasierte Optimierung im
Ethik der Digitalisierung in der Industrie 1397

Sport, bei der Arbeit, in der Ernährung oder der Gesundheit verstehen. Auch hier
geht es nicht darum, solche Entwicklungen per se abzulehnen oder gutzuheißen,
sondern im Sinne von Böhmes ‚ernsten Fragen‘ zu diskutieren, welche technischen
Entwicklungen wir so gestalten, dass sie uns individuell und gesellschaftlich erlau-
ben, das je eigene Menschsein zur Entfaltung zu bringen und es nicht, technisch
gerahmt und gespurt, fremden Erwartungen und Gestaltungsphantasien zu unter-
werfen. Konkret werden solche Erwartungen oder Phantasien z. B. in bestimmten
Altersbildern (Aner et al. 2007) oder allgemeiner in Bildern einer Leistungsgesell-
schaft und ihrer ständigen, auch technischen Optimierung oder sogar Überbietung
der conditio humana (Spreen et al. 2018).
Auch in diesem Bereich geht es nicht darum, ein bestimmtes Bild vom Men-
schen verbindlich festzuschreiben, sondern vielmehr die Implikationen der jeweili-
gen Bilder einer ethischen Reflexion zuzuführen und – bei aller Veränderbarkeit, die
auch das Selbstverständnis des Menschen historisch erkennbar aufweist – Fragen
nach der conditio humana als fundamental für die Ethik zu bedenken. Pointiert ließe
sich sagen, dass in jeder Rede vom Menschen schon immer ein „dem Menschen
selbst verborgenes Denken“ (Hogrebe 2013) existiert und seine Wirkungen entfal-
tet. Aufgabe einer Ethik ist es, dieses Implizite in aller Vorläufigkeit und Unvollstän-
digkeit bewusst zu machen und somit in seiner Bedeutung für die ethische Analyse
und die anstehenden Entscheidungen zu reflektieren.

4.3.3  Normative Fragen

Eine Ethik, die sich mit der Digitalisierung in der Industrie beschäftigt, darf sich
nicht nur mit den hiermit verbundenen Problemen und Risiken beschäftigen, son-
dern muss im Gegenzug auch die Potenziale und Chancen in Betracht ziehen, wobei
dies allerdings nicht auf eine einfache Aufrechnung von ‚Verlusten‘ und ‚Gewin-
nen‘ hinauslaufen darf. Probleme bleiben Probleme, auch wenn sie in der Gesamt-
summe durch Positiva aufgewogen werden können.
Was das Themenfeld der normativen Fragen angeht, so müssen wir nun von eher
allgemeinen theoretischen Überlegungen zu den sehr konkreten sozio-technischen
Arrangements übergehen. Hier geht es um Fragen im konkreten Zusammenspiel
von Menschen und Maschinen, und welche Güter oder Normen hier unter Umstän-
den in Konflikt geraten, und wie ein solcher Konflikt (z. B. zwischen Freiheit und
Sicherheit), der nicht a priori zu entscheiden ist, ethisch evaluiert und entschieden
werden kann.

5  Ethik der Digitalisierung in der Industrie

Die Ethik, wie wir sie hier entfalten, versteht sich als integrativer Ansatz, der das
Spezialwissen verschiedener Bereichsethiken in ihrem thematischen Bezug auf
Phänomene der Digitalisierung zu verbinden und so hinsichtlich des menschlichen
1398 A. Manzeschke und A. Brink

Selbstseins und Zusammenlebens mit Blick auf das gute Leben in gerechten Insti-
tutionen zu thematisieren vermag. Alle drei Relata sind durch die Umwälzungen der
Digitalisierung betroffen. Die eingangs zitierte Rede von der zweiten industriellen
Revolution gewinnt ihre Bedeutung durch die starken Auswirkungen auf die Gestalt
von Arbeit, und deren Bedeutung im menschlichen Leben überhaupt, den Implika-
tionen für das soziale Leben und, nicht zuletzt, für die Verteilung der Wertschöp-
fung und damit die Bedingungen eines gerechten Zusammenlebens.
Tagtäglich lässt sich das über die immer mehr Lebensbereiche durchdringenden
Plattformökonomien erfahren (Shapiro und Varian 1998; Parker et al. 2017; BMWi
2017). Lieferungen des alltäglichen und extraordinären Bedarfs werden hierüber
vermittelt wie auch Mobilität (z. B. Uber u. a.), Kommunikation (social media wie
facebook, instagram u. a.) und Momente des sozialen Zusammenlebens (über Nach-
barschaftsnetzwerke wie nebenan oder Partnerschaftsvermittlungen wie parship).
Gleiches gilt für das Gesundheits- und Sozialwesen und die Logistik und Güterpro-
duktion. Ein wichtiges Moment der Plattformökonomie sind die sogenannten
Netzwerkeffekte, d. h. je mehr Menschen diese Plattform nutzen, desto nützlicher
wird sie für die Nutzer und desto profitabler und leistungsfähiger wird sie für den
Betreiber der Plattform.
Gegenwärtig lässt sich beobachten, dass bestimmte Plattformen Quasi-Mono-
polstellung erlangt haben. Aus der ökonomischen Theorie weiß man, dass Mono-
pole kontraproduktiv für Markt und Wettbewerb sind und auch aus Gründen
­politischer Erpressbarkeit zu meiden sind. (Wirtschafts-)Ethisch ist das Thema
nicht minder problematisch, weil hier nicht nur Fragen der Gerechtigkeit und der
Macht aufgeworfen werden. Ein Problem der Plattformökonomie und ihrer Netz-
werke ist zudem, dass sich negative Effekte in einem viel größeren Ausmaß und mit
höherer Geschwindigkeit auswirken, als das in vorangegangenen Interaktionsstruk-
turen der Fall ist. Plattformökonomien produzieren obendrein sogenannte
Rebound-­Effekte (Eichhorst und Spermann 2016): Über das online-Einkaufen von
Waren sollte der individuelle Autoverkehr beim Einkauf und damit auch Emissio-
nen reduziert werden. Es hat sich allerdings gezeigt, dass stattdessen der allgemeine
Transportverkehr zum individuellen Kunden zugenommen und die Reduktionen
mehr als kompensiert hat.
Auf datentechnischer Seite ist zu beachten, dass solche Plattformen dadurch ihre
Funktionalität gewinnen, dass die selbstlernenden Algorithmen durch entsprechende
Datensätze ‚geschult‘ werden. Je mehr Nutzende, desto mehr Daten, desto genauer
wird der Algorithmus und umso leistungsfähiger und komfortabler die Dienstleis-
tung. Dieser sich selbst verstärkende Netzwerkeffekt nutzt die mehr oder minder
freiwillige und in der Regel kostenlose Bereitstellung der Daten durch die Nutzer.
Hier ergeben sich gleich mehrere Probleme. Zum einen ist die Freiwilligkeit der
Datenabgabe eher prekär. Es müssten Bedingungen geschaffen werden, die den Nut-
zer als ‚Datenspender‘ überhaupt erst in eine Verhandlungsposition mit den Dienst-
leistern und Datennehmern bringt, die fair genannt werden könnte. Entsprechende
Ansätze werden ART of AI genannt: Accountability, Responsibility, and Transpa-
rency of Artificial Intelligenz (IEEE 2018). Diese sind jedoch für den US-amerika-
nischen Markt entwickelt und treffen nicht exakt die europäische Situation.
Ethik der Digitalisierung in der Industrie 1399

So ergeben sich aus der unterschiedlichen Handhabe von Freiheitsrechten und


Verfügungsmöglichkeiten über die eigenen Daten auf dem Markt digitaler Produkte
asymmetrische Konkurrenzsituationen. Um z. B. automatisierte Fahrzeuge für ihren
Einsatz zu trainieren, bedürfen sie großer Bildermengen als Trainingsdaten. Auto-
matisch und massenhaft erhobene Bilder von Menschen, die es ermöglichen,
­Menschen im Verkehr zu erkennen und auf sie zu achten, erfordern jedoch in Eu-
ropa die Einwilligung des jeweils auf dem Bild Aufgenommenen (DSGVO 2018),
die in den zigtausenden von Fällen nicht so einfach zu bekommen ist. In anderen
Ländern, in denen dieses Recht nicht besteht bzw. nicht konsequent respektiert
wird, lassen sich einfacher und schneller Trainingsdaten für die Künstliche Intelli-
genz von Autos generieren. Somit haben diese Firmen in diesen Ländern einen
klaren Wettbewerbsvorteil gegenüber Firmen, die sich in Europa an die DSGVO
(und andere Rechtsvorschriften) halten.
Derzeit ist also in Deutschland bzw. Europa die Notwendigkeit gegeben – und
hier wird dann auch nach staatlicher Hilfe gerufen – den Unternehmen und anderen
Organisationen entsprechende Trainingsdaten zur Verfügung zu stellen, die einer-
seits datenschutzkonform und andererseits aussagestark genug sind, damit der Wett-
bewerb mit den großen Unternehmen der Plattformökonomie überhaupt aufge-
nommenen werden kann und realistisch erscheint. Es muss in diesem Fall der
Plattformökonomien überhaupt erst eine regulatorische Grundlage in globaler
Perspektive geschaffen werden, um von dort aus bestimmte moralische Fragen sinn-
voll stellen und verhandeln zu können.
Betrachtet man die verschiedenen Datentypen, die im Rahmen der Digitalisie-
rung erhoben, verarbeitet und zu Metadaten aggregiert werden, so sind diese hin-
sichtlich ihrer ethischen Sensibilität klar zu unterscheiden. Ein Positionsdatum im
Lager für ein Bauteil in der Produktion hat eine andere Sensibilität als das Herzra-
tenmonitoring eines Patienten; beide unterscheiden sich noch einmal von den Pro-
tokolldaten, die zur Versendung von Kommunikationsinhalten verwendet werden.
Betrachtet man Daten in ethischer Perspektive, so ist hier stets zu fragen, welche
Daten zu welchem Zweck geschützt werden sollten. Dabei ist es naheliegend,
­personenbezogene Daten stärker zu schützen als andere Daten, und hierbei ge­
sundheitsbezogenen Daten noch einmal eine größere Wichtigkeit zuzumessen als
Kommunikations- oder Mobilitätsdaten. Hier sind durch die Europäische Daten-
schutzgrundverordnung (DSGVO 2018) deutlich strengere Regulierungen er-
folgt, die nicht zuletzt Unternehmen zwingen, mit den Daten von Personen nach
relativ klaren Regeln zu verfahren. Die Einhaltung dieses Regelungskorpus kann
Unternehmen, Staaten, wie Einzelne jedoch nicht davon dispensieren, sich über die
moralischen Implikationen der Datenerhebung, -verarbeitung, -speicherung und
-löschung Gedanken zu machen und hierfür gegenüber dem Datengeber transpa-
rente, verantwortliche und verlässliche Verfahren anzubieten. Andererseits sind
diese Daten und die Art ihrer Verarbeitung nicht selten ein unternehmerisches Kapi-
tal, weswegen die geforderte Transparenz der betrieblichen Geheimhaltung wider-
sprechen kann. Hier sind Unternehmen und staatliche Regulierungsinstanzen gefor-
dert, einen nach Datentypen und Rechtsgütern differenzierte Handhabung der
persönlichen Schutzgüter wie Privatheit, körperliche Unversehrtheit, Eigentum u. a.
1400 A. Manzeschke und A. Brink

in Abwägung mit solchen Gütern wie unternehmerischer Freiheit, Innovation, geis-


tiges Eigentum u. a. zu gewährleisten (Eifert und Hoffmann 2009; Hoffmann et al.
2015).
Blickt man auf die Automatisierung als ein zentrales Moment der Digitalisie-
rung in der Industrie, dann sind hier aus ethischer Sicht einige Aspekte besonders
bedenkenswert. So verbindet sich mit der Automatisierung von Arbeit immer eine
Verdrängung von menschlicher Arbeit durch Technik. Das ist an sich keine neue
Sache, aber die enorme Rasanz, mit der Arbeitsplätze hier vernichtet – und viel-
leicht durch andere ersetzt – werden, verlangt von Unternehmen, Politik und dem
Einzelnen ganz andere Reaktionszeiten, als dies bisher bei Transformationen in der
Arbeitswelt der Fall war. Vergegenwärtigt man sich, dass die Umwandlung von den
Revieren des Kohlebergbaus in andere Lebens- und Arbeitswelten leicht vierzig,
fünfzig Jahre betreffen kann, dann wird schnell erkennbar, dass bei der Freisetzung
von Arbeitskräften aus der Transportbranche (wegen automatisierten Fahrens), der
Versicherungsbranche (wegen Algorithmisierung der Prüfungs- und Entscheidungs-
vorgänge) oder aus den Call-Centern (wegen Einsatz einer einfachen KI) in einem
sehr viel kürzeren Zeitraum sehr viel mehr Menschen betroffen sein werden, und
die gesellschaftlichen Anstrengungen entsprechend höher sein müssen.
Eine der Kernfragen lautet, ob und in welchem Maße die Digitalisierung Arbeits-
plätze vernichtet und in welchem Maße neue geschaffen werden und welche Quali-
fikationen hierfür nötig sein werden. Die Zahlen hinsichtlich der Arbeitsplätze ge-
hen dabei sehr weit auseinander (Frey und Osborne 2013; Dauth et al. 2017). Dass
hier eine reine utilitaristische Abwägung  – es gibt insgesamt mehr Gewinner als
Verlierer – zu kurz greift, ist offensichtlich, da damit dramatische Ungleichgewichte
entstehen oder verstärkt werden können (digital and social divide). Frey und Os-
borne vertreten die These, dass durch die Digitalisierung der Arbeitswelt die hoch-
qualifizierten Beschäftigten gewinnen, während einfache Tätigkeiten durch die Di-
gitalisierung wegfallen werden. Darüber hinaus wird man sich der Frage stellen
müssen, welche Auswirkung die Entgrenzung der Arbeit in zeitlich und räumlicher
Hinsicht durch den Einsatz digitaler Informations- und Kommunikationstechno­
logien auf den privaten Lebensbereich der Mitarbeitenden haben wird (Busch-­
Heizmann et al. 2018).
Aus der Umverteilung von Arbeit ergeben sich Gerechtigkeitsfragen, die sich
darin konkretisieren, wer welche Arbeit nach der Digitalisierung noch übernehmen
kann. Die Faustregel lautet, dass mit KI ausgestattete Roboter die Arbeit überneh-
men, für die sie technisch ausgelegt werden können und die sich investiv lohnen. Es
wird also Arbeiten geben, für die es sich nicht lohnt, einen Roboter zu bauen – sol-
che Arbeit wird auch dann noch von Menschen erbracht werden müssen. Diese
Arbeit wird aber weder sonderlich attraktiv, noch gut bezahlt sein (‚down-skill‘-
Effekt). Auf der Gegenseite wird es Arbeit geben, die von einem Roboter wegen
ihrer Komplexität, ihrer spezifischen Interaktionsformen oder vielleicht auch wegen
ihres repräsentativen Status nicht übernommen werden soll. Diese wird dann ver-
mutlich sehr viel besser vergütet sein (‚up-skill‘-Effekt). Diese gegenläufigen Ent-
wicklungen bedürfen nicht nur einer entsprechenden sozialpolitischen Abfederung,
sondern auch weitergehender Überlegungen, wie Menschen unter diesen Bedingun-
Ethik der Digitalisierung in der Industrie 1401

gen ihre Würde behalten können. Die historischen und ethischen Lektionen, die aus
der Betrachtung vergangener Transformationen wie der ersten industriellen Revolu-
tion im 19. Jahrhundert oder aus den Erfahrungen mit Massenarbeitslosigkeit in den
1920/30er-Jahren gewonnen wurden, sollten hier nicht leichtfertig verspielt werden.
Die Gestaltung von Arbeit 4.0 ist nicht allein eine Herausforderung für den E
­ inzelnen
oder die Unternehmen, sondern auch eine gesellschaftliche (Pelikan und Rehm
2018; BMAS 2017; Botthof und Hartmann 2015).
Unser Verständnis von Digitalisierung bezieht sich auf die Abdiskontierung zu-
künftiger positiver wie negativer Auswirkungen. In der Nachhaltigkeitsdiskussion,
die ebenfalls die vor- und nachgelagerte Produktion und damit vollständige Wert-
schöpfungsketten berücksichtigt und diese sogar in ganze Wirtschaftskreisläufe ein-
bindet, wurde in diesem Zusammenhang zunächst der Begriff ‚footprint‘ in die Dis-
kussion gebracht. Hierbei ging es um die Verhinderung von so genannten negativen
externen Effekten (z. B. die Verhinderung von CO2-Ausstoß, Wasserverschmutzung
etc.). Später wurden die positiven Effekte unter dem Begriff ‚handprint‘ hinzuge-
nommen (UNESCO 2018). So könnte man unter den positiven Auswirkungen einer
Wertschöpfungskette zum Beispiel die Förderung eines sozialen Projekts durch einen
Kredit oder die Verbesserung der nachhaltigen Mobilität durch ein selbstfahrendes
Auto verstehen. Die Ambivalenz des Digitalisierungsprozesses lässt sich so über eine
Handprint-Footprint-Logik abbilden. Ethisch gesprochen ist die Debatte um Einsich-
ten aus dem Nachhaltigkeitsdiskurs (Vogt 2009) zu erweitern und zu akzentuieren.
Dadurch, dass Ethik hier das gelingende Leben aller in den Blick nimmt, und die
Digitalisierung der Industrie eben nicht auf die binnenunternehmerischen Produkti-
onsprozesse beschränkt wird, sondern die vor- und nachgelagerten Wertketten ein-
schließt, löst sich die monistische Zielfunktion (wie sie etwa in der Ökonomie mit
der Gewinnorientierung bekannt ist) zugunsten einer pluralistischen Zielfunktion
(Moral-, Öko-, Gemeinwohlbilanz) auf. Die Wertung als ‚gut‘ oder ‚gelungen‘ kann
damit nicht mehr allein ökonomisch, mathematisch oder algorithmisch gelöst wer-
den, sondern bedarf einer moralischen, sozialen, ökologischen Bewertung und re-
flexiven Standortbestimmung.
„Whether our ethical practices are Western (Aristotelian, Kantian), Eastern (Shinto, Confu-
cian), African (Ubuntu), or from a different tradition, by creating autonomous and intelli-
gent systems that explicitly honor inalienable human rights and the beneficial values of
their users, we can prioritize the increase of human well-being [sic!] as our metric for pro-
gress in the algorithmic age. Measuring and honoring the potential of holistic economic
prosperity should become more important than pursuing one-dimensional goals like pro-
ductivity increase or GDP growth.“ (IEEE 2018, S. 2)

6  Zusammenfassung und Ausblick

In diesem Beitrag ging es um eine einführende Darstellung in Form und Inhalt nor-
mativer, insbesondere moralischer, Fragestellungen und ihrer ethischen Bearbei-
tung. Das Feld der Digitalisierung lässt erkennen, dass ein klassisch bereichsspezi-
1402 A. Manzeschke und A. Brink

fischer Zugriff, wie er in anderen Felder der angewandten Ethik praktiziert wird,
hier nicht greift. Stattdessen bedarf es eines multidisziplinären Zugriffs (wie z. B.
Wirtschafts-, Technik-, Medienethik) über mehrere Ebene der Handlungsreich-
weite und Verantwortlichkeit der verschiedenen Akteure. Ausgehend von einem
­erweiterten Verständnis von Technik (Artefakte, Verfahren, Reflexionsform) wurde
die spezifische Medialität von Technik thematisiert, die einerseits diese Welt und
Handlungen in dieser Welt erschließen, aber auch Welt und Handlungen determinie-
ren und damit verschließen kann. Gefordert ist von uns Menschen deshalb eine
ethische Reflexion, welche die Spannung zwischen Potenzialen und Gefahren nicht
einseitig aufzulösen, sondern verantwortlich zu gestalten versucht. Das gilt für die
Digitalisierung in einem besonders hohen Maße, weil sie in enormer Geschwindig-
keit alle Bereiche gesellschaftlichen Lebens durchwirkt und eingeübte Unterschei-
dungen (wie die von öffentlich und privat, von Original und Kopie, Produktion und
Konsumtion) ins Oszillieren bringt und von uns neue Antworten verlangt. Neue
Antworten können (und sollen) durchaus an alte Ordnungen und Praktiken an-
schließen, aber sie dürfen nicht zum Hindernis werden, um das Neue tatsächlich zu
verstehen und als zu gestaltende Herausforderung anzunehmen. Deshalb ist auch
die Frage nach dem gelingenden Leben der Menschen in individueller, gesellschaft-
licher und institutioneller Hinsicht so zentral. Diese Frage in den verschiedenen
Facetten der Digitalisierung zu entdecken, sie in ihrer Differenziertheit der ver-
schiedenen sozio-technischen Arrangements wahrzunehmen und wertzuschätzen,
erfordert neben aller aktiven Gestaltung auch ein Moment der Besinnung. In diesem
Sinne ist die Ethik auch eine Form der Unterbrechung unserer industriellen und
produktiven Routinen, um noch einmal – und wohl immer wieder – danach zu fra-
gen, welche Menschen wir sein wollen und welche Form des Zusammenlebens wir
diesem Menschsein zugrunde legen. Die Wahl, die in dieser Frage beschlossen liegt,
ist keine beliebige. Sie beruht zunächst einmal auf einer Freiheit, die uns gegeben
und somit auch aufgegeben ist. Unsere Aufgabe besteht darin der conditio humana,
als einer der Freiheit verpflichteten Lebensform Gestalt zu geben. Dabei ist die Di-
gitalisierung in ihren diversen Prozessen und mit ihren dynamischen Strukturen ein
Medium der Freiheit wie auch ihrer Gefährdung. Es liegt an uns, aus der Digitali-
sierung nicht nur eine unternehmerische, sondern zugleich eine bürgerliche Auf-
gabe zu machen und ihr – auch und gerade in den nun auftretenden Robotern – ein
menschenfreundliches Angesicht zu verleihen.

Literatur

Anderson M, Anderson SL (Hrsg) (2011) Machine ethics. Cambridge University Press, Cambridge
Aner K, Karl F, Rosenmayr L (Hrsg) (2007) Die neuen Alten  – Retter des Sozialen? Springer,
Wiesbaden
Bayertz K (1995) Verantwortung. Prinzip oder Problem? Wissenschaftliche Buchgesellschaft,
Darmstadt
Bieri P (2013) Eine Art zu leben. Über die Vielfalt menschlicher Würde. Carl Hanser, München
Biniok P, Lettkemann E (2017) Assistive Gesellschaft – Multidisziplinäre Erkundungen zur Sozi-
alform „Assistenz“. Springer, Berlin
Ethik der Digitalisierung in der Industrie 1403

BMAS (2017) Weissbuch – Arbeiten 4.0, Reihe: Arbeit weiterdenken, bud Potsdam. BMAS, Berlin
BMWi (2017) Weissbuch Digitale Plattformen. Digitale Ordnungspolitik für Wachstum, Innova-
tion, Wettbewerb und Teilhabe. Berlin
Böhme G (1997) Ethik im Kontext. Über den Umgang mit ernsten Fragen. Suhrkamp, Frankfurt
Borst A (1990) Computus. Zeit und Zahl in der Geschichte Europas. Wagenbach, Berlin
Bostrom N (2014) Superintelligence. Paths. dangers, strategies. Oxford University Press, Oxford
Botthof A, Hartmann EA (Hrsg) (2015) Zukunft der Arbeit in Industrie 4.0. Springer Vieweg,
Berlin
Brennen S, Kreiss D (2014) Culture digitally. September 8. http://culturedigitally.org/2014/09/
digitalization-and-digitization/. Zugegriffen am 01.10.2019
Brundage M (2018) The malicious use of artificial intelligence: forecasting, prevention, and miti-
gation. https://www.repository.cam.ac.uk/bitstream/handle/1810/275332/1802.07228.pdf?se-
quence=1&isAllowed=y. Zugegriffen am 01.10.2019
Busch-Heizmann A, Entgelmeier I, Rinke T (2018) Digitalisierung und Entgrenzung. Welche
personenbezogenen Merkmale beeinflussen die Gestaltung von Berufs- und Privatleben unter
dem erwerbsbezogenen Einsatz in IuK-Technologien und wie lassen sich die Zusammenhänge
überprüfen? Hans-Böckler-Stiftung, Düsseldorf (Forschungsförderung Working Paper, 92)
Christensen CM (1997) The innovators dilemma: when new technologies cause great firms to fail.
Harvard Business School Publishing, Boston
Collingridge D (1981) The social control of technology. The Open University Press, Milton Keynes
Dauth W, Findeisen S, Südekum J, Wößner N (2017) German robots – the impact of industrial
robots on workers, IAB-discussion paper 3
DSGVO (2018) https://dsgvo-gesetz.de/. Zugegriffen am 01.10.2019
Eichhorst W, Spermann A (2016) Sharing Economy: Mehr Chancen als Risiken. Wirtschaftsdienst
96(6):433–439
Eifert M, Hoffmann W (2009) Innovationsverantwortung. Duncker & Humblot, Berlin
EU (2015) European Parliament on rules for robotics, 2015/2103(INL)  – 16/02/2017 Text ad-
opted by Parliament, single reading. http://www.europarl.europa.eu/oeil/popups/summary.
do?id=1477231&t=d&l=en. Zugegriffen am 01.10.2019
Fischer P (2004) Philosophie der Technik. Eine Einführung. Wilhelm Fink, München
Floridi L (2013) The ethics of information. University Press, Oxford
Floridi L (2015) Die 4. Revolution: Wie die Infosphäre unser Leben verändert. Suhrkamp, Berlin
Foucault M (1997) Polemics, Politics, and Problematizations. In: Rabinow P (Hrsg) Ethics:
subjectivity and the truth. The essential work of Foucault 1954–1984, Bd 1. The New Press,
New York, S 111–119
Frey CB, Osborne MA (2013) The future of employment: how susceptible are jobs to computerisa-
tion? https://www.oxfordmartin.ox.ac.uk/downloads/academic/The_Future_of_Employment.
pdf. Zugegriffen am 01.10.2019
Grace K, Salvatier J, Dafoe A, Zhang B, Evans O (2017) When will AI exceed human perfor-
mance? Evidence from AI experts, arXiv preprint server. https://arxiv.org/abs/1705.08807.
Zugegriffen am 01.10.2019
Grunwald A (Hrsg) (2013) Handbuch Technikethik. J. B. Metzler, Stuttgart/Weimar
Harrasser K (2013) Körper 2.0. Über die technische Erweiterbarkeit des Menschen. transcript, Bie-
lefeld
Helbing D, Frey BS, Gigerenzer G, Hafen E, Hagner M, Hofstetter Y, van den Hoven J, Zicari RV,
Zwitter A (2015) Digitale Demokratie statt Datendiktatur. www.spektrum.de/t/das-digital-ma-
nifest. Zugegriffen am 01.10.2019
Hildebrandt A, Landhäußer W (Hrsg) (2017) CSR und Digitalisierung. Der digitale Wandel als
Chance und Herausforderung für Wirtschaft und Gesellschaft. Springer Gabler, Berlin
Hoffmann A, Schulz T, Zirfas J, Hoffmann H, Roßnagel A, Leimeister JM (2015) Legal compati-
bility as a characteristic of sociotechnical systems – goals and standardized requirements. In:
Business & Information Systems Engineering (BISE), S 1–11. https://doi.org/10.1007/s12599-
015-0373-5
Hogrebe W (2013) Der implizite Mensch. Akademie, Berlin
1404 A. Manzeschke und A. Brink

Hubig C (2006) Die Kunst des Möglichen. Bd. 1: Technikphilosophie als Reflexion der Medialität.
transcript, Bielefeld
Hubig C (2007) Die Kunst des Möglichen. Bd.  2: Ethik der Technik als provisorische Moral.
transcript, Bielefeld
Hubig C (2008) Mensch-Maschine-Interaktion in hybriden Systemen. In: Hubig C, Koslowski P
(Hrsg) Maschinen, die unsere Brüder werden. Mensch-Maschine-Interaktion in hybriden Sys-
temen. Wilhelm Fink, München, S 9–17
Hubig C (2015) Die Kunst des Möglichen. Bd. 3: Macht der Technik. transcript, Bielefeld
IEEE | Institute of Electrical and Electronics Engineers (2018) Ethically aligned design. A vision
for prioritizing human well-being with autonomous and intelligent systems. https://standards.
ieee.org/industry-connections/ec/ead-v1.html. Zugegriffen am 01.10.2019
Jaume-Palasí L, Spielkam M (2017) Ethik und algorithmische Prozesse zur Entscheidungsfindung
oder -vorbereitung. In: AlgorithmWatch Arbeitspapier Nr. 4/2017. https://algorithmwatch.org/
wp-content/uploads/2017/06/AlgorithmWatch_Arbeitspapier_4_Ethik_und_Algorithmen.pdf.
Zugegriffen am 01.10.2019
Johnson DG (2001) Computer ethics, 3. Aufl. Prentice Hall, Upper Saddle River
Kamper D (2001) Körper. In: Barck K, Fontius M, Schlenstedt D, Steinwachs B, Wolfzettel F
(Hrsg) Ästhetische Grundbegriffe, Bd 3. J. B. Metzler, Stuttgart, S 426–450
Kant I (2005) Kritik der reinen Vernunft. In: Werke in sechs Bänden, Bd. 2 [1781], Wissenschaft-
liche Buchgesellschaft, Darmstadt
Krämer H (1992) Integrative Ethik. Suhrkamp, Frankfurt
Kucklick C (2014) Die granulare Gesellschaft. Wie das Digitale unsere Wirklichkeit auflöst. Ull-
stein, Berlin
Kurzweil R (1993) KI. Das Zeitalter der Künstlichen Intelligenz. Carl Hanser, München [1990]
Leroi-Gourhan A (1980) Hand und Wort. Die Entwicklung von Technik, Sprache und Kunst. Suhr-
kamp, Frankfurt
Lévy P (1995) Die Erfindung des Computers. In: Serres M (Hrsg) Elemente einer Geschichte der
Wissenschaften. Suhrkamp, Frankfurt, S 905–944
Lin P, Jenkins R, Abney K (Hrsg) (2017) Robot ethics 2.0. From autonomous cars to artificial
intelligence. University Press, Oxford
Løgstrup K (1989) Die ethische Forderung. Mohr Siebeck, Tübingen
Mayer-Schönberger V, Ramge T (2017) Das Digital. Markt, Wertschöpfung und Gerechtigkeit im
Datenkapitalismus. Econ, Berlin
McNulty E (2014) Understanding Big Data: the Seven Vs. http://dataconomy.com/2014/05/seven-
vs-big-data/. Zugegriffen am 01.10.2019
Meyer-Drawe K (1996) Menschen im Spiegel ihrer Maschinen. Wilhelm Fink, München
Moor JH (1985) What is computer ethics? Metaphilosophy 16(4):266–275
von Mutius B (2017) Disruptive Thinking. Das Denken, das der Zukunft gewachsen ist. Gabal,
Offenbach
Nida-Rümelin J (2005) Angewandte Ethik: Die Bereichsethik und ihre theoretische Fundierung.
Ein Handbuch. Kröner, Stuttgart
Otto P, Gräf E (Hrsg) (2018) 3TH1CS. Die Ethik der digitalen Zeit. Bundeszentrale für politische
Bildung, Bonn
Parker GP, van Alstyne MW, Choudary SP (Hrsg) (2017) Platform revolution: how networked
markets are transforming and how to make them work for you. Norton & Company, New York
Pasquinelli M (2017) Arcana Mathematica. Über die Entwicklung westlicher Rechennormen. In:
Franke A, Hankey S, Tuszynski M (Hrsg) Nervöse System. Matthes & Seitz, Berlin, S 88–111
Pelikan R, Rehm J (Hrsg) (2018) Arbeit im Alltag 4.0 – Wie Digitalisierung ethisch zu lernen ist.
Beiträge aus betrieblicher, arbeitsmarktpolitischer und theologischer Sicht. LIT, Münster
Poser H (2016) Homo Creator. Technik als philosophische Herausforderung. Springer VS, Wies-
baden
Rabinow P (2003) Anthropos today. Reflections on modern equipment. Princeton University Press,
Princeton/Oxford
Ethik der Digitalisierung in der Industrie 1405

Reichert R (2014) Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie.
transcript, Bielefeld
Renn O (2013) Technikkonflikte. In: Grunwald A (Hrsg) Handbuch Technikethik. J. B. Metzler,
Stuttgart/Weimar, S 72–76
Ricœur P (2005) Ethik und Moral (1990). In: Ricoeur P (Hrsg) Vom Text zur Person. Hermeneuti-
sche Aufsätze (1979–1999). Meiner, Hamburg
Shapiro C, Varian H (1998) Information rules: a strategic guide to the network economy. Harvard
University Press, Boston
Spreen D, Flessner B, Hurka HM, Rüster J (2018) Kritik des Transhumanismus. Über eine Ideolo-
gie der Optimierungsgesellschaft. transcript, Bielefeld
Stoecker R, Neuhäuser C, Raters M-L (2011) Handbuch Angewandte Ethik. J. B. Metzler, Stutt-
gart/Weimar
UNESCO (2018) Centre for Environment Education. https://en.unesco.org/greencitizens/stories/
centre-environment-education. Zugegriffen am 01.10.2019
Vogt M (2009) Prinzip Nachhaltigkeit. Ein Entwurf aus theologisch-ethischer Perspektive. oekom,
München
Wegner G (2016) Industrie/Industriegesellschaft/Industrialisierung. In: Hübner J et  al (Hrsg)
Evangelisches Soziallexikon, 9. Aufl. Kohlhammer, Stuttgart, S 704–708
Weizenbaum J (2003) „… der Mensch, nicht die Maschine, ist das Maß!“ Ethische Aspekte der In-
formationstechnologie. In: Niederlag W, Lemke HU, Bondolfi A, Rienhoff O (Hrsg) Hochtech-
nologiemedizin im Spannungsfeld zwischen Ökonomie, Politik, Recht und Ethik. Health Aca-
demy 1(2005):58–63
Wiegerling K (2012) Zum Wandel des Verhältnisses von Leib und Lebenswelt in intelligenten
Umgebungen. In: Fischer P, Luckner A, Ramming U (Hrsg) Die Reflexion des Möglichen. Zur
Dialektik von Erkennen, Handeln und Werten. LIT, Münster, S 225–238
Wiener N (1960) Some moral and technical consequences of automation. Science, New Series
131(3410):1355–1358
Winner L (1980) Do artifacts have politics? Daedalus 109(1):121–136
Zuboff S (1988) In the age of the smart machine. The future of work and power. Basic Books,
New York
Zuboff S (2018) Das Zeitalter des Überwachungskapitalismus. Campus, Frankfurt/New York
Ethik der Digitalisierung in der
Finanzbranche am Beispiel der
Finanzdienstleistungen

Arne Manzeschke und Alexander Brink

Inhaltsverzeichnis
1  Einleitung   1407
2  Das Beispiel der Kundenberatung   1409
3  Zusammenfassung und Ausblick   1412
Literatur   1412

1  Einleitung

Die digitalisierte Finanzwelt findet ihren emblematischen Ausdruck in den vielen


Bildschirmen, vor denen Broker sitzen und ihre Abschlüsse – oft noch per Telefon –
erledigen. Allerdings ist das der unwesentliche Teil des Finanzhandels. Der weitaus
größere Anteil wird mittlerweile über Hochgeschwindigkeitsrechner abgewickelt,
die in Bruchteilen von Millisekunden Entscheidungen über Kauf und Verkauf tref-
fen, hierbei minimale Wertdifferenzen zu enormen Gewinnen akkumulieren und in
dieser Form maßgeblich den Finanzsektor und von dort ausstrahlend Arbeits- und
Gütermärkte beeinflussen (Gsell 2010; Gresser 2016, 2018). Finanzökonomen wie
Bernard Lietaer gehen davon aus, dass ein wesentliches Moment der Finanzkrise
von 2007, die ihren sichtbaren Anfang im Zusammenbruch der Investmentbank
Lehman Brothers nahm, weniger auf die Gier der Manager und Spekulanten zu-
rückzuführen ist als vielmehr auf die Hypereffizienz des Hochfrequenzhandels:
„Natürliche Flusssysteme werden nachhaltig lebensfähig, weil die Natur nicht nach
maximaler Effizienz strebt, sondern nach einer optimalen Balance zwischen Effizi-
enz und Belastbarkeit“ (Lietaer 2009, S. 157). Die Systeme seien zu stark auf Effi-

A. Manzeschke (*)
Evangelische Hochschule Nürnberg, Nürnberg, Deutschland
E-Mail: arne.manzeschke@evhn.de
A. Brink
Universität Bayreuth, Bayreuth, Deutschland

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1407
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_71
1408 A. Manzeschke und A. Brink

zienz getrimmt und deshalb nicht hinreichend belastbar gewesen. Der Kollaps der
Banken führte zu einem bemerkenswerten sozialen Problem hinter den technischen
Vorgängen. Banken verloren das Vertrauen und liehen kein Geld mehr. Die Kredit-
klemme drohte, auch das soziale Leben zum Erliegen zu bringen und konnte nur
durch massive Staatsbürgschaften und Schuldenübernahmen durch den S ­ teuerzahler
abgewendet werden. Einmal mehr zeigt sich an diesem Beispiel, dass technische
Infrastrukturen einen starken Einfluss auf die soziale Welt haben und auf diese
Weise bestimmen, wie Menschen sich selbst erleben, welche Möglichkeiten sie ha-
ben, ein eigenes Leben zu realisieren, und wie das Zusammenleben der Menschen
dadurch gestaltet wird. Damit sind die Elemente einer ernsten moralischen Frage
aufgerufen, die nach Böhme (1997, S. 17; s. auch in diesem Band Manzeschke und
Brink 2019) von der Ethik zu reflektieren sind.
Einzelne Personen können mit geringem Aufwand enorme Geldmengen hebeln
und umsetzen, was immer wieder zu großen Betrugsfällen geführt hat, welche die
betroffenen Banken in eine erhebliche Schieflage gebracht haben. Darüber hinaus
hat die Finanzkrise von 2007 ff. in besonderer Weise gezeigt, dass die finanzielle
leicht in eine wirtschaftliche und von dort in eine staatliche Krise umschlagen kann.
Das dahinterliegende Problem ist ein noch sehr viel größeres, welches durch die
Digitalisierung nur noch verstärkt in ein grelles Licht getaucht wird. Die Vulnerabi-
lität sozialer Strukturen durch die Netzwerkeffekte, ihre globale Reichweite sowie
die enorme Ausbreitungsgeschwindigkeit von Informationen führt zu einer poten-
ziellen Destabilisierung staatlicher, insbesondere demokratischer Strukturen (Vogl
2010, 2015).
Noch stehen weitere Analysen aus, welche die Zusammenhänge mit dem not-
wendigen Abstand gerecht beurteilen können. Gleichwohl zeigt sich am Finanzsek-
tor ein Grundproblem von Digitalisierung und Vernetzung: Die Vulnerabilität der
Systeme steigt mit ihrem Vernetzungsgrad und der Geschwindigkeit ihrer Perfor-
manz. Für Menschen sind die algorithmisch verfügten Anweisungen für Kaufen
und Verkaufen, die von Hochgeschwindigkeitsrechnern exekutiert werden, schon
längst nicht mehr nachvollziehbar (s. auch in diesem Band Manzeschke und Brink
2019). Dies ist in ethischer Perspektive ein Problem der Verantwortungszuschrei-
bung und -übernahme. Es zeigt sich zweitens, wie durch die technische Beschleu­
nigung ein ganz eigener Wettbewerb zwischen den Marktakteuren entsteht bzw.
fortgesetzt wird, der darin besteht, durch immer leistungsfähigere Rechner einen
Vorsprung gegenüber den anderen Akteuren zu gewinnen (Anthony 2016).
Solche Phänomene sind zunächst einmal kein genuin technisches, genauer auf
Digitalisierung basierendes Problem. Vielmehr verdeutlichen sie ein zutiefst
menschliches Problem, das durch die digitale Infrastruktur, in der und durch die
Geld zunehmend geschöpft, gehandelt und alloziert wird, verstärkt wird.
„Auf Geld reagiert unser Gehirn ähnlich wie auf Kokain, Morphium oder Sex. Das erhöht
nicht die Chance für einen rationalen Umgang mit monetären Größen. Und vermutlich wird
diese Irrationalität (Rausch) durch die im Finanzkapitalismus eröffnete virtuelle Unend-
lichkeit des Profits noch einmal systematisch gesteigert. Die Virtualität, die einen unendli-
chen Horizont eröffnet und aus der Geldsphäre ein Alchemieprojekt macht, begründet da-
her die Tatsache, dass die Finanzmärkte ein ethisch besonders relevantes Gebiet darstellen.“
(Schramm 2015, 124)
Ethik der Digitalisierung in der Finanzbranche am Beispiel der Finanzdienstleistungen 1409

Ausgehend von unserem Ansatz einer Ethik der Digitalisierung, den wir in einem ei-
genen Kapitel dargestellt haben (s. auch in diesem Band Manzeschke und Brink 2019),
wollen wir in diesem Abschnitt einige ethische Fragen für den Bereich der Finanz-
dienstleistung konturieren, ohne freilich hier schon Antworten geben zu k­ önnen. Dazu
ist das Feld noch zu neu und unkartiert. Gleichwohl werden sich einige normative
Orientierungen formulieren lassen.

2  Das Beispiel der Kundenberatung

Folgt man § 1 Abs. 1 KWG (Kreditwesengesetz) so fasst man unter Kreditinstitute
all diejenigen Unternehmungen, die Bankgeschäfte gewerbsmäßig betreiben. In
Deutschland sind dies Privatbanken, Genossenschaftsbanken und öffentlich-­
rechtliche Banken. Sie bilden die drei Säulen des Deutschen Bankensystems. Wenn
ein Unternehmen Finanzdienstleistungen erbringt, die nicht unter die o. g. Bankge-
schäfte gemäß § 1 Abs. 1 KWG fallen, so spricht man von einem Finanzdienstleis-
tungsinstitut gem. §  1 Abs.  2 KWG.  Unter Finanzdienstleistungen versteht man
dann eine Gruppe von finanzwirtschaftlich marktfähigen Dienstleistungen. Anbie-
ter sind die sogenannten Finanzintermediäre, in der Regel Unternehmen, die auf
Finanzmärkten zwischen Angebot und Nachfrage vermitteln. Angeboten werden
Finanzinstrumente und Finanzierungsinstrumente, aber auch die Verwaltung von
Vermögen, Portfoliomanagement oder Finanzberatung. Zu den anbietenden Finanz­
intermediären zählen zum Beispiel Kreditinstitute, Versicherungen, Bausparkas-
sen oder Kreditvermittler. Als Nachfrager treten in der Regel andere Finanzinter­
mediäre, Unternehmen oder natürliche Personen auf.
Die Kundenberatung ist ein wichtiger Faktor für die Wertschöpfung des Bank-
geschäfts bzw. der Finanzdienstleistung. Im Zuge der Digitalisierung der Banken
und Finanzdienstleistungsunternehmen wird insbesondere der Einsatz von Künstli-
cher Intelligenz zur Unterstützung der Kundenberatung diskutiert. Im Kontext von
Niedrigzinsumfeld, Regulierung und Vertrauensverlust ergeben sich dadurch enorme
Potenziale.
Bei Sparkassen und Genossenschaftsbanken ist nicht nur das Gemeinwohlprin-
zip in der Satzung verankert, sondern auch der Ehrbare Kaufmann etwa im
IHK-Gesetz verortet. Danach haben die Industrie- und Handelskammern für „Wah-
rung von Anstand und Sitte des ehrbaren Kaufmanns zu wirken“ (§ 1 IHK-Gesetz).
Aus dieser Praxis heraus ergeben sich grundsätzliche Fragen wie: Entscheidet ein
ehrbarer Banker oder eine Künstliche Intelligenz? Wie ist eine Künstliche Intelli-
genz mit dem Leitbild des Ehrbaren Kaufmanns, dem sich konkrete Personen
stellen müssen, vereinbar? Kann man Ehrbarkeit in eine Künstliche Intelligenz pro-
grammieren? Kann eine KI Ehrbarkeit lernen?
Gerade bei komplexen und beratungsintensiven Produkten und Dienstleistungen
leistet der Kundenberater oder die Kundenberaterin Hilfe, da er bzw. sie einen In-
formationsvorteil gegenüber dem Kunden besitzt. Der Kundenberater oder die Kun-
denberaterin berät den Kunden traditionellerweise via Telefon, online oder aber
1410 A. Manzeschke und A. Brink

persönlich von Angesicht zu Angesicht. Die Digitalisierung hat die Berater-­


Kunden-­Beziehung in den letzten Jahren stark beeinflusst. Banken, Sparkassen
und Genossenschaftsbanken, aber auch Versicherungen werden zunehmend durch
technische Assistenz in der Kundenberatung unterstützt. Der weltweite Aufstieg
des Call-Centers war eine der ersten Entwicklungen in diese Richtung. Der Kunde
musste nicht mehr persönlich aufgesucht werden, sondern durch das Telefon wurde
ein Distanzvertrieb ermöglicht. Die meisten Banken betreiben zur Kundenbetreu-
ung eigene Call-Center. Zunehmend wird der Beratungsprozess zwischen Kunden-
berater und Kunde nunmehr z. B. durch den Einsatz von Algorithmen und Künstli-
cher Intelligenz unterstützt (vgl. u.  a. Digital Banking Expert Survey der GFT
Technologies SE 2017). KI-basierte Lösungen dominieren v.  a. bei so genannten
Banking-Plattformen. Es gibt ferner erste sozio-technische Arrangements gro-
ßer Versicherungsunternehmen, bei denen der Kunde allein über Chatbots beraten
wird, oder Banken, bei denen der Handel von Wertpapieren vollautomatisiert ist
(algorithmic trading).
Der Kundenberatung liegt ein moralischer Anspruch zugrunde, der sich mit
Ricœurs Relata ,Ich, Andere und Institutionen‘ verbinden lässt (Ricœur 2005).
Die Beziehung zwischen Ich und Anderen äußert sich gerade in der bilateralen
Struktur der Kunden-Berater-Beziehung. Unter die Institutionen fallen sowohl
staatliche Akteure, wie zum Beispiel die Banken-Aufsicht BaFin, als auch Vor-
schriften, die sich Banken oder Finanzdienstleiter selbst geben (z. B. ein Verhaltens-
bzw. Ethikkodex). Gerade in jüngster Zeit und im Nachgang der Finanzkrise sind
zahlreiche Vorschriften erlassen worden, die einen Einfluss auf die Kunden-­Berater-­
Beziehung hatten. Genossenschaftliche Banken werden durch das Konzept ‚genos-
senschaftliche Beratung‘, Sparkassen durch das ‚S-Finanzkonzept‘ unterstützt. So-
mit ergeben sich sozio-technische Arrangements, die nun einer normativen
Betrachtung unterzogen werden müssen. Hierbei ist noch nicht ausgemacht, wie
diese Kombination aus moralisch normativen Ansprüchen und algorithmisch-­
technischer Effizienz zusammengeführt werden können – und in welche Rolle der
Mensch auf der einen oder anderen Seite des Arrangements noch vorkommt bzw.
wie er den Aushandlungsprozessen tatsächlich folgen und sie bestimmen kann.
Wir plädieren für einen unterstützenden Einsatz der Maschine in der realen Kun-
denbeziehung, der sich konsequent am Menschen (in seinen verschiedenen Rollen
und Positionen zum Beispiel als Kunde oder Mitarbeiter) orientiert. Dabei geht es
um das ‚gute Leben‘ des Kunden z. B. mit Blick auf die Finanzierung des geplan-
ten Studiums, einer Reise, des Eigenheims oder aber der Absicherung von Risiken
wie Krankheit, Pflege, Unfall, Arbeitslosigkeit oder Tod. Aber es geht bei einer eng
betrachteten „Ich-Anderen“-Konstellation natürlich auch um das gute Leben des
Beraters. Dieser soll letztlich bei seiner Arbeit entlastet werden, soll ein gutes Ein-
kommen erzielen, mit seiner Arbeit zufrieden sein und diese als sinnvoll erfahren
etc., zeigt sich doch, dass durch die Zunahme von Kundenkontakten z. B. durch eine
steigende Anzahl von Kundenanfragen oder -beschwerden (auch durch die Digitali-
sierung gerade erst ermöglicht) der Mitarbeiter in der Kundenberatung stark bean-
sprucht ist. Die Entlastung bspw. sollte vor allem bei Routinearbeiten erfolgen. Idea­
lerweise, so ein häufig vorgetragenes Argument, kann der Kundenberater bzw. die
Ethik der Digitalisierung in der Finanzbranche am Beispiel der Finanzdienstleistungen 1411

Kundenberaterin dann effizienter, d. h. v. a. schneller, aber auch besser in der Kun-
denansprache und an den Kundenbedürfnissen orientiert, arbeiten. So wird Künstli-
che Intelligenz gegenwärtig z. B. im Rahmen von Wissensmanagement eingesetzt,
aber auch zur vollautomatisierten Postbearbeitung, um z. B. Kundenunmut frühzei-
tig zu identifizieren. Letztlich kann ein Kunde auch vollständig digital beraten
­werden, wenn er dies wünscht und es dem Produkt, der Dienstleistung sowie seiner
persönlichen Lebenssituation entspricht. Banken und andere Finanzdienstleister
untersuchen mit Hilfe von Algorithmen die Kreditwürdigkeit ihrer Kunden. Ferner
zeigen sich erste Erfolge bei der Implementierung von Compliance und dem Aufde-
cken von moralischem Fehlverhalten z. B. bei der Betrugserkennung oder der Geld-
wäscheprävention. So kann eine Künstliche Intelligenz Dokumente nach auffälligen
Passagen analysieren und diese entsprechend markieren. Hier stoßen Maßnahmen
aber z. T. gegen den Privatheitsanspruch der Kunden, v. a. aber gegen uneinheitliche
internationale Vorschriften. Ferner müssen Fürsorgepflichten und rechtliche As-
pekte gewährleistet werden wie z.  B. die Risikoprüfung bei der Anlageberatung
oder die Informationen über Verschuldungen bei der Kreditvergabe.
Führt die Automatisierung der Arbeitsprozesse bei der Kreditvergabe einerseits
zu einer Ersparnis von Transaktionskosten und kann sehr individuell und schnell die
Kundenbedürfnisse erkennen, so besteht andererseits die Gefahr der Diskriminie­
rung durch KI. So kann die Bonitätsprüfung des Kunden auf der Grundlage von
relativ wenigen persönlichen Daten (wie Wohnort, Geschlecht, Beruf) in Kombina-
tion mit der Mustererkennung (z. B. die Höhe der Rückzahlungsquote von Krediten
in diesem Viertel) einer KI erfolgen, die statistisch ziemlich hohe Trefferquoten er-
zielt. Das bedeutet unter Umständen, dass gar nicht die konkrete Situation eines
Kreditnehmers für die Entscheidung herangezogen wird, sondern sein Profil, das im
Abgleich mit vielen anderen Profilen statistisch aussagekräftig genug erscheint, um
solche Entscheidungen an eine KI zu delegieren. Bedenkt man, dass die maschinell
getroffene ‚Entscheidung‘ für den Kreditgeber selbst unter Umständen gar nicht
mehr nachvollziehbar ist, so ist hier aus ethischer Perspektive zu fragen, ob Organi-
sationen ihr professionelles Versprechen (Ehrbarkeit, Vertrauen, Fairness und per-
sönliches Verhältnis) noch halten können. Zweitens fragt sich, ob auf diese Weise
dem Einzelnen noch Gerechtigkeit widerfahren kann. Es bleibt fraglich, ob man
eine KI diskriminierungsfrei trainieren kann, so dass sie nicht nach diskriminie-
rungsrelevanten Faktoren (wie z. B. Ethnie oder Religion) selektiert.
Normativ ist also abzuwägen zwischen bestimmten Effizienzgewinnen, die
durch die Automatisierung erzielt werden, und den ‚Versprechen‘, die die Unter-
nehmen gegenüber ihren Kunden gemacht haben (Brink 2019). So rücken einige
Banken den Menschen wieder stärker in den Mittelpunkt ihres Handelns wie die
GLS Bank mit ihrem Konzept der Wirkungstransparenz oder die Teambank mit ih-
rem Prinzip Fairness – beides Beispiele für ein Versprechen gegenüber den Kunden,
auf das auch in der Kundenberatung Bezug genommen wird. In diesem Zusam-
menhang wird auch das Konzept der Corporate Digital Responsibility diskutiert
(Brink und Esselmann 2016). Weitergehend ist zu bedenken, welche Folgen aus der
automatisierten Berechnung von Kreditanträge u. a. für das Kreditwesen als solches
erwachsen. Welche Auswirkungen hat das auf Innovationen, auf die Kreditvergabe
1412 A. Manzeschke und A. Brink

an Nischengewerbe oder Start-ups, die über die üblichen Parameter vielleicht nicht
zutreffend erfasst werden? Welche Auswirkungen hat das auf das Kreditgefüge
insgesamt; wird es individualisierte Kredite mit je eigenen Risikoaufschlägen ge-
ben – ist das noch von unseren Vorstellungen von Gerechtigkeit gedeckt? Welche
­Maßnahmen müssen die Banken beim Einkauf von Algorithmen ergreifen, um eine
Nachvollziehbarkeit der maschinellen Entscheidungen  – mindestens prinzipiell  –
gewährleisten zu können. Wie können hier die ART-Kriterien (Accountability, Re-
sponsibility, Transparency) berücksichtigt und gegenüber dem Kunden (aber auch
gegenüber dem Mitarbeiter) dargestellt werden?

3  Zusammenfassung und Ausblick

Insgesamt gilt daher immer ein besonderes Augenmerk dem Einzelfall. Auch inner-
halb eines sozio-technischen Arrangements sind Normenkonflikte, Ambivalenzen
und Dilemmata möglich, vielleicht sogar der Regelfall. Letztlich entscheidet die
menschliche Urteilskraft dann über die Anwendung und Einschätzung unterschied-
licher Normen im Kontext der Situation. Entscheidend bleibt, dass der Mensch so-
zusagen die Kontrolle über die Entscheidungsprozesse behält und die Kompetenzen
beim Menschen weiterhin verfügbar bleiben (also z. B. immer noch zu wissen, wie
ein Konto eröffnet wird, wie eine Überweisung erfolgt, wie man ein Anlageprodukt
auswählt, welche Produkte welche Folgen auf andere Märkte und Produktionsbe-
dingungen haben), auch wenn hier Maschinen unterstützend eingreifen. Der Kun-
denberater muss für moralische Fragen sensibel bleiben, seine Urteilskraft ist zu
schulen, so dass er jederzeit differenzieren und Einzelfälle selbstständig bewerten
kann. So mag eine Anlageberatung eines wohlhabenden Geschäftskunden anders
einzuschätzen sein als eine Kreditberatung eines überschuldeten Jugendlichen.
Wichtig erscheint uns in diesem Zusammenhang die Tatsache, dass die Ich-­
Andere-­Beziehung, wie wir sie aus Ricœurs Ethik entwickelt haben, nicht nur die
Kunden-Berater-Beziehung, sondern letztlich auch andere Anspruchsgruppen, die
in einer Beziehung zum Unternehmen stehen wie z. B. Mitarbeiter oder Lieferanten,
aber auch das lokale Umfeld oder die natürliche Umwelt. Da hier die Geschäfts-
wirksamkeit, also der Handprint für die Organisation, nicht so kurzfristig zu erzie-
len ist und auch die Wirkungsdimension nicht so gut zu quantifizieren ist, wird ge-
genwärtig leider sehr wenig Aufmerksamkeit auf diesen Aspekt gelegt. Genau hier
gilt es nun aber die Institutionen zu gestalten, um ein gutes Zusammenleben der
Menschen gewährleisten zu können.

Literatur

Anthony S (2016) The secret world of microwave networks. https://arstechnica.com/information-­


technology/2016/11/private-microwave-networks-financial-hft/2/. Zugegriffen am 01.10.2019
Böhme G (1997) Ethik im Kontext. Über den Umgang mit ernsten Fragen. Suhrkamp, Frankfurt
Ethik der Digitalisierung in der Finanzbranche am Beispiel der Finanzdienstleistungen 1413

Brink A (2019) Value Promise. Das Halten von Versprechen als Legitimation unternehmerischer
Tätigkeit. In: Graup S, Ötsch WO, Rommel F (Hrsg) Spielräume des Denkens, Festschrift für
Karl-Heinz Brodbeck, Metropolis, Marburg, S 399–417
Brink A, Esselmann F (2016) Corporate Digital Responsibility. Den digitalen Wandel von Unter-
nehmen und Gesellschaft erfolgreich gestalten. Spektrum: Universität Bayreuth. Wissenschafts-
mag 12(1):38–41
Digital Banking Expert Survey der GFT Technologies SE (2017) https://www.gft.com/microsites/
digital-banking-survey-2017/uk/en/. Zugegriffen am 01.10.2019
Gresser U (2016) Praxishandbuch Hochfrequenzhandel, Bd 1. Springer Gabler, Wiesbaden
Gresser U (2018) Praxishandbuch Hochfrequenzhandel, Bd 2. Springer Gabler, Wiesbaden
Gsell M (2010) Essays on Algorith Trading. Columbia University Press, New York
IHK-Gesetz. https://www.gesetze-im-internet.de/ihkg/. Zugegriffen am 01.10.2019
Lietaer B (2009) Erhöhte Unfallgefahr. brand eins 11(1):154–161
Manzeschke A, Brink A (2019) Ethik der Digitalisierung in der Industrie. In: Frenz W (Hrsg)
Handbuch Industrie 4.0: Recht, Technik, Gesellschaft. Springer, Berlin/Heidelberg
Ricœur P (2005) Ethik und Moral (1990). In: Ricoeur P (Hrsg) Vom Text zur Person. Hermeneuti-
sche Aufsätze (1979–1999). Meiner, Hamburg, S 251–268
Schramm M (2015) Die menschliche Natur „schubsen“. Moralökonomisches Anreizmanagement
in der Behavioral Business Ethics. In: Neck R (Hrsg) Wirtschaftsethik nach der Finanz- und
Wirtschaftskrise. Wirtschaftsethische Perspektiven X, Humblot & Duncker, Berlin, S 95–128
Vogl J (2010) Das Gespenst des Kapitals. Diaphanes, Zürich
Vogl J (2015) Der Souveränitätseffekt. Diaphanes, Zürich
Digitalisierung und globale Verantwortung

Hartmut Sangmeister

Inhaltsverzeichnis
1  Chancen der Digitalisierung   1416
2  Risiken der Digitalisierung   1418
3  KI-Algorithmen kennen keine menschlichen Verhaltensweisen   1421
Literatur   1423

Innerhalb relativ kurzer Zeit haben disruptive Technologien der Digitalisierung


viele Lebensbereiche grundlegend verändert. Digitalisierungsbedingte Umgestal-
tungen von Produktionsprozessen und Konsumgewohnheiten erfolgen so rasant und
radikal, dass sie als Vierte Industrielle Revolution apostrophiert werden. Der re-
volutionäre Kern der webbasierten Digitalisierung ist die ungeheuer schnelle und
systematische Verschmelzung von Technologien, mit denen die Grenzen zwischen
der physischen und der digitalen Welt durchbrochen werden. Digitale Netzwerke,
die miteinander verknüpft sind und untereinander kommunizieren, die Informatio-
nen sammeln und austauschen, die riesige Datenmengen analysieren und als Grund-
lage für Entscheidungen bereitstellen, ermöglichen mit ihren enormen Leistungspo-
tenzialen die Mobilisierung von Effizienz-, Effektivitäts- und Innovationsgewinnen
rund um den Globus. Theoretisch können diese Gewinne allen Menschen überall
auf der Welt zugutekommen – tatsächlich profitieren jedoch nicht alle gleicherma-
ßen von der „digitalen Dividende“, die von der digitalen Revolution erwartet wird
(Hilser 2018, S. 92). Zwar können drei Viertel der Weltbevölkerung mit Mobiltele-
fonen kommunizieren, aber rund zwei Milliarden Menschen werden von digitalen
Informations- und Kommunikationstechnologien (IKT) noch nicht erreicht; mehr
als die Hälfte der Menschheit ist immer noch offline (World Bank 2016, S. 201). Der
digitale Wandel bedeutet nicht zwangsläufig eine Win-Win-Situation für alle
­Gesellschaften und deren Mitglieder, Wohlstand für alle wird durch Digitalisierung
nicht gewährleistet.

H. Sangmeister (*)
Ruprecht-Karls-Universität Heidelberg, Alfred-Weber-Institut für Wirtschaftswissenschaften,
Heidelberg, Deutschland
E-Mail: sangmeister@uni-hd.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1415
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_72
1416 H. Sangmeister

Die Chancen der Digitalisierung wahrzunehmen sind ungleich verteilt, sowohl


innerhalb jeder Gesellschaft, als auch zwischen den Gesellschaften. Die ungleiche
Verteilung der Möglichkeiten zur produktiven Nutzung von Digitaltechnologien
führt zur „digitalen Spaltung“ zwischen den Staaten der Welt, aber auch innerhalb
der einzelnen Nationen. Dem Ausschluss bestimmter Gesellschaftsgruppen von der
Teilhabe an dem digitalen Wandel entgegenzuwirken, ist Aufgabe der nationalen
Politiken. Um die „digitale Spaltung“ auf globaler Ebene abzuwenden, kann die
internationale Entwicklungszusammenarbeit die Digitalisierung in den Ländern
des Globalen Südens fördern. So sieht beispielsweise die „Digitale Agenda“ des
Bundesministeriums für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ)
die Nutzung digitaler Innovationen als eines der strategischen Ziele der deutschen
Entwicklungspolitik vor (BMZ 2017a, S.  10). Zudem kann Entwicklungszusam-
menarbeit zu dem Abbau von Asymmetrien beitragen, die durch Digitalisierung
entstehen oder verstärkt werden, und dadurch autonome Entwicklung in den Part-
nerländern behindern.
Damit möglichst vielen Menschen die „digitale Dividende“ zugutekommen kann,
muss die Digitalisierung durch die Etablierung globaler Rahmenbedingungen und
nationaler Regelwerke gestaltet werden. Dabei geht es nicht darum, den tiefgreifen-
den Strukturwandel aufzuhalten, der durch die Digitalisierung in Gang gesetzt und
beschleunigt wird; es bedarf aber gesellschaftlicher Verfahren der Ausbildung und
Normierung von Recht und Moral für die Weiterentwicklung der Digitalisierung
in Wirtschaft und Gesellschaft sowie einer Ethik für das digitale Jahrhundert. Neue
digitalisierte Gestaltungsmöglichkeiten der Lebens- und Arbeitswelten erfordern
neue Formen der Verantwortung.

1  Chancen der Digitalisierung

Es ist kein Zufall, dass Chancen der Digitalisierung auf der Ebene gewinnorientier-
ter Unternehmen am ehesten erkannt und genutzt werden. Bürokratische Routi-
neabläufe lassen sich durch Anwendung von Digitaltechnik kostengünstiger und
schneller abwickeln; periodische Berichtspflichten können mit dem Einsatz auf
Künstlicher Intelligenz (KI) basierender Software weitgehend automatisiert er-
füllt werden. Durch digitale Transformation standardisierter Prozesse werden mit
sinkenden Opportunitätskosten Effizienzgewinne mobilisiert. Internationale Ge-
schäftsbeziehungen lassen sich durch Digitalisierung agiler und umweltfreundli-
cher gestalten, indem Menschen internetbasiert in vielen Ländern vernetzt mitein-
ander kommunizieren und zusammen arbeiten, ohne dass Reisekosten entstehen
und umweltschädliche Treibhausgase wie CO2 emittiert werden. Neue unternehme-
rische Handlungsfelder lassen sich digital strukturieren und bearbeiten, indem
KI-Programmelemente nach dem Baukastenprinzip zusammengefügt werden, die
sich aus der Cloud abrufen lassen.
Auch die gesellschaftlichen Chancen sind vielfältig, die sich überall auf dem
Globus mit fortschreitender Digitalisierung eröffnen. Immer mehr Menschen kön-
Digitalisierung und globale Verantwortung 1417

nen an dem universal verfügbaren Wissen teilhaben, das ihnen in der transkulturel-
len Websphäre zugänglich ist. Die flächendeckende Nutzung von Digitaltechnik
vereinfacht und beschleunigt den innergesellschaftlichen und internationalen Aus-
tausch von Informationen. Das Internet eröffnet den Menschen bessere Chancen,
sich zu organisieren und ihren politischen Willen in Sozialen Netzwerken schneller
zu artikulieren, als dies in herkömmlichen demokratischen Wahlverfahren möglich
ist.
Für Länder des Globalen Südens mit ihren stark fragmentierten und exkludieren-
den Gesellschaftsstrukturen sind die Chancen der Digitalisierung von besonderer
Bedeutung. Vielen bislang marginalisierten Bevölkerungsgruppen verschafft das
Internet zum ersten Mal die Gelegenheit, sich zur Wahrnehmung ihrer Interessen zu
organisieren (Bolz 2017, S. 19). Mehr Menschen in Entwicklungsländern als je zu-
vor erhalten durch Digitalisierung Zugang zu Informationen, die ihnen eine inhalt-
lich besser fundierte Wahrnehmung ihrer demokratischen Partizipationsrechte
ermöglichen. Die Abläufe hoffnungslos überforderter staatlicher Verwaltungen
werden durch E-Government beschleunigt, und „gläserne Bürokratien“ machen die
staatliche Mittelverwendung durchschaubarer. Zudem eröffnet Digitalisierung in
Ländern des Globalen Südens die Möglichkeit, durch adaptierte Technologie-
sprünge Rückstände sehr schnell aufzuholen oder sogar auf die Überholspur zu ge-
langen (Scherf 2017, S. 1). Mit der Verfügbarkeit über digitale Kommunikations-
technik erübrigt es sich in Entwicklungsländern, mit hohem Kostenaufwand eine
flächendeckende leitungsgebundene Infrastruktur analoger Kommunikation aufzu-
bauen, wie sie in den Industrieländern geschaffen wurde.
Die exkludierenden Mechanismen des traditionellen Finanzsystems überwinden
in immer mehr Ländern Afrikas, Asiens und Lateinamerikas Fintechs, digitale Fi-
nanzdienstleister, die ihre Dienstleistungen auch Bevölkerungsgruppen und in Lan-
desgegenden anbieten, die zuvor von dem Zugang zu herkömmlichen Geschäfts-
banken ausgeschlossen blieben. In Ländern des Globalen Südens erleichtern
digitalisierte Zahlungsvorgänge zu niedrigen Transaktionskosten, auch über Lan-
desgrenzen hinweg, das Alltagsleben vieler Menschen erheblich; dies gilt in beson-
derem Maße für Personengruppen in Afrika südlich der Sahara und in Mittelame-
rika, die auf den schnellen Erhalt von Rücküberweisungen ausgewanderter oder
geflüchteter Familienangehöriger dringend angewiesen sind. In Ghana ermöglicht
ein System des „Easy banking for everyone“ digitales Bezahlen auch ohne Internet
durch den Einsatz von Geldkarten mit Fingerabdruck (Albrecht-Heider 2017). In
Paraguay bietet das Unternehmen Tigo Money in Zusammenarbeit mit anderen
Dienstleistern bargeldlose Finanztransaktionen via Mobiltelefon nahezu flächende-
ckend an. Arme und in abgelegenen Regionen lebende Menschen können mittels
auf Blockchain-Technologie basierender digitaler Smart Contracts Zugang zu
Dienstleistungen wie Mikrokrediten oder Mikroversicherungen erhalten, der ihnen
in der analogen Welt auf Grund der hohen Transaktionskosten meist verschlossen
bleibt (Kemper 2017).
Um die gesellschaftlichen Chancen der Digitalisierung nutzen zu können, müs-
sen allerdings Grundvoraussetzungen vorhanden sein. Zu diesen Voraussetzungen
gehört die Bereitstellung der digitalen Infrastruktur. Ohne eine flächendeckende
1418 H. Sangmeister

digitale Basisinfrastruktur bleiben die digitalen Nutzungsmöglichkeiten be-


schränkt, beispielsweise für Menschen in entlegenen ländlichen Regionen. Ob auch
arme Menschen das Internet nutzen können, ist eine Frage der Preisgestaltung für
den Internetzugang, die wiederum von den entsprechenden nationalen Regulierun-
gen abhängig ist. Solange die digitale Infrastruktur überwiegend von privaten Un-
ternehmen bereitgestellt wird, lässt sich die „digitale Spaltung“ zwischen Arm und
Reich, zwischen Stadt und Land, nicht überwinden.
Eine weitere wichtige Grundvoraussetzung zur Nutzung der gesellschaftlichen
Chancen der Digitalisierung ist die „digitale Alphabetisierung“ der Menschen, um
eine verantwortungsbewusste Wahrnehmung der individuellen Möglichkeiten des
digitalen Wandels sicherzustellen. „Digitale Alphabetisierung“ bedeutet mehr als
die Beherrschung von Software und Computertechnologie, sondern erfordert den
Erwerb kontextbezogener technischer, funktionaler und verhaltensbezogener Kom-
petenzen (Warschauer et al. 2010). Die „digitale Alphabetisierung“ muss bereits in
die Grundschulbildung integriert sein und als lebenslanges Lernen andauern. Ein-
mal erworbene digitale Kenntnisse reichen nicht aus, um den rasanten Veränderun-
gen der digitalen Welt folgen zu können; immer neue digitale Werkzeuge stehen in
rapider Abfolge zur Verfügung oder werden um neue Funktionalitäten erweitert. Für
eine solche umfassende „digitale Alphabetisierung“ sind die defizitären Bildungs-
systeme vieler Entwicklungsländer allerdings noch weniger in der Lage, als dies in
vielen Industriestaaten der Fall ist. Die digitalen Wissenslücken bleiben rund um
den Globus ungleich verteilt, so dass sich die „digitale Spaltung“ zu verfestigen
droht. Ökonomische und politische Asymmetrien, die durch Digitalisierung entste-
hen oder verstärkt werden, stehen der globalen Verantwortung für autonome Ent-
wicklungen in den Ländern des Globalen Südens entgegen, auf die sich die inter­
nationale Staatengemeinschaft 2015 mit der Verabschiedung der Sustainable
Development Goals (SDGs) verständigt hat; Ziel 10 der SDGs verlangt ausdrück-
lich, Ungleichheit innerhalb von und zwischen Staaten zu verringern (BMZ 2017b,
S. 9).
Zweifellos eröffnet die digitale Disruption individuelle und gesellschaftliche
Chancen, aber sie birgt erhebliche Risiken. Bisher hatte noch jede Revolution in der
Menschheitsgeschichte auch ihre negativen Folgen; es wäre daher unverantwortlich
oder naiv zu glauben, dass dies bei der digitalen Revolution nicht der Fall sein
sollte. Das Innovationspotenzial der Digitalisierung ist enorm, aber das Destrukti-
onspotenzial der Digitalisierung darf nicht unterschätzt werden. Bewährte Wir-
kungsmechanismen werden funktionslos, vorhandene Strukturen lösen sich auf,
gesellschaftliche Normen verfallen.

2  Risiken der Digitalisierung

Der Versuch, ein Risikoszenario der digitalen Gegenwart und Zukunft zu skiz-
zieren, muss viele Facetten berücksichtigen. Unmittelbar erkennbar sind Folgen
des digitalen Wandels in der Arbeitswelt, da hier ein Interessenkonflikt zwischen
Digitalisierung und globale Verantwortung 1419

Beschäftigungssicherung und digitalen Innovationen offensichtlich ist. An den


Arbeitsplätzen werden die Auswirkungen digitaler Innovationen direkt und
meist sehr schnell spürbar. Die digitale Arbeitswelt wird in vielen Bereichen
eine ganz andere sein als die bislang gewohnte Arbeitswelt. Einige Berufsgrup-
pen werden von der Digitalisierung besonders negativ betroffen, während andere
davon profitieren können, wie beispielsweise Programmierer, Software-Entwick-
ler oder IT-Spezialisten. Vor allem Jobs mit einfachen Qualifizierungs- und Tä-
tigkeitsmerkmalen gehen in der digitalisierten Arbeitswelt verloren, da diese
Jobs sich durch digitale Technologien schnell ersetzen lassen. Auch mittlere
Qualifikationsgruppen verlieren in dem Maße an Bedeutung, in dem sich deren
Tätigkeiten mittels Digitaltechnik formalisieren und standardisieren lassen.
Gleichzeitig werden ständige Verfügbarkeit und Selbstausbeutung der Erwerbs-
tätigen zu kulturellen Normen der digitalen Arbeitswelt. Um den radikalen Wan-
del der Arbeitswelt abzufedern und wachsender Ungleichheit zu entgegnen, ist
ein neuer Sozialvertrag erforderlich, ergänzt durch massive Investitionen in le-
benslanges Lernen (World Bank 2019, S.  125  f.). In Industrie- und Entwick-
lungsländern löst der digitale Wandel tiefgreifende Veränderungen der Produkti-
onsstrukturen aus. Denn die digitalisierungsbedingte steigende Kapitalintensität
von Produktionsprozessen führt zu einer Rückverlagerung von Herstellungspro-
zessen in Industrieländer, da der Standortvorteil niedrigerer Arbeitskosten in
Entwicklungsländern an Bedeutung verliert. Schätzungen der Weltbank zu Folge
könnten bis zu zwei Drittel der gegenwärtigen Jobs in der verarbeitenden Indus-
trie von Entwicklungsländern durch die zunehmende Digitalisierung und Auto-
matisierung wegfallen. Dies betrifft vor allem nicht oder geringqualifizierte Ar-
beitskräfte, die in eine Armutsfalle zu geraten drohen (World Bank 2016, S. 23).
Weniger konkret als die Folgen des digitalen Wandels in der Arbeitswelt, sind die
längerfristigen gesellschaftlichen Konsequenzen der digitalen Revolution abzusehen.
Auf der Metaebene lässt sich die Tendenz zur „Kolonisierung“ des Alltagslebens
vieler Menschen durch digitale Technologien konstatieren (Greenfield 2017). Es
vollzieht sich online eine umfassende, aber unsichtbare Normierung der individuel-
len lebensweltlichen Erfahrungen, die soziale Interaktion und Selbstinszenierung
prägen (Villhauer 2018, S. 163). Persuasive technologies fesseln die Aufmerksamkeit
der Internetnutzer, um deren (Kauf-)Verhalten durch personalisierte Werbung zu
steuern. Die Machtverhältnisse zwischen Herstellern, Händlern und Endverbrau-
chern verschieben sich infolge veränderter Beziehungsformen. An die Stelle des di-
rekten Kontakts zwischen Herstellern, Händlern und Verbrauchern treten die Vermitt-
lungsleistungen internationaler Tech-Konzerne auf deren digitalen Plattformen,
unterstützt von virtuellen Sprachassistenten Alexa, Siri & Co. zur Steuerung und
Abwicklung der Einkaufsbedürfnisse des Kunden. Komplementäre Serviceleistun-
gen zu dem Produkt des Anbieters werden kostensparend dem Kunden auferlegt, wie
beispielsweise das Ausdrucken einer Konzertkarte oder eines Bahntickets. Der „klas-
sische“ marktwirtschaftliche Tauschmechanismus – Ware gegen Geld – verliert in der
Aufmerksamkeits- und Datenökonomie der Digitalwirtschaft an Bedeutung; als
Tauschmittel fungieren die Daten und „Klicks“ der Internetnutzer, die den digitalen
Anbietern als wichtigste Produktions- und Marketingmittel dienen. Auf der Anbieter-
1420 H. Sangmeister

seite digitaler Märkte besteht ein starker Anreiz, die User-Daten durch ein scheinbar
kostenloses Angebot von Internet-Dienstleistungen zu monopolisieren und den Wett-
bewerb auszuschalten (Wambach und Müller 2018, S. 24 ff.).1 Der regulierte Kapita-
lismus kontinentaleuropäischer Prägung wird durch einen digitalen Kapitalismus
verdrängt, der höchste Renditen generiert und den Gesetzen des Stärkeren folgt. Un-
gestört von nationalstaatlichen Regulierungen bestimmen global agierende digitale
Dienstleister wie Amazon, Facebook, Google & Co. in immer mehr Wirtschaftsberei-
chen die Spielregeln. Es gibt allerdings auch die staatlicherseits gewollte Monopoli-
sierung digitaler Dienstleistungen, wie in der Volksrepublik China, wo der Inter-
net-Konzern Google mit seiner Suchmaschine (noch) nicht tätig sein darf; Monopolist
ist hier die Suchmaschine des chinesischen Konzerns Baidu, der auch die politisch
streng zensierte Internet-Enzyklopädie Baidu Baike verwaltet.
Immer mehr Regime nutzen die Möglichkeiten einer stärkeren Überwachung
und Zensierung der digitalen Medien. Von autoritären Regierungen, wie im Iran
oder in der Demokratischen Republik Kongo, werden unliebsame Informationen
der eigenen Bevölkerung durch zeitweise Abschaltung des Internets oder Sperrung
von Websites vorenthalten. In der Volksrepublik China ist digitale Infrastruktur für
Überwachung und Zensur bereits am weitesten ausgebaut und perfektioniert; die
Planung sieht vor, bis zum Jahr 2020 landesweit ein digitales Punktesystem der
„sozialen Vertrauenswürdigkeit“ einzuführen, das in einigen Provinzen bereits er-
probt wird. Mit diesem System sollen „gute Menschen“ belohnt und „schlechte
Menschen“ bestraft werden, wobei die Kommunistische Partei Chinas bestimmt,
was „gut“ und was „schlecht“ ist. Am Beispiel China zeigt sich am deutlichsten, wie
Digitalisierung den Hightech-Diktaturen des 21. Jahrhunderts die Repressionsinst-
rumente bereitstellt.
Digital ermöglichte demokratische Partizipation wird von einflussreichen Inter-
essengruppen missbraucht und korrumpiert, von russischen Hackergruppen wie
APT28 und APT29 beeinflusst, oder von Cyper-Truppen der chinesischen Volksar-
mee gestört. Mit social bots, automatisierten Computerprogrammen, gelingt es,
Wahlentscheidungen zu manipulieren, indem von menschlichen Identitäten vortäu-
schenden Fake-Accounts in (un-)sozialen Netzwerken gezielt Fake news verbrei-
tet werden. An die Stelle der liberalen Demokratie tritt die digitale Demokratie, in
der die Zahl der Likers und Haters bei Facebook oder die Zahl der Follower bei
Twitter und Instagram in Wahlen gewonnene Mehrheitsentscheidungen relativieren.
Anonyme Hasskommentare und Influencer bestimmen die Meinungsbildung der
„Netzgemeinde“, die nur vordergründig eine große Gemeinschaft bildet, tatsächlich
jedoch aus Nutzern besteht, die sich in ihrer Vereinzelung dem Druck der vermeint-
lich öffentlichen Mehrheitsmeinung anschließen. Neben dem Verlust der Privatheit
in den (un-)sozialen Medien, verarmt auch die Sprache, deren Wörter durch Emojis
ersetzt werden.

1
 In seinem dystopischen Roman „Der Circle“ beschreibt Dave Eggers (2014), wie der Internetkon-
zern „Circle“, der die Geschäftsfelder der Konkurrenten Apple, Facebook, Google und Twitter
übernommen hat, die Digitalwirtschaft monopolisiert, alle Kunden mit einer einzigen Interne-
tidentität ausstattet und die Anonymität beseitigt.
Digitalisierung und globale Verantwortung 1421

3  K
 I-Algorithmen kennen keine menschlichen
Verhaltensweisen

KI-Algorithmen können so programmiert werden, dass sie lernfähig sind; mit der
Methode des Reinforcement Learning lässt sich sogar ein „Belohnungsimpuls“ in
dem Algorithmus einbauen, der wirksam wird, sobald das Programm eine definierte
Aufgabe erfolgreich abgearbeitet hat. Vordergründig mag das nach Simulation
menschlicher Verhaltensweisen aussehen, ist jedoch lediglich das Ergebnis des Pro-
grammierens.2 Menschliche Eigenschaften lassen sich KI nicht zuweisen. Nach
heutigem Kenntnisstand erscheint auch die Befürchtung weitgehend unbegründet,
weiterentwickelte Artificial General Intelligence (AGI) könne zukünftig das Indivi-
duum als autonomes Subjekt ersetzen. Zwar mag AGI erklärtes Ziel der KI-­
Forschung sein, aber AGI könnte dem menschlichen Denken nur nahekommen oder
es sogar übertreffen, wenn es gelänge, AGI wie ein „digitales Neocortex“ zu gestal-
ten, ähnlich dem multisensorischen und motorischen Teil der menschlichen Groß-
hirnrinde. Dass dieses Ziel in absehbarer Zeit oder jemals erreicht werden kann, gilt
jedoch derzeit als eher unwahrscheinlich.3
Auch ohne Einsatz von AGI sind negative Auswirkungen der fortschreitenden
Digitalisierung des Alltagslebens bereits jetzt unübersehbar. Es ist die steigende
(Aufmerksamkeits-)Zeit, die Menschen jeder Altersgruppe auf digitalen Plattfor-
men verbringen  – mit netzrelevanter Selbstbeschäftigung, ohne für sie nachvoll-
ziehbaren Nutzen. Es ist die Erosion des Wahrheitsbegriffs durch die vielen ver-
meintlichen, oft widersprüchlichen „Wahrheiten“ und unüberprüfbaren „Fakten“,
die das Internet anbietet. Es ist die Häme, die auf den großen Web-Portalen kübel-
weise über Andersdenkende ausgeschüttet wird. Es ist die brutal vereinfachende
Reduzierung des politischen Diskurses auf 280 Zeichen eines tweet bei Twitter. Mit
der permanenten digitalen Bekenntniskultur in der Öffentlichkeit der Sozialen Me-
dien geht Privatheit verloren – und damit die Trennung zwischen Öffentlichem und
Privatem als einer wesentlichen Errungenschaft der demokratischen Kultur Europas
(Weidenfeld 2018, S. 13).
Ein undifferenzierter teclash, eine grundsätzliche Ablehnung digitaler Technolo-
gien, ist jedoch angesichts von Vorteilen nicht zu rechtfertigen, die durch Digitali-
sierung in vielen Bereichen genutzt werden können. Digitalisierung bietet Men-
schen auch politische und soziale Freiheitschancen. Aber es bedarf einer Ethik für
die Technologien der Zukunft, eines Wertesystems für das digitale Jahrhun-
dert (Spiekermann 2015). Denn ohne digitale Ethik droht die fortschreitende

2
 Bekannt ist das 1994 von Larry Yaeger programmierte Beispiel der „indolent cannibals“, eine
Computersimulation, in der „Agenten“  – eine Vielzahl kleiner Einzelprogramme  – Fähigkeiten
wie Fressen, Bewegen und Fortpflanzen erhielten; bereits nach einigen Durchläufen kannibalisier-
ten die digitalen „Agenten“ ihre Nachkommen, anstatt sich zu paaren und fortzupflanzen; siehe
hierzu Kelly 1995 und Johnston 2008.
3
 Eine Ausnahme von dieser Einschätzung lieferte Raymond Kurzweil (2005), der die singularity,
eine Intelligenzexplosion, erreicht sieht, sobald das digitale Neocortex der AGI das Denkvermögen
der Menschen übertrifft.
1422 H. Sangmeister

­ igitalisierung der Lebens- und Arbeitswelten auf einen irreversiblen Irrweg zu


D
geraten, auf dem vergessen wird zu fragen, wen die Digitalisierung befreit und
wozu (Villhauer 2018, S. 169). KI-Techniken können das Alltagsleben in vielerlei
Hinsicht erleichtern, es ist aber eine Frage der Ethik, mit KI-Techniken beispiels-
weise „Tötungsroboter“ zu konstruieren, Lethal autonomous weapons systems
(LAWS), und in Entwicklungsländer zu exportieren. Aus ethischen Gründen fordert
der Bundesverband der Deutschen Industrie (BDI) zu Recht ein Verbot solcher Le-
taler Autonomer Waffensysteme, und setzt sich für einen internationalen Vertrag zur
Anwendung von KI in militärischen Konflikten ein (BDI 2018). Werden digitale
Technologien schneller (weiter)entwickelt als die Fähigkeit der Gesellschaft, die
Implikationen zu verstehen und zu regulieren, besteht die Gefahr missbräuchlicher
Nutzungen, mit möglicherweise katastrophalen Konsequenzen. Insofern markiert
die zwingende Notwendigkeit verantwortungsbewusster digitaler Innovationen die
Grenzen der Digitalisierung. Ohnehin werden Wirtschaft und Gesellschaft auch in
Zukunft nicht ohne menschliches Handeln auskommen. Es werden weiterhin enga-
gierte Mitarbeiterinnen und Mitarbeiter für kreative Jobs benötigt sowie für Tätig-
keiten, die direkt mit Menschen zu tun haben. Die künstliche Intelligenz von IT-­
Systemen ist lernfähig, kann jedoch immer nur begrenzt kreativ sein. Algorithmen
von Generative Adversial Networks (GANs) mögen Bilder erzeugen, die einem
Vorbild – etwa einem Gemälde von Rembrandt – ähneln, aber mit GANs wird nicht
kreative Kunst geschaffen, sondern nur eine Abfolge von Selbstlernschritten der
Algorithmen programmiert.4
KI ist zu einem unverzichtbaren Werkzeug geworden, mit dem sich riesige Da-
tenmengen mit großer Geschwindigkeit analysieren, daraus Rückschlüsse ziehen
und Entscheidungsprozesse simulieren lassen. Aber KI kann menschliches Be-
wusstsein nicht erlangen und KI fehlen menschliche Emotionen. In der binären Lo-
gik algorithmengesteuerter KI ist Empathie nicht verfügbar. Daher können KI sol-
che Entscheidungen nicht überlassen werden, die von Menschen zu treffen sind, die
sich in globaler Verantwortung engagieren und zu Empathie fähig sind. Die Aus-
einandersetzung mit Möglichkeiten, Grenzen und ethischen Aspekten der digitalen
Transformation ist wichtig – allein schon, um falschen Erwartungen entgegenzu-
wirken, der digitale Wandel könne Gesellschaften und Globalisierung gerechter
werden lassen. Der düsteren Vision des Technologiezeitalters bei Anbruch des drit-
ten Jahrtausends, die Yuval Noah Harari in seinem Roman „Homo Deus“ entworfen
hat (Harari 2017), steht die individuelle Verantwortung für einen humanen Ge-
brauch der Freiheit als Leitwert globalisierter Digitalisierung entgegen.

4
 Dass Bilder, die ihre Existenz der errechneten Kreativität von GANs verdanken, den etablierten
Kunstmarkt erreichen können, zeigt das Beispiel der Versteigerung des KI-Porträts „Edmond de
Belamy“ am 25.10.2018 bei Christie’s in New York für 432.500 US-Dollar.
Digitalisierung und globale Verantwortung 1423

Literatur

Albrecht-Heider C (2017) Auch ohne Internet digital zahlen. Chancen. Das Magazin für Entschei-
der aus Politik und Wirtschaft Frühjahr/Sommer, S 37–40
BDI [Bundesverband der Deutschen Industrie] (2018) Künstliche Intelligenz in Sicherheit und
Verteidigung. In: Handlungsempfehlungen der deutschen Industrie. BDI, Berlin
BMZ [Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung] (2017a) Die di-
gitale Revolution für nachhaltige Entwicklung nutzen. Die Digitale Agenda des BMZ. http://
www.bmz.de/de/mediathek/publikationen/reihen/infobroschueren_flyer/infobroschueren/Ma-
terialie312_Digitale_Agenda.pdf. Zugegriffen am 27.12.2018
BMZ [Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung] (2017b) Der Zu-
kunftsvertrag für die Welt. Die Agenda 2030 für nachhaltige Entwicklung. BMZ, Bonn
Bolz N (2017) Die Pöbel-Demokratie. Cicero 3:15–22
Eggers D (2014) Der Circle. Kiepenheuer&Witsch, Köln
Greenfield A (2017) Radical technologies. The design of everyday life. Verso, London
Harari YN (2017) Homo Deus. Eine Geschichte von morgen, 15. Aufl. C.H. Beck, München
Hilser K (2018) Wer profitiert von den digitalen Dividenden? Der World Development Report
2016. In: Sangmeister H, Wagner H (Hrsg) Entwicklungszusammenarbeit 4.0 – Digitalisierung
und globale Verantwortung. Nomos, Baden-Baden, S 83–93
Johnston J (2008) The allure of machinic life: cybernetics, artificial life, and the new AI.  MIT
Press, Cambridge, MA
Kelly K (1995) Out of control: the new biology of machines, social systems, and the economic
world. Basic Books, Boston
Kemper N (2017) Blockchain-Technologie: Funktionsweise und Potenziale für Entwicklungslän-
der. Entwicklungspolitik Kompakt 17 (= KfW Development Research)
Kurzweil R (2005) The singularity is near: when humans transcend biology. Viking, New York
Scherf T (2017) Megatrend Digitalisierung: Ein zentraler „Game-Changer“ für Entwicklungslän-
der. Entwicklungspolitik Kompakt 7 (= KfW Development Research)
Spiekermann S (2015) Ethical IT innovation: a value-based system design approach. Auerbach
Publications, Boca Raton
Villhauer B (2018) Ethische Fragen der Digitalisierung. In: Sangmeister H, Wagner H (Hrsg) Ent-
wicklungszusammenarbeit 4.0 – Digitalisierung und globale Verantwortung. Nomos, Baden-­
Baden, S 161–169
Wambach A, Müller H-C (2018) Digitaler Wohlstand für alle: Ein Update der Sozialen Marktwirt-
schaft ist möglich. Campus, Frankfurt/New York
Warschauer M et al (2010) New technology and digital worlds: analyzing evidence of equity in
access, use, and outcomes. Rev Res Educ 34(1):179–225
Weidenfeld N (2018) Das große Beichten. Wie die digitalen Medien die Werte der Puritaner in die
Welt bringen. Süddeutsche Zeitung Nr. 293 vom 20.12.2018
World Bank (2016) World development report 2016: digital dividends. World Bank Group, Was-
hington, DC
World Bank (2019) World development report 2019: the changing nature of work. World Bank
Group, Washington, DC
Digitalisierung in den
Geisteswissenschaften (Digital Humanities)

Malte Rehbein

Inhaltsverzeichnis
1  Geisteswissenschaften   1425
2   inordnung 
E  1426
3  Geschichte der Digital Humanities   1427
4  Charakterisierung   1428
5  Forschungsansätze   1428
6  Würdigung   1430

1  Geisteswissenschaften

In einem engen Zusammenhang mit der -->Kulturgutdigitalisierung steht die


Frage, wie sich die Digitalisierung auf die geisteswissenschaftlichen Disziplinen
auswirkt, deren Gegenstand die menschliche Kultur ist. Während bei der -->Kul-
turgutdigitalisierung die Sammlung, Bewahrung und Zugänglichmachung von Ar-
tefakten der menschlichen Kulturen eine zentrale Rolle spielt, stehen die digitalen
Geisteswissenschaften im Kontext der Erforschung dieser Kulturen.
„Geisteswissenschaften“ als Kategorie verschiedener wissenschaftlicher Diszi-
plinen wurden unter anderem von Wilhelm Dilthey (1833–1911) in Abgrenzung
zu den Naturwissenschaften auf Basis einer philosophischen Lehre vom Sinn und
Verstehen von Äußerungen des menschlichen Lebens (Hermeneutik) definiert. In
diesem traditionellen Verständnis waren Geisteswissenschaften sowohl von den
Gegenständen und Objekten ihrer Untersuchung als auch von der Methodik dieser
Untersuchungen geprägt. Dabei wurden die historisch-hermeneutischen Verfahren
als methodisch leitend für die Geisteswissenschaften betrachtet, rasch aber durch

M. Rehbein (*)
Universität Passau, Lehrstuhl für Digital Humanities, Passau, Deutschland
E-Mail: malte.rehbein@uni-passau.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1425
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_73
1426 M. Rehbein

verschiedene empirische wie nicht-empirische Ansätze ergänzt. Das Interessen­


spektrum der Geisteswissenschaften umfasst dabei Untersuchungsgegenstände und
Fragestellungen unter anderem aus den Bereichen Philosophie, Geschichte, Reli-
gion, Literatur, Sprache und Kunst sowie Fragen zu den Bedingungen des
menschlichen Lebens und Zusammenlebens. Neben der Schaffung von wissen-
schaftlicher Erkenntnis sui generis wirken die Geisteswissenschaften damit auch
sinnstiftend und orientierend, betonen Ethik und Ästhetik und tragen zur Gewin-
nung von Einsicht und Verständnis bei.
Eine enge Verbindung bilden die Geisteswissenschaften mit anderen Feldern der
Kulturwissenschaften, den Sozialwissenschaften sowie den Humanwissenschaf-
ten, von denen sie sich nicht scharf abgrenzen lassen. Im englischen Sprachraum
wird der umfassendere Begriff der „Humanities“ bevorzugt, der als „arts and huma-
nities“ an die mittelalterliche Tradition der sog. freien Künste (artes liberales) an-
knüpft und sich heute noch in akademischen Titeln (Magister Artium, Bachelor of
Arts etc.) wiederfindet. Institutionalisiert erforscht und gelehrt werden die Geistes-
wissenschaften im deutschsprachigen Raum vor allem an den Philosophischen Fakul-
täten der Universitäten, an Wissenschaftsakademien und zumeist staatlich finanzier-
ten außeruniversitären Forschungsinstitutionen und -gesellschaften.

2  Einordnung

Eine allgemein anerkannte Definition von „digitalen“ Geisteswissenschaften exis-


tiert nicht. Bei der international gängigen Bezeichnung „Digital Humanities“ han-
delt es sich vielmehr um einen Sammelbegriff für geisteswissenschaftliche For-
schungspraktiken, die ihren Erkenntnisgewinn auch auf die Anwendung von
computergestützten Verfahren, Arbeitstechniken und Werkzeugen stützen. Der Be-
griff umfasst daher prinzipiell alle Aspekte der Geisteswissenschaften unter den
Bedingungen einer Digitalität. Digital Humanities wird als ein Forschungspara-
digma verstanden, in dessen Kern eine graduelle Formalisierung und Explizierung
der Gegenstände, Methoden und Prozesse der geisteswissenschaftlichen Forschung
steht, deren Ausgestaltung zwischen der Verdatung der Forschung bzw. der Vermes-
sung von Kultur für ein vor allem quantitativ geprägtes Calculus einerseits und der
abstrakten Modellbildung in Hinblick auf qualitative Ansätze bis hin zum formallo-
gischen Kalkül andererseits oszilliert. Dabei tritt neben das traditionelle hermeneu-
tisch geprägte Herangehen an die Forschungsgegenstände, je nach Sichtweise
konkurrierend, unterstützend oder ersetzend, ein durch die Digitalität geprägtes
„computational thinking“. Die gegenwärtige Forschungspraxis zeigt dabei zwei
Pole auf: die Verfahren, Arbeitstechniken und Werkzeuge als Mittel zum Zweck
aufzufassen (der pragmatische Pol) bzw. zu einer grundsätzlichen Denkweise wer-
den zu lassen (der paradigmatische Pol).
Neben der reinen Anwendung hinaus umfasst Digital Humanities die Konzep-
tion, Entwicklung und Evaluierung dieser computergestützten Verfahren, Arbeits­
techniken und Werkzeuge sowie das Studium der dahinterliegenden Theorien und
Digitalisierung in den Geisteswissenschaften (Digital Humanities) 1427

Modelle. Es ist in diesem Verständnis eine wissenschaftliche (Hilfs-) Disziplin an


der Schnittstelle zwischen Geisteswissenschaften und Informatik, wie sie sich auch
in anderen Wissenschaftszweigen finden lassen (z. B. Wirtschaftsinformatik, Bioin-
formatik, Medizininformatik, Geoinformatik). Häufig auch dem Bereich der Digital
Humanities zugeschlagen sind jegliche Formen der ­geisteswissenschaftlichen Wis-
senschaftskommunikation und Dissemination von Forschungsergebnissen über
neue Medien.
Im Kontext der zunehmenden Digitalisierung kann Digital Humanities damit als
eine pragmatische Transferwissenschaft verstanden werden: Sie entwickelt neue
Methoden, prüft sie kritisch, bietet sie zur Anwendung an und stellt zuvor sicher,
dass sie auch anwendbar sind. Dabei hat sie zu gewährleisten, dass diese Methoden
keine Black Boxes sind, sondern wissenschaftlichen Kriterien der Transparenz,
Nachvollziehbarkeit und Reproduzierbarkeit genügen. Gleichzeitig ist damit eine
paradigmatische Transformation der Geisteswissenschaften generell zu beobach-
ten: Die in sie transferierten neuen Verfahren verändern die Fachwissenschaften bis
hin zur Etablierung neuer Denkweisen, die durch die Auffassung forschender Tätig-
keit in den Geisteswissenschaften als Informationsverarbeitung induziert werden.

3  Geschichte der Digital Humanities

Erste Ansätze einer unterstützenden praktischen Anwendung von Computertechno-


logie für geisteswissenschaftliche Forschung gehen in die 1940er-Jahre zurück. Als
wegweisend gilt hier die Arbeit von Roberto Busa zu einer Konkordanz des rund
11 Millionen Wörter umfassenden Gesamtwerks Thomas von Aquins, dem Index
Thomisticus. Ausschlaggebend war die Erkenntnis, dass die Verarbeitung größerer
und komplex zusammenhängender Datenmengen ohne technologische Unterstüt-
zung nicht möglich ist. Die Verallgemeinerung dieser Überlegungen bildete fortan
das Leitmotiv für die computergestützten Verfahren in den Geisteswissenschaften.
Seit den 1950er-Jahren folgten international Projekte, die v. a. in den Textwissen-
schaften die Ideen Busas aufgriffen.
Mit der Gründung von Rechenzentren seit den 1970er-Jahren konnten computer-
gestützte Verfahren in den Geisteswissenschaften verstärkt an Zulauf gewinnen. Aber
erst durch das Aufkommen des Personalcomputers in den 1980er-Jahren und dem
damit verbundenen stark vereinfachten Zugang zu Rechenkapazität fanden sie An-
wendung auch in der Breite. Im Sog der Erfindung des Internets, der Mobiltechnolo-
gien sowie der ubiquitären Verfügbarkeit von Computertechnologien stellen die erst
seit Beginn der 2000er-Jahre übergreifend so genannten Digital Humanities (häufig
auch: e-Humanities) ein in der Gegenwart stark wachsendes Forschungsparadigma
innerhalb der Geisteswissenschaften dar. In jüngster Zeit wirken dabei insbesondere
die digitale Erschließung und Bereitstellung großer Datenmengen geisteswissen-
schaftlichen Interesses unter anderem aus den Initiativen der ->Kulturgutdigitalisie-
rung sowie aktuelle Entwicklungen in der Informatik f­ örderlich.
1428 M. Rehbein

4  Charakterisierung

Die Digital Humanities beanspruchen insgesamt, es den Geisteswissenschaften


durch Digitalisierung und computergestützte Forschungsprozesse zu ermöglichen,
Fragestellungen zu formulieren und Themen zu bearbeiten, die traditionell aus
pragmatischen Gründen (z. B. der schweren Zugänglichkeit von Quellenmaterial)
oder wissenschaftlichen Erwägungen (z. B. Größe oder Komplexität des Materials)
kaum umsetzbar waren. Daher werden zugleich mit der Digitalisierung neue Ver-
fahren entwickelt, relevantes digitales Material zu finden, es zu sichten, zu ordnen
und vor allem zu analysieren und somit punktuell oder im ganzen Forschungspro-
zess systematisch nutzbar zu machen.
Als konstituierend für die Digital Humanities können damit einige zentrale
Merkmale und Voraussetzungen der automatischen Informationsverarbeitung ange-
sehen werden, die sich teilweise deutlich von den traditionellen Herangehensweisen
der Geisteswissenschaft unterscheiden. Hierzu zählen die Formalisierung mittels
für die jeweilige Forschungsfrage repräsentativen Modellen, die die der Analyse zu
Grunde liegenden theoretischen Annahmen und Forschungsdaten explizit beschrei-
ben, sowie eine mathematische oder algorithmische Operationalisierung der For-
schungsmethodik. Zentral für die computergestützte Informationsverarbeitung sind
dabei die den Geisteswissenschaften immanenten Charakteristika ihrer Forschungs-
gegenstände und Daten. Anders als in Natur- und Sozialwissenschaften erlaubt es
die Distanz zu den Untersuchungsgegenständen den Forscherinnen und Forschern
häufig nicht, Daten unmittelbar an Entstehungsort und -zeitpunkt zu erheben, son-
dern zwingt sie, diese mittels zufällig oder gezielt überlieferter Artefakte zu kon­
struieren. Letztere sind geprägt durch ihre Historizität und Kulturalität sowie von
komplexen und subjektiv gefärbten, intentionalen Prozessen menschlicher Hand-
lung. Damit sind digitale geisteswissenschaftliche Forschungsdaten oft vage, un-
vollständig oder mehrdeutig. Zudem sind sie heterogen in Bezug auf Strukturie-
rungstiefe und -dichte als auch im Grad ihrer Komplexität. Für viele mediale Daten
(Text, Bild, Ton, Objekt) sind semantische Strukturen weiterhin häufig nur latent
und müssen für die digitale Informationsverarbeitung erst erkannt und explizit for-
mal beschrieben werden. Es ist eine der zentralen Forschungsaufgaben der Digital
Humanities, hierfür entsprechende Konzepte und Modelle zu entwickeln und diese
einerseits an die Theorien und Traditionen der Geisteswissenschaften und anderer-
seits an die Perspektiven der modernen Informationsverarbeitung zu koppeln.

5  Forschungsansätze

Die über die Digital Humanities adressierten Forschungsansätze umfassen typi-


scherweise Analysen von Inhalt, Raum- und Zeitbezügen, Struktur und Zusammen-
hängen sowie Netzwerken und sonstigen Relationen aus textbasierten oder anderen
medialen Daten. Exemplarische Fragestellungen sind etwa die Bestimmung von
Digitalisierung in den Geisteswissenschaften (Digital Humanities) 1429

Autorschaft und Genre unbekannter Texte, die Veränderung kultureller Phänomene


über Epochen- und Raumgrenzen hinweg oder die soziale und historische Netzwer-
kanalyse.
Je nach Forschungsziel und vorhandenen Ressourcen wird der eigentlichen Ana-
lyse eine qualitative Datenerschließung vorangestellt. Hierbei kommen manuelle
und (teil-) automatische Verfahren der Text- und Bilderkennung, der Annotation
(z. B. Part of Speech Tagging, Named Entity Recognition) und des Record Linkage
zum Einsatz. Stete Voraussetzung ist das Vorhandensein digitalisierter Daten mit
Relevanz und Repräsentationsfähigkeit für die Forschungsfrage. Eine zunehmende
Rolle spielen auch digital-born-Daten. Von häufig entscheidender Bedeutung für
Forschung in den Digital Humanities ist der schrankenlose Zugang zu diesen Daten
im Sinne des Open Access.
Wichtige Technologien der Digital Humanities sind noch immer die X-­
Technologien (XML und Verwandte), relationale und nicht-relationale Datenban-
ken, algorithmische Ansätze, GIS sowie computerlinguistische Verfahren des
Textminings. Hinzu kommen u. a. Bilderkennung durch Computer Vision, Infor-
mationsvisualisierung, Virtual und Augmented Reality und neue methodische
Zugänge mittels Simulation und Rekonstruktion. Von zunehmender Bedeutung
für die Digital Humanities sind verschiedene Ansätze des maschinellen Lernens,
deren Potenzial und Grenzen in unterschiedlichen Szenarien geisteswissenschaftli-
cher Forschung ausgelotet werden.
In der gegenwärtigen Forschungspraxis der Digital Humanities werden quantifi-
zierende Ansätze betont. Hierin werden vor allem Anzahl und Verteilung selektiver,
in Forschungsdaten bestimmbarer Phänomene deskriptiv- oder inferentiell-stati­
stisch analysiert. Dies greift zunächst die bereits spätestens seit dem 19. Jahrhundert
etablierten Bemühungen zur systematischen und formalisierenden Sammlung und
Dokumentation kultureller Artefakte größerem Umfangs sowie die in der Mitte des
20. Jh. populär gewordenen quantitativen Ansätze auf. Unter neuen Schlagwörtern
wie „Distant Reading“ (als Methode), „Culturomics“ (als Forschungsansatz) oder
„Big Data“ (als allgemeines Leitmotiv) wird nomothetisch nach Gesetzmäßigkeiten,
Mustern und Strukturen gesucht. Dabei wird im Gegensatz zu den traditionellen
Geisteswissenschaften auf das Lesen bzw. Betrachten des einzelnen Artefakts be-
wusst verzichtet.
Hiermit haben die grundsätzlichen paradigmatischen Ideen der Data Science
auch in den Geisteswissenschaften Einzug gehalten. Im Gegensatz zu vielen ande-
ren Einsatzbereichen von „Big Data“ wird in den Digital Humanities jedoch nicht
zwangsweise das schiere Volumen der Daten als führend betrachtet, sondern viel-
mehr ihre Komplexität und besondere qualitative Charakteristik. Dies bedingt, dass
Datenanalysen erst über einen kritisch-interpretatorischen Prozess und Rückkoppe-
lung an theoretische Grundannahmen zum validen Erkenntniszugewinn und geis-
teswissenschaftlichen Verständnis führen können.
Neben den quantifizierenden Ansätzen unterstützen die Digital Humanities auch
die, den Traditionen der Geisteswissenschaften näher stehenden, qualitativen Her-
angehensweisen. In ihnen steht nicht die Anzahl der Merkmale und Phänomene,
1430 M. Rehbein

sondern deren Beschaffenheit im Zentrum der Analyse. Die damit erwirkte tiefe
fachliche Erschließung historischer, literarischer und anderer kultureller Quellen
und ihre Bereitstellung als Informationssystem oder digitale Edition ist seit Beginn
eine Kernaufgabe der Digital Humanities. Als Ergänzung dazu wird der epistemo-
logische Wert des Modellierens immer wieder hervorgehoben. Vor allem in diesem
Bereich haben sich seit den 1980er-Jahren Standards herausgebildet und internatio-
nal vielfach Anwendung gefunden. Beispiele sind die Text Encoding Initiative (TEI)
zur Annotation digitaler bzw. digitalisierter Texte und das CIDOC Conceptual Re-
ference Model (CRM) zur Dokumentation im Kulturerbebereich.

6  Würdigung

Digitale Methoden in den Geisteswissenschaften erfordern sowohl ein ausdifferen-


ziertes informationstechnisches Verständnis als auch eine Kritikfähigkeit der zu
Grunde liegenden Modelle und Algorithmen, ihrer Möglichkeiten wie ihrer Gren-
zen, ohne dass aber dabei die traditionellen Prinzipien und Funktionen geistes­
wissenschaftlichen Forschens verloren gehen. Bedingt durch ihre Schnittstellen-
funktion weist Forschung in den Digital Humanities häufig einen hohen Anteil
kollaborativer und interdisziplinärer Arbeit auf. Während die konkrete Operationa-
lisierung der Modelle und Methoden sowie die Konfiguration der maschinellen Un-
terstützung als nah an der Informatik gesehen werden können, sind Hypothesenbil-
dung, theoretische Einbettung, Kontextualisierung und Interpretation der Ergebnisse
von Datenanalysen Kernaufgaben der geisteswissenschaftlichen Fachdisziplinen. In
der Forschungspraxis handelt es sich bei der interdisziplinären Zusammenarbeit da-
mit um dialogische Prozesse, die zwischen menschlichem Denken und Algorithmik
iterieren. In den Digital Humanities drückt sich ein modernes Wissenschaftsver-
ständnis einer die Fächerkulturen überbrückenden Forschungskultur nicht nur
zwischen Geisteswissenschaften und anderen Wissenschaftszweigen, sondern auch
innerhalb der verschiedenen geisteswissenschaftlichen Disziplinen und Perspekti-
ven aus. Die Digitalisierung wirkt hier insofern stimulierend, als dass die in ihr
immanente Notwendigkeit von Formalisierung auf hohem Abstraktionsgrad auch
zu einer gemeinsamen Sprache führen kann.
Mit den Chancen, die sich aus diesen neuen Forschungsperspektiven und der
Anschlussfähigkeit in andere Wissenschaftszweige sowie der Einbettung in das all-
gegenwärtige Leitthema „Digitalisierung“ ergeben, werden auch die gegenwärti-
gen öffentlichen Investitionen in die Digital Humanities gerechtfertigt. Hierzu zäh-
len der Aufbau von Digitalisierungs- und Forschungszentren, die Bildung von
Forschungsdateninfrastrukturen, Projekt- und Programmförderung sowie die
Einrichtung von Professuren und Lehrstühlen v. a. in den 2010er-Jahren, die die
digitalen Geisteswissenschaften universitär wie außeruniversitär institutionalisie-
ren und akademische Curricula schaffen. Zur Identität der Digital Humanities als
wissenschaftliche Disziplin zählen die Gründung spezifischer Fachzeitschriften
(u.  a. Digital Scholarship in the Humanities, Digital Humanities Quarterly), von
Digitalisierung in den Geisteswissenschaften (Digital Humanities) 1431

Fachverbänden unter dem Dach der Alliance of Digital Humanities Organizations


(ADHO) und die regelmäßige Organisation internationaler Fachtagungen seit den
1980er-­Jahren.
Im Rahmen der Digitalisierung werden die Geisteswissenschaften durch ver-
schiedene neue methodische Ansätze und Werkzeuge komplementär bereichert. Au-
ßerdem tritt mittelfristig eine Veränderung auch der geisteswissenschaftlichen Ge-
genstände ein. Menschliches Handeln scheint künftig zunehmend in Verbindung
mit Technologie zu stehen, wozu neben Social Media insbesondere auch die Daten-
sammlungen über das Internet of Things zählt. Deren Anbieter werden somit zu
neuen Akteuren in der Gesellschaft, die die Bedingungen menschlichen Lebens und
Zusammenlebens prägen. Sowohl diese gesellschaftlichen Veränderungen als auch
die Transformationen der Wissenschaft werden kritisiert. Dabei erfolgt die Kritik an
den Digital Humanities als wissenschaftliche Selbstreflexion teilnehmend aus ihr
selbst wie auch beobachtend aus den traditionellen Geisteswissenschaften heraus.
Teilweise spiegelt die kritische Betrachtung auch die allgemeine Diskussion um
den wissenschaftlichen Wert von Big Data wider, wobei vor allem der Vorwurf einer
Entkoppelung von der Theorie am nachhaltigsten formuliert wird. Zudem wird die
Gefahr betont, Forschungsinteressen nach dem Vorhandensein und den Möglichkei-
ten von Daten und Werkzeugen auszurichten und nicht umgekehrt, wodurch eine
negative Auswirkung auf Ausrichtung, Charakter und Qualität geisteswissenschaft-
licher Forschung befürchtet wird. Den Potenzialen des Einsatzes von Computer-
technologie und Datenanalysen in den Geisteswissenschaften werden auch deren
Grenzen gegenübergestellt, die sich v. a. im Umgang mit den typischen Eigenschaf-
ten kultureller Artefakte manifestieren. Hier setzt die Kritik der Digital Humanities
auch an frühere Diskussionen zu quantifizierenden Methoden an: das menschliche
Leben und Zusammenleben sei insbesondere durch die Dinge erfahrbar, die gerade
nicht quantifizierbar sind. So werden durch die Digital Humanities lange schwe-
lende Richtungsstreits über Deutungshoheiten zwischen Hermeneutik, Positivis-
mus und Behaviorismus wieder aufgegriffen. Kritiker sehen v.  a. in den daten­
zentrierten Ansätzen ein lediglich rein deskriptives Feststellen der Struktur von
Datenbeständen und ihnen innewohnenden Korrelationen auf Kosten des verstehen-
den Interpretierens und empathischen Ergründens von Rahmenbedingungen, Opti-
onen, Intentionen und Kausalitäten menschlichen Handelns. Während Skeptiker
dabei oft den Digital Humanities vorwerfen, die traditionellen Funktionen und Auf-
gaben der Geisteswissenschaften zu kolonialisieren, weisen deren Protagonisten auf
die Komplementarität und Vielfalt der methodischen Ansätze hin und verorten die
Digital Humanities als integralen Teil innerhalb und nicht außerhalb der Geistes-
wissenschaften.
Für die Forschung in den Digital Humanities sind rechtliche Fragen, v. a. zum
Zugang und zur Verarbeitung von Daten (Urheber-, Nutzungs- und Verwertungs-
rechte usw.), häufig von Relevanz und bedürfen der Klärung. Auch ethische und
wissenschaftsethische Fragen werden zunehmend thematisiert. Wie auch im Bereich
der –>Kulturgutdigitalisierung ist die Frage der Nachhaltigkeit und Langzeitsiche-
rung sowie des Forschungsdatenmanagements noch nicht abschließend ­geklärt.
Kulturelles Gedächtnis

Andrea Schilz und Malte Rehbein

Inhaltsverzeichnis
1  K ultur, Kulturgut und kulturelles Erbe   1433
2  Institutionen des kulturellen Gedächtnisses   1437
3  Archive   1438
3.1  Definition und Funktionen   1438
3.2  Rechtliche Aspekte   1438
3.3  Geschichte   1439
3.4  Organisation   1440
3.5  Sammlungsgegenstände   1440
4  Bibliotheken   1441
4.1  Definition und Funktion   1441
4.2  Geschichte   1442
4.3  Organisation und Sammlungsgegenstände   1443
5  Museen   1444
5.1  Definition und Funktionen   1444
5.2  Geschichte   1445
5.3  Organisation   1446
5.4  Sammlungsgegenstände   1447
Literatur   1448

1  Kultur, Kulturgut und kulturelles Erbe

Der „Kulturbereich“ hat im Sinne eines Wirtschaftssektors eine duale Rolle inne –
eine kulturschaffende und eine kulturbewahrende. Beide Branchen stellen wichtige
Parameter für harte und weiche Faktoren nachhaltiger gesellschaftlicher und wirt-
schaftlicher Entwicklung auf regionaler und überregionaler Ebene. Stichworte sind
hier Bildung, Kulturtourismus, Standortattraktivität. Unter dem Oberbegriff Kultur-
schaffender können jene Akteure subsumiert werden, die kreativ tätig sind  – im
Bereich bildender Kunst, Tonkunst, Theater, Tanz, Literatur. Obgleich Kulturbe-

A. Schilz · M. Rehbein (*)


Universität Passau, Lehrstuhl für Digital Humanities, Passau, Deutschland
E-Mail: malte.rehbein@uni-passau.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1433
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_74
1434 A. Schilz und M. Rehbein

wahrung im weiteren Sinne nicht scharf vom Bereich des Kulturschaffens zu tren-
nen ist – Musik- und Theateraufführungen historischer Werke etwa unterstützen den
Erhalt von Tradiertem – so sind doch Träger kulturbewahrender Instanzen klar be-
nennbar als die Gedächtnisinstitutionen Archiv, Bibliothek und Museum. Wie das
gesamte Feld der Wirtschaft, durchläuft auch dieser volkswirtschaftlich relevante
Bereich von der Digitalisierung geprägte Transformationen. Deshalb kann über
Kulturgut und kulturelles Erbe – Gegenstände der Gedächtnisinstitutionen – nicht
mehr ohne Bezugnahme auch auf Kulturgutdigitalisierung gesprochen werden. An-
grenzend an diesen Sachverhalt ist auch das junge akademische Fach Digital Huma-
nities zu nennen. Als Brückendisziplin zwischen Geistes- und Informationswissen-
schaften hat es Möglichkeiten im Blick, die Kulturgutdigitalisierung für Geistes-,
Kultur-, Geschichts- und Kunstwissenschaften eröffnet.
In einer breiten Definition umfasst Kultur all das, auf was Menschen zielgerich-
tet gestalterisch einwirken, so dass eine Transformation von einem „natürlich vor-
handenen“ Zustand in einen „kultivierten“ herbeigeführt wird. Dies war, daher der
Wortstamm aus dem Lateinischen cultura, u. a. besonders folgenreich beim Über-
gang von nomadischen zu sesshaften Lebensformen durch die Kultivierung von
Ackerboden und Domestizierung von Tieren im Neolithikum. Unter Kulturgut kön-
nen damit nun Phänomene verstanden werden, die mit diesem Transformationspro-
zess zusammenhängen bzw. dessen Ergebnis sind (im Kontext von Agrarwirtschaf-
ten etwa: ein Pflug, eine Kulturpflanze, eine Siedlungsform). In einem abstrakteren
Ansatz versteht man unter Kultur auch die Formen und Prozesse menschlichen Le-
bens und Zusammenlebens. Man unterscheidet somit zwischen materiellem und
immateriellem Kulturgut.
Die United Nations Educational, Scientific and Cultural Organization (UN-
ESCO) definiert einen selektiven Teil materiellen Kulturguts als „Denkmäler:
Werke der Architektur, Großplastik und Monumentalmalerei, Objekte oder Über-
reste archäologischer Art, Inschriften, Höhlen und Verbindungen solcher Erschei-
nungsformen (…); Ensembles: Gruppen einzelner oder miteinander verbundener
Gebäude (…); Stätten: Werke von Menschenhand oder gemeinsame Werke von Na-
tur und Mensch sowie Gebiete einschließlich archäologischer Stätten (…)“ (Art. 1
des „Übereinkommens zum Schutz des Kultur- und Naturerbes der Welt“, UNESCO
1972). Diese Passage bezieht sich auf physisch fassbare Phänomene, die potenziell
als „Weltkulturerbe“ deklariert werden können – dafür muss ihnen zugesprochen
werden, dass sie u. a. aus „geschichtlichen, künstlerischen oder wissenschaftlichen
Gründen von außergewöhnlichem universellem Wert“ sind. Das Spektrum materiel-
len Kulturguts ist, jenseits dieser raren und begehrten Anerkennung, freilich viel
weiter.
Das immaterielle Kulturgut bezeichnet hingegen nicht unmittelbar physisch
Fassbares. Um Phänomene dieser Art von Kulturgut, die als besonders erhaltenswür-
dig angesehen werden, entsprechend zu deklarieren und damit deren Tradierung
weltweit zu unterstützen, beschloss die UNESCO 2003 ein „Übereinkommen zum
Erhalt Immateriellen Kulturerbes“ (IKE). Es zielt auf praktizierte, identitätsstiftende
Traditionen ab, die „Gemeinschaften (…) als Bestandteil ihres Kulturerbes ansehen“
(ebd.). Ähnlich wie es bei physischen Kulturdenkmälern der Fall ist, werden solche
Kulturelles Gedächtnis 1435

Phänomene (engl.: Intangible Cultural Heritage, ICH) strengen Auswahlverfahren


unterzogen, um Eingang in entsprechende UNESCO-Listen zu ­finden. Diese bein-
halten sogenannte „ICH-Elemente“ aus den Feldern Bräuche, Rituale, Feste, münd-
lich Überliefertes, Tanz, Lied und Musik, Kochen und Handwerk.
Sowohl materielles als auch immaterielles Kulturgut bezeugen Kultur, was zum
Begriff des kulturellen Erbes führt. Dieses hat einen objektivierbaren Wert: Ver-
erbt wird, was als erhaltenswert angesehen wird. Die Prinzipien, die „kulturellem
Erben“ zugrunde liegen, sind denen des (Ver)Erbens im wirtschaftlichen und priva-
ten Bereich nicht unähnlich. Zum einen werden Objekte vererbt, die einen akzep-
tierten materiellen Wert darstellen (etwa Gegenstände aus Edelmetallen) oder mit
einem solchen verknüpft sind (Kataster, Besitzurkunden). Zum anderen werden
bestimmte Objekte als vererbungswürdig angesehen, in denen sich Repräsentati-
onsformen manifestieren – im privaten bzw. bürgerlichen Milieu etwa das Familien-
album. Auf Makroebene repräsentiert sich etwa religiöse und weltliche Macht in
weithin sichtbarer Weise mittels sakraler oder profaner Bauwerke (deren vorsätzli-
che Zerstörung soll, umgekehrt, demonstrieren, dass eben diese Repräsentanz als
„Erbe“ abgelehnt wird). Neben solchen so deutlich wahrnehmbaren Phänomenen
existiert ein weiteres großes Feld kulturellen Erbes: Gegenstände, über deren reprä-
sentative Bedeutung gesellschaftlich erfolgreich verhandelt wurde und die deshalb
eine exponierte, symbolisch aufgeladene Stellung erhalten – jedoch ohne alltäglich
sichtbar zu sein. Hierzu gehören etwa Objekte, die technischen Fortschritt doku-
mentieren und deshalb in Technikmuseen gezeigt bzw. aufbewahrt werden. Anhand
dieser Kategorie kulturellen Erbes tritt der edukative Aspekt, den die UNESCO mit
im Namen trägt, besonders deutlich hervor. Der Konsens wiederum, was gelehrt
und gelernt werden soll, und welche Güter dafür unter dem Kriterium eines bewuss-
ten Bewahrens tradiert werden, unterliegt gesellschaftlichen Prämissen.
Den Großteil erhaltener Kulturgüter machen jedoch zufällige Überlieferungen
aus. Der Status solcher Phänomene, die frei in diesem Pool nicht als „Tradition“
deklarierter Kulturgüter flotieren und deshalb auch stark der Vergänglichkeit ausge-
setzt sind, kann mitunter aber auch wechseln. Denn betrachtet man Gesellschaften
in Raum und Zeit, so ändern sich Wertesysteme und damit auch Kulturbegriffe bzw.
der Konsens darüber, was folgende Generationen unbedingt noch vorfinden sollten.
Inwiefern ein Beschluss zielführend ist, Artefakte zu sichern, die als kulturell
wertvoll deklariert wurden, wird wiederum von äußeren Rahmenbedingungen de-
terminiert. Zum einen kann bestimmend sein, dass die gesellschaftliche Verhand-
lung im Verhältnis zu bereits geschaffenen Fakten (zu) spät einsetzt. Genannt sei die
Geschichte von Objekten des industriellen Zeitalters, die vernichtet waren, bevor
sie als sodann geschätzte Relikte der „Industriekultur“ für die Nachwelt konserviert
werden konnten. Denn anders als bei Meilensteinen der Industrialisierung (Watt’sche
Niederdruckdampfmaschine) oder prominenten Exponaten von Leistungsschauen
(der Eiffelturm), handelte es sich dabei um Zeugnisse wenig auffälliger Produkti-
onsketten bzw. proletarischen Alltags. Dass Musealisierung (Museen für Industrie-
kultur) und Denkmalschutz (z. B. für Mustersiedlungen) auf solche Güter angewen-
det wurden, bleibt eher die Ausnahme. In urbanen Räumen werden mitunter
Fabrik- und Lageranlagen durch Umnutzung, zumindest in ihrer ungefähren äußer-
1436 A. Schilz und M. Rehbein

lichen Wahrnehmbarkeit, erhalten. Auch hier ist eine Umwertung, ein veränderter
Ästhetikbegriff, mit ursächlich.
Zum anderen kann der Erhalt eines Phänomens auch von Bewertungen bzw. Ak-
tionen Einzelner (oder auch kleinerer Gruppen) abhängen, die sich konträr verhal-
ten zu herrschenden Paradigmen. Der Eingang so bewahrter Objekte ins kollektive
Gedächtnis ist wiederum bedingt durch eine spätere gesellschaftliche Anerkennung.
Ein Beispiel sind die Tagebücher der Anne Frank; sie wurden zuerst unter persönli-
chem Risiko individuell gerettet, deren Wert wurde aber erst später gesellschaftlich
akzeptiert und verankert. Aber auch ganz andere Ausprägungen menschlicher Kul-
tur unterliegen kategorisch ähnlichen Entwicklungen wie beispielsweise die Wert­
steigerung bei Design- oder Popkulturobjekten aus den 1970er-Jahren.
Nicht zuletzt aber hat sich im globalen Rahmen der Begriff davon verschoben,
was „kultiviert“ ist und damit potenziell auch messbare Wertschätzung erfährt. Heute
sind auch Kulturgüter als solche akzeptiert, die nicht-sesshaften und/oder nicht-agra-
rischen oder auch schlichtweg außereuropäischen Gesellschaften entstammen – das
war keineswegs immer so. Im Kontext der frühen Ethnologie gezeigte Kultobjekte
etwa wurden aus kolonialistisch geprägter Perspektive oft nur als „exotische“ Belege
für „Unzivilisiertheit“ wahrgenommen. Und noch etwas hat sich geändert im gesell-
schaftlichen Konsens darüber, was tradiert werden muss. In Deutschland schärfte
sich in der Ära der Bonner Republik allmählich ein Bewusstsein dafür, Zeugnisse
reflektiert zu erhalten, die allein deshalb kulturell wertvoll sind, weil sie historische
Zustände belegen, die von Terror und organisiertem Massenmord geprägt waren. Ab
den 1990er-Jahren sind mitunter auch Objekte, anhand derer Konsequenzen von Re-
pression und Kaltem Krieg sichtbar werden, erhaltend umfunktioniert worden.
Es besteht ein Zusammenhang zwischen der Verhandlung darüber, was kulturell
wertvoll ist und somit als Kulturgut bewertet wird und darüber, was geeignete Mit-
tel und Wege sind, Kulturgut zu vererben. Solche Speicherorte für Objekte, die als
Kulturgut deklariert und als erhaltenswert klassifiziert wurden, werden als Institu-
tionen des kulturellen Gedächtnisses bezeichnet. Jede dieser Institutionen hat
geeignete Organisationsarchitekturen und Prozesse entwickelt, ihren jeweiligen
Gegenstand verlässlich zu tradieren. Doch nicht nur diese Manifestationen und
Prozesse wurden und werden den Bedingungen der Digitalität angepasst, auch die
Objekte selbst sind diesbezüglich einer Wandlung unterzogen  – etwa durch ihre
(Retro-)Digitalisierung (->Kulturgutdigitalisierung) und damit verbundene neuar-
tige Optionen, mit ihnen umzugehen, oder durch ihre Neuartigkeit an sich: Auch im
Digitalen erzeugte Quellen, sog. Born Digital, gehören mittlerweile „zur Tradition“.
Hier deutet sich an, dass Aufgabenprofile im Kulturerbe-Bereich in jeweils unter-
schiedlicher Weise – je nach ihrer Ausrichtung – von der Digitalisierung betroffen
sind und dass sich diese verschiedenartig ausgestaltet.
Kulturelles Gedächtnis 1437

2  Institutionen des kulturellen Gedächtnisses

Als Institutionen des kulturellen Gedächtnisses, oder Gedächtnisinstitutionen wer-


den im Allgemeinen Bibliotheken, Archive und Museen gezählt. Als „museums-
verwandte Typen von Institutionen“ (Aufzählung: Walz 2016, S. 129 ff.), die dem
Konzept des kulturellen Gedächtnisses dienen, können „Personen- und Ereignis-­
Gedenkstätten; Historische Orte; Baudenkmäler mit historischer Ausstattung;
Kirchliche Schatzkammern; Parks mit Rekonstruktionen vergangener Lebenswel-
ten; Kindermuseen; Artotheken“ benannt werden (ebd.). Eine gewisse Sonderstel-
lung haben Bodendenkmäler, die eine quantitativ wie qualitativ bedeutende Kom-
ponente des kulturellen Gedächtnisses darstellen. Auch sie sind institutionell
angebunden, da Behörden der Landesdenkmalpflege für ihre Identifikation, ihre
Inventarisierung und ihren Schutz zuständig sind. Doch die Präsenz dieser Denk-
mäler ist zumeist latent, sie wahrzunehmen verlangt Vorwissen. Die gewisser­
maßen digitale Erweiterung des kulturellen Gedächtnisses erfolgt hier über
Dar­stellungsdienste wie die „Denkmal-Daten (Bayerisches Landesamt für Denk-
malpflege)“, visualisiert über die „Geoanwendung BayernAtlas“ (Bayerisches
Landesamt für Digitalisierung, Breitband und Vermessung).
Die Aufgabe aller Gedächtnisinstitutionen ist es, das Wissen und die Erinne-
rung einer, zumeist organisierten Gruppe von Menschen, z. B. einer Nation zu sam-
meln und über einen langen Zeitraum zu bewahren. Hierbei meint „lang“ eine Peri-
ode, die über die Lebenszeit einzelner Menschen und Generationen, teilweise auch
über die Lebensdauer der Gruppe selbst hinausgeht und grundsätzlich auf Ewigkeit
ausgerichtet ist. Symbolhaft steht hierfür der Zentrale Bergungsort der Bundesrepub­
lik Deutschland, der bei Freiburg liegende sog. Barbarastollen, in dem auf Grund-
lage von Art. 3 des Haager Abkommens für den Schutz von Kulturgut bei bewaffne-
ten Konflikten mikroverfilmte Kopien von kulturhistorisch bedeuteten Objekten
präventiv katastrophensicher eingelagert sind.
Hier zeigt sich ein besonderes Merkmal des kulturellen Gedächtnisses: Beim
Langzeiterhalt von Wissen kann das Tradieren des Wissens um Bedeutungen –
unter Umständen – eine größere Rolle spielen als das Tradieren des gegenständ-
lichen bedeutungstragenden Originals. Selbst bei dessen Totalverlust reißt die
Tradierungskette potenziell nicht ab, wenn der entsprechende Wissensgehalt vor-
her extrapoliert wurde und konsensual auf parallelem Weg bewahrt wird. Eine
Variante dieses Konzepts für Langzeiterhalt von Wissen, entkoppelt vom Origi-
nal, findet sich wieder im sogenannten Lots-of-Copies-Prinzip der Bibliothek.
Die Objekte, die hier gesammelt und zugänglich gemacht werden, sind in der
Regel nicht einmalig, sondern vielfach und, je nach Edition, ungefähr gleichartig
reproduziert: Bücher unterliegen der Mehrfachüberlieferung  – ein Prinzip, das
insbesondere auch Schriftreligionen ideengeschichtlich als stabilisierendes Mo-
ment nutzen.
Der Aspekt des Bewahrens über lange Zeiträume hinweg kann sich aber auch
ganz anders manifestieren: Für Museen wie Archive ist es gleichermaßen charakte­
ristisch, dass sie Objekte sichern, die einmalig sind – sogenannte Unikate – oder die
1438 A. Schilz und M. Rehbein

nur in wenigen Kopien existieren. Unterschieden sind diese zwei Gedächtnisinstitu­


tionen  jedoch in der Art und Weise, wie sie Wissen und Erinnerung zugänglich
machen. Im Museum werden (zumeist gegenständliche) Objekte des kulturellen
Erbes präsentiert. Beim Archiv steht die Nutzbarmachung  – oft, aber keineswegs
ausschließlich – für die Forschung im Fokus.

3  Archive

3.1  Definition und Funktionen

Die funktionalen Wurzeln und Entwicklung eines Archivs sind eng mit der jeweiligen
Einrichtung, für die das Archiv geschaffen wurde, verknüpft. Damit ist es auch
schwierig, eine einheitliche, griffige Formel für den Archivbegriff zu finden, der
sehr breit gebraucht wird und vom privatem online-Fotoarchiv bis zu einer staatlichen
Einrichtung wie dem Bundesarchiv reicht  (vgl. Ksoll-Marcon). Als gemeinsames
Merkmal gilt, das etwas gesammelt und bewahrt wird, das einmalig (als Unikat) vor-
liegt und in geordneter Form die Zeit überdauern soll. Als funktionale Definition für
ein Archiv im eigentlichen Sinn kann dienen: „Archive sichern, ordnen, erschließen
Unterlagen (…) und stellen sie für eine Benutzung bereit“ (Brenner-Wilzeck et al.
2006, S. 13). Institutionalisierte Archive klären dabei die Fragen nach Archivwürdig-
keit, -fähigkeit und -zuständigkeit. Im Falle behördlicher Archive unterliegen sie in
der Regel gesetzlichen Rahmenbedingungen.

3.2  Rechtliche Aspekte

Belange des Sammelns, der Verwaltung und des Schutzes von Archivgut sind recht-
lich geregelt. Dies ist im deutschsprachigen Raum föderalistisch organisiert, also
auf Landes- bzw. Kantonsebene. Bundesarchivgesetze beziehen sich jeweils auf die
Archivierung und die Nutzung von Archivgut, das auf Bundesebene anfällt. Den-
noch können diese Gesetze des Bundes Anhaltspunkte geben. So orientieren sich in
der Schweiz nach 1998 auf Kantonsebene erlassene Gesetze an dato gesetzten Re-
gelungen des „Bundesgesetzes über die Archivierung“. In Deutschland regelt etwa
für den Freistaat Bayern seit 1990 das „Bayerische Archivgesetz“ (BayArchivG,
Neufassung 16.12.1999) die „Archivierung von Unterlagen in den staatlichen Ar-
chiven und in Archiven sonstiger öffentlicher Stellen in Bayern“ (BayArchivG,
Art.  1). Als archivwürdig gelten darin „Unterlagen, die für die wissenschaftliche
Forschung, zur Sicherung berechtigter Belange Betroffener oder Dritter oder für
Zwecke der Gesetzgebung, Rechtsprechung oder Verwaltung von bleibendem Wert
sind“ (Art. 2(2)).
Insbesondere die Thematik der Abwanderung ist gekoppelt an Regelungen zum
Kulturschutz. In der Schweiz nimmt das „Bundesgesetz über den internationalen
Kulturelles Gedächtnis 1439

Kulturgütertransfer“ (1998) explizit Bezug auf das UNESCO-Übereinkommen


„über Maßnahmen zum Verbot und zur Verhütung der rechtswidrigen Einfuhr, Aus-
fuhr und Übereignung von Kulturgut“ (1970). Darin sind viele Klassen von Kultur-
gut gelistet, insbesondere Archive betrifft dabei unter Art.  1, (h) und (j) Ange­
führtes: „Seltene Manuskripte und Inkunabeln, alte Bücher, Dokumente und
Publikationen von besonderem Interesse (historisch, künstlerisch, wissenschaftlich,
literarisch usw.), einzeln oder in Sammlungen; Archive einschließlich Phono-, Foto-
und Filmarchive“. In der das Bundesgesetz ergänzenden „Archivierungsverord-
nung“ (1999) wird in Art. 25 eine „Ausnahme von der Unveräusserlichkeit von Ar-
chivgut“ benannt: Archivgut darf (nur) dann veräussert werden, wenn es „in zwei
oder mehreren identischen Exemplaren vorhanden ist und die Kopien nicht mehr
benötigt werden.“
Österreich hält Regelungen zu Kulturgutschutz fest im Denkmalschutzgesetz
§ 16 „Umfang der geschützten Kulturgüter“. Art. 1 verbietet die ungenehmigte Aus-
fuhr von „Denkmalen (Kulturgut)“ und benennt in Abs. 3 ausdrücklich Archivalien.
Diese werden in § 25 des Denkmalschutzgesetzes näher definiert; kommt den „Ge-
genständen geschichtlich gewordenen Charakters“ jedoch keine „geschichtliche
oder kulturelle Bedeutung“ im Sinne des Gesetzes zu, werden sie nicht als Archiva-
lien bewertet, „auch dann nicht, wenn Sammlungen dieser Art, wie Sammlungen
von musikalischen Handschriften, literarischen Schriftstücken, Ansichts- und Por­
trätsammlungen und dergleichen, als Archive bezeichnet werden.“
Grundlage in der Bundesrepublik Deutschland war zuerst das „Gesetz zum
Schutz deutschen Kulturguts gegen Abwanderung“ (KultgSchG) von 1955, das mit
der Gefahr „eines wesentlichen Verlusts für den deutschen Kulturbesitz“ begründet
wurde (KultgSchG § 1). Das Gesetz schützt u. a. Kunstwerke und anderes Kultur-
gut, Bibliotheksgut sowie „Archive, archivalische Sammlungen, Nachlässe und
Briefsammlungen mit wesentlicher Bedeutung für die deutsche politische, Kultur
und Wirtschaftsgeschichte“ (KultgSchG § 10).

3.3  Geschichte

Belege für das systematische Aufbewahren offizieller Dokumente reichen in die


Vorgeschichte zurück. Institutionalisierte Archive sind aus der griechischen und rö-
mischen Antike wie auch aus anderen Kulturkreisen bekannt. Im abendländischen
Mittelalter entstanden rechtsetzende oder -fixierende Texte (Urkunden), in denen
wichtige Fakten für die jeweiligen Empfänger beglaubigt wurden (etwa verliehene
Standesprivilegien, die Übergabe eines Lehens, Grundbesitz- und Zollrechte). Diese
Urkunden besaßen einen hohen Grad an Verbindlichkeit, vergleichbar heutigen
Dokumenten etwa zu Immobilienbesitz. Im Unterschied zu heute gab es aber
kei­ne übergeordnete Verwaltung, die verbindliche Register führte. Um Konflikte zu
schlichten, die regulär mit ökonomischen, politischen oder rechtlichen Belangen
verbunden waren, oder den Rechtsstand zu wahren, musste jeder geistliche oder
weltliche Rechteinhaber die entsprechende Urkunde vorlegen können, oft über Jahr-
hunderte hinweg. So akkumulierten derartige Schriftstücke, gesichert gegen Dieb-
1440 A. Schilz und M. Rehbein

stahl und Umwelteinflüsse, über lange Zeiträume. Mit dem Anwachsen solchen
Schriftguts wurde das Einführen einer Ordnung und Systematik notwendig, die ein
verlässliches Wiederauffinden im Bedarfsfall ermöglichte. So wurden Archive im-
mer mehr zu Instanzen, v.  a. aber auch zu einem Herrschaftsinstrument. Mit der
französischen Revolution entwickelte sich die Archivbenutzung zum Bürgerrecht,
mit der Garantie auf Zugang zu den herrschaftlichen und staatlichen Archiven und
damit zur Sicherung von gleichem Informationsstandes und gleichem Recht.

3.4  Organisation

Die Ausrichtung von Archiven orientiert sich an der Organisation, für die sie archi-
vische Aufgaben übernehmen. Zu territorial/herrschaftlichen Archiven zählen in
Deutschland die Archive des Bundes, die Staatsarchive und die kommunalen Ar-
chive (z.  B.  Stadtarchive); zu körperschaftlichen Archiven gehören auch die
nicht-öffentlichen Kirchenarchive, Parlamentsarchive und Archive der Körper-
schaften öffentlichen Rechts (z. B. Universitäten, Rundfunkanstalten, Rotes Kreuz);
ferner gibt es nicht-öffentliches Archivgut aus Nachlässen und aus den Bereichen
Medien, Vereine, Parteien, Gewerkschaften, Wirtschaftsunternehmen, Familien und
Adelshäuser  – insbesondere solche Archive spielen auch eine identitätsstiftende
Rolle. Die Organisationsstruktur von öffentlichen Archiven richtet sich nach den
ihnen gesetzlich vorgegebenen Aufgaben, Archivgut aufzubewahren, zu schützen
und benutzbar zu machen sowie nach festgelegten Kriterien auch partiell zu ver-
nichten (Kassation). Die konkreten Arbeiten, die sich daraus für Archive und Archi-
vare ergeben, sind vielseitig: die Bewertung, Auswahl und Kassation von Archivgut,
seine Erschließung (Ordnung und Verzeichnung), die Erteilung schriftlicher oder
mündlicher Auskünfte, die wissenschaftliche Auswertung sowie die Kon­servierung
und Restaurierung des Archivguts. In ihrer inneren Ordnung folgen Archive häufig
dem sogenannten Provenienzprinzip, wonach Archivalien nach ihrer Herkunft
zusammengefasst und geordnet werden. Dabei steht das konkrete Archivale
(die einzelne Einheit von Archivgut) bzw. stehen aus der Herkunft heraus zusam-
menhängende Archivalien im Mittelpunkt der archivischen Erfassung. Auch wird
Wert darauf gelegt, die Überlieferungsgeschichte der Archivalien mitzuführen.

3.5  Sammlungsgegenstände

Archive lassen sich zum einen nach ihrem Träger und zum anderen nach dem, was sie
verwahren, typisieren. Hier tritt der Unterschied zwischen behördlichen und samm-
lungsorientierten Archiven besonders deutlich hervor. Letztere setzen sich selbst
bestimmte Schwerpunkte, etwa thematisch (z. B. das Literaturarchiv ­Marbach) oder
medienorientiert (z. B. das Bildarchiv Foto Marburg). Diese Archive sind, ähnlich wie
Kulturelles Gedächtnis 1441

Museen, auf freiwillige Überlassungen oder Ankäufe angewiesen, um ihre Sammlun-


gen gezielt aufzubauen. Im Gegensatz dazu steht das Archiv behördlicher Art – bei
ihm konstituiert sich die Sammlung aus all dem, was aus definierten Zuständigkeits-
bereichen (z. B. das Stadtarchiv für die Stadtverwaltung, das Bundesarchiv für die
Bundesbehörden, das Diözesanarchiv für die Bistumsverwaltung) geliefert und als
archivwürdig kategorisiert wurde. Dabei besteht für die behördlichen Stellen die
Pflicht, ihr Registraturgut nach Ablauf bestimmter Fristen dem zuständigen Archiv zu
übergeben. Unter Einhaltung gesetzlicher Bestimmungen werden Archive verschie-
dentlich genutzt, etwa von der Forschung (z. B. Geschichts- und Kulturwissenschaf-
ten), der Rechtsprechung (z. B. Erbenermittlung) sowie bestimmten Berufsgruppen
(z. B. für journalistische Recherche) und Privatpersonen (z. B. für Ahnenforschung).

4  Bibliotheken

4.1  Definition und Funktion

Das Wort Bibliothek bedeutete im Griechischen ursprünglich „Büchergestell“. Die


Möglichkeit der Entnahme dieser Bücher verweist auf den elementaren Unterschied
zur Sammlungsmotivation der Museen und Archive: das Prinzip der öffentlichen
Ausleihe. Auf dieses Prinzip, bzw. den daraus resultierenden Bildungsauftrag, zie-
len die von der UNESCO formulierten „Aufgaben der Öffentlichen Bibliothek“ ab;
sie sind umfangreich und reichen von der Leseanimation und Leseförderung vom
Vorschulalter an, über die Förderung der Kenntnis des kulturellen Erbes, des Kunst-
verständnisses, der wissenschaftlichen Leistungen und Innovationen, der Pflege des
interkulturellen Dialogs und Unterstützung der kulturellen Vielfalt bis zur Sicherung
des bürgerlichen Rechtes auf Zugang zu allen Arten staatlicher Information (Public
Library Manifesto 1994, S. 6). Eine zielgruppengerechte Bildung steht also im Mit-
telpunkt. In Deutschland leitet sich der Auftrag der Öffentlichen Bibliotheken auch
unmittelbar aus dem Grundgesetz ab: „Jeder hat das Recht, seine Meinung in Wort,
Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugängli-
chen Quellen ungehindert zu unterrichten“ (GG Art. 5 (1)).
Im Gegensatz zum Provenienzprinzip des Archivs folgt die Bibliothek in ihrer
Sammlungsordnung häufig dem sog. Pertinenzprinzip. Unter dieser Perspektive
ordnen Bibliotheken ihre Sammlungen etwa nach thematischen Zusammenhängen.
Das bibliothekarische Ordnungsprinzip birgt eine Aura des Enzyklopädischen, der
kognitiven, intellektuellen Welterfassung und -durchdringung. Diese Anmutung er-
gibt, zusammen mit der baulich-architektonischen Manifestation eines Wissens-
speichers, eine hohe, kommunikativ wirksame symbolische Aufladung. Sie verweist
auf das Privileg, sich über das Aneignen von Wissen zu bilden, und, daran anknüp-
fend, auf den sprichwörtlichen Zusammenhang von Wissen und Macht, zuerst for-
muliert von Francis Bacon, „Nam et ipsa scientia potestas est“ – „denn auch die
1442 A. Schilz und M. Rehbein

Wissenschaft selbst ist Macht“ (Meditationes sacrae 1597). An wen dieses Angebot
adressiert ist, hat sich im Laufe der Zeit sehr verändert.

4.2  Geschichte

Bibliotheken als Sammlungsorte für Schriftgut gehen auf die Frühgeschichte zu-
rück. Als herausragendes Beispiel der Antike gilt die Bibliothek von Alexandria.
Im abendländischen Mittelalter bilden dann monastische, später zunehmend auf
feudale Sammlungen Grundstöcke von Bibliotheken, die erweitert werden und zu-
erst kleinen privilegierten Kreisen zugänglich sind, dann aber – im Zeitgeist der
Aufklärung  – zunehmend öffentlich-bürgerlich werden. Diese Entwicklung setzt
sich später mit dem Adressieren breiterer Kreise fort, die einhergeht mit einer Zu-
nahme der Lesefähigkeit in der Bevölkerung. Im 19. Jh. konnte, auch mithilfe der
Schulpflicht, der „entscheidende Übergang von der eingeschränkten Alphabetisie-
rung zur Massenalphabetisierung“ nach einer ca. 300-jährigen Entwicklung als
vollzogen betrachtet werden (Houston 2012). Gegen Ende des 19. Jh. nahm die
Öffentliche Bibliothek in Deutschland, angelehnt an das Konzept der anglo-ameri-
kanischen Public Library, Gestalt an. Ein wesentlicher Antrieb der Entwicklung
war dabei die sogenannte Bücherhallenbewegung: In städtischen Räumen entstan-
den kommunal oder privat getragene Büchereien, die eine Nische besetzten zwi-
schen relativ elitären wissenschaftlichen Bibliotheken und bereits bestehenden
Volksbüchereien, deren Niveau als zu niedrig kritisiert wurde (vgl. Strauch und
Rehm 2007, S. 88). Die zuerst von Bildungsbewegungen geprägte Entwicklung der
Öffentlichen Bibliothek nahm sodann einen heterogenen Verlauf (vgl. Umlauf
2001, S. 36). Der Grund dafür war, dass Bibliotheken oft realisiert wurden „parallel
mit dem Aufbau von Volkshochschulen […] die teilweise unter gemeinsamer Lei-
tung standen […] Im Lauf der Jahre trennten sich die Entwicklungslinien und die
Bibliotheken verstanden sich eher als Kultur-, denn als Bildungseinrichtungen“
(Stang und Irschlinger 2005, S. 14).
Lesefähigkeit und Bildungsbewegungen sind soziale Faktoren, die die histori-
sche Entwicklung Öffentlicher Bibliotheken beeinflussten, doch es gab noch di-
verse weitere. In der Forschung werden für die USA, das Vereinigte Königreich
und Frankreich auch Wirtschaft, Urbanisierung und Industrialisierung genannt
(Widdersheim 2018), ebenso werden Demokratie und Emanzipation angeführt so-
wie Macht und Kontrolle (vgl. ebd., S. 269–272). Letzteres spiegelt sich auch in den
historisch bedingten charakteristischen Merkmalen der Institution, „drei grund-
sätzliche(n) Funktionen“ von Bibliotheken in sozialen Systemen (…): die Biblio-
thek als Speicher für das kulturelle oder wissenschaftliche Gedächtnis, als kultisch-­
herrschaftlicher bzw. hegemonialer Ort sowie als Werkstatt und Instrument zur
Beförderung menschlicher Erkenntnis (Strauch und Rehm 2007, S. 51). Die hier an-
gesprochene Eigenschaft als Ort der Repräsentation bestimmt eine weitere Ausprä-
gung der Bibliothek, ihre symbolische Wirkmächtigkeit. Der Konnex von Wissen
und Macht wurde insbesondere genutzt bei der Inszenierung von Nationalbiblio-
Kulturelles Gedächtnis 1443

theken, einer Institution, die mit dem Konstrukt des Nationalstaats entsteht. Die
Idee der Nation als kulturelle, sprachliche und „genetische“ Einheit (im Gegensatz
zum Staat) eigneten sich – aus unterschiedlichen Traditionen und Motivationen he-
raus – verschiedene europäische Staaten sowie die USA im 19. Jh. an. Die Biblio-
thek als Ausdruck kulturellen, ökonomischen und politischen Kapitals war geeig-
net, die nationalen Identitätsentwürfe zu repräsentieren und sich gleichzeitig durch
Angebote an das Bürgertum nach innen zu konsolidieren. Auch hier hat sich Vieles
geändert: Heute existieren 48 europäische Nationalbibliotheken  (vgl. The Euro-
pean Library), deren Bestände teils direkt zugänglich sind, und/oder über die agg-
regierte virtuelle Bibliothek Europeana geteilt werden – einer national entgrenzten,
vernetzten Plattform für Digitalisate aus dem Kulturerbe-Bereich (vgl. European
Commission, Strategy, Europeana). 

4.3  Organisation und Sammlungsgegenstände

Was eine Bibliothek sammelt, wird maßgeblich durch deren Ausrichtung bestimmt.
Das Spektrum der Sammlungsgegenstände ist so vielfältig, wie die Bibliotheks-
landschaft divers ist. Ein Großteil der öffentlichen Bibliotheken ist staatlich organi-
siert und wird von Bund, Ländern und Gemeinden sowie öffentlich-rechtlichen Stif-
tungen (z. B. die Stiftung Preußischer Kulturbesitz) getragen. Daneben existieren
Bibliotheken in privater oder kirchlicher Trägerschaft.
Entsprechend kann eine erste Kategorisierung von Bibliotheken einer herr-
schaftlich-territorialen Ordnung folgen, zu der Nationalbibliotheken bzw. Biblio-
theken mit nationaler Bedeutung  – wozu Staatsbibliotheken zählen  – zu rechnen
sind sowie auch Landes- und Regionalbibliotheken. Nationalbibliotheken kommt
eine Sonderrolle zu, da hier staaten- oder sprachraumbezogen umfassend gesam-
melt wird. Der Auftrag der Deutschen Nationalbibliothek (Standorte sind Frankfurt
am Main und Leipzig) ist im „Gesetz über die Deutsche Nationalbibliothek“ (2006)
verankert und legt die Erfassung von in Deutschland veröffentlichten Medienwer-
ken, im Ausland veröffentlichten deutschsprachigen Medienwerken, Übersetzun-
gen aus dem Deutschen in andere Sprachen sowie von fremdsprachigen Medien-
werken für Deutschland fest.
Die meisten öffentlichen Bibliotheken in Deutschland befinden sich in kommunaler
Trägerschaft. Schätzungen gehen von einer Gesamtzahl von rund 12.000 aus (Biblio-
theksportal des Kompetenznetzwerks für Bibliotheken,  knb). Bibliotheken können
sich an einem solchen breiten Angebot, aber auch an inhaltlicher Fokussierung aus-
richten, wie Spezial- und Fachbibliotheken. 2017 gab es in Deutschland davon über
2500; unabhängig von Trägerschaften bedienen sie gezielt bestimmte Fachgebiete und
sind an „eine Institution (gebunden), für deren Informations- und Literaturversorgung
sie ausschließlich oder überwiegend zuständig sind“ (knb). Ein fachwissenschaftlich
heterogenes Profil zeigen dagegen, realisiert je nach Fakultätsangebot, Hochschul-
und Universitätsbibliotheken; 2018 gab es 237 ­entsprechende Institutionen in Deutsch-
land und 22 in Österreich (Deutsche Bibliotheksstatistik, DBS). Kinder- und Jugend-
1444 A. Schilz und M. Rehbein

bibliotheken, die sich über Sonderabteilungen in Öffentlichen Bibliotheken bzw. in


Stadt- und Gemeindebibliotheken konstituieren, nehmen – zusammen mit Schulbiblio-
theken – in bildungspädagogischer Hinsicht einen bedeutenden Platz ein.

5  Museen

5.1  Definition und Funktionen

Ein Museum ist eine „gemeinnützige, auf Dauer angelegte, der Öffentlichkeit zu-
gängliche Einrichtung im Dienste der Gesellschaft und ihrer Entwicklung, die zum
Zwecke des Studiums, der Bildung und des Erlebens materielle und immaterielle
Zeugnisse von Menschen und ihrer Umwelt beschafft, bewahrt, erforscht, bekannt
macht und ausstellt“ (ICOM). Zentral für diese Definition ist die Einhaltung von
Standards bezüglich „dauerhafter institutioneller und finanzieller Basis, Leitbild und
Museumskonzept, Museumsmanagement, qualifiziertem Personal, Sammeln, Be-
wahren, Forschen und Dokumentieren, Ausstellen und Vermitteln“ (Deutscher Mu-
seumsbund 2006, S. 7). Dies bezeichnet zugleich die Kernaufgaben der Museen.
Das Profil des Museums ist vieldeutig, denn für dessen Selbstverständnis ist die
komplexe und direkte Wechselwirkung von Mitteilung und Rezeption entschei-
dend. Im Gegensatz zu Archiven und Bibliotheken gehört das explizite Zeigen der
bewahrten Objekte zum Kernauftrag des Museums. Doch alleine der Sachverhalt
des Auswählens an sich, die Auswahl selbst und die Anordnung der Objekte erzeu-
gen eine Bedeutung bzw. eine Aussage, die mitunter weit über jene hinausgehen
kann, die das jeweilige Objekt hatte, bevor es zum Exponat wurde: Was exponiert
wird, hat Wert  – auch wenn dieser in materieller Hinsicht zu vernachlässigen ist
(z. B. Exponate in Technik- oder Freilichtmuseen, die aus industriellen bzw. agrari-
schen Gebrauchszusammenhängen stammen) oder nicht sofort offensichtlich wird
(z. B. bei manchen Kunstinstallationen).
Das Objekt, gleich welcher Gattung, steht so im Museum nie für sich selbst – es
repräsentiert immer auch einen Konsens, dass es sich bei dem Ausgestellten um et-
was Wesentliches handelt. Was als solches deklariert wird, ist unter anderem abhän-
gig von politischen, religiösen und sozio-ökonomischen Rahmenbedingungen.
Diese haben massiven Einfluss darauf, wie sich Paradigmen des Sammelns gestal-
ten. Der positivistische Charakter des Sammelns und das selektive Wesen des Mu-
sealisierens bergen aus diesem Grund die Gefahr des Suggestiven, oder auch: des
Scheins. Ihm reflektiert zu begegnen, nimmt großen Raum im modernen Museums-
diskurs ein. Was wann wie musealisiert wird, ist mit entscheidend für heutige kura-
torische Konzepte: Welche Intentionen und Ideologien stehen jeweils hinter den
Trends setzenden und Trends folgenden Entscheidungskriterien, die sowohl das
einzelne Objekt als auch ganze Sammlungs- bzw. Forschungsfelder betreffen, und
wie und mit welchem Ziel wird das Museumsobjekt kommunikativ vermittelt?
Gleichzeitig lässt sich retrospektiv die Geschichte des Museums anhand dieser Fra-
gen erzählen.
Kulturelles Gedächtnis 1445

5.2  Geschichte

Die Geschichte des Museums beginnt mit dem Aufbrechen des theozentrischen
Weltbildes in der Renaissance, ausgehend von Norditalien, und mit der Option pro-
fanen Sammelns, jenseits von „Kult oder dem Lebensunterhalt“ (Sfedu 2006, S. 12).
Hoch elitäre Kreise sind sozial und materiell in der Lage, sich auch mit Weltdeu-
tungsmustern jenseits des christlichen Kanons zu befassen und ihr Interesse an
Kunst, Technik, Natur und diversen zeitgenössischen religiösen und profanen Mo-
den in Wunder- bzw. Kunstkammern kulminieren zu lassen. Die Tendenz, Dinge
entlang zeitgenössischer Diskurse zu musealisieren, wird bis in die heutige Zeit
prägnant bleiben für das Spektrum der Museumslandschaft.
1565 verfasst der aus Antwerpen stammende Arzt und Bibliothekar Samuel van
Quiccheberg eine erste museologische Methodologie. Sein Ansatz bestand darin,
die Kunstkammer Herzog Albrechts V. in der Münchner Residenz in sechs Abtei-
lungen zu gliedern: Naturalia, Mirabilia, Artefacta, Scientifica, Antiquites, Exotica.
Rezipiert als „frühester Museologe Deutschlands“ (Zäh 2003, S. 45), koppelt er außer­
dem den Bildungsgedanken an das Sammeln – im Gegensatz zur Sensation (vgl.
Sfedu 2006, S. 15) – und will die Exponate von einer Bibliothek begleitet wissen. Die
Wunderkammer als edukatives Medium erfährt z. B. in Deutschland mit der 1698
angelegten „Kunst- und Naturalienkammer für den Realienunterricht“ an den Fran-
ckeschen Stiftungen in Halle an der Saale (vgl. Franckesche Stiftungen zu Halle),
begründet durch den pietistischen Theologen und Pädagogen August Hermann
Francke (1663–1727), auch eine bürgerliche Ausprägung. Diese Form einer Schau-­
Sammlung kann ideengeschichtlich als Brückenmedium zwischen barockem Thea-
trum Mundi und dem frühen Museum der Aufklärung interpretiert werden.
Die ersten öffentlichen Museen des 18. Jahrhunderts basieren als neue Form von
Bildungsstätten auf privilegierten Sammlungen und richten sich an ein bürgerlich-­
privilegiertes Publikum (vgl. Sfedu:17–31). 1754 entsteht eines der ersten deutschen
Museen, das Herzog-Anton-Ulrich-Museum in Braunschweig, die erste eigene Mu-
seumsarchitektur darf das 1779 eröffnete Museum Fridericianum in Kassel für sich
verbuchen (vgl. Loers). Auf einen Parlamentsbeschluss hin wird 1759 das British
Museum in London gegründet, 1793 werden entsprechende Sammlungen im Lou-
vre in Paris auf ähnlichem Weg installiert und öffentlich zugänglich gemacht. Ein
Jahr später wird dort das erste technisch ausgerichtete Museum, das Musée des Arts
et Métiers, gegründet.
Im 19. Jahrhundert entstehen weitere, mitunter von noch heute namhaften Ar-
chitekten gestaltete Museen, die sich über den Weg von Sammlungen und Grün-
dungen konstituieren; berühmte Namen sind hier Karl Friedrich Schinkel (der nach
einem Konzept von Wilhelm von Humboldt arbeitet), Leo von Klenze, Gottfried
Semper (Fliedl:49). In einem vielschichtigen, je nach Land unterschiedlich ge-
wichteten Zusammenspiel von Rahmenbedingungen, gewinnt das Museum als öf-
fentliche Institution im 19. Jahrhundert an Profil – als Hybrid zwischen bürgerli-
chen Interessen und staatlicher Repräsentation sowie zwischen feudalem und
unternehmerischen Mäzenatentum (vgl. Fliedl:48–49). Charakteristisch für die
1446 A. Schilz und M. Rehbein

Sammlungspolitik dieser Ära, deren Paradigmen weit ins 20. Jahrhundert hinein
wirken, sind sowohl Breite (viele Felder und Epochen) als auch Konzentration auf
das Besondere (Ästhetik bzw. Kuriosität als Kriterien). Dies ist zum einen der oben
dargestellten Kabinett-­Tradition geschuldet, zum anderen kommt die zeittypische
Sehnsucht nach einer Konstituierung nationaler Identität zum Tragen.

5.3  Organisation

Eine Möglichkeit für Museen, sich zu organisieren, sind Verbände. Die Rolle eines
weltweiten Dachverbands nimmt der Internationale Museumsrat ICOM (Inter-
national Council of Museums) ein, dem 119 Nationalkomitees und 30 internatio-
nale Komitees angehören und der 2016 eine Mitgliederzahl von über 35.000 nennt
(ICOM Strategic Plan 2016–2022). Ziel des Verbands ist es unter anderem auch,
Standards und ethische Richtlinien für Museen (Code of Ethics for Museums) zu
erarbeiten und zu verbreiten sowie den „Schutz des Welterbes und der kulturellen
Vielfalt“ zu fördern (ICOM Deutschland). Als „Interessenvertretung der Museen in
Deutschland“ versteht sich der Deutsche Museumsbund e.V. (DMB); er zählt zum
100-jährigen Bestehen 2017 3200 Mitglieder, darunter über 900 Museen und Insti-
tutionen als korporative Mitglieder (DMB). Die nationale Dachorganisation in Ös-
terreich ist der Museumsbund Österreich (MÖ). Zusammen mit ICOM-Österreich
führte er - zur Qualitätssicherung von Standards gemäß den Ethischen Richtlinien
für Museen von ICOM und zur Abgrenzung „von sonstigen Schaustellungen“ (Mu-
seumsgütesiegel.at) – 2002 das „Österreichische Museumsgütesiegel“ ein; 2019 tra-
gen es 269 Museen in Österreich (vgl. ebd.). Seit 1966 besteht als Dachorganisation
der Museen der Schweiz und Liechtensteins der Verband der Museen der Schweiz
(VMS), mit 776 institutionellen Mitgliedern 2018 (VMS Jahresbericht 2018).
Wichtigste Partner des VMS sind, nach dessen Aussage, das Bundesamt für Kultur
(BAK) und das nationale Komitee des Internationalen Museumsrates (ICOM
Schweiz) (ebd.). Auf Länder- bzw. Kantonsebene gibt es in Deutschland, Österreich
und der Schweiz zahlreiche weitere Museumsnetzwerke bzw. -verbände, die fach-
lich unterstützen und kommunikativ wirksam sind. Auf Länderebene besteht in
Deutschland teils das Angebot von Landesstellen zur Fachberatung nichtstaatlicher
Museen. Dem Bayerischen Landesamt für Denkmalpflege zugeordnet, berät etwa
die staatliche Service-Einrichtung des Freistaats Bayern mehr als 1200 nichtstaatli-
che Museen in Bayern – die meisten also, angesichts einer Gesamtzahl von ca. 1300
Museen aus den Bereichen Kunst-, Kultur-, Technik- und Industriegeschichte, Bur-
gen und Schlössern, archäologischen und naturkundlichen Sammlungen sowie Frei-
lichtmuseen (Landesstelle der nichtstaatlichen Museen in Bayern).
Die öffentlich sichtbare Seite eines jeden Museums sind seine Ausstellungen.
Nicht zuletzt aufgrund einer stark verdichteten Museumslandschaft, in der um die
Gunst des zahlenden Besuchers gerungen wird, differenziert sich deren Spektrum
aus in Dauer-, Sonder- und Wanderausstellungen. Dabei verlangt jedes Format
eine zielgruppengerechte Planung und Gestaltung. Bei der Anlage spielen viele
Kulturelles Gedächtnis 1447

Faktoren eine Rolle, deren Ausführung  – insofern die Ressourcen vorhanden


sind – fachlich gesplittet wird, z. B.: Kuratoren konzipieren, die Museumspädago-
gik berät bei der Didaktik, Gestalter übernehmen die (Medien-)Einrichtung bzw.
Szenographie. Auch bei der auf das Objekt als physische Einheit bezogenen Mu-
seumsarbeit sind Spezialisten am Werk; der Bereich umfasst das Bewahren von
Museumsgut unter den Aspekten Vorbeugen, Konservieren bzw. Präparieren und
Restaurieren (Museumsbund, Standards für Museen 2006, S. 16). Nicht nur große
Institutionen besitzen mitunter eigene Werkstätten bzw. Labore für Konservierung
und Restaurierung.
Nicht minder relevant sind wissenschaftliche Forschungen am Objekt und an
dessen Begleitquellen, worunter auch Fragen von Entstehung und Herkunft fallen.
Zu Letzterem gehört die Provenienzforschung, deren ethische Grundsätze unter an-
derem durch NS-Raubkunst motiviert wurden und die in den „Washingtoner Prinzi-
pien“ 1998 in Zusammenhang mit einer Konferenz über Vermögenswerte aus der
Zeit des Holocaust beschrieben sind. Dieser Aufarbeitungsaufgabe versucht z. B.
die „Lost Art-Datenbank“, betrieben von der Stiftung Deutsches Zentrum Kultur-
gutverluste, gerecht zu werden. Die Thematik der Restitution erstreckt sich auch auf
sogenannte Beutekunst (während Kriegsereignissen entwendetes Kunstgut) und auf
Artefakte, die kolonialen Kontexten entstammen. So wurde z.  B.  Ende 2018  in
Frankreich ein regierungsseitig beauftragter Bericht zur kritischen Prüfung außer-
europäischer Museumsobjekte eingereicht (Sarr und Savoy 2018). Ein anderer As-
pekt der Forschung an musealen Gütern sind Zuschreibungsveränderungen; sie
können sich auf Objektbewertungen in wissenschaftlicher und ökonomischer Hin-
sicht mitunter stark auswirken.

5.4  Sammlungsgegenstände

Die Tendenz des Museums zur Ausweitung des kulturellen Narrativs geht einher
mit einer Historisierung von Alltag (1891 eröffnet das erste Freilichtmuseum, der
Skansen in Schweden, mit „Volkstümlichen“ als Gegenstand), Medien (die ersten
Filmmuseen gab es 1963 in München und 1964 in Wien), Erfindungen (1979 wurde
das Digital Computer Museum in Marlborough, Massachusetts/USA gegründet;
heute: Computer History Museum, Mountain View, Kalifornien) und Popkultur
(Ausstellungen zu Kraftwerk, Lenbachhaus/Kunstbau, München 2011; Laibach,
Tate Modern, London 2012; David Bowie, Victoria and Albert Museum, London
2013). Der illustrierende Rückgriff mit Anbindung an die Gegenwart zeigt, wie sich
die Heterogenität von Museen immer weiter ausdifferenziert. Entsprechend kom-
plex gestaltet sich eine typologische Binnendifferenzierung entlang ihrer Samm-
lungsgegenstände. Sie kann zuerst zu einer pragmatischen Dreiteilung in Natur-,
Kultur- und Kunstmuseen führen, wobei bestimmte Technikmuseen, „die nicht un-
ter Kulturmuseen rubriziert sind“ als vierte Gruppe hinzu addiert werden können
(Walz: 78). Sub-Ordnungen eignen sich für Kunstmuseen (Antike, nachantike Bil-
dende Kunst, Angewandte Kunst) und für das breite Spektrum an Kulturmuseen.
1448 A. Schilz und M. Rehbein

Dieses beinhaltet auch das etwas diffuse Feld der „Spezialmuseen“, das sich wiede-
rum eingrenzen lässt „in zweifacher Hinsicht (…): auf Thema und Ort zugleich“
(Walz: 79, nach Dippold 2007). Hierunter wären Museen zu fassen, die z. B. eine
lokale Produktion kulturhistorisch und ggf. empirisch thematisieren; auch Museen,
die sich der vertieften kulturhistorischen Darstellung bestimmter (Alltags)Gegen-
stände widmen, fallen unter diese „Spezialmuseen“. Die hier skizzierten Kategorien
entstammen museumswissenschaftlichen Diskursen, nicht einer verbindlichen Klas­
sifizierung. Das Problem, eine solche festzuschreiben, geht auch darauf zurück,
dass sich zeitgenössische gesellschaftliche bzw. politische Rahmenbedingungen
und deren Veränderungen auf die Institution Museum auswirken. Walz stellt fest,
dass „feinere Klassifikationen vor zusätzliche Probleme (stellen), weil inzwischen
erloschene Typen in den Blick geraten (z. B. Dynastiemuseen in der Art multipler
Personengedenkstätten, Kriegsmuseen als im und nach dem Ersten Weltkrieg ver-
breitete Trauer- und Erinnerungsorte) und manche Begriffe ihre Bedeutung wech-
seln (Schulmuseen in der Zwischenkriegszeit als heimatkundliche Anschauungsma-
terialien, heute als Geschichtsorte des institutionell gebundenen Lehrens und
Lernens).“ (Walz: 79).

Literatur

Ksoll-Marcon M Archive, Version 09.05.2018, 17:32 Uhr. In: Staatslexikon 8 online [Staatslexikon
der Görres-Gesellschaft]. https://www.staatslexikon-online.de/Lexikon/Archive. Zugegriffen
am 10.10.2019
Brenner-Wilczek S, Cepl-Kaufmann G, Plassmann M (2006) Einführung in die moderne Archivar-
beit. Wissenschaftliche Buchgesellschaft, Darmstadt
Deutscher Museumsbund (2006) Standards für Museen. https://www.museumsbund.de/wp-con­
tent/uploads/2017/03/standards-fuer-museen-2006-1.pdf. Zugegriffen am 10.10.2019
Deutsches Zentrum Kulturgutverluste: Grundsätze der Washingtoner Konferenz in Bezug auf
Kunstwerke, die von den Nationalsozialisten beschlagnahmt wurden (Washington Principles).
https://www.kulturgutverluste.de/Webs/DE/Stiftung/Grundlagen/Washingtoner-­Prinzipien/In-
dex.html. Zugegriffen am 10.10.2019
Houston R (2012) Alphabetisierung. In: Europäische Geschichte Online (EGO) (Hrsg) Leibniz-­
Institut für Europäische Geschichte (IEG). http://ieg-ego.eu/de/threads/hintergruende/alphabe-
tisierung/robert-a-houston-alphabetisierung. Zugegriffen am 10.10.2019
International Council of Museums (ICOM) – Statutes. As amended and adopted by the Extraor-
dinary General Assembly on 9th June 2017 (Paris, France). https://icom.museum/wp-­content/
uploads/2018/07/2017_ICOM_Statutes_EN.pdf. Zugegriffen am 10.10.2019
Internationale Vereinigung bibliothekarischer Verbände und Einrichtungen (1994) Öffentliche
Bibliothek, Manifest der IFLA/UNESCO [IFLA/UNESCO Public Library Manifesto 1994].
http://www.ifla.org/DE/publications/node/8768. Zugegriffen am 10.10.2019
Sarr F, Savoy B (2018) The Restitution of African Cultural Heritage. Toward a New Relational
Ethics. November 2018. https://restitutionreport2018.com/sarr_savoy_en.pdf. Zugegriffen am
10.10.2019
Sfedu T (2006) Museumsgründung und bürgerliches Selbstverständnis. Die Familie Leiner und
das Rosgartenmuseum in Konstanz. Dissertationsschrift, Universität Konstanz. http://nbn-re-
solving.de/urn:nbn:de:bsz:352-opus-22602. Zugegriffen am 10.10.2019
Kulturelles Gedächtnis 1449

Stang R, Irschlinger A (2005) Bibliotheken und Lebenslanges Lernen. Kooperationen, Netzwerke


und neue Institutionalformen zur Unterstützung Lebenslangen Lernens. Expertise zum aktuel-
len Stand. Bonn: Deutsches Institut für Erwachsenenbildung. https://www.die-bonn.de/esprid/
dokumente/doc-2005/stang05_02.pdf. Zugegriffen am 10.10.2019
Strauch D, Rehm M (2007) Lexikon Buch – Bibliothek – Neue Medien. de Gruyter Sauer, Berlin
Walz M (2016) Grundprobleme der Museumstypologie. In: Markus W (Hrsg) Handbuch Museum.
J.B. Metzler, Stuttgart, S 78–80
Widdersheim MM (2018) A political theory of public library development. In: Albright KS,
Bothma TJD (Hrsg) Libri. International Journal of Libraries and Information Studies 68(4):
269–289. https://doi.org/10.1515/libri-2018-0024. Zugegriffen am 10.10.2019
Zäh H (2003) Quicchelberg, Samuel. In: Neue Deutsche Biographie 21, 44–45 [Onlinefassung].
http://www.deutsche-biographie.de/pnd119331535.html. Zugegriffen am 10.10.2019

Referenzierte Websites

BayernAtlas (Bayerische Vermessungsverwaltung) https://geoportal.bayern.de/bayernatlas/


?lang=de&topic=ba&bgLayer=atkis&catalogNodes=11,122. Zugegriffen am 10.10.2019
Bibliotheksportal des Kompetenznetzwerks für Bibliotheken, knb; ebd.: Bibliothekslandschaft,
Öffentliche Bibliotheken. https://bibliotheksportal.de/informationen/bibliothekslandschaft/öffent­
lich-bibliotheken/. Zugegriffen am 10.10.2019
Computer History Museum. https://www.computerhistory.org/. Zugegriffen am 10.10.2019
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe: Bundessicherungsverfilmung. https://
www.bbk.bund.de/DE/AufgabenundAusstattung/Kulturgutschutz/Sicherungsverfilmung/si-
cherungsverfilmung_node.html. Zugegriffen am 10.10.2019
Europeana. http://europeana.eu. Zugegriffen am 10.10.2019
Franckesche Stiftungen zu Halle, Die Kunst- und Naturalienkammer der Franckeschen Stiftungen, Ge-
schichte. https://www.francke-halle.de/einrichtungen-a-1894.html. Zugegriffen am 10.10.2019
Lost Art-Datenbank. http://www.lostart.de/Webs/DE/Datenbank/Index.html. Zugegriffen am
10.10.2019

Gesetzestexte und Übereinkommen

Bayern:
Bayerisches Archivgesetz (BayArchivG). Vom 22. Dezember 1989 (BayRS 2241-1- WFK, GVBl
S. 710), geändert durch Gesetz vom 16. Dezember 1999 (GVBl S. 521)
Deutschland:
Gesetz zum Schutz deutschen Kulturgutes gegen Abwanderung (KultgSchG).  – Gesetz zum
Schutz deutschen Kulturgutes gegen Abwanderung in der Fassung der Bekanntmachung vom
8. Juli 1999 (BGBl. I S. 1754), zuletzt geändert durch Artikel 2 des Gesetzes vom 18. Mai 2007
(BGBl. I S. 757)
Österreich:
Bundesarchivgesetz (BArchivG) vom 17. August 1999
Denkmalschutzgesetz, Fassung vom 12.02.2019: § 16 DMSG Umfang der geschützten Kulturgü-
ter, sowie § 25 Archivalien, Schriftgut (Begriffsbestimmungen)
Schweiz:
Bundesgesetz über die Archivierung (Archivierungsgesetz, BGA) vom 26. Juni 1998 (Stand am
1. Mai 2013).
1450 A. Schilz und M. Rehbein

Verordnung zum Bundesgesetz über die Archivierung (Archivierungsverordnung, VBGA) vom 8.


September 1999 (Stand am 1. Januar 2019)
UNESCO:
Übereinkommen über Maßnahmen zum Verbot und zur Verhütung der rechtswidrigen Einfuhr,
Ausfuhr und Übereignung von Kulturgut (1970)
Übereinkommen zur Erhaltung des Immateriellen Kulturerbes (2003)
Dippold G (2007) Spezialmuseum – Geschichte und Wesen. In: Spezialmuseen. 13. Tagung Bay-
erischer, Böhmischer und Sächsischer Museumsfachleute; Neukirchen b. Hl. Blut, 15.–17.
September 2004. München: Landesstelle für die Nichtstaatlichen Museen in Bayern, 2007.
Museum-Bulletin 13:18–29
Umlauf K (2001) Die Öffentliche Bibliothek als Lernort. Bestandsaufnahme und Perspektiven. In:
Stang R, Puhl A (Hrsg) Bibliotheken und lebenslanges Lernen. Lernarrangements in Bildungs-
und Kultureinrichtungen. Deutsches Institut für Erwachsenenbildung, Bonn, S 35–55. https://
www.die-bonn.de/esprid/dokumente/doc-2001/stang01_02.pdf. Zugegriffen am 10.10.2019
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe: Zentraler Bergungsort (Barbarastollen).
https://www.bbk.bund.de/DE/AufgabenundAusstattung/Kulturgutschutz/ZentralerBergungsort/
zentralerbergungsort_node.html. Zugegriffen am 10.10.2019
Deutsche Bibliotheksstatistik, DBS. Betrieben über das Hochschulbibliothekszentrum des Landes
Nordrhein-Westfalen (hbz). https://www.bibliotheksstatistik.de/. Zugegriffen am 10.10.2019
European Commission, Strategy, Europeana. https://ec.europa.eu/digital-single-market/en/europe-
ana-european-digital-library-all. Zugegriffen am 10.10.2019
The European Library. http://www.theeuropeanlibrary.org/tel4/. Zugegriffen am 10.10.2019 (Pro-
ject Freeze am 31.12.2016)
Fliedl G (2016) Das Museum im 19. Jahrhundert. In: Walz M (Hrsg) Handbuch Museum. J.B.
Metzler, Stuttgart, S 47–52
Loers V (1994) „Neun Meter: zu sachlich, zu niedrig“. In: 120 Meisterwerke, Höhepunkte einer
fürstlichen Gemäldesammlung aus Renaissance und Barock. documenta und Museum Frideri-
cianum, Kassel, S 26–31. http://archiv.fridericianum-kassel.de/kunsthalle_bisher.html. [Letzter
Zugriff am 10.10.2019]
Landesstelle für die nichtstaatlichen Museen in Bayern. https://www.museen-in-bayern.de/die-lan-
desstelle/die-landesstelle/auftrag.html. Zugegriffen am 10.10.2019
ICOM Deutschland, Ethische Richtlinien für Museen. http://www.icom-deutschland.de/schwer-
punkte-ethische-richtlinien-fuer-museen.php. Zugegriffen am 10.10.2019
ICOM Strategic Plan 2016–2022. https://icom.museum/wp-content/uploads/2018/06/ICOM_STRA-
TEGIC_PLAN_2016-2022_ENG.pdf. Zugegriffen am 10.10.2019
Deutscher Museumsbund (DMB), Geschichte. https://www.museumsbund.de/geschichte-des-deut-
schen-museumsbunds/. Zugegriffen am 10.10.2019
Museumsbund Österreich (MÖ). https://www.museumsbund.at/. Zugegriffen am 10.10.2019
Österreichisches Museumsgütesiegel. http://www.museumsguetesiegel.at/shop/shop.php?detail=1.
Zugegriffen am 10.10.2019
Verband der Museen der Schweiz, VMS Jahresbericht 2018. https://www.museums.ch/assets/files/
dossiers_d/Jahresbericht/VMS%20Jahresbericht%202018%20D.pdf. Zugegriffen am 10.10.2019
Kulturgutdigitalisierung

Andrea Schilz und Malte Rehbein

Inhaltsverzeichnis
1  D igitalisierung im engeren Sinn   1452
1.1  Gegenstände und Verfahren   1452
1.2  Ziele   1453
1.3  Prozesse und Standards   1454
1.3.1  Management   1454
1.3.2  Bilderzeugung   1455
1.3.3  Digitalisierung in 3D   1456
1.3.4  Digitalisierung von Textträgern   1457
1.3.5  Informationserkennung   1458
1.3.6  Erschließung über Metadaten   1459
1.4  Beispiele im Bereich Massendigitalisierung (Text)   1461
1.5  Beispiele im Bereich Audiovisueller Medien   1462
1.6  Born Digital   1463
1.7  Nachhaltigkeit   1464
2  Digitale Zugänge   1465
3  Transformationsprozesse   1466
4  Kritik   1468
Literatur   1469

Wie nahezu alle Sektoren unterliegt auch der Sektor des institutionalisierten kultu-
rellen Gedächtnisses durch Digitalisierung und fortschreitende Automation einem
starken Wandel. Hierbei sind drei Felder von zentraler Bedeutung: die Digitalisie-
rung von Kulturgütern als Digitalisierung im engeren Sinne als Analog-­Digital-­
Wandlung (in Abgrenzung zum umfassenden Leitbegriff der Digitalisierung); die
Schaffung digitaler Zugänge; die Transformation von Prozessen der institutionellen
Aufgabenwahrnehmung bis hin zur Neugestaltung von Aufgabenspektren.

A. Schilz · M. Rehbein (*)


Universität Passau, Lehrstuhl für Digital Humanities, Passau, Deutschland
E-Mail: malte.rehbein@uni-passau.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1451
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_75
1452 A. Schilz und M. Rehbein

1  Digitalisierung im engeren Sinn

1.1  Gegenstände und Verfahren

Digitalisierungsprojekte, die über Sammlungen von →Gedächtnisinstitutionen (v. a.


Bibliotheken, Archive, Museen) vorgenommen werden, richten sich auf auf ein
heterogenes Objektspektrum (Bilder, Texte, Objekte, Audiovisuelles). Bei bildli-
chen Quellen reicht die typologische Bandbreite von Bildwerken der Kunst (Ge-
mälde, Grafiken, Lithografien u. ä.) und der Gebrauchsgrafik (Werbegrafik, Plakate
u. ä.) zu fotografischen Quellen (fotografische Abzüge, Silber- und Kollodiumplat-
ten, Filmnegative, Dias). Textliche Quellen umfassen v.  a. Printmedien (Bücher,
Zeitungen usw.), handschriftliche Zeugnisse und serielles Schriftgut (Matrikel, Ver-
zeichnisse, Akten u. ä.); Textträger bilden quantitativ bislang den größten Teil der
Kulturgutdigitalisierung, resultierend aus entsprechenden Bestandserfassungen von
Bibliotheken und Archiven. Bei der Quellengruppe der Objekte können Alter, Her-
kunft und Kontext sehr unterschiedlich sein; die kategorische Aufzählung im Fol-
genden bezieht sich exemplarisch auf die Zeit ab dem 16. Jh. bis zur Moderne: Zu
nennen sind die Gebiete Kunst (skulpturale Werke) bzw. Gebrauchskunst (seriell
hergestellte Werke, z. B. Ziergegenstände aus Porzellan; auch Artefakte aus hybri-
den Kontexten zwischen Kunsthandwerk und Nutzgegenstand  – hierunter fallen
etwa Textilien aus dem Bereich Mode und Tracht) und Bereiche aus verschiedens-
ten Gebrauchszusammenhängen, die weitere Typisierungen erfordern (Gerät hand-
werklicher oder industrieller Machart; Zahlungsmittel; Objekte aus dem militäri-
schen Bereich u. v. m.). Audioquellen (Tonaufnahmen) und audiovisuelle Quellen
(filmische Quellen inklusive Stummfilmen) bilden eine weitere Gruppe. Die jüngste
Quellengruppe ist Born Digital – Quellen, die von vornherein im digitalen Medium
erzeugt wurden.
Das Merkmal des Heterogenen bezieht sich nicht nur auf das Medienspektrum
sowie auf Mediengruppen, sondern auch auf Objekte, die in sich multiplen media-
len Charakter aufweisen (textlich, bildlich, objekthaft). Heterogene Merkmale, die
quellenimmanent feststellbar sind, mögen bei Born Digital anhand der Vielfalt inte-
graler medialer Komponenten besonders augenscheinlich werden. Doch auch ana-
loge Quellengruppen weisen deutlich medial inhomogene Züge auf. Es gibt Objekte
mit sowohl textlichen als auch bildlichen Eigenschaften (Einblattdrucke, illustrierte
Bücher und Kalender, kartografisches Material und Katasterwerke u. ä.), und auch
Objekte, die sowohl objekthaften als auch textlichen und bildlichen Charakter ha-
ben – etwa ein illuminiertes Evangeliar mit massivem Prachteinband. Es ist auch
diesen phänomenologischen Rahmenbedingungen geschuldet, dass die Wahl der
digitalen Repräsentation und damit der Methode flexibel sein kann. Bauten und
Skulpturen bzw. Archivalien und Bücher geben Richtungen für Drei- bzw. Zwei-
dimensionalität vor, doch es kann uneindeutige Fälle geben – erinnert sei an das
oben erwähnte Evangeliar. Ambiguität kann des Weiteren bestehen bei Objekten
mit Text- und Bildeigenschaften. Hier stehen Entscheidungen zur Qualität der
Kulturgutdigitalisierung 1453

Erfassung und zu Wahl und Gestaltung der Weiterbearbeitung an (etwa zu Texter-


kennung und Bildoptimierung). Auch der jeder Digitalisierung integrale Arbeits-
schritt der Metadatenerfasssung wird von solchen Entscheidungen mit beeinflusst.
Der Vorgang des Digitalisierens entfällt nur bei der Quellengruppe Born Digital,
alle anderen werden Digitalisierungsverfahren unterzogen, die einer Analog-Digi-
tal-Wandlung entspricht. Rekurrierend auf diese Umwandlung vorliegender analo-
ger Quellen ins Digitale wird – mit Bezug auf auf Audio und audiovisuelle Medien
sowie auf Quellengruppen textlicher Art  – mitunter der Begriff Retrodigitalisie-
rung verwendet. Textliche Quellen weisen eine Besonderheit bezüglich poten-
zieller Schritte im Digitalisierungsprozess auf – sie können eine weitere Bear-
beitungsstufe durch automatische Texterkennung erfahren, die im Ergebnis eine
rechnergestützte Durchsuchbarkeit und Verarbeitung ermöglicht. Was die Quellen-
gruppe der Objekte betrifft, kann dreidimensionale Erfassung  – bei geeigneter
Qualität des 3D-Modells  – die Nutzungseigenschaften der digitalen Repräsenta-
tion erweitern und verbessern. Allen Arten von Digitalisaten ist gemeinsam, dass
potenziell Postprocessing-Verfahren zur Qualitätssteigerung bzw. -sicherung auf sie
angewendet werden können.

1.2  Ziele

Im Rahmen der Aufgabenwahrnehmung einer Institution kann die Digitalisierung


verschiedene Funktionen einnehmen. Sie dient zuvorderst der Schaffung eines ubi-
quitären Zugangs zu den Digitalisaten der Sammlungsobjekte, der – dem Zeitgeist
der Digitalisierung entsprechend – möglichst barrierefrei und zeit- und ortsunge-
bunden gestaltet wird, dabei aber durchaus auch kommerziellen Interessen dienen
kann. Digitalisierungen dienen zweitens der möglichst genauen Dokumentation
von Kulturgut für den Fall eines etwaigen Verlusts des Originals durch natürlichen
Zerfall oder Katastrophe und können daher einen Beitrag zur Kulturgutsicherung
leisten. Drittens kann das Digitalisat für die Praxis von Ausstellung und wissen-
schaftlicher Auswertung an Stelle eines besonders wertvollen oder fragilen Origi-
nals treten und damit zu dessen Schutz beitragen und somit helfen, dass immanente
Spannungsfeld zwischen Bewahren und Zugänglichmachen zu lösen. Viertens kön-
nen Digitalisate auf Grund ihrer Immaterialität und beliebigen Kopierbarkeit dazu
beitragen, sie virtuell in unterschiedlichen, auch historisch belegbaren, Kontexten
neu und wieder zusammenzuführen, ohne dabei die gefestigten und institutionali-
sierten Überlieferungsstrukturen zu verletzten. Schließlich dienen Digitalisate zu-
nehmend als Grundlage einer computergestützten Analyse, v. a. im Bereich der
sog. →Digital Humanities.
Bei der Planung und Realisierung von Digitalisierungen ist, wie bei allen Projek-
ten, die Zielsetzung elementar für das Ergebnis: Wird Qualität in den Vordergrund
gestellt oder Quantität (bzw. beides, entsprechende Ressourcen vorausgesetzt)?
Welche ist die primäre Zielgruppe – Experten, interessierte Besucher, ein anonymes
1454 A. Schilz und M. Rehbein

Publikum? Wie Ansprüche von Forschung, Bildung und Didaktik bei Anlage und
Präsentation gewichtet werden, ist abhängig vom Projektprofil, von der Art der
­projekttragenden Institution und von deren Ressourcen. Unter welchen Prämissen
und Parametern digitalisiert wird, ist wiederum maßgeblich für die Einrichtung von
Prozessabläufen.

1.3  Prozesse und Standards

Digitalisierungsverfahren im Bereich des Kulturguts verlaufen mehrstufig und um-


fassen in ihren Workflows viele Komponenten, die nur bedingt mit dem eigentli-
chen technischen Prozess des Digitalisierens zusammenhängen. Diese Komponen-
ten, die Bereiche des Projekt-, Daten- und Wissensmanagements betreffen, können
so tragend sein, dass sie spezifische Abläufe in großen Institutionen, die Maßstäbe
auf dem Feld des Digitalisierens von Kulturgut setzen, markant prägen. Über spezi-
alisierte Infrastruktur werden dabei Prozesse der Bearbeitung, Bereitstellung und
Archivierung automatisiert und gesteuert.

1.3.1  Management

Bei Digitalisierungsprozessen, so verschieden sich diese auch darstellen, sind kon-


sequent Aspekte von Qualitätsmaßstab und -sicherung zu beachten. Diese unter-
liegen fachlichen Standards, welche funktional dazu beitragen, langfristige Zugäng-
lichkeit, Vergleichbarkeit und Austauschbarkeit von Daten über Institutionengrenzen
hinweg zu gewährleisten. Die Standards weisen thematisch unterschiedliche Struk-
turen, Schwerpunkte und Spezialisierungen auf.
Ein Beispiel für eine gesamtheitlich orientierte Darstellung in einem kompak­
ten Richtlinienwerk sind die „Praxisregeln ‚Digitalisierung‘“ der Deutschen For-
schungsgemeinschaft (DFG). Die Richtlinien der Federal Agencies Digital Guide-
lines Initiative (FADGI), getragen von der Library of Congress, umfassen dagegen
verschiedene Publikationen, die jeweils vertiefend ein breites Medienspektrum,
einschließlich AV-Medien, abdecken. Eher institutionell orientierte Schwerpunkte
mit Akzenten auf Projektmanagement setzen die Richtlinien der Internationalen
Vereinigung bibliothekarischer Verbände und Einrichtungen (IFLA), Guidelines for
Planning the Digitization of Rare Book and Manuscript Collections. Technisch ver-
tiefend fokussieren die Metamorfoze Preservation Imaging Guidelines (National
Library of the Netherlands, National Archives) Kriterien des Bildes bzw. Digita­
lisierungs-Parameter bezüglich 2D-Materialien (Manuskripte, Archivalien, Bücher,
Zeitungen, Magazine, Fotografien, Grafiken, Gemälde, Technische Zeichnungen).
Vorgaben der Standards können – zusammen mit institutionell typischen, aber
auch je nach Häusern individuell aufgesetzten Prozessen  – mit prägend sein für
Managementstrukturen. Als Beispiel für Richtlinien, die potenziell dergestalt
­Einfluss nehmen können, seien die Anhaltspunkte für Projektmanagement genannt,
Kulturgutdigitalisierung 1455

die die „Digitization Activities – Project Planning and Management Outline“ der
FADGI gibt. Das Ineinandergreifen von Managementaspekten in planerischer bzw.
technisch-methodischer Hinsicht wird in großen Digitalisierungszentren organisa-
torisch abgebildet. Hier können sich Prozessgestaltungen des Digitalisierens an den
DFG-Richtlinien  orientieren, während  hinsichtlich Publikation und Datenhaltung
ein komplexes Datenmanagement umsetzt wird, das sich u. a. auch auf den Betrieb
von Verbundplattformen und auf Langzeitarchivierung bezieht.

1.3.2  Bilderzeugung

Beim eigentlichen Vorgang des Digitalisierens im engeren Sinne handelt es sich um


die Erzeugung von digitalen Abbildern (sog. Digitalisaten) nicht-digitaler Objekte.
Bildgebende Verfahren, die bei materiellen Artefakten zum Einsatz kommen, messen
physikalische Größen der Objekte, die sie abbilden – bei optischen Verfahren ist dies
das Licht, das von den Objekten reflektiert wird. In der Kulturgutdigitalisierung wer-
den oft Digitalkameras und Scanner verwendet; beide eignen sich – je nach Methode-
neinsatz bzw. Bauart – auch für die Erstellung dreidimensionaler digitaler Repräsen-
tationen. Bezüglich Audiomedien werden dagegen akustische Verfahren angewendet.
Die Digitalfotografie zeichnet aus, dass Erfassung (über den Sensor), Speiche-
rung (auf einem Speichermedium) und die Verarbeitung von Bildinformationen
intern verlaufen und damit Zwischenschritte entfallen; im Analogen verläuft das
Erfassen und Speichern intern (auf Film), die Bildverarbeitung extern (Filment-
wicklung). Technisch-methodisch sind bei der Digitalfotografie die gleichen Para-
meter zu beachten, wie im Analogen: Weißabgleich, ISO-Zahl (Lichtempfindlich-
keit, analog: des Films, digital: des Bildsensors), Fokussierung (Anpassung der
Optik an die Entfernung zwischen Objekt und Kamera), Dauer der Blendenöffnung
(Grad der Tiefenschärfe) und, davon abhängig, Einstellung der Belichtungszeit.
Darüber hinaus bestimmt die Brennweite des Objektivs den Aufnahmewinkel. Zu-
sätzlich müssen Werte beachtet werden, die für die erzeugten digitalen Bilder we-
sentlich sind: Farbtiefe, Auflösung, Zielformat und Speicherplatz.
Primär liegen unmittelbar nach der digitalen Bilderzeugung sog. RAW-Formate
vor, die sämtliche über den Sensor aufgenommen Bildinformationen enthalten. Den-
noch werden nicht sie als Digitalisierungsmaster verwendet: RAW-Formate sind pro-
prietär, unterscheiden sich je nach Produzent der Kamera, so dass ihre Bearbeitbar-
keit von speziellen – ebenso proprietären und uneinsehbaren – Softwareprodukten
abhängt. In Anbetracht dieser Unwägbarkeiten empfiehlt die DFG für Langzeitarchi-
vierungen das gängige, unkomprimierte Rastergrafik-Format TIFF (DFG 2016, S. 6),
das mit vielen proprietären und auch Open Source-­Programmen auslesbar und bear-
beitbar ist. Von diesen großen Masterdateien können speichergünstigere Formate
transformiert werden, je nach Anwendungsszenario (das Kompressionsformat JPEG
etwa eignet sich gut für Webdarstellungen).
Das Prinzip von Scannern beruht auf zeilenweiser Abtastung. Die Bildvorlage
wird beleuchtet, und das reflektierte Licht wird über eine Stablinse – welche das
1456 A. Schilz und M. Rehbein

reflektierte Licht bündeln und das Streulicht eliminieren soll – an einen optoelek­
tronischen Zeilensensor geleitet. Die analogen Lichtsignale werden vom Ana-
log-Digital-Wandler pixelweise in Digitalsignale umgewandelt, während gleichzei-
tig entweder die Vorlage oder die Sensoroptik schrittweise senkrecht zum Sensor
zur nächsten Zeile bewegt wird.
Eine gängige Scanner-Bauart ist der Flachbettscanner; Modelle bis zur Größe
DIN A0 ermöglichen qualitativ hochwertige Digitalisate großformatiger Objekte
(etwa von Karten). Buchscanner verfügen über eine Buchwippe zur Schonung des
Objekts, wobei Modelle mit Zeilenabtastung sowie solche mit zwei Digitalkameras
eingesetzt werden, die zu Beginn des Erfassungsprozesses auf die Lichtverhältnisse
sowie auf die Größe der Buchseiten eingestellt werden und pro Vorgang eine Einzel-
bzw. eine Doppelseite des Buches ablichten. Digitalisierungszentren ergänzen ihr
Leistungsspektrum z.  B. mit Thermografiescannern zur digitalen Erfassung von
Wasserzeichen. Insbesondere Institutionen, die sich mit restauratorischen Belangen
befassen, setzen mitunter Multispektral- und Infrarotkameras ein, um  – über den
Einsatz nicht sichtbarer Lichtwellenlängen beim Bildgebungsverfahren  – Phäno-
mene unterhalb der Oberfläche von Objekten erkennbar zu machen (z. B. Unter-
zeichnungen bei Gemälden, Palimpseste bei Archivalien).
Die Wahl der Verfahren hängt stark von den Eigenschaften der Objekte ab. His-
torisch bzw. herstellungsbedingt können diese etwa fragil, fragmentarisch, verwit-
tert und/oder abgenutzt sein. Für den Umgang hiermit werden besondere Verfahren
entwickelt und herangezogen. Eines, das z. B. Reliefstrukturen auf flachen Objek-
ten (etwa Münzen), die an Höhe und Prägnanz verloren haben, deutlicher sichtbar
macht, ist die RTI-Methode (Reflectance Transforming Imaging). Sie basiert auf
Serienaufnahmen mit fixer Kameraposition, aber mit variablem Beleuchtungsein-
fall. Im Ergebnis zeigt das Digitalisat eine optisch überhöhte Wiedergabe der Ober-
flächenbeschaffenheit (daher mitunter die Bezeichnung als 2,5-dimensionale Digi-
talisierungstechnik), die Vorteile für Forschung und Präsentation bringen kann.

1.3.3  Digitalisierung in 3D

Die Erstellung digitaler Repräsentationen in drei Dimensionen zielt auf die Erstel-
lung eines Volumenmodells des Objekts mit oder ohne Erfassung der Oberflächen-
beschaffenheit (Textur). Sie spielt als Verfahren der Kulturgutdigitalisierung in Mu-
seen und anderen Sammlungen eine zunehmende Rolle, kommt aber auch in der
wissenschaftlichen Praxis u. a. in der Archäologie und historischen Disziplinen zum
Einsatz.
Die Spannbreite der bildgebenden Verfahren zur Kulturgutdigitalisierung in 3D
ist breit und reicht von der Fotogrammetrie über Streifenlichtscan und technisch
anspruchsvolleren Verfahren des Laserscanning bzw. LiDAR (Light Detection and
Ranging) bis hin zur Computertomographie. Für die Wahl des Verfahrens ist zum
einen die Beschaffenheit des Kulturguts ausschlaggebend. Eine grobe Checkliste
enthält neben Basisangaben (Material, Größe, Gewicht, besondere Kennzeichen
wie Farb- oder Goldfassungen etc.) Fragen nach der Zugänglichkeit des Objekts (ist
Kulturgutdigitalisierung 1457

es mobil bzw. transportabel, immobil und evtl. nur über Hilfsmittel zugänglich –
von der Leiter bis zur Drohne) und nach seiner Fragilität (welche besonderen Vor-
kehrungen sind zu treffen, z.  B. spezielle Stabilisierung während der Erfassung).
Zum anderen sind Projektziele unter Abwägung vorhandener Ressourcen und zu
erreichender Ergebnisse (z. B. für Zielgruppen im wissenschaftlichen oder im öf-
fentlichen Bereich) maßgeblich für die Wahl des Verfahrens und die Güte seiner
Umsetzung. Denn nicht nur die Erfassungsverfahren unterscheiden sich, sondern
auch deren Qualität, respektive Kosten. Auch das je nach Verfahren erforderliche
Maß an Datennachbearbeitung und die dafür evtl. notwendige Expertise sind mit
einzuplanen  – ein insbesondere bei hochspezialisierten Verfahren sehr wichtiger
Faktor: Computertomographie oder Röntgenaufnahmen etwa kommen bei besonde-
ren Erkenntnisinteressen in Frage, nämlich wenn das Innere eines Objekts zerstö-
rungsfrei erforscht bzw. erfasst werden soll (z. B. ein Schusswaffenmechanismus).
Planung und Umsetzung können sich also je nach Zielsetzung bzw. Erkenntnisinte-
resse auch im Bereich 3D sehr unterschiedlich gestalten.

1.3.4  Digitalisierung von Textträgern

Auch auf dem großen Gebiet der Digitalisierung von Texten ist eine Zieldefinition
zu Beginn entscheidend. Unter Einbezug einer Kostenkalkulation muss beim Pro-
jektdesign abgewogen werden, wie die Faktoren der Quantität und der Qualität zu
gewichten sind. Eine wichtige Frage dabei ist die Vereinbarkeit des Anspruchs auf
eine möglichst umfangreiche Digitalisierung großer Bestände mit für wissenschaft-
liche und andere Zwecke benötigter hochqualitativer Erschließung. Die Festlegung
von Arbeitsabläufen, deren Planung und Realisierung auch in ökonomischer Hin-
sicht weitreichend ist, resultiert aus dieser Richtungsbestimmung.
Projekte, die auf eine qualitativ hochwertige Wiedergabe setzen, erfordern zuerst
eine stringente Objektauswahl. Im Ergebnis sollen sich möglichst viele Informatio-
nen über das Objekt an sich mitteilen – über dessen materielle Beschaffenheit, den
Erhaltungszustand und etwaige Paratexte, z. B. handschriftliche Anmerkungen. Po-
tentielle Gegenstände hierfür sind oft Manuskripte, deren digitale Repräsentation
technisch wie visuell „Bildern von Texten“ entspricht. Ein technisches Verfahren,
solche Digitalisate anzufertigen, ist die Digitalfotografie, unter den Bedingungen
einer auf wissenschaftliche Qualitätsmaßstäbe abgestimmten Umgebung (Reprost-
ation; Beleuchtung; hohe Auflösung; genaue Ergebniskontrolle).
Projekte der Large Scale- und Massendigitalisierung setzen andere Prioritäten
und zielen primär auf serielle Quellen bzw. Printmedien ab. Bei den zu digitalisie-
renden Beständen handelt es sich weitgehend um homogenes Material – etwa Bü-
cher. Die Kategorisierungen „Large Scale“ und „Masse“ werden mitunter unscharf
verwendet. Grob eingrenzend lässt sich sagen, dass Large scale-Digitalisierung
darauf abzielt, Material innerhalb einer Organisation zügig, jedoch in möglichst
geschlossenen Einheiten zu erfassen (Sammlungen, Konvolute, Magazinreihen und
Ähnliches). Dabei kann auch angestrebt werden, inhaltliche Informationen zumin-
dest grob zu erschließen, etwa über eine strukturelle Inhaltserfassung (Coyle 2006).
1458 A. Schilz und M. Rehbein

Massendigitalisierung hat dagegen Material zum Gegenstand, das keinen dezidier-


ten Binnenordnungen unterliegt bzw. nicht nach solchen erfasst wird. Sie konzent-
riert sich, unter Einhaltung qualitätssichernder Maßnahmen wie z. B. Kontrolle auf
korrekte Abbildung und Vollständigkeit, auf quantitative Zielerreichungen. Unter
diese Kategorie fallen Konvertierungen im industriellen Maßstab – bei Bibliotheken
etwa das nicht-selektive Digitalisieren kompletter Bestände (ebd.). Bei beiden auf
große Mengen ausgerichteten Digitalisierungsansätzen kommen den Prozess be-
schleunigende Scanverfahren (z. B. Scan-Roboter) zum Einsatz.
Hohe Qualität mit Durchsatz zu verbinden, ist der Anspruch namhafter Häuser
wie etwa der Herzog August Bibliothek Wolfenbüttel, aber auch großer Digitalisie-
rungskampagnen, wie z. B. VD17, das „Verzeichnis der im deutschen Sprachraum
erschienenen Drucke des 17. Jahrhunderts“ (und vergleichbar: VD16, VD18 und
VD19). Nach der Hauptförderphase (1996–2007) wird das DFG-geförderte Projekt
von der Staatsbibliothek zu Berlin (Stiftung Preußischer Kulturbesitz), der Bayeri-
schen Staatsbibliothek München und der Herzog August Bibliothek Wolfenbüttel –
zusammen mit Kooperationspartnern – weitergeführt und von der Verbundzentrale
des Gemeinsamen Bibliotheksverbundes (GBV) gehostet. Anfang 2019 sind über
300.000 Digitalisate zeitgenössischer Ausgaben verzeichnet (VD 17) – „eine retro­
spektive Nationalbibliographie“ typografisch gedruckten deutschen Kulturguts des
17. Jahrhunderts (ebd.). Bis 2020 sollen für etwa 90 Prozent der „nachgewiesenen
Titel“ Volldigitalisate zugänglich gemacht werden; bei älteren Einspeisungen die-
nen, neben bibliographischen Daten, sog. Schlüsselseiten (selektierte Seiten wie
z. B. Titel und Widmung) der Zugänglichkeit. Auch solche Digitalisate der BSB, die
in Partnerschaft mit Google erstellt wurden, fließen teils ein.

1.3.5  Informationserkennung

Bei der Digitalisierung von textbasierten Objekten tritt zu der reinen Bilddigitalisie-
rung, d. h. der Erzeugung eines digitalen Surrogats der Vorlage als Rastergrafik und
ihrer fachlichen Erschließung über Metadaten (s. u.) die Umwandlung des Textes
in maschinenlesbare Zeichencodes zu ihrer späteren Weiterverarbeitung u. a. im
Forschungsbereich der Digital Humanities. Auf diese Weise entstehen Digitalisate,
über die Texte bzw. eine enorme Vielzahl selbiger automatisiert durchsuchbar wer-
den, was neue Zugänge sowohl für die Öffentlichkeit (z. B. themenbasierte Suchen
in und zwischen literarischen Werken) als auch für die Wissenschaft eröffnet (Dis-
tant Reading – massenhafte Textauswertung mittels Algorithmen unter fokussierten
Erkenntnisinteressen). Um dies zu bewerkstelligen, kommen nach wie vor zwei
Verfahren, ein manuelles und ein automatisiertes, zum Einsatz. Erstens, die manu-
elle Texterfassung (keying) durch Abtippen der Vorlage per Hand. Um Lese- und
Flüchtigkeitsfehler zu korrigieren, wird dabei häufig das Verfahren des double-­
keying angewandt, bei dem zwei Erfasser unabhängig voneinander den gleichen
Text transkribieren.  Zur Qualitätskontrolle werden entstandene Differenzen auto-
matisch herausgefiltert, mittels Optical Character Recognition (OCR) (DFG 2016,
S. 37) – dem Verfahren für automatisierte Texterkennung. Konzepte für OCR gab es
Kulturgutdigitalisierung 1459

bereits in den 1930er Jahren (Mori et al. 1992, S. 1030); mit der Einführung des ers-
ten kommerziellen Computers UNIVAC I in den 1950er Jahren begannen entspre-
chende Programme Gestalt anzunehmen (ebd.). Inzwischen ist OCR ein breit etab-
liertes Verfahren (vgl. Mühlberger 2011).
Als zentrales Qualitätsmaß gilt die Erkennungsgenauigkeit. Sie entscheidet da-
rüber, ob und wie brauchbar ein erfasster Text für verschiedene Anwendungszwe-
cke ist. Die „DFG-Praxisregeln Digitalisierung“ empfehlen ein statistisches Verfah-
ren zur Erhebung von Stichproben, um das Maß an Genauigkeit zu überprüfen
(DFG 2016, S. 35). Es entscheidet darüber, ob und wie brauchbar ein erfasster Text
für verschiedene Anwendungszwecke ist  – etwa für Editionsprojekte, die ein
Höchstmaß an Genauigkeit erfordern, oder für Massendigitalisierung, bei der mo-
deratere Maßstäbe gelten dürfen; von einer Genauigkeit unter 95 % wird allerdings
abgeraten (ebd.). Bei historischen Vorlagen stellt die Erkennungsgenauigkeit häu­
fig noch eine Herausforderung auf Grund einer schlechten Vorlagenqualität oder
schwerer verarbeitbarer Schrifttypen dar. Als Faustregel nimmt die sie mit dem Al-
ter der Vorlage ab. Ein weiterhin bestehendes Forschungsthema ist zudem die Er-
kennung historischer handschriftlicher Vorlagen, deren Texte bislang kaum mit ei-
ner zuverlässigen Qualität automatisch erkannt werden können. Fortschritte
versprechen aktuelle Ansätze unter Einsatz von Verfahren maschinellen Lernens als
Handwritten Text Recognition (HTR).

1.3.6  Erschließung über Metadaten

Ist das Digitalisat entsprechend hergestellt worden, bedarf es weiterer Schritte und
Standards, um es zu dokumentieren. Eine fachgerechte Erschließung der Materi-
alien ist dabei zentrale Aufgabe jeder Sammlungstätigkeit in Gedächtnisinstitutio-
nen, denn nur darüber kann der funktionale Grundstock für Suchen, Finden, Rezi-
pieren und Auswerten der Materialien gebildet werden: „Ohne Beschreibung und
Strukturierung von Objekten durch Metadaten sind digitale Archive, Bibliotheken
und Museen nur eingeschränkt für die Wissenschaft nutzbar“ (HAB, Digital Huma-
nities: Datenmodellierung und Metadaten). Deshalb muss eine Quelle – gleich ob es
sich um Bücher, Archivalien, Bild- oder Kunstwerke sowie sonstige Objekte han-
delt – verlässlich verzeichnet und systematisch erschlossen werden. Dieser Vorgang
umfasst zum einen den Prozess des Inventarisierens (zu ihm gehören, von der Ein-
gangsverzeichnung über das Erfassen von Codes zum Verwahrungsort bis zur Digi-
talisierung, viele spezifische Arbeitsschritte) und das Erstellen von Findmitteln. In
jedem Fall werden wesentliche Quellenmerkmale erfasst und in strukturierter Weise
gespeichert. Elementare Angaben beziehen sich auf das Objekt an sich (Art, Kate-
gorie), Daten zu seiner Schöpfung (Jahr, Ort, Hersteller), seiner Herkunft (vorherige
Besitzer, Ankauf, Schenkung) auf Beschaffenheit (Umfang, Maße), Zustand (Schä-
den), Veränderungen (Restaurierungen) und vieles mehr, aber auch auf seinen In-
halt; Angaben hierzu können auf unterschiedliche Weise beschreibend vertieft wer-
den.
1460 A. Schilz und M. Rehbein

In Metadaten wird die Erschließungsinformation funktional umgesetzt – dies


gilt für traditionelle, nicht-digitale Kataloge in Zettelkästen genauso wie für
­maschinenlesbare Datenbanken: Als „klassische“ Katalogdaten nicht nur im Kul­
turerbe-Bereich, sondern in allen Sektoren von Wirtschaft, Verwaltung und For-
schung beinhalten analoge wie digitale „Daten über Daten“ in standardisierter Form
formal strukturierte Informationen über Quellen. Sie ermöglichen erst deren Orga-
nisation, Nutzung und Pflege und steigern deren Werthaltigkeit als Ressourcen und
die Effizienz des Managements. Um diese Funktionen zu erfüllen, dienen Metada-
ten dem gezielten Auffinden von relevanter Information (Retrieval), der Organisa-
tion bzw. der Verwaltung digitaler Ressourcen, der Austauschbarkeit von Informa-
tion zwischen verschiedenen Systemen (Interoperabilität), der Identifizierung und
eindeutigen Adressierung von Information sowie Belangen des Archivierens und
des (Langzeit)Erhalts.
Metadaten lassen sich typisieren in beschreibende Daten (sie dienen dem Auffin-
den von Information), technische Daten (zur Beurteilung der Qualität der Objekte),
Strukturdaten (durch sie lassen sich Objekte in größere Kontexte einordnen) und
Verwaltungsdaten (zur Dokumentation administrativer Aspekte, z. B. von Zugriffs-
rechten).
Die Qualität von Metadaten kann angehoben werden durch das Nutzen sog. kon-
trollierter Vokabularien. Sie geben über ein fachspezifisches Verzeichnis begrenz-
ter Begriffsmengen Regeln bzw. Restriktionen für Metadaten-Einträge vor. Auch
diese Vokabularien, die Austauschbarkeit und Interoperabilität befördern, können
unterschiedlich komplex sein – sie reichen von einfachen Begriffslisten über hierar-
chische Taxonomien bis hin zu komplexen Ontologien.
Digitale Varianten von Metadaten verhelfen zu einer neuartigen Qualität der
Metadatenverarbeitung und -nutzung, oft in Kombination mit Konzepten für Ver-
schlagwortung bzw. Annotation, die der Suchmaschinenoptimierung (SEO) und nut­
zerorientierten Vorschlagssystemen (Recommendations) dienen. Etablierte Infor-
mationssysteme wie der Online Public Access Catalogue (OPAC) werden dafür
entprechend aus- und umgestaltet. Dahinter liegende Datenbanken, welche jeweils
die digitalen Katalogisate zu jeder Publikation enthalten, werden etwa virtuell so
verbunden, dass bibliografische Metasuchen sehr großen Umfangs möglich sind:
Das von der Non-Profit-Organisation Online Computer Library Center (OCLC;
Ohio/USA) betriebene Verbundsystem WorldCat zeigt nach eigenen Angaben Be-
stände aus über 10.000 Bibliotheken weltweit an. Auch für digitale Bibliotheken
und Archive sind Metadaten-Standards eine notwendige Basis.
Standards für Metadaten werden je nach Bereich und Zielsetzung gewählt. Ihr
Komplexitätsspektrum reicht vom Dublin Core – einem Standard zur bewusst mini-
malistischen Metadaten-Anlage für vielfältige Zwecke – bis zu hoch spezifizierba-
ren Modellen, wie dem CIDOC Conceptual Reference Model (eine Ontologie aus
dem Kulturerbe-Bereich) und den Empfehlungen zur Kodierung elektronischer
Texte in den ->Digital Humanities der Text Encoding Initiative (TEI). Im Archivbe-
reich verbreitet sind etwa EAD (Encoded Archival Description) und ISAD(G) (In-
ternational Standard Archival Description (General)); Bibliotheken arbeiten oft mit
MARC (Machine Readable Cataloging), METS (Metadata Encoding & Transmission
Kulturgutdigitalisierung 1461

Standard) und MODS (Metadata Object Description Standard); Museen u. a. mit
LIDO (Lightweight Information Describing Objects).

1.4  Beispiele im Bereich Massendigitalisierung (Text)

Beim Thema Massendigitalisierung werden rasch Fragen des geistigen Eigentums


sowie von Urheber- und Nutzungsrechten berührt  – soziopolitische und ethische
Implikationen schließen sich an. Sowohl die Alltagspraxis im digitalen Raum des
Internets als auch Diskurse um die Digitalisierung kultureller Güter werden von
dieser Thematik beeinflusst und mitgeprägt. Ein Vergleich der Projekte Google
Books, HathiTrust und Deutsches Textarchiv zeigt, wie sich unterschiedliche Ziel-
setzungen auf Ergebnisse von Massendigitalisierung auswirken, die in elektroni-
scher, durchsuchbarer Form der Öffentlichkeit zugänglich gemacht werden.
Das US-amerikanische Unternehmen Google Inc. betreibt seit 2002 Google
Books kommerziell als Sammlung digitalisierter Bücher bzw. ihrer Volltexte. Der
Betreiber untertitelt 2019 den Dienst als „weltweit umfassendsten Index für Voll-
textbücher“ (Google Books .de, Suchmaske). Es kann von der Bildung des quanti-
tativ umfassendsten textbasierten Informationssystems ausgegangen werden, eine
Angabe zum genauen Volumen liegt jedoch nicht vor. Kritik gibt es an Google
Books u. a. bezüglich Kooperationen mit Verlagen und Bibliotheken. Gerade Letz-
teres ist auch aus lizenzrechtlichen Gründen umstritten, vor allem wegen des Pro­
blems, dass potentiell andere Rechteinhaber (u.a. Urheber) damit umgangen werden.
Im Diskurs um Google Books ist ablesbar, dass gerade auch diese auf Kapitalisie-
rung ausgerichtete Sichtweise für manche Positionen ein polarisierendes Moment
darstellen kann.
Ein Verbund aus überwiegend US-amerikanischen Universitäten und Bibliothe-
ken (u. a. die Library of Congress) betreibt seit 2008 die Digitale Bibliothek Hathi-
Trust. Sie aggregiert Digitalisate mit Metadaten von Google Books sowie von der
Organisation Internet Archive und Partnerinstitutionen. Nach eigenen Angaben
(2019, HathiTrust-Overview-Handout) verfügt HathiTrust über Digitalisate von
zehn Millionen Büchern, über drei Millionen davon rechtlich als Public Domain
deklariert. Von Google Books grenzt sich HathiTrust nach eigener Aussage zum ei-
nen dadurch ab, dass hier viele Werke zugänglich seien, die es bei Google Books
nicht sind, auch aufgrund „unterschiedlicher Verfahren zur Rechteermittlung“ („dif-
fering rights determination processes“); zum anderen wird die Qualität der Suchma-
schine bezüglich Volltextdurchsuchbarkeit und verschiedenen Suchfunktionen an-
geführt.
Das Deutsche Textarchiv (DTA) wurde 2007–2016 gefördert von der Deut-
schen Forschungsgemeinschaft (DFG) und hat seinen Sitz an der Berlin-­
Brandenburgischen Akademie der Wissenschaften (BBAW). Ziel ist die Schaffung
eines Referenzkorpus deutschsprachiger Texte aus der Mitte des 17. bis zum Ende
des 19. Jahrhunderts: Eine nach wissenschaftlichen Kriterien ausgewogene Zusam-
menstellung verschiedener Textarten mit Metadaten, die als Sammlung eine reprä-
1462 A. Schilz und M. Rehbein

sentative und verlässliche Datenbasis für (sprachwissenschaftliche) Forschungen


bietet (etwa zu Wortschatz und Wortgeschichte). 2019 werden 4422 erfasste Werke
mit 297 Millionen Tokens angegeben. Das DTA grenzt sich explizit u. a. von Goo-
gle Books ab „durch die sorgfältige Auswahl der Texte und Ausgaben, die sehr hohe
­Erfassungsgenauigkeit, die strukturelle und linguistische Erschließung der Textda-
ten sowie die Verlässlichkeit der Metadaten.“ (DTA Projektüberblick). Die Nutzung
der Texte ist durch Creative Commons Lizenzen geregelt.

1.5  Beispiele im Bereich Audiovisueller Medien

Eine weitere Quellengruppe, die Gegenstand von Digitalisierungsprojekten ist, sind


analoge Tonaufzeichnungen. Da Töne transient (flüchtig) sind, besteht in ihrer
Aufzeichnung die einzige Möglichkeit, sie möglichst authentisch zu dokumentie-
ren. Tondokumente sind seit dem Ende des 19. Jahrhunderts in analoger Form be-
kannt und bilden eine für Disziplinen wie Geschichte, Ethnologie, Ethnographie
und Musikwissenschaft unverzichtbare Quellengrundlage. Gängige Medien waren
Wachswalzen, Schallplatten (mechanisches Prinzip) und Tonbänder (magnetisch).
Solche Quellen ermöglichen – auch in analog konvertierter Form, auf Magnetbän-
dern – aufgrund der technischen Wiederholbarkeit von Passagen das Erstellen ko-
dierter Transkriptionen, die mittels Notationen auch Paratexte wie Intonation,
Sprechpausen und Dialekt verzeichnen können. Die Digitalisierung bietet hier je-
doch (auch) hinsichtlich inhaltlicher Analyse einen klaren Vorteil. Er beruht auf
dem Zugriffsprinzip digitaler Medien, ohne Verzögerung (etwa durch Vor- und
Rückspulen von Tonbändern) an jeder Stelle sofort einsetzen und Abschnitte belie-
big oft wiederholen zu können, ohne Abnutzungserscheinungen am Trägermedium
bzw. dessen Kopie hervorzurufen. Bei der Digitalisierung analoger Tondokumente
werden oft akustische Verfahren angewendet (Audiodigitalisierung mittels Analog-­
Digital-­Wandlung), doch bei Schallplatten kann auch ein optisches Erfassen durch
Scannen der Tonträger-Oberfläche zum Einsatz kommen (Non-Contact Digital Ima-
ging) (C. Haber 2011).
Unter die Gruppe analoger audiovisueller Medien (AV-Medien) fallen filmische
Aufzeichnungen privater Natur (z. B. Super 8 und Videoformate), von Fernsehsen-
dern (16 mm) sowie der Sektor des Stumm- und Tonfilms (35 mm). Letztere Quel-
lengattung zu erhalten, verlangt enorme Ressourcen, was zuerst im Trägermaterial
des Mediums begründet liegt. Bevor sich ca. ab den 1960er Jahren Azetat durch-
setzte, kam Zelluloid (Nitrofilm) zum Einsatz. Dessen Zellulosenitratbasis ver-
brennt autokatalytisch und ist höchst feuergefährlich. Eine bestandserhaltende La-
gerung benötigt „eine Raumtemperatur von höchstens 7 °C bei 20 % bis 50 %
relativer Luftfeuchte; für Farbfilme sollten es sogar –10 °C sein“ (Archive im
Rheinland, Archivberatung). Überdies zersetzt sich das Trägermaterial selbst, bis
hin zur Pulverisierung (vgl. ebd.).
Am Beispiel des deutschen Filmerbe-Bestands zeigt sich die Situation: Perma-
nente Verluste durch chemische Zersetzung und punktuelle durch Brände (1945;
Kulturgutdigitalisierung 1463

größter Teil des Reichsfilmarchivs; 1988: Filmmagazine des Bundesarchivs) führen


zu einer Schätzung von bis zu 100.000 verlorenen Filmen; deutscher Stummfilm ist
nur zu ca. 15 % überliefert (Koerber 2014).
Digitalisierung unter kommerziellen Parametern (DVD, Streaming-Formate)
ist – obgleich durch sie viele Kopien eines Films existieren – keine Lösung, da die
Qualität des Original beträchtlich unterschritten wird (ebd.). Für einen systemati-
schen Langzeiterhalt von Filmen müssen Originalnegative, gut erhaltene Kopien in
voller Auflösung sowie Masterdateien archiviert und konservatorisch betreut wer-
den (ebd.). Für eine archivierend ausgerichtete Digitalisierung empfehlen die Gui-
delines „Preservation and Reuse of Film Material for Television“ der European Bro-
adcasters Union (EBU) ein digitales Reproduktionssystem (Filmscanner) mit einer
Auflösung von mindestens 4000 Bildpunkten über die Linie entsprechend bzw.
12.750.000 pixels per frame bei einem 35 mm-Film (Fossati 2009, S. 76).

1.6  Born Digital

Archive bzw. Nationalbibliotheken stellen sich qua ihres Auftrags der Herausforde-
rung, auch Objekte zu bewahren, die nicht analog, sondern schon im Digitalen er-
zeugt wurden. Darunter fallen e-Publikationen bzw. e-Books sowohl aus dem wis-
senschaftlichen als auch dem nicht-wissenschaftlichen Bereich. Als Quellengattung
sind hier auch Dokumente zu nennen, die über „Verwaltungshandeln durch den
Einsatz von E-Government-Verfahren“ generiert werden (BMI, E-Government).
Das 2013 erlassene deutsche „Gesetz zur Förderung der elektronischen Verwal-
tung“ ist bindend für die öffentliche Verwaltung, die elektronische Dienste zu for-
cieren hat hinsichtlich „elektronischer Nachweise (…), Bezahlung in Verwaltungs-
verfahren (…) elektronischer Aktenführung und des ersetzenden Scannens“ (ebd.).
Tangiert sind ebenfalls „Publikationspflichten durch elektronische Amts- und Ver-
kündungsblätter, (…) Dokumentation und Analyse von Prozessen, (…) Bereitstel-
lung von maschinenlesbaren Datenbeständen durch die Verwaltung (‚Open Data‘)“
(ebd.).
Mit dem Gebiet von Born Digital eröffnet sich ein neues Feld für zukünftige
historische Quellen, für deren Beforschung eine modifizierte Form der Quellenkri-
tik nötig ist. Diese Basismethode historischen Arbeitens in den Geschichts- und
Kulturwissenschaften fragt nach der Echtheit von Quellen, ihrer zeitlichen Schich-
tung, ob sie objektiv Richtiges mitteilen, und wer sie wann und in welcher Absicht
verfasst oder verändert hat. In besonderer, weil neuartiger Weise müssen Born
Digital-­Quellen, die dem Bereich der Webarchivierung entstammen, derartigen Prü-
fungen unterzogen werden – Stichwort Fake News.
Webinhalte sind als Quellenmaterial in einem besonderen Spannungsfeld ange-
siedelt: Einerseits werden sie als Primärquellen der Zukunft dienen und bedürfen
daher dringend einer konsistenten, für die Forschung adäquaten Sicherung. Denn
Äußerungen der gegenwärtigen Zeit – in alltäglicher, wissenschaftlicher, künstleri-
scher, politischer und sonstiger Hinsicht – spiegeln sich in keinem anderen Medium
1464 A. Schilz und M. Rehbein

so breit wieder, wie im Netz. Andererseits sind Webseiten per se ephemer (geht ein
Server vom Netz, verlöschen Seiten und Permalinks), inkonsistent (laufende Verän-
derungen durch Betreiber und – seit der Einführung von Web 2.0-Technologien um
die Jahrtausendwende – durch Nutzer), technisch heterogen (Inhalte in Text, Bild,
Film, Audio, Animation, Formular, Spiel etc., jeweils in unterschiedlichen Forma-
ten und Anwendungen, die wiederum der Vergänglichkeit durch obsolete Software
unterworfen sind), und sie stehen als inhaltlich volatile Phänomene (invalide Links
auf einer Seite) mit vielen anderen solchen in einem instabilen Gefüge (Verände-
rung der Inhalte, auf die Links deuten).
Nun kann das Speichern von Inhalten z. B. über das WARC-Format (Web AR-
Chive) gelöst werden, Zeitschnitte von Webseiten sind automatisiert erstellbar und
der schieren Masse an Daten ist mit sowohl mit der Schaffung von Archiv-­
Speicherkapazität als auch mit Selektion zu begegnen. Doch es müssen auch Lösun-
gen gefunden werden hinsichtlich Fragen von Rechten und Datenschutz sowie der
Archivierungswürdigkeit, -fähigkeit und -zuständigkeit. Das Feld der Webarchivie-
rung bietet zu Beginn der dritten Milleniumsdekade viel Raum für Diskurse, For-
schungsansätze und Entwicklungen.

1.7  Nachhaltigkeit

Die Langzeitsicherung digitaler Objekte ist eine Herausforderung angesichts des


schnellen technologischen Wandels von Hard- und Software, Datenträgern und Da-
teiformaten. Technische und organisatorische Probleme betreffen die Speicherme-
dien, Algorithmen und Software (die gespeicherten Daten übersetzen und verarbei-
ten), die Hardware (die zum Auslesen der Speichermedien und zur Steuerung der
Software erforderlich ist), Ausgabegeräte sowie das semantische Wissen zur Interpre-
tation der Daten und die Sicherstellung ihrer Unveränderbarkeit (Frage der Integrität).
Zu Faktoren, die eine nachhaltige Langzeitarchivierung im Digitalen befördern,
zählen u. a. das redundante Vorhalten der Daten in mehrfachen, räumlich voneinan-
der getrennt gelagerten Kopien, die Einhaltung internationaler Standards, regelmä-
ßige Migration der Daten in aktuelle Dateiformate, Speichermedien oder Hardware-­
Umgebungen, die analoge Sicherung digitaler Daten über Mikroverfilmung und die
Konservierung von Computersystemen nebst Sicherung ihrer Funktionsfähigkeit.
Letzteres könnte für kommende Forschergenerationen mit entscheidend sein: Da-
ten – als Quellen der Zukunft – werden nur noch mittels dann veralteter Technologie
erschlossen werden können. Um Emulatoren zu programmieren, welche dies leisten
können, bedarf es der Praxis des „Hands on“, um ausreichend Kenntnis von Hard-
ware, Software und Betriebssystemen zu bewahren. Dieses Wissen kann helfen,
digitales Kulturgut zu tradieren, dass sich ca. ab der Mitte des 20. Jahrhunderts zu-
nehmend zu manifestieren begann. Das museale Sammeln von Rechnern aller Ka-
tegorien (z. B. Großrechner, Workstations, Personal Computer, Heimcomputer, mo-
bile Endgeräte) und ihrer Peripherie, aber auch von Manuals und einschlägiger
Literatur sowie von Ersatzteilen ist dabei ein Ansatz.
Kulturgutdigitalisierung 1465

Außerdem ist das systematische Zusammenführen von Kompetenz richtungs-


weisend. An diesem Punkt setzt nestor (Network of Expertise in Long-Term Storage
of Digital Resources) an, ein „Kooperationsverbund mit Partnern aus verschiedenen
Bereichen, die mit dem Thema ‚Digitale Langzeitarchivierung‘ zu tun haben“ (nes-
tor). In einem Netzwerk tauschen sich Institutionen, Experten und Projektträger
aus. Sie teilen Informationen und auch Aufgaben, Entwicklungen von Standards
und Synergieeffekte werden gefördert, Strategien erörtert.

2  Digitale Zugänge

Der in der Öffentlichkeit wohl am offensichtlichsten wahrnehmbare Effekt, Digita-


lisate von Sammlungsobjekten anzufertigen, ist deren systematische Publikation
auf jederzeit über das Internet zugänglichen Plattformen. Zur Resonanz trägt sicher-
lich bei, dass zumeist keine primäre Einschränkung des Benutzerkreises besteht und
die Nutzung über direkte Rezeption bzw. Recherche in der Regel nichts kostet. Wei-
tere Nutzungen insbesondere von nicht gemeinfreien bzw. nicht unter Creative
Commons-Lizenzen publizierten Daten setzen freilich oftmals Anfragen bzw. den
Erwerb von Rechten gegen Bezahlung voraus.
Viele Gedächtnisinstitutionen beschreiten diesen Weg eines parallelen Angebots
im Digitalen und erfüllen als digitale Archive, Bibliotheken und Museen insbeson-
dere die Aufgabe – wie in der analogen Welt auch – Objekte zugänglich zu machen,
in jeweils verschiedener Ausprägung. Bei häufig nachgefragten Archivalien über-
nimmt das Digitalisat eine Schutzfunktion für das Original und kann somit helfen,
dass im Auftrag der Archive immanente Spannungsfeld zwischen Bewahren und
Zugänglichmachen zu lösen. Die Bibliothek kann für ihre Ausleihe wesentlich er-
leichterte Zugriffsmöglichkeiten anbieten und das Museum Betrachtungsoptionen
etablieren, die gegenüber dem analogen Original undenkbar wären – etwa eine Nah-
betrachtung auf Zoom-Ebene. Die Organisation in Datenbanken sorgt für effizien-
tere Suchen, strukturierte und vernetzte Daten ermöglichen die Untersuchung weit
komplexerer Zusammenhänge als ohne diese Mittel.
Digitale Archive, Bibliotheken und Museen, die an bestehende Häuser ange-
koppelt sind, sind Teile der jeweiligen Institution – keine Institution für sich. Diese
Eigenschaft kann vielmehr virtuellen Archiven, Bibliotheken und Museen zuge-
schrieben werden. Solche Plattformen tragen bezüglich ihres Exponatangebots den
Charakter von Verbundsystemen – sie zeigen nicht einen in sich abgeschlossenen
Datenbestand, sondern aggregieren Daten aus verschiedenen Datenbanken. Eine
kategorische Zuordnung zu einer der drei genannten Gedächtnisinstitutionen ist je-
doch keineswegs immer möglich, wie zwei Beispiele großer Projekte zeigen.
Die seit 2009 aufgebaute Plattform „Europeana Collections“ (finanziert von der Eu-
ropäischen Union) enthält im Oktober 2019 nach eigenen Angaben „57.608.278 Kunst-
werke, Artefakte, Bücher, Videos und Audios aus ganz Europa“; sie „(arbeitet) mit Tau-
senden europäischen Archiven, Bibliotheken und Museen zusammen und (nutzt)
gemeinsam das kulturelle Erbe im Interesse von Kunstgenuss, Bildung und Forschung“
1466 A. Schilz und M. Rehbein

(ebd). Seit 2014 steht in Vollversion die „Deutsche Digitale Bibliothek“ (DDB; finan-
ziert von Bund und Ländern) online, die „als zentrales nationales Portal (…) perspekti-
visch die digitalen Angebote aller deutschen Kultur- und Wissenschaftseinrichtungen
miteinander vernetzen (soll)“ (DDB). Kuratieren kann „jede datenliefernde Einrich-
tung; weiterhin Kuratoren, die Interesse daran haben, die in der DDB vorhandenen
Objekte im vertiefenden Kontext eines Ausstellungsthemas zu präsentieren“ (DDB).
Für Museen als physisch begehbare Institutionen sind digitale Repräsentationen
in vielfacher Hinsicht einsetzbar. Bei dominierenden Technologien in Museen wird
unterschieden in Location based Services (standortabhängige Angebote, mittels de-
rer dem Endbenutzer selektiv Informationen oder Dienste bereitgestellt werden)
und unabhängig vom Standort einsetzbare Dienste. Untere letztere fallen Services,
die nach dem Museumsbesuch (Social Media, Recommendation-Systeme), aber
auch davor in Anspruch genommen werden (Website, Marketing).
Das digitale Museum kann unter beiden Aspekten rezipiert werden – einen realen
Besuch nachbereitend (evtl. hinsichtlich als besonders interessant wahrgenommener
Exponate) und vorbereitend. Gewissermaßen antipodische Haltungen zu Letzterem
lassen sich grob skizzieren durch einerseits Skepsis, im Rahmen einer eher kritischen
Position bezüglich derartiger Übersetzungen in den digitalen Raum: (Zahlende) Be-
sucher würden, weil sodann bereits informiert über Exponate und Inhalte, von einem
realen Besuch des (im Betrieb kostenintensiven und staatlichen, nicht-staatlichen
oder privaten Trägern Rechenschaft schuldenden) Hauses Abstand nehmen. Anderer-
seits, konträr dazu, werden digitale Museen als eine zum physischen Besuch anre-
gende, weil werbende und deshalb kommerziell zuträgliche Maßnahme eingeschätzt.
Auch bei an das physische Museum gebundenen Diensten (wozu etwa auch
Guide-­Medien gehören), finden Digitalisate in 2D und 3D Einsatz für diverse An-
sätze der Wissensvermittlung (Bildung, Edutainment, Gamification) – insbesondere
bei Multimedia-Anwendungen in Ausstellungen. Mobile Anwendungen werden mit-
unter mit Augmented Reality (AR) kombiniert, d. h. dass über das Display des mobi-
len Endgerätes (Smartphones, Tablets) über Interaktion mit der realen Umgebung ein
zusätzlicher Informationslayer gelegt wird, auf welchem Texte, Bilder (auch: 2D-Di-
gitalisate), Animationen (auch: 3D-Modelle) sowie weiterführende Hinweise darge-
stellt werden können. Fixe Installationen dagegen, die (auch) mit digitalen Erfassun-
gen in 3D arbeiten, sind interaktive virtuelle Umgebungen (Virtual Reality, VR).
Hierunter wird die gleichzeitige Darstellung und Wahrnehmung der Wirklichkeit und
ihrer physikalischen Eigenschaften in einer in Echtzeit computergenerierten, digita-
len, interaktiven und virtuellen Umwelt verstanden. 3D-Modelle von Kulturgütern
bis hin zu ganzen architektonischen Räumen können hier eingesetzt werden.

3  Transformationsprozesse

So wie das Medienspektrum und die Art und Weise des Zugangs hat sich auch das
Bild von Gedächtnisinstitutionen in ihrer Selbst- und Fremdwahrnehmung erweitert
und verändert – zwei Positionen seien hier exemplarisch skizziert. Die eine spiegelt
Kulturgutdigitalisierung 1467

den konkreten Wandel an einem Archiv wieder, das auf eine jahrhundertelange Tra-
dition zurückblickt. Die andere wird unter dem Begriff „Museum 4.0“ in einem
Projekt und einer Diskursposition formuliert; beiden geht es gleichermaßen um in-
novative Ansätze für das Museum als Gedächtnisinstitution.
Exemplarisch für eine strategische Digitalisierung im Bereich des Archivwesens
sei das Archiv des Bistums Passau genannt, das seit den frühen 1990er-Jahren vor
allem im Bereich der Pfarrmatrikel (Kirchenbücher; Tauf-, Trauungs- und Sterbere-
gister) systematisch digital erschließt und veröffentlicht. Da der Zugang zu diesen
Quellen stark nachgefragt ist (u. a. zu wissenschaftlichen Zwecken in Medizinge-
schichte, historischer Demographie, Migrations und Namensforschung sowie der
(Laien-) Ahnenforschung), verändert sich durch die Digitalisierung auch die Arbeit
der Archivare und Archivarinnen bzw. Nutzer/innen. Der langjährige Leiter des Ar-
chivs, Herbert Wurster, sieht in diesem Schritt zum digitalen Archiv fachlich-­
wissenschaftliche Vorteile für Forscher und ökonomische für Nutzer, da durch die
Umgehung physischer Anwesenheit Zeit und Geld gespart wird. „Den Benutzern
werden, gering geschätzt, 21.000 Euro erspart in einem Jahr, durch ein doch kleine-
res Archiv – ich denke, das zeigt die mögliche volkswirtschaftliche Effektivität di-
gitaler Projekte. (…) Die Forscher leisten durch das Internet auch mehr, weil sie
keine Reisezeit verschwenden, weil sie wegen der regelmäßig besseren Erschlie-
ßung digitalisierter Bestände und wegen der einfacheren Verfügbarkeit der Quellen-­
Digitalisate sehr viel rascher und ertragreicher virtuelle Archivalien durcharbeiten
können“ (Wurster 2012). Eine weiterer Aspekt der Transformation ist in der überin-
stitutionellen virtuellen Zusammenführung von Archivbeständen gegeben. So sind
die genannten digitalisierten Quellen zugänglich über die Plattform Matricula On-
line, die vergleichbare Matrikel aus Österreich, Deutschland und Polen enthält. Sie
wird von dem Verein „ICARUS  – International Centre for Archival Research“
(Wien) gefördert, der aus 160 Institutionen in Europa, Kanada und den USA be-
steht; die Infrastruktur wird durch die Europäische Union, Länder und Diözesen
unterstützt. Vergleichbare Projekte existieren in anderen archivalischen Bereichen
mit ähnlicher Zielsetzung.
Im Museumsbereich sei exemplarisch das auf drei Jahre Laufzeit angesetzte, mit
fünf Millionen Euro geförderte Projekt „Museum 4.0 – Digitale Strategien für das
Museum der Zukunft“ unter Leitung der Stiftung Preußischer Kulturbesitz genannt.
Es versteht sich als „visionär ausgerichtetes Pilotprojekt, in dem innovative Anwen-
dungsmöglichkeiten digitaler Technologien für Museumsarbeit in einem gemeinsa-
men virtuellen Raum entwickelt und erprobt werden. Der Schwerpunkt liegt dabei
auf den Themen Vermittlung, Kommunikation, Interaktion und Partizipation“ (Pres-
semitteilung der SPK, November 2016). Partner kommen aus diversen Museums-
sparten bzw. der Technik-, Kultur- und Naturgeschichte. Die Zielsetzung ist auch
hier, dass sich „Sammlungen (…) im virtuellen Raum völlig neu verknüpfen und
auf innovative Weise zugänglich machen lassen.“ (ebd.).
Um Innovation, Partizipation sowie um den digitalen und virtuellen Raum geht
es auch beim konzeptionellen Ansatz „Museum 4.0“, der verkürzt auf eine „seman-
tische Gleichung (…) lauten (würde): M(useum) + M(INT) + M(arke) = Museum
4.0“ (Henkel 2017). Hier wird auf den Bedeutungswandel des zunehmend diversifi-
1468 A. Schilz und M. Rehbein

zierten Museums in seiner faktischen Eigenschaft als „Massenmedium“ (ICOM,


Zusammenfassung) gezielt, bzw. darauf, dass dieser Reaktionen im Sinne eines
„museologischen Engineering“ nötig macht (vgl. ebd.). Parallelangebote von
Science Centern bis Flag Ship Stores – siehe die oben genannte Formel – nutzen
„das Vokabular, die Grammatik und die Szenographie der Museologie“ (ebd.)  –
nicht zuletzt dies mache „konzeptionelle Weiterentwicklungen des Museums“ un-
umgänglich, um für das Museum „gesellschaftliche Relevanz (Nina Simon) [und]
integrativen Mehrwert im Sinne eines Third Place (Ray Oldenburg)“ (ebd.) im
Wettbewerb entwickeln und behaupten zu können.
Verwiesen sei an dieser Stelle auf ein Projekt, das als Handlungshorizont gelesen
werden kann, der sich unter den Bedingungen der Digitalisierung bietet. Das Hum-
boldt Lab Dahlem (2012–2015) setzte für Ausstellungsplanungen des Ethnologi-
schen Museums und des Museums für Asiatische Kunst (Staatliche Museen zu Ber-
lin) im neuen Humboldt-Forum in 30 Teilprojekten auf experimentelle Ansätze
unter Einbezug des Publikums in sieben „Probebühnen“. Herausgegriffen sei die
interaktive, hausübergreifende Installation „Gedankenscherz“ (Bezug auf Gottfried
Wilhelm Leibniz‘ Text „Drôle de Pensée“ von 1675 zur kurfürstlich-königlichen
Kunst- und Naturalienkammer), in der der Einsatz digitaler Mittel in Kombination
mit modifizierten digitalisierten Kulturgütern (zeitgenössische Zeichnungen) umge-
setzt wurde (Büro Focus  +  Echo). Besucher konnten über Gestenerkennung As-
pekte der „Kunstkammer“ sukzessive erschließen, „je mehr Themenbereiche aufge-
deckt wurden, umso stärker erschloss sich das multiperspektivische Zusammenspiel
der Animation“ (Pinkow 2013).

4  Kritik

Durch die Digitalisierung – im globalen, wie auch im spezifischen Sinn der Kultur-
gutdigitalisierung  – entsteht für Gedächtnisinstitutionen ein dynamisches Span-
nungsfeld, dessen (bisherige) Effekte zu Beginn der 2020er-Jahre noch ausgelotet
werden. Eine erste assoziative Frage, die sich mit dem Surrogat-Charakter des digi-
talisierten Kulturguts und seiner Verfügbarkeit übers Internet aufwirft, ist die der
Unersetzlichkeit des physischen Erlebnisraums. Hier fällt ein vorläufiges Fazit für
die Gedächtnisinstitutionen jeweils unterschiedlich aus.
Bei Archiven, die ohnehin nicht primär auf Besucher angewiesen sind, tendiert
die Digitalisierung für Archivare wie Archivalien in Richtung einer Entlastungs-
funktion. Bei Bibliotheken scheint der funktionale Wandel auf den ersten Blick ähn-
lich positive Konsequenzen für personelle und materielle Ressourcen mit sich zu
bringen. Doch die Bibliothek hat – anders als das Archiv – einen ausdrücklichen, an
die breite Öffentlichkeit gerichteten Bildungsauftrag. Dieser wird getragen von
dem physischen Objekt Buch und der Ausleihfunktion. Seit der Entstehung Öffent-
licher Bibliotheken rechtfertigen diese entscheidenden komplementären Kriterien
die Präsenz jener vielen physisch vorhandenen, begehbaren, gezielt auch für
Kulturgutdigitalisierung 1469

­ egleitaktivitäten genutzten Räume. Das Ersetzen des greifbaren Buchs durch sein
B
virtuelles Gegenstück nimmt deshalb Einfluss auf das Profil dieser Gedächtnisinsti-
tution. Mögliche Prognosen sind, dass die Kompetenz, Fachinformationen zu ge-
ben, Medienbildung zu unterstützen und einen sozialen Raum zu bieten, gegenüber
der traditionellen Kernfunktion der Buchausleihe in den Vordergrund rücken wird.
Museen befinden sich in einer ambivalenten Situation: Sie sind beliebt, aber unter
Druck. Privatisierungen sind keine Ausnahme mehr; wirtschaftliche Erfordernisse be-
fördern Programme, die auf Erlebniswert bzw. Freizeitstätten-Charakter abzielen. Um
die Rolle der Digitalisierung in diesen Kontext einzuordnen, lohnt ein kurzer Blick
zurück: Ein erster Meilenstein für die Breitenwirkung elektronischer Informations-
verarbeitung war der Heimcomputer. In den frühen 1990er-Jahren bot sich mittels
(teurer) Handscanner eine erste Möglichkeit, Bilder computergestützt zu bearbeiten,
hinzu kamen einfach bedienbare Schreibprogramme. Die technische Weiterentwick-
lung verlief sodann rasant, etwa zeitgleich durchdrang das World Wide Web die Ge-
sellschaft als Publikations- und Kommunikationsmedium. Zur Millenniumswende
war die Digitalisierung ein viele Bereiche mit prägender Faktor geworden; hinsicht-
lich ihrer Adaption zeichnete sich in den 2000er-Jahren jedoch auch schon eine ge-
wisse dichotome Tendenz ab. Affirmative Reaktionen waren alsbald im Feld großer
Gedächtnisinstitutionen wahrnehmbar und sind heute offensichtlich anhand quantita-
tiv und qualitativ beeindruckender Projekte. Doch diese sind nicht repräsentativ, sie
spiegeln gewissermaßen die privilegierte Spitze des Eisbergs. Dem gegenüber stehen
viele kleine bis mittlere Institutionen, die weit hinter dem potenziell Möglichen zu-
rückbleiben und noch bei der Homepage oder dem Webauftritt verharren. Ihre Res-
sourcen sind mitunter massiv ehrenamtlich bzw. durch Fördervereine gestützt (ähn-
lich wie bei manchen Archiven in privater Trägerschaft) und nur irregulär können
spezialisierte Aufgaben im Feld der IT wahrgenommen werden. Doch auch sie gera-
ten  – über Museumsmarketing-Diskurse, entsprechende Realisierungen andernorts
und darüber evozierte Erwartungshaltungen beim Publikum – unter zumindest laten-
ten Druck, sich auch auf dem Gebiet digitaler Präsenz messen zu müssen. Hier sind
öffentlich getragene bzw. geförderte Begleitmaßnahmen ein Mittel der Wahl, kon­
struktiv einzuwirken und auch diesen Gedächtnisinstitutionen zu einer selbstgesteuer-
ten Nutzung von Kulturgutdigitalisierung zu verhelfen.

Literatur

Cohen D, Rosenzweig R (2005) Digital history. A guide to gathering, preserving, and presenting
the past on the Web. University of Pennsylvania Press, Philadelphia
Coyle K (2006) Mass digitization of books. Preprint. J Acad Librariansh 32(6):2006
Eikvil L (1993) OCR.  Optical character recognition. https://www.nr.no/~eikvil/OCR.pdf. Zuge-
griffen am 07.10.2019
Fossati G (2009) From grain to Pixel. The archival life of film in transition. Amsterdam University
Press, Amsterdam
Haber C (2011) New optical technologies for preserving recorded sound: experiments with the
Smithsonian’s earliest recordings, 1880–1890 (Lawrence Berkeley National Lab). Smithsonian
NMAH, 14 Dec 2011. History, Slide 4/46
1470 A. Schilz und M. Rehbein

Hassner T, Rehbein M, Stokes PA, Wolf L (2014) Computation and palaeography: potentials and
limits. Dagstuhl Manifesto 2(1):14–35
Henkel M (2017) Museum 4.0 – zwischen Museologie, MINT und Markenbildung. Von der Wel-
tausstellung zum Science Lab. Handel – Industrie – Museum, Tagungsband zur Jahrestagung
von ICOM Deutschland 2016, ICOM Deutschland – Beiträge zur Museologie 6:41–52
ICOM Deutschland Jahrestagung: Von der Weltausstellung zum Science Lab. Handel – Industrie –
Museum. 6. bis 8. Oktober 2016. Berlin, Deutsches Technikmuseum. Zusammenfassungen der
Vorträge. http://www.icom-deutschland.de/client/media/601/abstracts_2016_online.pdf. Zuge­
griffen am 07.10.2019
Kenney, AR, McGovern, NY (2003) The five organizational stages of digital preservation. In:
Digital libraries: a vision for the 21st century: a festschrift in Honor of Wendy Lougee on the
occasion of her departure from the University of Michigan
Klimpel P, Rack F, Weitzmann JH (2017) Handreichung – Neue rechtliche Rahmenbedingungen für
Digitalisierungsprojekte von Gedächtnisinstitutionen. 4. Aufl. https://irights.info/wp-content/
uploads/2017/12/Handreichung_Recht_Digitalisierung-Gedaechtnisinstitutionen-4-Aufl-2017.
pdf. Zugegriffen am 07.10.2019
Koerber, M (2014) Warum Digitalisierung Filme nicht rettet. Interview mit n-tv (Andrea Schorsch,
06.02.2014). http://www.n-tv.de/technik/Warum-Digitalisierung-Filme-nicht-rettet-article12085591.
html. Zugegriffen am 07.10.2019
Kohle H (2018) Museen digital. Eine Gedächtnisinstitution sucht den Anschluss an die Zukunft, 1.
Aufl. Heidelberg University Publishing, Heidelberg
Li, Ning (1991): An Implementation of OCR System Based on Skeleton Matching. Canterbury:
Computing Laboratory, University of Kent at Canterbury, UK
Library of Congress (2006) Technical standards for digital conversion of text and graphic materi-
als. http://memory.loc.gov/ammem/about/techStandards.pdf.2479.Digitalisierung. Zugegriffen
am 07.10.2019
Mori S et al (1992) Historical review of OCR research and development. Proc IEEE 80(7):1029–1058
Mühlberger G (2011) Digitalisierung Historischer Zeitungen. Aus dem Blickwinkel der Automati-
sierten Text- und Strukturerkennung (OCR). Z Bibliothekswes Bibliogr 58(1):10–18
Neuroth H, Oßwald A, Scheffel R, Strathmann S, Huth K (2010) nestor Handbuch: Eine kleine
Enzyklopädie der digitalen Langzeitarchivierung. Version 2.3. Vwh, Glückstadt
NISO (2004) Understanding metadata. http://www.niso.org/publications/press/UnderstandingMe-
tadata.pdf. Zugegriffen am 07.10.2019
Parzinger H (2015) Kulturelles Erbe und Digitalisierung. In: Klimpel P, Euler E (Hrsg) Der Ver-
gangenheit eine Zukunft. Kulturelles Erbe in der digitalen Welt: eine Publikation der Deut-
schen Digitalen Bibliothek, 1. Aufl. iRights Media, Berlin
Rehbein M (2017) Digitalisierung. In: Jannidis F, Kohle H, Rehbein M (Hrsg) Digital Humanities.
Eine Einführung. J.B. Metzler, Stuttgart, S 179–198
Saffady W (2000) Micrographics: technology for the 21st century. ARMA International, Prairie
Village
Schmitt H (Hrsg) (2010) Archive im digitalen Zeitalter. Überlieferung, Erschließung, Präsentation; 79.
Deutscher Archivtag in Regensburg; [Tagungsdokumentationen zum Deutschen Archivtag, Bd 14].
Verband Deutscher Archivarinnen und Archivare; Deutscher Archivtag, 1. Aufl. Selbstverl. des VdA,
Neustadt a.d. Aisch
Tanner S et al (2009) Measuring mass text digitization quality and usefulness. Lessons learned
from assessing the OCR accuracy of the British Library’s 19th century online newspaper ar-
chive. D-Lib Magazine 15:78
Terras M (2008) Digital images for the information professional. Routledge, London
Wurster HW (2012) Das archivalische Erbe unterwegs zur Online- Wissenswelt. Vergangene
Wirklichkeiten, Digitalität, Archivwissenschaft und die gegenwärtige Geschichtsforschung am
Beispiel des Bistums Passau. Vortrag zur Präsentation des Tagungsbandes „Die virtuelle Ur-
kundenlandschaft der Diözese Passau“, Wien
Kulturgutdigitalisierung 1471

Wurster HW (2015) Die Matrikeln der Diözese Passau als Quellen zur Migrationsgeschichte. Pu-
bliziert: „En route to a shared identity. Sources on the history of Central Europe in the Digital
Age“ (Blog); Artikel der Internationalen Tagung „Auf dem Weg zu einer gemeinsamen Identi-
tät. Quellen zur Geschichte Mitteleuropas im digitalen Zeitalter“, 16. – 17.09.2014, Universität
Wien (AT). https://dighist.hypotheses.org/276. Zugegriffen am 07.10.2019

Referenzierte Webseiten

Deutsche Digitale Bibliothek. https://www.deutsche-digitale-bibliothek.de/. Zugegriffen am 07.10.2019


Deutsches Textarchiv. http://www.deutschestextarchiv.de/. Zugegriffen am 07.10.2019
DWB. Volltextdigitalisierung. http://dwb.uni-trier.de/de/die-digitale-version/volltextdigitalisierung/.
Zugegriffen am 07.10.2019
Europeana Collections. https://www.europeana.eu/portal/de. Zugegriffen am 07.10.2019
Google Books. https://books.google.de/. Zugegriffen am 07.10.2019
Hathi Trust. https://www.hathitrust.org/. Zugegriffen am 07.10.2019
ICARUS für alle. https://icar-us.eu/icarus4all/. Zugegriffen am 07.10.2019
Matricula Online. http://data.matricula-online.eu/de/. Zugegriffen am 07.10.2019
MDZ (Münchener Digitalisierungszentrum). https://www.digitale-sammlungen.de/. Zugegriffen
am 07.10.2019
nestor. https://www.langzeitarchivierung.de/Webs/nestor/DE/nestor/Ueber_uns/ueber_uns_node.
html. Zugegriffen am 07.10.2019
Stiftung Preußischer Kulturbesitz: Bund fördert Pilotprojekt „Museum 4.0“. Pressemitteilung vom
15.11.2016. http://www.preussischer-kulturbesitz.de/pressemitteilung/article/2016/11/15/pres-
semeldung-bund-foerdert-pilotprojekt-museum-40.html. Zugegriffen am 07.10.2019

Richtlinien und Standards

Archive im Rheinland, Archivberatung/Bestandserhaltung: Umgang mit Zellhorn-Filmen. Filme aus


Cellulosenitrat (Zellhorn-Filme) gefährden Archive. https://afz.lvr.de/de/archivberatung/bestand-
serhaltung_1/umgang_mit_zellhorn_film/umgang_mit_zellhorn_film_1.html#. Zugegriffen am
07.10.2019
CIDOC. CRM. http://www.cidoc-crm.org/. Zugegriffen am 07.10.2019
DFG-Praxisregeln „Digitalisieren“(2016). (DFG-Vordruck 12.151 – 12/16). Deutsche Forschungs-
gemeinschaft. http://www.dfg.de/formulare/12_151/12_151_de.pdf. Zugegriffen am 07.10.2019
Dublin Core. http://dublincore.org/specifications. Zugegriffen am 07.10.2019
EAD. http://www.loc.gov/ead/. Zugegriffen am 07.10.2019
FADGI – Federal Agencies Digitization Guidelines Initiative. FA Still Image Digitization Working
Group, FA Audio-Visual Working Group. http://www.digitizationguidelines.gov/guidelines/.
Zugegriffen am 07.10.2019
IFLA Guidelines. IFLA (International Federation of Library Associations and Institutions) and ICA
(International Council on Archives) for UNESCO. http://www.ifla.org/files/assets/preservation-­
and-conservation/publications/digitization-projects-guidelines.pdf. Zugegriffen am 07.10.2019
ISAD(G). https://www.ica.org/sites/default/files/CBPS_2000_Guidelines_ISAD%28G%29_Second-­
edition_EN.pdf. Zugegriffen am 07.10.2019
LIDO. http://network.icom.museum/cidoc/working-groups/lido/resources/. Zugegriffen am 07.10.2019
MARC. https://www.loc.gov/marc/. Zugegriffen am 07.10.2019
Metamorfoze Preservation Imaging Guidelines. National Library of the Netherlands, National Archi-
ves (Hrsg H van Dormolen). https://www.metamorfoze.nl/sites/default/files/publicatie_documen-
ten/Metamorfoze_Preservation_Imaging_Guidelines_1.0.pdf. Zugegriffen am 07.10.2019
1472 A. Schilz und M. Rehbein

METS. http://www.loc.gov/standards/mets/. Zugegriffen am 07.10.2019


MODS. https://www.loc.gov/standards/mods/. Zugegriffen am 07.10.2019
Pinkow A (2013) Barocke Bildwelten interaktiv erleben. Projektdossier. In: Humboldt Lab Dah-
lem (Hrsg) Ein Projekt der Kulturstiftung des Bundes und der Stiftung Preußischer Kultur-
besitz (2012-2015). Leitung: Heller M, König V, Ruitenbeek K, Wegner A. Stand November
2014. http://www.humboldt-lab.de/projektarchiv/probebuehne-1/gedankenscherz/projektbe-
schreibung/index.html@tx_hfprjdoc_prjpdf[action]=download&tx_hfprjdoc_prjpdf[control-
ler]=Project&cHash=4d03177d7a22e4304ad120221d078239. Zugegriffen am 07.10.2019
TEI. http://www.tei-c.org. Zugegriffen am 07.10.2019
Osten M (2006) Digitalisierung und kulturelles Gedächtnis. In: Aus Politik und Zeitgeschichte.
Bundeszentrale für politische Bildung, Bonn. APuZ 5–6:3–8
Europa 4.0

Walter Frenz

Inhaltsverzeichnis
1  Z entrale Bedeutung des EU-Rechts für die Digitalisierung   1474
2  Verbleibende und abzubauende Hindernisse   1474
2.1  Wettbewerbsrecht   1474
2.1.1  Zugangsanspruch aus dem Missbrauchsverbot   1474
2.1.2  Offene Standardsetzung durch Verbände   1475
2.2  Grundfreiheiten   1475
2.2.1  Warenverkehrsfreiheit   1475
2.2.2  Dienstleistungsfreiheit   1476
2.2.3  Rückbau für die Pkw-Maut?   1477
2.2.4  Vergaberecht   1478
2.2.5  Arbeitnehmerfreizügigkeit   1478
2.2.6  Niederlassungsfreiheit   1479
2.2.7  Kapitalverkehrsfreiheit   1479
2.2.8  Strengere Maßstäbe im Interesse der Digitalisierung   1480
2.3  Allgemeines Diskriminierungsverbot   1481
2.4  Transporte und Netze   1481
2.4.1  Verkehrspolitik in Parallelität zu den Grundfreiheiten   1481
2.4.2  Leitungen   1483
2.4.3  Infrastruktur   1483
2.5  Bildung und Kultur   1483
2.6  Einbettung der künstlichen Intelligenz   1484
2.7  Industriepolitik   1485
2.8  Forschungspolitik   1485
2.9  Digitalisierte Verwaltung   1485
2.10  Konsequenzen für das autonome Fahren   1486
2.11  Strafverfolgung und Strafrecht   1487
3  EU-Perspektiven   1487
Literatur .................................................................................................................................. 1489

Dieser Beitrag entwickelt den noch auf die Schlussanträge von GA Wahl zur deutschen Pkw-Maut
bezogenen Beitrag in EWS 2019, 121 ff. fort.

W. Frenz (*)
RWTH Aachen University, Lehr- und Forschungsgebiet Berg-, Umwelt- und Europarecht,
Aachen, Deutschland
E-Mail: frenz@bur.rwth-aachen.de

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1473
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3_76
1474 W. Frenz

1  Zentrale Bedeutung des EU-Rechts für die Digitalisierung

Es wurde schon an zahlreichen Stellen des Buches deutlich, welch zentrale Bedeu-
tung das EU-Recht für die Digitalisierung hat. Dies beginnt bereits bei der Frage,
wer die Daten schützt und wem sie gehören. Die NIS-Richtlinie (Richtlinie (EU)
2016/1148 des Europäischen Parlaments und des Rates vom 06.07.2016 über Maß-
nahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von
Netz- und Informationssystemen in der Union, ABl. 2016 L 194, S. 1) verpflichtet
die Unternehmen zu effizientem Schutz vor Angriffen Dritter, genügt aber noch
nicht, insbesondere nicht im Hinblick auf kleine und mittlere Unternehmen (Frenz
2019 näher auch für das Folgende). Aber auch staatliche Maßnahmen können uni-
onsweit einheitlich vorgegeben werden, so wenn es um Mindeststrafen für Compu-
terkriminalität geht. Ebenso ist es möglich, in diesem Bereich einheitliche Straf-
tatbestände vorzugeben (Art. 83 Abs. 1 AEUV).
Selbst die zivilrechtliche Vertragsgestaltung kann unionsrechtlich gesteuert
werden. Beispiel dafür ist der aktuelle Leitfaden für die gemeinsame Nutzung
von Daten des Privatsektors in der europäischen Datenwirtschaft,1 der eine
gleichgeordnete faire Schließung von Vereinbarungen für die Datennutzung vor-
gibt. Primärrechtlich ist vor allem auch das Wettbewerbsrecht bedeutsam, indem es
in begrenztem Maße Kooperationen selbst von Konkurrenten erlaubt, um die Digi-
talisierung durch verbesserte oder gar neue Produkte und Dienstleistungen voranzu-
bringen. Zudem gewährt es Zugangsansprüche gegenüber Monopolisten etwa für
Softwarenutzungen und Cloud (zum Ganzen näher Frenz 2016b, S.  671). Es be-
grenzt die Möglichkeiten eines Marktbeherrschers zur umfassenden Verarbeitung
und Nutzung personenbezogener Daten auf der Basis von Nutzungsbedingungen
(„Konditionenmissbrauch“), wie das Bundeskartellamt am 07.02.2019 zulasten
von Facebook entschied. Möglicherweise kann auch im Bereich der Wettbewerbs-
regeln ein Leitfaden Wettbewerbsrecht 4.0 für größere Klarheit und Sensibilität der
Beteiligten sorgen.

2  Verbleibende und abzubauende Hindernisse

2.1  Wettbewerbsrecht
2.1.1  Zugangsanspruch aus dem Missbrauchsverbot

Damit wurde bereits ein wichtiges Hindernis angesprochen, welches Industrie 4.0
und seiner Fortentwicklung entgegenstehen könnte, nämlich die Verschließung ei-
ner essenziellen Grundausstattung für die Digitalisierung. Das Unionsrecht, wel-
ches inzwischen das Wettbewerbsrecht dominiert und jedenfalls strukturell auch

1
 Mitteilung der Kommission „Aufbau eines gemeinsamen europäischen Datenraums“ COM
(2018) 232 final.
Europa 4.0 1475

in seiner nationalen Ausprägung vorzeichnet, sorgt hier für eine Öffnung gegenüber
Monopolisten; auch Microsoft musste seine Plattformen anderen Unternehmen öff-
nen, wenngleich gegen ein angemessenes Entgelt (EuG, Urt. v. 17.09.2007  –
T-201/04, ECLI:EU:T:2007:289  – Microsoft I; Urt. v. 27.06.2012  – T-167/08,
ECLI:EU:T:2012:323 – Microsoft II; o. Frenz Industrie 4.0 und Wettbewerbsrecht).

2.1.2  Offene Standardsetzung durch Verbände

Diese Öffnung darf nicht infolge der Setzung von Standards durch private Verbände
zunichtegemacht werden. Auch Unternehmensvereinigungen, in denen vielfach Re-
gelwerke für technische Neuerungen erarbeitet werden, unterliegen dem Kartellver-
bot und müssen daher so agieren, dass nicht etwa die Belange einzelner Unterneh-
men gegenüber denen anderer Unternehmen ins Hintertreffen geraten. Eine solche
Benachteiligung kann nämlich dazu führen, dass innovative Unternehmen ihre Pro-
dukte am Markt nicht platzieren können.
Dementsprechend müssen Standards so offen gestaltet werden, dass auch neue
Entwicklungen marktfähig sind. Darauf beruht die Digitalisierung wesentlich. Da
sie sehr innovativ ist, haben vielfach kleine und bislang wenig im Vordergrund ste-
hende Unternehmen Ideen und Entwicklungen, die möglicherweise den bisherigen
Platzhirschen missfallen. Letztere dürfen daher Normungsausschüsse nicht derart
beherrschen, dass die Standards nur auf ihre Erzeugnisse zugeschnitten sind und
damit innovative Ideen am Markt überhaupt keine Chance haben (näher o. Frenz,
Standardsetzung durch Verbände).
Die Offenheit von Standards spielt eine wichtige Rolle auch bei den Grundfrei-
heiten. Über sie werden staatliche Verhaltensweisen verboten. Die private Verbands-
arbeit etwa zur Normung wird daher nur insoweit erfasst, als sie staatlich eingesetzt
und gelenkt wird. Bestehen Entscheidungsspielräume und billigt der Staat nur die
Arbeit etwa eines privaten Normungsausschusses, findet das Wettbewerbsrecht
auch auf das staatliche Verhalten Anwendung (EuGH, Urt. v. 04.09.2014 – C-184/13,
ECLI:EU:C:2014:2147 – API).

2.2  Grundfreiheiten

2.2.1  Warenverkehrsfreiheit

Ein weiteres wichtiges Feld, um ausschließlich staatliche oder zumindest staatlich


dominierte Verhaltensweisen zu erfassen, bilden die Grundfreiheiten. Der freie Ver-
kehr von Waren wird berührt, wenn es um die grenzüberschreitende Verbringung
von Produkten geht, die im Zuge der Digitalisierung entstanden sind und nun
der Zulassung bedürfen, um auch in anderen Mitgliedstaaten vertrieben zu werden.
Die Warenverkehrsfreiheit stellt hier den Grundsatz auf, dass jedes Erzeugnis,
welches in einem Mitgliedstaat rechtmäßig in Verkehr gebracht wurde, auch in an-
deren S­taaten verkauft werden darf (EuGH, Urt. v. 20.02.1979  – C-120/78,
1476 W. Frenz

ECLI:EU:C:1979:42 Rn.  14  – Rewe/Bundesmonopolverwaltung für Branntwein;


näher Frenz 2015, Rn. 761 ff.). Auch alle faktischen Behinderungen haben zu unter-
bleiben. Das gilt vor allem für die Aufstellung nationaler Produktstandards. Sie
müssen durch geschriebene oder ungeschriebene Rechtfertigungsgründe wie den
Verbraucher- oder den Umweltschutz gerechtfertigt sein.
Bedeutsam ist auch eine ungehinderte Beförderung. Daher hat GA Wahl in
seinen Schlussanträgen vom 06.02.2019 (C-591/17, ECLI:EU:C:2019:99, Rn. 118)
wie dann der EuGH (Urt. v. 18.06.2019 – C-591/17, ECLI:EU:C:2019:504, Rn. 129)
die deutsche Pkw-Maut nicht als bloße Verkaufsmodalität eingestuft, da sie keine
Maßnahme zur Regelung der Art und Weise, in der Waren vermarktet werden kön-
nen, bildet, sondern die Art und Weise betrifft, in der Waren befördert werden. Wäh-
rend Verkaufsmodalitäten außer im Fall der Diskriminierung den Zugang einge-
führter Waren zu einem Markt eines Mitgliedstaats im Allgemeinen nicht behindern,
kann eine Beschränkung in der Art und Weise der Beförderung sogar unmittelbare
Auswirkungen auf den grenzüberschreitenden Warenverkehr haben, wie GA Wahl
(Rn. 118) zu Recht konstatiert (Frenz 2019 näher auch für das Folgende).
Dabei müssen auch neue Verkaufswege grundsätzlich erlaubt werden. Das
zeigte sich im Urteil Parkinson im Hinblick auf den Versandhandel von Arzneimit-
teln. Dieser darf nicht generell verboten werden. Zudem müssen Einschränkungen
nach dem EuGH näher begründet und in ihrer Notwendigkeit belegt werden. Der
EuGH prüfte sehr sorgfältig die Geeignetheit, die Erforderlichkeit und die Angemes-
senheit. Er stellte auch eigene Überlegungen an und kam zu dem Schluss, dass Wett-
bewerb sich eher positiv auf das Überleben der an bewährten Methoden festhaltenden
Unternehmen auswirkt als dessen Verhinderung (näher EuGH, Urt. v. 19.10.2016 –
C-148/15, ECLI:EU:C:2016:776 – Parkinson; dazu Frenz 2017, S. 9 ff.). Ein solches
Vorgehen ist im Sinne der Fortentwicklung auch durch Digitalisierung.
Unabdingbar ist aber die Wahrung einer hohen Produktqualität. Darauf wird
großer Wert gelegt, beruht doch der Binnenmarkt auf Vertrauen. Auf dieser Basis
erfolgt eine sekundärrechtliche Absicherung. Um unsichere und illegale Produkte
zu entfernen, haben sich das Europäische Parlament und die EU-Mitgliedstaaten am
07.02.2019 vorläufig auf neue Vorschriften zur Marktüberwachung und -einhaltung
bei Verbraucherprodukten geeinigt. In dieser ab 2021 geltenden Verordnung können
die nationalen Behörden besser zusammenarbeiten und Produktkontrollen verbes-
sern sowie solche an den Außengrenzen verstärken (Europaticker v. 09.02.2019).

2.2.2  Dienstleistungsfreiheit

Entsprechendes gilt bei Dienstleistungen. Sie spielen bei Industrie 4.0 insofern eine
noch größere Rolle, als sie auch die Hilfestellung bei der Einrichtung und Fortent-
wicklung der Digitalisierung in zahlreichen Betrieben umfassen. Das gilt etwa bei
Softwareangeboten. Geschützt ist dabei sowohl die aktive als auch die passive
Dienstleistungsfreiheit, nämlich sowohl das Anbieten als auch die ungehinderte
Entgegennahme solcher Dienstleistungen. Auch insoweit dürfen weder rechtliche
noch tatsächliche Hürden aufgestellt werden, die nicht durch einen Gemeinwohl-
grund gerechtfertigt sind, wozu v. a. auch die staatliche Steuererhebung gehört.
Europa 4.0 1477

2.2.3  Rückbau für die Pkw-Maut?

Die geplante deutsche Pkw-Maut für Fahrzeuge auch aus anderen EU-Staaten
wird gleichfalls als Hindernis beim Zusammenwachsen Europas angesehen, indes
von GA Nils Wahl (Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99)
als vereinbar sowohl mit dem allgemeinen Diskriminierungsverbot des Art.  18
AEUV als auch mit den Grundfreiheiten (Waren und Dienstleistungen) wie auch
mit der  Verkehrspolitik betrachtet. Der EuGH (Urt. v. 18.06.2019 – C-591/17,
ECLI:EU:C:2019:504) nahm zu Recht einen Verstoß an.
GA Wahl verwies auf die unerheblichen Auswirkungen einer sowohl auf private
als auch auf gewerbliche Fahrten erhobenen Pkw-Maut (Schlussanträge v.
06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 124). Eine Bagatellgrenze in Pa-
rallele zum Kartellrecht lehnte indes der EuGH grundsätzlich ab; spürbare Auswir-
kungen auf den grenzüberschreitenden Handel sind für eine Verletzung nicht zu
fordern (EuGH, Urt. v. 13.03.1984  – C-16/83, ECLI:EU:C:1984:101, Rn.  20  –
Prantl). Lediglich hypothetische Entwicklungen ohne hinreichende Kausalität we-
gen nur ungewisser, indirekter oder mittelbarer Bedeutung sind auszuklammern
(etwa EuGH, Urt. v. 17.10.1995 – C-140/94 u. a., ECLI:EU:C:1995:330, Rn. 29 –
DIP). Das soll vor allem für Maßnahmen gelten, die „nicht nach dem Ursprung
der  beförderten Waren unterscheiden“ und „nicht den Warenhandel mit anderen
Mitgliedstaaten regeln sollen“ (vgl. EuGH, Urt. v. 18.06.1998  – C-266/96,
ECLI:EU:1998:306, Rn.  31), und damit für die deutsche Pkw-Maut (GA Wahl,
Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 124).
So wie die Maßstäbe des Urteils Parkinson neue Verkaufswege sehr gut schützen,
müssen parallel auch mögliche Einschränkungen des grenzüberschreitenden Ver-
kehrs sehr sorgsam untersucht und auch präventiv verhindert werden. Zwar hat GA
Wahl ausführliche Darlegungen präsentiert, aber jedenfalls bei den Grundfreiheiten
nur unerhebliche Auswirkungen aufgeführt. Das gilt auch für die Dienstleistungs-
freiheit, für die GA Wahl auf die unterschiedslose Erhebung der deutschen Pkw-
Maut und ihre geringe Höhe auch im Vergleich zu anderen EU-Staaten verweist
(Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 132). Daher
sieht er keine Anhaltspunkte, die auf eine Behinderung des Marktzugangs deuten
könnten (Schlussanträge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 132).
Wiederum ausgeblendet ist aber die Verrechnung der Pkw-Maut für deutsche
Autonutzer mit der Kfz-Steuer, an denen andere Fahrzeuge nicht teilhaben. Der
EuGH (Urt. v. 18.06.2019 - C-591/17, ECLI:EU:C:2019:504, Rn. 126) verlangt zu
Recht eine einheitliche Betrachtung und bejaht einen Verstoß. Gänzlich unerwähnt
blieb die psychologische Wirkung, die eine Erhebung von Autobahngebühren bei
gleichzeitiger Absenkung der Kfz-Steuer nur für Inländer hat. Auch daraus können
sich hemmende Wirkungen ergeben, in einen solchen Staat Waren zu verbringen
oder Dienstleistungen zu liefern bzw. entgegenzunehmen. Wie stark ein solcher Ef-
fekt ausfällt, lässt sich im Vorhinein schwer bestimmen.
Daran zeigt sich die schwierige Handhabung der De-minimis-Schwelle im
Rahmen der Grundfreiheiten. Das gilt spezifisch für die Pkw-Maut, aber auch
generell. Auf sie sollte ganz verzichtet werden, um den Grundfreiheiten größere
1478 W. Frenz

Effektivität zu verleihen. Auch der EuGH verwendet eine Unerheblichkeits-


schwelle allenfalls sparsam und mit Blick auf unsichere Wirkungen (näher Frenz
2012, Rn. 464, 901 ff.).

2.2.4  Vergaberecht

Ausdruck der Grundfreiheiten ist ebenso das Vergaberecht. Auch wenn es in-
zwischen in drei Richtlinien2 detailliert geregelt und in vielen Punkten fortentwi-
ckelt wurde, ist es doch immer noch vor dem Hintergrund der Grundfreiheiten zu
sehen und zu interpretieren (ausführlich Frenz 2018). Es bildet das Instrument der
öffentlichen Auftragsvergabe in Übereinstimmung mit den Grundfreiheiten. Eine
wesentliche Erleichterung bildet die elektronische Vergabe (näher o. Burgi, Verga-
berecht 4.0 sowie Wanderwitz 2019, S. 26). Sie hilft vor allem Anbietern aus ande-
ren EU-Staaten, grenzüberschreitend an Ausschreibungen teilzunehmen. Wenn es
um Register zur Verzeichnung geeigneter Bewerber für bestimmte Auftragskatego-
rien oder umgekehrt etwa wegen Wirtschafts- oder Umweltstraftaten ausgeschlos-
sener Bieter geht, ist die Effizienz bei unionsweiter Konzeption größer.
In den Ausschreibungen können auch Anforderungen gestellt werden, welche
den Fortschritten der Digitalisierung entsprechen. So können Produktstandards so
definiert werden, dass sie einer digitalisierten Herstellung entspringen oder aber
eine solche sicherstellen, wenn es etwa um die Weiterverarbeitung von Erzeugnissen
geht. Bei Softwarelösungen für den Verwaltungsalltag kann gefordert werden,
dass diese eine möglichst automatisierte und reibungsfreie Verwaltungstätigkeit er-
möglichen. Im Fall einer Betreuung der digitalisierten Verwaltung können Grundan-
forderungen an die Qualifikation und die Erfahrung der Bieter gestellt werden.
Das Vergaberecht stellt damit ein wichtiges Vehikel dar, um die Digitalisierung in
der öffentlichen Verwaltung effizient zu verwirklichen. Zugleich wird es selbst sehr
stark von der Digitalisierung geprägt. Die rechtlichen Vorgaben dafür ergeben sich
weitgehend aus den EU-Vergaberichtlinien, welche in nationales Recht umgesetzt sind.

2.2.5  Arbeitnehmerfreizügigkeit

Die Digitalisierung beruht auf hochqualifizierten Fachkräften. Ein Austausch die-


ser zwischen den Mitgliedstaaten wird daher auch mit der Durchlässigkeit der
Grenzen sichergestellt. Grundsätzlich gewährleistet dies die Personenfreizügigkeit
in Gestalt der Arbeitnehmer- und der Niederlassungsfreiheit.

2
 Richtlinie 2014/23/EU des Europäischen Parlaments und des Rates vom 26.02.2014 über die
Konzessionsvergabe, ABl. 2014 L 94, S. 1; Richtlinie 2014/24/EU des Europäischen Parlaments
und des Rates vom 26. Februar 2014 über die öffentliche Auftragsvergabe und zur Aufhebung der
Richtlinie 2004/18/EG, ABl. 2014 L 94, S. 65; Richtlinie 2014/25/EU des Europäischen Parla-
ments und des Rates vom 26. Februar 2014 über die Vergabe von Aufträgen durch Auftraggeber im
Bereich der Wasser-, Energie- und Verkehrsversorgung sowie der Postdienste und zur Aufhebung
der Richtlinie 2004/17/EG, ABl. 2014 L 94, S. 243.
Europa 4.0 1479

Die Arbeitnehmerfreizügigkeit wird allerdings etwa dadurch entscheidend be-


hindert, dass es immer noch keine elektronische Lohnsteuerkarte für im Ausland
wohnende Deutsche gibt, die in Deutschland arbeiten. Auch sie haben von den Mög-
lichkeiten des Grenzübertritts im europäischen Rahmen Gebrauch gemacht und
überqueren zum Aufsuchen ihres Arbeitsplatzes die Grenze, so dass es sich nicht um
reine Binnensachverhalte handelt, welche nicht den Grundfreiheiten unterliegen
(z. B. EuGH, Urt. v. 28.03.1979 – 175/78, ECLI:EU:C:1979:88, Rn. 12 – Saunders).
Zwar ist und bleibt die Steuerpflicht und -erhebung eine nationale Angelegenheit.
Indes müssen die Umstände so gestaltet sein, dass die Arbeitnehmerfreizügigkeit
auch nicht faktisch behindert wird, außer dies ist durch die Notwendigkeit der effek-
tiven Steuererhebung hinreichend gerechtfertigt.

2.2.6  Niederlassungsfreiheit

Die Niederlassungsfreiheit ermöglicht sowohl die Gründung neuer Unternehmen


als auch die Eröffnung von Zweigniederlassungen. Durch Letztere können Ideen
und Produkte, welche im Zuge von Industrie 4.0 in einem Mitgliedstaat entwickelt
wurden, auch in andere Länder transportiert werden. Die Gründung von Unterneh-
men in anderen EU-Staaten ermöglicht Unionsbürgern die Arbeit als Selbstständi-
ger dort, wo die besten Rahmenbedingungen vorherrschen.
Auf diese Weise werden die einzelnen Mitgliedstaaten dazu angeregt, einen Rah-
men zur Verfügung zu stellen, der Unternehmensgründungen und -ansiedlungen
begünstigt. Es geht dabei um die Förderung von Existenzgründungen und einen
guten Umgang mit der Verwaltung sowie den Abbau von Bürokratie. Hingegen
schließt das Beihilfenverbot steuerliche Vergünstigungen spezifisch für Unter-
nehmen aus anderen EU-Staaten aus. Alle Wirtschaftsteilnehmer müssen gleichmä-
ßig besteuert werden. Das gilt sowohl im Hinblick auf die Gesetzgebung als auch
für deren Vollzug. Ansonsten sieht die Kommission eine systemwidrige Begünsti-
gung. Daraus resultierten schon für verschiedene Unternehmen empfindliche Steu-
ernachzahlungen, welche die Mitgliedstaaten aufgrund einer Entscheidung der
Kommission verhängen mussten. Dafür stehen die Fälle Fiat, Starbucks und Micro-
soft (näher Frenz 2016a, S. 142).
Die Niederlassungsfreiheit darf nicht dadurch behindert werden, dass für die An-
siedlung von Selbstständigen aus anderen EU-Staaten höhere Anforderungen fest­
gelegt werden als für Einheimische. Abschlüsse und Qualifikationen aus anderen
EU-Staaten sind daher großzügig anzuerkennen (s. näher u. 2.3 zur Bildung). Das
kann z. B. Startups oder IT-Center betreffen. Formal werden zwar vielfach gleicherma-
ßen anwendbare Regelungen getroffen. Es hakt aber oft an einer auch f­ aktisch in jeder
Hinsicht gleichmäßigen Durchführung. Das gilt auch für den steuerlichen Bereich.

2.2.7  Kapitalverkehrsfreiheit

Nicht zu vernachlässigen ist die Kapitalverkehrsfreiheit. Sie ermöglicht es Unter-


nehmen, ihr Kapital auch in anderen EU-Staaten ohne ungerechtfertigte Hinder-
nisse zu investieren. So kann i.V.m. der Niederlassungsfreiheit eine Erfindung sehr
1480 W. Frenz

rasch in allen EU-Staaten vertrieben und ggf. auch hergestellt werden. Die Kapital-
verkehrsfreiheit sichert dabei nicht nur den Transfer von Kapital in eigene Tochter-
gesellschaften, sondern vor allem auch die Übernahme von Unternehmen in ande-
ren EU-Staaten. Eine besondere Problematik bilden dabei Sperrminoritäten von
Mitgliedstaaten in von diesen als für die Versorgungssicherheit elementar angesehe-
nen Bereichen. Eine solche Bedeutung muss aber hinreichend deutlich von dem
jeweiligen Mitgliedstaat begründet werden, um bloße Schutzbehauptungen abzu-
wenden. Dies gelang oft nicht (z.  B.  EuGH, Urt. v. 13.05.2003  – C-463/00,
ECLI:EU:C:2003:272, Rn. 70 – Kommission/Spanien (Goldene Aktien IV) für den
Energiebereich).

2.2.8  Strengere Maßstäbe im Interesse der Digitalisierung

Die Anforderungen des Unionsrechts sind dabei im Laufe der Zeit zum einen da-
durch strenger geworden, dass die Grundfreiheiten nicht mehr lediglich ein Diskri-
minierungsverbot enthalten, sondern auch ein Beschränkungsverbot. Es muss
auch bei formaler Gleichbehandlung ein Ergebnis ausgeschlossen werden, welches
Staatsangehörige aus EU-Staaten faktisch davon abschreckt, die Grenze zu über-
queren, um selbstständig oder auch unselbstständig in einem anderen EU-Staat zu
arbeiten.
Zum anderen hat der EuGH (Urt. v. 19.10.2016 – C-148/15, ECLI:EU:C:2016:776
– Parkinson) die Verhältnismäßigkeitskontrolle verstärkt. Einschränkungen von
Grundfreiheiten müssen gerechtfertigt werden. Dafür genügt es nicht, sachliche
Rechtfertigungsgründe zu nennen wie etwa den Umweltschutz oder den Gesund-
heitsschutz. Vielmehr muss der Staat darlegen und nachweisen, dass die von ihm
ergriffene Maßnahme tatsächlich diesem Ziel dient und für die Zielerreichung ge-
eignet, erforderlich und angemessen ist. Die Maßnahme muss also tatsächlich einen
Nutzen für das angestrebte Ziel haben und darf nicht außer Verhältnis zur Einschrän-
kung der Grundfreiheiten stehen. Deshalb durfte der Arzneimittelversandhandel
nicht zugunsten der klassischen Apotheken aus Gründen des Gesundheitsschutzes
eingeschränkt oder gar ganz verboten werden (EuGH, Urt. v. 19.10.2016 – C-148/15,
ECLI:EU:C:2016:776 – Parkinson; dazu Frenz 2017).
Der EuGH beschränkt sich dabei nicht mehr nur auf eine Evidenzkontrolle
offenkundiger Fehler und Fehleinschätzungen, sondern untersucht den Sach­
verhalt sehr genau und bezieht Alternativszenarien sowie seine tatsächlichen
­Einschätzungen mit ein und gleicht diese mit dem Mitgliedstaat ab. Dadurch kann
er sehr leicht erkennen, inwieweit bloße Schutzbehauptungen aufgestellt werden,
um die einheimische Wirtschaft vor unliebsamer Konkurrenz aus anderen EU-Staa­
ten zu schützen.
Das zeigt, dass die Grundfreiheiten weiterhin praktisch gelebt werden müssen
und immer noch bestehende wie auch neue Hindernisse zu überwinden sind, damit
Unionsbürger eher angeregt und nicht abgeschreckt werden, grenzüberschreitend
tätig zu sein. Nur auf diese Weise können technische Neuentwicklungen in rascher
Europa 4.0 1481

Weise in ganz Europa Verbreitung finden, so dass alle Unionsbürger die Chance
haben, von ihnen zu profitieren. Dies ist das Grundmuster, welches den europäi-
schen Grundfreiheiten wie auch den Wettbewerbsregeln zugrunde liegt.
Die Idee des Binnenmarktes mit möglichst wenig Hürden und Einschränkungen
für die wirtschaftliche Tätigkeit kann damit auch für Industrie 4.0 seine positive
Wirkung entfalten. Dadurch kann die traditionelle und klassische Materie der
Grundfreiheiten gerade für die Digitalisierung eine große Dynamik sichern und för-
dern. Das gilt im wirtschaftlichen wie im persönlichen Bereich.

2.3  Allgemeines Diskriminierungsverbot

„Du sollst nicht diskriminieren.“ Damit beginnen die Schlussanträge von GA Nils
Wahl vom 06.02.2019 (C-591/17, ECLI:EU:C:2019:99, Rn. 1). Die Grundfreihei-
ten enthalten sachbezogene Diskriminierungsverbote. Darüber hinaus gibt es den
allgemeinen Grundsatz der Nichtdiskriminierung mit seiner speziellen Ausprä-
gung des Verbots der Diskriminierung aus Gründen der Staatsangehörigkeit nach
Art. 18 AEUV und Art. 21 Abs. 2 EGRC. Dieser steht im Zentrum der Schlussan-
träge von GA Wahl wie des EuGH-Urteils zur deutschen Pkw-Maut. Bei ihr geht
es nicht um eine unmittelbare Diskriminierung, sondern um eine mittelbare im
Hinblick darauf, dass für inländische Autobahnnutzer die fällige Nutzungsgebühr
durch eine Ermäßigung der Kfz-Steuer kompensiert wird. Wegen der unterschied-
lichen rechtlichen Ansatzpunkte sieht aber GA Wahl isoliert betrachtet keine Dis-
kriminierung, ebenso wenig in der Zusammenschau, weil auch dabei die ausländi-
schen Kfz-Halter nie stärker belastet werden als die inländischen (Rn. 43, 54 f.).
Für Letztere erfolgt aber eine Kompensation und Integration der Pkw-Maut in die
Kfz-Steuer und damit eine faktische Begünstigung (EuGH, Urt. v. 18.06.2019 –
C-591/17, ECLI:EU:C:2019:504, Rn. 44 ff.).
Also ist einzubeziehen, dass auch ausländische Fahrzeughalter eine Kfz-Steuer
bezahlen, wenn auch in ihrem Land, und diese wird nicht reduziert. Daher belastet
sie die Pkw-Maut in Deutschland ungleich schwerer. Das gilt zumal dann, wenn die
Diskrepanz der Kfz-Steuer sehr hoch ist. Besonders betroffen sind davon Autobah-
nen nutzende Grenzgänger. Daraus ergeben sich empfindliche Rückwirkungen auf
die Grundfreiheiten – so auch die ­Arbeitnehmerfreizügigkeit.

2.4  Transporte und Netze

2.4.1  Verkehrspolitik in Parallelität zu den Grundfreiheiten

Wichtig ist auch der Transport. Darauf sind bereits die Grundfreiheiten auszurich-
ten. Sobald durch staatliche Maßnahmen der Transport von Waren und Dienstleis-
tungen behindert werden kann, bedarf es dafür einer hinreichenden Rechtfertigung.
1482 W. Frenz

Das gilt auch deshalb, damit nicht viele für sich geringfügige Maßnahmen im
Ergebnis doch zu erheblichen Behinderungen beim grenzüberschreitenden
Leistungsaustausch führen. Schon deshalb ist es abzulehnen, dass GA Wahl für
die deutsche Pkw-Maut die Erheblichkeit einer Beeinträchtigung sowohl für die
Warenverkehrsfreiheit als auch für die Dienstleistungsfreiheit ablehnt (Schlussan-
träge v. 06.02.2019 – C-591/17, ECLI:EU:C:2019:99, Rn. 124, 132; näher vorste-
hend 2.2.3).
Diese weite Konzeption kann wegen der hohen Bedeutung des Verkehrs für
den  grenzüberschreitenden Leistungsaustausch an der Verkehrspolitik nicht halt­
machen. Auch sie legt GA Wahl (Schlussanträge v. 06.02.2019  – C-591/17,
ECLI:EU:C:2019:99, Rn. 140 ff.) eng aus und reduziert sie im Wesentlichen histo-
risch darauf, dass die Mitgliedstaaten vor den mittlerweile ergriffenen zahlreichen
Harmonisierungsmaßnahmen keine einseitigen ungünstigeren Gestaltungen wählen
dürfen. Er verneint eine Ungünstigkeit für die ausländischen Fahrer.
Nach dem vom EuGH (Urt. v. 19.05.1992 – C-195/90, ECLI:EU:C:1992:219,
Rn. 20 ff. – Deutsche LKW-Maut) geforderten statischen Vergleich darf die beste-
hende Relation zwischen in- und ausländischen Verkehrsteilnehmern nicht zu Un-
gunsten Letzterer verändert werden; dabei kann nicht die Entlastung bei der Pkw-­
Maut über einen Freibetrag bei der Kfz-Steuer nur für Inländer ausgeblendet werden
(Zabel 2015, S. 186, 188 f.). Dass Letztere nur von Inländern erhoben wird, ändert
nichts daran, dass sie zusammen mit der Pkw-Maut neu geregelt wurde und dadurch
eine Gesamtregelung vorliegt, welche die Belastungen für Inländer praktisch aus-
gleicht – für andere Unionsbürger hingegen nicht. So sieht es auch der EuGH (Urt.
v. 18.06.2019 – C-591/17, ECLI:EU:C:2019:504, Rn. 162).
Es besteht keine Ausnahme, da Art. 92 AEUV keine enthält und zudem Ausprä-
gung des allgemeinen Diskriminierungsverbotes ist (Frenz 2010, Rn. 3136). Auch
hieran zeigt sich die notwendige Gesamtschau mit den anderen Regelungen zur
Sicherung des Binnenmarktes und des Austausches von Waren und Personen. Das
gilt zumal im Zeitalter der Digitalisierung, die sich bei einem Zusammenwachsen
der Wirtschaftsräume und einem intensiveren Austausch über die Grenzen beson-
ders gut entwickeln kann. Nur die Dienstleistungsfreiheit ist nach Art. 58 AEUV
durch die Verkehrspolitik verdrängt.
Tiefergehend zeigen die nunmehr vorliegenden Harmonisierungsmaßnahmen
gerade die Notwendigkeit eines möglichst reibungslosen Verkehrs. Daher kann
schwerlich die Verkehrspolitik restriktiv ausgelegt werden und so die trotz Harmo-
nisierungsmaßnahmen verbliebenen Lücken eher vertiefen als sie zu schließen.
Nicht nur Gütertransporte sind elementar für die Verwirklichung des Binnenmark-
tes, sondern auch Personentransporte. Ohne sie lassen sich vor allem die Arbeitneh-
merfreizügigkeit und die Niederlassungsfreiheit, die Personenfreiheiten, aber auch
die Dienstleistungsfreiheit schwerlich verwirklichen und spielen daher eine erheb-
liche Rolle im Binnenmarkt (Art. 26 Abs. 2 AEUV). Vor allem über die Grenzen
hinweg tätige Arbeitnehmer benutzen Autobahnen, Busse und Bahnen. Daher sind
auch beim ÖPNV grenzüberschreitende Probleme abzubauen. Ein Beispiel ist
der LIMAX (Lüttich-Maastricht-Aachen-Express).
Europa 4.0 1483

2.4.2  Leitungen

Aber auch Leitungen sind elementar. Das gilt für den Transport von Strom. Hier
kann die Digitalisierung dadurch ansetzen, dass der Bedarf an Elektrizität an ande-
ren Stellen ermittelt wird und darauf abgestimmte Mengen bereitgestellt werden. So
kann die erforderliche Netzausbaunotwendigkeit reduziert werden. Zugleich lassen
sich die vorhandenen Netze besser nutzen. Der Kohleausstieg in Deutschland soll
mit einer Modernisierung und besseren Nutzung der Stromnetze durch Optimie-
rung, Ausbau und marktbezogene Maßnahmen flankiert werden. Im Abschlussbe-
richt der Kohlekommission vom 26.01.2019 (S. 80) heißt es: „Neben dem notwen-
digen Netzzu- und -ausbau bieten zahlreiche smarte Lösungen Möglichkeiten, die
bestehenden Netze intelligenter zu nutzen. Hier bietet die Digitalisierung erhebliche
Potenziale.“

2.4.3  Infrastruktur

Dadurch lässt sich die Digitalisierung in der Energiewirtschaft effizient verwirkli-


chen. Sie fördert die Interkonnektion der Energienetze im Rahmen der Energiepo-
litik entsprechend Art. 194 Abs. 1 lit. d) AEUV und dient dem Auf- und Ausbau
transeuropäischer Netze im Bereich der Energieinfrastruktur nach Art. 170 Abs. 1
AEUV. Dieser Auf- und Ausbau kann durch die Digitalisierung entscheidend ge-
steuert werden: Zum einen lässt sich so die Zahl erforderlicher Netze reduzieren,
zum anderen kann über die Digitalisierung besser berechnet und festgelegt werden,
welche Netze notwendig sind und wie sie am effektivsten genutzt werden. Diese
Vorgehensweise bietet sich auch für die europäischen Netze in den Bereichen der
Verkehrs- und Telekommunikationsinfrastruktur an.
Mit Hilfe der Digitalisierung kann ein Raum ohne Binnengrenzen entspre-
chend der Zielsetzung des Art. 170 Abs. 1 AEUV wesentlich effektiver realisiert
werden. Daher gehört es zum effet utile dieser Vorschrift, sie möglichst umfassend
einzusetzen und voranzutreiben. Daraus können sich auch positive Rückwirkungen
auf die einzelnen Mitgliedstaaten ergeben – so durch eine bessere grenzüberschrei-
tende Nutzbarkeit etwa zur Gewährleistung der Versorgungssicherheit im Energie-
bereich – angesichts des gleichzeitigen Kernkraft- und Kohleausstiegs.

2.5  Bildung und Kultur

Grundlage der Digitalisierung als anspruchsvolle Entwicklung ist die Bildung. Das
gilt für Schulen und Hochschulen. Daher gilt es die Vernetzung im Bildungsbe-
reich zu stärken. Das schließt Studierendenaustauschprogramme mit ein. Art. 9
des Vertrages zwischen Deutschland und Frankreich über die deutsch-französische
Zusammenarbeit und Integration vom 22.01.2019 sieht den Ausbau von Austausch-
1484 W. Frenz

programmen zwischen beiden Staaten insbesondere für junge Menschen vor – ein-
schließlich messbarer Ziele.
Das Kennen anderer Länder ist entscheidend auch für die Digitalisierung, um für
die eigene Umgebung Anregungen zu erhalten und vorhandene Fortschritte mit den
in anderen Staaten erzielten zu kombinieren. Besonders prägend sind dabei Aufent-
halte in jungen Jahren. Um aber auch die in anderen EU-Staaten erbrachten Leistun-
gen im Studium und in der Ausbildung tatsächlich nutzen zu können, gilt es die
Anerkennungen zu verbessern. Die Grundfreiheiten geben den Grundsatz vor, dass
es nicht auf den formalen Abschluss ankommt, sondern die tatsächlich erworbenen
Kenntnisse und Fertigkeiten adäquat zu berücksichtigen und anzuerkennen
sind (bereits EuGH, Urt. v. 07.05.1991 – C-340/89, ECLI:EU:C:1991:193 – Vlasso-
poulou).
Die gegenseitige Anerkennung von Schulabschlüssen will auch der deutsch-­
französische Vertrag vom 22.01.2019 in Art. 10 fördern. Dabei geht es auch um die
Schaffung deutsch-französischer Exzellenzinstrumente für Forschung, Ausbil-
dung und Berufsbildung sowie integrierter deutsch-französischer dualer Studi-
engänge. Art.  11 sieht die Vernetzung der Bildungs- und Forschungssysteme
sowie der dazugehörigen Finanzierungsstrukturen vor. Diese nationale Koope-
ration ist deshalb besonders wichtig, weil die EU nach Art. 165 AEUV im Be-
reich der Bildung nur die Zusammenarbeit zwischen den für die Inhalte voll
verantwortlichen Mitgliedstaaten fördert sowie erforderlichenfalls unterstützt
und ergänzt.
Entsprechendes gilt nach Art. 167 AEUV für die Kultur. Hier sieht der deutsch-­
französische Vertrag von Aachen in Art. 9 spezielle Programme und eine digitale
Plattform vor, die sich insbesondere an junge Menschen richten. Damit wird der
Kulturaustausch mit der Digitalisierung verknüpft und wesentlich effektuiert. Ins-
gesamt soll nach diesem Art.  9 ein gemeinsamer Raum der Freiheit und der
Chancen sowie ein gemeinsamer Kultur- und Medienraum geschaffen werden.
Beide Nationen sollen möglichst eng zusammenwachsen und zu einem Freiheits-
und Kulturraum mit größtmöglichen Entwicklungschancen werden. Die Digitalisie-
rung kann dabei eine maßgebliche Rolle spielen, indem sie rasche und weiträumige
Verbindungen schafft und so den Austausch entscheidend fördert.

2.6  Einbettung der künstlichen Intelligenz

Die Digitalisierung kommt nicht ohne künstliche Intelligenz aus. Sie ist ein wichti-
ger Bestandteil von ihr. Hier gilt es Regeln zu schaffen, wie die künstliche Intelli-
genz fortentwickelt und eingesetzt werden kann. Arbeitnehmerschutzrechte kom-
men hier zur Geltung. Der Arbeitnehmerschutz war immer ein entscheidendes
Motiv für die europäische Gesetzgebung. Daher gilt es auch dieses neue Feld mög-
licher Konkurrenz zwischen Arbeitnehmern und Digitalisierung bzw. künstlicher
Intelligenz so zu gestalten, dass beiden Seiten Rechnung getragen wird. Arbeitneh-
mer bedürfen dabei des besonderen Schutzes.
Europa 4.0 1485

2.7  Industriepolitik

Umgekehrt ist die wirtschaftliche Entwicklung wesentlich auf Industrie 4.0 ange-
wiesen. Die Industriepolitik besteht sehr stark darin, dass Technik vorangetrieben
und so die weltweite Konkurrenzfähigkeit von EU-Produkten gestärkt wird. Zudem
gilt es die Arbeitslosigkeit abzubauen. Daher sind Investitionen anzuregen. Diese
werden ebenfalls maßgeblich durch Industrie 4.0 geprägt. Die künstliche Intelli-
genz und ihre Fortentwicklung sind entscheidende Bestandteile für die weitere wirt-
schaftliche Konkurrenzfähigkeit. Daher können diese Elemente im Rahmen der In-
dustriepolitik nach Art. 173 AEUV wesentlich gefördert werden, und zwar besonders
für kleine und mittlere Unternehmen, damit auch diese ein günstiges Umfeld haben,
sowie für eine bessere Nutzung des industriellen Potenzials der Politik in den Berei-
chen Innovation, Forschung und technologische Entwicklung. Dabei darf aber der
Verbraucherschutz nicht auf der Strecke bleiben. Das gilt vor allem für notwendige
Hinweise auf Gefahren und Risiken von Produkten. Die rechtlichen Möglichkeiten
für Produktkontrollen wurden jüngst verstärkt (s. o. 2.2.1).

2.8  Forschungspolitik

Die Digitalisierung beruht wesentlich auf ihrer stetigen Fortentwicklung. Daher


muss sie auch wesentlicher Bestandteil des in Art. 179 AEUV vorgesehenen euro-
päischen Raumes der Forschung sein, indem Freizügigkeit für Forscher herrscht
und wissenschaftliche Erkenntnisse und Technologien frei ausgetauscht werden. Die
vielfach finanzstarken europäischen Forschungsprogramme bieten die Chance,
dass in ihrem Rahmen die Digitalisierung immer weiter erforscht und so vorange-
bracht wird. Entsprechend sind die Mittel zu verteilen. Besonders wertvoll ist dabei,
dass die Zusammenarbeit mit und zwischen Unternehmen, Forschungszentren und
Hochschulen gefördert wird (s. Art. 180 lit. a) AEUV). Die Digitalisierung lebt von
neuen Erkenntnissen in der Forschung, die in der Praxis angewendet und umgesetzt
werden. Daher ist eine enge Verbindung zwischen beiden notwendig.

2.9  Digitalisierte Verwaltung

Eine wesentliche Grundlage für ein immer engeres Zusammenwachsen Europas bil-
det eine effiziente Verwaltungszusammenarbeit. Diese betrifft nach Art.  197
Abs. 1 AEUV die Durchführung des Unionsrechts. Dazu können die Mitgliedstaaten
von der Union durch einen erleichterten Austausch von Informationen wie auch
von Personen ebenso wie bei Aus- und Weiterbildungsprogrammen unterstützt wer-
den. Nicht ausgeschlossen und für eine weitere Vernetzung der EU-Staaten elemen-
tar ist eine Verwaltungszusammenarbeit zwischen einzelnen Mitgliedstaaten sowie
1486 W. Frenz

zwischen diesen und der Union. Dem dienen bilaterale Verträge. Teilweise besteht
hier schon eine lange Tradition, die zu einer immer engeren Kooperation führt.
Ein Musterbeispiel ist die 1963 installierte Zusammenarbeit zwischen Deutsch-
land und Frankreich, die am 22.01.2019 im Aachener Vertrag eine tiefgreifende
Fortführung gefunden hat. In der Präambel ist hier von einem beispiellosen Geflecht
bilateraler Beziehungen zwischen den Zivilgesellschaften und staatlichen Stellen
auf allen Ebenen die Rede.
Gerade für die Digitalisierung ist die Erfassung sämtlicher Lebensbereiche ele-
mentar. Arbeiten hier die EU-Staaten sowohl im Rahmen der europäischen Union als
auch untereinander zusammen, kann eine wesentlich stärkere Ausbreitung von Indus-
trie 4.0 erreicht werden. Diese Ausbreitung erfolgt dann abgestimmt und führt nicht
zu neuen Grenzen, indem jeder EU-Mitgliedstaat einen völlig eigenen Weg ein-
schlägt, welcher vollkommen losgelöst von den Entwicklungen in anderen EU-Staa-
ten ist und daher später ein Zusammenführen und grenzüberschreitendes Voranbrin-
gen der Aktivitäten erschwert. So hat sich früher das Eisenbahnnetz in verschiedenen
EU-Staaten derart unterschiedlich entwickelt, dass an der Grenze die Loks gewech-
selt werden mussten, um eine Weiterfahrt zu ermöglichen. Vergleichbare Phänomene
sollten im Bereich Industrie 4.0 erst gar nicht entstehen. Ein wesentliches Vehikel im
Bereich der öffentlichen Beschaffung bildet hier das Vergaberecht (s.o. 2.2.4).
Die digitalisierte Verwaltung führt zur Sammlung zahlreicher Daten. Sind diese
zu schützen oder zu nutzen? Die EU-Kommission steht einem Zugang zu Daten des
öffentlichen Sektors sowie deren Weiterverwendung offen gegenüber und sieht da-
rin eine „wichtige Triebkraft für die Massendatenanalyse und die künstliche Intelli-
genz“ (COM(2018) 234 final, S. 3). Sie präsentierte einen Vorschlag für eine Neu-
fassung der Richtlinie über die Weiterverwendung von Informationen des
öffentlichen Sektors (COM(2018) 234 final, S. 1 f.) und will vor allem einen Echt-
zeitzugang zu dynamischen Daten mithilfe angemessener technischer Mittel bzw.
hochwertige Daten bereit gestellt wissen (COM(2018) 234 final, S. 1 f.; näher im
Vergleich zum deutschen Recht Guckelberger, Verwaltung im Zeitalter 4.0).
Auf der Basis einer digitalisierten Verwaltung ist generell der Austausch zwi-
schen den Grenzen wesentlich einfacher. Auf dieser Grundlage kann ein einheitli-
ches europäisches Datenmanagement angegangen werden. Dieses könnte sich
auf Führerscheine erstrecken, indem ein europäischer Führerschein eingeführt wird,
welcher die nationalen Führerscheine gänzlich ablöst. Allerdings muss nach bishe-
riger Struktur ein europäischer Führerschein auch dann ausgestellt werden, wenn
die Anforderungen in dem jeweiligen Mitgliedstaat erfüllt sind. Eine andere Mög-
lichkeit ist, ausschließlich europäische Standards maßgeblich sein zu lassen bzw.
nationale Anforderungen erheblich einzuschränken.

2.10  Konsequenzen für das autonome Fahren

Unionsweite Standards können im Hinblick darauf erforderlich sein, dass das Auto-
nome Fahren immer weitere Verbreitung finden wird und sich daraus spezifische
Anforderungen an den Fahrer ergeben. So könnte festgelegt werden, inwieweit
Europa 4.0 1487

dieser auch bei Autonomem Fahren aufmerksam bleiben muss. Solche Standards
sind notwendig, da das Autonome Fahren grenzüberschreitend erfolgt. Daher müs-
sen die Fahrer wissen, welches Maß an Aufmerksamkeit sie von anderen Fahrern
erwarten können und dürfen. Darauf abgestimmt müssen sie selbst ihr Fahren gestal-
ten. Das ist unabhängig davon, aus welchem EU-Staat die Fahrer kommen. Teil-
weise lässt sich dies noch nicht einmal ersehen, wenn nämlich Leihwagen unterwegs
sind. Es ist dann schwerlich möglich, dass sich jeder Fahrer damit vertraut macht,
welches Maß an Aufmerksamkeit in dem jeweiligen EU-Staat gefordert wird, in
dem er fährt. Die Standards müssen daher unionsweit möglichst einheitlich sein.

2.11  Strafverfolgung und Strafrecht

Die Digitalisierung staatlicher Stellen ergreift auch die Polizei und die Staatsan-
waltschaft. Sie ermöglicht den Aufbau wesentlich besserer Datenverarbeitungs-
systeme, über die mögliche Straftäter deutlich schneller aufgespürt werden können,
vielfach erst gefunden werden, indem die Daten miteinander abgeglichen werden
und sich so bestimmte Merkmale herauskristallisieren oder Hinweise auf frühere
Straftaten etwa im steuerlichen Bereich auch in anderen Mitgliedstaaten finden. Die
Strafverfolgung kann so deutlich effektuiert werden. Das ist angesichts der zuneh-
menden Hackerangriffe auch nötig (s.o. die Beiträge von Münch, Müggenborg und
Hartmann).
Werden solchermaßen unionsweite Datenabgleiche und -suchaktionen ermög-
licht, kommt es gar nicht so sehr darauf an, ob die Strafverfolgung in nationaler
Hand erfolgt oder etwa immer stärker Europol anvertraut wird. Entscheidend ist die
grenzüberschreitende Blickrichtung und Strafverfolgung, indem etwa grenz­
überschreitende Informationssysteme der Polizei installiert werden und Polizeibe-
amte nicht mehr an der Grenze Halt machen müssen.
Da die Computerkriminalität grenzüberschreitend erfolgt, muss das Straf-
recht entsprechend reagieren und am besten einheitliche Strafdrohungen sowohl im
Tatbestand als auch in den Rechtsfolgen aufweisen. Insoweit können unionsrechtli-
che Vorgaben erfolgen. Art. 83 Abs. 1 AEUV sieht als mögliche Gebiete die beson-
ders schwere Kriminalität mit grenzüberschreitender Dimension und dabei explizit
die Computerkriminalität und die organisierte Kriminalität vor. Wird der Bereich
der Digitalisierung von Harmonisierungsmaßnahmen der Union geprägt, können
weitergehend für Straftaten und Strafen in diesem Bereich durch Richtlinien Min-
destvorschriften festgelegt werden (Art. 83 Abs. 2 AEUV).

3  EU-Perspektiven

Die Digitalisierung durchdringt nach und nach alle Lebensbereiche. Daher kann sie
auch in den zahlreichen Feldern der Unionskompetenzen eine immer größere Rolle
spielen. Das gilt etwa auch für den Klimaschutz. Die Digitalisierung ermöglicht
1488 W. Frenz

verbesserte Modelle und Prognosen für die weitere Entwicklung des Klimas und
damit auch für die Erreichung des bei der UN-Klimakonferenz in Kattowitz im
November 2018 wieder in den Blick gestellten 1,5 Grad-Ziels, dass sich also die
Erde gegenüber dem vorindustriellen Niveau nicht mehr als 1,5 Grad Celsius er-
wärmt. Tiefergehend können im Rahmen von Industrie 4.0 Produkte und Produkti-
onsprozesse entwickelt werden, die möglichst wenig Energie benötigen und damit
weitestgehend CO2-frei sind.
Parallel dazu können Abfälle vermieden werden, indem die vorhandenen Res-
sourcen bestmöglich ausgenutzt und so verarbeitet werden, dass möglichst wenig
Abfälle entstehen bzw. höchstens Abfälle zur Verwertung auftreten, welche leicht
recycelt werden können – so durch ein Baukastensystem bei Automobilen.
Das sind nur wenige Beispiele für die zahlreichen Einsatzfelder von Industrie 4.0
und damit letztlich von Europa 4.0. Wichtige Ansatzpunkte sind die Bildungs-, die
Forschungs- und die Industriepolitik. Die Grundfreiheiten sorgen für Standards, die
den grenzüberschreitenden Austausch nicht behindern. Eine Vereinheitlichung kann
auf der Basis der Binnenmarktharmonisierung erreicht werden.
Die Europäische Union kann nicht nur eine wichtige Grundlage für die Fortent-
wicklung der Digitalisierung bilden, sondern wird selbst von ihr entscheidend ge-
prägt. Das gilt zum einen, wie bereits gezeigt, für ihre Verwaltung. Auch hier finden
in immer weiterem Ausmaße digitalisierte Vorgehensweisen Anwendung. Der
EuGH und das EuG werden ebenfalls maßgeblich von den Entwicklungen der Digi-
talisierung geprägt. Die Modernisierung der Justiz hin zur Justiz 4.0 wird angepasst
an dessen spezifische Gegebenheiten auch beim Gerichtshof der EU Einzug halten.
Der Schutz personenbezogener Daten ist dabei sorgfältig zu wahren  – wurde er
doch vom EuGH maßgeblich begründet (EuGH, Urt. v. 06.10.2015  – C-362/14,
ECLI:EU:C:2015:650 – Schrems).
Die Kommission hat auf der Basis der Digitalisierung wesentlich bessere Beo­
bachtungs- und Überwachungsmöglichkeiten, wenn es etwa um Verstöße der Mit-
gliedstaaten gegen Unionsrecht geht. Zugleich kann sie maßgeblich helfen, die Ver-
waltung weiter zu digitalisieren, sei es in ihrem eigenen Rahmen, sei es für die
Mitgliedstaaten bei der Durchführung von Unionsrecht (s.o. 2.9).
Diese Effizienz der Unionsorgane ist besonders wichtig in einer globalisierten,
digitalisierten Welt. In ihr sind vor allem große Einheiten gefragt, welche ein in-
ternationales Gewicht haben, um Entwicklungen gerade auch im Bereich der Digi-
talisierung prägen und voranbringen zu können. Eine enge Zusammenarbeit der EU
und ihrer Mitgliedstaaten ist daher elementar, ebenso ein gemeinsames Auftreten
gegenüber China, den USA und Russland; der Brexit ist kontraproduktiv. Die Union
wird weltweit nur als Einheit wahrgenommen und gehört daher fortentwickelt, nicht
aber verkleinert. Dabei ist der Einfluss der EU in vielen Feldern sehr wichtig – so
beim Klimaschutz und bei der Digitalisierung. So kann diese unionsrechtlich mitge-
prägt werden, etwa wenn es um Belange des Umwelt- und Verbraucherschutzes
geht. Die EU hat umgekehrt so auch einen Anreiz zu einem engeren Zusammen-
wachsen. Die teilweise skeptische Unionsbevölkerung kann so deutlich wahrneh-
men, dass ihr eine starke EU Vorteile und keine Nachteile bringt. Die Digitalisie-
rung kann damit die europäische Einigung beflügeln – Europa 4.0.
Europa 4.0 1489

Literatur

Frenz W (2010) Handbuch Europarecht – Band 6: Institutionen und Politiken. Springer, Heidel-
berg
Frenz W (2012) Handbuch Europarecht – Band 1: Europäische Grundfreiheiten, 2. Aufl. Springer,
Heidelberg
Frenz W (2015) Handbuch Europarecht – Band 2: Europäisches Kartellrecht, 2. Aufl. Springer,
Heidelberg
Frenz W (2016a) Steuerwettbewerb und Beihilfeverbot  – die Fälle Fiat, Starbucks und McDo-
nald’s. DStZ 2016:142 ff
Frenz W (2016b) Industrie 4.0 und Wettbewerbsrecht. WRP 2016:671 ff
Frenz W (2017) Das Parkinson Urteil: Versandhandelsverbot als Folge? – Anmerkung zu EuGH,
Urt. v. 19.10.2016, C-148/15. GewArch 2017:9 ff
Frenz W (2018) Vergaberecht EU und national, 2018. Springer, Heidelberg
Frenz W (2019) Europa 4.0 und die deutsche PKW-Maut – zwei Welten. EWS 2019:121 ff
Wanderwitz M (2019) Digitale Vergabe, Blockchain, Smart Contracts und die Digitalisierung des
Vergabeverfahrens. VergabeR 2019:26 ff
Zabel M (2015) Die geplante Infrastrukturabgabe („Pkw-Maut“) im Lichte von Art.  92 AEUV.
NVwZ 2015:186 ff
Stichwortverzeichnis

A Aktenführung, elektronische   6
Aachener Akteur   801, 1370
Qualitätsmanagementmodell   492 im Bereich der Medien   136
Rail Shuttle   731 Akzeptanz   898, 914, 951
Abfallcontainer, intelligenter   1000 Algorithmus   453, 604, 606, 884, 1350, 1351,
Abfallsortierung   1003 1359–1363, 1366–1368
Abfallwirtschaft 4.0  996 selbstlernender   615
Abhängigkeit   1136 Algorithmenethik   1392
Abkehr vom Verschuldensprinzip   271 Alignment   1082
Ablaufberg   734 Allen alles zu Lehren   1267
Abmahnung   169 Allgemeinwohl   457
Abnahme von Komplikationen und Alltag   1361, 1375, 1377
Behandlungsfehlern   1023 Alphabetisierung, digitale   1418, 1442
Absprachen   368 Amazon   352
Abteilung zur Bekämpfung von Amtssprache   415
Cybercrime   31 Analog-Digital-Wandlung   1451
Abwägung im Einzelfall   171 Analysefähigkeit des Einzelnen   1302
Achsen der Ungleichheit   1249 Analyse physikalischer Systeme   553
Acoustic Emission   930 Anbindungs- und
Action Directe   701 Kommunikationsmöglichkeiten von
Active Defence   69 Sensortypen   595
Adaptierbarkeit   1129 Androide   1351
Adaptierfähigkeit   577 Anerkennung von Schulabschlüssen   1484
Ad-Blocker   149 Anforderung   1193, 1199, 1203, 1478, 1479
AGB   57, 657 Angebotserstellung,
Agency   1359, 1361 nutzercharakteristische   1166
Agenda für nachhaltige Entwicklung   919 Anhörung   422
Agent   501 Anilinfarbe   1345
Agile Manifesto   1324 Annotation   1429
Agile Manufacturing Enterprise   468 Anonymisierung   160, 646
Agile-Stage-Gate   468 Anpassung   58
Agilität   468, 1202 Anpassungsfähigkeit
Agrarbetrieb   431 der Produktionstechnologien   591
Agrar-Branchenempfehlung   444 des Einzelnen   1302
Akte, elektronische Flächendeckung   5 Anreiz   251
Akteneinsichtsrecht   423 Anreizsystem, altersgerechtes   1112

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1491
W. Frenz (Hrsg.), Handbuch Industrie 4.0: Recht, Technik, Gesellschaft,
https://doi.org/10.1007/978-3-662-58474-3
1492 Stichwortverzeichnis

Ansatz Arbeitsplatz   1198, 1205


datenbasierter   623 heimischer   7
kognitivistischer   1268 Arbeitsplatzgestaltung   613
physikbasierter   623 Arbeitsprozess   8
Anspruchsdurchsetzung   704 Arbeitsschutzgesetz   1228
Anspruchsgruppe   1175 Arbeitssicherheit   921
Anspruch, wettbewerbsrechtlicher   372 und Gesundheitsschutz   1200
Anwaltspostfach   4, 5 Arbeitssystem   1205
elektronisches (beA)  5 Arbeitssystemgestaltung   1197
Anwendungsbereich   243 Arbeitsteilung   242, 1340, 1372
Text und Datamining   308 Arbeitsverhältnis, Urheber im   342
Anwendungs-Softwaresysteme, Arbeitszeit   1199, 1203, 1346
verschiedene   548 Arbeitszeitmodell, flexibles   1231
Apple   1348 Arbeitszeitrichtlinie   1222
APT (Advanced Persistant Threat)  103 Archiv   1438
Arbeit   1189, 1339, 1341, 1349, 1350 Archivierung   1438
bezahlte   1241 Arrangement, soziotechnisches   717, 1375,
digitale   1189 1394, 1396, 1397, 1402, 1410, 1412
freiwillige   1223 Artefakt   1386, 1392, 1402
gute   1188, 1195 Artificial General Intelligence (AGI)   1421
Humanisierung der   1196, 1208 ART-Kriterien   1412
mobile   1203, 1223 Asien   1349
Online- 1194 Aspirin   1345
reproduktive   1241 Assemblage   1374, 1376
unbezahlte   1241 Assignment   1082
Arbeit 4.0  603, 604, 608, 1188 Assistent, persönlicher   826
Leitbild   1208 Assistenzhaftung, digitale   272
Arbeiten, kollaboratives   778, 786, 790 Assistenzsystem   612, 682–684, 1196, 1204,
Arbeitnehmer   57 1221
Arbeitnehmerfreizügigkeit   1479 digitales   480
Arbeitnehmerschutz   1484 mobiles   512
Arbeitsablauf   8 Asymmetrie   1370
Arbeitsaufgabe   1193, 1198, 1199 Asynchronmaschine (ASM)   670
vollständige   1199, 1202, 1204, 1207 Atombombe   1347
Arbeitsbedingung   1198, 1199 Atomenergie   1336, 1347
Arbeitsgerichtsbarkeit   6 Attraktivität als Arbeitgeber   39, 40
Arbeitsgestaltung   1196, 1197, 1220, 1231 Attributionsproblem   70
komplementäre   1201 Audio   1453
korrektive   1199 Audit-Klausel   344
Kriterien für die   1206 Audit-Trails   531
Leitbild für die   1208 Auftragsverarbeiter   167
menschengerechte   1197, 1201 Auftragsverarbeitung   204
menschzentrierte   1199 Augmented Reality (AR)   452, 612, 794,
partizipative   1199–1201 1166
präventive   1199 Ausbildung, universitäre   863, 869, 870
prospektive   1199 Ausdruck der Grundfreiheiten   1478
Arbeitsgruppe   12 Ausführungsüberwachung   834
bundesweite   8 Ausgleichssystem, steuerfinanziertes   274
Arbeitsklima   10 Aushandeln   243
Arbeitsmarkt   1191 Auskunftsrecht   168
Arbeitsorganisation   510, 1192, 1195, 1196, Ausleihe   1441
1200, 1202, 1206, 1248 Ausschließlichkeitsrecht   11
Arbeitsort   1199, 1203 Außenpluralismus   145
Arbeitsperson   1198, 1199 Ausstieg aus Kohle, Öl und Gas   905
Stichwortverzeichnis 1493

Austausch Begleitforschung, sozioökonomische   914


strategischer Daten   360 Begünstigung, systemwidrige   1479
von Daten und Informationen   246 Behandlung der Sepsis   1024
von Informationen   1485 Behandlungsqualität, verbesserte   1023
Aus- und Weiterbildung   39 Behandlungsverantwortung   1028
Auswirkung Behaviorismus   1431
auf Berufsbilder   9 Behinderung, erhebliche   1482
potenzielle grenzüberschreitende   368 Beihilfenverbot   1479
Auswirkungsprinzip   245 Beitrag, systemischer   110
Autobahngebühr   1477 Belastung   1199, 1204
Automated-Guided-Vehicles (AGVs)   682 psychische   1228
Automated Train Protection (ATP)   721 Benutzeroberfläche   1368
Automatische Fahr-/Bremssteuerung Benz   1345
(AFB)   724 Berater-Kunden-Beziehung   1410
Automatisierung   27, 761, 766, 772, 960–962, Beratungsangebot, elektronisches   417
1240, 1244, 1247, 1249, 1336, Berechnung, invers-dynamische   555
1389, 1400, 1411 Berechtigung   241
Automatisierungspotenzial   984 Bereich
Automatisierungswahrscheinlichkeit   1191 deliktischer   271
Automobilität   1345 vertraglicher   270
autonom   682 Bereichsethik   1386, 1391, 1392, 1397
Autonomie   824, 1108, 1110, 1112 Bergbauindustrie   921
Autonomisierung   720 Bergbaumaschine   921
Awareness   105 Berlin   1346
Beruf, fertigungstechnischer   1192
Berufsbilder, Auswirkungen auf   9
B Berufsbildung   1233
Babbage   1348 Berufsbildungsforschung   1309
Banking-Plattform   1410 Berufspädagogik   1297, 1298
Barely Visible Impact Damage (BVID)   621 Berufsprofil   1299
BASF   1345 Berufsschule und Betrieb   1302
Basisinfrastruktur, digitale   1418 Berufs- und Wirtschaftspädagogik   1298
Batteriesystem   667 Beschäftigtenbefragung   1188, 1196
Batteriezelle   668 Beschäftigtendaten zur Leistungs- und
Baubranche   691 Verhaltenskontrolle   1228
Baugenehmigung   419 Beschäftigungsrisiko   1232
Bauindustrie   778 Beschleunigung von Simulationen   554
Baumwolle   1340, 1342 Beschluss von
BauTastisch   1007 Unternehmensvereinigungen   368
Bauwerksdatenbank, digitale   779 Beschränkungsverbot   1480
Bauwerkslebenszyklus   779 Beta-Version eines Verwaltungsportals   414
Bauwerksmodell, digitales   778, 779 Betrachtungsperspektive   1175
Bayer   1345 Betrieb, netzreaktiver   888
Bayessche Inferenz   964 Betriebsänderung   1232
B2B-Vertrag   124 Betriebsausfall   1096
BDSG   158, 173 Betriebsbereich   88
Bearbeitung   333, 334 Betriebsdaten   841
Bedeutungsverlust des staatlichen Rechts   461 Betriebsführungsstrategie   884
Bedienung   838 Betriebsgeheimnis   63, 1098
Bedingung Betriebssicherheit   984
angemessene   359 Betriebssicherheitsverordnung   1228
extreme   926 Betriebs- und Geschäftsgeheimnis   241
Bedürfnisinformation   1319 Betriebsverbot   437
Beförderung, ungehinderte   1476 Betriebsvereinbarung   1220
1494 Stichwortverzeichnis

Beurteilungsebene   1206 Bremsprobe   735


Beurteilungsspielraum   418 Bremswege   723
Bevölkerung   1340 Brennstoff, fossiler   940
Bewältigungsstrategie   1309 Bronner-Urteil   127
Bewegungsanalyse   1078 BSI-Grundschutz   225
Beweislage   264 BSI-Kritis-Verordnung   1049
Beweislast   244, 263, 269 Buchscanner   1456
Beweislastumkehr   700 Buchwippe   1456
Beweisschaffung   78 Bücherhallenbewegung   1442
Beweisschwierigkeit   16 Bürger, rechtsschutzsuchender   8
Bewusstsein   827 Building Information Modeling (BIM)   778,
Beziehung, monodirektionale   1298 779, 794, 972
BGB, § 823 Abs. 1  261 Anwendungsfälle   780
Bibliothek   1437 as-built   781
Big Data   114, 286, 288, 411, 431, 554, 560, as-is   781
720, 827, 861, 866, 867, 883, 998, Auftraggeberinformationsanforderungen
1106, 1357, 1364, 1366, (AIA)   786
1371–1375, 1377, 1378, 1385, Bauen im Bestand   781
1389, 1429 Bauteil   783
Big-Data-Analyse   410, 1263 Bauteilbibliothek   783
Big-Data-Anwendungsdomäne   519 Bauvolumen   781
Bilderkennung   744 Bauwerksmodell   784
Bilderrecht   454 Betriebsphase   780
Bilderzeugung   1455 BIM-Abwicklungsplan (BAP)   786
Bildgebungsverfahren   1456 BIM Collaboration Format (BCF)   787
Bildung   1344, 1348, 1483 buildingSmart Data dictionary
berufliche   1298 (bsDD)   789
digitale   1261 closed/open   783
für die digitale Welt   1271 Common Data Environment (CDE)   787
transformatorische   1306 Datenaustausch   789
Bildungsbewegung   1442 Definition   779
Bildungsexpansion   1243 3D-Geometrie   784
Bildungs- und Beschäftigungssystem   1300 DIN-Normen   790
Bildungsziel, berufspädagogisches   1302 Erhaltungsmanagement   780
Bindung, langfristige   246 EU BIM Task Group   791
Binnenmarktharmonisierung   1488 Fachmodelle   781
Binnenmarktrelevanz   368 Gesamtmodell   782
Binnenpluralität   145 Industry Foundation Classes
Biografieanalyse   1300 (IFC)   787–789
Bismarck   1346 Information Delivery Manual (IDM)   786
BKA als Servicedienstleiter   32 ISO-Normen   790
Black Box   706, 1427 Koalitionsvertrag   793
Black-Box-Verfahren   828 Kollaboratives Arbeiten   787
Blanketturkunde   250 Kollisionsprüfung   780, 787
Blended-Learning   612 Level of Accuracy (LOA)   785
Blockchain   430, 431, 525 Level of Development (LOD)   785
Blockchaintechnik   909 Level of Geometry (LOG)   785
Blockchain-Technologie   1417 Level of Information (LOI)   785
Blogger   140 little/big BIM   783
Boden   1339 Masterplan Bauen 4.0  780, 793
Born Digital   1463 Mengenermittlung   780
Botnetz   31, 32, 100 Model View Definiton (MVD)   786
Bots   1377 Normen   789
Branchenempfehlung   443, 444, 446 Objekt   783
Stichwortverzeichnis 1495

Prozess   785 Clustering   558


Reifegrade   783 CMMS (Mehrskalen-Modellierung in den
Standards   789 Lebenswissenschaften)   1292
Stufenplan   780, 793 Cobden-Chevalier Vertrag   1343
Teilmodelle   782 Cobot   765, 767
Zeit- und Kostenmanagement   782 Cockpit-Lösung   1030
buildingSmart   789 Code   1359
Bundes-Anstalt für Straßenwesen   684 digitaler   453
Bundesdatenschutzgesetz   1229 of Conduct   432, 444–446
Bundesgesetz   4 Communities of Practice   1266
Bundeskriminalamtsgesetz   35 Compliance   202, 203
Bundesrechtsanwaltskammer   17 Anforderungen   64
Bundesverfassungsgerichtsurteil   35 Compliance-Managementsystem   66
Business Computational   863, 864, 866–868
Intelligence   115 Engineer   863
Transformation   1173 Engineering   863
Transformation Canvas   1176 Science   863
Transformation Canvas, Scientist   868
Entwicklungsmodi   1176 Social Science (CSS)   1371–1373, 1375,
Transformation Canvas, 1377, 1378
Ordnungsmomente   1177 thinking   1426
Transformation Canvas, Computer   1357, 1360, 1367, 1368
Unternehmensprozesse   1176 Vision   1429
Computer Aided Facility Management
(CAFM)   780
C Computerethik   1392
CAD   1348 Computerisierung   1128
CAD-Datei   282 Computerkriminalität   1474
CAD-Modell   593, 598 grenzüberschreitende   1487
Campusmanagement   863, 871 Computerprogramm   333
Campusmanagementsystem   1286 Condition Based Maintenance   745
Care Work   1241, 1250, 1255 Container   1334, 1349
CargoMover   735 Containerdienst   24 1007
Carologistics Teams   832 Container Online   1007
Car Sharing   117 Contracting   898
CENELEC   375 Conversion Design   674
CEO-Fraud   100 Convolutional Neural Network   561
Chancengerechtigkeit   376 Copyleft   656
Change Management   1173 Corporate Digital Responsibility   1411
Charakter, innovativer   1315 Cortex   1005
Chat   1358 Crashsicherheit   673
Chemiker   1345 Crowdsourcing   807, 1248
China   1349 Crowdwork   1194
Circular Economy   920 Customer Journey   1164
Citizen Science   807 Cyber-Abwehrzentrum plus   47
CityGML   788 Cyberangriff   44, 88, 90, 216
City of Bits   453 Abwehr   88
Cloud   352, 357, 1416 Cybercompliance   104
-Anwendungen   298, 320 Cybercrime-as-a-Service (CaaS)   27, 101
Computing   1358 Cyberkriminalität   27, 28
of Clouds   503 Cyberkriminelle   1095
Robotics   570 Cyber-Physical Systems   760, 764, 770, 803
Work   1248 Cybersecurity   221
1496 Stichwortverzeichnis

Cybersicherheit   432, 436, 446 Datenhoheit   434, 442–444, 446, 642, 811
Cyberspionage   31, 100 Daten-Informationsfluss-Modell   929
Cyberversicherung   91 Dateninfrastruktur, systematische   469
Datenkategorie   643
Datenmanagement   1486
D einheitliches europäisches   1486
3D-Druck   280, 761, 768 und -analytik   866
3D-Drucker   584 Datenmenge   1166
3D-Modell   959 Datenminimierung   176
3D-Oberfläche   594 Datenmodellierung   521, 545
Daimler   1345 Datennutzung, durchgängige   507
Dampfmaschine   1336, 1341 Datennutzungsrecht   643
Darknet   102 Datenproduzent   1351
DARPA Grand Challenge   826 Datenrecht   438, 444
Data Datensatz   558
Analytics   491, 504, 760, 770, 774 reduzierter   545
Mining   745, 1107, 1351, 1370 Datenschutz   36, 49, 412, 646, 1095, 1464
Ownership   438, 439 4.0 44
Quality   438 Datenschutzgrundverordnung   63, 152, 884,
Safety   438 899, 1226, 1399
Science   867, 961, 1429 Datenschutzmanagement   440
Scientist   868 Datenschutzmanagementsystem   1098
Security   438 Datenschutzrecht   412, 438, 440, 442,
Transparency   438 443, 445
Data Engineer   867 Datensicherheit   434, 446
Datafizierung   1366, 1369, 1370, 1396 nach außen   46
Data-Governance   434 zur Annexmaterie   216
Data-Sharing-Vereinbarung   241 Datensilo   523
Daten   298, 303, 1096, 1358, 1359, 1364– Datensouveränität   1108
1371 Datenübergang, abgeleiteter   58
anlassbezogen erhobene   807 Datenverarbeiter   1096
anonyme   160 Datenverarbeitung   13
anonymisierte   160 Datenverarbeitungssystem   1487
Erhebung   166 Datenverwertung   521
heterogene   962 Datenwirtschaft   157
kontinuierlich erhobene   807 Datenzentrum   948
nicht-personenbezogene   163 Datenzugangsrecht   644
ortsabhängige   556 Dauerschuldverhältnis   238
personenbezogene   437, 440, 441, da Vinci   1335
442, 445 DDoS-Angriff   31, 101
technisch bereits erhobene   806 Decision Support   500
zeitabhängige   556 Systems   510
Datenabhängigkeit von einem Anbieter   54 Deckungsanspruch   701
Datenbank   299, 442, 1358, 1366–1369, 1377 Deep Learning   964, 1008
Datenbankschutz   285, 299 Dekarbonisierung   904, 947
Dateneigentum   432, 439, 442, 443, 445, 640 de lege ferenda   698
Datenerfassung   521 de lege lata   698
Datenerhebung   13, 882 Delikts- und Vermögensfähigkeit   272
Datenformat   965 Demand Response   888
Datengesamtheit in Form eines Side Management   888, 911
Adressensatzes   57 De-minimis-Schwelle   1477
Daten-Governance   432, 438 Demokratie   10
Datenhaus, gemeinsames   34, 36 im Cyberspace   459
Stichwortverzeichnis 1497

Descriptive Analytics   115, 504 Dimension   1325


Design   1361, 1367 DIN-Norm   367
damage tolerant   621 Diskriminierung   1411
fail-safe   621 Diskriminierungsverbot   149
of Experiments   495, 1008 Diskursanalyse   1300
safe life   621 wissenssoziologische   1300
safe life – flaw tolerant   621 Diskursprozess   1300
Desirability   475 Disruption   1334
Destruktionspotenzial der Distanzmessverfahren   573
Digitalisierung   1418 Distributed-Ledger-Technologie   522
Deutsches Institut für Normung (DIN)   789 Distributed Numerical Control   496
Development Cycle   469 Distribution   1334
Dezentralisierung   687 Dividende, digitale   1415
DFG   872, 875 DMAIC-Zyklus   493
DFN   873 DMS-Retrofitting   600
Diagnostic Analytics   504 DMZ (Demilitarized Zone)   96
Diagnostic Quality   491 Dogmatik, gefestigte   253
Didaktik, Organisation, Individuum und Dokumentation   984, 986
Technik (DOIT)   1285 Domänensilos, zahlreiche   544
Diebstahl digitaler Identitäten   31 Download   334, 335
Dienst, digitaler   223 Drogendelikt   101
Dienstleistung, digitale   1420 Drohne   430, 431, 435–438, 1167
im Ausland erbracht   66 Drohnenführerschein   437
Dienstleistungsfreiheit   1476 Druck- und Laserverfahren, digitales   598
Diesel   1345 DSGVO   158, 884. 1098
digital-born-Daten   1429 Dünger   1344
„Digitale Agenda“ des Dunkelfeld   101, 109
Bundesministeriums   1416 Dynamo   1346
Digitaler Schatten   470, 490, 545, 574, 583, DZ, hierarchischer   845
762, 765, 1129
Digitaler Zwilling   531, 554, 565, 601, 633,
762, 765, 770, 794, 841, 1078 E
experimentierbarer   845 Ebay-Law   18
Digitalfotografie   1455 Ebene, physische   841
Digitalisierung   25–27, 451, 720, 760, 761, eBOM bzw. mBOM   478
765, 771, 778, 861, 864, 903, 992, Echtzeitanalyse   114
1190, 1219, 1241, 1262, 1313, Echtzeit-Bearbeitungssimulation   550
1348, 1355–1357, 1359, 1361, Echtzeitverarbeitung, kontextabhängige   547
1362, 1364, 1366, 1371, 1377, Eco-System, digitales   1158
1378, 1415, 1434 e-commerce   17, 18
Stand der   1190 Edge-Device   491
des Lernens   1275 EDV   1348
im Bauwesen   778 EDZ-Anwendung   852
systemische   273 EDZ-Methodik   839
Digitalisierungsprojekt   1123 EDZ-Szenario   847, 848
Digitalisierungsstrategie   1126 effet utile   375
Digitalkompetenz   1302 Effizienzgesichtspunkt   8
Digital E-Government   406, 1417
Leadership   1278 Monitor   2018 407
Rights Management, Text und E-Government-Gesetz   416
Datamining   312 E-Health-Gesetz   1027
Sociology   1357, 1371, 1372, 1375–1378 Eiffelturm   1344
Twin   966 Einbau eines Motors   58
1498 Stichwortverzeichnis

Einbeziehung externer Personen   65 Entgrenzung   1264


Einführung sektorale   1104, 1105, 1108
der Telematikinfrastruktur   1027 Entlastungsmöglichkeit   269
sukzessive   6 Entscheidung
Eingriff Unbefugter   88 ethische   714
Eingriffsgrundlage, strafprozessuale   104 gebundene   419
Einhaltung der Wettbewerbsregeln   374 vollständig automatisierte   418
Einlagerung   983 Entscheidungsfindung   511
Einrichtung, staatliche   372 Entscheidungsunterstützungssystem   510,
Einschätzungsprärogative   51 1032
Einschränkung der Verarbeitung   168 Entstehung   1359, 1373
Einspeisung, fluktuierende   907 Entwicklung   838
Einwilligung   442, 445, 1227, 1230 demografische   456
datenschutzrechtliche   14 disruptive   462
Eisenbahn   1338, 1340, 1341, 1344 nachhaltige   433
Eisenerz   1340 technische   362
eJustice-Gesetz   4 Entwicklung neuer Technologien   1153
E-Kunde   1321 Entwicklungsrisiko   261
E-Learning   869, 1281 Entwicklungsszenario   1193, 1202
E-Lectures   1285 Entwicklungszyklus   475
Elektrifizierung   880 Entwurfszyklus   13
Elektrizität   1346 E-Privacy-Verordnung   217
Elektrochemie   1345 E-Prüfung   1285
Elektrofahrzeug   912 Erbe, kulturelles   1434
Elektroindustrie   1349 Erderwärmung   943
Elektrolyse   912 Erfassung der Prozessdaten und der
Elektromotor   669, 1346 Maschinendaten, getrennte   596
Elektronifizierung der Verwaltung   405 Ergonomie   7, 613
Elektrotechnik   1338, 1344 Erkenntnis, arbeitswissenschaftliche über die
Element, intelligentes   555, 563 menschengerechte Gestaltung der
Emissionshandel, europäischer   944 Arbeit   1231
Emotion   827 Erklärvideo   1264, 1270
Empathie   1422 Erkundungsfahrzeug   927
Empfängerhorizont, objektiver   249 Erlaubnis neuer Verkaufswege   1476
Empirie   1426 Ermessen   418
Encoder   572 Ernährungssicherheit   433, 435
Ende Ersatzmodell, intelligentes   555, 563
der Grenzen   452 Erschöpfungsgrundsatz   284
des Rechts   452 Erstausbildung   1306
Endlagerbergwerk   983, 984 Erstellung von Strukturempfehlungen   1029
Endlagerprojekt   972 Ertragsmechanik   1157
Endlichkeit der Lagerstättenvorräte   926 Erwärmung, globale   904
Endverbraucher   896 Erwartung, unrealistische   8
Energie   1341 Erwerbsarbeit   1241, 1242, 1248, 1249, 1251,
erneuerbare   947 1252, 1254, 1255
Energiedienstleistung   880 Erwerbsgesellschaft   1241
Energieeffizienz   909, 950 Erwerbstätigkeit von Frauen   1241, 1254
Energieinfrastruktur   912 Erzeugungscharakteristik, fluktuierende   888
Energiemanagementsystem   881, 882, 891 Erzielen einer erhöhten Bearbeitungsstufe   56
Energienetz   1483 Escrow   345
Energieversorgung   881 Ethik
Energiewende   946 digitale   1421
Energiewirtschaft   373, 903 für die Technologien der Zukunft   1421
nachhaltige   944 Ethik-Kodex   714
Stichwortverzeichnis 1499

EU Cybersecurity Act   225 Fernbehandlungsverbot   1028


EU-Cybersicherheitsstrategie   218 Fernmeldegeheimnis   74
EU-Regelung   55 Fernwartung   68
EU-Richtlinie über den Schutz vertraulichen Fernwartungssystem   7
Know-hows und vertraulicher Fertigung, additive   761, 765, 768, 1167
Geschäftsinformationen   122 Fertigungsberuf   1192
Europa   26 Fertigungsökonomie   528
Europarechtliche Grundlagen, Text und Fertigungsprozess
Datamining   307 additiver   592
European laserbasierter   595
Cybercrime Center (EC3)   29 Festbremsortungsanlage   743
Train Control System   725 Feudalismus   1350
Europol   29, 30, 38, 1487 Film   1455
EU-Wettbewerbsrecht   375 Filter Bubble   1361
Evidenzkontrolle   1480 Finanzierungsform   135
Exchange-System   7 Finanzindustrie   1334
Exoskelette   580 Finanzintermediäre   1409
Experiment, nicht-destruktives   557 Finite-Elemente-Methode (FEM)   554-556,
Experimentierräume   1223 620
Experte   1360 Finite-Elemente-Simulation   829
Expertensystem   1268 Firewalls   91
Firmware   334
Flachbettscanner   1456
F flächendeckend   5
FabLabs   292 Flexibilisierung   1131, 1245, 1250, 1251,
Fabrik   1341, 1346 1254, 1256
Fabrikationspflicht   649 Flexibilität   473, 1202
Facebook-Law   18 Flexibilitätsoptionen   905
Facebook-Recht   459 Fließfertigung   1345
Fachkraft   1478 Flopraten   1319
Fachkraftberuf   1192 Flugsicherheit   436
Fächerstruktur   864 Flugverkehr   1345
Faden, digitaler   762, 765 Flugzeug, autonomes   692
Fähigkeitsbegriff   1302 Förderinitiative Medizininformatik   1048
Fahren Folgefahrt, elektronische   684
automatisiertes   699 Ford   1345
autonomes   431, 682, 730, 1486 Form, elektronische von Dokumenten   4
energieoptimiertes   732 Formmarke   281
Fahrerassistenzsystem   732 Forschung   1485
Fahrzeug, autonomes   1001 kriminalistisch-kriminologische   31
Fahrzeugbau   1345 Forschungsdaten   863, 868
Fahrzeugzulassung, internetbasierte   420 Forschungsdateninfrastruktur   1287, 1290,
Fake News   151 1430
Faktor Mensch   1300 Forschungsdatenmanagement   863, 961,
Faser, neutrale   625 1290, 1431
Faseroptischer Sensor (FOS)   626 Forschungsinformationssystem (FIS)   1290
Feasibility   475 Forschungsinfrastruktur   863
Feature Scaling   558 Forschungskultur   1430
Feedbacksystem   1087 Forschungsparadigma   1426
Fehlallokation   109 Forschungspraktik   1426
Fehlerberichtigung   346 Forschungsprogramm   1485
Fehlerlokalisierung   16 Foto   1345
Feldbussystem   595 Fotogrammetrie   1456
Fehlverhalten, menschliches   983, 986 Frage-Antwort-System   826
1500 Stichwortverzeichnis

FRAND-Bedingung   359 Gender Pay Gap   1243, 1250


Freihandel   1340 Generalisierung   558, 1084
Freiheit   10, 1351 GeoBIM   957
geometrische bei additiven Geodaten   430, 438, 439
Fertigungsverfahren   602 Geodatenzugangsgesetz   439
Freistellungsfähigkeit   363 Geoinformationssystem (GIS)   788
Fremderregte Synchronmaschine (FSM)   670 Gerät, mobiles   7
Frequenzbereichsreflektometrie, optische   627 Geräteprofil, technisches   1062
Frist   239 Gerechtigkeit   10, 1102, 1109, 1411, 1412
Früherkennung   202 Gericht, pilotierendes   8
Frühjahrskonferenz der Justizministerinnen Gerichtssaal, virtueller   21
und Justizminister   16 Gesamtanlageneffektivität   550
Frühwarnsystem   1025 Gesamtschuld, graduelle   273
Führung   1199 Gesamtverantwortung   262
Führungsposition   1243, 1250 Geschäftsbeziehung   1314
Führungssektor   1341 Geschäftsgeheimnis   205, 293, 442
Führungsstil, transformationaler   1279 Geschäftsinformation, vertrauliche   361
Führungsverhalten   1180 Geschäftsinteresse aller Beteiligten   54
Fully-connected Feedforward Neural Geschäftsmodell   1152, 1177, 1321
Network   560, 564, 1085, 1088, neues   1154
1090 datengetriebenes   1158
Funkhausmodell   147 plattformbasiertes   1158
Funktion und Dienstleistungen, digitale   682
nichtlineare   560 unternehmensspezifisches   484
und Dienste   841 Geschäfts- und Betriebsgeheimnis   443
Fused Layer Manufacturing (FLM)   584 Geschäftsverkehr, unternehmerischer   247
Fuzzy Logic   604 Geschichte   1426
Geschlechtergerechtigkeit   1240, 1242, 1244,
1250, 1251
G Geschlechterrolle   1253, 1254
5G   727, 893 Geschlechterstereotyp   1241
5G-Mobilfunknetze   432 Geschlechterverhältnis   1240, 1241, 1251
Gamification   1265 Geschwindigkeit   473
Ganganalyse   557 Gesellschaft   1334
Gangstrategie   1078 transformatorische   1305
Gas   1344 Gesellschaftsleben   56
Gauß-Allianz   865 Gesetz
Gauß-Zentrum   865 allgemeines   137
Gebäudeanlage   885 parlamentarisches   453
Gebäudemodell   886 zur Digitalisierung der
Gefährdungsbeurteilung   1228 Energiewende   891, 899
Gefährdungshaftung   16, 437, 709 Gesetzgebungskompetenz   137
für Betreiber   126 Gestaltung, partizipative   609, 611
für Halter autonomer Systeme   267 Gestaltungsmacht   18
Gefahrenabwehrbefugnis, operative des Gesundheitsschutz   921
BSI   229 betrieblicher   1231
Gefahrenabwehr im Cyberraum   27, 32, Gewährleistungsverantwortung   220
33, 42 Gewährleistung von
Gefahrübergang   204 Informationssicherheit   218
Gegenmodell der Digitalisierung   452 GInKo (Goethe-Universität Informations- und
Geisteswissenschaft   1425 Kommunikationssystem)   1294
Geldbuße   207–209, 211 GIS   1429
Gelingensbedingung   1269 Gleichheit   10, 1351
Gemeinwohlinteresse   411 Global Forum for Food and Agriculture   433
Stichwortverzeichnis 1501

Globalisierung   25, 135, 1313 Handeln, ethisches   827


Glorious Revolution   1336 Handhabung   983
Goal Reasoning   833 Handlungsbedarf, gesetzgeberischer   11
Governance   872, 873, 914, 1179 Handlungsfähigkeit, berufliche   1304
Grades of Automation   721 Handwerk   1341
Grand Challenge (DARPA)   684 Hardware   337
Großchemie   1338, 1345, 1349 Hashdaten   525
Group-Concept-Mapping   1286 Haushaltsgesetzgeber   7
Grundlage HeIDI   1294
des Wirtschaftslebens   56 Heißläuferortungsanlage   743
vertragliche   53 Heizungssystem   880
Grundrecht auf HEMS   881, 882
Gewährleistung der Vertraulichkeit und Herausforderung   801, 1313
Integrität informationstechnischer Herbstkonferenz der Justizministerinnen und
Systeme   220 Justizminister   13
Integrität und Vertraulichkeit Hermeneutik   1425, 1431
informationstechnischer Hersteller   262
Systeme   75 Herstellerbegriff   265
Grundsatz der Herstellerhaftung   261, 268
Datenminimierung   46 Herstellung, additive von DMS   600
Speicherbegrenzung   46 Herstellungsprozess   354
Grundsatz, rechtlicher   53 Hessen   413
Grundstoff   262 Hessisches Bibliotheks-Informations-System
Grundwasserexploration   965 (HeBIS)   1290
Gruppenarbeit   1202, 1231 Hessisches Kompetenzzentrum für
GSM-R   725 Hochleistungsrechnen   1288
Güterverkehr, selbstorganisierender   730 Heterogenität   1365, 1366, 1371, 1376, 1379
Güterwagen High Frequency Trade   1360
4.0 740 Hightech   1334
innovativer   741 Hightech-Robotiksystem   15
intelligenter   742 HIMSS EMRAM   2019 1039
Gütesiegel für IT-Sicherheit   234 Hinderniserkennung   732
Guideline   1454, 1463 Hinzuziehung eines Sachverständigen   1231
Gutenberg   1339 Historia Hospitalium   1038
Hochfrequenzhandel   1407
Hochgeschwindigkeitszug   723, 730
H Hochindustrialisierung   1343
Hack-Back   33 Hochleistungsrechner (HLR)
Hackerangriff   90, 1096 LOEWE-CSC   1292
Hacking   31, 33, 106 Hochschule, virtuelle   869
Häfler Definition   409 Hochschulinformationssystem   871
Haftpflichtversicherung   437 Hoch- und Höchstleistungsrechnen   865
Haftung   54 Höchstarbeitszeit, tägliche   1222
verschuldensunabhängige   700 Höchstleistungsrechnen   864
Haftungsausschluss   243, 269 Hollerith   1348
Haftungsbeschränkung   243 Holz   1342
Haftungsfond   273 Home-Monitoring   1047
Haftungshöchstbetrag   707 Home Office   1248
Haftungshöchstgrenze   270 Homo Oeconomicus   1339
Haftungskonstellation   258 Horizont, gleitender   887
Haftungsrecht, gesetzliches   258 Host Provider   291
Hairpins   671 HPC   867
Halter   267 Hub-and-Spoke-Struktur   1020
Handbuch   333 Humanwissenschaften   1426
1502 Stichwortverzeichnis

Hybrid geschlossenes   228


leistungsverzweigter   665 der deutschen Polizei (INPOL)   35
paralleler   665 Informationstheorie   963
serieller   664 Information, Strukturierung von   9
Hybrider Zwilling   843, 847 Informations- und
Hybrid/Hybridisierung   1373, 1379 Kommunikationstechnik   1248
Hyperparameter   1086 Informations- und
Hyperwettbewerb   1313 Kommunikationstechnologien
(IKT)   683, 1314
Informationsvisualisierung   1429
I Infrarotkamera   1456
IBM   1348 Infrastruktur
Ich-Andere-Beziehung   1410, 1412 digitale   433
ICOM   1446 kritische   206
Identifizierbarkeit   159 öffentliche   409
Identifizierung, proaktive   480 technische   1358, 1364, 1368, 1375–1376
Identity-Management, digitales   1291 Ingenieurgeologie   965
IEEE 11073 SDC   1058 Innenregress   239, 262
I4.0-Komponente   842 Innenverhältnis   264
IKT   405 Innovare   1314
Imitationslernen   576 Innovation   104, 1356
Immaterialgüterrecht   298 agile   1324
Implantatausweis, elektronischer   1042 technologische   353
Implementierung technischer Innovationsfähigkeit   26, 31, 37
Neuerungen   409 der beteiligten Institutionen   1302
Index, digitaler   778 Innovationskultur   1165
Individualisierung   1358 Innovationsmodell
Individualsoftware   335 geschlossenes   1317
Indizwirkung   244 offenes   1318
Indoor GPS   581 Innovationsrevolution   1314
Industrie Innovationsumgebung   1320
4.0  404, 508, 992, 1165, 1241, 1245, Innovations- und Entwicklungszyklus   591
1358, 1359, 1371 Innovationsvorhaben   1316
4.0-Readiness   1189 Installationsvorgang   334
5.0 1334 Instandhaltung   1320
Industriepolitik   1485 prädiktive   592, 596, 888
Industrieroboter   998 Institutionalisierung   896
Industry Foundation Classes (IFC)   787, 789 Institution des kulturellen
Inertialmesssystem   557 Gedächtnisses   1436
Inertialsensoreinheit   557, 1081, 1088 Instruktionspflicht   650
Influencer   140 Instrumentenarsenal   219
Informatik   861, 862, 1348 Integration
Information und Warnung, staatliche   49 der Erneuerbaren Energien   905
staatlich-private Mischgremien   232 in die Verkehrsinfrastruktur   693
Informationsaustausch   26, 33, 34, 354, 363 kontinuierliche   1326
Informationsethik   1392 Intellectual Property   45
Informations-Infrastruktur   872 Intelligenz, menschliche   824
Informationsmanagementsystem, Intensivierung   1349
proaktives   228 Interaktion   1199
Informationspflicht   148 Interaktionsfähigkeit   579
Informationssicherheit   1095 Interaktionsthema   1175
Informationssicherheitsrecht   225 Interaktivität   1375
Informationssicherheitszyklus   224 Interdisziplinarität   610, 611
Informationssystem Interesse, strategisches aller Parteien   53
Stichwortverzeichnis 1503

intermediär   150 Jumbojet   1348


Intermediäre   168 Just in Time   1349
Internationalität   109 Justiz 4.0  110
Internet   1348, 1357, 1358, 1362, 1363, 1365, Justizministerkonferenz   11
1366, 1372, 1375
Internetgovernance   453
Internet K
der Dinge   216, 409, 468, 519, 765, 767, Kaizen   1349
1262, 1358, 1384, 1385 Kanal   1340
of Medical Things   1031 Kapital   1339
of Production   469, 489, 520, 828 Kapitalismus   1350
of Robotic Things   570 digitaler   1420
of Things (IoT)   202, 500, 570, 794, 893, Kapitalverkehrsfreiheit   1479
1095, 1431 Kardinalpflicht   244
Interoperabilität   240, 724, 788, 1053, 1066, Karosserie   672
1070 Kartell   354
Interpol   30 Kaufmann, ehrbarer   1409
Interpolation   958, 959, 961, 966 Kausalität   265
Interpretations- und Reduktionspotenzial   76 und Korrelation   1106
Intralogistik   682, 689, 694, 831 Kennzeichnungspflicht   141
Intranet   1358 Kernel-Trick   559
Intrusion-Detection-und-Prevention- Keylogger   76
System   234 KFZ   160
Inversion   962, 966 KI-Algorithmus   1421
Inverted Classroom   1285 KI, frühe   1268
Investition, künftige   361 Kinderarbeit   1340
IoT   202, 204, 210, 212 Kinematik   555
IoT-Betriebssystem   491 der Gelenke, Gelenkkinematik   1080,
IoT-Zertifizierung   233 1082, 1084
Irrtumskonstellation   251 Kinetik   555
I4.0-System   842 der Gelenke, Gelenkkinetik   1080, 1084
IT-Betrieb, zentralisierter   6 KI-Planungstechnik   833
IT-Betriebsstelle der Justiz   6 KI-System   410, 412, 418
IT-Delikt   62 KI Winter   824
Iterationszyklus   1324 Klarstellung, gesetzliche   249
IT-Governance   54 Klassifikation   558
IT-Infrastruktur   872, 873 Kleinbergbauaktivität, artisanale   923
der deutschen Polizei   26, 34, 35, 37 Klimaänderung, anthropogen-induzierte   943
IT-Security   92 Klimarahmenkonvention der Vereinten
IT-Sicherheit   264, 412, 653, 1295 Nationen   943
IT-Sicherheitsgesetz 2.0  233 Klimarisiko   942
IT-Sicherheitsmanagement- Klimaschutz   1487
Team (SMT)   1294 Klimaschutzmaßnahme   947
IT-Sicherheitsrisiko   242 Klimaschutzplan   946
IT-Sicherheitsvorfall   229 Klimaschutzziel   905, 946
IT-Zentralisierung   6 Klimatisierung   892
KMU   370, 1061
Knickarmroboter   585
J vertikaler   577
Jacquard   1348 Know-how-Schutz   293
Japan   1347 Kollaboration, interdisziplinäre   475
Joint Cybercrime Action Taskforce kollaborativ   1264
(J-CAT)   30 Kollektivvereinbarung   174
Journalist   138 Kollisionsvermeidung   833
1504 Stichwortverzeichnis

Kollisionswarnung   732 Konzern   1346


Kolonialware   1340 Kooperation   362, 1199, 1203
Komforts   892 horizontale   245
Kommission Kooperation mit der Privatwirtschaft   29, 31
für Anlagensicherheit   92 Kooperationsverhältnis von Staat und
„Wachstum, Strukturwandel und Privaten   221
Beschäftigung“ 905 Kopernikanische Wende   1336
Kommunen   414 Kopie   57
Kommunikation   1358 Kopplungseffekt   1342
digitale   809 Korruptionsdelikt   101
externe   842 Kraft- und Momentenüberwachung   580
interne   842 Kraftwerk, virtuelles   889, 906, 908
medienbruchfreie   416 Krankenhausbetreiber   1055, 1068, 1071
ubiquitäre   476 Kreativität   1367
visuelle   456 Kreislaufwirtschaftspaket   991
Kommunikationsbedürfnis und Krieg   1343
-verhalten   1162 Kriminalität, analoge   99
Kommunikationsfähigkeit   841 Krisenmanagement   106
Kommunikationsform   10 Kristallin   972
Kommunikationsinhalt   74 Kriterien   972
Kommunikationssicherungsmaßnahme   1063 Kritik   1431
Kommunikationsstandard   1058 Kritikfähigkeit   1306
Kommunikationsstrategie   107 KRITIS (Kritische Infrastruktur)   1049
Kommunikationstechnik   927 Kritische Infrastruktur (KRITIS)   28, 206,
Kooperation, vertikale   245 802, 810, 1096
Kompetenz   1371 Kryptografie   522
digitale   40 Kündigungsmodalität   242
Kompetenzanforderung   1298 Kultur   1366, 1367, 1425, 1484
Kompetenzmodell   34, 37, 38 der Arbeit   1248
Kompetenzprofil   509, 1299 Kulturgut
Kompetenzzentren immaterielles   1435
für Big Data   861 materielles   1435
für Machine Learning   861 Kulturgutdigitalisierung   1425
Kompilierung   335 Kulturschutz   1438
Komplexität   1202, 1204 Kulturwandel   424
hohe   469 Kundenanforderung   494
Komplexitätsbewältigung   1178 Kundenberatung   1409–1411
Komponente, multi-materiale   594 Kundengemeinschaft   1321
Komponentenmodellierung   584 Kundennutzen   1156, 1321
Konformitätstest   1064 Kundenprofil   686
Konkurrenzsituation   135 Kundenzentrierung   1152
Konnektivität   1129 Kunst   1426
Konrad Zuse   1038 Kunstdünger   1345
Konsequenz für Dienstleister   63 Kunstfaser   1345
Konstruktions- oder Fabrikationsfehler   261 Kunstkammer   1445
Konstruktionspflicht   649 Künstliche Intelligenz (KI)   27, 300, 305, 471,
Konsumverhalten   1163 505, 546, 554, 558, 561, 565, 604,
Kontingenz   1373 609, 615, 729, 862, 867, 964, 1032,
Kontrolle   1359, 1364, 1365 1048, 1078, 1091, 1255, 1263,
Soziale   455 1265, 1348, 1384, 1385, 1391,
Kontrollverlust   1333 1393, 1395, 1399, 1416, 1484
Konvergenz der Medien   134 Kunsturhebergesetz   152
Konzentrationsrecht   147 Kyoto-Protokoll   943
Stichwortverzeichnis 1505

L Leitfaden für die gemeinsame Nutzung von


4.0 686 Daten des Privatsektors   52
Labor   1350, 1376 in der europäischen Datenwirtschaft   1474
Länder des Globalen Südens   1416 Leitlinienadhärenz, verbesserte   1023
Lagerstättenbedingung   921 Lernen
Lagerstättenverzehr   926 als Verhaltensformung   1267
Laie   1370 in unterschiedlichen
Landmaschinenhändler   439, 440 Geschwindigkeiten   1264
Langzeitarchivierung   1291 kollaboratives   1269
Langzeiterhalt   1437 just in time   1265
Large scale-Digitalisierung   1457 kontinuierliches Lernen   409
Laserleistung   593 lebenslanges   1247, 1266
Laser maschinelles (ML)   478, 546, 744, 886,
Material Deposition (LMD)   591, 593 960, 964, 1079, 1084, 1385, 1390
Powder Bed Fusion (LPBF)   591, 592 situatives   1265
Laserscanner   1456 Lernfähigkeit des Einzelnen   1302
Laser-Sensor   573 Lernkurve   1343
Lastenheft   333 Lernmanagementsystem (LMS)   1294
Lastfall, allgemein randomisierter   564 Lern-Nuggets   1265
Lastmanagement   884, 906 Lernorte Berufsschule und Betrieb   1302
Laufbahngruppe   10 Lernpfad   1264
Leader   1180 Letzte Meile   735
Leap Frogging   1343 Leuchtturmprojekt   1141
Learning Analytics   1262, 1266, 1271, 1286 Lewin   1335
Leben, das gute   1410 Liberalisierung
Lebensbereich   4 der AGB-Kontrolle   248
Lebenserwartung   1347 des Strommarktes   897
Lebensverlauf   1241 Lichtraumüberwachungsanlage   744
Lebenszykluseffekt   950 Lieferkette   343
Legal Linienzugbeeinflussung   724
Tech   16, 17, 19, 20 Literatur   265, 268, 1426
Video   455 Lizenz   336
Lehramtsberuf   1306 Lizenzangebot   359
Lehre   869 Lizenzvertrag   298
universitäre   871 LMD-Prozess   594
Lehrevaluation   1285 LMD-Verfahren   601
Lernformat, interaktives   1132 Lochkarte   1348
Lernumgebung, internetbasierte   1269 Lock-in-Effekt   246
Leibniz   1347 Lösung
Leichtbau   619, 673 cloudbasierte   883
4.0 622 vertragliche   259
funktionsintegrierter   620 Lösungsansatz, innovativer   264
Funktionsleichtbau   619 Lösungsinformation   1319
ökonomischer   619 Lösungsverfahren, iteratives   556
Sparleichtbau   619 Logik der Unschärfe   460
Stoffleichtbau   620 Logistik   1349
Leistungsaustausch, 4.0 687
grenzüberschreitender   1482 Logistiksystem   1334
Leistungspflicht   204, 271 Lohnsteuerkarte, elektronische   1479
Leistungsschutzrecht nach §§87a ff. London   1347
UrhG   442 Long Short-Term Memory (LSTM)   1086
Leistungs- und Kapazitätsmanagement   950 Lots of Copies   1437
Leistungs- und Kraftbegrenzung   580 LPBF   597
Leitbild   405 Luftfahrzeug, unbemanntes   436
1506 Stichwortverzeichnis

Luftfahrzeugsystem, unbemanntes   436 Mass-Customization   1161


Lufttaxi   769 Massendigitalisierung   1458, 1461
Luft- und Unterwasserroboter   578 Massenproduktion   1346
LWIR Thermographie   930 Maßnahme
faktische   369
organisatorische   95
M technische und organisatorische   208
Machbarkeitsrausch   1334 Materialerkennung   930
Machine Learning, Maschinelles Lernen   505, Materialfluss   689
861, 866, 867, 1008, 1048, 1357, Materialmodell, intelligentes   555, 563
1364, 1372, 1373 Materialverhalten, komplexes   557
Machine-Subscription-Modelle   521 MAX-AI AQC   1005
Machine-to-Machine-Technologie   1002 Maximum-Margin-Classifier   559
Machinex SamurAI   1006 Mecanumrad   578
Macht   1359, 1361, 1365, 1366 Mechanik 4.0  554, 564
datensetzende   453 Mechanisierung   1341
Magnetband   1462 Mechanismus, altbekannter   1154
Management   1454 Medialität   1386–1388, 1402
agiles   26, 41 Medical-Device-User-Interface-Profil   1063
normatives   1174 Medien   1362, 1367, 1368
operatives   1174 audiovisuelle (AV)   1462
strategisches   1174 soziale   809
Managemententscheidung, Medienethik   1402
datenbasierte   1128 Medienform   134
Managementprozess   1174 Medienkonvergenz   1263
Managementsystem für Geheimnisschutz   67 Medienpluralität   145
Manager   1180 Medienrecht im Zeitalter der Medien 4.0  134
Mangel, nachträglicher   239 Medienschaffende   134
Manufacturing-Execution-System   495 Medien-Staatsvertrag   138
Markenrecht   280 Medizin 4.0  1038
Markentreue   1137 Medizingerät   1053
Market Work   1241, 1250 Medizingerätehersteller   1071
Markt   361 Medizinininformationsinitiative des
Marktabschottung   367 Bundesministeriums für Bildung
Marktausdifferenzierung   361 und Forschung   1032
Marktinformationssystem   246 Medizinische Informatik   1038
Marktortprinzip   163 Medizin-IT-Systeme   1053
Marktplätze, digitale   102 Medizintechnik   15, 1345
Marktwirtschaft, wettbewerbsfähige   376 Meeting, internes   1165
Marx   1341 Meilensteine   1316
Maschine   1359, 1368, 1370, 1375, 1376, Mehrphasenmaterial, heterogenes   557
1378 Meldepflicht   207, 209
und Anlage, autonome   923 für IT-Sicherheitszwischenfälle   226
Maschinenbau   1338 Menschenbild   1201
Maschinendaten   163, 641 Menschenrecht auf Nahrung   432
synchronisierte und Menschenverstand, gesunder   827
Prozessüberwachungsdaten   595 Menschenwürde   1105, 1107
Maschinendefekt   596 Menschlichkeit   1351
Maschinenethik   1392 Mensch-Maschine-Interaktion   1057, 1065
Maschinensprache   1360 Mensch-Maschine-Schnittstelle   927
Maschinen- und Prozessdefekt   596 Mensch-Maschine-System   1205
Maschinenwesen   1333 Mensch-Maschine-Team   1203
Maschine-zu-Maschine-Kommunikation   117 Mensch-Maschine-Verhältnis   713
Stichwortverzeichnis 1507

Mensch-Roboter-Kollaboration   573, 579, 586 Moore‘s Law   864


Mensch-Technik-Interaktion   603, 611, 693, Moralphilosophie   1390
1208, 1201 Morse   1346
Mensch-Umwelt-System   942 Motor   1345
Mensch und Technik   1298 Multi-Material-Design   673
monodirektionale Beziehung   1298 Multimodell   788
Merkantilismus   1351 Multispektralkamera   1456
Messverfahren, geophysikalisches   959, 962 Musealisierung   1435
Metadaten   1460 Museum   1444
Metadatenportal GovData, nationales   424
Metaheuristik   547
Methode, modellbasierte und N
datengetriebene   830 Nachahmung   333
Methodologie   1445 Nacherfüllung   260
Microsoft   352 Nachfragekartell   354
Middleware+ 490 Nachfrager   354
Mikroprozessor   1348, 1358 Nachhaltigkeit   606, 1464
Mindestdeckungssumme   707 Nachlass, digitaler   11
Mindeststandard Nachrichtenübertragung   1346
einheitlicher   46 Nachweisproblem   239
europaweiter   52 Nachwuchsführungskraft   10
MINT-Fächer   1242 Nahverkehr   721
Mischgremium, staatlich-privates   232 Nanomaterial   557
Missbrauchsverbot   247, 355 Nano-/Mikropartikel   599
Missverhältnis   70 Nationale Forschungsdaten-Infrastruktur
Mitarbeitermotivation   1179 (NFDI)   861, 868
Mitbestimmung des Betriebsrats   1230 Nationales Cyber-Abwehrzentrum
Mitgliedstaat   375, 1478 (NCAZ)   28
Mittel, marktkonforme   352 Nationales Hochleistungsrechnen (NHR)   861
Mittelpufferkupplung, automatische   735 Nationalsozialismus   1347
Mittelstand   105 Naturgesetz   454
Miturheberschaft   315 Navigation, autonome   985
Mitwirkungspflicht   245 von Fahrzeugen   931
Mobilität   713–715, 717, 1339 Nebenpflicht   203
4.0  682, 686, 694, 720 Netz
autonome   682 neuronales   554, 560, 564, 604, 745, 1079
Mobilitäts- und Nutzerverhalten   685, 686 öffentlich zugängliches   423
Mobility-as-a-Service (MaaS)   686 Netzkompetenz   1302
Modell Netzwerk   1363–1365, 1379
digitales   841 (un)soziales   1420
mathematisches   828 Netzwerkanalyse   1429
probabilistisches   962, 964 Netzwerkanalyse/Netzwerkforschung
reduziertes   545 (NWF)   1364, 1372
Modellierung   583, 808 Netzwerksarchitektur, tiefe neuronale   554
geologische 4.0  959, 960, 965, 966 Netzwerkdienstanbieter   150
Modelltransformation   788 Neufassung der ProdHaftRL   265
Moderation   1132 Neuheit   357
Mond   1348 Neukonfiguration   1320
Monitoring   882 Neutralitätspflicht   144
Monomere   599 newsfeed   13
Montagesystem   582 NFDI   861, 868
Montageszenario   583 NHR   861, 865
MOOC   1270 Nichtigkeitsfolge   370
Moore   1348 Niederlassungsfreiheit   1479
1508 Stichwortverzeichnis

Niederlassungsprinzip   162 Notebooks   1287


Niedriglohnstandort   1350 Research   1287
Non-Destructive Testing   623 Science   869
Non-Disclosure-Agreement   121 Science-Initiativen   1287
Norm   1356, 1359 Source   967, 1287
Normalarbeitsverhältnis   1346 Source Software   656
Normierung   1340 Substances   1287
branchenbezogene   367 Opferschutz   267
Normierungsausschuss   371 OP-Personal   1056
Notfallhandbuch   65 Optimierung   887, 1131
Notfallmanagement   106 Optimierungsproblem
Notwehr   69 konvexes   560
Notwendigkeit   362 nicht-konvexes   560
des Rechts   457 Opt-In-Möglichkeit   4
Novus   1314 Opt-Out-Möglichkeit   4
Nudging   1359, 1361 Order-Entry-System   1045
Nürnberger Kriegsverbrecherprozess   455 Ordnungswidrigkeitenrecht   229
Nulldehnungsrichtung   627 Organisation   1358
Nutzbarkeit einer Plattform für E-Mails   56 lernende   1278
Nutzen, neuartiger   1157 polarisierte   1192
Nutzenpotenzial   477 Organisationsfähigkeit des Einzelnen   1302
Nutzer   57, 267, 1356, 1361–1368, 1370, Organisationsgrad   101
1376 Organisationskultur,
Nutzerkonto   414 wissenschaftsadäquate   1275
Nutzung   845, 1357, 1358, 1362, 1367, 1369, Organisationsverschulden   95
1370 OR.NET   1055
private   281 Ortsgebundenheit   925
Nutzungsart   336 Orts- und Zeitunabhängigkeit   1264
und bestimmungsgemäße Nutzung, Otto   1345
Cloud-Anwendung   323 Outsourcing   873
Nutzungsberechtigte der Daten   643 Overfitting   558
Nutzungsform   135
Nutzungshandlung   324
Nutzungspflicht, passive   4 P
Nutzungsrecht   336 Palette   1349
ausschließliches   337 Paradigma   12, 1356, 1367
Einräumung eines weiteren   338 Parallelroboter   577
einfaches   337 Parameter   828
Übertragung von   338 Pariser Abkommen   943
Pariser Klimaschutzabkommen   904
Partizipation   1199, 1201, 1360
O demokratische   1306
objektiv fehlerhaft   261 Passagepunkt, obligatorischer   1360
Obliegenheitsverstöße   701 Patendlösung   716
Ökonomisierung   101 Patentschutz   280
Öl   1345 Paternalismus   1341
ÖPNV   1482 Patientenakte, elektronische   1047, 1109
Once Only-Prinzip   414 Patientenautonomie   1034
Online-Gericht   21, 22 Patienten-Daten-Management-System   1030
Online-Studienwahl-Assistent (OSA)   1285 Patientennutzen   1033
Ontologie   1367, 1376, 1460 Patientensouveränität   1018
Open Pauperismus   1340
Access   1287, 1429 PayPal   18
Data   432, 438, 439, 1287 PC (Personal Computer)   1357, 1358
Stichwortverzeichnis 1509

PDCA-Zyklus   1099 Prävention   28, 31


Peer-to-Peer-Netzwerkarchitektur   527 technische   68
People Mover   728 Praktikabilität   269
Performanz/Performativität   1359 Praxis   1485
Performativität/Performativität   1360 Predictive Analytics   116, 504
Persönlichkeitsrecht   271 Maintenance   116, 562, 745, 1078
allgemeines der Berufsfreiheit und der Policing   410
Eigentumsfreiheit   49 Quality   491
digitales   11 Science   868
Personalgewinnung   39, 40 Preis   354
Personalpolitik   26, 40 dynamischer   1137
Personenluftverkehr   682, 692 Prescriptive
Personenschaden   984 Analytics   116, 504
Personenverkehr   721 Quality   491
Persuasive Technologies   1419 Preventive Maintenance   745
Pertinenzprinzip   1441 Primärenergieverbrauch   2018 904
Petrochemie   1345 Primatenfunktion   1333
Pflanzenschutz   1345 Prinzip
Pflanzenschutzmittel   435, 438 der beschränkten Aktenöffentlichkeit   424
Pflegeroboter   1110 der gemeinsamen Wertschöpfung   54
Pflichtenheft   333 gemeinsamer Wertschöpfung   55
Pflichthaftpflichtversicherung   701 Privacy   869, 874
Pflichtversicherungssystem   272 by Default   165, 647
Phasen 978 by Design   647
Philosophie   1426 privat nutzt   266
Pictorial Turn   454 Privatsphäre   437, 1105, 1110
Piezoelemente   557 Privat- und Familienleben   436
Planung, integrale   795 Problem, wettbewerbsrechtliches   44
Platform-as-a-Service   501 Product as a service   1007
Platooning   736 Production Cycle   469
Plattform   290, 431, 432, 434 Produktbegriff   265
digitale   1007, 1484 Produktbeobachtung   261
rein nationale   366 Produktbeobachtungspflicht   650
Plattformbetreiber   246, 717 Produktfehler   265
Plattformisierung   1248 Produkthaftung   16, 652
Plattformökonomie   1194, 1386, 1392, 1398, Produkthaftungsgesetz   261
1399 Produktionslogistik   831
Plattformregulierung   149 Produktionsökonomie   521
Plattformstrategie   34, 36, 38 Produktionsplanung und -steuerung
Polizei   2020 36, 37 (PPS)   479
Portal „Ihr Europa“  415 Produktionssystem, cyberphysisches   500
Portalroboter   583 Produktionstechnik   827
Portalverbund   413 Produktions- und Hochlohnstandort
Ports   842 Deutschland   483
Positionierung   1125 Produktionszyklus   13
Positivismus   1431 Produktivität   1344
Postausgang   8 Produktlebenszyklus   469, 544, 592
Posteingang   8 Produktplattform   355
Potenzial   1190 Produktpreis   268
Power-to-Gas   912 Produkt selbst   266
Power-to-Heat   911 Produkt-Service-System   482
Power-to-X   895, 911 Produktvariante   831
Präkursoren   599 Produzentenhaftung   205, 649
Präsenzuniversität   1278 deliktische   702
1510 Stichwortverzeichnis

Professionalisierung der datenbasiertes   491


Schadensabwicklung   269 Qualitätsmaßstab und -kriterium   239
Profiling   1226 Qualitätsmerkmal   490
Prognose   841 Qualitätssicherung   605, 606
Prognosefähigkeit   1129 Qualitätssicherungsvereinbarung   263
Programm   1356, 1369, 1370, 1373 Qualitätssteuerung   505
Programmierkompetenz   1302 Quality
Programmierter Unterricht   1267 Function Deployment   495
Programmier- und Stream   493
Kommunikationsschnittstelle   240 Quellcode   333, 334, 344, 655
Programmierung   576 Querschnittskompetenz   1302
durch Demonstration (PdD)   576 Querschnittsmaterie   137
Proof-of-Work   526 Quotenregelung   1252
Prosecution as a Service   110
Prosument   1350
Prosumer   890, 893 R
Protokoll   575, 1356, 1359, 1364, 1365 R   966
Provenienzprinzip   1440, 1441 Rad, omnidirektionales   578
Prozess   1099, 1321 Radkraftmessanlage   744
deterministischer   1324 Räderroboter   578
Prozessdatenvisualisierung   596 Rahmen, rechtlicher   1135
Prozessdefekt   596 Rahmenbedingung, rechtliche   32, 41, 412
Prozess des Managements   1176 Rahmenvertrag   240, 248
Prozesskette   607 Range-Normalized Root Mean Square
digitale   594, 778 Error   564
digitale und physische   594 Ransomware   102
lange   548 Ransomware-Virus   1049
physische   594 Rapid Engineering Change Requests   476
Prozesskompetenz   1302 Rastergrafik   1458
Prozesslaserstrahlquelle   598 Rationalisierung   1344
Prozessmodell   1315 Rationalität   1339
Prozess-Monitoring   984 Raum
Prozessplanung   583 digitaler   26
Prozesssignatur   595 gemeinsamer der Freiheit und der
Prüfstand   405 Chancen   1484
Pseudonymisierung   160 ohne Binnengrenzen   1483
Publisher   575 Realer Zwilling   840
Pumpspeicherkraftwerk   911 Realität
5-Punkte-Strategie   720 erweiterte   761, 765, 767
Python   966 virtuelle   761
PyTorch   966 Realtime-Konzept   1021
Rechenmaschine   1347
Rechenzentrum   863
Q rechnergestützt   863
Qualifikation   1193 Recht
Qualifikations-, Kompetenz- und am eigenen Bild   152
Berufsprofil   1299 auf menschliche Entscheidung   143
Qualifikationsprofil   1299 auf Nahrung   432, 433
Qualifizierung   1233, 1247 auf Vergessenwerden   168
Qualifizierungssozialplan   1232 mitgliedstaatliches   55
Qualifizierungstarifvertrag   1234 unscharfes   460
Qualität   492 zwingendes   243, 259
Qualitätsjournalismus   146 Rechtekette   343
Qualitätsmanagement   595 rechtlich zu verkoppeln   242
Stichwortverzeichnis 1511

Rechtsangleichung, Repression, proaktive   110


binnenmarktbezogene   376 Reproduktion   961
Rechtsfolge   250 Reproduzierbarkeit   984
Rechtsgeschäftslehre   248 Requirements Engineering   609
Rechtsgut   270 Resolver   572
geschütztes   271 Ressource   949
Rechtsharmonisierung   375 Ressourceneffizienz   920
Rechtsprechung   684 Retrodigitalisierung   1436
Rechtsschein   250 Retrofit   498
Rechtssicherheit   8 Retrofitting   561
Rechtsverkehr Reverse Engineering   293
elektronischer   4 Revolution   1339
fakultativer elektronischer   5 digitale   1274
Recht und Bilder   454 industrielle   4, 682, 683, 685
Recurrent Neural Network   561, 1085, 1086 wasserwirtschaftliche   803
Recyclingrate   991 ReWaste4.0 996
Reduktion von Sterblichkeit und Rezipient   134
Liegedauer   1022 RGB-Kamera   573
Referenzinfrastruktur   544 Ricardo   1340
neue domänenübergreifende   546 Richtlinie   1454
Referenzwert   624 Right to Mine, Text und Datamining   309
Reflectance Transforming Imaging   1456 RIL-Ternärdiagrammmethode   991
Reflexionsfähigkeit des Einzelnen   1302 Risiko   251
Regel Risikoanalyse, modulare   1058
der Technik, allgemein anerkannte   372 Risikomanagement   1131
digitale   984 Risikominimierung   1319
technische   372 Risikopool   273
Regelstrategie, agentenbasierte   887 Risikosphäre   249
Regelstruktur im Spezialdiskurs   1301 Roadmap   1182
Regelung   887 Erarbeitung   1182
in den EGovGe der Länder   416 Robocup Logistikliga (RCLL)   831
klare vertragliche   55 Roboter   826, 1348
modellprädiktive   886 kooperativer   1205
Regelwerk zu technischen Robotereinheit   994
Entwicklungen   365 Roboterethik   1392
regenerativ   1343 Roboterisierung   1350
Regressanspruch   268 Roboterjournalist   142
Regression   558, 560 Roboternetzwerk   583
„Regulierungsvektor“, entgegengesetzter   219 Roboterprogrammierung   576
Reichweite   673 Robotic Law   15
Reidentifizierung   162 Robotik   430, 431, 438
Reifegradmodell   817 Stationäre   577
Reinforcement Learning   830, 1421 Robotiksystem   1003
Rekombination   1315 Rohdaten   490
Rekonfigurierbarkeit   577 Rohstoff   957, 959, 965
Rekonstruktion   1429 mineralischer   920
Relevanz für Industrie 4.0, Text und ROS-(Robot Operating System)   575
Datamining   304 Royal Society   1339
Religion   1426 Rückholung   983
Remanufacturing   677 autonome   984
Reorganisation   1200 Rückmeldung   1078
Repräsentanz der KMU   371 Rückschlagprogramm, automatisches   72
Repräsentation   1442 Ruhezeit, tägliche   1222
1512 Stichwortverzeichnis

S Schutzgegenstand, Datenbankenschutz   302


Sachenrecht, digitales   640 Schutzpflicht, staatliche   49
Sachmangel   204 Schutzpflichtverletzung   270
Sachverhaltsermittlung   419 Schutzvoraussetzung,
SAE (Society of Automotive Engineers)   684 Datenbankenschutz   300
Safety   874 Schutzvorkehrung   89
Salz   972 Schwachstelle   1096
Sammlung von Daten   57 Schwarm-Organisation   1193
Sampling-Entscheidung des Schwerindustrie   1338
Bundesverfassungsgerichts   56 Schwierigkeit, rechtliche   44
Sanktion, strafrechtliche   170 Scientific Management   1344
Sanktionsregime   440 Scrum-Ansatz   476
Satellitendaten   438 Security   874
Satellitennavigationssystem   738 Sektorkopplung   895, 906
Satellitentechnik   430 Selbstbestimmungsfähigkeit   1306
Satzungsmäßigkeit   368 Selbstregulierung   444
Scangeschwindigkeit   593 Selbstverantwortung   1265
Scannerklausur   1286 Selektion   1363
SCARA-Roboter   577 SELMA   1004
Schaden, volkswirtschaftlicher   101 Semantik   845
Schadensersatz   260 für den jeweiligen Zweck
Schadensersatzanspruch   372 erforderliche   544
Schadensindikator Sensibilisierung der Belegschaft   94
absoluter   624 Sensor, externer   572
relativer   624 hochauflösender   983
struktureller   624 interner   571
Schadenskosten   269 Sensor, tragbarer   1081
Schadsoftware   31 Sensorik
Schichtdicke   593 exterozeptive   572
Schiene 4.0  720 propriozeptive   572
Schienenbusverkehr   731 Sensorkomponenten   598
Schlagabtausch, berufspädagogischer und Sensornetzwerk   584
bildungspolitischer   1299 Sensorsystem   571, 599
Schlüsseltechnologie   1340 Sensortechnik   927
Schmelzbadstrahlung   595 Sensortechnologie   430
Schnittstelle   575, 842 Sensor-To-Segment-Alignment   1082, 1084
Schnittstelle- und Kommunikationsstandard, Sensor-To-Segment-Assignment   1084
herstellerübergreifender   692 Shared-Value-Ansätze   714
Schnittstellenkompetenz   1302 Sharing Economy   1194
Schöpfung, persönliche geistige   119 Shopfloor   497
Schöpfungshöhe   333 Sicherheit   632, 874, 972
Schranke absolute vor Hacker-Angriffen   51
für Datenbankrechte, Text und innere   26, 28
Datamining   311 öffentliche   436
Text und Datamining   307 Sicherheitsanforderung   983
und Lizenzmodelle, Text und Sicherheitsinfrastruktur   1096
Datamining   312 Sicherheitskopie   347
Schrott   24 1007 Sicherheitslücke   74, 203–205, 211, 1099
Schuldrecht   14 Sicherheitsmanagement   94
Schumpeter   1335 Sicherheitsmanagementsystem   92
Schutz Sicherheitsorganisation   54
faktischer   241 Sicherheitsstandard   221, 231
immaterialgüterrechtlich   298 Sicherheitsstrategie   1099
personenbezogener Daten   45, 436 Sicherheitsupdate   205
Stichwortverzeichnis 1513

Sichtbarkeit   1129 Sozialgerichtsbarkeit   6


Siedlungsabfall   991 Sozialwissenschaft   1426
Siemens   1346 Spaltung, digitale   1416
SIMS   931 Vermeidung einer   411
Simulation   583, 864, 866, 867, 1360, 1371, Spear-Phishing   91
1429 Speicher   905
Simulationsmethode   556 Speicherung von Daten in einer Cloud   58
Simulationsmodell Speyerer Begriffsumschreibung   405
der I4.0-Komponente   845 Spezialisierung   1341
des Assets   845 Spinning Jenny   1342
Simulationssoftware   574 Spinnmaschine   1342
Simultaneous Localization and Mapping Spontanhelfer   810
(SLAM)   833 Sprache   1426
Sitzungsöffentlichkeit   7 Spritzguss   828
Six Sigma   493 Spruchkörper   6
Skaleneffekte   591 Spur, digitale   27
Skalierbarkeit   1320 Spurabstand   593
Skripturakt   12 Staat   136
Smart Stadtwerke   907
Analytics   287 Stage-Gate   1316
Data   490, 547, 883 Stahl   1344
Data Ebene   546 Stahlbau   1344
Device   506, 1358 StandAG   972
Expert   490 Standard   1454, 1460
Factory   280, 294, 993 einheitlicher   416
Government   409 Standarddatenschutzklausel   175
Grids   906 Standardisierung   1060
Home   204, 882, 890, 898, 1371, 1374 Standardsetzung   373
Maintenance   1229 Standard
Meter   891, 908 gängiger   367
Mining   922 offener   1475
Mobility   720 Standort   1345
Sensor   497 Standortauswahlverfahren   973
Waste Factory Network   994 Standortfaktor   1341
Smart Contract   521 Standortsuche   972
digitaler Zugang   1417 Steigerung der
smart4health   1033 Kollaborationsproduktivität   548
SmartServices   930 Steinkohle   1340
Social Stellung, marktbeherrschende   352
Bots   141 STEPLE-Konzept   1335
Media   1431 Steuerungssystem   1097
Soft Law   432, 434, 444, 447 Steuerverwaltung   407
Software   333, 352, 357, 654, 1356, 1359, St. Galler Management Modell   1173
1360, 1367, 1368 Weiterentwicklung   1174
Softwareagent   240, 1226 Stich   829
Software as a Service (SaaS)   334 Stichplan   829
Softwareentwicklung   1324 Störerhaftung   290
Softwarekompetenz   1302 Störfallanalyse   972
Software-Lizenzvertrag   344, 654 Störfallanlage   87
Softwarelösung   1478 Störfallrecht   88
Software-Update   16 Störfall-Verordnung   87
Softwarevertrag   239 Störung der Geschäftsgrundlage   252
Sorgfaltspflicht   15 Strafandrohung in §§ 202 a ff., 303 a ff.
Sortiersystem RoBB   1006 StGB   50
1514 Stichwortverzeichnis

Strafanzeige   107 T
Strafrecht   50 Tätigkeitsstruktur   1191
Strafverfolgung, grenzüberschreitende   1487 Tätigkeits- und Beschäftigungspotenzial   1298
Strahldurchmesser   593 Tagelöhner   1350
Straßenbahn   727 Tagesschau-App   135
Strategie   1200, 1201 Tarifvertrag   1220
informelle und kooperative   216 der Metall- und Elektroindustrie zur
Strategiebildung, digitale   1275 Mobilen Arbeit   1224
Streaming   147 Taschenrechner   1348
Streifenlichtscanner   1456 Technikethik   1387, 1392, 1402
Stressfaktor, erhöhter   9 Technikkompetenz   1302
Stromabnehmerüberwachungsanlage   744 Technikphilosophie   1386–1388
Stromspeicher   910 Technikwissenschaft   1242, 1248
Structural Health Technische Hochschule   1344
Control   622 Technologie   1095, 1356, 1357, 1372, 1377
Monitoring   554, 557, 621, 622, 1077 Technologie, digitale   1188
Strukturierung von Information   9 Nutzung   1188, 1189
Strukturwandel, wirtschaftlicher   1247 Verbreitung   1188, 1190
Studienmanagement   1286 Technologisierung   1303
Studierendenaustauschprogramm   1483 Theorie, behavioristische   1267
Stufen des automatisierten Fahrens   684, 713 Teilhabe   1194, 1196
Subjektposition   1300 Teilprodukt   262
Subscriber   575 Teilrechtsfähigkeit   250
Subsistenz   1350 Teilung des Datensatzes   558
Subsistenzwirtschaft   1338 Teilzeitarbeit   1350
Subskriptionsgeschäftsmodell   471 Teilzeitbeschäftigung   1242
Subskriptionsmodell   482 Telearbeit   9
Substituierbarkeitsrisiko   1191 Ermöglichung von   9
Subventionierung   266 Telefonkonferenz   7
Südkorea   1349 Tele-Intensivmedizin   1019
Supervised Learning   1079 Telematik in der Intensivmedizin   1024
Support Vector   559 Telemediendienst   223
Support Vector Machine (SVM)   559 Telemedizin   1019
Surveillance   1104, 1105, 1109 Teleoperation   983
algorithmische   1031 Televisite   1020
Sustainable Development Goals (SDGs)   432, Temperatursensor   572
433, 919, 1418 TEMPiS   1042
Sync-and-Share-Angebot   1288 TensorFlow   966
Synchronisierung, Energieproduktion und Terrainroboter   578
-verbrauch   948 Testbeds, virtuelle   851
Synchronmaschine   670 Texterkennung   1453
Synthese von Software und Recht   462 Textilien   607
System Textilindustrie   1338
autonome als Erfüllungsgehilfen   270 Text Mining   1364, 1372, 1429
cyberphysikalisches   1350 Text- und Datamining   304
cyber-physisches   468, 518, 554, 565, 607, Textwissenschaft   1427
885, 927, 1078, 1221, 1232 Themenführerschaft   34, 38
intelligent tutorielles   1268 Thermografiescanner   1456
kaskadiertes   847 Thomasverfahren   1344
soziotechnisches   611, 615 Tiefenkamera   573
Systemgestaltung, soziotechnische   610 Time-to-Market   477, 1320
Stichwortverzeichnis 1515

Titanic   1347 Umwandlungsprozess   76


TKG   159 Umweltinformationssystem (UIS)   948
TMG   158 Umweltmodellierung, semantische   838
TOF-Kameras   573 Umweltschutz   921
Ton   972 Umweltsphäre   1175
Total Umweltüberwachungsnetzwerk   948
Cost of Ownership   676 Unattended Train Operation   721
Quality Management   492 Unbewusstsein, technologisches   1360
Tradition   1434 unbundling   966
Training   838 Unconscious Biases   1252
on the job   509 UNESCO   1434
Trainingsdaten   838 Ungleichbehandlung   377
Trajektorie   1367 Ungleichheitsdimension   1246, 1256
Transformation   1375 Ungleichheitskategorie   1246
digitale   682, 688, 691, 759, 760, 769, Union   377
773, 794, 1149, 1302, 1416 Unionsregulierung, umfassende   375
der Arbeitswelt   1219 Universität   1348
Transformationsprozess   914 Unsicherheit   620, 958–965
betrieblicher   1198 und Unvollkommenheit an
Steuerung   1172 Informationen   926
Transistor   1348 Unsupervised Learning   1079
Transparenz   53, 55, 228, 430, 434, 441, 445, Unterbrechung der Ruhezeit   1223
446, 479, 961, 1129, 1179 Unterlassungsanspruch   371
Transportfahrzeug, fahrerloses   985 vorbeugender   371
Transportlogistik   972 Unterlassungsklage   359
Transportprozess   986 Untermaßverbot   51
Transportsystem   986 Unternehmen, landwirtschaftliches   432
fahrerloses   689 Unternehmensausrichtung   361
Traumanetzwerk   1043 Unternehmensdaten   45
Treibhauseffekt   940 Unternehmenskultur   1200, 1201,
Treibhausgase   939 1206, 1320
Treibhausgasemissionen   944 Unternehmensorganisation   1152, 1316
Trial & Error   592 Unternehmensstrategie   354, 1097
Triebfahrzeug, selbsttätiges Unternehmensvereinigung   365, 368
signalgeführtes   730 Unterstützungsmittel, digitales   509
trolley-Dilemma   714 Unterstützungssystem, digitales   471
Turbine   1346 Upgrade-Klausel   337
UPNS4D+ 927
Urbanisierung   1340
U Urheberbenennung und Quellenangabe, Text
U-Bahn   727 und Datamining   311
Ubiquitous Computing   452, 1357, 1387 Urheberrecht   332, 1461
Übergriff, privater   49 Used-Soft   347
Überlieferung   1435 User Cycle   469
Überprüfungsrecht   229 User-Interface-Profil   1063
Übersetzung   1360, 1367, 1369
Übertragung, drahtlose von Daten   90
Überwachung   203, 208, 1199, 1420 V
drahtlose   89 Value   115
Überwachungskosten   632 Variety   114
Ultrawideband(UWB)-Kommunikation   931 Vehikel   1478
Umfelderkennung   985 Velocity   114
Umgebung, virtuelle   574 venire contra factum proprium   376
Umsetzung, technische   845 Veracity   114
1516 Stichwortverzeichnis

Veränderlichkeit und Größe der Verkehrssicherungspflicht   651


Produktionstätigkeit   926 Verkehrs- und Telekommunikationsinfrastruk-
Veränderung tur   1483
in Wertschöpfungsketten   1154 Verknüpfung, domainübergreifende   469
soziale   1153 Verlegungstransport   1022
Verantwortliche, gemeinsame   165 Verlustangst   1334
Verantwortlicher   164, 210 Vermietung   333, 335
Verantwortung   373, 1096, 1416 Vermögensschaden, reiner   271
globale   1422 Vernetzung   575, 683, 685, 691, 694, 720,
rechtliche   716 838, 845, 893, 1097, 1334, 1349
Verantwortungszuschreibung, internetbasierte   468
individuelle   274 offene   1055
Verband   373 sichere dynamische in Operationssaal und
privat   367 Klinik   1057
Verbandsempfehlung   368 von Maschinen und
Verbindlichkeit   373 Produktionsstätten   120
Verbindungsbeamtin und -beamter   29 Vernetzungsrisiko   273
Verbot der Totalüberwachung   1229 Verpflichtungszusage, unwiderrufliche   359
Verbraucherschutz   17 Verschärfung   266
digitaler   233 Verschlüsselungsmethode   294
Verbreitung   335 Verschlüsselungstechnik   13
Verbundenes Werk, Miturheberschaft   318 Verschuldenshaftung   702
Verdachtsberichterstattung   152 Versicherbarkeit   266, 268
Verdrängungswirkung   358 Versicherungspflicht   437
Vereinbarkeit von Versicherungs- und Fondslösung   274
Beruf und Familie   9, 1242, 1250, Verständlichkeit, akustische   750
1252–1255 Verteidigungsstrategie   68
Beruf und Pflege   9 Verteilungseffekt   268
Verein Deutscher Ingenieure (VDI)   789 Vertrag
Verfahren bilateraler   252
akustisches   1455, 1462 digitaler   14
optisches   1455 Vertragsauslegung, ergänzende   252
Verfassung von Schleswig-Holstein   413 Vertragsfreiheit   259
Verfolgung, wirksame   50 Vertragsgestaltung   237, 1474
Verfügungs- und Klagebefugnis, Vertragslaufzeit   242
Miturheberschaft   318 Vertragssteuerung   344
Vergabe, elektronische   1478 Vertragstypologie   238
Vergaberecht   1478 Vertragswerk, individualisiertes   238
Vergleichsstudie   406 Vertrauen   1136
Vergünstigung, steuerliche   1479 durch Recht   458
Verhältnismäßigkeitsgrundsatz   108 Vertrauensdienst   223
Verhältnismäßigkeitskontrolle   1480 Vertrauenskrise   107
Verhaltensanreiz   267 Verunsicherung   1333
Verhaltensmuster, menschliche   474 Vervielfältigung   333, 334
Verhaltenspflicht   705 Verwaltung
Verhaltensregel   444, 446 4.0 404
Verhalten steuern   458 universitäre   871
Verhaltensweise, abgestimmte   360 Verwaltungsakte   417
Verhinderung von Schädigungen   1078 vollständig automatisierte   417
Verkäufer   260 Verwaltungsalltag   1478
Verkauf   333, 335 Verwaltungshandeln   405
Verkehr, reibungsloser   1482 Verwaltungsleistung   414
Stichwortverzeichnis 1517

Verwaltungsportal   414 Warenverkehrsfreiheit   1475


Verwaltungsschale   842 Wärmenetz, kaltes   894
Verwaltungssprache, deutsche   405 Warmwalze   829
Verwaltungsverfahrensrecht   416 Wartung, prädiktive   760, 768, 770
Verwaltungszusammenarbeit   1485 Wasser 4.0  803
Verwechslungsgefahr   282 Wasserstoff   912
Verwertungsrecht   333 Wasserstofftankstelle   912
Text und Datamining   305 Wasserwirtschaft   800
Text und Datamining, betroffene   310 WasteBox Biz   1007
Viability   475 Watering Hole Attacks   90
Videoverhandlung   22 Wayside-Train-Monitoring-System   743
Vierte Industrielle Revolution   1415 Wearables   160, 1031, 1047
Virtual Web 2.0  1358, 1363
Metrology Frame   502 Webseite   1348
Reality (VR)   614, 1166, 1263 Webstuhl   1342
Vision   1178 Wechselwirkung   252
Visualisierung   984 von Prozesseinflussgrößen   595
VIVY   1050 Weisung durch Roboter   1226
3-V-Modell   114 Weisungsrecht   1224
Vokabular, kontrolliertes   1460 Weiterbildung   1233, 1247
Volatilität   467 Welt
Vollbahn, fahrerlose   728 globalisierte, digitalisierte   1488
Volume   114 unscharfe   460
Voraussetzung, Miturheberschaft   316 virtuelle   574
Vorgabe Weltklimakonferenz der Vereinten
gesetzliche   237 Nationen   943
zur elektronischen Aktenführung   416 Weltkrieg   1345, 1347
Vorhersage   554 Weltwirtschaftskrise   1347
Vorschlag für eine Neufassung der Richtlinie Werk
über die Weiterverwendung von nach § 2 UrhG   58
Informationen des öffentlichen Text und Datamining, erfasstes   309
Sektors   1486 Werkerführung, digitale   1226
Vorurteil, logozentrisches   455 Werkstoff   1342
VUCA   472 Werkzeug   1372, 1378
Vulnerabilität   1104, 1107, 1109 Werkzeugmaschine   1348
Wertesystem für das digitale
Jahrhundert   1421
W Wertewandel, gesellschaftlicher   1253
Wachstum   1343 Wertschöpfung   1334
Wärmepumpe   912 Wertschöpfungskette   432, 447, 687
Wagenreihung   751 Wertschöpfungsnetzwerk   238
Wahrnehmungs-, Denk- und Wettbewerb   53, 1341
Handlungsschemata   1306 Wettbewerbsfähigkeit   369
Wahrscheinlichkeit   963 der beteiligten Institutionen   1302
Wandel Wettbewerbsintensität, internationale   481
demographischer   603, 608, 610, 1018, Wettbewerbsrecht   1474
1102, 1112, 1195 Wettbewerbsvorteil   1133
der Arbeitsformen   1247, 1248 Wettbewerb
der Arbeitsweisen   1245, 1246, 1248 unverfälschter   54
digitaler   777, 1017 wirksamer   362
radikaler   1142 Wetterextrem   942
Wandlungsfähigkeit des Einzelnen   1302 Widerstand gegen Unternehmenstransforma-
Wandlungsprozess   1299 tionen   1181
gesellschaftlicher   1299 Wiener Kongress   1343
1518 Stichwortverzeichnis

Willensäußerung   368 Zentrale Informations- und Koordinationsstelle


Willensbetätigung   251 Darknet (ZIK)   32
Willensbildung   251 Zentralisierung der Gerichte   6
Willenserklärung   248 Zentral- und Ansprechstelle Cybercrime
eigene   248 Nordrhein-Westfalen   110
fremde   250 Zentrierung des Geschäftsmodells   1163
Windenergie   948 Zeppelin   1345
Windenergieertrag   949 Zertifizierung   65, 370
Windpotential   949 Zielbremsung   751
Wirkung, psychologische   1477 Zielgruppe   1156
Wirkzusammenhang   548 Zivilluftfahrt-Verordnung   436, 437
Wirtschaftsausschuss   1232 Zufallsfund   108
Wirtschaftsethik   1392, 1402 Zugänglichmachung, öffentliche   335
Wirtschaftsspionage   105 Cloud-Anwendung   322
Wirtsgestein   972 Zugangsverweigerung   355, 356
Wissen   1339, 1340, 1342, 1344, 1345, 1349 Zugang zu Produktplattformen   355
Wissensbasis, experimentierbare   850 Zugbeeinflussung, punktförmige   723
Wissenschaft   1339, 1357, 1358, 1363, 1373 Zugintegritätsprüfung   725
berechnungsgestützte   862 Zukunft   1335, 1349
Wissenschaftsethik   868, 1431 des E-Governments   407
Wissenschaftspolitik   1274 Zukunftsfähigkeit der beteiligten
Wissenschaftsrat   865, 868 Institutionen   1302
Wissenschaftsverständnis   1430 Zulassung und Zertifizierung offen vernetzter
Wohlstand   1334 Medizinsysteme   1056
Workflow   1454 Zulieferer   262
Workflowoptimierung   1066, 1068 Zulieferkette, digitale   103
Work Life Balance   1224, 1248, Zurechnungsfragen   248
1249, 1251 Zusammenarbeit   362
Wort-Bild-Balance   457 föderale   26, 28, 33, 34
Wright   1345 Zusammenarbeit der Justiz- und der
Wunderkammer   1445 Strafverfolgungsbehörden   52
Zusammenhang, physikalischer   1084
Zusatzangebot   1138
X Zuse   1348
X-Technologie   1429 Zuspruch bei den Nutzern   415
Zustandsüberwachung   738
Zuverlässigkeit   984
Z Zwangslizenzeinwand   359
ZAC NRW   110 Zwangsvollstreckung   12
Zahlungsbereitschaften   897 Zweckänderung   172
Zeichencode   1458 Zweckbestimmung, erweiterte   1062
Zeit- und Ressourceneinsparung   1322 Zweckbindung   176
ZenRobotics Zweckübertragungslehre   339
Fast Picker   1004 Zweiarmroboter   577
Heavy Picker   1003 Zweiwegefahrzeug   736

Das könnte Ihnen auch gefallen